Schlagwort-Archive: Bedrohung

Risiken der digitalen Angriffsfläche managen

Originalbeitrag von Trend Micro

Die digitale Transformation hat die Verlagerung in die Cloud beschleunigt, und Unternehmen können dadurch mehr und schneller Innovationen einführen und über traditionelle Büroumgebungen hinaus expandieren. Dies hat jedoch zu neuer Komplexität für ein effektives Angriffsflächen-Risikomanagement geführt. Wie lassen sich Cyberrisiken in den drei Phasen des Lebenszyklus von Risiken für die Angriffsfläche besser verstehen, kommunizieren und abmildern?
Weiterlesen

Cyberrisiken für die Lieferkette – was nun?

Von Udo Schneider, IoT Security Evangelist Europe

Lässt man einige Angriffe der letzten Zeit (insbesondere Solarwinds oder den über Log4Shell) Revue passieren, so fällt auf, dass diese immer mehr „über Bande“ spielen, d.h. die Angreifer greifen Zielunternehmen nicht mehr direkt an, sondern über deren (Software)-Lieferkette. Ob nun Opfer über kompromittierte Solarwinds-Updates oder Lücken in Log4Shell attackiert werden — in beiden Fällen ist die Software-Lieferkette gleichzeitig auch Infektionskette. Damit aber gewinnt das Thema Integrität der Supply Chain immer mehr an Brisanz. Das bedeutet in erster Linie: Kenne ich alle Lieferanten/Dienstleister in meiner Lieferkette? Und zwar nicht nur die direkten sondern auch die transienten Abhängigkeiten! Ist die gesamte Lieferkette so dokumentiert, dass man im Falle einer Lücke in genutzten Bibliotheken direkt sagen kann, ob die eigene Software betroffen ist? Sei es, weil man die Bibliothek direkt selber einsetzt oder eine der transienten Abhängigkeiten.
Weiterlesen

Der Security-RückKlick 2022 KW 19

von Trend Micro

(Bildquelle: CartoonStock)

Ransomware richtet immer höheren Schaden an, US-Außenministerium lobt hohes Kopfgeld für Infos über Conti-Führer aus, kritische Fertigung lockt Kriminelle besonders. Auch Mehrfaktor-Authentifizierung ist nicht ganz sicher – eine Auswahl der News.
Weiterlesen

Data Distribution Service: Nicht immer sicher

Originalbeitrag von Federico Maggi, Rainer Vosseler (Trend Micro Research), Mars Cheng, Patrick Kuo, Chizuru Toyama, Ta-Lun Yen (TXOne Networks), Erik Boasson (ADLINK), Victor Mayoral Vilches (Alias Robotics)

Das Data Distribution Service (DDS)-Protokoll wird seit mehr als einem Jahrzehnt verwendet, ist aber selbst vielen Branchenexperten nicht bekannt. Die Middleware-Technologie ist für den Betrieb von Milliarden öffentlicher und privater Geräte und Mechanismen verantwortlich. DDS ist integraler Bestandteil eingebetteter Systeme, die eine Echtzeitkommunikation von Maschine zu Maschine erfordern, und ermöglicht eine zuverlässige Kommunikationsebene zwischen Sensoren, Steuerungen und Aktoren. Die Technologie wird am Beginn der Lieferkette als eine Schicht eingesetzt, die Anwendungen, Sensoren und Aktoren verbindet, steuert und überwacht, um Interoperabilität und Fehlertoleranz zu gewährleisten. Sie wird in verschiedenen kritischen Sektoren wie dem Gesundheitswesen, dem Transportwesen, dem industriellen Internet der Dinge (IIoT), der Robotik, der Luft- und Raumfahrt und dem Militär verwendet. Angesichts dieser Faktoren ist die Middleware ein attraktives Ziel für Angreifer.
Weiterlesen

Kein blindes Vertrauen in Mehrfaktor-Authentifizierung

von Udo Schneider, IoT Security Evangelist Europe

Dass die Kombination aus Username und Passwort aktuellen Sicherheitsanforderungen nicht mehr genügt, dürfte inzwischen jedem klar sein. Als Alternative werden unter anderem verschiedene Mehrfaktor-Authentifizierungsmethoden (MFA – Multi Factor Authentication; teilweise auch mit der Anzahl der Faktoren als erstem Zeichen, also „2FA“ für zwei Faktoren, bezeichnet) propagiert.
Weiterlesen