Archiv der Kategorie: Datenverlust

ICS-Endpunkte unter Beschuss

Originalartikel von Trend Micro Research

Die sich ständig verändernde Technologie hat es möglich gemacht, die Geschäftsprozesse auf der IT-Seite eines Unternehmens mit den physischen Prozessen auf der Operational Technology (OT)-Seite zu verknüpfen. Während diese Entwicklung die Transparenz, Geschwindigkeit und Effizienz verbessert hat, sind industrielle Kontrollsysteme (ICS) seit Jahren Bedrohungen im Bereich der IT-Netzwerke ausgesetzt. Unser Expertenteam hat sich eingehend mit den bekannten spezifischen Malware-Familien in ICS-Endpunkten befasst, um die ICS-Sicherheit zu validieren und eine globale Grundlage für die Untersuchung von Bedrohungen für diese Systeme zu schaffen. Auf diese Weise kann die Wahl der Malware identifiziert und die Motivation und das Qualifikationsniveau der Angreifer aufgedeckt sowie Erkenntnisse über das Ökosystem des betroffenen Netzwerks und die Cybersicherheitshygiene gewonnen werden.
Weiterlesen

Nach Log4Shell: gegen Open-Source-Exploits ohne Ende

Originalartikel von Anthony Musk

Ein Monat in der Cybersicherheit kann sich manchmal wie ein ganzes Leben anfühlen. Seit Mitte Dezember nunmehr sorgten Log4Shell-Angriffe und die dann im Logging-Tool Log4j gefundenen Schwachstellen für schlaflose Nächte. Das Protokollierungsprogramm ist so allgegenwärtig im Einsatz, dass die damit verbundenen Bedrohungen uns noch Monate oder sogar Jahre begleiten werden. Zum Leidwesen der Sicherheitsexperten, ihrer Arbeitgeber und Kunden gibt es ein noch viel größeres Problem. Trend Micro ist eine von mehreren Stimmen, die vor den Auswirkungen von Open-Source-Fehlern auf die Sicherheit der digitalen Welt warnen. Wenn wir nicht bald etwas unternehmen, könnte Log4Shell der Beginn eines äußerst unwillkommenen Trends sein: eine Cyber-Pandemie, die durch Open-Source-Exploits angeheizt wird.
Weiterlesen

Der Security-RückKlick 2022 KW 02

von Trend Micro

(Bildquelle: CartoonStock)

Die Log4Shell-Krise ist nicht vorbei. Das zeigen die News zur Ausweitung der Angriffe, aber es gibt auch Hinweise für den Schutz vor Attacken. Cloud-Dienste für IoT können schwachstellenbehaftet sein, und Europol muss Daten löschen – eine Auswahl zum Jahresanfang.
Weiterlesen

Umgang mit Cloud-bezogenen Bedrohungen für das IoT

Originalartikel von Trend Micro

Während große IoT-Implementierungen eine Reihe von Vorteilen bieten, bedeuten gleichzeitig mehr IoT-Geräte – und folglich ein komplexeres IoT-Ökosystem – auch mehr Sicherheitsschwachstellen vom Edge bis zur Cloud. Bei der Risikobewertung berücksichtigen die meisten Unternehmen die Geräte selbst, aber nicht die über die Cloud angebotenen Dienste als wahrscheinliche Angriffsvektoren. Doch bei all den Daten, die durch den Edge-Bereich angehäuft werden, versuchen Unternehmen ihre eigene IT-Infrastruktur durch Cloud-Dienste zu entlasten, was wiederum eine ganz neue Ebene von Cloud-Sicherheitsproblemen schafft. Das IoT stützt sich auf Cloud Computing, um Server zu integrieren, von Sensoren gesammelte Informationen zu analysieren, die Verarbeitungsleistung zu erhöhen und die Speicherkapazität zu steigern. Dennoch  erkennen viele nicht die Dringlichkeit der Implementierung einer Cybersicherheitsstrategie für das IoT. Ein durchdachter Ansatz kann Sicherheitsteams dabei helfen, die Risiken gleich zu mindern, da die Zahl der Bedrohungen sich vervielfacht und diese ständig weiterentwickelt werden.
Weiterlesen

Ransomware-Akteure, die Freibeuter der Moderne

Kommentar von Richard Werner, Business Consultant

Die Möglichkeit, schnell zu Reichtum zu gelangen und trotz bescheidener Herkunft ein Hauptdarsteller auf der politischen Bühne zu werden — im 16. und 17. Jahrhundert war dies für so genannte Freibeuter möglich. Alles, was man dafür brauchte, war Skrupellosigkeit, Talent zur Navigation und geschicktes Vorgehen, um seine Opfer zu finden, zu täuschen, zu erpressen und natürlich auszurauben. Und die Freibeuter hatten noch etwas, dass sie aus dem Kreis gewöhnlicher Verbrecher hervorhob. Sie hatten Rückendeckung durch ihre Nation, denn ihre Kaperei war vor allem gegen den feindlichen Seehandel gerichtet. Sie sorgten zum Wohl ihrer Nation für eine „gerechtere Umverteilung“ von Reichtümern, weshalb sie eben nicht als Piraten galten, sondern bis heute verehrte Helden waren, die in „sicheren Häfen“ ihre Schiffe mit modernster Technologie und mit „Personal“ ausstatten konnten. Die Geschichte der Freibeuterei ist die einer 600 Jahre andauernden Idee für eine unorthodoxe Kriegsführung, die so erfolgreich war, dass sie schließlich von allen damaligen Supermächten vertraglich geächtet wurde. Übrigens, die USA gehören zu den wenigen Ländern, die zumindest laut Verfassung, auch heute noch die Ausstellung von Kaperbriefen an Privatpersonen als legitimes Mittel der Seekriegsführung gestatten.
Weiterlesen