Peter Schmitz ♥ BigData-Insider

Peter Schmitz

Chefredakteur
Security-Insider

Peter Schmitz ist Chefredakteur von Security-Insider und Blockchain-Insider. Er ist seit 20 Jahren IT-Journalist und Autor und von Berufswegen etwas paranoid.

Artikel des Autors

Insbesondere im Produktionsumfeld bringt das Industrial Internet of Things zwar viele neue Möglichkeiten, aber auch neue Herausforderungen und Cyberrisiken mit sich.
Das Industrial Internet of Things ändert die Gefährdungslage

Wie das IIoT die Cyber-Risikoanalyse verändert

Risikoanalyse und Risk-Management werden mit IoT-Konzepten und Haftungsfragen immer dringlicher. Bei der Cyber-Risikoanalyse geht es schon lange nicht mehr nur um digitale Assets, IT-Komponenten, Netzwerke und Computer. Zunehmend kommt auch die OT (Operation Technology) mit ihren industriellen Control Systems dazu. Eine Gesamteinschätzung fällt vielen Unternehmen allerdings noch schwer.

Weiterlesen
Die Ausarbeitung einer geschlossenen Strategie zum Schutz vor Cybergefahren ist in Zusammenhang mit dem Internet der Dinge eine echte Herausforderung.
Smart, aber schutzlos

Mit einem Reifegradmodell mehr Sicherheit im IoT schaffen

Von intelligenten Türverriegelungen (Smart Locks), die nur wirklich berechtigten Personen Zugang gewähren, bis hin zu Kühlschränken, die fehlende Lebensmittel automatisch nachbestellen: Mehr denn je sind wir im privaten wie beruflichen Umfeld von smarten Geräten umgeben, die sich über das Internet steuern lassen. Das weckt auch bei Cyberkriminellen neue Begehrlichkeiten. Entsprechende Schutzansätze sind gefragt.

Weiterlesen
Smarte, vernetzte Städte sind die Zukunft. Aber schon jetzt werden Städte, Verwaltungen und öffentliche Einrichtungen Opfer krimineller Aktivitäten, wie DDoS- oder Ransomware-Attacken.
Smart aber verwundbar

IT-Sicherheit in Smart Cities

Visionen von glänzenden, automatisierten High-Tech-Städten sind seit langem ein Grundbestandteil der Science-Fiction. Doch mittlerweile beginnt die technologische Realität diesen Traum zu verwirklichen. Regierungen und Technologiekonzerne investieren Milliarden, um die vernetzte intelligente Stadt Wirklichkeit werden zu lassen, inklusive aller damit einhergehenden Sicherheitsrisiken.

Weiterlesen
Die Zahl intelligenter Geräte im privaten und beruflichen Umfeld nimmt rasant zu und damit auch das Risiko. Hersteller dürfen deshalb keine Abstriche bei der Absicherung ihrer Produkte machen.
Smarte Helfer mit lückenhafter API-Security

Wenn die digitale Haushaltshilfe zum Spion wird

Webfähige Geräte sind in vielen Unternehmen und Haushalten in Deutschland längst zu unverzichtbaren Begleitern geworden. Smarte Sprachassistenten, intelligente Gebäudetechnik sowie digitale Kommunikations- und Videosysteme versprechen ein Plus an Komfort und Effizienz. Doch die APIs, über die die nützlichen Helfer kommunizieren, weisen oft gravierende Sicherheitslücken auf – und öffnen Cyberkriminellen Tür und Tor.

Weiterlesen
Vernetzte, intelligente Fertigungssysteme bieten zwar viele wirtschaftliche Vorteile, vor allem im Hinblick auf die Effizienz, bieten Angreifern aber auch völlig neue Angriffswege.
Risiken in der intelligenten Fertigung

Angriffe auf die Industrie 4.0

Die Intelligente Fertigung steht für die Zusammenführung von Automatisierung und Informationstechnologie (IT) in der Industrie 4.0. Der Gedanke, dass industrielle Systeme wahrscheinlich Ziel von Cyberangriffen sein werden, ist nicht neu. Es ist dabei jedoch wichtig, die technischen Aspekte zu verstehen, die die Voraussetzungen für ein erhöhtes Risiko schaffen.

Weiterlesen
Immer häufiger wird die stetig steigende Zahl von IoT-Geräten durch Cyberkriminelle für DDoS-Attacken ausgenutzt.
Cyberkriminelle nutzen IoT-Devices für DDoS-Attacken

IoT-Geräte und DDoS-Angriffe – eine gefährliche Symbiose

Erst kürzlich hat ein neuer gewaltiger DDoS-Angriff alle bisher gekannten Dimensionen gesprengt. Der Angriff richtete sich gegen eine große europäische Bank und erzeugte mit 809 Millionen Paketen pro Sekunde (Mpps) eine immense Datenmenge, die auf das Ziel hereinbrach. Mit einer mehr als doppelt so großen Datenmenge wie bei früheren Angriffen stellt dieser somit einen neuen Rekord dar.

Weiterlesen
Im Beisein von NRW-Digitalminister Prof. Dr. Andreas Pinkwart (Mitte) haben BSI-Präsident Arne Schönbohm (rechts) und Prof. Dr. Stefan Wrobel, Leiter des Fraunhofer IAIS, eine Kooperationsvereinbarung zur Entwicklung von Prüfverfahren für die Zertifizierung von Systemen der Künstlichen Intelligenz unterzeichnet.
KI-Zertifizierung "Made in Germany"

Künstliche Intelligenz sicher gestalten

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und das Fraunhofer-Instituts für Intelligente Analyse- und Informationssysteme IAIS haben eine Kooperationsvereinbarung für die gemeinsame Entwicklung von Prüfverfahren für KI-Systemeunterzeichnet. Die Kooperation soll die intensive Zusammenarbeit von Expertinnen und Expertenermöglichen, um technische Produkt- und Prozessprüfungen von KI-Systemen in der Wirtschaft zu etablieren.

Weiterlesen
Im Internet of Things (IoT) können auch kleine Geräte zu einer ernsthaften Bedrohung werden, wenn sie mit Sicherheitslücken Angreifern eine Hintertür ins Firmennetzwerk öffnen.
Botnetze durch IoT

IoT-Geräte bleiben eine Bedrohung

Im Internet und im Darknet kursieren zahlreiche Listen, die Millionen Logindaten für IoT- und Smart-Home-Geräte enthalten. Damit können Cyberkriminelle diese in im Handumdrehen kompromittieren – oft sogar ohne, dass Nutzer davon etwas mitbekommen. So wird es Angreifern möglich, riesige Botnetze aufzusetzen, die ihre enorme Rechenleistung für kriminelle Aktivitäten missbrauchen können.

Weiterlesen
Ein nachlässiger Umgang mit realen Daten für Testzwecke kann schwerwiegende Konsequenzen haben. Unternehmen, die sich mit der Entwicklung von Anwendungen oder Datenbanken beschäftigen sollten eine entsprechende Software für Testdatengenerierung haben.
Tokenisierten Datenbanken

Böse Überraschungen mit Testdaten vermeiden

Wer Anwendungen entwickelt oder mit Datenbanken arbeitet, muss seine Ergebnisse ausreichend testen. Dazu werden valide Testdaten benötigt. Da liegt es nahe, die bereits bestehenden Produktivdaten zu kopieren und für den Test einzusetzen. Das klingt simpel und auch gar nicht unlauter, kann jedoch zu einem rechtlichen Problem mit beträchtlichen finanziellen Schäden werden.

Weiterlesen