Schlagwort-Archive: IT-Sicherheit

Industrie 4.0: IT-Security und Angriffsrisiko steigt

Industrie 4.0 bietet eine intelligente Vernetzung von Menschen, Maschinen und Produktionsprozessen. Die vierte industrielle Revolution ist somit schon im vollen Gange. 74% der Unternehmen ist diese Begrifflichkeit bekannt und wird als bedeutende Entwicklung für den Wirtschaftsstandort Deutschland angesehen. Doch je digitaler die Welt und die Industrie werden, desto höher ist die Wahrscheinlichkeit Opfer eines Cyber-Angriffs zu werden.

Mit Industrie 4.0 steigt somit auch das Risiko, dass ein Unternehmen Ziel eines Cyber-Angriffs wird. Der Security Report 2015 von der deutschen Telekom ergab interessante Ergebnisse bezüglich IT-Security. Ganze 90% der befragten Unternehmen verzeichneten bereits einen Cyberangriff. Durch Industrie 4.0 könnte diese Zahl noch weiter ansteigen. Doch obwohl die Angriffsrate hoch ist fühlen sich 60% der Unternehmen gut genug gerüstet um sich gegen Angriffe zu wappnen und sehen die Risiken eines Hackerangriffs eher als gering an. Nur 12% befürchten gravierende Schäden die durch Angriffe entstehen könnten. Mit dem Blick in die Zukunft „Industrie 4.0“ gewinnt der Aspekt IT-Sicherheit immer mehr an Stellenwert. Denn eins sollte den Unternehmen bewusst sein, mit der digitalen Industrie ist auch ein besserer Schutz gegen Cyber-Angriffe nötig! So sehen 90% der Befragten in der IT-Sicherheit die größte Herausforderung was uns mit Industrie 4.0 erwarten wird, denn ganze 84% sind der Meinung, dass das Risiko von Angriffen steigen wird. Nur 60% der Befragten sind überzeugt, dass die IT-Welt auf diese Art der Angriffe gut vorbereitet ist. Weitere Herausforderungen die hierbei entstehen sind die flächendeckenden Versorgungen mit Internet (80%) und Einigung auf weltweite einheitliche Standards (81%).

IT-Sicherheitskonzepte in Produktion und steigende Ausgaben

Obwohl es so scheint, dass Unternehmen die Digitalisierung und deren Folgen unterschätzen, gibt es doch einige die sich damit intensiver befassen. Denn bereits 53% der Unternehmen in der verarbeitenden Industrie haben sich auf die zunehmende Digitalisierung mit speziellen IT-Sicherheitskonzepten für ihre Produktionsbereiche eingestellt. Diese verfügen über gesonderte Sicherheitslösungen zum Datentausch zwischen Produktion und Produktionssteuerung. Diese Maßnahmen sind im Zeitalter „Industrie 4.0“ mehr als erforderlich, denn bereits jetzt werden nach eigenen Angaben der Unternehmen (36%) mehrmals die Woche (fast sogar täglich) Cyberangriffe durch Kriminelle festgestellt! Wahrscheinlich ist die Anzahl unbekannter Angriffe höher als gedacht und diese Dunkelziffer wird noch weiter ansteigen. Deshalb hat für 92% der Befragten die IT-Sicherheit einen sehr hohen Stellenwert. Das führt wiederum dazu, dass die Security-Ausgaben angestiegen sind, ganze 29% geben deutlich mehr aus als im Jahr 2014 um ihr Unternehmen zu schützen. Dennoch belasten solche Ausgaben ein Unternehmen sehr, vor allem die KMUs. Ganze 54% in Deutschland glauben, dass durch die zunehmende Digitalisierung und die damit verbundenen Investitionskosten sehr hohe Herausforderungen für ein Unternehmen entstehen werden. Denn bereits jetzt sind die IT-Kosten um insgesamt 85% angestiegen und werden es sicherlich noch weiter tun um den Cyberangriffen stand  zu halten.

Hinterlasse einen Kommentar

Eingeordnet unter Industrie 4.0, IT Security, IT Sicherheit, News Industrie 4.0

Geplanter Cyber-Angriff auf Spielekonsolen

Quelle: Spiegel.de

Professionelle Hacker haben in der Welt der Digitalisierung viele Möglichkeiten um Cyber-Angriffe zu tätigen. Betroffen sind davon z.B. Handys (Apple oder Android), betriebliche Anlagen und Computer mit relevanten Daten, selbst der Bundestag blieb nicht unverschont.
Doch die Hacker gehen weiter und greifen auch die Welt der Spielekonsolen an. Heut zu Tage sind diese Konsolen in der digitalen Welt so konzipiert, dass ohne Internetzugang und ohne eine Anmeldung diese gar nicht zu gebrauchen sind. Millionen von Nutzern auf der ganzen Welt hinterlegen ihre persönlichen Daten, Kreditkarten oder PayPal Informationen ohne sich darüber großartig Gedanken zu machen was den mit diesen Daten alles passieren könnte. Kurz vor der Weihnachtszeit boomt der Verkauf dieser Konsolen. Viele Kinder und Jugendliche wünschen sich diese ausgefallenen Geräte und genau jetzt sehen professionelle Hacker ihre Chance. Die Hackergruppe Phaontom Squad drohte über Twitter, dass sie in der Weihnachtszeit die Online-Netzwerke PlayStation Network und Xbox live angreifen und eine Erreichbarkeit dieser Netzwerke für eine ganze Woche unterbrechen werden. Nutzer können sich dadurch nicht mehr einloggen um z.B. online Multiplayer-Duelle oder Einkäufe zu tätigen was das Spielen somit fast unmöglich machen wird.
Die Hacker sehen es nicht mehr ein, sich hinter ihren Computern zu verstecken. Doch was wollen sie damit erreichen? Das ist noch fraglich, denn genaue Äußerungen ihrerseits bleiben noch aus. Zum einen können sie natürlich relevante Daten abzweigen, wie z.B. E-Mail Adressen oder auch die Daten von Kreditkarten. Die Hacker haben viele Möglichkeiten die Ihnen dabei entstehen, wenn sie in die Systeme von Sony und Microsoft gelangen. Und das jagt vielen Nutzern Angst ein.
Denn bereits im vergangen Jahr waren beide Netzwerke wegen Cyber-Angriffen über die Feiertage offline gestellt worden was zum Skandal des Jahres führte. Die Gruppe die damals dafür verantwortlich war, war Lizard Squad. Durch sogenannte DDOS-Attacken fielen die Server aus. Sie verschickten große Datenmengen, womit Server überfordert und somit nicht mehr erreichbar waren. Auch damals war die Gruppe auf Twitter unterwegs und forderte z.B. Follower ihre Tweets weiterzuleiten, dadurch würden sie die Hackerangriffe stoppen bzw. die Systeme wieder online setzen. Der Angriff wurde aber erst offiziell beendet, nachdem die Hacker lebenslange Premium-Accounts für Filehoster Mega erhalten haben. 3 Tage lang waren die Systeme lahmgelegt. Welche Daten von Kunden damals betroffen waren und ob überhaupt was gestohlen wurde ist unklar.
Was die Gruppe dieses Jahr genau vor hat und welche Forderungen dabei entstehen ist noch unbekannt. Viele Nutzer hoffen, dass Sony und Microsoft aus den Fehlern des letzten Jahres gelernt und in Sachen IT-Security nachgerüstet haben, um die Systeme zu schützen und somit auch die wertvollen Daten die dort hinterlegt sind.

IT-Security: ein wichtiger Begriff in der digitalen Welt

Immer wieder hört man von Cyber-Angriffen auf große Unternehmen, wie in dem Falle Sony und Microsoft. Doch wieso sind die Unternehmen immer noch so Naiv in Sachen IT-Security? Denn die Anzahl der gemeldeten Sicherheitsvorfälle ist in den vergangen Jahren rasant angestiegen und wird dies auch weiterhin tun. Hacker finden immer mehr neue Wege um Systemen und somit auch Unternehmen zu Schaden.
Um in Ihrem Unternehmen die IT-Sicherheit zu unterstützen helfen wir, die iMes Solutions GmbH, Ihnen gerne dabei weiter. Wir führen IT-Penetrationstest (IT-Sicherheitsanalyse) durch, sind in der IT-Forensik tätig, dem IT-Risikomanagement nach ISO 27001 und der Datenrettung.
Für weiter Informationen besuchen Sie unsere Website

Quelle: PC Games

Hinterlasse einen Kommentar

Eingeordnet unter Allgemein, IT Security, IT Sicherheit, News

Schadsoftware zerstört Android-Smartphones

CES-2014

Quelle: welt.de

Smartphones gehören zum alltäglichen Begleiter in unserem Leben, sei es für berufliche oder private Zwecke. Ständig und überall benutzen wir diese und können nicht mehr ohne. Doch je mehr Technologie in den Smartphones verbaut wird, desto anfälliger werden sie für Cyberangriffe (siehe Apple) oder Schadsoftwares. Antivirus-Forscher des IT-Sicherheitsanbieters Lookout Security entdeckten vor kurzem, dass auch Android-Smartphones von einer Schadsoftware gefährdet sind. Drei Schädlinge wurden festgestellt, die über infizierte Apps aus Drittanbieter-App-Stores für Android auf die Smartphones gelangen. Hierbei handelt es sich um Auto-Rooting-Schädlinge der Gattungen Shedun, Shuante und Shiftybug. Mehr als 20.000 infizierte Programme wurden durch die Forscher festgestellt.
Was genau passiert mit dem Smartphone, wenn eine solche infizierte App von Drittanbietern installiert wird? Zum einen Werbebanner über den gesamten Bildschirm. Zum anderen kann die Schadsoftware (je nach Variante) selber weitere schädliche Apps nachladen und Daten der Nutzer auf den Geräten ausspionieren, was eine große Gefahr darstellt (z.B. ausspionieren relevanter Betriebs- oder Kundendaten!).  Die Malware gibt sich gegenüber dem Betriebssystem als privilegiertes Systemprogramm aus und überschreibt Startdateien des Smartphones. Dadurch installiert das Gerät die Schadsoftware nach einem Neustart neu, selbst wenn der Nutzer den Speicher komplett löscht und sein Handy auf Werkseinstellungen zurücksetzt. Somit kann eine Infizierung nicht mehr durch herkömmliche Mittel entfernt werden. Zum Teil wird professionelle Hilfe benötigt um diese Schadsoftware endgültig zu löschen. Im Zweifelsfall kann aber sogar dies nicht ausreichend sein und nur der Austausch des kompletten Smartphones ist als einzige Lösung möglich.
Normale Apps haben in der Regel keine Zugriffsrechte auf Start- oder Systemdateien, diese sind im Speicherzugriff auf eine sogenannte Sandbox beschränkt. Die Malware wird daran erkannt, dass diese die Schwächen von Android versucht auszunutzen um aus der Sandbox auszubrechen. Dabei werden verschiedene Schwachstellen angegriffen um auf verschiedenen Android-Varianten zum Ziel zu kommen was auch des Öfteren gelingt. Google selbst scannt im App-Store Google Play eingestellte Apps auf Schadcodes, deshalb ist die Gefahr kaum gegeben das sich dort diese Schadsoftware befindet. Das Sicherheitsniveau von Drittanbietern Stores ist aber deutlich niedriger, deshalb nisten sich dort die Schadsoftwares gerne ein. Die Schadcodes verstecken sich dann in Apps wie Facebook, Candy Crush oder Snapchat.
Insbesondere Nutzer aus Russland, USA und Deutschland sind von der Malware betroffen. Deshalb warnen Forscher davor die Drittanbieter-App-Stores zu installieren und nur auf den zugelassenen und geprüften Store von Google zuzugreifen.

Quelle: Welt.de

Nachrüstung im IT-Bereich erforderlich

Angriffe auf Smartphones werden immer Häufiger. Die zunehmende Vernetzung und Digitalisierung bietet Unternehmen nicht nur Vorteile sondern macht diese auch in gewisser Weise verwundbar. Um solchen Angriffen standzuhalten sollten Anbieter (auch Drittanbieter) im Vorfeld genügend IT-Sicherheitsmaßnahmen treffen um die Nutzer zu schützen. Dazu eignet sich der IT-Penetrationstest. Hierbei werden dieselben Methoden angewendet wie bei einem echten Cyberangriff, nur dass dadurch die Schwachstellen im System entdeckt werden und vorbeugende Maßnahmen getroffen werden können.

Mehr Informationen zum IT-Penetrationstest auf unserer Website.

Ein Kommentar

Eingeordnet unter IT Security, IT Sicherheit, News

IT-Security – Grundlage für Industrie 4.0

Interessanter Artikel zum Thema Industrie 4.0 und IT Sicherheit 4.0

reinermarquart

Alle Welt redet derzeit über Industrie 4.0. Allen voran hat die Politik dieses Feld entdeckt und wird nicht müde den Aspekt Industrie 4.0 zu postulieren. Gleichzeitig ist vielen nicht klar was Industrie 4.0 tatsächlich bedeutet, viele haben Mühe den Ausführungen zu folgen, viele Ausführungen sind diffus, andere Ausführungen sind dann tatsächlich auch an den Möglichkeiten orientiert. Aufgabe der jetzigen Diskussion ist es jedoch nicht, pragmatische und sofort umsetzbare Lösungen zu schaffen, Aufgabe ist es den Fingerzeig auf morgen zu legen.

Insofern ist die derzeitige Diskussion und das Ringen um die Deutungshoheit ein wichtiger Aspekt und wir dürfen uns freuen dass es in unserer Gesellschaft funktioniert. Bei all den Diskussionen bleibt eine Sache total auf der Strecke, ja wird nicht einmal erwähnt. Manche setzen es als gegeben voraus und finden das es sich daher nicht lohnt sich damit zu beschäftigen. Ich rede von IT Sicherheit im Kontext Industrie 4.0 oder

Ursprünglichen Post anzeigen 192 weitere Wörter

Hinterlasse einen Kommentar

Eingeordnet unter IT Sicherheit

Bundesregierung verabschiedet IT-Sicherheitsgesetz

Mindestniveau an IT-Sicherheit

IT-Sicherheit, IT-Sicherheitsgesetz, ITSG, Penetrationstest, Cyberangriff, Hackerangriff

Der Zeitpunkt der Verabschiedung des IT-Sicherheitsgesetz der Bundesregierung hätte nicht unpassender sein können. Wenige Tage nach dem Cyberangriff auf den Bundestag wurde in Berlin das IT-Sicherheitsgesetzt (ITSG) verabschiedet. Das Gesetz soll rund 2000 Unternehmen in Deutschland dazu verpflichten gewisse IT-Sicherheitsstandards einzuhalten bzw. zu befolgen – ein Schritt der schon vor Jahren erfolgen hätte müssen.

IT-Sicherheitsgesetz: Die Inhalte

Die zunehmende Vernetzung von Produktionsstandorten, die cloud-basierte Speicherung von sensiblen Daten und die Kommunikation von Maschinen über Ländergrenzen hinweg erfordert ein nachhaltiges IT-Security-Konzept. Unternehmen müssen sich besser vor IT-Angriffen schützen. Das ITSG (IT-Sicherheitsgesetz) gibt vor, dass Unternehmen innerhalb von 2 Jahren gewisse IT-Sicherheits-Mindestanforderungen erfüllen müssen.

Im Falle eines Cyberangriffs sind Konzerne künftig verpflichtet dem BSI (Bundesamt für Sicherheit und Informationstechnik) Meldung zu erstatten – anonym versteht sich. Droht bei einem schwerwiegenden Hackerangriff der Ausfall der Systeme darf der Namen des Unternehmens genannt werden. Bei Nichteinhaltung der Meldepflicht erfolgen Strafen in Höhe bis zu 100.000 Euro. Zudem sieht das Gesetz die Speicherung von Verkehrsdaten für die Angriffserkennung vor.

Kritik am ITSG

Vor allem aus dem Lager der Datenschützer kommt Kritik. Diese bemängeln, dass das IT-Sicherheitsgesetzt der Vorratsdatenspeicherung Tür und Tor öffnet. Die Opposition kritisiert die unklare Ausformulierung des ITSG. Das Gesetz sei zu lückenhaft formuliert, da Bereiche wie öffentlich Stellen, also Gemeinden, Ämter etc. nicht ausdrücklich erwähnt werden. Wirtschaftsverbände befürchten zu hohe Kosten bei der Umsetzung.

Ausblick IT-Sicherheit

Trotz der berechtigten Kritik ist die Verabschiedung des IT-Sicherheitsgesetzes ein längst überfälliger Schritt. Es ist zwingend notwendig auf die Bedrohung durch Cyberkriminelle zu reagieren und entsprechende Sicherheitsvorkehrungen zu treffen. Unternehmen, Organisationen, Energieversorger, öffentliche Einrichtung sollten zunächst Ihre vorhandenen IT-Sicherheitsstrukturen auf Herz und Nieren prüfen und entsprechend handeln. Einen 100%-igen Schutz gegen Hackerangriffe gibt es nicht, aber man sollte es Cyberkriminellen nicht allzu leicht machen, denn auch Hacker wägen den Kosten-Nutzen-Faktor ab.

IT-Penetrationstest – wie sicher sind Ihre Systeme?

Ein IT-Penetrationstest ist ein gezielter, geplanter und erlaubter Angriffsversuch auf ein IT-System. Penetrationstests liefern eine Momentaufnahme der Sicherheitsinfrastruktur in einem IT-System. Schwachstellen und Sicherheitslücken werden so aufgedeckt und analysiert. Ein professioneller Penetrationstest ist elementarer Teil jedes Sicherheitsaudits und überprüft das Netzwerk systematisch auf Schwachstellen und Sicherheitslücken.

2 Kommentare

Eingeordnet unter IT Security, IT Sicherheit