Schlagwort-Archive: ICS

ICS-Schwachstellen: betroffene Industriezweige

Originalartikel von Trend Micro

Von Schwachstellen, die industrielle Steuerungssystemumgebungen (ICS) betreffen, erfährt die Öffentlichkeit durch Advisories des Industrial Control Systems Cyber Emergency Response Team (ICS-CERT). Wir haben ICS-Lücken mit Hilfe von MITRE Adversarial Tactics, Techniques, and Common Knowledge (ATT&CK) eingehend untersucht und deren Entwicklung in den letzten zehn Jahren nachgezeichnet. Auch ist es wichtig zu wissen, welche Industriebereiche in erster Linie von Angriffen betroffen sind.
Weiterlesen

ICS-Schwachstellen: Die letzten zehn Jahre

Originalartikel von Trend Micro

MITRE entdeckt jedes Jahr neue Schwachstellen und registriert sie unter einer CVE-ID (Common Vulnerabilities and Exposures). Die Details dazu werden aufgezeichnet, und Spezialisten geben unter der jeweiligen CVE-ID auch an, wie die Schwachstellen beseitigt werden können. Von Schwachstellen, die industrielle Steuerungssystemumgebungen (ICS) betreffen, erfährt die Öffentlichkeit durch Advisories des Industrial Control Systems Cyber Emergency Response Team (ICS-CERT). Wir haben ICS-Schwachstellen mit Hilfe von MITRE Adversarial Tactics, Techniques, and Common Knowledge (ATT&CK) eingehend untersucht.
Weiterlesen

Malware-Erkennung in Industrial Control Systems

Originalartikel von Ericka Pingol, Threat Researcher

Ransomware, Legacy-Malware, Coinminer und Conficker stellen weiterhin eine große Gefahr für industrielle Steuerungssysteme (ICS) dar. Wir haben uns mit den bekannten spezifischen Malware-Familien in ICS-Endpunkten befasst, um die ICS-Sicherheit zu validieren. Zum Abschluss der Untersuchung soll es um die Erkennung von Malware in den zehn am stärksten betroffenen Ländern gehen. Zudem unterstützen einige Best Practices die Sicherheitsstrategien für Unternehmens-ICS.
Weiterlesen

Der Security-RückKlick 2022 KW 03

von Trend Micro

(Bildquelle: CartoonStock)

Open Source-Exploits könnten immer häufiger zur Gefahr werden, Analyse der Bedrohung für ICS durch verschiedene Malware-Familien, Europol schaltet von Kriminellen genutzten VPN-Dienst ab und Lehrstück, wie XDR bei Angriffen hilft – einige der News der letzten Woche.
Weiterlesen

ICS-Endpunkte unter Beschuss

Originalartikel von Trend Micro Research

Die sich ständig verändernde Technologie hat es möglich gemacht, die Geschäftsprozesse auf der IT-Seite eines Unternehmens mit den physischen Prozessen auf der Operational Technology (OT)-Seite zu verknüpfen. Während diese Entwicklung die Transparenz, Geschwindigkeit und Effizienz verbessert hat, sind industrielle Kontrollsysteme (ICS) seit Jahren Bedrohungen im Bereich der IT-Netzwerke ausgesetzt. Unser Expertenteam hat sich eingehend mit den bekannten spezifischen Malware-Familien in ICS-Endpunkten befasst, um die ICS-Sicherheit zu validieren und eine globale Grundlage für die Untersuchung von Bedrohungen für diese Systeme zu schaffen. Auf diese Weise kann die Wahl der Malware identifiziert und die Motivation und das Qualifikationsniveau der Angreifer aufgedeckt sowie Erkenntnisse über das Ökosystem des betroffenen Netzwerks und die Cybersicherheitshygiene gewonnen werden.
Weiterlesen