Schlagwort-Archive: ICS

Der Security-RückKlick 2022 KW 03

von Trend Micro

(Bildquelle: CartoonStock)

Open Source-Exploits könnten immer häufiger zur Gefahr werden, Analyse der Bedrohung für ICS durch verschiedene Malware-Familien, Europol schaltet von Kriminellen genutzten VPN-Dienst ab und Lehrstück, wie XDR bei Angriffen hilft – einige der News der letzten Woche.
Weiterlesen

ICS-Endpunkte unter Beschuss

Originalartikel von Trend Micro Research

Die sich ständig verändernde Technologie hat es möglich gemacht, die Geschäftsprozesse auf der IT-Seite eines Unternehmens mit den physischen Prozessen auf der Operational Technology (OT)-Seite zu verknüpfen. Während diese Entwicklung die Transparenz, Geschwindigkeit und Effizienz verbessert hat, sind industrielle Kontrollsysteme (ICS) seit Jahren Bedrohungen im Bereich der IT-Netzwerke ausgesetzt. Unser Expertenteam hat sich eingehend mit den bekannten spezifischen Malware-Familien in ICS-Endpunkten befasst, um die ICS-Sicherheit zu validieren und eine globale Grundlage für die Untersuchung von Bedrohungen für diese Systeme zu schaffen. Auf diese Weise kann die Wahl der Malware identifiziert und die Motivation und das Qualifikationsniveau der Angreifer aufgedeckt sowie Erkenntnisse über das Ökosystem des betroffenen Netzwerks und die Cybersicherheitshygiene gewonnen werden.
Weiterlesen

Zehn Länder, die am meisten von Malware auf ICS-Endpunkten betroffen sind

Originalbeitrag von Matsukawa Bakuei, Ryan Flores, Lord Alfred Remorin, Fyodor Yarochkin, Sr. Threat Researchers

Die zunehmende Verflechtung der Bereiche IT und OT in Industrial Control Systems (ICS) fördert zwar die Effizienz, aber macht die Systeme auch anfälliger für Bedrohungen. Unternehmen sollten mögliche Sicherheitsprobleme untersuchen, um eine Kompromittierung zu verhindern. Das Trend Micro-Whitepaper „2020 Report on Threats Affecting ICS Endpoints“ beinhaltet Forschungsergebnisse zu ICS-Endpoints und den Bedrohungen, wie etwa Ransomware, Kryptowährungs-Miner und Legacy-Schädlinge. Aus diesen Erkenntnissen haben wir eine Liste der zehn Länder mit den meisten Malware- und Grayware-Erkennungen (wie potenziell unerwünschte Anwendungen, Adware und Hacking-Tools) zusammengestellt.
Weiterlesen

Angriffsszenarien für 4G/5G Campus-Netzwerke

Originalartikel von Philippe Lin, Charles Perine, Rainer Vosseler

In den vergangenen zwei Jahrzehnten haben die Industrie und Verbraucher von den Fortschritten in der Telekommunikationstechnologie profitiert. 5G ist derzeit der Katalysator und die Basis für zukünftige Veränderungen. Anzeichen für diese Entwicklung und den Einfluss auf einzelne Branchen sind deren Investitionen in nicht-öffentliche Netze (NPN), die auch als Campus-Netze bezeichnet werden. 4G/5G-Campusnetze tragen dazu bei, den wachsenden Anforderungen der Industrie an höhere Verfügbarkeit, geringere Latenzzeiten, besseren Datenschutz und Netzwerkisolierung gerecht zu werden. Allerdings können sich dadurch auch Sicherheitslücken auftun, da IT-Experten und Mitarbeiter der Betriebstechnik (OT) möglicherweise nicht über das nötige Wissen verfügen, um telekommunikationsbezogene Bedrohungen innerhalb einer erweiterten Angriffsfläche anzugehen. Wir haben im Rahmen unserer Forschung die Sicherheitsrisiken beim Einsatz eines 4G/5G Campus-Netzwerks untersucht.
Weiterlesen

Erkennen und Abwehren von ICS-Bedrohungen

Originalartikel von Joe Weiss (Applied Control Solutions) und Richard Ku

Unternehmen und Industrieanlagen setzen auf Steuerungssysteme, um die Geräte und Systeme zu verwalten, zu steuern oder zu regeln, die ihren Betrieb ausmachen. Diese von Industrial Control Systems (ICS) gesteuerten Prozesse sorgen dafür, dass alles funktioniert, von Temperatur- und Sensorikgeräten bis hin zu Fertigungsstraßen und Sicherheitseinrichtungen. Schwachstellen und Lücken hier können zu schwerwiegenden Angriffen führen. Deshalb muss jeder umfassende Sicherheitsplan für Unternehmen auch Policies und Maßnahmen für Schwachpunkte in ICSs enthalten.

Weiterlesen