Schlagwort-Archive: Bedrohung

Ein längst überfälliges „Zeichen“ mit ambivalentem Start

Kommentar von Richard Werner, Business Consultant

Im Dezember kündigte das BSI den Start des IT-Sicherheitskennzeichens an und eröffnete damit erst einmal Herstellern von Breitbandroutern und Anbietern von E-Mail-Diensten die Möglichkeit, ihre Produkte damit zu bewerben. Um das Kennzeichen zu erhalten, muss sich der Anbieter verpflichten (basierend auf der Geräte-, bzw. Servicekategorie), Minimumstandards der IT-Sicherheit einzuhalten. Gefordert wird dabei eine Bestätigung, dass der Hersteller alles dafür getan hat, einen sicheren Einsatz des Geräts zu ermöglichen. Für Hersteller ein attraktives Angebot, denn der dahinterstehende Prozess ist nicht besonders kompliziert, und zudem ist durchaus anzunehmen, dass die meisten Anbieter der nun zur Ausschreibung stehenden Dienste in Deutschland diese Standards ohnehin erfüllen. Also, warum sehen wir dann noch keine Werbeaktionen mit dem Kennzeichen, wo doch der „Erste“ durchaus auch medial wahrgenommen werden würde? Nun, es bleibt zu hoffen, dass dies nur damit zu tun hat, dass der Zeitpunkt der Ankündigung (Anfang Dezember) für viele Anbieter ungünstig war. Aber das ist möglicherweise nicht der einzige Grund.
Weiterlesen

Malware-Erkennung in Industrial Control Systems

Originalartikel von Ericka Pingol, Threat Researcher

Ransomware, Legacy-Malware, Coinminer und Conficker stellen weiterhin eine große Gefahr für industrielle Steuerungssysteme (ICS) dar. Wir haben uns mit den bekannten spezifischen Malware-Familien in ICS-Endpunkten befasst, um die ICS-Sicherheit zu validieren. Zum Abschluss der Untersuchung soll es um die Erkennung von Malware in den zehn am stärksten betroffenen Ländern gehen. Zudem unterstützen einige Best Practices die Sicherheitsstrategien für Unternehmens-ICS.
Weiterlesen

XDR: Erkennen von mehrschichtigen Angriffen

Originalbeitrag von Abraham Camba, Gilbert Sison, Ryan Maglaque, Bedrohungsanalysten

Unternehmen können zwar auf modernste Cybersicherheitslösungen zurückgreifen, aber böswillige Akteure arbeiten auch unermüdlich daran, ihre Methoden zu verfeinern und Schwachstellen bei jeder sich bietenden Gelegenheit auszunutzen. Eine proaktive Denkweise ist daher von entscheidender Bedeutung für die Abwehr. Das Team hinter der Trend Micro™ Managed XDR (MDR)-Lösung befasste sich kürzlich mit einem Vorfall bei einem Kunden und deckte auf, wie ein böswilliger Akteur einen versteckten, mehrschichtigen Angriff startete. Zunächst nutzte er eine Endpunktschwachstelle als Pfad für laterale Bewegungen aus. Nach der Installation einer Web-Shell auf dem kompromittierten Cloud-Server über einen ProxyShell-Exploit verwendete er legitime Fernzugriffs-Tools, einschließlich Remote Desktop Protocol (RDP), als letztendliches Mittel zum Eindringen. Der Vorfall zeigt, wie wichtig es für Sicherheitsteams ist, einen integrierten Ansatz für die Erkennung, Überwachung und Reaktion auf Bedrohungen zu verfolgen, um Bedrohungen schnell zu bekämpfen.
Weiterlesen

ICS-Endpunkte unter Beschuss

Originalartikel von Trend Micro Research

Die sich ständig verändernde Technologie hat es möglich gemacht, die Geschäftsprozesse auf der IT-Seite eines Unternehmens mit den physischen Prozessen auf der Operational Technology (OT)-Seite zu verknüpfen. Während diese Entwicklung die Transparenz, Geschwindigkeit und Effizienz verbessert hat, sind industrielle Kontrollsysteme (ICS) seit Jahren Bedrohungen im Bereich der IT-Netzwerke ausgesetzt. Unser Expertenteam hat sich eingehend mit den bekannten spezifischen Malware-Familien in ICS-Endpunkten befasst, um die ICS-Sicherheit zu validieren und eine globale Grundlage für die Untersuchung von Bedrohungen für diese Systeme zu schaffen. Auf diese Weise kann die Wahl der Malware identifiziert und die Motivation und das Qualifikationsniveau der Angreifer aufgedeckt sowie Erkenntnisse über das Ökosystem des betroffenen Netzwerks und die Cybersicherheitshygiene gewonnen werden.
Weiterlesen

Nach Log4Shell: gegen Open-Source-Exploits ohne Ende

Originalartikel von Anthony Musk

Ein Monat in der Cybersicherheit kann sich manchmal wie ein ganzes Leben anfühlen. Seit Mitte Dezember nunmehr sorgten Log4Shell-Angriffe und die dann im Logging-Tool Log4j gefundenen Schwachstellen für schlaflose Nächte. Das Protokollierungsprogramm ist so allgegenwärtig im Einsatz, dass die damit verbundenen Bedrohungen uns noch Monate oder sogar Jahre begleiten werden. Zum Leidwesen der Sicherheitsexperten, ihrer Arbeitgeber und Kunden gibt es ein noch viel größeres Problem. Trend Micro ist eine von mehreren Stimmen, die vor den Auswirkungen von Open-Source-Fehlern auf die Sicherheit der digitalen Welt warnen. Wenn wir nicht bald etwas unternehmen, könnte Log4Shell der Beginn eines äußerst unwillkommenen Trends sein: eine Cyber-Pandemie, die durch Open-Source-Exploits angeheizt wird.
Weiterlesen