Schlagwort-Archive: Sicherheit

Das Problem mit kontaktlosen Sicherheitslösungen

von Trend Micro Research

Zugangskontrollgeräte, die Gesichtserkennung verwenden, sind zu einem kritischen Teil der Sicherheitsinfrastruktur von Unternehmen geworden. Unternehmen setzen diese Geräte zunehmend ein, um den Zutritt zu gesicherten Räumlichkeiten zu kontrollieren. Die Sicherheitsforscher von Trend Micro haben die Sicherheitsvorkehrungen bestimmter Gerätemodelle untersucht und inhärente Schwächen entdeckt, die die Unternehmen, die diese Geräte einsetzen, ernsthaft gefährden könnten. Sie testeten vier verschiedene Geräte und setzten sie sowohl Cyber- als auch physischen Angriffen aus. Dabei stellten sie fest, dass sie die vorhandenen Sicherheitsmassnahmen umgehen konnten. In einem Fall waren sie sogar in der Lage, Türen zu öffnen, indem sie nur ein statisches Bild des Gesichts einer Person verwendeten.

Zugangskontrollgeräte am Edge des Netzwerks

Diese Zugangskontrollgeräte sind ein Beispiel für ein neues Computing-Paradigma namens Edge-Computing. Die Architektur ist darauf ausgerichtet, Rechenknoten näher an die Sensoren und Aktuatoren an den Rändern (Edge) des Netzwerks zu bringen. Aufgrund ihrer Eigenschaften der geringen Latenz, der Datenlokalisierung und des reduzierten Bandbreitenverbrauchs wird Edge Computing in kritischen Anwendungen wie Flottensteuerung, intelligenter Landwirtschaft und Gebäudeautomatisierung eingesetzt.

Die Verlagerung des Grossteils der Rechenaufgaben auf das Edge-Computing birgt jedoch neue Risiken. Edge-Knoten sind häufig vor Ort exponiert und erhöhen die Wahrscheinlichkeit von Manipulationen und damit das Risiko des Zugriffs auf das restliche Unternehmensnetzwerk. Dieses System erhöht auch die Wahrscheinlichkeit des Diebstahls und der Kompromittierung der in den Geräten gespeicherten Daten.

Auswirkungen auf Unternehmen

Im Rahmen der Erforschung entdeckten die Trend Micro-Experten einige Schwachpunkte in Edge-basierten Zugangskontrollgeräten, die eng mit der neuen Gerätearchitektur zusammenhängen. Diese Sicherheitslücken könnten dazu führen, dass bösartige Akteure verschiedene Aktionen ausführen, wie etwa folgende:

  • Durchbrechen der physischen Sicherheit eines Gebäudes: Sie könnten nicht autorisierte Nutzer hinzufügen und die Rolle des Geräteadministrators übernehmen.
  • Exfiltrieren von kritischen Unternehmensdaten: Damit können Angreifer Türen zu privaten Bereichen öffnen und Anwendungen auf das Gerät installieren.

Massnahmen gegen das Eindringen

Das Whitepaper „Identified and Authorized: Sneaking Past Edge-Based Access Control Devices“ stellt einige Leitlinien vor, die Anbieter dabei unterstützen, sicherere Geräte herzustellen, einschliesslich der Möglichkeit verschlüsselter Kommunikation, Härten der Geräte und der Ausgabe regelmässiger Sicherheits-Updates. Auch liefert das Whitepaper Hilfestellungen für Unternehmensanwender, um die Risiken durch angreifbare Geräte zu mindern, so etwa physische Absicherung der Geräte, Sichern der Kommunikation und Einsatz von Netzwerküberwachungslösungen.

Weitere Einzelheiten dazu, wie Hacker Edge-basierte Zugangskontrollgeräte angreifen können sowie Massnahmen zur Risikominimierung gibt es unter http://bit.ly/edgedevicesecurity.

Unternehmen können von Security-as-a-Service profitieren

Originalartikel von Daniel Schmutz, Regional Marketing Manager Trend Micro ALPS aus
der „Cloud & Managed Services“ – Spezialausgabe der Netzwoche

In den letzten Jahren hat die Nachfrage nach Security-as-a-Service massiv zugenommen, sowohl aufseiten der Grossunternehmen wie auch der KMUs. Tatsächlich bieten diese Services den Nutzern zahlreiche Mehrwerte. Gleichzeitig hält der Markt eine immer grössere Bandbreite an verschiedenen Angeboten bereit, bei denen Kunden schnell den Überblick verlieren können. Unternehmen jeder Grösse können von Security-as-a-Service profitieren. Besonders für Grossunternehmen bieten sich dabei «Security-Bausteine» an, die durch Partner zu einer für den Kunden massgeschneiderten Gesamtlösung zusammengesetzt werden können. Dazu zählen unter anderem Reputationsdienste, beispielsweise für E-Mail, Web und Apps.
Security-as-a-Service im engeren Sinn richtet sich hingegen vor allem an kleine und mittlere Unternehmen. Hier kommen meist «gebrauchsfertige » Dienste zum Einsatz, die keinen Integrations-, sondern nur noch Konfigurationsaufwand erfordern. Dies können komplette Angebote im Bereich Hosted E-Mail, Secure (Cloud) Storage oder auch Absicherungen für andere Hosted- Service-Angebote wie Office 365, Dropbox oder Box sein.

Weiterlesen

Schweizweiter Ransomware Awareness Tag: Trend Micro war dabei

Online-Erpressung nimmt zu, auch in der Schweiz steigt die Zahl der Privatanwender und Unternehmen, die Opfer von Ransomware geworden sind. Deshalb fand am Donnerstag, den 19. Mai 2016 ein schweizweiter „Informationstag Ransomware“ statt. Trend Micro war mit dabei.

Weiterlesen