Next Generation SharePoint
22.02.18 - 22.02.18
In München

BIG DATA Marketing Day
22.02.18 - 22.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

IoT GeräteImmer mehr Geräte werden mit dem Internet verbunden. Deshalb ist es kein Wunder, dass vermehrt Zero-Day-Schwachstellen in Heimelektronik-Geräten entdeckt werden. Ein Kommentar von Cris Thomas (aka Space Rogue), Security Strategist bei Tenable Network Security.

Unternehmen sind genauso davon betroffen, da auch sie Smart TVs, Kameras für Konferenz-Systeme oder sogar vernetzte Küchengeräte einsetzen.

Auch in diesen Geräten sollten Sicherheitsfunktionen von Anfang an integriert sein. Allerdings sehen sich die Hersteller dieser Geräte in einem Zwiespalt zwischen Entwicklungszeit, Kosten und Qualität gefangen. Egal ob Privatanwender oder Unternehmenskunde – sie alle verlangen beste Qualität und zwar sofort. Um diese Ansprüche zu erfüllen, müssen Hersteller ihre Entwicklungsabläufe rationalisieren. Für Neuentwicklungen verwenden sie deshalb häufig bestehende Komponenten oder verzichten komplett auf Sicherheitsfunktionalitäten. Mängel werden so von einer Gerätegeneration zur nächsten vererbt

Unternehmen sollten darum ihre Sicherheit rigoros in die eigene Hand nehmen, anstatt zu hoffen, dass endlich ein neues Patch veröffentlicht wird. IoT-Geräte besitzen eine enorm lange Lebensspanne und darin enthaltene Sicherheitsprobleme geraten schnell in Vergessenheit. Sobald die Geräte mit dem Netzwerk verbunden werden, öffnen Sie Angreifern Sicherheitslücken. Darum ist eine langfristige Sicherheitsstrategie entscheidend:

  • Verschaffen Sie sich einen Überblick aller Geräte im Netzwerk
  • Kennen Sie Ihre Schwachstellen
  • Suchen Sie aktiv nach Malware und anderen Zeichen eines erfolgreichen Angriffs
  • Priorisieren Sie die nötigen Abläufe, um Sicherheitsrisiken umgehend einzudämmen

Aktuell sollten Besitzer der betroffenen Smart TVs als Sofortmaßnahme die Geräte umgehend vom Netzwerk trennen, egal ob drahtlos oder verkabelt. Sobald Patches verfügbar sind, sollten sie diese umgehend aufspielen. Für langfristigen Schutz müssen Unternehmen auch langfristig planen, ihre Sicherheitslücken erkennen und Gegenmaßnahmen einleiten, um sich zu schützen.

tenable.com
 

GRID LIST
Tb W190 H80 Crop Int 06f6eb4c29171a4441de1ba66103d83b

Cryptomining-Kampagne mit Jenkins Server entdeckt

Check Point Software Technologies Ltd. (NASDAQ: CHKP), entdeckt riesige…
Cyber Attack

Wenn Angreifer Admin-Tools für Cyberattacken missbrauchen

Eine der schwierigsten Aufgaben bei der Suche nach versteckten Angreifern im Netzwerk…
Tb W190 H80 Crop Int 7c77460484978a4728239d15bea143e1

Malware über Zero-Day-Schwachstelle in Telegram

Die Sicherheitsexperten von Kaspersky Lab haben Angriffe aufgedeckt, die mittels einer…
Tb W190 H80 Crop Int 18b7ca49e8f858989fae8325fe356d18

PZChao: Spionage-Infrastruktur mit Cryptominer

Der Malware-Werkzeugkasten „PZChao“, verfügt über eine umfassende Infrastruktur zur…
Tb W190 H80 Crop Int 33e73b25261b4f94d72c7793df32609a

Mining-Trojaner auf Windows zum Schürfen von Kryptowährungen entdeckt

Die Schadcode-Analysten von Doctor Web entdeckten im Januar mehrere Mining-Trojaner, die…
Dr. Christoph Brennan

Hacker nutzen CISCO ASA Schwachstelle für Angriffe

Wo eine Schwachstelle ist, ist auch ein Angriff. Ein Kommentar von Dr. Christoph Brennan,…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security