Der Security-RückKlick 2020 KW 20

von Trend Micro

 

 

 

 

 

Quelle: CartoonStock

Untersuchung neuer Angriffsmethoden auf Industrie 4.0, höhere Gefahr durch dateilose Angriffe, aber Kriminelle bevorzugen den bequemen Weg über bekannte, nicht gepatchte Lücken. Das BSI darf künftig mehr unternehmen.

Angriffe ohne Spuren

Dateilose Angriffe können die Entdeckung durch Sicherheitstools sehr erfolgreich vermeiden. Anstatt sich auf ausführbare Dateien zu verlassen, missbrauchen sie Tools, die sich bereits im System befinden. Trend Micro hat diese Bedrohungen ausführlich analysiert.

Cloud-Sicherheit: wo und wann ansetzen

Bei einer Migration in die Cloud muss die Frage geklärt sein: Wo sollte Sicherheit angesiedelt sein, und welches ist der richtige Zeitpunkt, um mit der Implementierung anzufangen? Trend Micro gibt Empfehlungen dafür.

Wissen hilft gegen Credential Phishing

Credential Phishing, also der Diebstahl von Login-Daten, hat Hochkonjunktur, auch weil die vielen Home Worker vermeintlich einfache Opfer sind. Nutzer können sich am besten dagegen wehren, wenn sie verstehen, wie ein solcher Angriff abläuft.

Neue Angriffsmethoden gegen Industrie 4.0

Forschung von Trend Micro zeigt, wie Hacker unkonventionelle, neue Angriffsvektoren nutzen könnten, um intelligente Produktionsumgebungen zu sabotieren. Besonders gefährdet: Manufacturing Execution System, Mensch-Maschine-Schnittstellen und anpassbare IIoT-Geräte.

Mehr Kompetenzen für das BSI

Mit dem neuen Entwurf für ein IT-Sicherheitsgesetz 2.0 soll das BSI mehr Kompetenzen erhalten, so soll es auch „Portscans“ durchführen dürfen sowie „Sinkholes“ und „Honeypots“ zu betreiben, um IT-Angreifer zu finden, neue „Huawei-Klausel“ kommt auch hinzu.

Alte ungepatchte Lücken sind bequemer

Angreifer bevorzugen – und finden offensichtlich — bekannte alte, ungepatchte Lücken, weil dafür oft weniger Ressourcen nötig sind als für Exploits für neue Lücken, so ein Bericht des FBI und CISA (Cybersecurity and Infrastructure Security Agency).

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.