Schwachstellen Monitoring - was ist das?
Die Suche nach den Schwachstellen übernehmen automatisierte Suchaufträge. Sie suchen in Foren und auf Websites der Unternehmen. Schwachstellen sind nicht ungewöhnlich und lassen sich auch nicht wirklich ausschließen. Sie treten immer wieder auf, da sich Software immer weiter entwickelt. Wichtig ist es, Schwachstellen rechtzeitig zu erkennen, dann die entsprechenden Verbesserungen (Patches) zu entwickeln und schnell zu installieren. Beim zweiten und dritten Schritt ist der normale Nutzer darauf angewiesen, überhaupt zu wissen, dass er ein selbst handeln muss. Smartphones und PCs bieten automatische Updates an. Aber für Smart Home Devices ist dieser Vorgang eher unvertraut. Normale Anwender betrachten ein WiFi Radio meist als Radio und erkennen nicht, dass auch hier Software eine Rolle spielt, die aktualisiert werden muss. 💥 🚧 Ein IIOT Watchdog überwacht Schwachstellen im Umfeld des Industrial Internet of Things (IIOT). Dies sind einfache Smart Home Komponenten (IOT) und Komponenten, die industrielle Maschinen steuern.
Schwachstellen Monitoring Mehrwert
Die routinemäßige Überwachung von Hersteller Webseiten und Foren liefert bereits Erkenntnisse über Attacken, die sich noch in der Frühphase des eigentlichen Angriffs befinden. In Kombination mit den bsi-Leitfaden erkennen Firmen die Attacken früher und treffen die erfolgreichen Gegenmaßnahmen. Im Idealfall tritt der Schaden erst gar nicht nicht ein.
Bedrohungen im Internet der Dinge
IIOT Watchdog Journalismus widmet sich dem Thema Sicherheit im Interesse des Verbraucherschutzes. Konkret werden Herstellerportale und Foren beobachtet, die über technische Lücken im Bereich Smart Home und industrielles Internet der Dinge schreiben und diese bewerten.
Schwachstellen Monitoring nutzt die Fähigkeiten, Search Feeds und Social Media Netzwerke systematisch auszuwerten. Konkret beobachtet er weltweit Hersteller Initiativen und White Hat Foren. Wer genau hinter Schwachstellen Monitoring: Die Überwachung der Komponenten übernehmen unabhängige technische Redakteure. Davon gibt es Tausende, die ihre Ergebnisse veröffentlichen. Darunter sind die Hersteller Blogs, technische Fachverlage aber auch Hacker Foren.
C84 liest diese Feeds (Berichte) über spezialisierte Software. Dies ist ein im Wesentlichen automatisierter Prozess, der mit der Auswertung von RSS Feeds vergleichbar ist. Sobald ein Hinweis auf eine für unsere Vorhaben relevante Software / Hardware Komponente erscheint – erfolgt die genauere Prüfung auf inhaltliche Qualität und Relevanz durch einen Menschen.
Bedrohungen und Cybersicherheit
Cybersicherheit ist die Art und Weise, wie Einzelpersonen und Organisationen das Risiko von Cyberangriffen verringern. Die Kernfunktion der Cybersicherheit besteht darin, die Geräte, die wir alle benutzen (Smartphones, Laptops, Tablets und Computer), und die Dienste, auf die wir – sowohl online als auch am Arbeitsplatz – zugreifen, vor Diebstahl oder Beschädigung zu schützen. Es geht auch darum, den unbefugten Zugriff auf die riesigen Mengen an persönlichen Daten, die wir auf diesen Geräten und online speichern, zu verhindern.
Home-Office und Remote Work werden auch in Zukunft wichtiger Bestandteil der Wirtschaft sein. Schwachstellen Monitoring versucht Schwachstellen frühzeitig zu melden, bietet aber keinen 100% Schutz. Auch Ihre Maßnahmen zum Schutz von Unternehmensdaten sollten sich auf das vermehrte Risiko im Bereich vernetzter Dienste anpassen. Diese Empfehlungen richten sich an die wirtschaftlich/ technisch Verantwortlichen der Organisation und orientieren ich an der Checkliste des Bundesamts für Sicherheit in der Informationstechnik.
Cybersicherheit Gefahren
Cybersicherheit ist wichtig, weil Smartphones, Computer und das Internet heute ein grundlegender Bestandteil des Arbeitens sind. Vom Online-Banking und Online-Shopping bis hin zu E-Mail und sozialen Medien ist es wichtiger denn je, Maßnahmen zu ergreifen, die verhindern können, dass Cyberkriminelle in den Besitz unserer Konten, Daten und Geräte gelangen. Jede Software kann Fehler enthalten und muss daher kontinuierlich aktualisiert werden. Updates auf dem Smartphone sind ein akzeptiertes Übel.
Natürlich müssen alle relevanten Komponenten, die Geräte, die Betriebsprogramme, die einzelnen Voice Skills erneuert und überwacht werden. Die Apps können schadhafte Software enthalten und dann Bildschirme auslesen oder Dialogen zuhören. Immer laufen Prozesse im Hintergrund, die dem eigenen Schutz dienen, aber manchmal leider auch Programme, die unsere Privatsphäre einschränken.
Handgestrickte Assistenten mögen eine Zeit lang ihren Zweck erfüllen, sie sind aber auf mittlere Sicht ein massives Risiko.
Bedrohungen durch mangelnde Sorgfalt
Die größte Schwachstelle aber ist der Mensch. Laut einer Studie des IT Security Unternehmens Kaspersky Labs klicken etwa 30 Prozent aller Angestellten auf alles.