Archiv der Kategorie: Sicherheitslücke

Mit Machine Learning-Techniken bösartige Netzwerk-Flows clustern

Originalartikel von Joy Nathalie Avelino, Jessica Patricia Balaquit und Carmi Anne Loren Mora

Berichte über nicht autorisierte Netzwerkzugriffe, die die Unternehmenssicherheit, -daten und -ressourcen kompromittieren, beschäftigen täglich die Experten. Gefragt sind effizientere Erkennungssysteme und -methoden. Derzeit nutzen Angreifer neben anderen Techniken Polymorphismus, Verschlüsselung und Verschleierung, um traditionelle Intrusion Detection-Methoden wie regelbasierte Techniken besser zu umgehen. Als Antwort auf die steigende Zahl der Netzwerkbedrohungen und um den sich weiter entwickelnden Intrusion-Methoden einen Schritt voraus zu sein, erforschte Trend Micro das Network Flow Clustering — eine Methode, die mithilfe der Stärken des Machine Learnings die derzeitigen Techniken der Intrusion Detection verbessern soll.
Weiterlesen

Störungen in der Versorgung durch exponierte und angreifbare Energie- und Wasserinfrastrukturen

Originalbeitrag von Stephen Hilt, Numaan Huq, Vladimir Kropotov, Robert McArdle, Cedric Pernet und Roel Reyes


Energie- und Wasserversorgung sind zwei der wichtigsten kritischen Infrastrukturen. Beide Bereiche sind auf dem Weg zu stärker untereinander vernetzten Systemen, vor allem über die Integration von Industrial Internet of Things (IIoT)-Technologie. Diese stetige Entwicklung verbessert die Effizienz und Zuverlässigkeit der Verfügbarkeit der Ressourcen, aber erschwert auch die Sicherung jedes wichtigen Systems in den Infrastrukturen. Mit steigender Anzahl der Schwachstellen in den Systemen, vor allem bei Supervisory Control and Data Acquisition (SCADA) Human Machine Interfaces (HMIs) müssen die Risiken für diese kritischen Systeme untersucht werden.
Weiterlesen

Zusammenfassung: Sicherheit für IoT und Smart Devices

Von Trend Micro

 

 

 

ECSM: Das heiße Thema der Sicherheit von IoT und Smart Devices birgt sowohl Herausforderungen für Unternehmen als auch Verbraucher. Deswegen hier nochmals eine Zusammenfassung der möglichen Vorgehensweisen zur Sicherung der Geräte.
Weiterlesen

Der Security-RückKlick 2018 KW 44

von Trend Micro

 

 

 

 

 

Quelle: CartoonStock

Gefährdungen für Linux-Nutzer, aber auch Mac-Anwender haben das Risiko, über einen Trojaner infiziert zu werden. Trend Micro zeigt die Gefahren durch Cyberangriffe auf Wasser- und Energieversorger auf.
Weiterlesen

Der Security-RückKlick 2018 KW 43

von Trend Micro

 

 

 

 

 

 

Quelle: CartoonStock

Sicherheitslücken etwa bei TLS-Verschlüsselung und D-Link-Routern gefährden Nutzer, APT-Gruppe spioniert unbemerkt drei Jahre lang und Facebook mit hoher Strafe in UK wegen Datenschutzfehlern.
Weiterlesen