von Trend Micro
Quelle: CartoonStock
Gefahren für IIoT-Umgebungen durch mangelhafte Protokollübersetzung, serverlose Architekturen sind nicht per se sicher; Studie bestätigt, unsicherer Code in der Produktion ist die Regel, und Gesichtserkennung kann manipuliert werden.
Risiko durch manipulierte Protokollübersetzung
In Industrial Internet of Things (II0T)-Umgebungen, wo verschiedene Geräte mit unterschiedlichen Protokollen eingesetzt werden, spielen Protokoll-Gateways eine wichtige Rolle. Trend Micro zeigt, welche Risiken etwa eine manipulierte Protokollübersetzung birgt und was tun?
Zwei globale Standards bezüglich der Sicherheit in Smart Factories umfassen allgemeine Richtlinien für die ICS- und OT-Sicherheit – Trend Micro erläutert diese zum besseren Verständnis der Konzepte für OT Security.
Serverlose Architekturen ohne Risiko?
Serverlose Architekturen, wo bestimmte Verantwortlichkeiten auf Cloud Service Provider (CSPs) wie Amazon Web Services (AWS) übertragen können, sind zwar attraktiv, doch Trend Micro zeigt auf, welche Gefahren für deren Sicherheit drohen.
DevOps: Laut einer Studie bringen über drei Viertel der befragten Unternehmen Code mit Sicherheitslücken in die Produktion – und zwar wissentlich wegen Zeitmangels.
NSA-Empfehlungen für Standort-Datenschutz
Der US-Geheimdienst NSA gibt Ratschläge, wie man das Risiko der Weitergabe von Standortdaten vom Smartphone verringern kann. Sie nützen nicht nur den hauseigenen Mitarbeitern sondern auch normalen Nutzern.
Auf der virtuellen Veranstaltung Black Hat USA 2020 zeigten Forscher, wie sie mit Hilfe von KI-Technologien ein Gesichtserkennungssystem erfolgreich austricksen konnten, um eine Person als eine ganz andere einzuschätzen.