01.03.22 - IT Security-Telegramm
IT-Verantwortliche greifen auf eigene oder auf von Cloud-Serviceprovidern bereitgestellte Container zurück, um agil und flexibel Anwendungen einzurichten und Prozesse zu betreiben. Doch auch Container sind letzten Endes ausführbare Applikationen und können für Gefahr sorgen.
Social Engineering-Angriffstaktiken wie beispielsweise Phishing fordern nicht nur technische Vorsichtsmaßnahmen, sondern auch ein entsprechendes Risikobewusstsein auf Seiten der potenziellen Opfer.
01.03.22 - Ein 5G-Netz kann Unternehmen dank deutlich höherer Geschwindigkeiten und geringer Latenzen in vielen Anwendungsbereichen Vorteile verschaffen
5G-Campusnetze sind in der Einführung, Umsetzung und im Betrieb einem komplexen IT-System recht ähnlich. NTT Ltd., ein führendes, weltweit tätiges IT-Dienstleistungsunternehmen, zeigt auf, was Unternehmen beachten müssen und wo Fallstricke lauern. Ein 5G-Netz kann Unternehmen dank deutlich höherer Geschwindigkeiten und geringer Latenzen in vielen Anwendungsbereichen Vorteile verschaffen. Die Einsatzgebiete reichen von der Automatisierung von Betriebsabläufen in Fertigung und Logistik über die Steuerung autonomer Fahrzeuge bis hin zu Sicherheitsanwendungen und Augmented Reality. Im November 2019 gab die Bundesnetzagentur (BNetzA) den Weg in Deutschland frei, ein firmeneigenes 5G-Netz aufzubauen und zu nutzen. Die Beantragung für Private 5G ist unkompliziert, die Kosten sind gering. Bei der Realisierung entsprechender Projekte stehen Unternehmen aber vor verschiedenen Herausforderungen, um aus den Möglichkeiten Realität werden zu lassen: 5G ist mehr als eine reine Netzwerkmodernisierung. Eine strukturierte Aufnahme, an welchen Stellen im Unternehmen der neue Mobilfunkstandard zum Einsatz kommen kann, findet meist nicht statt. Stattdessen wird der Fokus häufig auf einzelne Use Cases wie selbstfahrende Fahrzeuge gelegt. Innovative Anwendungsbereiche liegen aber ganz woanders, 5G sollte als Enabler für IoT, KI, Edge Computing und andere Themen gesehen werden.
01.03.22 - Risikobewusstsein, klassische Cyber-Security-Grundsätze und spezifische Abwehrmaßnahmen erhöhen die Sicherheit von Daten und Prozessen
IT-Verantwortliche greifen auf eigene oder auf von Cloud-Serviceprovidern bereitgestellte Container zurück, um agil und flexibel Anwendungen einzurichten und Prozesse zu betreiben. Doch auch Container sind letzten Endes ausführbare Applikationen und können für Gefahr sorgen. Container Host Server sowie Registries erweitern die Angriffsoberfläche. Klassische Grundsätze der IT-Sicherheit und eine erhöhte Sensibilität für Bedrohungen helfen, neu entstehende Lücken zu schließen. Container – ob privat vorgehalten oder über einen Cloud-Anbieter bereitgestellt – bieten Hackern vier Angriffsflächen: • >> die Registry, aus denen ein Anwender die Images für den Container bezieht; • >> die Container-Runtime; • >> den Container-Host; sowie • >> die Ebene der Container-Orchestration. Angreifer gelangen auf die verschiedenste Weise auf diese vier Sicherheitsbrennpunkte. Letzten Endes können sie die notwendigen Seitwärtsbewegungen von jedem Endpunkt im Zielnetz aus starten. Danach sind die Angreifer in der Lage, die Registry, den Container Host mit ihren Images oder die Cluster mit mehreren redundanten Images zu kompromittieren oder legitime Images für ihre Zwecke zu missbrauchen. Vor allem wollen sie dabei Ressourcen für ihre eigenen Zwecke nutzen – etwa für Kryptomining – oder Dienste sabotieren.
01.03.22 - Hacker auf Beutezug: Daten im Dark Web hoch im Kurs
Social Engineering-Angriffstaktiken wie beispielsweise Phishing fordern nicht nur technische Vorsichtsmaßnahmen, sondern auch ein entsprechendes Risikobewusstsein auf Seiten der potenziellen Opfer. Ihr Verhalten kann größeren Schaden verhindern, sollte es zu einem Angriff kommen, der technische Schutzmaßnahmen umgeht. Leider hält sich in Belegschaften mitunter hartnäckig der Glaube, die Unternehmensdaten könnten für Cyberkriminelle keine interessante Beute sein. Dazu trägt vor allem eine Fehleinschätzung des Gegenübers bei. Die Vorstellung von Hackern ist in der breiten Masse der Bevölkerung von einem Stereotyp geprägt: Der talentierte Programmierer, der als Einzelgänger Ziele aussucht, um sein Können zu erproben. Ein Bild, das in den frühen Zeiten des Internets entstanden ist und nicht zuletzt mit Hilfe der Popkultur bis heute nicht ganz aus den Köpfen verschwunden ist. In den vergangenen Jahrzehnten jedoch hat sich die Cyberkriminalität stark professionalisiert. Im digitalen Zeitalter sind Daten sind zu einem wertvollen Gut geworden, für das ein großer Markt existiert. Und es gibt zahlreiche Akteure, die von der Nachfrage profitieren möchten, notfalls auch jenseits des legalen Geschehens. Es überrascht daher wenig, dass das Dark Web sich in den vergangenen Jahren zu einem immer größeren Datenumschlagplatz entwickelt hat. Dies geht aus einer aktuellen Studie von Bitglass hervor. Dazu wurde ein falscher Daten-Honeypot über das Darkweb geteilt und die Zugriffe und Weiterleitung der Daten mit eigener Wasserzeichentechnologie verfolgt.
###################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Security, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
28.02.22 - Report stellt eine Welle von Schwachstellen und Angriffen auf mobile Betriebssysteme fest
28.02.22 - Umfrage: Ein Betrugsversuch pro Woche ist für viele Deutsche Normalität
28.02.22 - Erpressung in drei Stufen – Eindringen, Ausspionieren, Erpressen