Archiv der Kategorie: Datenverlust

Risiken für vernetzte Fahrzeuge durch von der UN identifizierte Bedrohungen

Originalartikel von Numaan Huq, Sr. Threat Researcher, Rainer Vosseler, Manager Threat Research

Die UN-Verordnung Nr. 155 legt Vorgaben für die Cybersicherheit und da Sicherheitsmanagementsysteme in Fahrzeugen fest. Ein beachtenswerter Abschnitt des Dokuments ist Anhang 5, in dem 69 Angriffsvektoren aufgeführt sind, die die Cybersicherheit von Fahrzeugen betreffen. Um Organisationen bei der Einhaltung dieser Verordnung zu unterstützen, haben wir eine Bedrohungsmodellierung für die definierten Angriffsvektoren in Form der Risikobewertung durchgeführt.
Weiterlesen

CISA-Report: Top-Schwachstellen infolge von Remote Office

Originalbeitrag von Jon Clay, VP Threat Intelligence

Kürzlich hat die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) einen Bericht veröffentlicht, in dem sie die Top missbrauchten Schwachstellen 2020 und 2021 darstellt. Es zeigt sich, dass Angreifer am liebsten Sicherheitslücken ins Visier nehmen, die nach 2019 veröffentlicht wurden und Remote-Arbeit, VPN (Virtual Private Network) sowie Cloud-basierte Technologien betreffen. Mit zunehmender Verbreitung der Remote-Arbeit nutzten Cyber-Akteure die noch neuen, nicht gepatchten Schwachstellen im Zusammenhang mit diesem Konzept aus, während die Cyber-Verteidiger Mühe hatten, mit der routinemäßigen Aktualisierung der Software Schritt zu halten. Sobald eine Schwachstelle missbraucht wurde, übernehmen die Angreifer die Kontrolle über die Zielcomputer, indem sie Remote Code Execution (RCE), willkürliche Codeausführung, Path Traversal oder andere Techniken einsetzen.
Weiterlesen

IoT und Zero Trust passen gut zusammen

Originalartikel von Greg Young, VP of Cybersecurity

Das Internet of Things (IoT) bereitet in Sachen Sicherheit aus vielen Gründen große Kopfschmerzen. Die Geräte sind von Natur aus nicht vertrauenswürdig, und in der Regel kann kein Sicherheitsagent installiert werden. Auch wird bei ihrer Entwicklung die Sicherheit kaum berücksichtigt. Zudem ist ihr Vorhandensein in einem Netzwerk nur schwer zu erkennen, da sie oft nicht wie IT aussehen. Ein ähnliches Problem gab es mit BYOD (Bring Your Own Device). Doch viele BYOD-Geräte sehen aus wie die Unternehmens-IT und verhalten sich auch so. Nun, das IoT ist ein anderes, schwieriger zu sicherndes Gebilde. Unsere herkömmlichen Sicherheitsmodelle sind angesichts von IoT und BYOD nicht mehr zeitgemäß. Die Legacy-Architekturen können nur bis zu einem gewissen Grad skaliert werden, und die dadurch entstehenden Schwachstellen werden von neuen Arten von Angriffen ausgenutzt, auch von solchen, die sich leichter lateral bewegen, während die IT nach außen hin skaliert. Da IT und Sicherheit zunehmend von Software definiert werden, gilt Zero Trust (ZT) als grundlegende Lösung für die modernen Sicherheitsansätze.
Weiterlesen

Der Security-RückKlick 2021 KW 39

von Trend Micro

(Bildquelle: CartoonStock)

Hacker fahren Angriffe mit gleich mehreren Payloads, jeder vierte Deutsche ist schon Opfer von Cyberkriminalität geworden, so das BSI, Microsoft warnt vor Lücke in Edge und im Untergrund gibt es Betrugsvorwürfe unter den Partnern.
Weiterlesen

Das Ende des Passwort-Desasters

Von Richard Werner, Business Consultant

Am 15. September 2021 kündigte Microsoft die allgemeine Verfügbarkeit des passwortlosen Accounts an. Wie bei allen Änderungen, die eine massive Umstellung der Sicherheitsgewohnheiten mit sich bringen, lohnt es sich auch hier zu hinterfragen, wie sinnvoll diese Entwicklung ist.
Weiterlesen