Archiv der Kategorie: Datenverlust

Long Range WAN-Hardware vor Angriffen schützen

Originalartikel von Sébastien Dudek, Threat Researcher

Unternehmen und Smart Cities haben die funkbasierte LoRaWAN (Long Range WAN)-Technologie aufgrund ihrer Vielseitigkeit und Erschwinglichkeit rasch angenommen. Wie bei den meisten weit verbreiteten Geräten und Software gibt es jedoch auch hier Sorgen, weil böswillige Akteure diese Technologie kompromittieren oder missbrauchen können. Es geht um allgemeine Bedenken bezüglich der Sicherheit sowie Schwachpunkte im Bereich der Kommunikation, und schließlich sind noch gefährliche Hardware-Angriffe möglich, die Unternehmen, die diese Technologie nutzen, betreffen könnten. Diese Angriffe sind besonders besorgniserregend, da viele LoRaWAN-Geräte in der freien Natur eingesetzt werden, wie z. B. Sensoren, die auf großen landwirtschaftlichen Flächen oder in ganzen Städten installiert sind. Dies bedeutet, dass es für böswillige Akteure durchaus möglich ist, ungeschützte LoRaWAN-Geräte in freier Wildbahn anzugreifen.
Weiterlesen

Der Security-RückKlick 2021 KW 16

on Trend Micro

(Bildquelle: CartoonStock)

Wie lassen sich Risiken reduzieren, sei es beim Patch-Management, DevOps-Entwicklung, dem Einsatz von ICS oder auch beim Einsatz von Geräten, die nach draußen kommunizieren. Wir zeigen, wie es geht. Zudem Updates bei Google und raffinierte Angriffe.
Weiterlesen

IHBaaS: IoT-Hardware & -Backend as a Service

von Udo Schneider, IoT Security Evangelist Europe

Viele heutige IoT-Geräte, auch solche namhafter Hersteller, entspringen einem Franchise- beziehungsweise OEM-Konzept. Das heißt, die eigentlichen Hersteller (oft in Asien) konzipieren eine IoT-Plattform (zum Beispiel auf Mikrocontroller basierend), Geräte (LED-Strips, Klimasteuerungen, schaltbare Steckdosen) und die komplette Backend-Kommunikationsplattform inklusive mobiler Apps mit Whitelabel-Fähigkeiten. Der OEM-Nehmer wählt aus dem Katalog der Geräte die passenden aus (oder erstellt eigene auf Basis der bereitgestellten Mikrocontroller-Architektur und -Firmware), passt das Branding an und kann dann mit minimalen Aufwand IoT-Geräte unter seinem Namen auf den Markt bringen.
Weiterlesen

Erkennen und Abwehren von ICS-Bedrohungen

Originalartikel von Joe Weiss (Applied Control Solutions) und Richard Ku

Unternehmen und Industrieanlagen setzen auf Steuerungssysteme, um die Geräte und Systeme zu verwalten, zu steuern oder zu regeln, die ihren Betrieb ausmachen. Diese von Industrial Control Systems (ICS) gesteuerten Prozesse sorgen dafür, dass alles funktioniert, von Temperatur- und Sensorikgeräten bis hin zu Fertigungsstraßen und Sicherheitseinrichtungen. Schwachstellen und Lücken hier können zu schwerwiegenden Angriffen führen. Deshalb muss jeder umfassende Sicherheitsplan für Unternehmen auch Policies und Maßnahmen für Schwachpunkte in ICSs enthalten.

Weiterlesen

Der Security-RückKlick 2021 KW 15

von Trend Micro

(Bildquelle: CartoonStock)

News zu Bedrohungen wie Impfen als beliebter Köder oder Fake-Ankündigungen von Paketen und Angebot von Clubhouse-Daten im Untergrund, aber auch viele Erfolge beim Hacking-Wettbewerb Pwn2Own. Lebenswert sind die Überlegungen zum Schutz von Cloud-Anwendungen mithilfe von RASP.
Weiterlesen