CVE-2017-5589+ Multiple XMPP Clients User Impersonation Vulnerability Dr. Georg Lukas, rt-solutions.de, 2017-02-09 Classification: CWE-304: Missing Critical Step in Authentication CWE-940: Improper Verification of Source of a Communication Channel CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:H/A:N (score 7.1) Summary An incorrect implementation of XEP-0280: Message Carbons in multiple XMPP clients allows a remote attacker to impersonate any user, including contacts, in the […]
Industrie 4.0 erfordert zur Optimierung und Flexibilisierung eine umfassende Vernetzung von Produkten und Produktionsprozessen mit dem Cyberspace. Zum Schutz der Anlagen spielt die Cyber-Security daher eine entscheidende Rolle. Dieser Beitrag adressiert komplexe, nachhaltige Angriffsformen, denen im Office-Bereich seit längerem durch den Einsatz von Security Information and Event Management (SIEM) Systemen begegnet wird. Der SIEM Ansatz ist auch im industriellen Umfeld vielversprechend und wird in diesem Beitrag diskutiert…
Die Tischtelefone von GrandStream sowie die Android-App Wave sind für mehrere Lücken anfällig, die es einem aktiven Angreifer im selben Netzwerk erlauben, die Konfiguration zu verändern, Passwörter zurückzusetzen oder Gespräche über einen eigenen Server umzuleiten.
Unternehmen und Organisationen aller Größen sind ständig den verschiedensten Angriffen auf IT-Systeme ausgesetzt, die zunehmend zielgerichtet durch professionelle Angreifer mit klaren finanziellen Absichten erfolgen. Die Angriffe erfolgen mit zunehmender Geschwindigkeit, jedoch vergeht zwischen dem ersten Eindringen in das Netzwerk bis zur Exfiltration der wertvollen Informationen Zeit, in der der Angreifer oft eine Vielzahl einzelner Spuren hinterlässt. Security Information and Event Management (SIEM)-Systeme erlauben es, aus diesen Spuren Sicherheitsvorfälle und laufende Angriffe in nahezu Echtzeit zu erkennen. Durch umgehend und konsequent ausgeführte Gegenmaßnahmen lassen sich Schwachstellen schließen, laufende Angriffe stoppen und der resultierende Schaden effektiv begrenzen. Optimal wäre ein 24x7-Betrieb, den die meisten Unternehmen wegen des notwendigen Personaleinsatzes scheuen und eher vollständig auf den Einsatz eines SIEM-Systems und den daraus resultierenden Sicherheitsgewinn verzichten. Durch verschiedene technische und organisatorische Maßnahmen wie die Mitnutzung bestehender 24x7-Betriebsmitarbeiter, Managed Services und Automatisierung ausgewählter Gegenmaßnahmen lässt sich der Personalbedarf jedoch soweit reduzieren, dass die Idealvorstellung annähernd erreicht werden kann.
Die Protokollierung sicherheitsrelevanter Vorgänge sowie deren Auswertung sind ein wichtiges Element anerkannter Sicherheitsstandards und Best Practices. Viele Unternehmen verzichten jedoch wegen der Komplexität und Kosten kommerzieller Lösungen darauf. Oft existieren auch spezielle Anforderungen besonders im Bereich der IT-Forensik bzw. des Datenschutzes, die die existierenden kommerziellen wie Open-Source-Lösungen nicht erfüllen. Die Realisierung eines Systems auf Basis von Open-Source-Komponenten im Eigenbau kann hier eine effektive Alternative bieten.
Elektronisches Bezahlen mit dem Handy ist cool: immer griffbereit, ohne Hantieren mit Kleingeld oder Karten. Doch auch diese neue Technik birgt Herausforderungen und Risiken – der vorliegende Beitrag liefert einen Einblick in aktuelle technische Verfahren und ihre Verfügbarkeit.
Die Einhaltung rechtlicher Anforderungen und der Schutz personenbezogener Daten sind wesentliche Ziele der IT-Governance. Zur Einhaltung externer und interner Anforderungen hat sich der Einsatz von Infomation Security Management-Systemen (ISMS) etabliert. Kennzahlen dienen dabei zur Kontrolle der Umsetzung und Wirksamkeit von etablierten Maßnahmen. Der Beitrag beschreibt einen Ansatz zur Definition von Kennzahlen auf Basis von Risikoszenarien, der zunächst in Top-down-Richtung Steuerungsziele festlegt und Kennzahlen identifiziert, gleichzeitig aber in Bottom-up-Richtung überprüft, ob die identifizierten Kennzahlen auch realistisch umsetzbar sind.
Risikomanagement, welches sich als ein Kernansatz für das Management der Informationssicherheit etabliert hat, kann nur dann in der erforderlichen Breite und Nachhaltigkeit in Unternehmen realisiert werden, wenn die Durchführung auch dem Nichtexperten mit angemessenem Aufwand möglich ist.
Erschienen in: VDI-Expertenforum „IT Security in der Automation – Verstehen und Handeln!“, Frankfurt, 2010; Titel: Lebenszyklusorientiertes Risikomanagement in COTS-basierten Systemen
Im Rahmen der aktuellen Volkszählung werden sensible Personendaten auf elektronischem Wege an die zuständigen Ämter übermittelt. Das Statistische Landesamt Hessen hat seine IT-Infrastruktur daher im Vorfeld des Zensus 2011 einer umfassenden IT-Sicherheitsanalyse unterzogen. Der Beitrag beschreibt Ablauf und Ergebnisse der Sicherheitsanalyse der IT-Infrastruktur und organisatorischen Prozesse.
rt-solutions.de GmbH
Oberländer Ufer 190a
D-50968 Cologne
rt-solutions designs holistic IT-Control Frameworks for your company in order to regularly check and report on the compliance of controls (risk-reducing measures) and to demonstrably eliminate identified deficits. The goal of such an IT control framework is to protect your company from adverse events in terms of financial, operational, strategic compliance and reputation damage.
Further information can be found here.
rt-solutions.de GmbH is participating in the IC4F research project as consortium member to enhance the IT-Security of industrial networks. The main goal of the project is to investigate and develop a holistic solution for industrial communication in the context of factory automation..
Click here to read more.
Comprehensive modelling of Security-requirements and properties.
rt-solutions.de designes cyber security for industrial networks of tomorrow.
Official information about the research project.
link to the article.
Our advisory services help you to improve the security and efficiency of your IT and to control your IT risks.
We develop sustainable, practical and precisely fitting solutions for complex challenges.
We are at any time available for you.
Phone: +49 221 93724 0
Office: Oberländer Ufer 190a, D-50968 Cologne
Email: info@rt-solutions.de
Webseitenbetreiber müssen, um Ihre Webseiten DSGVO konform zu publizieren, ihre Besucher auf die Verwendung von Cookies hinweisen und darüber informieren, dass bei weiterem Besuch der Webseite von der Einwilligung des Nutzers in die Verwendung von Cookies ausgegangen wird.
Der eingeblendete Hinweis Banner dient dieser Informationspflicht.
Sie können das Setzen von Cookies in Ihren Browser Einstellungen allgemein oder für bestimmte Webseiten verhindern. Eine Anleitung zum Blockieren von Cookies finden Sie hier.