Der rapide Anstieg von IoT-Geräten, die weltweite COVID-19-Pandemie und die zunehmende Zunahme und Raffinesse von Cyberkriminellen sind die wesentlichen Triebkräfte von Cyberkriminellen in der ersten Jahreshälfte 2020. Dieser Blogbeitrag bietet einen Überblick über die aktivsten Bedrohungen, die über die letzten Monate von den Experten bei Nozomi Networks beobachtet wurden, sowie einen Einblick in die Taktiken und Techniken und Empfehlungen zum Schutz von kritischen Netzwerken.
Während sich die Welt während und nach einer Pandemie wieder in Ordnung bringt, ist eines sicher - die Arbeit aus der Ferne wird bleiben. Glücklicherweise kann die Technologie die nötige Transparenz bieten, um den operativen Zugang zu sichern, unabhängig davon, ob die Mitarbeiter vom Büro oder von zu Hause aus arbeiten. Während dieses Maß an Flexibilität in der Vergangenheit nicht so bereitwillig angenommen wurde, wird der sichere Fernzugriff (Secure Remote Access, SRA) heute weithin genutzt, um Unternehmen beim Bestehen und Wachsen zu unterstützen.
Die Welt hat sich in den letzten Monaten dramatisch verändert. Ende 2019 wusste fast niemand über die Existenz von SARS-CoV-2 existiert. Jetzt hat sich das Virus auf fast jedes Land ausgebreitet und ungefähr 1,5 Million Menschen infiziert, von denen wir wissen, und noch viel mehr, von denen wir nichts wissen.
Kritische Infrastrukturen sind den gleichen Sicherheitsbedrohungen ausgesetzt wie andere Sektoren, nur dass die Folgen für Millionen von Menschen weitaus gravierender sein können. Deshalb ist es wichtig, dass Führungskräfte in kritischen Infrastrukturen einen umfassenden Sicherheitsansatz entwickeln, der sowohl den physischen als auch den digitalen Bereich, die so genannten cyber-physischen Systeme, umfasst.
Schulpflicht ist ein zweiseitiges Schwert: Wie Schüler*innen in Deutschland verpflichtend die Schule besuchen müssen, so ist der Staat verpflichtet, ein schulisches Angebot bereit zu stellen. Doch das erweist im Moment als schwierig. Eine frühzeitige Digitalisierung der deutschen Schulen hätte die derzeitige Situation zumindest teilweise Entlasten können.
Cybersicherheit war noch nie eine größere Herausforderung für Industrieunternehmen. Jüngste Angriffe auf kritische Sicherheitssysteme haben gezeigt, dass konventionelle Verteidigungssysteme ausgeklügelte Angreifer nicht aufhalten können.
Anfang Januar entdeckten Sicherheitsexperten der Firma Dragos eine neue Ransomware welche EKANS getauft wurde. Während der Untersuchung von EKANS beobachtete Dragos eine Liste von Prozessen, die mit dem Betrieb von industriellen Steuerungssystemen (ICS) verbunden sind. Die Malware war darauf ausgelegt, die genannten Prozesse auf den betroffenen Maschinen zu beenden. Dies ist für EKANS besonders hervorzuheben, da Ransomware zwar schon früher ICS-Umgebungen angegriffen hat, aber alle früheren Ereignisse mit IT-orientierter Ransomware verbunden sind
Tags: Industrie, OT
In einem Feld von 20 globalen Branchenteilnehmern hat Frost & Sullivan in der Frost-Radar-Analyse unabhängig voneinander die Top 15 Unternehmen bewertet und Nozomi zum Gewinner erklärt.
Die schnelle Einführung von IoT-basierten Systemen mit dem Versprechen, die Betriebskosten deutlich zu senken, führt zu einem rasanten Wachstum auf dem Markt für Gebäude- und Gebäudeautomation. Ziel dieser Systeme ist es, den Komfort der Nutzer zu verbessern, den Energieverbrauch und die Gesamtbetriebskosten zu senken, die Gebäudetechnik effizient zu betreiben und den Lebenszyklus der Versorgungsunternehmen zu verlängern.
Industrielle Anlagen wie beispielsweise ICS und SCADA, welche unter den Begriff Operational Technology (OT) fallen, geraten immer häufiger in den Angriffsfokus von Hackern. Sie sind vergleichsweise einfache Ziele, da es sich meist um alte Anlagen mit schlechten oder nicht vorhandenen Sicherheitsvorkehrungen handelt. Diese können entweder als Brückenkopf für die Erkundung des Netzwerkes genutzt werden oder um die Anlagen selbst zu sabotieren und dem Unternehmen damit zu schaden.
In der Pharmaindustrie ist Industrie 4.0 auf dem Vormarsch – und damit eine noch nie dagewesene Vernetzung immer komplexer werdender Lieferketten sowie der fortschreitenden Verschmelzung von geschäftlicher IT- und industrieller OT-Systeme. Welche Gefahren dies bürgt und wie sich Unternehemkn vor dem Wost-Case-Szenario schützen können.
Grundsätzlich kann eine reine WLAN Planung für einen Neubau oder eine andere Infrastruktur zum Sicherstellen einer reibungslosen WLAN Funktionalität genügen, ohne eine Referenzmessung in Form einer WLAN Ausleuchtung vorzunehmen. Aber Vorsicht! Erfolgskritisch hierbei sind die genauen Angaben zur Bausubstanz aller Wände (Beton, Ziegel, usw.) sowie korrekte Längenbemaßungen gemäß der gelieferten Baupläne im Vorfeld.
1 von 4