Schwachstellen Monitoring

Info zu Schwachstellen Cyber Attacken Bedrohungen

Schwachstellen Monitoring ist ein Frühwarnsystem. Als Watchdog überwachen wir IOT Foren auf Meldungen nach Anomalien, Bedrohungen und Patches. 

Wie funktioniert Schwachstellen Monitoring?

Schwachstellen Monitoring basiert auf einem kontinuierlichen Suchauftrag nach gemeldeten Schwachstellen. Die Suche nach den Schwachstellen übernehmen automatisierte Suchaufträge. Sie suchen in Foren und auf Websites der Unternehmen. Schwachstellen sind nicht ungewöhnlich und lassen sich auch nicht wirklich ausschließen. Sie treten immer wieder auf, da sich Software immer weiter entwickelt. Wichtig ist es, Schwachstellen rechtzeitig zu erkennen, dann die entsprechenden Verbesserungen (Patches) zu entwickeln und schnell zu installieren. Beim zweiten und dritten Schritt ist der normale Nutzer darauf angewiesen, überhaupt zu wissen, dass er ein selbst handeln muss. Smartphones und PCs bieten automatische Updates an. Aber für Smart Home Devices ist dieser Vorgang eher unvertraut. Normale Anwender betrachten ein WiFi Radio meist als Radio und erkennen nicht, dass auch hier Software eine Rolle spielt, die aktualisiert werden muss.  💥 🚧  Ein IIOT Watchdog überwacht Schwachstellen im Umfeld des Industrial Internet of Things (IIOT). Dies sind einfache Smart Home Komponenten (IOT) und Komponenten, die industrielle Maschinen steuern. 

Schwachstellen Monitoring Mehrwert

Die routinemäßige Überwachung von Hersteller Webseiten und Foren liefert bereits Erkenntnisse über Attacken, die sich noch in der Frühphase des eigentlichen Angriffs befinden. In Kombination mit den bsi-Leitfaden erkennen Firmen die Attacken früher und treffen die erfolgreichen Gegenmaßnahmen. Im Idealfall tritt der Schaden erst gar nicht nicht ein. 

Welche Relevanz hat Schwachstellen Monitoring im Internet der Dinge?

IIOT Watchdog Journalismus widmet sich dem Thema Sicherheit im Interesse des Verbraucherschutzes. Konkret werden Herstellerportale und Foren beobachtet, die über technische Lücken im Bereich Smart Home und industrielles Internet der Dinge schreiben und diese bewerten.

Schwachstellen Monitoring in der eigenen Enterprise Cloud.

Ein dummer Server im eigenen Keller ist wertlos.  Wichter als der Standort des Servers ist ein System, das den Menschen hilft, Schwachstellen frühstmöglich zu entdecken. Nutzen Sie die Business Intelligence auch innerhalb der eigenen Systeme. Mit Google WorkSpace Enterprise Version können Sie bemerkenswerten Sicherheits Funktionen definieren, um den in Google Drive und Gmail Datenausleitung zu verhindern. Sie können selbst nach sensiblen Informationen wie Kreditkarten- oder Sozialversicherungsnummern suchen und die Freigabe verhindern. Weitere Informationen

Sie können Routinen definieren, um Sicherheitsvorfälle mit dem Sicherheitscenter beheben. Weitere InformationenSie können Regeln einrichten und so mithilfe der Sicherheits-Sandbox schädliche Anhänge in einer virtuellen Umgebung erkennen. Weitere Informationen.

Wie arbeitet Schwachstellen Monitoring im IIOT Kontext?

Schwachstellen Monitoring nutzt die Fähigkeiten, Search Feeds und Social Media Netzwerke systematisch auszuwerten. Konkret beobachtet er weltweit Hersteller Initiativen und White Hat Foren. Wer genau hinter Schwachstellen Monitoring: Die Überwachung der Komponenten übernehmen unabhängige technische Redakteure. Davon gibt es Tausende, die ihre Ergebnisse veröffentlichen. Darunter sind die Hersteller Blogs, technische Fachverlage aber auch Hacker Foren.   

C84 liest diese Feeds (Berichte) über spezialisierte Software. Dies ist ein im Wesentlichen automatisierter Prozess, der mit der Auswertung von RSS Feeds vergleichbar ist. Sobald ein Hinweis auf eine für unsere Vorhaben relevante Software / Hardware Komponente erscheint – erfolgt die genauere Prüfung auf inhaltliche Qualität und Relevanz durch einen Menschen.

C84.io Schwachstellen Monitoring

Was ist Cybersicherheit?

Cybersicherheit ist die Art und Weise, wie Einzelpersonen und Organisationen das Risiko von Cyberangriffen verringern. Die Kernfunktion der Cybersicherheit besteht darin, die Geräte, die wir alle benutzen (Smartphones, Laptops, Tablets und Computer), und die Dienste, auf die wir – sowohl online als auch am Arbeitsplatz – zugreifen, vor Diebstahl oder Beschädigung zu schützen. Es geht auch darum, den unbefugten Zugriff auf die riesigen Mengen an persönlichen Daten, die wir auf diesen Geräten und online speichern, zu verhindern.

Home-Office und Remote Work werden auch in Zukunft wichtiger Bestandteil der Wirtschaft sein. Schwachstellen Monitoring versucht Schwachstellen frühzeitig zu melden, bietet aber keinen 100% Schutz. Auch Ihre Maßnahmen zum Schutz von Unternehmensdaten sollten sich auf das  vermehrte Risiko im Bereich vernetzter Dienste anpassen. Diese Empfehlungen richten sich an die wirtschaftlich/ technisch Verantwortlichen der Organisation und orientieren ich an der Checkliste des Bundesamts für Sicherheit in der Informationstechnik.

Warum ist Cybersicherheit wichtig?

Cybersicherheit ist wichtig, weil Smartphones, Computer und das Internet heute ein grundlegender Bestandteil des Arbeitens sind. Vom Online-Banking und Online-Shopping bis hin zu E-Mail und sozialen Medien ist es wichtiger denn je, Maßnahmen zu ergreifen, die verhindern können, dass Cyberkriminelle in den Besitz unserer Konten, Daten und Geräte gelangen. Jede Software kann Fehler enthalten und muss daher kontinuierlich aktualisiert werden. Updates auf dem Smartphone sind ein akzeptiertes Übel.

Natürlich müssen alle relevanten Komponenten, die Geräte, die Betriebsprogramme, die einzelnen Voice Skills erneuert und überwacht werden. Die Apps können schadhafte Software enthalten und dann Bildschirme auslesen oder Dialogen zuhören. Immer laufen Prozesse im Hintergrund, die dem eigenen Schutz dienen, aber manchmal leider auch Programme, die unsere Privatsphäre einschränken.

Handgestrickte Assistenten mögen eine Zeit lang ihren Zweck erfüllen, sie sind aber auf mittlere Sicht ein massives Risiko.

Die größte Schwachstelle ist der Mensch 👺

Die größte Schwachstelle aber ist der Mensch. Laut einer Studie des IT Security Unternehmens Kaspersky Labs klicken etwa 30 Prozent aller Angestellten auf alles.

Verpflichtende Updates für Geräte und Software sind ebenso notwendig wie die konsequente Schulung der Nutzer. Wenn es ein fähiger Angreifer wirklich darauf anlegt, dann kommt er in Ihr System. Es gibt immer Schwachstellen. Neue Patches schaffen neue Schwachstellen. Mittlerweile gibt es Schwachstellen in der Hardware. Die einzige Lösung ist dann oft, das Produkt wegzuwerfen. Die beste Verteidigungsstrategie ist die, die davon ausgeht, dass jemand in das System einbrechen will und ihm das auch gelingen wird. Wir müssen also konstant nach Eindringlingen suchen, sie finden und aus dem System werfen.

Bedrohung der CyberSicherheit

Cyberkriminalität Schaden: Von 2017: 55 Mrd. € vs. 2021: 224 Mrd € . 💥 Betroffene Firmen in Deutschland - 2021: 88 %

Quelle Bitkom, 2021

Cyberangriffe bedrohen 2021 auch Gemeinden und mittelständische Unternehmen. Als durchschnittliche Schadenshöhe nennt der Hiscox Cyber Readiness Report 2020 ca. 72.000 Euro.

Gegenmaßnahmen zur Gewährleistung der CyberSicherheit

  1. Verfahren zur Identifizierung und Bewertung von Cybersicherheitsbedrohungen
  2. Verfahren, um Vermögenswerte vor versuchten Cyberangriffen schützen
  3. Identifizierung von gefährdeten IT-Ressourcen und -Systeme
  4. Reaktionsketten, um auf eine Datenpanne oder eine Sicherheitsgefährdung zu antworten
  5. Wiederherstellungsplan, um nicht verfügbare, gestohlene oder verlorene Daten wiederherzustellen

Welche Bereiche können abgesichert werden?

Sie können proaktive Schutzmaßnahmen und Eskalationen so einrichten, daß im Fall einer Attacke lediglich geringe Schäden eintreten. Dazu müssen Sie die technischen Verwundbarkeiten (Leitungswege, Systeme durch Pen-Tests usw.) und die nicht-technischen Bereiche (Menschen und ihre Neigungen, Passwörter und Sicherheitsroutinen zu befolgen) kontinuierlich hinterfragen bzw. trainieren

👉 Das gelingt mit einem systematischen Schwachstellen Monitoring und einem abgestimmten Training. 

Definition, welche Vorgänge mit welchen Geräten und Anwendungen bearbeitet werden und wer, wann und wie für Rückfragen erreichbar sein wird.  ✅

Definition, wer handlungsfähig sein muss. ✅

Definition, welche Regeln einhalten werden müssen.💀

Aktive Alarmierung, falls Bedrohungen bekannt werden - durch Schwachstellen Monitoring und vergleichbare Instrumente ✅

Sperrung nicht benötigter Funktionen um die  Angriffsfläche zu minimieren. Aktive Anwendungen immer auf dem neuesten Stand. ✅

Definition der Regeln für Backups. ✅

Zusätzliche Chats und Messenger ✅