Schlagwort-Archive: Sicherheitsbedrohungen

IHBaaS: IoT-Hardware & -Backend as a Service

von Udo Schneider, IoT Security Evangelist Europe

Viele heutige IoT-Geräte, auch solche namhafter Hersteller, entspringen einem Franchise- beziehungsweise OEM-Konzept. Das heißt, die eigentlichen Hersteller (oft in Asien) konzipieren eine IoT-Plattform (zum Beispiel auf Mikrocontroller basierend), Geräte (LED-Strips, Klimasteuerungen, schaltbare Steckdosen) und die komplette Backend-Kommunikationsplattform inklusive mobiler Apps mit Whitelabel-Fähigkeiten. Der OEM-Nehmer wählt aus dem Katalog der Geräte die passenden aus (oder erstellt eigene auf Basis der bereitgestellten Mikrocontroller-Architektur und -Firmware), passt das Branding an und kann dann mit minimalen Aufwand IoT-Geräte unter seinem Namen auf den Markt bringen.
Weiterlesen

Erkennen und Abwehren von ICS-Bedrohungen

Originalartikel von Joe Weiss (Applied Control Solutions) und Richard Ku

Unternehmen und Industrieanlagen setzen auf Steuerungssysteme, um die Geräte und Systeme zu verwalten, zu steuern oder zu regeln, die ihren Betrieb ausmachen. Diese von Industrial Control Systems (ICS) gesteuerten Prozesse sorgen dafür, dass alles funktioniert, von Temperatur- und Sensorikgeräten bis hin zu Fertigungsstraßen und Sicherheitseinrichtungen. Schwachstellen und Lücken hier können zu schwerwiegenden Angriffen führen. Deshalb muss jeder umfassende Sicherheitsplan für Unternehmen auch Policies und Maßnahmen für Schwachpunkte in ICSs enthalten.

Weiterlesen

Schutz für serverlose und Container-Anwendungen mit RASP (Runtime Application Self-Protection)

Originalbeitrag von Trend Micro

Der weltweite Markt für Container soll bis 2023 von 1,2 Mrd. $ 2018 auf 4,98 Mrd. $ wachsen, so ein Marktforschungs- und Beratungsunternehmen, und serverlosen Architekturen prophezeien die Forscher bis 2025 ein Wachstum von 7,6 Mrd. $ 2020 auf 21,1 Mrd.. Neben deren Vorteilen bezüglich Skalierbarkeit, Effizienz und Kostenvorteilen bei der Entwicklung und dem Einsatz von Anwendungen sind jedoch Container-basierte und serverlose Anwendungen gegen Risiken und Bedrohungen nicht immun. Deshalb sind Überlegungen zu den Möglichkeiten der Absicherung dieser Anwendungen über RASP (Runtime Application Self-Protection) von Bedeutung.
Weiterlesen

Pwn2Own 2021: Die drei Master of Pwn

Von Trend Micro

Zum zweiten Mal nun wurde der dreitägige renommierte Hacking-Wettbewerb Pwn2Own 2021 online im Web ausgetragen. Trend Micros Zero Day Initiative (ZDI) übertrug die Hacking-Versuche im Livestream über YouTube, Twitch und die Konferenz-Site. Es sollte mit 23 verschiedenen Versuchen das bislang größte Event in der Geschichte des Wettbewerbs werden. Zehn verschiedene Produkte in den Kategorien Web Browser, Virtualisierung, Server, Local Escalation of Privilege und als neue Kategorie Unternehmenskommunikation standen für den Wettbewerb zur Verfügung. Konkret konzentrierten sich die Hacking-Versuche auf Safari, Chrome, Edge, Windows 10, Ubuntu, Microsoft Teams, Zoom, Parallels, Oracle VirtualBox und Microsoft Exchange.
Weiterlesen

Der Security-RückKlick 2021 KW 14

von Trend Micro

Quelle: CartoonStock

Angriffe auf Daten von Nutzern sozialer Medien wie LinkedIn oder Facebook machten Schlagzeilen, sowie neue Techniken mithilfe von Background Intelligent Transfer Service (BITS) als Träger von Payloads oder Web Shells auf kompromittierten Servern.
Weiterlesen