Archiv der Kategorie: Tests

Smart doch angreifbar: Schwachstellen bei IoT-Geräten

von Trend Micro

Die Vielfalt der Funktionen von smarten Geräten bietet großen Nutzen für Umgebungen zu Hause, in Unternehmen und im öffentlichen Bereich, doch gleichzeitig sind auch die Sicherheitsrisiken hoch, die sich durch Schwachstellen und Lücken darin ergeben. Angreifbare smarte Geräte setzen die Netzwerke Angriffen aus. IoT-Geräte sind vor allem deshalb gefährdet, weil ihnen die notwendige eingebaute Sicherheit fehlt, um Bedrohungen abzuwehren. Abgesehen von technischen Aspekten tragen aber auch die Nutzer zur Anfälligkeit der Geräte für Bedrohungen bei.
Weiterlesen

Sicherheit für die 4 Cs von Cloud-nativen Systemen: Cloud, Cluster, Container und Code, Teil 2

Originalbeitrag von Magno Logan, Threat Researcher

Cloud-native Softwareentwicklung baut auf quelloffene und proprietäre Software, um Anwendungen wie Microservices bereitzustellen, die in einzelnen Containern in isoliert ausführbare Prozesse verpackt sind. Da Unternehmen mehrere Container auf mehreren Hosts laufen lassen, setzen sie Orchestrierungssysteme wie etwa Kurbernetes ein, die über CI/CD-Tools mit DevOps-Methodologien bereitgestellt und verwaltet werden. Wie bei jeder Technologie, die unterschiedliche, miteinander verbundene Tools und Plattformen nutzt, spielt auch beim Cloud-nativen Computing Sicherheit eine entscheidende Rolle. Cloud-native Sicherheit unterteilt die Strategie in vier unterschiedliche Schichten. Nach der Darstellung der Sicherheitsproblematik für die Cloud an sich und für die Cluster (Teil 1) stellt dieser 2. Teil die Sicherheit für Container und Code in den Vordergrund.
Weiterlesen

Einsichten aus der MITRE-Evaluierung von Sicherheitsprodukten

von Trend Micro

Die MITRE ATT&CK-Wissensdatenbank dient der Cybersecurity-Branche für den Wissensaustausch und für die Information zu modernen Angriffen. Hierbei werden Methoden und Vorgehensweise von Angreifern analysiert und in einer gemeinsamen „Sprache“ zusammengefasst, um so Bedrohungsinformationen herstellerübergreifend austauschen zu können. Security-Analysten in Unternehmen dient die Datenbank wiederum als Nachschlagewerk, um Indikatoren eines Angriffes (IoA) recherchieren zu können und diese mit bekannten Angriffsmustern zu vergleichen. Als Non-Profit Organisation verfolgt das MITRE Framework dabei keine kommerziellen Ziele sondern versucht, für die Seite der Verteidiger und für diejenigen, die sich daran beteiligen, Mehrwerte zu bieten.

So liefert die Plattform eine Evaluierung der Sicherheitsprodukte für die Entwickler von Cybersicherheitslösungen. Die dafür verwendete Methodologie dient Herstellern dazu, ihre Produkte weiterzuentwickeln sowie Ihre Strategien anzupassen. Die Auswertungen stellen nach eigenen Aussagen keine Wettbewerbsanalyse dar und werden öffentlich gemacht. Sie bieten damit eine neue Perspektive im Vergleich zu Drittanbietertests. Die Einsichten aus diesen Evaluierungen sind aus Herstellersicht sehr nützlich, doch ehrlich gesagt, sind sie für jeden, der nicht in die Analyse involviert ist, auch schwer zu verstehen. Es gibt viele Arten, die Daten zu betrachten und noch mehr Wege, sie zu interpretieren und die Ergebnisse zu präsentieren.
Weiterlesen

Pwn2Own: Deutsche erfolgreich beim Hacken industrieller Kontrollsysteme

von Trend Micro

Beim ersten Pwn2Own in Miami ging es um das Hacking von ausschließlich Industrial Control Systems (ICS). Der Wettbewerb, veranstaltet von der Zero Day initiative (ZDI) von Trend Micro, umfasste acht zu testende Ziele in fünf Kategorien (Control Server, OPC Unified Architecture (OPC UA) Server, DNP3 Gateway, Human Machine Interface (HMI)/Operator Workstation und Engineering Workstation Software). Mehr als 250.000 $ an Preisgeldern wurden bereitgestellt. Die deutschen Teilnehmer Tobias Scharnowski, Niklas Breitfeld und Ali Abbasi aus Bochum konnten sich den zweiten Platz in der Endwertung gegen starke Konkurrenz sichern.
Weiterlesen

Sechs Schritte zu stabiler Sicherheit für Container (Teil 1)

von Trend Micro

Container bieten Entwicklern große Vorteile, denn sie lösen das permanente Problem des effizienten Packaging einer Anwendung. Wenn ein Team eine Container-Strategie wählt, so kann es sicher sein, dass die Anwendung in jeder Umgebung reibungslos läuft, ob auf dem Laptop, On-Premise, im Datencenter oder in der Cloud. Doch wie bei jeder Technologie, haben auch Container-Umgebungen ihre Tücken. Diese entstehen infolge der Komplexität der Infrastruktur, die schwerwiegende Sicherheitsfolgen haben kann, wenn sie nicht angemessen berücksichtigt wird. Der Prozess der Sicherung von Containern sollte – ebenso wie andere Tests und Qualitätskontrollen auch – in den Entwicklungsprozess integriert und automatisiert werden, um die Anzahl der manuellen Berührungspunkte zu minimieren und ihn in die Wartung und den Betrieb der zugrunde liegenden Infrastruktur mit einzubeziehen. Trend Micro zeigt in dem zweiteiligen Blogeintrag, wie die einzelnen Bereiche mit entsprechender Sicherheit zu versehen sind.
Weiterlesen