von Trend Micro
Quelle: CartoonStock
Untersuchung neuer Angriffsmethoden auf Industrie 4.0, höhere Gefahr durch dateilose Angriffe, aber Kriminelle bevorzugen den bequemen Weg über bekannte, nicht gepatchte Lücken. Das BSI darf künftig mehr unternehmen.
Dateilose Angriffe können die Entdeckung durch Sicherheitstools sehr erfolgreich vermeiden. Anstatt sich auf ausführbare Dateien zu verlassen, missbrauchen sie Tools, die sich bereits im System befinden. Trend Micro hat diese Bedrohungen ausführlich analysiert.
Cloud-Sicherheit: wo und wann ansetzen
Bei einer Migration in die Cloud muss die Frage geklärt sein: Wo sollte Sicherheit angesiedelt sein, und welches ist der richtige Zeitpunkt, um mit der Implementierung anzufangen? Trend Micro gibt Empfehlungen dafür.
Wissen hilft gegen Credential Phishing
Credential Phishing, also der Diebstahl von Login-Daten, hat Hochkonjunktur, auch weil die vielen Home Worker vermeintlich einfache Opfer sind. Nutzer können sich am besten dagegen wehren, wenn sie verstehen, wie ein solcher Angriff abläuft.
Neue Angriffsmethoden gegen Industrie 4.0
Forschung von Trend Micro zeigt, wie Hacker unkonventionelle, neue Angriffsvektoren nutzen könnten, um intelligente Produktionsumgebungen zu sabotieren. Besonders gefährdet: Manufacturing Execution System, Mensch-Maschine-Schnittstellen und anpassbare IIoT-Geräte.
Mit dem neuen Entwurf für ein IT-Sicherheitsgesetz 2.0 soll das BSI mehr Kompetenzen erhalten, so soll es auch „Portscans“ durchführen dürfen sowie „Sinkholes“ und „Honeypots“ zu betreiben, um IT-Angreifer zu finden, neue „Huawei-Klausel“ kommt auch hinzu.
Alte ungepatchte Lücken sind bequemer
Angreifer bevorzugen – und finden offensichtlich — bekannte alte, ungepatchte Lücken, weil dafür oft weniger Ressourcen nötig sind als für Exploits für neue Lücken, so ein Bericht des FBI und CISA (Cybersecurity and Infrastructure Security Agency).