website defacement, 7 tips to impede it

Fallstudie: Schnelles Eingreifen zur Verhinderung der Verunstaltung von Websites

Über 40% aller Websites weltweit verwenden WordPress. Dieses Content Management System verdankt seine Popularität dem Open-Source-Codebasis und die Möglichkeit, die Kernfunktionalität der Website über Plugins von Drittanbietern zu erweitern - es gibt mehr als 59 Tausend offizielle Plugins sind derzeit verfügbar.

Plugins werden in den meisten Fällen von unabhängigen Softwareunternehmen und Fachleuten mit unterschiedlichem Fachwissen und Sicherheitsbewusstsein entwickelt. Bevor sie in die offizielle WordPress-Bibliothek aufgenommen werden, werden die Plugins geprüft, um sicherzustellen, dass sie wie vorgesehen funktionieren, aber auch, dass sie den Sicherheitsrichtlinien von WordPress entsprechen. Wie auch immer, nicht einmal das effizienteste Überprüfungsteam kann WordPress-Plugins unter dem Aspekt der Cybersicherheit testen und gewähren, dass sie 100% cybersicher sind. Berücksichtigen Sie auch Plugins werden nur beim ersten Hinzufügen geprüft in das WordPress-Repository.

Viele andere Plugins sind verfügbar außerhalb der offiziellen Bibliothek. In den meisten Fällen handelt es sich um geknackte oder alternative Versionen von kostenpflichtigen Plugins, die zwar kostenlos heruntergeladen werden können, aber möglicherweise Hintertüren enthalten. Aus diesen Gründen wird es Sie vielleicht nicht überraschen, dass im Jahr 2021 über 98% der Schwachstellen bezüglich WordPress-Websites waren mit Plugins verbunden.

Ein veraltetes Plugin entzündet die Kompromittierung der Website eines unserer Kunden. Während einer routinemäßigen Inhaltsaktualisierung konnte sein digitales Marketingteam nicht auf das Verwaltungspanel zugreifen: Die Anomalie war verdächtig genug, um umgehend eine Untersuchung dieses Problems zu veranlassen. Das Cybersicherheitsteam von Paradox Engineering analysierte den Fall, wies auf einen Cybersicherheitsvorfall hin und entdeckte zwei Angriffsvektoren mit unterschiedlichen Zielen.

Der erste Angriff richtete sich gegen Manipulation der Startseite der Website (so genanntes "Website Defacement"), das zweite war wahrscheinlich eine versteckte E-Commerce-Website zu hosten um illegale Waren zu verkaufen. Die Angreifer nutzten ein veraltetes und anfälliges Plugin aus um eine geänderte Konfigurationsdatei hochzuladen, die eine neue WordPress-Installation auf dem Host-Rechner auslöste. Der neue Installationsprozess ermöglichte es den Angreifern, weitere bösartige Dateien hochzuladen und die vollständige Kontrolle über die Website zu erlangen.

In weniger als einer Woche wäre die Website zu einer wertvollen Ressource in den Händen von Cyber-Kriminellen geworden. Glücklicherweise ging der Untersuchungsantrag nur wenige Stunden nach dem Hochladen der bösartigen Dateien bei PE ein, so dass es möglich war, die Verunstaltung der Website zu verhindern. Das frühzeitige Eingreifen verkürzte die Zeit der Kompromisse und führte zur Bereinigung der Website innerhalb weniger Stunden.

 

case study website defacement

 

Der Prozess des Vorfallmanagements von Paradox Engineering stützt sich auf NIST-Best-Practices um die Auswirkungen des Angriffs zu mildern und die Wiederherstellung zu beschleunigen. Der erste Schritt besteht darin, so viele Daten wie möglich über die im angegriffenen System aufgetretenen Ereignisse zu sammeln und relevante Informationen über die Angriffsvektoren zu extrahieren. Nach der Bewertung ist es wichtig, schnell alle notwendigen Eindämmungsmaßnahmen zu ergreifen, um weitere mögliche Angriffsbewegungen zu verhindern. Schließlich ist nach der Eindämmung eine tiefgreifende Untersuchung zur Ermittlung der Grundursache nützlich, um die beste Lösung und Abhilfemaßnahmen zu definieren, um ähnliche Angriffe in Zukunft zu verhindern.

 

7 Tipps zum Schutz Ihrer Website:

  1. Fortgeschrittene einsetzen Autorisierungs- und Authentifizierungsrichtlinien für die Sicherung von Websites - Bewahren Sie die Sicherungskopie an einem sicheren Ort auf (nicht von der Webinstanz aus zugänglich) und verwenden Sie stets Sicherungslösungen, die nicht von CMS-Plugins bereitgestellt werden
  2. eine Politik bevorzugen, die sich an den wichtigsten Grundsätzen der "Kenntnisnahme erforderlich" und "geringstes Privileg"
  3. installieren nur unbedingt notwendige Plugins und löschen Sie regelmäßig die, die Sie nicht benutzen
  4. behalten die CMS und Plugin aktualisiert. Es wird empfohlen, automatische Updates für Sicherheitspatches einzustellen und wichtige Versionen manuell anzuwenden
  5. haben eine Staging-Umgebung um jede Aktualisierung zu testen
  6. sammeln Log-Ereignisse für das Cybersicherheitsteam zur Aufdeckung von Anomalien
  7. einführen Mechanismus zur Erkennung von Änderungen (z. B. durch Hashes), um das Cybersicherheitsteam im Falle eines verdächtigen Zugriffs auf eine Website oder einer verdächtigen Änderung zu informieren

 

Erfahren Sie mehr über unser Cyber-Sicherheitsdienste und Kontakt zu unseren Experten um Rat und Hilfe zu bitten!


Wireless IoT; zero-day vulnerabilities

Fallstudie: Zero-Day-Schwachstellen entdecken und verwalten

In der Infrastruktur einer Stadt oder eines Unternehmens ist die IoT-Angriffsfläche umfasst alle möglichen Sicherheitsschwachstellen der angeschlossenen Geräte, Anwendungen und Netzwerke.

Auf den ersten Blick ist ein IP-Kamera mag vom Standpunkt der Sicherheit aus gesehen harmlos erscheinen. Insbesondere bei der Verbindung mit einem IoT-Netzwerk kann es jedoch zu einem attraktives Ziel für eine Internet-Krimineller aus drei Hauptgründen.

Erstens geht es um DatenschutzDer Hacker könnte daran interessiert sein, Live-Bilder von Menschen, die in einem bestimmten Gebiet leben oder sich dort bewegen, zu erfassen und zu analysieren, um ihre Gewohnheiten und ihr Verhalten kennenzulernen oder sensible persönliche Informationen (Gesichter, Autokennzeichen usw.) zu erhalten. Zweitens kann der Verstoß Folgendes bewirken Sichtbarkeit der Infrastruktur mit dem die Kamera verbunden ist, und ebnet den Weg für einen Netzwerkangriff. Nicht zuletzt kann die Verletzung auch dazu führen, dass die Ausnutzung der Rechenleistung für das Krypto-Mining oder als Knotenpunkt eines Befehls- und Kontrollnetzes (Botnet).

Während einer routinemäßige Sicherheitsbewertung im IoT-Netzwerk eines Kunden entdeckte unser Cybersicherheitsteam ein neu installiertes Gerät, und zwar eine IP-Kamera. A Forschungsaktivität wurde durchgeführt, um zu prüfen, ob die Kamera als sicher genug für den Einsatz in einem öffentlichen Netzwerk angesehen werden kann. Das Team entdeckte zwei Zero-Day-Schwachstellen: Da diese Software-Schwachstellen in der Regel von Forschern oder potenziellen Angreifern gefunden werden, bevor der Hersteller davon erfährt, gibt es keine Patches für ihre Behebung.

Die Entdeckung einer Zero-Day-Schwachstelle erfordert die Anwendung eines böse Gesinnung und das Fachwissen, um die richtigen Fragen zu stellen: Wie viele Geräte bieten eine Angriffsfläche? Wie tief wird die Situation aus der Sicht des Angreifers analysiert? Um diese Fragen so umfassend wie möglich zu beantworten, nutzen unsere Cybersicherheitsexperten ein methodisches Verfahren die Teil der Unternehmensstrategie ist Cybersicherheitsrahmen.

Die Analyse bestätigte, dass es nicht sicher war, die IP-Kamera öffentlich zugänglich zu machen. Der Kunde erhielt eine detaillierte Darstellung des Risikos die das Unternehmen betrieb. Die erste Sicherheitslücke hätte es einem nicht privilegierten Benutzer ermöglicht, ein gültiges Konto zu erstellen, um auf alle IP-Kamera-Befehle zuzugreifen, ohne dazu autorisiert zu sein. Die zweite Schwachstelle bezog sich auf die Kennwörter der IP-Kamera-Benutzer. Durch Reverse-Engineering des öffentlich zugänglichen Quellcodes wäre es möglich gewesen, das in der Hash-Funktion verwendete Salz zu entdecken, das die Benutzerpasswörter speichert.

Zwei unterschiedliche Lösungen wurden vorgeschlagen: die Kamera zu entfernen und durch ein sichereres Produkt zu ersetzen oder eine Firewall zu installieren, um den Zugriff auf bekannte IP-Adressen zu beschränken. Der Kunde stimmte zu die IP-Kamera entfernen um jedes mögliche Problem zu vermeiden und das allgemeine Sicherheitsniveau wiederherstellen.

 

Ist Ihre IoT-Infrastruktur sicher genug? Erfahren Sie mehr über unser Cyber-Sicherheitsdienste und Kontakt zu unseren Experten um alle Ihre Fragen beantwortet zu bekommen!


cybercriminals

Wenn eine Stadt als Geisel genommen wird - podcast

Cybersecurity Bedrohungen sind auf dem Vormarsch und Ransomware ist die größte Bedrohung für private Unternehmen und öffentliche Einrichtungen, sagt der letzte ENISA-Bericht über die Bedrohungslandschaft von der Agentur der Europäischen Union für Cybersicherheit.

Cyberkriminelle werden zunehmend durch die Monetarisierung ihrer Aktivitäten motiviertund ihre Angriffe werden immer ausgefeilter, komplexer und folgenreicher, was auf unsere massive Online-Präsenz, die Umstellung traditioneller Infrastrukturen auf digitale Lösungen, die fortgeschrittene Vernetzung von Systemen und die Ausnutzung neuer Funktionen neuer Technologien zurückzuführen ist.

Ransomware und Cryptojacking sind die Techniken, die geldorientierte Angreifer am häufigsten einsetzen, und Kryptowährung ist nach wie vor ihre häufigste Auszahlungsmethode. Ohne Überraschung hebt die ENISA hervor Angriffe auf die Versorgungskette haben einen hohen Stellenwert weil sie ein erhebliches Potenzial für die Auslösung katastrophaler Kaskadeneffekte haben.

Aber etwas verändert sich. DDoS-Kampagnen (Distributed Denial of Service) werden immer gezielter, hartnäckiger und zunehmend multivektoral. Und nicht alle Cyberstraftäter sind in erster Linie auf Geld aus.

Im Vereinigten Königreich, am 20. Dezemberth 2021, Stadtrat von Gloucester erfuhr von einem Cyberangriff auf seine Systeme, der dazu führte, dass einige wichtige Dienste wie die Verwaltung von Wohngeld verspätet oder gar nicht verfügbar waren. Als berichtet von BBCEs könnte Monate dauern, die betroffenen Server und Systeme zu reparieren, und erste Untersuchungen haben ergeben, dass es Verbindungen zu Hackern in der ehemaligen Sowjetunion geben könnte.

Die zunehmenden Spannungen zwischen Russland und der Ukraine werden von Cybersicherheitsexperten als möglicher Auslöser von Hackerangriffe, die Europa und die USA bedrohenund darüber hinaus. Das ist bereits 2017 mit NotPetya geschehen, einem russischen Cyberangriff, der auf die Ukraine abzielte, aber schnell die ganze Welt in Mitleidenschaft zog und Milliarden von Dollar kostete.

Die Wahrscheinlichkeit von Cyberwar-Szenarien veranlasst die ENISA zu betonen, dass es vier Kategorien von Akteuren der Cybersicherheitsbedrohung die überwacht werden müssen: "traditionelle" Cyberkriminelle, staatlich gesponserte Angreifer, Auftragshacker und Hacktivisten. Zu verstehen, wie diese Akteure denken und handeln, was ihre Beweggründe und Ziele sind, ist ein wichtiger Schritt zu einer besseren Reaktion auf Cybervorfälle.

Sind die Städte darauf vorbereitet, solche unterschiedlichen Bedrohungen zu erkennen und ihnen zu begegnen? Anhören Nicola Crespi, Leiter der Abteilung Forschung und Entwicklung bei Paradox Engineering, und Dario Campovecchi, unserem Cybersecurity-Architekten, in einem Gespräch, das einige der akutesten Gefahren, mit denen Smart Cities konfrontiert sind, erörtert, und wie man Cybersicherheit als eine lebenslange Aufgabe zu bewältigen.

Der Podcast ist verfügbar auf Tomorrow.City


cybersecurity

Wie steht es um die Cybersicherheit in intelligenten IoT-Städten?

Ihre Stadt wurde gehackt" - das ist die Nachricht, die jeder fürchtet...

Wenn man es als ein Land misst, Cyberkriminalität wäre nach den USA und China die drittgrößte Volkswirtschaft der Welt.. Einem Bericht des US-Unternehmens Cybersecurity Ventures zufolge wird die Cyberkriminalität voraussichtlich Schäden in Höhe von 6 Billionen US Dollar weltweit im Jahr 2021. Mit einem Wachstum von 15% pro Jahr werden die erwarteten Schäden bis 2025 10,5 Billionen US-Dollar erreichen. Dazu gehören gestohlenes Geld, Diebstahl persönlicher und finanzieller Daten, Diebstahl geistigen Eigentums, Produktivitätsverluste, forensische Untersuchungen, Wiederherstellung und Löschung kompromittierter Daten und Systeme sowie Reputationsschäden für das gehackte Unternehmen.

Ein Cyberangriff könnte potenziell wichtige öffentliche Dienste unterbrechen, persönliche und finanzielle Daten offenlegen und die Wirtschaft einer Stadt lahmlegen. Keine beruhigende Perspektive für Städte, die sich zunehmend auf vernetzte Netze und sensorbasierte Infrastrukturen verlassen, um alle Anwendungen zu betreiben und bereitzustellen, die Menschen und Unternehmen benötigen, von der Energieverteilung bis zu Mobilitätssystemen, von Straßenbeleuchtung , um kommunale Abfallsammlungund mehr.

Sind die Städte auf eine solche Bedrohung vorbereitet? Eine im Oktober 2021 durchgeführte Online-Umfrage, die sich an städtische Beamte, Versorgungsmanager und IKT-Fachleute richtete, ergab, dass zwei Drittel (67 Prozent) sind der Meinung, dass ihre Stadt "etwas anfällig" für Cyberangriffe ist und nur vier Prozent gaben an, "zu 100 Prozent cyber-sicher" zu sein. Die Hauptsorge der Mehrheit (42 Prozent) im Falle eines Angriffs galt der Verletzung von Finanzdatengefolgt von der Geschäftskontinuität (40 Prozent) und dem Schutz persönlicher Daten (18 Prozent).

Wie können Städte Cybersicherheitsrisiken abschwächen und eine sichere Grundlage für ihre IoT-Infrastruktur? Wie können wir die Cybersicherheit als lebenslanger Weg? Verpassen Sie nicht unsere digitales Ereignis 'Wie steht es um die Cybersicherheit in intelligenten IoT-Städten?' am Donnerstag 18. November 2021: auf dem Smart City Expo World Congress, unser Chief Innovation Officer Nicola Crespi und unser Cybersecurity Architekt Dario Campovecchi wird den Security-by-Design-Ansatz von Paradox Engineering erläutern und einige innovative Dienste vorstellen, die wir 2022 einführen werden.

Kostenlose Registrierung erforderlich ist, Fragen um Fragen im Voraus zu stellen!


zero trust

Null Vertrauen, das neue Schlagwort der Cybersicherheit

Jedes Gerät und jede Netzarchitektur kann angegriffen werden, das ist wahr. Wir sollten also keinem Benutzer oder System trauen. Die einfache, aber pointierte Annahme ist die Fütterung Zero Trust", ein neues Hype-Konzept im Bereich der Cybersicherheit und ein "sehr modischer Begriff" in der Tech-Welt, wie das britische National Cyber Security Centre ihn definiert.

Die weit verbreitete Digitalisierung, neue hybride Arbeitskräfte und Kooperationsmodelle sowie die immer ausgefeiltere Cyberkriminalität schaffen die Voraussetzungen für eine restriktivere Sicht auf den Schutz von Daten und Infrastrukturen. Während die EU ihre Strategie Cybersecurity-Strategie, die USA nähern sich bereits dem Nullvertrauen nach Präsident Bidens "Durchführungsverordnung zur Verbesserung der Cybersicherheit der Nation." Die im Mai letzten Jahres veröffentlichte Anordnung drängt die Bundesbehörden im Wesentlichen dazu, Zero-Trust-Architekturen zu implementieren und sich auf zukünftige Erweiterungen vorzubereiten. Aktualisierte Leitlinien wurden letzte Woche veröffentlicht und den Agenturen werden spezifische Sicherheitsziele vorgegeben, die bis September 2024 erreicht werden müssen.

Wenn wir gefragt werden, worum es bei Zero Trust geht, könnten wir sagen: "Vertraue nie, überprüfe immer". Die Idee ist, das inhärente Vertrauen aus dem Netzwerk zu entfernen und den Geräten nicht standardmäßig zu vertrauen, nur weil sie sich innerhalb der Grenzen einer Firewall oder eines VPN befinden. Eine Null-Vertrauens-Architektur sollte jeden und alles verifizierenDie Sicherheit des Netzes wird durch den Einsatz granularer Techniken gewährleistet, die nur den notwendigen Netzzugang und die notwendigen Transaktionen zulassen.

Die Umstellung auf dieses Netzkonzept könnte teuer und in gewisser Weise störend sein für die meisten Organisationen und könnte aufgrund des Umfangs der durchzuführenden Änderungen Jahre in Anspruch nehmen.

Die Befürworter von Zero Trust betonen, dass dieses strenge Modell es der Organisation ermöglicht die Risiken von Cyberangriffen zu minimierenSie können strengere Authentifizierungs- und Autorisierungsrichtlinien definieren, den Netzwerk-Overhead reduzieren und schneller reagieren, falls etwas kompromittiert wird.

Wir müssen jedoch bedenken 100-prozentige Cybersicherheit ist ein unmögliches ZielEs sei denn, wir geben die Innovation und die digitale Transformation völlig auf. Zero-Trust-Architekturen oder -Lösungen können also nicht als "Königsweg" zur Lösung aller Probleme angesehen werden.

Einige Analysten empfehlen ein pragmatischer Ansatz, der mit einer genauen Bewertung der tatsächlichen Schwachstellen beginnt. Welche Netzelemente erfordern tatsächlich einen Zero-Trust-Schutz? Welche Daten, Transaktionen oder Anwendungen müssen mit einem Höchstmaß an Sicherheit abgeschottet werden? Diese Art von Analyse könnte zu der Entscheidung führen, dass Umstellung auf Zero Trust nur für die kritischsten Güter und proaktivere und systematischere Cybersicherheitsmaßnahmen zu ergreifen, ohne unnötige Komplexität hinzuzufügen.

 

Was ist Ihr Ansatz für Cybersicherheit? Ist Zero Trust auf Ihr Netz anwendbar? Kontaktieren Sie unsere Experten für Cybersicherheit um Gedanken und Erkenntnisse auszutauschen!


survivorship bias

Cybersecurity in Smart Cities: nicht im Survivorship Bias gefangen sein

Während des Zweiten Weltkriegs wurde ein Forscherteam an der Columbia University gebeten, die Schäden an Flugzeugen zu untersuchen, die von Einsätzen zurückgekehrt waren, und empfahl, die Bereiche, die die meisten Schäden aufwiesen, zu panzern. Das klang ziemlich logisch, aber der Statistiker Abraham Wald widersprach den Schlussfolgerungen des US-Militärs, indem er darauf hinwies, dass nur die Flugzeuge berücksichtigt wurden, die überlebt hatten. Da die Einschusslöcher in den zurückkehrenden Flugzeugen Bereiche identifizierten, in denen ein Bomber Schaden nehmen konnte und noch gut genug flog, um sicher zur Basis zurückzukehren, schlug Wald vor, Bereiche zu verstärken, in denen die zurückkehrenden Flugzeuge unversehrt waren.

Der 'Survivorship Bias' - daher der logische Fehler, sich auf Menschen oder Dinge zu konzentrieren, die irgendeinen Auswahlprozess bestanden haben, und diejenigen zu übersehen, die das nicht taten - kann zu einigen falschen Schlussfolgerungen führen auf verschiedene Arten, und auch für die Cybersicherheit ist es ein Fallstrick.

Im Jahr 2020 befragte das Center for Long-Term Cybersecurity an der UC Berkeley 76 Cybersicherheitsexperten und bewertete verschiedene Technologien nach zugrundeliegenden technischen Schwachstellen, ihrer Attraktivität für potenzielle Angreifer und den potenziellen Auswirkungen eines erfolgreichen schweren Cyberangriffs. Laut diese Studie, nicht alle Smart City-Technologien bergen die gleichen RisikenDie meisten Sicherheitsrisiken bestehen bei Notfallwarnungen, der Videoüberwachung von Straßen und intelligenten Verkehrssignalen, während intelligente Abfallsysteme und die satellitengestützte Erkennung von Wasserlecks zu den sichersten gehören.

Städtische Beamte sollten daher von Fall zu Fall abwägen, ob die Cyber-Risiken die potenziellen Vorteile der Technologieeinführung überwiegen. mehr in Technologien investieren, die sowohl technisch anfällig sind als auch attraktive Ziele darstellen zu fähigen potentiellen Angreifern, weil die Auswirkungen eines Angriffs wahrscheinlich groß sind. Wieder, das klingt nach einer logischen Empfehlung - aber hüten wir uns vor dem Survivorship Bias.

Das Erreichen von 100% Cybersicherheit ist ein unmögliches Ziel, wenn wir Innovation und digitale Transformation nicht vollständig aufgeben. Wie auch immer, Städte sollten sich 100% bewusst sein, dass jede städtische Netzwerkinfrastruktur und -anwendung richtig konzipiert und implementiert werden sollte mit von vornherein eingebauter Sicherheit. Auch potenziell unattraktive Systeme - wie z. B. Straßenlaternen - könnten für Kriminelle interessant werden, und das menschliche Element ist oft das schwache Glied um eine Schwachstelle in ein tatsächliches Leck zu verwandeln.

Viele Regierungen auf der ganzen Welt erhöhen das Bewusstsein für Cybersicherheit und starten spezielle Programme zum Schutz kritischer Systeme und Ressourcen. Letzter Mai, Präsident Joe Biden unterzeichnete eine Durchführungsverordnung Dieser Schritt folgt auf eine Reihe von weitreichenden Cyberangriffen auf private Unternehmen und Netzwerke der Bundesregierung im vergangenen Jahr. Die Anordnung zielt darauf ab, die Bundesregierung zu einer moderneren und sichereren digitalen Infrastruktur zu bewegen, und legt strengere Regeln für IT-Dienstleister fest, die mit öffentlichen Einrichtungen zusammenarbeiten.

Italien ist dabei, eine nationale Agentur verantwortlich für die Bekämpfung von Cyberangriffen und die Schaffung einer einheitlichen Cloud-Infrastruktur zur Erhöhung der Sicherheit für die Datenspeicherung der öffentlichen Verwaltung. Die meisten europäischen Länder verstärken ihre Bemühungen um Cyber-Risiken zu begegnen, die als Bedrohung für ihre Sicherheit und Wettbewerbsfähigkeit in einer zunehmend vernetzten Welt gesehen werden.

Während wir uns um verbesserte Systeme und Datenschutz bemühen, sollten wir nicht vergessen dass es möglich ist, den Wert einer innovativen Technologie mit möglichst geringen Risiken auszugleichen. Bei Paradox Engineering wird die Balance dank unser Security by Design"-Ansatz: dies bedeutet Cybersecurity von Anfang an in IoT-Technologien einbauenund kombinieren verschiedene Methoden (Blockchain, dedizierte Hardware-Sicherheitsmodule auf Geräten, ultrazuverlässige Verschlüsselung und andere Funktionen), um städtische Infrastrukturen intrinsisch sicher zu machen.

Die Sicherung von Städten ist eine ständige Herausforderung was einen übergreifenden Ansatz und eine Strategie erfordert (vermeiden wir den Survivorship Bias!), zusammen mit konstanten Überwachung, Lernen und ZusammenarbeitBesonders, da Hacker fortschrittliche Technologien wie KI nutzen, um effektiver zu werden und die Kosten für Cybersecurity-Versicherungen in die Höhe schnellen.


cybercrime

Cyberkriminalität: Das menschliche Element ist das schwache Glied

Mehr als 2.000 Beschwerden pro Tag und etwa $4,2 Milliarden Verluste durch Internetkriminalität und Internet-Betrug im Jahr 2020: das sind einige der Zahlen die in den USA von der Internet Crime Complaint Center des FBI.

Der Anstieg der Cyberkriminalität besteht hauptsächlich aus BEC-Fällen (Business E-Mail Compromise) und Ransomware-Angriffen. Etwa 19.000 BEC-Betrügereien wurden im Jahr 2020 gemeldet, wobei Hacking- oder Social-Engineering-Kriminelle in legitime E-Mail-Adressen eindrangen und etwa $1,8 Milliarden stahlen. Ransomware-Opfer haben in den letzten zwölf Monaten stark zugenommen; der amerikanische Gesundheitsdienstleister Universal Health Services meldet $67 Millionen Verlust nach einem einzigen Ransomware-Angriff im vergangenen September.

Während die Cybersicherheitsbranche moderne und ausgefeilte Abwehrsysteme einsetzt, Cyberkriminelle nutzen manchmal die einfachsten Tricks, um ihre Ziele zu erreichen. A Studie eines Konsortiums von britischen Forscherneinschließlich WMG und der University of Warwick, analysierten der gewaltige Anstieg der Internetkriminalität während der Covid-19-Pandemie. In einigen Spitzenwochen, etwa täglich wurden drei bis vier neue Angriffe gemeldetund zeigt einen direkten Zusammenhang zwischen politischen Ankündigungen der Regierung und Cybercrime-Kampagnen auf.

Die Betrüger gaben sich als Behörden wie die Weltgesundheitsorganisation, Gesundheitsdienste, die Covid-19-Kuren anbieten, oder bekannte Organisationen, die Hilfskampagnen unterstützen, aus. Solche Betrügereien wurden in der Regel per SMS oder E-Mail versendet, wobei eine URL auf eine gefälschte institutionelle Website verwies, die nach Debit-/Kreditkartendaten fragte. Die meisten dieser Phishing-, Smishing- oder Malware-Kampagnen waren erfolgreich.

Dies erinnert uns an wie relevant das menschliche Element im Umgang mit Cybersicherheit ist. Obwohl oft unterschätzt, sagen unabhängige Umfragen 90% der Sicherheitsverletzungen entstehen durch menschliche Unachtsamkeiten.

Da die Pandemie dazu führt, dass mehr Menschen von zu Hause aus arbeiten und auf geschäftskritische Daten von weniger sicheren Standorten und weniger geschützten Geräten zugreifen, sind die potenziellen Schwachstellen für Cyberkriminelle enorm gewachsen. Auch, Cyberkriminalität hat sich zu einem gut organisierten, professionellen und entschlossenen Geschäft entwickeltund treibt eine Wirtschaft an, die etwa 7 Mal so groß ist wie die von Amazon und 60 Mal so groß wie die von Tesla.

Während ein Security-by-design-Ansatz wird unbedingt benötigt Bei der Entwicklung und Implementierung jedes digitalen Systems achten private und öffentliche Organisationen zunehmend auf Cyber-Bewusstseins-Programme, um ihre Mitarbeiter zu schulen und angemessene Sicherheitsrichtlinien und -praktiken zu vermitteln.

Vielleicht ist es nicht mehr weit bis zum Tag, an dem Recruiter messen die Cyber Quotient indem wir beurteilen, wer der Kandidat ist, was er über Cyberkriminalität weiß und wie sehr er daran gewöhnt ist, Risiken zu mindern. Dieser Parameter würde das menschliche Element der Cybersicherheit quantifizieren und möglicherweise die Grundlage für die Einstellung neuer Mitarbeiter werden.


water utilities

Cybersecurity bedroht zunehmend Wasserversorgungsunternehmen

Wasserverteilungsnetze werden traditionell herausgefordert durch alternde Infrastrukturen, unzureichende Kontrolle und Wartung der Leitungenoder durch saisonale Probleme, wie z. B. einfrierende Rohre im Winter. Aber Wasserversorgungsunternehmen sind zunehmend von einem anderen großen Thema bedroht, nämlich der Cyberkriminalität.

Eine besorgniserregende Episode war letzte Woche in Florida, US gemeldet, wo ein Hacker die Wasserversorgungsanlage in Oldsmar angegriffen hat. Der Eindringling drang in die Steuerungen der Anlage ein über ein Fernzugriffsprogramm, das normalerweise auf Werksmitarbeiter und schaffte es, die Menge der Lauge - Natriumhydroxid - um den Faktor 100 zu erhöhen. Lauge wird verwendet, um den Säuregehalt zu senken, ist aber in hohen Konzentrationen stark ätzend und kann brennen.

Eine Aufsichtsperson, die die Anlagenkonsole überwachte, sah, wie sich ein Cursor über den Bildschirm bewegte und Einstellungen änderte, und konnte dies sofort rückgängig machen. Für die örtliche Bevölkerung (ca. 15.000 Menschen) bestand keine wirkliche Gefahr, da die vorhandenen Überwachungssysteme die chemische Veränderung schnell erkannt und eine Beeinträchtigung der Wasserversorgung verhindert hätten. Trotzdem, der Fall hatte eine riesige Berichterstattung und schlug Alarm darüber, wie anfällig Wassersysteme für Cybersecurity-Angriffe sind.

Die meisten kommunalen Wasserversorgungsunternehmen sind ziemlich unterfinanziert und mit zu wenig Ressourcen ausgestattet; sie haben nur sehr wenig IT-Personal und häufig überhaupt kein spezielles Sicherheitspersonal. Dies macht sie zu einem weichen Ziel für Cyberkriminalität.

A 2020 Papier im Journal of Environmental Engineering fand heraus, dass Wasserversorger werden von einer Vielzahl von Akteuren gehacktDazu gehören verärgerte ehemalige Mitarbeiter, geschickte Cyberkriminelle, die auf Lösegeld und Profit aus sind, und sogar staatlich gesponserte Hacker. Obwohl solche Vorfälle bisher relativ selten waren, das Risiko wird höher und erfordert sofortiges Handeln gemildert werden.

Die Biden-Administration hat bereits ihre Absicht signalisiert, mehr in die Cybersicherheit zu investieren. Das Department of Homeland Security hat 25 Advisories herausgegeben, in denen verschiedene industrielle Kontrollsysteme aufgelistet sind, die anfällig für Hackerangriffe sein könnten, wobei Wasser- und Energieverteilungsnetze zusammen mit anderen städtischen Infrastrukturen wie Video-Überwachungskameras.

 

Möchten Sie mehr über unseren Cybersecurity- und Blockchain-gestützten Ansatz für intelligentere Städte und Versorgungsunternehmen erfahren? Beobachten Sie unser Webinar (kostenloser On-Demand-Zugang, keine Registrierung erforderlich) oder Kontaktieren Sie unsere Cybersecurity-Experten!


cybersecurity

Cybersecurity: einige Trends für 2021

Cyberkriminelle sind begierig darauf, jede Phase hoher Unsicherheit auszunutzen - wie z. B. eine Covid-19-Pandemie - für ihre Interessen. Als der Gesundheitsnotstand eine noch nie dagewesene Verlagerung hin zu Mitarbeitern in Heimarbeit forcierte, änderte sich die Art und Weise, wie Menschen und Unternehmen ihre Geschäfte führen, und das gilt sowohl für private Organisationen als auch für öffentliche Einrichtungen.

Auch das Szenario der Cyberattacken hat sich verändert. 2020 verzeichnete eine deutliche Zunahme von Bedrohungen für anfällige Heimnetzwerke sowie von Phishing- und Malware-Kampagnen die sich hinter populären Schlagwörtern wie Covid-19-Updates, Impfstoffen oder staatlichen Konjunkturprogrammen verstecken.

Das wird auch im Jahr 2021 ein Leitmotiv seinsagen Cybersecurity-Analysten. Globale Ereignisse wie die Dubai Expo, die Olympischen Sommerspiele in Tokio und die UEFA-Europameisterschaft - die im nächsten Jahr stattfinden werden - werden wahrscheinlich erhebliche Aufmerksamkeit von Cyberkriminellen erhalten, die aus der erhöhten öffentlichen und medialen Aufmerksamkeit Kapital schlagen.

Es wird erwartet, dass Ransomware, zusammen mit Erpressungstrojanern, eines der größten Probleme bleiben wird für Sicherheitsteams im Jahr 2021. Bis Ende 2020, über $1 Milliarde an finanziellem Schaden wurden weltweit von Ransomware-Angriffen gemeldet, und das sich zunehmend mit Städten beschäftigtda sie eine riesige Menge an gerätegenerierten und persönlichen Daten speichern und verwalten. Vor etwa einem Jahr wurde die Stadt New Orleans in den USA Opfer einer katastrophalen Ransomware-AttackeDie Gefahr war groß, konnte aber dank einer schnellen Reaktion, landesweiter Partnerschaften und eines langen Planungsprozesses eingedämmt werden.

Unternehmens- und Stadtnetze verändern sich. Die digitale Transformation beschleunigt das Cloud Computing und die Entperipherisierung bestehender Infrastrukturen. Das herkömmliche Paradigma der "Bastionsverteidigung" scheint veraltet zu seinund neue Strategien zur Gewährleistung der vollständigen Netzwerksicherheit, einschließlich Geräte-, Daten- und Datenschutz, müssen implementiert werden.

Bei Paradox Engineering haben wir die wachsende Anzahl von vernetzten Objekten und die Relevanz der von unseren Kunden und Partnern ausgetauschten Daten sorgfältig bedacht, so dass wir Cybersicherheit bei der Entwicklung unserer Produkte und Lösungen eine Rolle spielen. Wir nennen unseren Ansatz "cybersecurity by design" weil wir wollen, dass die Cybersicherheit von Anfang an und auf allen Ebenen in unsere Technologien integriert ist.

Dank unserer unvergleichliche Mischung von Kompetenzenbieten wir innovative Lösungen für das Internet der Dinge an, die Folgendes integrieren zuverlässige Verschlüsselungsfunktionen und dedizierte Hardware-Sicherheitsmodule. Ebenso ist es möglich, im Fall von Feuern, Vandalismus oder unbefugten Behälterbewegungen, einen Blockchain-Technologie um eine starke Authentifizierung, Autorisierung und Validierung auf jeder Ebene der Infrastruktur zu ermöglichen.

Möchten Sie mehr erfahren? Kontaktieren Sie unsere Experten für Cybersicherheit!


blockchain cybersecurity

Mehr offen = weniger sicher?

Lassen Sie uns Smart Cities aus der Perspektive der Cybersicherheit beschreiben. Es gibt bereits eine konkrete Definition insofern, als dass urbane Konglomerate eine massive Ansammlung von IoT-Geräten sind, also eine massive Aggregation und Nutzung von disparaten Arten von Informationen.

Geräte und Daten müssen gesammelt, transportiert, gespeichert und verarbeitet werden, um ein intelligenteres Management öffentlicher Dienstleistungen zu ermöglichen: Die Schlagworte für zukunftsweisende städtische Management-Infrastrukturen lauten Interoperabilität und Offenheit.

In Anbetracht der heutigen Technologie wäre es für eine Stadt anachronistisch, verschiedene Netzwerke zu haben, die unterschiedliche Dienste steuern. Interoperabilität bedeutet, dass jede städtische Anwendung über eine einzige Plattform überwacht und gesteuert werden kann, mit weniger Komplexität und Kosten und enormen Vorteilen in Bezug auf Effektivität, Skalierbarkeit und Nachhaltigkeit", erklärt Gianni Minetti, CEO bei Paradox Engineering. "Offenheit ist auch eine enorme Chance für Städte. Indem sie die Vorteile eines standardbasierten Netzwerks nutzen, können lokale Akteure und Unternehmen ihre eigenen innovativen Anwendungen und Dienste entwerfen, Innovationen teilen und gegenseitiges Wachstum anregen."

Obwohl offene Standards in den letzten Jahren legitimiert wurden, sind sie immer noch etwas besorgniserregend, da einige Stadtverwalter annehmen könnten, dass eine offene Infrastruktur weniger sicher ist als traditionelle, veraltete Technologien. Aber wir haben eine überzeugende Meinung dazu.

Schauen wir uns die Entwicklung des Internets an: Wir hätten nicht das, was uns das Web heute bietet, wenn es auf den proprietären, geschlossenen und anbietergesperrten Technologien aufgebaut wäre, die bis in die späten 1980er Jahre Mainstream waren. Offenheit und Interoperabilität sind die Grundpfeiler jeder als smart zu definierenden Stadtentwicklung, und sie sind keine Synonyme für mehr Anfälligkeit", fügt Minetti hinzu. "Seit den Anfängen von PE Smart Urban NetworkBereits seit 2011 und jetzt als Mitglieder der uCIFI Alliance haben wir uns Offenheit zusammen mit Security-by-Design-Prinzipien zum Ziel gesetzt. Heute gehen wir einen Schritt weiter und integrieren Blockchain Technologie in unserer Plattform."

Lesen Sie mehr auf Städte heute