22.06.23 - IT Security-Telegramm
Ein 7,5-Tonner, vollbeladen mit iPhones, ist mehr als 20 Millionen Euro wert. Für Hacker ist das ein lohnendes Angriffsziel.
Vernetzte IoT-Geräte bieten ein riesiges Potenzial für Innovationen – und können dennoch ein großes Problem für die IT darstellen.
22.06.23 - Fahrzeug-IT-Security: LKWs sind die größere Baustelle
Ein 7,5-Tonner, vollbeladen mit iPhones, ist mehr als 20 Millionen Euro wert. Für Hacker ist das ein lohnendes Angriffsziel. Die IT-Security sollte also einen hohen Stellenwert haben. Bei Nutzfahrzeugen ist das allerdings schwieriger zu implementieren als bei Autos. Denn LKWs sind modular aufgebaut und müssen mit vielen verschiedenen Systemen kombinierbar sein. Das erhöht die Zahl der Angriffspunkte enorm. Es geht aber nicht nur um teure Fracht: Nutzfahrzeuge (und dazu zählen auch landwirtschaftliche oder Baumaschinen) haben lange Laufzeiten, legen weite Strecken zurück und transportieren häufig wichtige Waren für und militärische Güter. Die Gefahren gehen also nicht nur von Wirtschaftskriminellen, sondern auch von Terroristen und staatlichen Akteuren aus.
22.06.23 - Wie das IoT die Sicherheit gefährdet - Die vernetzten Geräte bieten zahllose Vorteile, stellen aber auch eine große Angriffsfläche dar
Vernetzte IoT-Geräte bieten ein riesiges Potenzial für Innovationen – und können dennoch ein großes Problem für die IT darstellen. CyberArk nennt drei große Sicherheitsrisiken und gibt Empfehlungen für konkrete Maßnahmen zur nachhaltigen Erhöhung der IoT-Sicherheit. Der IoT-Markt wächst in vielen Bereichen dynamisch: von smarten Haushaltsgeräten über intelligente Gebäudesysteme bis hin zu sich selbst überwachenden Industrieanlagen. Die vernetzten Geräte bieten zahllose Vorteile, stellen aber auch eine große Angriffsfläche dar. Im Detail sollten Nutzer drei Sicherheitsgefahren, die das IoT mit sich bringt, immer im Blick haben: Hard-coded Credentials, die seltenen IoT-Firmware-Updates und die begrenzte IoT-Sichtbarkeit.
22.06.23 - Check Point entdeckt bösartige Krypto-Mining-Pakete im JavaScript Registry NPM
Check Point Software entdeckte 16 bösartige Software-Pakete auf NPM, dem weltweit führenden Verzeichnis für JavaScript-Pakete. Die Installation dieser ermöglichte Cryptojacking, eine bösartige Form des Cryptominings. Dabei werden fremde Rechenkapazitäten zum Schürfen von Krypto-Währungen missbraucht. Die Forscher von Check Point teilten diese Entdeckungen mit NPM, welches die schädlichen Pakete sofort entfernte. Dennoch können bereits tausende von Nutzern diese Pakete heruntergeladen haben. NPM ist das führende Register für JavaScript-Open-Source-Pakete und beinhaltet ungefähr 2,2 Millionen Pakete. Das Verzeichnis ist Eigentum von GitHub. NPM (Node Package Manager) ist ein Paketmanager für die Programmiersprache JavaScript und der Standard-Paketmanager für die JavaScript-Laufzeitumgebung Node.js.
###################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Security, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
21.06.23 - Wie angreifbar ist die "unsicherste" Docker-Anwendung wirklich?
21.06.23 - US-Regierung kündigt nationale Strategie für Cyber-Sicherheit an