Archiv der Kategorie: Updates & Patches

AWS Summit: Schnell und flexibel statt „Einheitsbrei“

Von Kay Bandemer, Head of Business Acceleration Team, Michael Claaßen, Senior Cloud Security Architect

Der Reiz der Cloud besteht vor allem in den neue Chancen für Unternehmen, sei es bei der Optimierung bestehender Konzepte oder dem Erschließen neuer Geschäftszweige. Auf Veranstaltungen wie dem AWS Summit 2022 stehen diese Themen ganz oben auf der Prioritätenliste und viele Vorträge und Gespräche sind auf einen diesbezüglichen Erfahrungs- und Ideenaustausch ausgerichtet. Daneben gibt es natürlich viele Gelegenheiten zum „Netzwerken“ oder „Probleme lösen“. Das Thema Security spielt bei diesen Events noch eine untergeordnete Rolle–  selbstverständlich ist Sicherheit als grundsätzlicher Faktor sehr wohl vorhanden, das versteht sich von selbst. Dabei lautet die Fragestellung jedoch eher, wie Sicherheit organisiert und umgesetzt wird. Als IT-Sicherheitshersteller waren wir auf dem AWS-Summit präsent, um mit Kunden über diese Herausforderungen zu sprechen. Wir konnten den Eindruck gewinnen, dass Spezialisierung gefragt ist, statt „One Size Fits All“. Aber Unternehmen stehen auch vor Zeit- und Know-how-Problemen im DevOps-Prozess.
Weiterlesen

„Always-on“-Risikobewertung gegen Angst

Von Richard Werner, Business Consultant bei Trend Micro

Vielleicht kennen Sie die Situation: Sie sitzen mit Freunden in der Kneipe zusammen und reden über Ihre Arbeit. Um Sie herum verstummen die Gespräche und man hört Ihnen zu. Als Cybersicherheitsexperte kennen Sie viele Geschichten darüber, wie es Angreifern gelingt, harmlose IT-Nutzer auszutricksen, über Angriffsschemata, mit denen Kriminelle nachweislich Milliarden verdienen und die immer wieder erfolgreich sind. Die Stories können einem den kalten Schauer über den Rücken jagen, und jeder Mensch hört schließlich gern Horrorgeschichten, solange er nicht selbst in eine verstrickt ist. Keine Frage, IT-Bedrohungen können Angst machen. Aber wird übertrieben, oder sind wir Sicherheitsexperten wohl nicht deutlich genug?
Weiterlesen

Risiken der digitalen Angriffsfläche managen

Originalbeitrag von Trend Micro

Die digitale Transformation hat die Verlagerung in die Cloud beschleunigt, und Unternehmen können dadurch mehr und schneller Innovationen einführen und über traditionelle Büroumgebungen hinaus expandieren. Dies hat jedoch zu neuer Komplexität für ein effektives Angriffsflächen-Risikomanagement geführt. Wie lassen sich Cyberrisiken in den drei Phasen des Lebenszyklus von Risiken für die Angriffsfläche besser verstehen, kommunizieren und abmildern?
Weiterlesen

Cyberrisiken für die Lieferkette – was nun?

Von Udo Schneider, IoT Security Evangelist Europe

Lässt man einige Angriffe der letzten Zeit (insbesondere Solarwinds oder den über Log4Shell) Revue passieren, so fällt auf, dass diese immer mehr „über Bande“ spielen, d.h. die Angreifer greifen Zielunternehmen nicht mehr direkt an, sondern über deren (Software)-Lieferkette. Ob nun Opfer über kompromittierte Solarwinds-Updates oder Lücken in Log4Shell attackiert werden — in beiden Fällen ist die Software-Lieferkette gleichzeitig auch Infektionskette. Damit aber gewinnt das Thema Integrität der Supply Chain immer mehr an Brisanz. Das bedeutet in erster Linie: Kenne ich alle Lieferanten/Dienstleister in meiner Lieferkette? Und zwar nicht nur die direkten sondern auch die transienten Abhängigkeiten! Ist die gesamte Lieferkette so dokumentiert, dass man im Falle einer Lücke in genutzten Bibliotheken direkt sagen kann, ob die eigene Software betroffen ist? Sei es, weil man die Bibliothek direkt selber einsetzt oder eine der transienten Abhängigkeiten.
Weiterlesen

ICS-Schwachstellen: Fertigung besonders gefährdet

Originalartikel von Trend Micro

Von Schwachstellen, die industrielle Steuerungssystemumgebungen (ICS) betreffen, erfährt die Öffentlichkeit durch Advisories des Industrial Control Systems Cyber Emergency Response Team (ICS-CERT). Wir haben ICS-Lücken mit Hilfe von MITRE Adversarial Tactics, Techniques, and Common Knowledge (ATT&CK) eingehend untersucht und deren Entwicklung in den letzten zehn Jahren nachgezeichnet. Wir sind auch der Frage nachgegangen, welche Industriebereiche in erster Linie von Angriffen betroffen sind. Es ist die Fertigungsindustrie, die am meisten von den Lücken betroffen ist.
Weiterlesen