Archiv der Kategorie: Internet der Dinge

ICS-Endpunkte unter Beschuss

Originalartikel von Trend Micro Research

Die sich ständig verändernde Technologie hat es möglich gemacht, die Geschäftsprozesse auf der IT-Seite eines Unternehmens mit den physischen Prozessen auf der Operational Technology (OT)-Seite zu verknüpfen. Während diese Entwicklung die Transparenz, Geschwindigkeit und Effizienz verbessert hat, sind industrielle Kontrollsysteme (ICS) seit Jahren Bedrohungen im Bereich der IT-Netzwerke ausgesetzt. Unser Expertenteam hat sich eingehend mit den bekannten spezifischen Malware-Familien in ICS-Endpunkten befasst, um die ICS-Sicherheit zu validieren und eine globale Grundlage für die Untersuchung von Bedrohungen für diese Systeme zu schaffen. Auf diese Weise kann die Wahl der Malware identifiziert und die Motivation und das Qualifikationsniveau der Angreifer aufgedeckt sowie Erkenntnisse über das Ökosystem des betroffenen Netzwerks und die Cybersicherheitshygiene gewonnen werden.
Weiterlesen

Der Security-RückKlick 2022 KW 02

von Trend Micro

(Bildquelle: CartoonStock)

Die Log4Shell-Krise ist nicht vorbei. Das zeigen die News zur Ausweitung der Angriffe, aber es gibt auch Hinweise für den Schutz vor Attacken. Cloud-Dienste für IoT können schwachstellenbehaftet sein, und Europol muss Daten löschen – eine Auswahl zum Jahresanfang.
Weiterlesen

Umgang mit Cloud-bezogenen Bedrohungen für das IoT

Originalartikel von Trend Micro

Während große IoT-Implementierungen eine Reihe von Vorteilen bieten, bedeuten gleichzeitig mehr IoT-Geräte – und folglich ein komplexeres IoT-Ökosystem – auch mehr Sicherheitsschwachstellen vom Edge bis zur Cloud. Bei der Risikobewertung berücksichtigen die meisten Unternehmen die Geräte selbst, aber nicht die über die Cloud angebotenen Dienste als wahrscheinliche Angriffsvektoren. Doch bei all den Daten, die durch den Edge-Bereich angehäuft werden, versuchen Unternehmen ihre eigene IT-Infrastruktur durch Cloud-Dienste zu entlasten, was wiederum eine ganz neue Ebene von Cloud-Sicherheitsproblemen schafft. Das IoT stützt sich auf Cloud Computing, um Server zu integrieren, von Sensoren gesammelte Informationen zu analysieren, die Verarbeitungsleistung zu erhöhen und die Speicherkapazität zu steigern. Dennoch  erkennen viele nicht die Dringlichkeit der Implementierung einer Cybersicherheitsstrategie für das IoT. Ein durchdachter Ansatz kann Sicherheitsteams dabei helfen, die Risiken gleich zu mindern, da die Zahl der Bedrohungen sich vervielfacht und diese ständig weiterentwickelt werden.
Weiterlesen

Der Security-RückKlick 2022 KW 01

von Trend Micro

(Bildquelle: CartoonStock)

Der Anfang des neuen Jahres stellt eine gute Gelegenheit dar, einen Blick in die Zukunft zu werden. Wir zeigen, wie Sicherheit 2030 aussehen könnte. Doch zurück zur Gegenwart — auch Log4Shell-Ransomware wird uns weiter beschäftigen.
Weiterlesen

Log4Shell: Gefährdung von Endpunkten

Originalartikel von Trend Micro

Mitte Dezember wurde eine neue riskante Schwachstelle namens Log4Shell (CVE-2021-44228) bekannt, die das sehr weit verbreitete Java Logging-Paket Apache Log4j betrifft. Über speziell erstellte Log-Nachrichten lässt sich die Log4Shell-Schwachstelle missbrauchen, um dann aus der Ferne beliebigen Code auf den Opfersystemen auszuführen. Die potenzielle Auswirkung dieser Sicherheitslücke ist so groß, dass sie auf der Grundlage von CVSS Version 3.x mit 10,0 und auf der Grundlage von CVSS Version 2.0 mit 9,3 als kritisches Risiko eingestuft wird – und es ist leicht zu verstehen, warum. Während die bisherigen Angriffe auf die Serverebene gerichtet waren, könnte es eine zweite Angriffswelle geben, die auch Endpunkte gefährdet.

Weiterlesen