
Industrieroboter sind das Rückgrat der modernen Fabrik. Die Technologie, die sich hinter ihnen verbirgt, ist grundlegend für die vierte industrielle Revolution, auch bekannt als Industrie 4.0. Diese Roboter sind effizient, weil sie durch kundenspezifische Programmierung sehr anspruchsvolle Automatisierungsroutinen mit hoher Präzision und dabei wiederholt und zuverlässig ausführen können.
Jedoch sind auch Industrieroboter nicht frei von Konstruktionsfehlern, die Angreifer ausnutzen könnten, um böswillige Funktionalitäten zu verstecken. Dies könnte schwerwiegende Konsequenzen haben. Ein hartnäckiger Angreifer wäre zum Beispiel in der Lage, die Qualität der Produkte stillschweigend zu verändern, eine Fertigungslinie anzuhalten oder eine andere bösartige Aktivität auszuführen.
Als allgemeine Empfehlung wird zur Implementierung von Änderungsmanagement-Prozessen für Automatisierungscodes geraten, die von der IT-Softwareentwicklungsbranche inspiriert sind. Somit wird die Kontrolle über die in einer Fabrik ablaufenden Automatisierungsroutinen gewährleistet. Künftig werden Roboter in der Lage sein, ihren Code selbst zu organisieren, zu aktualisieren und zu ändern, um Produktionstermine einzuhalten.
Weitere Details und Schutzempfehlungen finden Sie unter folgendem Link: https://www.trendmicro.com/vinfo/de/security/news/internet-of-things/unveiling-the-hidden-risks-of-industrial-automation-programming
Lost in Translation
Bei einem Protokoll-Gateway, auch als Protokoll-Übersetzer bekannt, handelt es sich um ein kleines Gerät, das verschiedene industrielle Kommunikationsprotokolle übersetzt. Diese Übersetzung ermöglicht es unterschiedlichen Sensoren, Aktoren, Maschinen und Computern, die in verschiedensten Umgebungen wie beispielsweise Fabriken, Staudämmen, Kraftwerken und Wasseraufbereitungsanlagen zum Einsatz kommen, miteinander zu kommunizieren.
Forscher von Trend Micro untersuchten zahlreiche beliebte Modell näher und entdeckten dabei verschiedene Sicherheitsprobleme und Schwachstellen, unter anderem:
- Authentifizierungsschwachstellen, die unbefugten Zugriff ermöglichen
- Schwache Verschlüsselungsimplementierungen, die die Entschlüsselung von Konfigurationsdatenbanken ermöglichen
- Schwache Implementierung von Authentifizierungsmechanismen, die zur Offenlegung sensibler Informationen führen
- Ermöglichung von Denial-of-Service-Angriffen
- Fehler in der Übersetzungsfunktion, die dazu genutzt werden können, heimliche Befehle zu erteilen, um den Betrieb zu stören
Diese Schwachstellen können die Sicherheit, die Prozesse und das Ergebnis einer Anlage erheblich beeinträchtigen.
Den vollständigen Forschungsbericht mit Schutzempfehlungen finden Sie unter folgendem Link: https://www.trendmicro.com/vinfo/de/security/news/internet-of-things/lost-in-translation-when-industrial-protocol-translation-goes-wrong
Das Rennen: Hase und Igel in der IT-Security
Müsste man die Realität in der IT-Security anschaulich beschreiben, könnte der Wettlauf zwischen Hase und Igel als gutes Beispiel dienen. Der Gegner ist in diesem Fall kein Fabelwesen aus Grimms Märchen, sondern Cyberkriminelle und andere Betrüger. Sie zwingen Unternehmen dazu, immer schneller zu werden. Diese Personengruppe misst sich jedoch nicht im fairen Wettkampf, sondern versucht, die Sicherheit der Systeme mit unlauteren Mittel zu verletzen.
Die Wahrscheinlichkeit, trotz guter Gegenmaßnahmen infiziert zu werden, ist dabei hoch. Hier ist es dringend geraten, anders als der Hase in der Fabel, die eigenen Ziele zu überdenken. Niemand bestreitet, dass Schutz wichtig ist. Aber das umfassende Erkennen von erfolgreichen Angriffen sowie die Möglichkeit, koordinierte Gegenmaßnahmen mit oder ohne Beobachtung des Gegners zu treffen, werden immer essenzieller.
Möchten Sie wissen, wie diese Version der Fabel endet? Den vollständigen Kommentar von Richard Werner finden Sie auf unserem Blog unter: https://blog.trendmicro.de/das-rennen-hase-und-igel-in-der-it-security/
Serverlose Architekturen und deren Sicherheit
Immer mehr Unternehmen vertrauen auf Serverless Computing wie bereits eine Studie aus dem Jahr 2019 zeigt. Demnach sind 21 Prozent der Unternehmen bereits auf die serverlose Technologie umgestiegen und weitere 39 Prozent ziehen einen Wechsel in Betracht. Viele Unternehmen sehen in der Technologie eine Entlastung, die es ihnen ermöglicht, bestimmte Verantwortlichkeiten auf Cloud Service Provider (CSPs) zu übertragen.
Dabei bedeutet „serverlos“ nicht, dass das Computing-Modell keinen Server einsetzt. Es weist lediglich daraufhin, dass ein Unternehmen nicht mehr direkt an der Wartung und Absicherung von Servern beteiligt sein muss. Auch wenn die Sicherheit der infrastrukturellen Rechenkomponenten durch die Cloud Service Provider abgesichert ist, besteht dennoch die Gefahr von Risiken und Bedrohungen.
Weitere Informationen finden Sie auf unserem Blog unter: https://blog.trendmicro.de/serverlose-architekturen-und-deren-sicherheit/
Fachartikel

Cybersecurity im Gesundheitswesen: Warum Exposure Management der Schlüssel zur Prävention ist

Mehrdeutige Techniken: Warum der Kontext über Böswilligkeit entscheidet

Die 5 größten SAP-Sicherheitsrisiken und wie Sie diese mindern können

Vom Blocker zum Enabler: Wie Cybersicherheit geschäftlichen Mehrwert schafft

Forrester Unified Vulnerability Management (UVM) – Was es bedeutet und warum es wichtig ist
Studien

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart

IBM treibt den Einsatz generativer KI in Unternehmen mit hybrider Technologie voran

Weltweite Umfrage: Mehrheit der Technologieverantwortlichen spricht sich für Robotik im Arbeitsumfeld aus
Whitepaper

Group-IB präsentiert die zehn gefährlichsten Cybergruppen 2025

Cyberkriminelle nehmen 2025 verstärkt das Gesundheitswesen ins Visier

Cybersicherheit in KMUs: Alarmiert, aber schlecht gerüstet

Forescout warnt vor zunehmendem staatlich gefördertem Hacktivismus

Internationale KnowBe4-Umfrage: Über 90 Prozent halten Phishing-Tests für sinnvoll
Hamsterrad-Rebell

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Anmeldeinformationen und credential-basierte Angriffe
