
IIoT World DACH Konferenz 2023 Die Konferenz Industry of Things World DACH ist Ihr Tor zur Welt des Industrial Internet of Things (IIoT) – mit Schwerpunkten auf den folgenden zukunftsweisenden Themen: ‣ weiterlesen
Die Waffe gegen einen Ransomware-Angriff heißt: Managed Threat Response. Das Tool ermöglicht eine einzigartige Perspektive auf die realen Abläufe eines Cyberangriffs. Sophos gibt einen Einblick in die Sicht des Opfers und widerlegt einen typischen Denkfehler: Ransomware ist nicht der Beginn, sondern das Finale einer Attacke.
(Bild: ©PR Image Factory/stock.adobe.com)
Keine Organisation möchte Opfer von Cyberkriminalität werden. Aber wenn es Sicherheitslücken gibt, ist es wahrscheinlich, dass Angreifer diese finden und ausnutzen werden. Dabei kann es Monate oder sogar noch länger dauern, bis das Opfer den Angriff überhaupt bemerkt. Sogenannte Incident Responder können Unternehmen dabei helfen, Angriffe und deren Auswirkungen zu identifizieren, zu blockieren und abzuschwächen. Ein solches Monitoring ermöglicht außerdem eine genaue Analyse von Angriffsmustern und im Ergebnis eine hautnahe Betrachtung, wie Cyberkriminalität tatsächlich die Opfer trifft.
Angreifer sind immer geschickter darin, sich zu tarnen. Daher sind verschiedene Sicherheitslevel notwendig, die die Angriffskette an unterschiedlichen Orten durchbrechen. Während die initiale Verletzung automatisiert abläuft, nutzen Hacker im Anschluss beispielsweise legitime IT-Werkzeuge, wie z.B. Netzwerk-Scanner, für ihre Zwecke, um Sicherheitstechnologien zu umgehen und sich lateral durch das Netzwerk zu bewegen. Die Herausforderung für Opfer liegt darin, dass IT-Sicherheitsteams besonders wachsam bei der Bewertung von Tools sein müssen, die legitim und deswegen aber auch beliebt und häufig gebräuchlich bei Angreifern sind. Zudem kompromittieren Angreifer regelmäßig bestehende Administrator-Accounts, um sich vor aller Augen zu verstecken. Werden sie in ihren Angriffen gestoppt, versuchen sie etwas anderes. Und hier offenbart sich einer der bedeutendsten und durch die Opfer immer noch zu sehr unterschätzter Aspekt von Cyberkriminalität: Man kämpft nicht gegen Malware-Code, sondern gegen Menschen.
IIoT World DACH Konferenz 2023 Die Konferenz Industry of Things World DACH ist Ihr Tor zur Welt des Industrial Internet of Things (IIoT) – mit Schwerpunkten auf den folgenden zukunftsweisenden Themen:
‣ weiterlesen
Laut Incident Respondern glauben viele Opfer, dass ein Angriff erst kurz vor seiner Sichtbarkeit – z.B. durch die Ransomware-Meldung – erfolgt ist. In der Regel haben sich Angreifer jedoch bereits eine ganze Weile vor diesem Zeitpunkt im Netzwerk aufgehalten. Sie agieren verborgen, scannen das System, installieren Hintertüren und stehlen Informationen. All diese Aktivitäten sind Marker, die geprüft werden müssen, um eine vollständige Wiederherstellung nach dem Angriff zu erleichtern. Der Teil des Angriffs, der am meisten die Alarmglocken klingen lässt, ist das Starten von Ransomware. An diesem Punkt gelingen dem Angreifer alle oben genannten Methoden im Opfer-Netzwerk, so dass er aus seiner Deckung kommen und präsent sein kann. Mit anderen Worten: die Implementierung von Ransomware markiert das Finale eines Angriffs, nicht seinen Beginn.
Im Rahmen der Initiative ’Mission KI’ der Bundesregierung entstehen zwei KI-Zentren, eines davon in enger Kooperation mit dem Deutschen Forschungszentrum für Künstliche Intelligenz (DFKI) in Kaiserslautern. Gründer, Startups und Unternehmen sollen dort Zugang zur Spitzenforschung erhalten und ihre Anwendungen in Testumgebungen verbessern können.‣ weiterlesen
In einer aktuellen Studie mahnt der Elektronikkonzern Sharp die Wichtigkeit von IT-Sicherheitsmaßnahmen für Multifunktionsdrucker (MFPs) an. Demnach war bereits jedes fünfte deutsche KMU von einer über MFPs ausgehenden IT-Sicherheitsverletzung betroffen. Dennoch hat mehr als ein Drittel keine druckerspezifischen Sicherheitsvorkehrungen getroffen.‣ weiterlesen
Nachhaltigkeit ja, nur wie? Eine Lünendonk-Studie zeigt, dass viele Industrieunternehmen zwar eine Strategie haben, die Umsetzung dieser allerdings vielerorts noch stockt. Die Erwartungen an die Unternehmen werden jedoch nicht kleiner.‣ weiterlesen
Die vierte industrielle Revolution macht aus Produktionsanlagen ein intelligentes Netz aus Maschinen und Prozessen – theoretisch. Auf dem Weg dorthin scheitern Unternehmen häufig, wenn künstliche Intelligenz und ML-Methoden im Spiel sind. Eine sorgsam geplanten Transformationsstrategie hilft das zu vermeiden.‣ weiterlesen
Lieferkettenstörungen sind eine Belastung für Industrieunternehmen, die bis hin zum Produktionsstillstand führen können. Dies war im vergangenen Jahr an 32 Tagen der Fall. Um sich diesem Problem entgegenzustellen, will die Mehrheit der Unternehmen auf die Diversifizierung der Lieferketten setzen.‣ weiterlesen
Aktuell befindet sich die Branche mitten in der Transformation von KI in Fertigungsprozessen und es gibt viele Fallstudien, die zeigen, wie KI erfolgreich implementiert werden kann. Eine Erkenntniss ist, dass sich 90 Prozent aller Arbeiten in einem KI-Projekt nicht wirklich um KI selbst drehen, sondern um Hilfsprozesse, wie etwa die Bereinigung von Daten, die Organisation von Teams oder Umstrukturierungen.‣ weiterlesen
Die IDTA bietet auf der SPS 2023 eine zentrale Anlaufstelle für alle Themen rund um die Verwaltungsschale. Unter anderem sollen zwei Demonstratoren den Einsatz der Verwaltungsschale für spezifische Anwendungen veranschaulichen.‣ weiterlesen
Bei der IT-Sicherheit ist die Rolle von Angestellten im Wandel. Immer mehr Unternehmen setzen auf Human Centered Security und betrachten ihre Mitarbeitenden als Aktivposten im Kampf gegen kriminelle Hacker. Wie es aktuell um den Faktor Mensch bei der IT-Sicherheit steht, zeigt die Studie 'Cybersicherheit in Zahlen' von G Data CyberDefense, Statista und brand eins.‣ weiterlesen
Ein Unternehmen mit Produktionsstandorten in Europa, Asien oder Südamerika arbeitet mit hunderten, teils tausenden Logistik- und Transportdienstleistern zusammen. Die eigene Lieferkette zu überblicken, ist daher die Herkulesaufgabe bei der Ermittlung des Carbon Footprints. Ein Produkt dafür bietet das Unternehmen Shipzero, das eine Datenplattform zur Messung von CO2-Emissionen extra für die Transport- und Logistikbranche entwickelt hat. Die Anwendung ermöglicht den Datenaustausch zwischen Verladern und Dienstleistern, ermittelt präzise Scope-3-Emissionen und identifiziert Maßnahmen zur Dekarbonisierung.‣ weiterlesen
Ein Forschungskonsortium hat sich im Projekt 'Härtung der Wertschöpfungskette durch quelloffene, vertrauenswürdige EDA-Tools und Prozessoren' (HEP) das Ziel gesetzt, einen Chip aus kostenlosen und quelloffenen Komponenten zu fertigen. Das Verspricht Vorteile für Studenten, KMUs und Großindustrie.‣ weiterlesen
Ransomware-Angriffe sind nach wie vor die größte Bedrohung aus dem Cyberraum. Das geht aus dem aktuellen BSI-Lagebericht hervor, den Bundesinnenministerin Nancy Faeser und BSI-Präsidentin Claudia Plattner nun vorgestellt haben.‣ weiterlesen