Schlagwort-Archive: Bösartiger Code

CISA, NIST: neun Kategorien für die Sicherheit von Kontrollsystemen

Von Trend Micro

Im Juli bereits hatte US-Präsident Joe Biden ein Memorandum zur Verbesserung der Cybersicherheit von kritischen Infrastrukturkontrollsystemen in den USA unterzeichnet. Dort wird eine freiwillige Initiative für die Zusammenarbeit zwischen der Bundesregierung und der Gemeinschaft der kritischen Infrastrukturen zur besseren Kontrolle der Cybersicherheit vorgeschlagen. Auch wird das Department of Homeland Security (DHS) angewiesen, innerhalb eines Jahres die Entwicklung vorläufiger bereichsübergreifender Leistungsziele für die Cybersicherheit von Kontrollsystemen und bereichsspezifischer Leistungsziele zu veranlassen. Die Cybersecurity and Infrastructure Security Agency (CISA) führte gemeinsam mit dem National Institute of Standards and Technology (NIST) einen primären übergreifenden Abgleich der verfügbaren Kontrollsystem-Ressourcen durch und empfahl Praktiken, die von der US-Regierung und dem privaten Sektor entwickelt wurden.
Weiterlesen

Weniger SecOps-Tools, mehr Sicherheit

Von Trend Micro

Sicherheitsverantwortliche müssen sich mit der Realität der heutigen Bedrohungslandschaft auseinandersetzen. Das bedeutet, sie müssen sich eingestehen, dass es jetzt darum geht, „wann und nicht ob“ ihr Unternehmen angegriffen wird und somit müssen sie sich zunehmend auf die Erkennung von und die Reaktion auf Attacken konzentrieren. Das ist jedoch etwas anderes als eine effektive Reaktion der Sicherheitsabteilung (SecOps). Der Aufbau eines Security Operations Centre (SOC) ist aber auch nur die halbe Miete. Es bedarf zudem auch der passenden Tools, damit die Analysten nicht mit Warnmeldungen überhäuft werden, die sie dann nicht priorisieren können. Wie groß ist also die aktuelle Herausforderung für SOC-Teams?
Weiterlesen

Risiken für vernetzte Fahrzeuge durch von der UN identifizierte Bedrohungen

Originalartikel von Numaan Huq, Sr. Threat Researcher, Rainer Vosseler, Manager Threat Research

Die UN-Verordnung Nr. 155 legt Vorgaben für die Cybersicherheit und da Sicherheitsmanagementsysteme in Fahrzeugen fest. Ein beachtenswerter Abschnitt des Dokuments ist Anhang 5, in dem 69 Angriffsvektoren aufgeführt sind, die die Cybersicherheit von Fahrzeugen betreffen. Um Organisationen bei der Einhaltung dieser Verordnung zu unterstützen, haben wir eine Bedrohungsmodellierung für die definierten Angriffsvektoren in Form der Risikobewertung durchgeführt.
Weiterlesen

CISA-Report: Top-Schwachstellen infolge von Remote Office

Originalbeitrag von Jon Clay, VP Threat Intelligence

Kürzlich hat die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) einen Bericht veröffentlicht, in dem sie die Top missbrauchten Schwachstellen 2020 und 2021 darstellt. Es zeigt sich, dass Angreifer am liebsten Sicherheitslücken ins Visier nehmen, die nach 2019 veröffentlicht wurden und Remote-Arbeit, VPN (Virtual Private Network) sowie Cloud-basierte Technologien betreffen. Mit zunehmender Verbreitung der Remote-Arbeit nutzten Cyber-Akteure die noch neuen, nicht gepatchten Schwachstellen im Zusammenhang mit diesem Konzept aus, während die Cyber-Verteidiger Mühe hatten, mit der routinemäßigen Aktualisierung der Software Schritt zu halten. Sobald eine Schwachstelle missbraucht wurde, übernehmen die Angreifer die Kontrolle über die Zielcomputer, indem sie Remote Code Execution (RCE), willkürliche Codeausführung, Path Traversal oder andere Techniken einsetzen.
Weiterlesen

IoT und Zero Trust passen gut zusammen

Originalartikel von Greg Young, VP of Cybersecurity

Das Internet of Things (IoT) bereitet in Sachen Sicherheit aus vielen Gründen große Kopfschmerzen. Die Geräte sind von Natur aus nicht vertrauenswürdig, und in der Regel kann kein Sicherheitsagent installiert werden. Auch wird bei ihrer Entwicklung die Sicherheit kaum berücksichtigt. Zudem ist ihr Vorhandensein in einem Netzwerk nur schwer zu erkennen, da sie oft nicht wie IT aussehen. Ein ähnliches Problem gab es mit BYOD (Bring Your Own Device). Doch viele BYOD-Geräte sehen aus wie die Unternehmens-IT und verhalten sich auch so. Nun, das IoT ist ein anderes, schwieriger zu sicherndes Gebilde. Unsere herkömmlichen Sicherheitsmodelle sind angesichts von IoT und BYOD nicht mehr zeitgemäß. Die Legacy-Architekturen können nur bis zu einem gewissen Grad skaliert werden, und die dadurch entstehenden Schwachstellen werden von neuen Arten von Angriffen ausgenutzt, auch von solchen, die sich leichter lateral bewegen, während die IT nach außen hin skaliert. Da IT und Sicherheit zunehmend von Software definiert werden, gilt Zero Trust (ZT) als grundlegende Lösung für die modernen Sicherheitsansätze.
Weiterlesen