Cyber Sicherheit Watchdog

Kontosensor - CyberSicherheit

Der Kontosensor ist ein CyberSicherheit Frühwarnsystem. Als Watchdog überwacht er IIOT Foren auf Anomalien und alarmiert uns automatisch bei potentiellen Bedrohungen. 

Was ist ein IIOT Watchdog?

Ein Kontosensor CyberSicherheit Watchdog basiert auf einem kontinuierlichen Suchauftrag nach gemeldeten Schwachstellen. Die Suche nach den Schwachstellen übernehmen automatisierte Suchaufträge. Sie suchen in Foren und auf Websites der Unternehmen. Schwachstellen sind nicht ungewöhnlich und lassen sich auch nicht wirklich ausschließen. Sie treten immer wieder auf, da sich Software immer weiter entwickelt. Wichtig ist es, Schwachstellen rechtzeitig zu erkennen, dann die entsprechenden Verbesserungen (Patches) zu entwickeln und schnell zu installieren. Beim zweiten und dritten Schritt ist der normale Nutzer darauf angewiesen, überhaupt zu wissen, dass er ein selbst handeln muss. Smartphones und PCs bieten automatische Updates an. Aber für Smart Home Devices ist dieser Vorgang eher unvertraut. Normale Anwender betrachten ein WiFi Radio meist als Radio und erkennen nicht, dass auch hier Software eine Rolle spielt, die aktualisiert werden muss.  💥 🚧  Ein IIOT Watchdog überwacht Schwachstellen im Umfeld des Industrial Internet of Things (IIOT). Dies sind einfache Smart Home Komponenten (IOT) und Komponenten, die industrielle Maschinen steuern. 

watchdog image not sleeping

Watchdog Journalismus

IIOT Watchdog Journalismus widmet sich dem Thema Sicherheit im Interesse des Verbraucherschutzes. Konkret werden Herstellerportale und Foren beobachtet, die über technische Lücken im Bereich Smart Home und industrielles Internet der Dinge schreiben und diese bewerten.

Wie arbeitet der Kontosensor Watchdog?

Der IIOT Kontosensor Watchdog nutzt die Fähigkeiten, Search Feeds und Social Media Netzwerke systematisch auszuwerten. Konkret beobachtet er weltweit Hersteller Initiativen und White Hat Foren. Wer genau hinter dem Kontosensor steht lässt sich in mehreren Dimensionen beantworten: Die Überwachung der Komponenten übernehmen unabhängige technische Redakteure. Davon gibt es Tausende, die ihre Ergebnisse veröffentlichen. Darunter sind die Hersteller Blogs, technische Fachverlage aber auch Hacker Foren.   

C84 liest diese Kontosensor Berichte über spezialisierte Software. Dies ist ein im Wesentlichen automatisierter Prozess, der mit der Auswertung von RSS Feeds vergleichbar ist. Sobald ein Hinweis auf eine für unsere Vorhaben relevante Software / Hardware Komponente erscheint – erfolgt die genauere Prüfung auf inhaltliche Qualität und Relevanz durch einen Menschen.

Kontosensor IIOT Watchdog Arbeitsweise

Was ist Cybersicherheit?

Cybersicherheit ist die Art und Weise, wie Einzelpersonen und Organisationen das Risiko von Cyberangriffen verringern. Die Kernfunktion der Cybersicherheit besteht darin, die Geräte, die wir alle benutzen (Smartphones, Laptops, Tablets und Computer), und die Dienste, auf die wir – sowohl online als auch am Arbeitsplatz – zugreifen, vor Diebstahl oder Beschädigung zu schützen. Es geht auch darum, den unbefugten Zugriff auf die riesigen Mengen an persönlichen Daten, die wir auf diesen Geräten und online speichern, zu verhindern.

Home-Office und Remote Work werden auch in Zukunft wichtiger Bestandteil der Wirtschaft sein. Der Kontosensor versucht in Ihrem Interesse Schwachstellen frühzeitig zu melden. Er kann aber keinen 100% Schutz gewährleisten. Auch Ihre Maßnahmen zum Schutz von Unternehmensdaten sollten sich auf das  vermehrte Risiko im Bereich vernetzter Dienste anpassen. Diese Empfehlungen richten sich an die wirtschaftlich/ technisch Verantwortlichen der Organisation und orientieren ich an der Checkliste des Bundesamts für Sicherheit in der Informationstechnik.

Warum ist Cybersicherheit wichtig?

Cybersicherheit ist wichtig, weil Smartphones, Computer und das Internet heute ein grundlegender Bestandteil des Arbeitens sind. Vom Online-Banking und Online-Shopping bis hin zu E-Mail und sozialen Medien ist es wichtiger denn je, Maßnahmen zu ergreifen, die verhindern können, dass Cyberkriminelle in den Besitz unserer Konten, Daten und Geräte gelangen.

Jede Software kann Fehler enthalten und muss daher kontinuierlich aktualisiert werden. Updates auf dem Smartphone sind ein akzeptiertes Übel.

Natürlich müssen alle relevanten Komponenten, die Geräte, die Betriebsprogramme, die einzelnen Voice Skills erneuert und überwacht werden. Die Apps können schadhafte Software enthalten und dann Bildschirme auslesen oder Dialogen zuhören. Immer laufen Prozesse im Hintergrund, die dem eigenen Schutz dienen, aber manchmal leider auch Programme, die unsere Privatsphäre einschränken.

Handgestrickte Assistenten mögen eine Zeit lang ihren Zweck erfüllen, sie sind aber auf mittlere Sicht ein massives Risiko.

Die größte Schwachstelle ist der Mensch

dummer frosch

30 Prozent aller Angestellten klicken auf alles,

Die größte Schwachstelle aber ist der Mensch. Etwa 30 Prozent aller Angestellten klicken auf alles.

Verpflichtende Updates für Geräte und Software sind ebenso notwendig wie die konsequente Schulung der Nutzer. Wenn es ein fähiger Angreifer wirklich darauf anlegt, dann kommt er in Ihr System. Es gibt immer Schwachstellen. Neue Patches schaffen neue Schwachstellen. Mittlerweile gibt es Schwachstellen in der Hardware. Die einzige Lösung ist dann oft, das Produkt wegzuwerfen. Die beste Verteidigungsstrategie ist die, die davon ausgeht, dass jemand in das System einbrechen will und ihm das auch gelingen wird. Wir müssen also konstant nach Eindringlingen suchen, sie finden und aus dem System werfen.

Welche Bereiche abgesichert werden sollten

Definition, welche Vorgänge mit welchen Geräten und Anwendungen bearbeitet werden und wer, wann und wie für Rückfragen erreichbar sein wird.  ✅

Definition, wer handlungsfähig sein muss. ✅

Definition, welche Regeln einhalten werden müssen.💀

Aktive Alarmierung, falls Bedrohungen bekannt werden - durch den Kontosensor oder vergleichbare Instrumente ✅

Sperrung nicht benötigter Funktionen um die  Angriffsfläche zu minimieren. Aktive Anwendungen immer auf dem neuesten Stand. ✅

Definition der Regeln für Backups. ✅

Zusätzliche Chats und Messenger ✅

Cybersicherheit in Deutschland und Israel

In Deutschland ist das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Behörde, die vor Sicherheitslücken warnt und Ratschläge veröffentlicht. Doch das BSI ist es vor allem für Behörden, Organisationen und Firmen zuständig, die als kritische Infrastruktur gelten.

“Das israelische CERT dagegen ruft im konkreten Fall jedes einzelne betroffene Unternehmen an. Solange, bis sie reagieren. Zur Not werden die Anrufe bis zum Vorstandschef oder dem Verwaltungsrat eskaliert”  Paul Moskovich, stellvertretender Direktor der nationalen Cyberbehörde INCD in einem Interview mit ZEIT Online. (*Quelle unten)

 

×

direkt zu