Schlagwort-Archive: Sicherheitsbedrohungen

Master of Pwn gekürt

Von Trend Micro

Letzte Woche fand in Vancouver der Pwn2Own-Hacking-Wettbewerb zum 15. Mal statt. 17 Teilnehmer versuchten diesmal 21 Hacking-Ziele über bislang unbekannte Sicherheitslücken  in verschiedenen Kategorien zu überwinden. Der Veranstalter, die Zero Day Initiative von Trend Micro, hatte insgesamt 1.155.000 $ Preisgeld ausgeschrieben.
Weiterlesen

Risiken der digitalen Angriffsfläche managen

Originalbeitrag von Trend Micro

Die digitale Transformation hat die Verlagerung in die Cloud beschleunigt, und Unternehmen können dadurch mehr und schneller Innovationen einführen und über traditionelle Büroumgebungen hinaus expandieren. Dies hat jedoch zu neuer Komplexität für ein effektives Angriffsflächen-Risikomanagement geführt. Wie lassen sich Cyberrisiken in den drei Phasen des Lebenszyklus von Risiken für die Angriffsfläche besser verstehen, kommunizieren und abmildern?
Weiterlesen

Der Security-RückKlick 2022 KW 19

von Trend Micro

(Bildquelle: CartoonStock)

Ransomware richtet immer höheren Schaden an, US-Außenministerium lobt hohes Kopfgeld für Infos über Conti-Führer aus, kritische Fertigung lockt Kriminelle besonders. Auch Mehrfaktor-Authentifizierung ist nicht ganz sicher – eine Auswahl der News.
Weiterlesen

Data Distribution Service: Nicht immer sicher

Originalbeitrag von Federico Maggi, Rainer Vosseler (Trend Micro Research), Mars Cheng, Patrick Kuo, Chizuru Toyama, Ta-Lun Yen (TXOne Networks), Erik Boasson (ADLINK), Victor Mayoral Vilches (Alias Robotics)

Das Data Distribution Service (DDS)-Protokoll wird seit mehr als einem Jahrzehnt verwendet, ist aber selbst vielen Branchenexperten nicht bekannt. Die Middleware-Technologie ist für den Betrieb von Milliarden öffentlicher und privater Geräte und Mechanismen verantwortlich. DDS ist integraler Bestandteil eingebetteter Systeme, die eine Echtzeitkommunikation von Maschine zu Maschine erfordern, und ermöglicht eine zuverlässige Kommunikationsebene zwischen Sensoren, Steuerungen und Aktoren. Die Technologie wird am Beginn der Lieferkette als eine Schicht eingesetzt, die Anwendungen, Sensoren und Aktoren verbindet, steuert und überwacht, um Interoperabilität und Fehlertoleranz zu gewährleisten. Sie wird in verschiedenen kritischen Sektoren wie dem Gesundheitswesen, dem Transportwesen, dem industriellen Internet der Dinge (IIoT), der Robotik, der Luft- und Raumfahrt und dem Militär verwendet. Angesichts dieser Faktoren ist die Middleware ein attraktives Ziel für Angreifer.
Weiterlesen

Kein blindes Vertrauen in Mehrfaktor-Authentifizierung

von Udo Schneider, IoT Security Evangelist Europe

Dass die Kombination aus Username und Passwort aktuellen Sicherheitsanforderungen nicht mehr genügt, dürfte inzwischen jedem klar sein. Als Alternative werden unter anderem verschiedene Mehrfaktor-Authentifizierungsmethoden (MFA – Multi Factor Authentication; teilweise auch mit der Anzahl der Faktoren als erstem Zeichen, also „2FA“ für zwei Faktoren, bezeichnet) propagiert.
Weiterlesen