
Forescout stellt Bericht “Rise of the Machines: Transforming Cybersecurity Strategy for the Age of IoT” vor. Dort wurden smarte Kamerasysteme, Lichtsteuerungen und andere IoT-Systeme untersucht. + Bei der Auswahl der Geräte, Systeme und Protokolle richtete sich Forescout nach deren Nutzungszahlen. + Eine Suche über Shodan ergab fast 4,7 Millionen Geräte, die durch die Verwendung dieser unverschlüsselten Protokolle potenziell beeinträchtigt werden könnten.
Forescout Technologies veröffentlicht heute seine Untersuchung “Rise of the Machines: Transforming Cybersecurity Strategy for the Age of IoT“. Dabei zeigt das Team, wie Überwachungskameras, smarte Lichter und andere IoT-Geräte in intelligenten Gebäuden von Cyberkriminellen angegriffen werden könnten und wie man diese Attacken verhindern kann. Die Forschungsergebnisse werden am 10. August 2019 um 14:00 Uhr (Pacific Time) im DEF CON 27 ICS Village in Las Vegas präsentiert.
„Die heutige vernetzte Welt besteht aus Milliarden von Geräten, die eine Vielzahl von Betriebssystemen und Netzwerkprotokollen verwenden, um Daten über Branchen und Grenzen hinweg auszutauschen“, sagt Elisa Costante, Senior Director der Forescout Research Labs. „Wir haben Forescout Research Labs gegründet, um die Sicherheitsimplikationen dieser hyper-vernetzten Welt zu erforschen und die damit verbundenen Bedrohungen und Risiken zu untersuchen, die von diesen Geräten ausgehen.“
Um die Cyberrisiken eines Smart Buildings zu demonstrieren, hat das Researcher-Team eine reale Gebäudeumgebung mit Videoüberwachung, intelligenter Beleuchtung und anderen IoT-Geräten eingerichtet und analysiert, wie ein Angreifer einen ersten Zugang zu diesem Netzwerk erhalten und welche Angriffe er für jedes Subsystem durchführen könnte.
Die Forschung hebt folgende Ergebnisse hervor:
- Viele IoT-Geräte, einschließlich Überwachungskameras, sind standardmäßig so eingerichtet, dass sie über unverschlüsselte Protokolle kommunizieren, was das Abgreifen und Manipulieren vertraulicher Informationen ermöglicht.
- Forescout veranschaulicht, wie sensible Informationen mithilfe von Überwachungskameras manipuliert werden können. Forscher haben erfolgreich das Filmmaterial eines Netzwerk-Videorekorders durch zuvor aufgezeichnete gefälschte Inhalte ersetzt.
- Eine Suche über Shodan ergab fast 4,7 Millionen Geräte, die durch die Verwendung dieser unverschlüsselten Protokolle potenziell beeinträchtigt werden könnten.
„Wir sind führend bei der Absicherung von OT- und IT-Umgebungen. Deren Vernetzung bringt Organisationen massive Vorteile, ist aber leider auch mit einem erhöhten Cyber-Risiko verbunden“, sagte Costante. „Wir werden weiterhin daran arbeiten, Einrichtungen sicherer zu machen: Das ist unsere Mission.“
Forescout Research Labs nutzt Erkenntnisse und Daten aus der Forescout Device Cloud, die eines der weltweit größten Crowdsourced Device Repositories darstellt und mittlerweile mehr als zehn Millionen Geräte von fast 1.200 Kunden enthält, die anonymisierte Device Insights teilen.
Laden Sie den vollständigen Bericht herunter, um mehr darüber zu erfahren, wie IoT-Geräte als Einstiegspunkt in das Netzwerk eines Gebäudes genutzt werden können.
Fachartikel

LIVE WEBINAR: Verschlüsselter und einfacher Datentransfer per E-Mail oder Datenraum

Cybersecurity: Endlich Schluss mit dem Tool-Wahnsinn

SD-WAN: Warum DDI der Schlüssel zu effizientem Management ist

(Keine) Cyberrisiken (mehr) im erweiterten Zulieferer-Netzwerk

Wie Managed Service Provider (MSP) Daten vor Ransomware-Angriffen schützen sollten
Studien

Cybersicherheit: Unternehmen unterschätzen Risiken durch Partner und Lieferanten

IBM „Cost of a Data Breach“- Studie 2022: Verbraucher zahlen den Preis, da die Kosten für Datenschutzverletzungen ein Allzeithoch erreichen

Gestohlene Zugangsdaten sind im Dark Web günstiger als ein Döner

Jedes zweite Fertigungsunternehmen rechnet mit Zunahme von Cyberangriffen – bei weiterhin lückenhafter Cybersicherheit

Hybride Arbeitsmodelle: Firmware-Angriffe nehmen signifikant zu
Whitepaper

Q1 2022 Lage der IT-Sicherheit: 57 % aller Sicherheitsvorfälle gehen auf bekannte Netzwerkschwachstellen zurück

Ransomware-Vorfälle nehmen weiter zu

DDOS-Angriffe in Deutschland sinken, aber neue fokussiere Angriffstechniken werden weiterentwickelt

Alles über Threat Intelligence: Radware veröffentlicht Teil III des Hacker’s Almanac
