Schlagwort-Archive: IoT

Best Practices statt „No Gos“

Von Udo Schneider, IoT Security Evangelist Europe bei Trend Micro

Smarte Geräte im IoT bergen neben allen Vorteilen auch viele Gefahren, denen Anwender gegensteuern müssen. Dazu gehört, wie bereits dargestellt, dass IoT-Geräte in der Lage sein sollten, ihren rechtmäßigen Besitzer zu identifizieren. Auch Schwachstellen in den Geräten stellen eine Bedrohung dar, die man mit regelmäßigen Updates und Patches schließen kann. Schließlich gibt es auch einige „Security-No-Gos“ bei der Implementierung, die immer wieder zu beobachten sind. In der Regel handelt es sich dabei, um „gut gemeinte“, aber nicht „gut gemachte“ Security-Features, die dann leider häufig das Gegenteil von Sicherheit bewirken und zumeist auf fehlende Awareness oder Risikoeinschätzung zurückzuführen sind.
Weiterlesen

DDS: Bedrohungen und Abwehr

Originalartikel von Federico Maggi, Erik Boasson, Mars Cheng, Patrick Kuo, Chizuru Toyama, Víctor Mayoral Vilches, Rainer Vosseler, Ta-Lun Yen, Threat Researchers

Der Data Distribution Service (DDS)-Standard ist die am weitesten verbreitete, kritischste und am wenigsten bekannte Middleware-Technologie, die Eisenbahnen, autonome Fahrzeuge, Flughäfen, Raumfahrzeuge, bildgebende Diagnosegeräte, Gepäckabfertigung, Industrieroboter, Militärpanzer oder auch Fregatten steuert. Innerhalb eines Forschungsprojekts haben wir in Zusammenarbeit von Trend Micro Research und TXOne Networks, ADLINK Labs, Alias Robotics und Trend Micro Zero Day Initiative (ZDI) die DDS-Spezifikationen und sechs Implementierungen analysiert, die von zertifizierten Anbietern mit Millionen von Implementierungen weltweit gepflegt werden. In unserem ersten Beitrag stellten wir die Ergebnisse dar, die Bedrohung, die von der Ausnutzung der Schwachstellen ausgehen kann, und empfahlen einige Abwehrmaßnahmen. Nun sollen zwei Beispiele zeigen, was passieren kann, wenn nicht die richtigen Sicherheitsmaßnahmen getroffen werden.
Weiterlesen

ICS-Endpunkte unter Beschuss

Originalartikel von Trend Micro Research

Die sich ständig verändernde Technologie hat es möglich gemacht, die Geschäftsprozesse auf der IT-Seite eines Unternehmens mit den physischen Prozessen auf der Operational Technology (OT)-Seite zu verknüpfen. Während diese Entwicklung die Transparenz, Geschwindigkeit und Effizienz verbessert hat, sind industrielle Kontrollsysteme (ICS) seit Jahren Bedrohungen im Bereich der IT-Netzwerke ausgesetzt. Unser Expertenteam hat sich eingehend mit den bekannten spezifischen Malware-Familien in ICS-Endpunkten befasst, um die ICS-Sicherheit zu validieren und eine globale Grundlage für die Untersuchung von Bedrohungen für diese Systeme zu schaffen. Auf diese Weise kann die Wahl der Malware identifiziert und die Motivation und das Qualifikationsniveau der Angreifer aufgedeckt sowie Erkenntnisse über das Ökosystem des betroffenen Netzwerks und die Cybersicherheitshygiene gewonnen werden.
Weiterlesen

Umgang mit Cloud-bezogenen Bedrohungen für das IoT

Originalartikel von Trend Micro

Während große IoT-Implementierungen eine Reihe von Vorteilen bieten, bedeuten gleichzeitig mehr IoT-Geräte – und folglich ein komplexeres IoT-Ökosystem – auch mehr Sicherheitsschwachstellen vom Edge bis zur Cloud. Bei der Risikobewertung berücksichtigen die meisten Unternehmen die Geräte selbst, aber nicht die über die Cloud angebotenen Dienste als wahrscheinliche Angriffsvektoren. Doch bei all den Daten, die durch den Edge-Bereich angehäuft werden, versuchen Unternehmen ihre eigene IT-Infrastruktur durch Cloud-Dienste zu entlasten, was wiederum eine ganz neue Ebene von Cloud-Sicherheitsproblemen schafft. Das IoT stützt sich auf Cloud Computing, um Server zu integrieren, von Sensoren gesammelte Informationen zu analysieren, die Verarbeitungsleistung zu erhöhen und die Speicherkapazität zu steigern. Dennoch  erkennen viele nicht die Dringlichkeit der Implementierung einer Cybersicherheitsstrategie für das IoT. Ein durchdachter Ansatz kann Sicherheitsteams dabei helfen, die Risiken gleich zu mindern, da die Zahl der Bedrohungen sich vervielfacht und diese ständig weiterentwickelt werden.
Weiterlesen

Private 5G-Sicherheitsrisiken in der Fertigung Teil 4

Originalbeitrag von Yohei Ishihara, Security Evangelist

Private 5G-Netze ermöglichen es, eigene Telekommunikationsinfrastrukturen zu betreiben. Dies birgt neben allen Vorteilen jedoch auch Risiken, die noch nicht klar erforscht sind. Trend Micro hat deshalb Tests in einer Umgebung durchgeführt, die ein Stahlwerk mit 5G-Ausrüstung simuliert. Der dritte Teil der Serie befasste sich mit den potenziellen Angriffswegen, die sich bei der Migration zu einem offenen privaten 5G-System ergeben. Systemadministratoren und Sicherheitsbeauftragte sollten in ihren Unternehmen Maßnahmen ergreifen, um die in diesem Test identifizierten Risiken in der Kommunikationstechnologie (CT) zusätzlich zur herkömmlichen IT- und OT-Sicherheit anzugehen.
Weiterlesen