Archiv der Kategorie: Sicherheitslücke

Der Security-RückKlick 2021 KW 23

von Trend Micro

(Bildquelle: CartoonStock)

Das digitale Leben nach der Pandemie bringt weitere Bedrohungen mit sich, 5G-Campusnetze müssen gut geschützt werden, wie funktioniert praktisch die doppelte Erpressung und wie lässt sich die Bedrohung vermeiden – eine Auswahl.
Weiterlesen

Angriffsszenarien für 4G/5G Campus-Netzwerke

Originalartikel von Philippe Lin, Charles Perine, Rainer Vosseler

In den vergangenen zwei Jahrzehnten haben die Industrie und Verbraucher von den Fortschritten in der Telekommunikationstechnologie profitiert. 5G ist derzeit der Katalysator und die Basis für zukünftige Veränderungen. Anzeichen für diese Entwicklung und den Einfluss auf einzelne Branchen sind deren Investitionen in nicht-öffentliche Netze (NPN), die auch als Campus-Netze bezeichnet werden. 4G/5G-Campusnetze tragen dazu bei, den wachsenden Anforderungen der Industrie an höhere Verfügbarkeit, geringere Latenzzeiten, besseren Datenschutz und Netzwerkisolierung gerecht zu werden. Allerdings können sich dadurch auch Sicherheitslücken auftun, da IT-Experten und Mitarbeiter der Betriebstechnik (OT) möglicherweise nicht über das nötige Wissen verfügen, um telekommunikationsbezogene Bedrohungen innerhalb einer erweiterten Angriffsfläche anzugehen. Wir haben im Rahmen unserer Forschung die Sicherheitsrisiken beim Einsatz eines 4G/5G Campus-Netzwerks untersucht.
Weiterlesen

Der Security-RückKlick 2021 KW 22

von Trend Micro

(Bildquelle: CartoonStock)

Umgang mit Schwachstellen und sonstigen Fragen beim Einsatz von Open-Source-Code, DarkSide attackiert auch Linux-Systeme, FBI gibt kompromittierte Passwörter an ‚Have I Been Pwned‘ und schwedische Gesundheitsbehörde angegriffen – eine Auswahl.
Weiterlesen

Best Practices für den Umgang mit Risiken durch Open Source-Code

Originalartikel von Aaron Ansari

Der Einsatz von Open-Source-Code hat in den letzten zehn Jahren immer mehr zugenommen, einschließlich bei kommerzieller Software. Entwickler tauschen weltweit  Features und Code-Funktionen über das Internet aus. Die Geschwindigkeit und die Anforderungen an die Anwendungsteams sind hoch – gab es früher eine Handvoll Anwendungsreleases pro Jahr, so sind es heute eine Handvoll pro Woche oder gar Tag. Dies hat dazu geführt, dass die Entwicklung von einer „Wasserfall“- und „iterativen“-Projektmethodik auf „agile“ umgestiegen ist, um den schnell wachsenden Anforderungen gerecht zu werden. Umso wichtiger ist es, die damit verbundenen Risiken zu verstehen und damit umgehen zu können.
Weiterlesen

Open-Source-Schwachstellen gemeinsam bekämpfen

Originalbeitrag von Trend Micro Research

Sicherheits- und Entwicklungsteams arbeiteten bislang getrennt in „Silos“. Die Teams sind für unterschiedliche Aspekte der Software in ihrem Unternehmen verantwortlich, und konkurrierende Prioritäten, gepaart mit einer riesigen Kommunikationslücke, haben zu einer kulturellen Kluft geführt. DevOps hat die Aufgabe, Produkte in immer kürzerer Zeit auf den Markt zu bringen, während SecOps mit immer komplexeren Bedrohungen und einer Flut von Warnmeldungen konfrontiert ist. Das Ergebnis? Eine überwältigende Arbeitslast für beide Teams. Obwohl DevOps-Teams wissen zwar um die Bedeutung der Absicherung ihrer Arbeit, dennoch wird Sicherheit häufig erst nachträglich eingefügt. Sicherheits-Workflows und Übersicht nehmen ab, je weiter man sich in der Continuous-Integration- und Continuous-Delivery-Pipeline (CI/CD) nach links bewegt, wodurch es schwieriger wird, Probleme zu identifizieren. Dies ist ein großes Hindernis für SecOps-Teams, denn sie sind für das Cyber-Risiko verantwortlich, und die fehlende Kommunikation und Unübersichtlichkeit wird durch nicht aufeinander abgestimmtes Tooling auf beiden Seiten nur noch verschlimmert. Abhilfe für diese Situation schafft nur Sicherheit die bereits ins Design eingebettet ist (Security by Design).
Weiterlesen