- Anzeigen -


18.10.16 - IT Security-Telegramm


Cyberkriminelle setzen auf Insider in Unternehmen, um Zugang zu Telekommunikationsnetzen und Kundendaten zu erhalten
Stellen Sie sich die betrieblichen Abläufe eines modernen Logistik-Unternehmens vor. Alle Fahrzeuge der Flotte werden über IoT-Geräte nachverfolgt



18.10.16 - WhatsApp unter der Lupe: Modern verschlüsselnder Messenger mit Datenschutzproblemen
Von der NSA für die Hosentasche zu einem hochmodern verschlüsselnden Messenger: So würde Christian Heutger, IT-Sicherheitsexperte und Geschäftsführer der PSW Group, WhatsApp heute bezeichnen: "Seit 2014 hat sich WhatsApp deutlich zum Positiven gewandelt. Mit Einführung einer belastbaren und plattformübergreifenden Ende-zu-Ende Verschlüsselung sämtlicher Inhalte inklusive Multimediadateien und Anrufe hat der Messenger einen riesigen Schritt in Richtung Privatsphäre getan." Noch vor zwei Jahren zeigte sich Heutger entsetzt über den Messenger-Dienst, der mit RC4 einen schwachen Algorithmus und denselben Schlüssel, Initialisierungsvektor sowie HMAC-Schlüssel sowohl für ein- als auch ausgehende Nachrichten nutzte.

18.10.16 - Für Attacken auf Telekommunikationsanbieter werden Insider rekrutiert oder erpresst
Cyberkriminelle setzen auf Insider in Unternehmen, um Zugang zu Telekommunikationsnetzen und Kundendaten zu erhalten. Die Methode: Unzufriedene Angestellte werden über Untergrundkanäle angeworben oder Mitarbeiter über kompromittierende Informationen – aus öffentlich zugänglichen Quellen – erpresst. Das geht aus einem Bericht von Kaspersky Lab über Cyberbedrohungen für die Telekommunikationsbranche hervor. Telekommunikationsanbieter sind ein sehr begehrtes Ziel für Cyberangriffe. Der Grund: sie betreiben und verwalten weltweit Netzwerke, Stimmen- sowie Datenverkehr und speichern große Mengen sensibler Daten.

18.10.16 - Thesenpapier, September 2016: Statische Analyse und die Sicherheit von IIot-Geräten
Im Industrial Internet of Things (IIoT) sind Geräte, die industrielle Steuerungssysteme bilden, oft wegen Einschränkungen bei Design und Kapazität nicht sicher. Das gilt auch für die eingesetzten Protokolle, so dass das blinde Vertrauen in die physische Sicherheit ziemlich gewagt ist (z.B. Anschuss von Geräten an einem lokalen Netzwerk). Abhilfe schafft die Implementierung von Sicherheit auf System-Level, als Teil des sicheren Softwaredesigns und -entwicklung. Hier bieten statische Analyse-Tools Hilfestellung bei der Verbesserung der Softwaresicherheit – auch für IIoT-Geräte.

18.10.16 - Was ist ein IoT-Gateway und wie lässt er sich am besten absichern?
Stellen Sie sich die betrieblichen Abläufe eines modernen Logistik-Unternehmens vor. Alle Fahrzeuge der Flotte werden über IoT-Geräte nachverfolgt. Sie haben ein Lager mit Lagerbestandsverfolgung und maschinenbetriebene Produktionslinien, die die Produkte erzeugen, die verpackt und zu Läden in der ganzen Welt transportiert werden. An der Produktionslinie messen IoT-Geräte und Sensoren die Leistung der Produktion und Maschinen. Sie haben IoT-Geräte und Sensoren, die den Lagerbestand messen und die Produktionslinie informieren, wie schnell sie aufgrund dieser Daten produzieren soll. Sie haben sogar IoT-Geräte, die Signale an die Fahrer senden, um ihnen mitzuteilen, wenn sie etwas abholen müssen. Und sie signalisieren das nur den LKWs, die dem Lager gerade am nächsten sind.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.


####################


Meldungen vom Vortag

17.10.16 - Cyberattacken: Mit diesen Tipps sind Unternehmensdaten sicher

17.10.16 - Bedrohungserkennung und -Abwehrlösungen: LogRhythm schließt Finanzierungsrunde in Höhe von 50 Millionen Dollar ab

17.10.16 - NTT Security sieht Grenzen bei der Automatisierung im Incident Management

17.10.16 - "Ransomware" auf der it-sa 2016 ein Topthema