operational technology has specific cyber security requirements

Informations- und Betriebstechnologie, wie steht es um die Cybersicherheit?

Wenn Internetkriminalität ein Land wäre, würde es nach den USA und China die drittgrößte Volkswirtschaft der Welt sein, so das Weltwirtschaftsforum.

Auf der Suche nach einem angemessenen Schutz, die meisten Unternehmen befassen sich eher mit der Sicherheit der Informationstechnologie (IT) als mit der der Betriebstechnologie (OT). Können Methoden und bewährte Verfahren, die wir normalerweise in der IT anwenden, auf die OT übertragen werden? In der Tat sollten wir darauf achten, da die beiden Bereiche unterschiedlich sind und unterschiedliche Sicherheitsanforderungen haben.

Wie wir wissen, bezieht sich IT auf die Verwendung von Computertechnologie für die Verwaltung von Informationen, während OT sich auf die Verwendung von Technologie für die Verwaltung von physischen Prozessen wie Fertigung, Transport und Energieerzeugung bezieht. Während IT-Systeme darauf ausgelegt sind, Daten und Informationen zu schützen, sind OT-Systeme auf die Interaktion mit der physischen Umgebung ausgerichtet.

ISO27001 ist die internationale Norm für Managementsysteme für die Informationssicherheit (ISMS). Es bietet einen systematischen Ansatz für den Umgang mit sensiblen Unternehmensinformationen wie Finanzdaten, geistigem Eigentum und persönlichen Daten, indem es eine Reihe von Richtlinien, Verfahren und Kontrollen zur Bewältigung von Risiken für die Informationssicherheit festlegt. Der Schwerpunkt von ISO27001 liegt auf der Aufrechterhaltung der so genannten CIA von InformationenDas bedeutet Vertraulichkeit (die Informationen sind nur für autorisierte Benutzer zugänglich), Integrität (die Angaben sind vollständig und richtig), und Verfügbarkeit (Systeme, die für die Bereitstellung, Speicherung und Verarbeitung von Informationen zuständig sind, sind bei Bedarf für autorisierte Benutzer zugänglich). Wir können noch zwei weitere wichtige Elemente hinzufügen, nämlich Authentizität (Informationen sind echt) und Unleugbarkeit (der Absender einer Nachricht kann später nicht bestreiten, sie gesendet zu haben, und der Empfänger kann nicht bestreiten, sie erhalten zu haben).

Was OT betrifft, so sollten wir einen anderen Maßstab anlegen: ISA/IEC 62443 geht es um Cybersicherheit in Industrielle Automatisierung und Steuerungssysteme (IACS) und bietet einen Rahmen für die Sicherung von Kontrollsystemen, die in der Fertigung, im Transportwesen und in der Energieerzeugung eingesetzt werden. Zugeschnitten auf die einzigartigen Anforderungen von IACS, ter Schwerpunkt von ISA/IEC 62443 ist die umgekehrte Reihenfolge von IT - das ist die Aufrechterhaltung des AIC der physischen Anlagen und Prozesse: Verfügbarkeit, Integrität und Vertraulichkeit.

Dieser andere Schwerpunkt hat eine relevante Auswirkung auf die Bewertung der Risiken, Bedrohungen und der Sicherheitsbewertung. So sind IT-Systeme beispielsweise anfälliger für Hacker-, Malware- und Social-Engineering-Angriffe, während OT-Systeme anfälliger für physische Angriffe wie Manipulationen, Sabotage und Diebstahl sind.

Sicherheitsbewertungen sollten daher auf unterschiedliche Weise durchgeführt werden, indem aktives Scannen für ITwas bedeutet, dass Wechselwirkungen mit den Systemen möglich sind, und passives Scannen für OT-UmgebungenDas bedeutet, dass Interaktionen mit den Systemen nicht erlaubt sind. In der OT sollte die Sicherheit des Menschen immer an erster Stelle stehen.

 

Möchten Sie mehr über Cybersicherheit in betrieblichen Technologieumgebungen erfahren und wie Sie Ihre IoT-Infrastruktur schützen können? Kontaktieren Sie unsere Experten für Cybersicherheit!


cyber

Sind Sie bereit für ein turbulentes Cyberjahr 2023?

Cyberkriminalität bleibt auf der Tagesordnung von Regierungen, öffentlichen Organisationen und privaten Unternehmen weltweit. Laut einem aktuellen Bericht von Cybersecurity Ventures werden sich die jährlichen Kosten von Cyberangriffen im Jahr 2023 weltweit auf über $8 Billionen belaufen, und der Gesamtschaden könnte bis 2025 jährlich $10,5 Billionen erreichen. Aber die Auswirkungen der Internetkriminalität reichen weiter weit über die wirtschaftlichen Kosten hinaus.

Cyberkriminalität kann wichtige Dienste stören wie Krankenhäuser, Pipelines, Verkehrssysteme, Regierungsstellen. Sie können das Vertrauen und den Ruf öffentlicher und privater Dienstleister gefährden, geopolitische Spannungen verstärken und demokratische Grundsätze untergraben. Interview mit der Financial TimesMario Greco, CEO von Zurich Insurance, sagte Cyber-Bedrohung "sind nicht nur Daten . . es geht um die Zivilisation. Diese Menschen können unser Leben empfindlich stören". Das potenzielle Ausmaß ist so gravierend, dass er voraussagt Cyberrisiken werden bald nicht mehr versicherbar sein.

Während das Weltwirtschaftsforum fordert globale Regeln und ein umfassenderes Konzept zur Förderung der Widerstandsfähigkeit im Internet, 2023 wird mit einem drastischen Anstieg der Angriffsraten und Kosten gerechnet aus unterschiedlichen Gründen.

Als IBMs Security Intelligence erklärtHeute ist es einfacher denn je, an leistungsfähige Ransomware und bösartige Tools zu gelangen. Das bedeutet, dass Kriminelle selbst mit bescheidenen technischen Kenntnissen Angriffe starten können, die Unternehmen, Regierungen und Organisationen in fast allen Bereichen schädigen und auch Privatpersonen treffen.

Die Angriffsfläche vergrößert sich rapide. Im Jahr 2023 wird es weltweit mehr als 15 Milliarden IoT-Geräte geben, und zig Millionen Mitarbeiter öffentlicher und privater Organisationen werden aus der Ferne arbeiten. Eindringlinge können die Kontrolle über ein Stadtnetz übernehmen, indem sie ein einzelnes angeschlossenes IoT-Gerät verletzen wie z. B. eine IP-Videoüberwachungskamera, oder den Zugriff auf Unternehmensressourcen von einem Gerät im Heimbüro aus.

Zunehmende geopolitische Konflikte sorgen für zusätzliche Unruhe durch die Vervielfachung staatlich geförderter und politisch motivierter Angriffe. Wir sehen auch den Aufstieg von ökologischen und sozialen HacktivistenSie starten Anschläge gegen das Establishment, um eine Vielzahl von Anliegen rund um den Globus zu unterstützen. Und hochkarätige Ziele wie Infrastruktur oder große Unternehmen sind nicht unbedingt ihre erste Wahl, da kleine Regierungsbüros, mittelgroße Stadtverwaltungen oder lokale Versorgungsunternehmen möglicherweise anfälliger sind - und somit der perfekte Ausgangspunkt für durchschlagende Angriffe sein können.

 

Sind Sie bereit für ein turbulentes Cyberjahr 2023? Nehmen Sie Kontakt mit unserem Cybersicherheits-Experten um zu erfahren, wie Sie die Qualität Ihrer Organisation verbessern können. Cyber-Bereitschaft!


website defacement, 7 tips to impede it

Fallstudie: Schnelles Eingreifen zur Verhinderung der Verunstaltung von Websites

Über 40% aller Websites weltweit verwenden WordPress. Dieses Content Management System verdankt seine Popularität dem Open-Source-Codebasis und die Möglichkeit, die Kernfunktionalität der Website über Plugins von Drittanbietern zu erweitern - es gibt mehr als 59 Tausend offizielle Plugins sind derzeit verfügbar.

Plugins werden in den meisten Fällen von unabhängigen Softwareunternehmen und Fachleuten mit unterschiedlichem Fachwissen und Sicherheitsbewusstsein entwickelt. Bevor sie in die offizielle WordPress-Bibliothek aufgenommen werden, werden die Plugins geprüft, um sicherzustellen, dass sie wie vorgesehen funktionieren, aber auch, dass sie den Sicherheitsrichtlinien von WordPress entsprechen. Wie auch immer, nicht einmal das effizienteste Überprüfungsteam kann WordPress-Plugins unter dem Aspekt der Cybersicherheit testen und gewähren, dass sie 100% cybersicher sind. Berücksichtigen Sie auch Plugins werden nur beim ersten Hinzufügen geprüft in das WordPress-Repository.

Viele andere Plugins sind verfügbar außerhalb der offiziellen Bibliothek. In den meisten Fällen handelt es sich um geknackte oder alternative Versionen von kostenpflichtigen Plugins, die zwar kostenlos heruntergeladen werden können, aber möglicherweise Hintertüren enthalten. Aus diesen Gründen wird es Sie vielleicht nicht überraschen, dass im Jahr 2021 über 98% der Schwachstellen bezüglich WordPress-Websites waren mit Plugins verbunden.

Ein veraltetes Plugin entzündet die Kompromittierung der Website eines unserer Kunden. Während einer routinemäßigen Inhaltsaktualisierung konnte sein digitales Marketingteam nicht auf das Verwaltungspanel zugreifen: Die Anomalie war verdächtig genug, um umgehend eine Untersuchung dieses Problems zu veranlassen. Das Cybersicherheitsteam von Paradox Engineering analysierte den Fall, wies auf einen Cybersicherheitsvorfall hin und entdeckte zwei Angriffsvektoren mit unterschiedlichen Zielen.

Der erste Angriff richtete sich gegen Manipulation der Startseite der Website (so genanntes "Website Defacement"), das zweite war wahrscheinlich eine versteckte E-Commerce-Website zu hosten um illegale Waren zu verkaufen. Die Angreifer nutzten ein veraltetes und anfälliges Plugin aus um eine geänderte Konfigurationsdatei hochzuladen, die eine neue WordPress-Installation auf dem Host-Rechner auslöste. Der neue Installationsprozess ermöglichte es den Angreifern, weitere bösartige Dateien hochzuladen und die vollständige Kontrolle über die Website zu erlangen.

In weniger als einer Woche wäre die Website zu einer wertvollen Ressource in den Händen von Cyber-Kriminellen geworden. Glücklicherweise ging der Untersuchungsantrag nur wenige Stunden nach dem Hochladen der bösartigen Dateien bei PE ein, so dass es möglich war, die Verunstaltung der Website zu verhindern. Das frühzeitige Eingreifen verkürzte die Zeit der Kompromisse und führte zur Bereinigung der Website innerhalb weniger Stunden.

 

case study website defacement

 

Der Prozess des Vorfallmanagements von Paradox Engineering stützt sich auf NIST-Best-Practices um die Auswirkungen des Angriffs zu mildern und die Wiederherstellung zu beschleunigen. Der erste Schritt besteht darin, so viele Daten wie möglich über die im angegriffenen System aufgetretenen Ereignisse zu sammeln und relevante Informationen über die Angriffsvektoren zu extrahieren. Nach der Bewertung ist es wichtig, schnell alle notwendigen Eindämmungsmaßnahmen zu ergreifen, um weitere mögliche Angriffsbewegungen zu verhindern. Schließlich ist nach der Eindämmung eine tiefgreifende Untersuchung zur Ermittlung der Grundursache nützlich, um die beste Lösung und Abhilfemaßnahmen zu definieren, um ähnliche Angriffe in Zukunft zu verhindern.

 

7 Tipps zum Schutz Ihrer Website:

  1. Fortgeschrittene einsetzen Autorisierungs- und Authentifizierungsrichtlinien für die Sicherung von Websites - Bewahren Sie die Sicherungskopie an einem sicheren Ort auf (nicht von der Webinstanz aus zugänglich) und verwenden Sie stets Sicherungslösungen, die nicht von CMS-Plugins bereitgestellt werden
  2. eine Politik bevorzugen, die sich an den wichtigsten Grundsätzen der "Kenntnisnahme erforderlich" und "geringstes Privileg"
  3. installieren nur unbedingt notwendige Plugins und löschen Sie regelmäßig die, die Sie nicht benutzen
  4. behalten die CMS und Plugin aktualisiert. Es wird empfohlen, automatische Updates für Sicherheitspatches einzustellen und wichtige Versionen manuell anzuwenden
  5. haben eine Staging-Umgebung um jede Aktualisierung zu testen
  6. sammeln Log-Ereignisse für das Cybersicherheitsteam zur Aufdeckung von Anomalien
  7. einführen Mechanismus zur Erkennung von Änderungen (z. B. durch Hashes), um das Cybersicherheitsteam im Falle eines verdächtigen Zugriffs auf eine Website oder einer verdächtigen Änderung zu informieren

 

Erfahren Sie mehr über unser Cyber-Sicherheitsdienste und Kontakt zu unseren Experten um Rat und Hilfe zu bitten!


Wireless IoT; zero-day vulnerabilities

Fallstudie: Zero-Day-Schwachstellen entdecken und verwalten

In der Infrastruktur einer Stadt oder eines Unternehmens ist die IoT-Angriffsfläche umfasst alle möglichen Sicherheitsschwachstellen der angeschlossenen Geräte, Anwendungen und Netzwerke.

Auf den ersten Blick ist ein IP-Kamera mag vom Standpunkt der Sicherheit aus gesehen harmlos erscheinen. Insbesondere bei der Verbindung mit einem IoT-Netzwerk kann es jedoch zu einem attraktives Ziel für eine Internet-Krimineller aus drei Hauptgründen.

Erstens geht es um DatenschutzDer Hacker könnte daran interessiert sein, Live-Bilder von Menschen, die in einem bestimmten Gebiet leben oder sich dort bewegen, zu erfassen und zu analysieren, um ihre Gewohnheiten und ihr Verhalten kennenzulernen oder sensible persönliche Informationen (Gesichter, Autokennzeichen usw.) zu erhalten. Zweitens kann der Verstoß Folgendes bewirken Sichtbarkeit der Infrastruktur mit dem die Kamera verbunden ist, und ebnet den Weg für einen Netzwerkangriff. Nicht zuletzt kann die Verletzung auch dazu führen, dass die Ausnutzung der Rechenleistung für das Krypto-Mining oder als Knotenpunkt eines Befehls- und Kontrollnetzes (Botnet).

Während einer routinemäßige Sicherheitsbewertung im IoT-Netzwerk eines Kunden entdeckte unser Cybersicherheitsteam ein neu installiertes Gerät, und zwar eine IP-Kamera. A Forschungsaktivität wurde durchgeführt, um zu prüfen, ob die Kamera als sicher genug für den Einsatz in einem öffentlichen Netzwerk angesehen werden kann. Das Team entdeckte zwei Zero-Day-Schwachstellen: Da diese Software-Schwachstellen in der Regel von Forschern oder potenziellen Angreifern gefunden werden, bevor der Hersteller davon erfährt, gibt es keine Patches für ihre Behebung.

Die Entdeckung einer Zero-Day-Schwachstelle erfordert die Anwendung eines böse Gesinnung und das Fachwissen, um die richtigen Fragen zu stellen: Wie viele Geräte bieten eine Angriffsfläche? Wie tief wird die Situation aus der Sicht des Angreifers analysiert? Um diese Fragen so umfassend wie möglich zu beantworten, nutzen unsere Cybersicherheitsexperten ein methodisches Verfahren die Teil der Unternehmensstrategie ist Cybersicherheitsrahmen.

Die Analyse bestätigte, dass es nicht sicher war, die IP-Kamera öffentlich zugänglich zu machen. Der Kunde erhielt eine detaillierte Darstellung des Risikos die das Unternehmen betrieb. Die erste Sicherheitslücke hätte es einem nicht privilegierten Benutzer ermöglicht, ein gültiges Konto zu erstellen, um auf alle IP-Kamera-Befehle zuzugreifen, ohne dazu autorisiert zu sein. Die zweite Schwachstelle bezog sich auf die Kennwörter der IP-Kamera-Benutzer. Durch Reverse-Engineering des öffentlich zugänglichen Quellcodes wäre es möglich gewesen, das in der Hash-Funktion verwendete Salz zu entdecken, das die Benutzerpasswörter speichert.

Zwei unterschiedliche Lösungen wurden vorgeschlagen: die Kamera zu entfernen und durch ein sichereres Produkt zu ersetzen oder eine Firewall zu installieren, um den Zugriff auf bekannte IP-Adressen zu beschränken. Der Kunde stimmte zu die IP-Kamera entfernen um jedes mögliche Problem zu vermeiden und das allgemeine Sicherheitsniveau wiederherstellen.

 

Ist Ihre IoT-Infrastruktur sicher genug? Erfahren Sie mehr über unser Cyber-Sicherheitsdienste und Kontakt zu unseren Experten um alle Ihre Fragen beantwortet zu bekommen!


cybercriminals

Wenn eine Stadt als Geisel genommen wird - podcast

Cybersecurity Bedrohungen sind auf dem Vormarsch und Ransomware ist die größte Bedrohung für private Unternehmen und öffentliche Einrichtungen, sagt der letzte ENISA-Bericht über die Bedrohungslandschaft von der Agentur der Europäischen Union für Cybersicherheit.

Cyberkriminelle werden zunehmend durch die Monetarisierung ihrer Aktivitäten motiviertund ihre Angriffe werden immer ausgefeilter, komplexer und folgenreicher, was auf unsere massive Online-Präsenz, die Umstellung traditioneller Infrastrukturen auf digitale Lösungen, die fortgeschrittene Vernetzung von Systemen und die Ausnutzung neuer Funktionen neuer Technologien zurückzuführen ist.

Ransomware und Cryptojacking sind die Techniken, die geldorientierte Angreifer am häufigsten einsetzen, und Kryptowährung ist nach wie vor ihre häufigste Auszahlungsmethode. Ohne Überraschung hebt die ENISA hervor Angriffe auf die Versorgungskette haben einen hohen Stellenwert weil sie ein erhebliches Potenzial für die Auslösung katastrophaler Kaskadeneffekte haben.

Aber etwas verändert sich. DDoS-Kampagnen (Distributed Denial of Service) werden immer gezielter, hartnäckiger und zunehmend multivektoral. Und nicht alle Cyberstraftäter sind in erster Linie auf Geld aus.

Im Vereinigten Königreich, am 20. Dezemberth 2021, Stadtrat von Gloucester erfuhr von einem Cyberangriff auf seine Systeme, der dazu führte, dass einige wichtige Dienste wie die Verwaltung von Wohngeld verspätet oder gar nicht verfügbar waren. Als berichtet von BBCEs könnte Monate dauern, die betroffenen Server und Systeme zu reparieren, und erste Untersuchungen haben ergeben, dass es Verbindungen zu Hackern in der ehemaligen Sowjetunion geben könnte.

Die zunehmenden Spannungen zwischen Russland und der Ukraine werden von Cybersicherheitsexperten als möglicher Auslöser von Hackerangriffe, die Europa und die USA bedrohenund darüber hinaus. Das ist bereits 2017 mit NotPetya geschehen, einem russischen Cyberangriff, der auf die Ukraine abzielte, aber schnell die ganze Welt in Mitleidenschaft zog und Milliarden von Dollar kostete.

Die Wahrscheinlichkeit von Cyberwar-Szenarien veranlasst die ENISA zu betonen, dass es vier Kategorien von Akteuren der Cybersicherheitsbedrohung die überwacht werden müssen: "traditionelle" Cyberkriminelle, staatlich gesponserte Angreifer, Auftragshacker und Hacktivisten. Zu verstehen, wie diese Akteure denken und handeln, was ihre Beweggründe und Ziele sind, ist ein wichtiger Schritt zu einer besseren Reaktion auf Cybervorfälle.

Sind die Städte darauf vorbereitet, solche unterschiedlichen Bedrohungen zu erkennen und ihnen zu begegnen? Anhören Nicola Crespi, Leiter der Abteilung Forschung und Entwicklung bei Paradox Engineering, und Dario Campovecchi, unserem Cybersecurity-Architekten, in einem Gespräch, das einige der akutesten Gefahren, mit denen Smart Cities konfrontiert sind, erörtert, und wie man Cybersicherheit als eine lebenslange Aufgabe zu bewältigen.

Der Podcast ist verfügbar auf Tomorrow.City


cybersecurity

Wie steht es um die Cybersicherheit in intelligenten IoT-Städten?

Ihre Stadt wurde gehackt" - das ist die Nachricht, die jeder fürchtet...

Wenn man es als ein Land misst, Cyberkriminalität wäre nach den USA und China die drittgrößte Volkswirtschaft der Welt.. Einem Bericht des US-Unternehmens Cybersecurity Ventures zufolge wird die Cyberkriminalität voraussichtlich Schäden in Höhe von 6 Billionen US Dollar weltweit im Jahr 2021. Mit einem Wachstum von 15% pro Jahr werden die erwarteten Schäden bis 2025 10,5 Billionen US-Dollar erreichen. Dazu gehören gestohlenes Geld, Diebstahl persönlicher und finanzieller Daten, Diebstahl geistigen Eigentums, Produktivitätsverluste, forensische Untersuchungen, Wiederherstellung und Löschung kompromittierter Daten und Systeme sowie Reputationsschäden für das gehackte Unternehmen.

Ein Cyberangriff könnte potenziell wichtige öffentliche Dienste unterbrechen, persönliche und finanzielle Daten offenlegen und die Wirtschaft einer Stadt lahmlegen. Keine beruhigende Perspektive für Städte, die sich zunehmend auf vernetzte Netze und sensorbasierte Infrastrukturen verlassen, um alle Anwendungen zu betreiben und bereitzustellen, die Menschen und Unternehmen benötigen, von der Energieverteilung bis zu Mobilitätssystemen, von Straßenbeleuchtung , um kommunale Abfallsammlungund mehr.

Sind die Städte auf eine solche Bedrohung vorbereitet? Eine im Oktober 2021 durchgeführte Online-Umfrage, die sich an städtische Beamte, Versorgungsmanager und IKT-Fachleute richtete, ergab, dass zwei Drittel (67 Prozent) sind der Meinung, dass ihre Stadt "etwas anfällig" für Cyberangriffe ist und nur vier Prozent gaben an, "zu 100 Prozent cyber-sicher" zu sein. Die Hauptsorge der Mehrheit (42 Prozent) im Falle eines Angriffs galt der Verletzung von Finanzdatengefolgt von der Geschäftskontinuität (40 Prozent) und dem Schutz persönlicher Daten (18 Prozent).

Wie können Städte Cybersicherheitsrisiken abschwächen und eine sichere Grundlage für ihre IoT-Infrastruktur? Wie können wir die Cybersicherheit als lebenslanger Weg? Verpassen Sie nicht unsere digitales Ereignis 'Wie steht es um die Cybersicherheit in intelligenten IoT-Städten?' am Donnerstag 18. November 2021: auf dem Smart City Expo World Congress, unser Chief Innovation Officer Nicola Crespi und unser Cybersecurity Architekt Dario Campovecchi wird den Security-by-Design-Ansatz von Paradox Engineering erläutern und einige innovative Dienste vorstellen, die wir 2022 einführen werden.

Kostenlose Registrierung erforderlich ist, Fragen um Fragen im Voraus zu stellen!


zero trust

Null Vertrauen, das neue Schlagwort der Cybersicherheit

Jedes Gerät und jede Netzarchitektur kann angegriffen werden, das ist wahr. Wir sollten also keinem Benutzer oder System trauen. Die einfache, aber pointierte Annahme ist die Fütterung Zero Trust", ein neues Hype-Konzept im Bereich der Cybersicherheit und ein "sehr modischer Begriff" in der Tech-Welt, wie das britische National Cyber Security Centre ihn definiert.

Die weit verbreitete Digitalisierung, neue hybride Arbeitskräfte und Kooperationsmodelle sowie die immer ausgefeiltere Cyberkriminalität schaffen die Voraussetzungen für eine restriktivere Sicht auf den Schutz von Daten und Infrastrukturen. Während die EU ihre Strategie Cybersecurity-Strategie, die USA nähern sich bereits dem Nullvertrauen nach Präsident Bidens "Durchführungsverordnung zur Verbesserung der Cybersicherheit der Nation." Die im Mai letzten Jahres veröffentlichte Anordnung drängt die Bundesbehörden im Wesentlichen dazu, Zero-Trust-Architekturen zu implementieren und sich auf zukünftige Erweiterungen vorzubereiten. Aktualisierte Leitlinien wurden letzte Woche veröffentlicht und den Agenturen werden spezifische Sicherheitsziele vorgegeben, die bis September 2024 erreicht werden müssen.

Wenn wir gefragt werden, worum es bei Zero Trust geht, könnten wir sagen: "Vertraue nie, überprüfe immer". Die Idee ist, das inhärente Vertrauen aus dem Netzwerk zu entfernen und den Geräten nicht standardmäßig zu vertrauen, nur weil sie sich innerhalb der Grenzen einer Firewall oder eines VPN befinden. Eine Null-Vertrauens-Architektur sollte jeden und alles verifizierenDie Sicherheit des Netzes wird durch den Einsatz granularer Techniken gewährleistet, die nur den notwendigen Netzzugang und die notwendigen Transaktionen zulassen.

Die Umstellung auf dieses Netzkonzept könnte teuer und in gewisser Weise störend sein für die meisten Organisationen und könnte aufgrund des Umfangs der durchzuführenden Änderungen Jahre in Anspruch nehmen.

Die Befürworter von Zero Trust betonen, dass dieses strenge Modell es der Organisation ermöglicht die Risiken von Cyberangriffen zu minimierenSie können strengere Authentifizierungs- und Autorisierungsrichtlinien definieren, den Netzwerk-Overhead reduzieren und schneller reagieren, falls etwas kompromittiert wird.

Wir müssen jedoch bedenken 100-prozentige Cybersicherheit ist ein unmögliches ZielEs sei denn, wir geben die Innovation und die digitale Transformation völlig auf. Zero-Trust-Architekturen oder -Lösungen können also nicht als "Königsweg" zur Lösung aller Probleme angesehen werden.

Einige Analysten empfehlen ein pragmatischer Ansatz, der mit einer genauen Bewertung der tatsächlichen Schwachstellen beginnt. Welche Netzelemente erfordern tatsächlich einen Zero-Trust-Schutz? Welche Daten, Transaktionen oder Anwendungen müssen mit einem Höchstmaß an Sicherheit abgeschottet werden? Diese Art von Analyse könnte zu der Entscheidung führen, dass Umstellung auf Zero Trust nur für die kritischsten Güter und proaktivere und systematischere Cybersicherheitsmaßnahmen zu ergreifen, ohne unnötige Komplexität hinzuzufügen.

 

Was ist Ihr Ansatz für Cybersicherheit? Ist Zero Trust auf Ihr Netz anwendbar? Kontaktieren Sie unsere Experten für Cybersicherheit um Gedanken und Erkenntnisse auszutauschen!


survivorship bias

Cybersecurity in Smart Cities: nicht im Survivorship Bias gefangen sein

Während des Zweiten Weltkriegs wurde ein Forscherteam an der Columbia University gebeten, die Schäden an Flugzeugen zu untersuchen, die von Einsätzen zurückgekehrt waren, und empfahl, die Bereiche, die die meisten Schäden aufwiesen, zu panzern. Das klang ziemlich logisch, aber der Statistiker Abraham Wald widersprach den Schlussfolgerungen des US-Militärs, indem er darauf hinwies, dass nur die Flugzeuge berücksichtigt wurden, die überlebt hatten. Da die Einschusslöcher in den zurückkehrenden Flugzeugen Bereiche identifizierten, in denen ein Bomber Schaden nehmen konnte und noch gut genug flog, um sicher zur Basis zurückzukehren, schlug Wald vor, Bereiche zu verstärken, in denen die zurückkehrenden Flugzeuge unversehrt waren.

Der 'Survivorship Bias' - daher der logische Fehler, sich auf Menschen oder Dinge zu konzentrieren, die irgendeinen Auswahlprozess bestanden haben, und diejenigen zu übersehen, die das nicht taten - kann zu einigen falschen Schlussfolgerungen führen auf verschiedene Arten, und auch für die Cybersicherheit ist es ein Fallstrick.

Im Jahr 2020 befragte das Center for Long-Term Cybersecurity an der UC Berkeley 76 Cybersicherheitsexperten und bewertete verschiedene Technologien nach zugrundeliegenden technischen Schwachstellen, ihrer Attraktivität für potenzielle Angreifer und den potenziellen Auswirkungen eines erfolgreichen schweren Cyberangriffs. Laut diese Studie, nicht alle Smart City-Technologien bergen die gleichen RisikenDie meisten Sicherheitsrisiken bestehen bei Notfallwarnungen, der Videoüberwachung von Straßen und intelligenten Verkehrssignalen, während intelligente Abfallsysteme und die satellitengestützte Erkennung von Wasserlecks zu den sichersten gehören.

Städtische Beamte sollten daher von Fall zu Fall abwägen, ob die Cyber-Risiken die potenziellen Vorteile der Technologieeinführung überwiegen. mehr in Technologien investieren, die sowohl technisch anfällig sind als auch attraktive Ziele darstellen zu fähigen potentiellen Angreifern, weil die Auswirkungen eines Angriffs wahrscheinlich groß sind. Wieder, das klingt nach einer logischen Empfehlung - aber hüten wir uns vor dem Survivorship Bias.

Das Erreichen von 100% Cybersicherheit ist ein unmögliches Ziel, wenn wir Innovation und digitale Transformation nicht vollständig aufgeben. Wie auch immer, Städte sollten sich 100% bewusst sein, dass jede städtische Netzwerkinfrastruktur und -anwendung richtig konzipiert und implementiert werden sollte mit von vornherein eingebauter Sicherheit. Auch potenziell unattraktive Systeme - wie z. B. Straßenlaternen - könnten für Kriminelle interessant werden, und das menschliche Element ist oft das schwache Glied um eine Schwachstelle in ein tatsächliches Leck zu verwandeln.

Viele Regierungen auf der ganzen Welt erhöhen das Bewusstsein für Cybersicherheit und starten spezielle Programme zum Schutz kritischer Systeme und Ressourcen. Letzter Mai, Präsident Joe Biden unterzeichnete eine Durchführungsverordnung Dieser Schritt folgt auf eine Reihe von weitreichenden Cyberangriffen auf private Unternehmen und Netzwerke der Bundesregierung im vergangenen Jahr. Die Anordnung zielt darauf ab, die Bundesregierung zu einer moderneren und sichereren digitalen Infrastruktur zu bewegen, und legt strengere Regeln für IT-Dienstleister fest, die mit öffentlichen Einrichtungen zusammenarbeiten.

Italien ist dabei, eine nationale Agentur verantwortlich für die Bekämpfung von Cyberangriffen und die Schaffung einer einheitlichen Cloud-Infrastruktur zur Erhöhung der Sicherheit für die Datenspeicherung der öffentlichen Verwaltung. Die meisten europäischen Länder verstärken ihre Bemühungen um Cyber-Risiken zu begegnen, die als Bedrohung für ihre Sicherheit und Wettbewerbsfähigkeit in einer zunehmend vernetzten Welt gesehen werden.

Während wir uns um verbesserte Systeme und Datenschutz bemühen, sollten wir nicht vergessen dass es möglich ist, den Wert einer innovativen Technologie mit möglichst geringen Risiken auszugleichen. Bei Paradox Engineering wird die Balance dank unser Security by Design"-Ansatz: dies bedeutet Cybersecurity von Anfang an in IoT-Technologien einbauenund kombinieren verschiedene Methoden (Blockchain, dedizierte Hardware-Sicherheitsmodule auf Geräten, ultrazuverlässige Verschlüsselung und andere Funktionen), um städtische Infrastrukturen intrinsisch sicher zu machen.

Die Sicherung von Städten ist eine ständige Herausforderung was einen übergreifenden Ansatz und eine Strategie erfordert (vermeiden wir den Survivorship Bias!), zusammen mit konstanten Überwachung, Lernen und ZusammenarbeitBesonders, da Hacker fortschrittliche Technologien wie KI nutzen, um effektiver zu werden und die Kosten für Cybersecurity-Versicherungen in die Höhe schnellen.


cybercrime

Cyberkriminalität: Das menschliche Element ist das schwache Glied

Mehr als 2.000 Beschwerden pro Tag und etwa $4,2 Milliarden Verluste durch Internetkriminalität und Internet-Betrug im Jahr 2020: das sind einige der Zahlen die in den USA von der Internet Crime Complaint Center des FBI.

Der Anstieg der Cyberkriminalität besteht hauptsächlich aus BEC-Fällen (Business E-Mail Compromise) und Ransomware-Angriffen. Etwa 19.000 BEC-Betrügereien wurden im Jahr 2020 gemeldet, wobei Hacking- oder Social-Engineering-Kriminelle in legitime E-Mail-Adressen eindrangen und etwa $1,8 Milliarden stahlen. Ransomware-Opfer haben in den letzten zwölf Monaten stark zugenommen; der amerikanische Gesundheitsdienstleister Universal Health Services meldet $67 Millionen Verlust nach einem einzigen Ransomware-Angriff im vergangenen September.

Während die Cybersicherheitsbranche moderne und ausgefeilte Abwehrsysteme einsetzt, Cyberkriminelle nutzen manchmal die einfachsten Tricks, um ihre Ziele zu erreichen. A Studie eines Konsortiums von britischen Forscherneinschließlich WMG und der University of Warwick, analysierten der gewaltige Anstieg der Internetkriminalität während der Covid-19-Pandemie. In einigen Spitzenwochen, etwa täglich wurden drei bis vier neue Angriffe gemeldetund zeigt einen direkten Zusammenhang zwischen politischen Ankündigungen der Regierung und Cybercrime-Kampagnen auf.

Die Betrüger gaben sich als Behörden wie die Weltgesundheitsorganisation, Gesundheitsdienste, die Covid-19-Kuren anbieten, oder bekannte Organisationen, die Hilfskampagnen unterstützen, aus. Solche Betrügereien wurden in der Regel per SMS oder E-Mail versendet, wobei eine URL auf eine gefälschte institutionelle Website verwies, die nach Debit-/Kreditkartendaten fragte. Die meisten dieser Phishing-, Smishing- oder Malware-Kampagnen waren erfolgreich.

Dies erinnert uns an wie relevant das menschliche Element im Umgang mit Cybersicherheit ist. Obwohl oft unterschätzt, sagen unabhängige Umfragen 90% der Sicherheitsverletzungen entstehen durch menschliche Unachtsamkeiten.

Da die Pandemie dazu führt, dass mehr Menschen von zu Hause aus arbeiten und auf geschäftskritische Daten von weniger sicheren Standorten und weniger geschützten Geräten zugreifen, sind die potenziellen Schwachstellen für Cyberkriminelle enorm gewachsen. Auch, Cyberkriminalität hat sich zu einem gut organisierten, professionellen und entschlossenen Geschäft entwickeltund treibt eine Wirtschaft an, die etwa 7 Mal so groß ist wie die von Amazon und 60 Mal so groß wie die von Tesla.

Während ein Security-by-design-Ansatz wird unbedingt benötigt Bei der Entwicklung und Implementierung jedes digitalen Systems achten private und öffentliche Organisationen zunehmend auf Cyber-Bewusstseins-Programme, um ihre Mitarbeiter zu schulen und angemessene Sicherheitsrichtlinien und -praktiken zu vermitteln.

Vielleicht ist es nicht mehr weit bis zum Tag, an dem Recruiter messen die Cyber Quotient indem wir beurteilen, wer der Kandidat ist, was er über Cyberkriminalität weiß und wie sehr er daran gewöhnt ist, Risiken zu mindern. Dieser Parameter würde das menschliche Element der Cybersicherheit quantifizieren und möglicherweise die Grundlage für die Einstellung neuer Mitarbeiter werden.


water utilities

Cybersecurity bedroht zunehmend Wasserversorgungsunternehmen

Wasserverteilungsnetze werden traditionell herausgefordert durch alternde Infrastrukturen, unzureichende Kontrolle und Wartung der Leitungenoder durch saisonale Probleme, wie z. B. einfrierende Rohre im Winter. Aber Wasserversorgungsunternehmen sind zunehmend von einem anderen großen Thema bedroht, nämlich der Cyberkriminalität.

Eine besorgniserregende Episode war letzte Woche in Florida, US gemeldet, wo ein Hacker die Wasserversorgungsanlage in Oldsmar angegriffen hat. Der Eindringling drang in die Steuerungen der Anlage ein über ein Fernzugriffsprogramm, das normalerweise auf Werksmitarbeiter und schaffte es, die Menge der Lauge - Natriumhydroxid - um den Faktor 100 zu erhöhen. Lauge wird verwendet, um den Säuregehalt zu senken, ist aber in hohen Konzentrationen stark ätzend und kann brennen.

Eine Aufsichtsperson, die die Anlagenkonsole überwachte, sah, wie sich ein Cursor über den Bildschirm bewegte und Einstellungen änderte, und konnte dies sofort rückgängig machen. Für die örtliche Bevölkerung (ca. 15.000 Menschen) bestand keine wirkliche Gefahr, da die vorhandenen Überwachungssysteme die chemische Veränderung schnell erkannt und eine Beeinträchtigung der Wasserversorgung verhindert hätten. Trotzdem, der Fall hatte eine riesige Berichterstattung und schlug Alarm darüber, wie anfällig Wassersysteme für Cybersecurity-Angriffe sind.

Die meisten kommunalen Wasserversorgungsunternehmen sind ziemlich unterfinanziert und mit zu wenig Ressourcen ausgestattet; sie haben nur sehr wenig IT-Personal und häufig überhaupt kein spezielles Sicherheitspersonal. Dies macht sie zu einem weichen Ziel für Cyberkriminalität.

A 2020 Papier im Journal of Environmental Engineering fand heraus, dass Wasserversorger werden von einer Vielzahl von Akteuren gehacktDazu gehören verärgerte ehemalige Mitarbeiter, geschickte Cyberkriminelle, die auf Lösegeld und Profit aus sind, und sogar staatlich gesponserte Hacker. Obwohl solche Vorfälle bisher relativ selten waren, das Risiko wird höher und erfordert sofortiges Handeln gemildert werden.

Die Biden-Administration hat bereits ihre Absicht signalisiert, mehr in die Cybersicherheit zu investieren. Das Department of Homeland Security hat 25 Advisories herausgegeben, in denen verschiedene industrielle Kontrollsysteme aufgelistet sind, die anfällig für Hackerangriffe sein könnten, wobei Wasser- und Energieverteilungsnetze zusammen mit anderen städtischen Infrastrukturen wie Video-Überwachungskameras.

 

Möchten Sie mehr über unseren Cybersecurity- und Blockchain-gestützten Ansatz für intelligentere Städte und Versorgungsunternehmen erfahren? Beobachten Sie unser Webinar (kostenloser On-Demand-Zugang, keine Registrierung erforderlich) oder Kontaktieren Sie unsere Cybersecurity-Experten!