Neue Angriffsmethoden Auf 4G- Und 5G-Netzwerke Bekannt
- sorpmicpemalesu
- Aug 20, 2023
- 5 min read
Um dies zu beweisen, buchten die Forscher einen Bare-Metal-Server von IBMs SoftLayer Cloud-Service. Der Server verwendete ein BMC von Super-Micro, da von diesem Hardwarehersteller einer Vielzahl an Firmware-Schwachstellen bekannt sind. Die Forscher versicherten sich, dass das BMC mit der neuesten Firmware ausgestattet ist und notierten die Chassis- sowie Produktseriennummern. Dann nahmen sie für den Test eine kleine Modifikation der BMC-Firmware in Form eines einzigen geänderten Bits in einem Kommentar vor. Darüber hinaus haben die Forscher ein zusätzliches Benutzerkonto im Intelligent Platform Management Interface des BMC eingerichtet.
Das Ausspähen und Nutzen von Sicherheitslücken im Vorfeld von und bei geheimdienstlichen Operationen und militärischen Auseinandersetzungen ist längst Alltag. Durch das Bekanntwerden der Operation Olympic Games (gemeinhin als Stuxnet bekannt) ist auch seit 2010 eine neue Qualität von geheimdienstlich-militärischen Cyberangriffen bekannt. In diversen Manövern trainieren Armeen (und Geheimdienste) den Cyberkrieg. Insgesamt wird deutlich, dass Cyber-Operationen in großem Maßstab vorbereitet und seit 2008 systematisch im Manöver geübt werden. Da informationstechnische Angriffe in der Regel wesentlich kostengünstiger sind als konventionelle Angriffe und ihre Attribution äußerst schwierig ist, ist die Schwelle niedrig, diese Angriffe durchzuführen. Entsprechend sind diese Manöver Brandbeschleuniger für die aktuellen und bevorstehenden Konflikte. Eine internationale Ächtung dieser Angriffe ist dringend notwendig, erscheint aber aktuell unwahrscheinlich.
Neue Angriffsmethoden auf 4G- und 5G-Netzwerke bekannt
Download File: https://urlca.com/2vJXxg
Jede Woche erscheint eine neue Warnung der Melde- und Analysestelle Informationssicherung (Melani) über eine neue Spam-Kampagne. Die Drahtzieher hinter dem Banking-Trojaner wollen mit täuschend echt wirkenden E-Mails ihre Opfer dazu bringen, die Makros im angehängten Word-Dokument zu öffnen. Hierzu verwenden die Cyberkriminellen die Logos bekannter Firmen und Organisationen. Die aktuelle Kampagne nutzt etwa den Auftritt des Wirtschaftsforums WEF.
Kabel Deutschland gab Veränderungen im Aufsichtsrat der Gesellschaft bekannt. Jens Schulte-Bockum (Vodafone Deutschland) wurde zum Vorsitzenden des Aufsichtsrats gewählt und übernimmt damit die Rolle von Philipp Humm (Vodafone Group Plc), der den Aufsichtsrat verlassen hat. Als neues Aufsichtsratsmitglied der Kabel Deutschland Holding AG wurde Frank Krause (Vodafone Deutschland) gerichtlich bestellt.
Bonn/Berlin, 21.09.2020Armin Schuster, MdB, neuer Chef des BBKArmin Schuster (CDU-Bundestagsabgeordneter, 59) soll neuer Präsident des Bundesamtes für Bevölkerungsschutz und Katastrophenhilfe (BBK) werden. Die Unionsfraktion im Deutschen Bundestag verliert somit einen ihrer profiliertesten Innenpolitiker. Wie aus zuverlässigen Kreisen bekannt wurde, soll der Bundestagsabgeordnete Armin Schuster neuer Präsident des Bundesamtes für Bevölkerungsschutz und Katastrophenhilfe werden. Er wird somit Nachfolger des von Bundesinnenminister Horst Seehofer abgesetzten Christoph Unger.Weiterlesen >>>
Das Zeitfenster vom Auftauchen bis zur Erkennung neuer Malware - und seien es nur Minuten - reicht aus, um Schaden anzurichten. Nur auf Detektion zu setzen, kann folglich nicht der Heilige Gral der IT-Sicherheit sein, meint Bromium. Bis neue Schadsoftware überhaupt erkannt wird, vergeht immer Zeit. Bromium hat diese Problematik am Beispiel eines Kunden detailliert untersucht. Im Juni 2019 wurden bei ihm mit der Bromium-Lösung Secure Platform, die Applikations-Isolation mittels Micro-Virtualisierung bietet, genau 35 Threats isoliert. Davon waren 29 definitiv bösartig, die restlichen entweder noch unbekannt oder Alarmierungen aufgrund eines verdächtigen Verhaltens. Konkret wurden 25 verschiedene Malware-Typen identifiziert, wobei bei 8 zum Zeitpunkt der Isolation eine Hash-basierte Erkennung noch nicht möglich war. Bis sie letztlich überhaupt erkennbar waren, vergingen dann nach Bromium-Untersuchungen zwischen 27 Minuten und 31 Stunden.
Tenable gab bekannt, dass es den Umfang ihres "Cyber Exposure Ecosystems 2018" verdoppelt hat: Inzwischen gehören 43 neue oder erweiterte Technologie-Integrationen sowie 20 neue Integrationspartner dazu. Das Ökosystem unterstützt nun insgesamt 50 Integrationen und 39 Technologiepartner. Die marktführenden Partner decken einige der am meisten genutzten Security- und IT-Technologien ab. Dazu gehören Lösungen für Privileged Access Management, SIEM, IT Ticketing und Configuration Management Database (CMDB). Anwender können mit ihrer Hilfe Probleme schneller erkennen und lösen, weil ihnen umfassende Einblicke und tiefgreifende Analysen der gesamten Angriffsoberfläche zur Verfügung stehen. Zudem können Security- und IT-Operations-Teams dank integrierter Daten und Workflows besser zusammenarbeiten.
Fällt der Strom aus, hat dies schnell gravierende Folgen - deshalb sind die Datennetze der Energieversorger als kritische Infrastrukturen (KRITIS) mit besonders hohem Schutzbedarf eingestuft. Um hier Angriffe frühzeitig zu erkennen, haben Forscher in dem Projekt INDI ein intelligentes Intrusion Detection System speziell für industrielle Datennetze entwickelt: Mittels maschinellem Lernen wird der Datenverkehr analysiert und Abweichungen, die starke Indizien für Angriffe sind, aufgedeckt. Damit werden sowohl bekannte als auch neue Angriffsverfahren aufgespürt. Projektpartner bei INDI waren die Brandenburgische Technische Universität (BTU) Cottbus-Senftenberg, die Technische Universität (TU) Braunschweig, die Lausitz Energie Kraftwerke AG und das deutsche IT-Sicherheitsunternehmen genua GmbH. Gefördert wurde das Projekt vom Bundesministerium für Bildung und Forschung.
Trend Micro gibt eine Zusammenarbeit mit NTT Docomo, einer japanischen Mobilfunkanbieterin, bekannt. Die Unternehmen entwickeln gemeinsam eine Sicherheitslösung, die die Anforderungen des 5G-Zeitalters erfüllt. Die neue Netzwerksicherheitslösung, die speziell für die Absicherung von virtualisierten Netzwerkfunktionen und der Cloud entwickelt wurde, befindet sich aktuell in der technischen Prüfung. Die Lösung basiert auf der kürzlich vorgestellten "Trend Micro Virtual Network Function Suite" (VNFS) auf NTT Docomos "Docomo 5G Open Cloud". Die Docomo 5G Open Cloud ist eine 5G-Testumgebung, die NTT Docomo ihren Partnern zur Entwicklung neuer Lösungen für die 5G-Ära zur Verfügung stellt. Bei Trend Micro VNFS handelt es sich um eine Netzwerksicherheitslösung, die Schutzfunktionen in virtualisierten Umgebungen wie Network Function Virtualization und der Cloud bereitstellt und die notwendigen Sicherheitsfunktionen für jedes einzelne IoT-Gerät dynamisch anwenden kann.
Ctera Networks hat bekannt gegeben, dass er in der Series D Finanzierungsrunde eine Beteiligungsfinanzierung in Höhe von 30 Millionen US-Dollar gewinnen konnte. Die Finanzierung wird von Red Dot Capital Partners, einem von Temasek Holdings gestützten Wachstumsfonds, angeführt und von dem neuen Investor Singtel Innov8 ergänzt. Zudem waren alle bestehenden Anteilseigner beteiligt: Benchmark Capital, Bessemer Venture Partners, Cisco, Venrock, Vintage Investment Partners und Viola Group. Die neue Investition dient dem Ausbau von Cteras globaler Vertriebs- und Delivery-Organisation mit besonderem Schwerpunkt auf dem Wachstum in Asien und insbesondere in Südostasien und Singapur. Des Weiteren wird die Finanzspritze für die fortlaufende Entwicklung von Cteras patentierter File Services Technologie eingesetzt.
Net at Work GmbH, Herstellerin der modularen Secure-Mail-Gateway-Lösung "NoSpamProxy", kündigt eine neue Version 12.3 von NoSpamProxy an. Offiziell vorgestellt wird die Version auf der Security-Messe it-sa vom 9. - 11. Oktober 2018 in Nürnberg. Net at Work unterstützt in der Version 12.3 von NoSpamProxy bereits wesentliche Teile des überarbeiteten S/MIME 4.0-Standards, der sich derzeit in finaler Abstimmung befindet. Dies dient zur besseren Absicherung der E-Mail-Verschlüsselung. Die neue Version nutzt Authenticated Encryption zur sicheren Abwehr einer ganzen Gruppe von Angriffsmethoden, die durch das Beispiel EFAIL bekannt geworden sind. Dabei konnte durch die Injektion von Code in verschlüsselte E-Mails und wiederholtes Senden der Mail bei schwachen Sicherheitsinfrastrukturen letztlich der unverschlüsselte Inhalt gewonnen werden.
BehavioSec gibt bekannt, dass die Europäische Bankenaufsichtsbehörde (EBA) "Behavioral Biometrics "als zuverlässigen, zweiten Authentifizierungsfaktor zur Absicherung von Zahlungstransaktionen anerkannt hat. Die Behavioral Biometrics-Plattform des Unternehmens ist bereits bei großen Banken, Einzelhändlern und anderen Kunden im Einsatz und erfüllt die neue Payment Services Directive (PSD2)-Vorschriften der Europäischen Union. Angesichts der Größe und Einflusses der EU sollen die Regelungen der PSD2-Finanzdienstleistungen und globale Zahlungsindustrie neu gestalten.
Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG, gibt ihren neuen Technologie-Partner Futurae, einem Anbieter einer starken Multi-Faktor-Authentifizierungs-Suite, bekannt. Die Airlock Suite ist eine zentrale Security-Plattform, welche flexibel und vielfältig erweiterbar ist. Damit Kunden für jeden Anwendungsfall die beste Lösung erhält, arbeitet Airlock mit verschiedenen führenden Technologie-Partnern zusammen. Zusätzlich zu Passwort, Matrixkarte oder MTAN-Authentisierung unterstützt Airlock diverse Lösungen von Technologiepartnern. Im Bereich Authentisierung hat Airlock ab sofort einen weiteren Partner: das Schweizer Technologieunternehmen Futurae. 2ff7e9595c
コメント