Schlagwort-Archive: ICS

Angriffsszenarien für 4G/5G Campus-Netzwerke

Originalartikel von Philippe Lin, Charles Perine, Rainer Vosseler

In den vergangenen zwei Jahrzehnten haben die Industrie und Verbraucher von den Fortschritten in der Telekommunikationstechnologie profitiert. 5G ist derzeit der Katalysator und die Basis für zukünftige Veränderungen. Anzeichen für diese Entwicklung und den Einfluss auf einzelne Branchen sind deren Investitionen in nicht-öffentliche Netze (NPN), die auch als Campus-Netze bezeichnet werden. 4G/5G-Campusnetze tragen dazu bei, den wachsenden Anforderungen der Industrie an höhere Verfügbarkeit, geringere Latenzzeiten, besseren Datenschutz und Netzwerkisolierung gerecht zu werden. Allerdings können sich dadurch auch Sicherheitslücken auftun, da IT-Experten und Mitarbeiter der Betriebstechnik (OT) möglicherweise nicht über das nötige Wissen verfügen, um telekommunikationsbezogene Bedrohungen innerhalb einer erweiterten Angriffsfläche anzugehen. Wir haben im Rahmen unserer Forschung die Sicherheitsrisiken beim Einsatz eines 4G/5G Campus-Netzwerks untersucht.
Weiterlesen

Erkennen und Abwehren von ICS-Bedrohungen

Originalartikel von Joe Weiss (Applied Control Solutions) und Richard Ku

Unternehmen und Industrieanlagen setzen auf Steuerungssysteme, um die Geräte und Systeme zu verwalten, zu steuern oder zu regeln, die ihren Betrieb ausmachen. Diese von Industrial Control Systems (ICS) gesteuerten Prozesse sorgen dafür, dass alles funktioniert, von Temperatur- und Sensorikgeräten bis hin zu Fertigungsstraßen und Sicherheitseinrichtungen. Schwachstellen und Lücken hier können zu schwerwiegenden Angriffen führen. Deshalb muss jeder umfassende Sicherheitsplan für Unternehmen auch Policies und Maßnahmen für Schwachpunkte in ICSs enthalten.

Weiterlesen

Pwn2Own Miami – Bringt ICS in den Wettbewerb

Originalbeitrag von Brian Gorenc

Der Pwn2Own-Wettbwerb in Vancouver hat sich in den letzten 12 Jahren immer weiter entwickelt – von der Entdeckung von Sicherheitslücken in Web Browsern bis zu solchen in Virtualisierungssoftware und Unternehmensanwendungen. 2012 kamen Mobilgeräte als Ziel hinzu, und in ein paar Wochen wird es auch um den Versuch der Kompromittierung von drahtlosen Routern, Webkameras und Smart TVs gehen. Im Januar (21. – 23.) 2020 geht Pwn2Own wieder einen Schritt weiter und startet einen dritten Wettbewerb auf der S4 conference in Miami South Beach. Es geht um Industrial Control Systems (ICS) und die dazu gehörigen Protokolle. Ziel der Wettbewerbs ist es, die Plattformen zu härten, indem die entdeckten Schwachstellen verantwortungsvoll offengelegt werden, sodass die Hersteller möglichst schnell Patches dafür zur Verfügung stellen können.
Weiterlesen

Besserer Schutz des Netzwerkperimeters mit Next-Generation Intrusion Prevention

von Trend Micro

Die aufregende neue Ära mit 5G, sich weiter verbreitenden IoT-Umgebungen und mit der Weiterentwicklung von künstlicher Intelligenz (KI) hat leider auch eine Kehrseite – neue Bedrohungen zusätzlich zu den bereits vorhandenen. Deshalb müssen Unternehmen permanent ihre Cybersicherheitsmaßnahmen neu bewerten und sie den Herausforderungen der aufkommenden Technologien anpassen.
Weiterlesen

KillDisk und BlackEnergy bedrohen nicht allein die ukrainische Stromversorgung

Originalartikel von Kyle Wilhoit, Senior Threat Researcher

Neue Erkenntnisse zu BlackEnergy zeigen, dass das Ausmaß der koordinierten Angriffe auf Industrienetzwerke viel größer ist als ursprünglich angenommen. Die Angreifer hinter den Stromausfällen im Dezember bei zwei Elektrizitätswerken in der Ukraine versuchten ähnliche Attacken auf ein Bergbauunternehmen und auf die größte Eisenbahngesellschaft im Land. Das zeigt auch, dass BlackEnergy sich zur Bedrohung für Unternehmen aller Branchen – private und öffentliche – entwickelt hat.
Weiterlesen