Das Jahr 2020 war in vielerlei Hinsicht außergewöhnlich und besonders aktiv in Bezug auf Cyber-Bedrohungen. Das vermehrte Auftreten von Ransomware, die Vernachlässung der digitalen Hygiene und natürlich der faszinierende Hackerangriff „Sunburst“ ... Was können wir also von der Cyber-Bedrohung im Jahr 2021 erwarten? Unsere vier...

Die Industrie 4.0 ist auf dem Vormarsch und mit ihr eine Reihe von Bedrohungen – aber auch einige Vorurteile. Wie kann man die allgemeine Sicherheit in einem Gebiet gewährleisten, das zunehmend industrielle Systeme, Internet der Dinge, Cloud und Big Data kombiniert? Spoiler: Es ist keine...

Der USB-Stick für die Industrie ist eigentlich ein Paradox. Er spielt eine führende Rolle beim Funktionieren der Betriebsumgebung, kann aber bei falscher Handhabung für Zwischenfälle verantwortlich sein. Er stellt auch einen der begehrtesten Angriffsvektoren für Cyberkriminelle dar. Lagebericht zur ambivalenten Rolle des USB-Sticks im industriellen...

Die International Electrotechnical Commission beschäftigt sich mit der Festlegung von Standards, die die Funktionen im Bereich der Energiewirtschaft regeln. Unter einer Vielzahl von Standards, deren Abkürzungen manchmal ein wenig gewagt sind, hat ein Standard eine ganz besondere Stellung, da er die Kommunikationen der Stromversorgungsinfrastrukturen definiert......

Verdächtiges Verhalten zu definieren, kann aufgrund der Komplexität des Themas schwierig sein. Unabhängig davon, ob Benutzer, Anwendungen oder sogar Codezeilen ursächlich sind, müssen derartige Auffälligkeiten auf Workstations untersucht werden, um die digitale Sicherheit von Unternehmen zu gewährleisten. Die Gründe werden nachfolgend erläutert. Mit dem Aufkommen...

Versuche von Cyberangriffen auf Staudämme, Bewässerungssysteme oder sogar Wasseraufbereitungsanlagen sind in den Medien nicht sehr präsent. Dennoch existieren diese Angriffe – und sie nehmen sogar einen beispiellosen strategischen Charakter an. Wie ist der aktuelle Stand der Cybersicherheit von Wassernetzen auf der ganzen Welt? Im Allgemeinen...

Kommunizieren, informieren, bestellen usw. In der industriellen Welt haben Automaten ihre eigene Sprache, um die gesamte betriebliche Infrastruktur zu kommunizieren und zu betreiben. In diesem Fall spricht man von industriellen Kommunikationsprotokollen. Ein lexikalisches Feld, das seine semantischen Grundlagen auf die Begriffe Sicherheit, Effizienz, Produktivität und...

Die Segmentierung operativer Netzwerke ist heute ein erster Schritt zur Bekämpfung von Cyberangriffen. Doch um sich gegen neue und immer ausgefeiltere Bedrohungen zu wappnen, sind Lösungen zur Tiefenanalyse des Nachrichtenaustauschs (DPI - Deep Packet Inspection) notwendig, um diese sensiblen Netzwerke im Vorfeld zu schützen. In...

Ach ja, Updates ... Die berühmten Updates, die mit dem Etikett „verpflichtend“ versehen sind. Eigentlich sind Updates gut gemeint. Auch wenn es oft schwierig ist, die richtige Entscheidung hinsichtlich Computersicherheit auf Kosten der Produktion zu treffen, kann das Thema Updates nicht mehr weiter ignoriert werden....