Schlagwort-Archive: Datendiebstahl

Risiken der digitalen Angriffsfläche managen

Originalbeitrag von Trend Micro

Die digitale Transformation hat die Verlagerung in die Cloud beschleunigt, und Unternehmen können dadurch mehr und schneller Innovationen einführen und über traditionelle Büroumgebungen hinaus expandieren. Dies hat jedoch zu neuer Komplexität für ein effektives Angriffsflächen-Risikomanagement geführt. Wie lassen sich Cyberrisiken in den drei Phasen des Lebenszyklus von Risiken für die Angriffsfläche besser verstehen, kommunizieren und abmildern?
Weiterlesen

Der Security-RückKlick 2022 KW 19

von Trend Micro

(Bildquelle: CartoonStock)

Ransomware richtet immer höheren Schaden an, US-Außenministerium lobt hohes Kopfgeld für Infos über Conti-Führer aus, kritische Fertigung lockt Kriminelle besonders. Auch Mehrfaktor-Authentifizierung ist nicht ganz sicher – eine Auswahl der News.
Weiterlesen

Data Distribution Service: Nicht immer sicher

Originalbeitrag von Federico Maggi, Rainer Vosseler (Trend Micro Research), Mars Cheng, Patrick Kuo, Chizuru Toyama, Ta-Lun Yen (TXOne Networks), Erik Boasson (ADLINK), Victor Mayoral Vilches (Alias Robotics)

Das Data Distribution Service (DDS)-Protokoll wird seit mehr als einem Jahrzehnt verwendet, ist aber selbst vielen Branchenexperten nicht bekannt. Die Middleware-Technologie ist für den Betrieb von Milliarden öffentlicher und privater Geräte und Mechanismen verantwortlich. DDS ist integraler Bestandteil eingebetteter Systeme, die eine Echtzeitkommunikation von Maschine zu Maschine erfordern, und ermöglicht eine zuverlässige Kommunikationsebene zwischen Sensoren, Steuerungen und Aktoren. Die Technologie wird am Beginn der Lieferkette als eine Schicht eingesetzt, die Anwendungen, Sensoren und Aktoren verbindet, steuert und überwacht, um Interoperabilität und Fehlertoleranz zu gewährleisten. Sie wird in verschiedenen kritischen Sektoren wie dem Gesundheitswesen, dem Transportwesen, dem industriellen Internet der Dinge (IIoT), der Robotik, der Luft- und Raumfahrt und dem Militär verwendet. Angesichts dieser Faktoren ist die Middleware ein attraktives Ziel für Angreifer.
Weiterlesen

Kein blindes Vertrauen in Mehrfaktor-Authentifizierung

von Udo Schneider, IoT Security Evangelist Europe

Dass die Kombination aus Username und Passwort aktuellen Sicherheitsanforderungen nicht mehr genügt, dürfte inzwischen jedem klar sein. Als Alternative werden unter anderem verschiedene Mehrfaktor-Authentifizierungsmethoden (MFA – Multi Factor Authentication; teilweise auch mit der Anzahl der Faktoren als erstem Zeichen, also „2FA“ für zwei Faktoren, bezeichnet) propagiert.
Weiterlesen

ICS-Schwachstellen: Fertigung besonders gefährdet

Originalartikel von Trend Micro

Von Schwachstellen, die industrielle Steuerungssystemumgebungen (ICS) betreffen, erfährt die Öffentlichkeit durch Advisories des Industrial Control Systems Cyber Emergency Response Team (ICS-CERT). Wir haben ICS-Lücken mit Hilfe von MITRE Adversarial Tactics, Techniques, and Common Knowledge (ATT&CK) eingehend untersucht und deren Entwicklung in den letzten zehn Jahren nachgezeichnet. Wir sind auch der Frage nachgegangen, welche Industriebereiche in erster Linie von Angriffen betroffen sind. Es ist die Fertigungsindustrie, die am meisten von den Lücken betroffen ist.
Weiterlesen