Archiv der Kategorie: Sicherheitslücke

MITRE ATT&CK liefert die ganze Angriffs-Story

Originalbeitrag von Trend Micro

Die MITRE ATT&CK®-Wissensdatenbank ist ein äußerst wertvolles Instrument für den Fortschritt und die Abstimmung in der gesamten Cybersicherheitsbranche. Sie standardisiert die Interpretation der Vorgehensweise eines Angreifers und bietet eine gemeinsame Sprache zur Beschreibung des Verhaltens von Bedrohungsgruppen. Bei den von MITRE Engenuity durchgeführten Evaluierungen werden keine Punkte, Ranglisten oder Bewertungen erstellt. Unternehmen wird transparent aufgezeigt, wie ein Anbieter dabei unterstützen kann, Angriffe von bestimmten Bedrohungsgruppen zu erkennen. Durch die Ausrichtung auf das ATT&CK-Framework liefern diese Bewertungen eine vollständige Story des Ablaufs der Angriffe. Bei der aktuellen Evaluierung wurden Angriffe von zwei finanziell motivierte Bedrohungsgruppen mit ähnlichem Verhalten separat simuliert.
Weiterlesen

Der Security-RückKlick 2021 KW 16

on Trend Micro

(Bildquelle: CartoonStock)

Wie lassen sich Risiken reduzieren, sei es beim Patch-Management, DevOps-Entwicklung, dem Einsatz von ICS oder auch beim Einsatz von Geräten, die nach draußen kommunizieren. Wir zeigen, wie es geht. Zudem Updates bei Google und raffinierte Angriffe.
Weiterlesen

Der Albtraum des Patch-Managements

Originalartikel von Trend Micro

Mit dem steigenden Wert von Daten und den ständig neuen Möglichkeiten, sie zu verwenden, nimmt auch die Zahl der gezielten Angriffe und Bedrohungen zu, die Schwachstellen in Systemen ausnutzen. Anbieter und Hersteller versuchen darauf zu reagieren – zur Freude und zum Leidwesen der IT-Teams. Denn das Patching und das Tracking von Updates stellt für Admins und IT-Teams wegen Überlastung eine große Herausforderung dar. Im Idealfall aktualisieren Unternehmen ihre Policies alle paar Jahre, zusammen mit den Sicherheitsstrategien und -zielen, auf denen ihre umsetzbaren Leistungen basieren. Mittlerweile holen kleine und mittlere Unternehmen (KMUs) auf und bringen Berichten zufolge angeblich bessere Leistungen beim regelmäßigen Patchen und Verwalten der Systeme als ihre größeren Pendants in der Lieferkette. Dennoch sollte mehr getan werden, um eine Patch-Management-Policy zu implementieren und zu aktualisieren, gerade auch im Hinblick der technologischen und Cybersicherheitsentwicklungen.
Weiterlesen

Erkennen und Abwehren von ICS-Bedrohungen

Originalartikel von Joe Weiss (Applied Control Solutions) und Richard Ku

Unternehmen und Industrieanlagen setzen auf Steuerungssysteme, um die Geräte und Systeme zu verwalten, zu steuern oder zu regeln, die ihren Betrieb ausmachen. Diese von Industrial Control Systems (ICS) gesteuerten Prozesse sorgen dafür, dass alles funktioniert, von Temperatur- und Sensorikgeräten bis hin zu Fertigungsstraßen und Sicherheitseinrichtungen. Schwachstellen und Lücken hier können zu schwerwiegenden Angriffen führen. Deshalb muss jeder umfassende Sicherheitsplan für Unternehmen auch Policies und Maßnahmen für Schwachpunkte in ICSs enthalten.

Weiterlesen

Schutz für serverlose und Container-Anwendungen mit RASP (Runtime Application Self-Protection)

Originalbeitrag von Trend Micro

Der weltweite Markt für Container soll bis 2023 von 1,2 Mrd. $ 2018 auf 4,98 Mrd. $ wachsen, so ein Marktforschungs- und Beratungsunternehmen, und serverlosen Architekturen prophezeien die Forscher bis 2025 ein Wachstum von 7,6 Mrd. $ 2020 auf 21,1 Mrd.. Neben deren Vorteilen bezüglich Skalierbarkeit, Effizienz und Kostenvorteilen bei der Entwicklung und dem Einsatz von Anwendungen sind jedoch Container-basierte und serverlose Anwendungen gegen Risiken und Bedrohungen nicht immun. Deshalb sind Überlegungen zu den Möglichkeiten der Absicherung dieser Anwendungen über RASP (Runtime Application Self-Protection) von Bedeutung.
Weiterlesen