Reale Gefahren von Industrie 4.0

Die Aussage: „Was soll ein Angreifer bei uns, dafür sind wir doch viel zu klein“, hat nun der TÜV SÜD mit seinem Honeynet-Projekt eindrucksvoll widerlegt. In den nur acht Monaten Laufzeit eines simulierten kleinen Wasserwerks, welches aus realer Hardware und Software bestand waren mehr als 60.000 Angriffe zu verzeichnen. Besonders hervorzuheben ist dabei die Tatsache, dass […]

Microsofts Patch-Debakel

Patches sind wichtig und müssen zwingend installiert werden, damit bekannte oder mögliche Lücken nicht durch Schadcode ausgenutzt werden können. Nur was Microsoft in den letzten Monaten hier abgeliefert hat, ist nicht mal mehr ungenügend. Hier muss sich Microsoft die Frage nach der Ernsthaftigkeit und Professionalität ihrer Arbeit stellen und ob das ihr Anspruch sein soll? Einer Firma […]

Absicherung von Industrieanlagen und Steuerungen

In einer zunehmend vernetzen Welt der Industrie 4.0 wird es immer wichtiger die Produktionsanlagen und deren Steuer-, Regel und Überwachungssysteme zu schützen. Angriffe auf diese Systeme sind schon die Normalität. Denn diese Systeme sind weniger gut geschützt, sie wurden nicht mit dem Fokus auf Netzwerk-Sicherheit sondern nur auf Funktion und Zuverlässigkeit hin entwickelt und waren […]

Agitation gegen Einsatz von Verschlüsselung?!

Hier muss man sich allerdings fragen, ob Regierungsvertreter auch ihren Kopf benutzen bevor solche vorschnellen geistige Ergüsse von sich gegeben werden? Ganz zu schweigen davon, dass es den Staat nun mal rein gar nichts angeht mit wem man wann kommuniziert hat und schon erst recht nicht welchen Inhalt diese Kommunikation hatte. Nicht weil man was […]

Wie sicher sind MPLS Verbindungen?

Die neusten Enthüllungen im NSA Skandal um Zugriffe von Geheimdiensten auf den Backbone von Providern wirft wieder die Frage nach der Sicherheit von MPLS Verbindung auf. Das Problem: MPLS Verbindungen sind sicher per Definition. Das Argument war immer: Niemand hat Zugriff auf unsere Backbone. Zudem sind MPLS Verbindungen an sich nicht verschlüsselt – gelten aber […]

Reale Gefahren abseits der Enthüllungen um die NSA & Co.

Bei all der notwendigen Aufmerksamkeit rund um die Berichterstattungen der Snowden Enthüllung darf man nicht vergessen, dass es zudem noch weitere reale Gefahren gibt. Diese nur wegen der NSA & Co. aus den Augen zu verlieren eröffnet Kriminellen nur neue Angriffsvektoren die es zu schließen gilt. Nach wie vor sind Industrieanlagen und Automation ganz beliebte […]

Supportende von Windows XP und Office 2003

In ein paar Tagen ist es soweit – Microsoft stellt den Support für Windows XP und Office 2003 ein. Ab dem 8. April wird es keine Updates oder was noch wichtiger ist, keine Security Fixes mehr geben. Zudem stellen auch viele Hersteller von Antiviren Software den Support ihrer XP Versionen ebenfalls ein. Es ist also […]

IT Angriffe auf den Mittelstand

Mit zunehmender Sorge müssen wir feststellen, dass immer mehr die mittelständischen Unternehmen in’s Visier von Cyber Attacken gerät. Was in der Vergangenheit nur die „großen“ Unternehmen mit ihren Diensten im Internet betroffen hat, ist nun beim Mittelstand angekommen. Der Satz: „Was wollen Angreifer denn bei uns“ ist schon länger als Trugschluss ab adsurdum geführt. Das Thema ist ernst […]

LoadBalancing und Security für Exchange 2013

Mit dem Exchange Server 2013 von Microsoft ändert sich auch das Design einer HA Umgebung und dem der Sicherheitssysteme zum Schutz der Groupware-Lösung. Diese Änderungen betreffen nicht nur die Verbindungen der Clients zum Exchange, sondern auch die Exchange-Komponenten selbst. Durch die grundlegend anders funktionierende Kommunikation der „Mitspieler“ muss auch das Sicherheitskonzept entsprechend angepasst werden. Der […]

Wenig beachtet: Application Delivery Controller (ADC)

Die Rechenzentren sind hochverfügbar Aufgebaut, angefangen beim Netzwerk über Storage und Server bis hin zu Firewall-Systemen und Außenanbindungen. Die Anforderung eines 24×7 Betriebs der IT ist schon längst Realität. Unabhängig von Tages oder Nachtzeit möchten die Anwender auf die Ressource IT zugreifen können. Bei global aufgestellten Unternehmen mit weltweiten Niederlassungen verschwimmen zudem die Begriffe von […]