SHE-Blogpicks

Softwaresicherheit durch Dev Ops?

Posted by in Allgemein

Diese Seite teilen:

SEI_Software_Engineering_InstituteDie vielfältigen regulatorischen Anforderungen hinsichtlich Softwaresicherheit sind mitunter schwer zu verstehen und wirken sich in der Entwicklung darum als Hemmschuh aus. Prinzipien des Dev Ops, also der Softwareentwicklung in Kooperation mit den Bereichen IT-Betrieb und Qualitätssicherung, könnten für Abhilfe sorgen, schreibt Hasan Yasar vom Software Engineering Institute der Carnegie Mellon University. Wichtigste Empfehlung: Statt nur auf frisch entdeckte Angriffsmöglichkeiten („Zero-day vulnerabilitites“)  mit Patches zu reagieren, sollten Entwickler ihre Software so gestalten, dass sie auch nach einem Angriff noch funktioniert, so Yasar.

0

Internet of Things: gefährlich – aber egal

Posted by in Allgemein

Diese Seite teilen:

iotMit Intelligenz versehene Geräte im Internet der Dinge (Internet of Things, IoT), bergen Risiken, die noch gar nicht abzusehen sind, warnt Aleksandra Sowa in Ihrem European-Blog „Kryptomania“. Intelligente IoT-Endgeräte wie Videorekorder oder Kühlschränke seien zwar als Computer sehr simpel, meist aber kaum geschützt, weshalb sie relativ einfach als Teile von Bot-Netzen und damit als Basis für Massenangriffe gekapert werden könnten. Nach Sowas Ansicht kann daraus viel Schlimmeres entstehen als Wellen von Spam, Sabotageangriffe auf Stromnetze zum Beispiel. – Ein großes Problem für die Bekämpfer von IoT-Risiken: Solange die Geräte noch funktionieren, sei es deren Besitzern ziemlich egal, ob sie von Schadsoftware befallen sind.

0

Gefahrenraum Internet of Things

Posted by in Allgemein

Diese Seite teilen:

uberwachungskameraViele der aktuellen Geräte im Internet of Things sind oft extrem unsicher, wie etwa eine Vielzahl von DDos-Angriffen durch die Malware Mirai deutlich machten, schreibt Ken Munro im Blog der britischen Security-Beratungsfirma Pen Test Partners. Zum Beispiel sei es relativ einfach, fernsteuerbare Überwachungskameras (Beispielbild) in ein Mirai-Botnetz zu übernehmen. Die Software solcher Kameras könne allzu häufig nicht einmal aktualisiert werden, weshalb einige vom Hersteller zurückgerufen würden. Solche Rückrufe wiederum könnten zu haftungsrechtlichen Konsequenzen führen, deren Tragweite von Land zu Land unterschiedlich, aber durchaus existenzbedrohend für die Hersteller sein könne. Künftige Geräte könnten zwar sicher entwickelt werden, aber vorerst seit das Internet of Things ein riesiger Gefahrenraum.

0

Simulationsmodelle gegen interne Security-Lecks

Posted by in Allgemein

Diese Seite teilen:

SEI_Software_Engineering_InstituteDie eigenen Mitarbeiter sind oft IT-Sicherheitslecks; 69 Prozent aller Unternehmen haben laut einer Accenture-Studie diese böse Erfahrung gemacht. Trotzdem gibt es oft keine oder unzureichende Gegenmaßnahmen, schreibt Andrew Moore im Blog des Software Engineering Institute (SEI) der Carnegie Mellon University. Er berichtet von einem Workshop zum Thema und beschreibt diverse Simulationsverfahren, mit deren Hilfe anhand abstrakter Modelle Insider-Sicherheitsprobleme – seien sie böswillig oder unabsichtlich entstanden – adressiert werden können. Zu den Modellen zählen unter anderen spieltheoretische Ansätze und Netzwerkanalyse.

0

Ransomware gefährlicher durch späte Updates

Posted by in Allgemein

Diese Seite teilen:

volker_marschner_ciscoUnternehmen machen es Cyberkriminellen oft zu einfach, warnt Volker Marschner von Cisco in seinem Blog auf silicon.de. Speziell Ransomware, also Schadsoftware, die Daten auf lokalen oder Cloud-Speichern bis zur Zahlung eines Lösegelds verschlüsselt, werde dadurch immer gefährlicher. Laut einer Cisco-Studie dauere es oft bis zu 200 Tage bis zur Entdeckung der Erpressersoftware, so dass Kryptoattacken lange vorbereitet werden könnten und immer wirksamer würden. Paradox und gleichzeitig erklärlich: Geschäftskritische Anwendungen würden besonders selten aktualisiert, so der Security-Blogger, um ihre Stabilität nicht zu beeinträchtigen.

0