Archiv der Kategorie: Tests

Sicherheitsrisiken für private 5G-Netze, Teil 1

Originalbeitrag von Yohei Ishihara, Security Evangelist Global IoT Marketing Office

5G steht für die fünfte Generation von Mobilkommunikationssystemen und gehört neben KI (künstliche Intelligenz) und IoT (Internet der Dinge) zu den fortschrittlichsten Technologien der heutigen Zeit. Die Technologie wird neue persönliche Dienste über Smartphones ermöglichen und auch in der Industrie eine große Rolle spielen. Die wichtigsten Eigenschaften von 5G sind die große Bandbreite, die extrem hohe Kapazität für gleichzeitig vernetzte Geräte und die extrem niedrige Latenzzeit. Im Gegensatz zu den hauptsächlich auf den Menschen ausgerichteten Diensten von 4G ermöglichen diese Leistungsmerkmale den Einsatz von 5G für eine breite Palette von Anwendungsfällen für die Kommunikation zwischen Maschinen.
Weiterlesen

CISA, NIST: neun Kategorien für die Sicherheit von Kontrollsystemen

Von Trend Micro

Im Juli bereits hatte US-Präsident Joe Biden ein Memorandum zur Verbesserung der Cybersicherheit von kritischen Infrastrukturkontrollsystemen in den USA unterzeichnet. Dort wird eine freiwillige Initiative für die Zusammenarbeit zwischen der Bundesregierung und der Gemeinschaft der kritischen Infrastrukturen zur besseren Kontrolle der Cybersicherheit vorgeschlagen. Auch wird das Department of Homeland Security (DHS) angewiesen, innerhalb eines Jahres die Entwicklung vorläufiger bereichsübergreifender Leistungsziele für die Cybersicherheit von Kontrollsystemen und bereichsspezifischer Leistungsziele zu veranlassen. Die Cybersecurity and Infrastructure Security Agency (CISA) führte gemeinsam mit dem National Institute of Standards and Technology (NIST) einen primären übergreifenden Abgleich der verfügbaren Kontrollsystem-Ressourcen durch und empfahl Praktiken, die von der US-Regierung und dem privaten Sektor entwickelt wurden.
Weiterlesen

Zwei- bis vierfache Erpressung durch Ransomware

Originalartikel von Janus Agcaoili, Miguel Ang, Earle Earnshaw, Byron Gelera und Nikko Tamaña

Das Aufkommen von doppelter Erpressung stellt einen Wendepunkt in der Entwicklung von Ransomware dar. Moderne Ransomware-Angriffe folgen alle demselben Modus Operandi: Verschlüsselung der Dateien des Opfers und Lösegeldforderung im Austausch für die Wiederherstellung des Zugriffs. Da es jedoch keine Garantie dafür gibt, dass die Cyberkriminellen ihr Wort halten, entscheiden sich einige Organisationen dafür, kein Lösegeld zu zahlen, vor allem, wenn sie ohnehin Backup-Dateien aufbewahren. Ende 2019 drohte Maze als erste Ransomware mit der Veröffentlichung der Daten, sollte sich das Opfer weigern, der Forderung nachzukommen. Bis heute haben wir 35 Ransomware-Familien entdeckt, die doppelte Erpressung einsetzen – und die Liste wird immer länger. Wir haben die Erpressungstechniken von Ransomware-Familien untersucht, die über Verschlüsselung hinausgehen.
Weiterlesen

Sicherheit für IoT Apps

von Trend Micro

Das Internet of Things (IoT) mit den vernetzten Geräten und den Apps, die Nutzer, Geräte und das Internet verbinden, hat die Art verändert, wie Arbeit, Weiterbildung und persönliche Freizeit gehandhabt werden. Und die häufigere Arbeit aus dem Home Office geht mit einer größeren Abhängigkeit von IoT-Umgebungen daher. Persönliche und berufliche Netzwerke, Geräte und Einrichtungen sind heute mehr denn je miteinander verflochten, ebenso auch die Menge der sensiblen Informationen, die über die Anwendungen zur Steuerung und Verwaltung dieser Geräte ausgetauscht werden. Heimnetzwerke und -geräte bieten im Vergleich zu Büros zumeist nicht die gleiche mehrschichtige Sicherheit und stellen gleichzeitig zusätzliche Eintrittspunkte dar, die die Sicherheit von Benutzern und Organisationen gefährden und ihre Daten Bedrohungen aussetzen. Unternehmen und Verbraucher müssen genauer hinsehen und mehr Fragen stellen, um zu lernen, wie diese Geräte und Anwendungen für sie arbeiten. Dazu gehören auch Fragen, wie wohin ihre Daten gehen, wie sie verwendet, geschützt und wo sie gespeichert werden.
Weiterlesen

Angreifbare Schwächen in Gesichtserkennungsgeräten

Originalartikel von Vincenzo Ciancaglini, Joey Costoya, Philippe Lin, Roel Reyes

Biometrische Sicherheitslösungen wie Fingerabdruck- oder Iris-Scanner und Gesichtserkennungskameras werden in großem Umfang eingesetzt, um den Zutritt zu geschlossenen Bereichen zu regeln. Aber diese biometrischen Authentifizierungssysteme sind in der Regel sehr rechenaufwändig. Beispielsweise verwenden traditionelle Gesichtserkennungs-Sicherheitslösungen einen externen Dienst für die Berechnung, die zur Validierung eines Benutzers erforderlich ist; eine Kamera vor Ort nimmt ein Bild auf und sendet es dann an einen Cloud-basierten Dienst, der die Verarbeitung vornimmt. Bei groß angelegten Installationen kommt es zu einer Latenzzeit zwischen der Authentifizierung und der Validierung des Benutzers. Und beim Senden großer Mengen von Bilddaten an den Authentifizierungsdienst treten auch Probleme mit dem Verbrauch der Netzwerkbandbreite auf. Um ein differenzierteres Verständnis der Sicherheitsprobleme bei Gesichtserkennungsgeräten zu erhalten, haben die Sicherheitsforscher die Sicherheit von vier verschiedenen Modellen unter die Lupe genommen: ZKTeco FaceDepot-7B, Hikvision DS-K1T606MF, Telpo TPS980 und Megvii Koala.
Weiterlesen