Archiv der Kategorie: Terrorismus

Wasser- und Energiewirtschaft im Visier des cyberkriminellen Untergrunds

Originalbeitrag von Stephen Hilt, Numaan Huq, Vladimir Kropotov, Robert McArdle, Cedric Pernet und Roel Reyes

Bei der Erforschung von angreifbaren kritischen Infrastrukturen in der Wasser- und Energiewirtschaft fanden die Experten von Trend Micro eine Reihe von exponierten Industrial Control Systems (ICS) sowie Human Machine Interfaces (HMIs). Sie analysierten auch das Risiko für diese Systeme, vor allem angesichts des aktiven Interesses der verschiedenen cyberkriminellen Gruppen im Untergrund daran. Beweis dafür, wie real die Gefahr ist, war der Angriff auf das ukrainische Stromnetz 2015. Es gibt verschiedene Einträge in den Untergrundforen, die sich mit dem Thema befassen – je nach Motivation des Verfassers.
Weiterlesen

Störungen in der Versorgung durch exponierte und angreifbare Energie- und Wasserinfrastrukturen

Originalbeitrag von Stephen Hilt, Numaan Huq, Vladimir Kropotov, Robert McArdle, Cedric Pernet und Roel Reyes


Energie- und Wasserversorgung sind zwei der wichtigsten kritischen Infrastrukturen. Beide Bereiche sind auf dem Weg zu stärker untereinander vernetzten Systemen, vor allem über die Integration von Industrial Internet of Things (IIoT)-Technologie. Diese stetige Entwicklung verbessert die Effizienz und Zuverlässigkeit der Verfügbarkeit der Ressourcen, aber erschwert auch die Sicherung jedes wichtigen Systems in den Infrastrukturen. Mit steigender Anzahl der Schwachstellen in den Systemen, vor allem bei Supervisory Control and Data Acquisition (SCADA) Human Machine Interfaces (HMIs) müssen die Risiken für diese kritischen Systeme untersucht werden.
Weiterlesen

Der Security-RückKlick 2018 KW 34

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Wieder neue Angriffsmethoden, etwa über bösartige USB-Ladekabel oder Abgreifen von Verschlüsselungs-Keys, 20 Jahre alte Schwachstelle in OpenSSH. Auch mischen russische Hacker offenbar wieder im US-Midterm-Wahlkampf mit.
Weiterlesen

Machine Learning kann beim Identifizieren von Web Defacement-Kampagnen helfen

Originalartikel von Federico Maggi, Marco Balduzzi, Ryan Flores und Vincenzo Ciancaglini, Trend Micro Forward-Looking Threat Research Team

Website-Entstellung (Defacement) beziehungsweise -Veränderung, also die sichtbare Änderung von Seiten einer Website vor allem nach einem politischen Ereignis, hat zum Ziel, die politische Meinung eines Bedrohungsakteurs zu verbreiten. Trend Micro hat die Top-Defacement-Kampagnen in einem Whitepaper beschrieben und auch bereits dargestellt, wie Machine Learning (ML) Computer Emergency Readiness Teams (CERTs)/Computer Security Incident Response Teams (CSIRTs) und Webadministratoren bei der Verteidigung gegen solche Angriffe nützlich sein kann. Doch ML ist auch eine ideale Methode für die Analyse, um besser verstehen zu können, wie die Angreifer vorgehen und sich organisieren.

2017 stellte Trend Micro DefPloreX vor, ein ML-Toolkit, das in breitangelegten E-Crime Forensics eingesetzt werden kann. Mittlerweile gibt es DefPloreX-NG, eine Version mit verbesserten ML-Algorithmen und neuen Visualisierung-Templates. Für die Analysen, die im Whitepaper „Web Defacement Campaigns Uncovered: Gaining Insights From Deface Pages Using DefPloreX-NG“ beschrieben werden, wurden mit dem neuen Tool 13 Mio, Deface-Datensätze aus 19 Jahren untersucht. Auch kann es von Sicherheitsanalysten und –forschern dafür herangezogen werden, um laufende Live-Web Defacement-Kampagnen zu erkennen. Weitere Einzelheiten zu den Kampagnen und die Arbeit mit DefPloreX-NG bietet der Originalbeitrag.

Der Security-RückKlick 2018 KW 31

von Trend Micro

 

 

 

 

 

 

Quelle: CartoonStock

Google mit neuen Maßnahmen für die Sicherheit der Nutzer, Firmen sehen IoT-Sicherheit als „Nebensache“ und Ransomware macht Millionäre – dies und mehr in der letzten Woche.
Weiterlesen