Alle 14 Tage aktuelle News aus der IT-Szene   >   
Intranet-App macht Mitarbeiter zu Recruitern 19. 08. 2022
Mit der neuen Empfehlungsfunktion des „Social Intranet“ Lolyo aus Graz können offene Stellen schneller und qualitativer besetzt werden.
Siegerprojekt von Wiener Hackathon sorgt für internationales Aufsehen 18. 08. 2022
Sustainability-Addon für Google Chrome trendet auf Reddit.
Security-Check für KMU 17. 08. 2022
Mit hack’aware erhalten Unternehmen eine Auswertung ihrer aktuellen Sicherheitslage und Handlungempfehlungen.
Infrastrukturlösungen aus einer Hand 16. 08. 2022
R&M bietet ab sofort integrierte RZ-Lösungen von der Verkabelung über Racks, Einhausungen und Kühlung bis zum digitalen Infrastrukturmanagement.
Spezialisten-Suche: Besetzungslücke bleibt 11. 08. 2022
Arbeitsmarkt für Sales-, und Marketingexperten unverändert hoch, Rückgänge bei Engineering und IT.
Onventis setzt Wachstumskurs fort 10. 08. 2022
Der Anbieter von Source-to-Pay-Lösungen gründet eine neue Ländergesellschaft in Österreich.
Ingram Micro TOP heuer wieder als Live-Event 09. 08. 2022
ITK-Distributor lädt zur Fachhandelsmesse in die Pyramide Vösendorf.
hosttech-Datacenter ist ISO 27001 zertifiziert 20. 07. 2022
Zertifizierung stellt Einhaltung von Datenschutzrichtlinien und Systemsicherheit sicher.
Kontinuität und Veränderung im Vorstand 19. 07. 2022
Vorstandsspitze der der Plattform Industrie 4.0 Österreich wiedergewählt, zwei Neuzugänge komplettieren das Führungsteam.
Unternehmen verschenken Potenzial bei Software-Entwicklung 18. 07. 2022
Studie: Weniger als die Hälfte der Unternehmen pflegt eine mit umfassende DevOps-Kultur.
Tech Data startet Distribution für Software AG 15. 07. 2022
Der Distributor vertreibt die Business Software-Produkte ab sofort der DACH-Region.
Atoss als österreichischer Leitbetrieb zertifiziert 14. 07. 2022
Das Softwarehaus mit Fokus auf Workforce Management erhält die Auszeichnung zum ersten Mal.
Count IT expandiert nach Deutschland 13. 07. 2022
Münchner ECM-Spezialist letterscan wird Teil der Gruppe.
Digitale Trackingsysteme für Baustellen und Logistik 12. 07. 2022
A1 Asset Insight ermöglicht weltweite Ortung und Überwachung von Maschinen und Objekten.
„SHEgoesDIGITAL“ holt Frauen und Mädchen in die IT 12. 07. 2022
Die Initiative will die digitale Zukunft weiblicher machen.
ISPA feierte 25-Jahre-Jubiläum 30. 06. 2022
Gemeinsam mit VIX der Universität Wien und über 400 Gästen aus Politik, Wirtschaft und Wissenschaft beging die Interessenvertretung der Internetwirtschaft ISPA ihr 25-jähriges Bestehen.
Sicherer USV-Shutdown bei elektrischen Großanlagen 29. 06. 2022
BellEquip entwickelt eine spezielle USV-Konfiguration, die reibungslose Abschaltabläufe gewährleistet.
proALPHA übernimmt Empolis 28. 06. 2022
Das deutsche ERP-Haus verstärkt sich mit KI-gestützter Service-Management-Expertise aus der Cloud.
weiter
Trend Micro

Angriffe auf vernetzte Systeme

Studie: 5G stellt eine Sicherheitsherausforderung für Smart-Factory-Umgebungen dar.

Foto: thisisengineering/unsplash Die Trend Micro-Studie zeigt Schutzmaßnahmen und Best Practices auf, um Smart Factories abzusichern

Trend Micro, Anbieter von Cybersicherheitslösungen, hat eine Studie veröffentlicht, die neue Bedrohungen für 4G/5G-Campusnetzwerke aufzeigt. Viele davon nutzen die Schwierigkeiten aus, mit denen Unternehmen beim Patchen kritischer OT-Umgebungen konfrontiert sind. Die Studie beschreibt mehrere Angriffsszenarien und mögliche Schutzmaßnahmen. Die Testumgebung ahmt dabei die Bedingungen eines Smart-Factory-Campus-Netzwerks nach.

„Die Manufacturing-Branche steht an der Spitze der IIoT-Implementierung und rüstet sich mit 5G, um umfassend vernetzt zu sein, sowie Geschwindigkeit, Sicherheit und Effizienz zu steigern. Aber mit technologischen Innovationen kommen neue Bedrohungen zu den alten Herausforderungen hinzu“, sagt Udo Schneider, IoT Security Evangelist Europe bei Trend Micro. „Wie die Studie zeigt, stecken viele Unternehmen in einer Zwickmühle – sie können sich die notwendigen Ausfallzeiten nicht leisten, um kritische Systemschwachstellen zu patchen, die ansonsten ausgenutzt werden könnten. Unsere Untersuchungen zeigen Schutzmaßnahmen und Best Practices auf, um Smart Factories heute und in der Zukunft abzusichern.“

Die Studie identifiziert wichtige Einfallstore, über die Cyberkriminelle 4G/5G-Core-Netzwerke kompromittieren können:

  • Server, die Core-Network-Services hosten: Angriffe zielen auf Schwachstellen und schwache Passwörter in standardisierten Commercial Off-the-shelf (COTS)-Servern auf Basis von x86-Architekturen.
  • Virtuelle Maschinen (VM) oder Container: Diese können ebenfalls angreifbar sein, wenn die neuesten Patches nicht zeitnah eingespielt werden.
  • Netzwerkinfrastruktur: Appliances werden bei Patching-Zyklen oft übersehen.
  • Basisstationen: Diese enthalten ebenfalls Firmware, die von Zeit zu Zeit aktualisiert werden muss.

Sobald der Angreifer über eine dieser Schwachstellen in das Core Network gelangt, wird er versuchen, sich lateral zu bewegen, um Netzwerkpakete abzufangen und zu verändern. Durch Angriffe auf industrielle Steuersysteme in intelligenten Fertigungsumgebungen, wie beispielsweise der Testumgebung, könnten Cyberkriminelle sensible Daten stehlen, die Produktion sabotieren oder das Unternehmen erpressen.

Upgrade schützt nicht automatisch

Von den aufgezeigten Angriffsszenarien ist eines der potenziell schädlichsten ein Angriff auf Microsoft Remote Desktop Protocol (RDP)-Server, die häufig von IT- und Außendiensttechnikern verwendet werden. Das Upgrade auf 5G schützt den RDP-Datenverkehr nicht automatisch, sodass Angreifer diesen Zugang nutzen können, um Malware und Ransomware herunterzuladen oder direkt industrielle Steuerungssysteme zu kapern. RDP 10.0 ist die sicherste Version und bietet eventuell einen gewissen Schutz gegen diese Angriffe. Jedoch kann es auch hier für Unternehmen schwierig sein, ein Upgrade durchzuführen.

Die Studie gibt folgende Empfehlungen zum Schutz von 4G/5G-Campusnetzwerken:

  • VPN oder IPSec zum Schutz von Remote-Kommunikationskanälen, auch zu entfernten Standorten und Basisstationen.
  • Verschlüsselung auf der Anwendungsebene (HTTPS, MQTTS, LDAPS, verschlüsseltes VNC, RDP Version 10.0 und sichere Industrieprotokolle wie S7COMM-Plus).
  • EDR, XDR oder MDR (Detection & Response) zur Überwachung von Angriffen und lateralen Bewegungen innerhalb des Campus und des containerisierten Core-Netzwerks.
  • Ordnungsgemäße Netzwerktrennung mit VLAN oder SDN.
  • Zeitnahes Patchen von Servern, Routern und Basisstationen, falls möglich.
  • Produkte zur Erkennung von Anomalien, die das Campus-Netzwerk erkennen und eine robuste Möglichkeit bieten, unbekannte Geräte/SIM-Karten-Paare auszuschalten. Trend Micro hat eine entsprechende Lösung  mit „Mobile Network Security“ im Portfolio.

Am Aufbau eines mobilen Netzwerks in einer Unternehmensumgebung sind sowohl Endnutzer als auch verschiedene andere Stakeholder beteiligt. Dazu zählen Service Provider und Integratoren. Darüber hinaus bilden private 4G/5G-Netzwerke eine groß angelegte Infrastruktur und haben eine lange Lebensdauer. Einmal aufgebaut, können sie nur schwer ersetzt oder verändert werden. Aus diesem Grund sei es wichtig, so die Studie, „Security by Default“ zu implementieren und auf diese Weise Sicherheitsrisiken bereits in der Entwurfsphase zu identifizieren und zu minimieren,

it&t business medien OG
Tel.: +43/1/369 80 67-0
office@ittbusiness.at
Wir verwenden Cookies, um Ihnen den bestmöglichen Service anbieten zu können. Wenn Sie auf der Seite weitersurfen, stimmen Sie der Cookie-Nutzung zu.
OK