Archiv der Kategorie: Terrorismus

Serverlose Architekturen und deren Sicherheit

Originalbeitrag von Trend Micro

Der Wechsel zum Serverless Computing nimmt Fahrt auf. Laut einer Umfrage aus dem Jahr 2019 haben 21% der Unternehmen bereits die serverlose Technologie eingeführt, während 39% dies in Erwägung ziehen. Die serverlose Technologie ist für viele Unternehmen attraktiv, da sie es ihnen ermöglicht, sich auf die Erstellung von besserem Code für ihre Anwendungen zu konzentrieren, anstatt die für die Ausführung der Anwendungen erforderliche Infrastruktur zu verwalten und zu sichern. Das Forschungs-Whitepaper von Trend Micro „Securing Weak Points in Serverless Architectures: Risks and Recommendations“ stellt Sicherheitsüberlegungen für serverlose Umgebungen an und unterstützt Anwender dabei, ihre serverlosen Umgebungen so sicher wie möglich zu gestalten. Der Schwerpunkt liegt auf den von der AWS angebotenen Diensten, die über die breiteste Angebotspalette auf diesem Markt verfügt.
Weiterlesen

Tücken der Legacy-Technologie: kritische Fehler in programmierbaren Industriemaschinen

Originalbeitrag von Trend Micro

Industrieautomation ermöglicht es Unternehmen aus verschiedenen Bereichen der verarbeitenden Industrie – darunter Automobil, Avionik, Militär, Nahrungsmittel und Getränke sowie Pharmazeutika – ihre Güter in großen Mengen zu produzieren. In Zusammenarbeit mit der Polytechnischen Universität Mailand (Politecnico di Milano) hat Trend Micro zum Thema Automation und Angreifbarkeit des Codes in der industriellen Programmierung geforscht und bisher unbekannte Designfehler aufgedeckt, die Bedrohungsakteure ausnutzen könnten, um bösartige Funktionalität in Robotern und anderen programmierbaren Industriemaschinen zu verbergen.. Der Bericht „Rogue Automation: Vulnerable and Malicious Code in Industrial Programming” zeigt umfassend, wie Designschwächen in älteren Programmiersprachen Automatisierungsprogramme angreifbar machen.
Weiterlesen

Juristischer Leitfaden: IoT/IIoT sind juristisches Brachland

von Richard Werner, Business Consultant bei Trend Micro

 

 

 

 

 

Alle kennen das Internet der Dinge, viele nutzen es, aber aus juristischer Sicht ist noch einiges unklar. Der aktuelle juristische Leitfaden von Trend Micro kümmert sich auch um dieses Thema und behandelt es gemeinsam mit dem Bereich „Big Data“, der darin zunehmend eine Rolle spielt. Doch anders als für die meisten anderen Gebiete gibt es in puncto IoT mehr ungeklärte juristische Fragen als gesetzliche Regelungen. Wie stellt sich der Stand der juristischen Diskussion dar, und welche Herausforderungen aus IT-Security Sicht sind damit verbunden?
Weiterlesen

Kommentar: Gilt die Grundidee des Tor Projekts heut noch?

von Richard Werner, Business Consultant bei Trend Micro

 

 

 

 

 

Nach der NSA erlebten nun offenbar auch russische Geheimdienste ihren Leak. Hackern der Gruppe 0v1ru$ gelang es nach eigenen Angaben die Firma SyTech, ein Lieferant von Cyberprogrammen für den russischen Geheimdienst Federal Security Service FSB, zu infiltrieren und etwa 7,5 TB an Daten zu entwenden. Deren Analyse gibt vermutlich Einblick in die Arbeit und Vorgehensweise russischer Geheimdienste und ist deshalb für die westliche Welt hochspannend. Einem Bericht des BBC zufolge behauptet die Hackergruppe, dass sie Informationen über Versuche der russischen Geheimdienste gefunden haben, das Tor-Netzwerk zu entschlüsseln, um beispielsweise Personen im Darkweb beobachten zu können.
Weiterlesen

Warum eine Neuauflage des juristischen Leitfadens: IT-Sicherheitsgesetz 2

von Richard Werner, Business Consultant bei Trend Micro

 

 

 

 

 

Das IT-Sicherheitsgesetz 2 befindet sich zwar erst in der Entwurfsphase, dennoch ist es vor allem für die Geschäftsführung wichtig, sich bereits jetzt verschiedene neue Regelungen anzusehen, und die Anforderungen, sofern es sich um Betreiber kritischer Infrastrukturen handelt, bereits in ihren Sicherheitsstrategien zu berücksichtigen, denn sie können je nach Blickwinkel weitreichende Auswirkungen haben. Trend Micro hat seinen juristischen Leitfaden zum sechsten Mal neu aufgelegt, und möchte damit Unternehmen dabei unterstützen, juristische Fallstricke beim Einsatz von IT Infrastrukturen zu erkennen und zu umgehen. Dazu zählen  rechtliche Verpflichtungen sowie zugehörige Konsequenzen bei Nichteinhaltung der Regelungen. In der aktuellen Neufassung werden bestehende Auflagen wie beispielsweise die DSGVO (Datenschutz Grundverordnung) aktualisiert sowie neue Entwicklungen wie etwa beim IT-Sicherheitsgesetz Version 2 oder im Bereich IoT und im Strafrecht diskutiert.
Weiterlesen