Schlagwort-Archive: Cyberkriminelle

Der Albtraum des Patch-Managements

Originalartikel von Trend Micro

Mit dem steigenden Wert von Daten und den ständig neuen Möglichkeiten, sie zu verwenden, nimmt auch die Zahl der gezielten Angriffe und Bedrohungen zu, die Schwachstellen in Systemen ausnutzen. Anbieter und Hersteller versuchen darauf zu reagieren – zur Freude und zum Leidwesen der IT-Teams. Denn das Patching und das Tracking von Updates stellt für Admins und IT-Teams wegen Überlastung eine große Herausforderung dar. Im Idealfall aktualisieren Unternehmen ihre Policies alle paar Jahre, zusammen mit den Sicherheitsstrategien und -zielen, auf denen ihre umsetzbaren Leistungen basieren. Mittlerweile holen kleine und mittlere Unternehmen (KMUs) auf und bringen Berichten zufolge angeblich bessere Leistungen beim regelmäßigen Patchen und Verwalten der Systeme als ihre größeren Pendants in der Lieferkette. Dennoch sollte mehr getan werden, um eine Patch-Management-Policy zu implementieren und zu aktualisieren, gerade auch im Hinblick der technologischen und Cybersicherheitsentwicklungen.
Weiterlesen

IHBaaS: IoT-Hardware & -Backend as a Service

von Udo Schneider, IoT Security Evangelist Europe

Viele heutige IoT-Geräte, auch solche namhafter Hersteller, entspringen einem Franchise- beziehungsweise OEM-Konzept. Das heißt, die eigentlichen Hersteller (oft in Asien) konzipieren eine IoT-Plattform (zum Beispiel auf Mikrocontroller basierend), Geräte (LED-Strips, Klimasteuerungen, schaltbare Steckdosen) und die komplette Backend-Kommunikationsplattform inklusive mobiler Apps mit Whitelabel-Fähigkeiten. Der OEM-Nehmer wählt aus dem Katalog der Geräte die passenden aus (oder erstellt eigene auf Basis der bereitgestellten Mikrocontroller-Architektur und -Firmware), passt das Branding an und kann dann mit minimalen Aufwand IoT-Geräte unter seinem Namen auf den Markt bringen.
Weiterlesen

Erkennen und Abwehren von ICS-Bedrohungen

Originalartikel von Joe Weiss (Applied Control Solutions) und Richard Ku

Unternehmen und Industrieanlagen setzen auf Steuerungssysteme, um die Geräte und Systeme zu verwalten, zu steuern oder zu regeln, die ihren Betrieb ausmachen. Diese von Industrial Control Systems (ICS) gesteuerten Prozesse sorgen dafür, dass alles funktioniert, von Temperatur- und Sensorikgeräten bis hin zu Fertigungsstraßen und Sicherheitseinrichtungen. Schwachstellen und Lücken hier können zu schwerwiegenden Angriffen führen. Deshalb muss jeder umfassende Sicherheitsplan für Unternehmen auch Policies und Maßnahmen für Schwachpunkte in ICSs enthalten.

Weiterlesen

Der Security-RückKlick 2021 KW 15

von Trend Micro

(Bildquelle: CartoonStock)

News zu Bedrohungen wie Impfen als beliebter Köder oder Fake-Ankündigungen von Paketen und Angebot von Clubhouse-Daten im Untergrund, aber auch viele Erfolge beim Hacking-Wettbewerb Pwn2Own. Lebenswert sind die Überlegungen zum Schutz von Cloud-Anwendungen mithilfe von RASP.
Weiterlesen

Trend Micro wird CVE Numbering Authority

Originalbeitrag von Jonn Perez, Sr. Director, Vulnerability Response (PSIRT) and Global Programs

Als weltweit agierende Sicherheitsfirma ist Trend Micro die offensive Entdeckung von Schwachstellen und Offenlegung von Fehlern sehr vertraut. Immer wieder meldeten wir sogar einen Zero Day, wenn ein Hersteller ein kritisches Sicherheitsproblem nicht ernsthaft anging. Dennoch war es etwas anderes, wenn Forscher uns über mögliche Sicherheitslücken in unserer eigenen Technologie informierten – als erste Reaktion wollte man die Nachricht verbergen und hoffen, dass sie nicht viele zu sehen bekämen. Die Übernahme von TippingPoint Ende 2015, zu der auch die Zero Day Initiative (ZDI) gehörte, das weltweit größte herstellerunabhängige Bug Bounty-Programm, beschleunigte unser Bestreben, eingehende Schwachstellen besser zu organisieren und zu handhaben. Wie schon HP, die frühere Muttergesellschaft von TippingPoint, stellt die Übernahme von ZDI auch Trend Micro direkt in den Mittelpunkt, und kurz darauf sahen wir uns mit Berichten zu einen Zustrom von Schwachstellen gegen mehrere unserer Produkte konfrontiert. Und es stellte sich zudem heraus, dass die Forscher nicht nur erwarteten, bei der Offenlegung über die Attribution formell anerkannt zu werden, sondern auch, dass eine CVE-ID vergeben wird.
Weiterlesen