Archiv der Kategorie: Terrorismus

NSO Group-Debatte: Responsible Disclosure versus Profit

von Richard Werner, Business Consultant

In einer weltweit koordinierten Berichterstattung deckten vor einigen Tagen verschiedene Medienhäuser eine Cybersecurity-Story zu mutmaßlich staatlich verwendeter Cyberspionage Software auf. Im Zentrum der Affäre steht die Software Pegasus, ein auf Schwachstellen im Code mobiler Betriebssysteme abzielendes Infiltrationswerkzeug, der israelischen NSO-Gruppe. Die Gruppe ist darauf spezialisiert, Hacking-Tools bzw. -Dienstleistungen an staatliche Interessenten zu verkaufen. Als Zweck wird die Terrorismus- und Verbrechensbekämpfung angegeben. Laut Aussage der Firma wurden mit ihrer Software Menschenleben gerettet, weil die potenziellen Täter rechtzeitig identifiziert werden konnten. Auf der anderen Seite steht der Vorwurf, dass damit aber genauso auch Meschenrechtsaktivisten überwacht werden. So wurde beispielsweise ein Zusammenhang zwischen der Software der NSO Gruppe und dem 2018 in der Türkei ermordeten Journalisten Jamal Kashoggi hergestellt. Welche Verantwortung hat ein Hersteller für sein Produkt? Hintergründe und Debatten.
Weiterlesen

Angriffe mit Deepfakes werden Realität

Originalartikel von Rik Ferguson, VP, Security Research

Die ersten missbräuchlichen Einsätze von Video-Deepfakes sind möglicherweise schon Wirklichkeit. Damit wird eine der Vorhersagen von Trend Micro zur bedrohlichen Realität. Wir warnen schon seit einigen Jahren vor der zunehmenden technischen Raffinesse von so genannten „Deepfakes“ – also KI-gestützte Audio- und Videoinhalte, die Nutzer vortäuschen wollen, es handele sich um Tatsachen. Leider könnten die Ereignisse von vor ein paar Tagen zeigen, wie weit diese Technologie bereits gekommen ist.
Weiterlesen

Der Security-RückKlick 2021 KW 08

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Chancen und Risiken für vernetzte Fahrzeuge mit 5G, passive Sicherheitskomponenten als Cyber-Airbag, Twitter sperrt Konten von Cyberkriminellen wegen Verbreitung von Falschinformationen und Hessen bietet Studiengang für Cyberkriminalistik.
Weiterlesen

Serverlose Architekturen und deren Sicherheit

Originalbeitrag von Trend Micro

Der Wechsel zum Serverless Computing nimmt Fahrt auf. Laut einer Umfrage aus dem Jahr 2019 haben 21% der Unternehmen bereits die serverlose Technologie eingeführt, während 39% dies in Erwägung ziehen. Die serverlose Technologie ist für viele Unternehmen attraktiv, da sie es ihnen ermöglicht, sich auf die Erstellung von besserem Code für ihre Anwendungen zu konzentrieren, anstatt die für die Ausführung der Anwendungen erforderliche Infrastruktur zu verwalten und zu sichern. Das Forschungs-Whitepaper von Trend Micro „Securing Weak Points in Serverless Architectures: Risks and Recommendations“ stellt Sicherheitsüberlegungen für serverlose Umgebungen an und unterstützt Anwender dabei, ihre serverlosen Umgebungen so sicher wie möglich zu gestalten. Der Schwerpunkt liegt auf den von der AWS angebotenen Diensten, die über die breiteste Angebotspalette auf diesem Markt verfügt.
Weiterlesen

Tücken der Legacy-Technologie: kritische Fehler in programmierbaren Industriemaschinen

Originalbeitrag von Trend Micro

Industrieautomation ermöglicht es Unternehmen aus verschiedenen Bereichen der verarbeitenden Industrie – darunter Automobil, Avionik, Militär, Nahrungsmittel und Getränke sowie Pharmazeutika – ihre Güter in großen Mengen zu produzieren. In Zusammenarbeit mit der Polytechnischen Universität Mailand (Politecnico di Milano) hat Trend Micro zum Thema Automation und Angreifbarkeit des Codes in der industriellen Programmierung geforscht und bisher unbekannte Designfehler aufgedeckt, die Bedrohungsakteure ausnutzen könnten, um bösartige Funktionalität in Robotern und anderen programmierbaren Industriemaschinen zu verbergen.. Der Bericht „Rogue Automation: Vulnerable and Malicious Code in Industrial Programming” zeigt umfassend, wie Designschwächen in älteren Programmiersprachen Automatisierungsprogramme angreifbar machen.
Weiterlesen