Trend Micro hilft Hersteller von IoT-Geräten, Risiken zu minimieren

Trend Micro unterstützt mit seiner Zero Day Initiative ab sofort Hersteller von Industrial IoT-Geräten bei Aufdeckung und Beseitigung von Sicherheitslücken noch vor der Markteinführung der Produkte. [...]

Das Industrial Internet of Things bietet zahlreiche Vorteile. Es ist aber auch ein Einfallstor für Cyberkriminelle. (c) Fotolia/artinspiring
Das Industrial Internet of Things bietet zahlreiche Vorteile. Es ist aber auch ein Einfallstor für Cyberkriminelle. (c) Fotolia/artinspiring

Trend Micro verstärkt sein Engagement für die Sicherheit im Internet der Dinge (IoT) mit einem neuen Programm. Die Zero-Day-Initiative (ZDI) des japanischen IT-Sicherheitsanbieters wird ihre Expertise im Bereich der Schwachstellenforschung zukünftig auch zur Beseitigung von Sicherheitslücken im Rahmen der Entwicklung intelligenter Produkte einsetzen. Trend Micro lädt zusätzlich Gerätehersteller dazu ein, ihre Geräte einzureichen. Sie erhalten dann Hilfe bei der Bewertung möglicher Schwachstellen, bevor sie die Geräte auf den Markt bringen. Untersucht werden diese von den weltweit führenden Forschungsteams des Unternehmens.

Angriffsfläche IIoT

Die Analysten von Gartner erwarten, dass der Einsatz von Industrial-IoT-Systemen (IIoT) in Industrieanlagen und die rasante Zunahme der Anzahl der vernetzten Geräte dazu führen werden, dass sich Ereignisse in der virtuellen Welt häufiger auf die reale Welt auswirken. Ihren Schätzungen zufolge werden im Jahr 2021 rund 25 Milliarden IoT-Geräte mit dem Internet verbunden sein und diese Zahl auf absehbare Zeit weiter steigen. Selbst wenn nur ein sehr begrenzter Prozentsatz dieser Geräte IIoT-Geräte sind, welche industrielle Prozesse wie in der Fertigung steuern oder überwachen, wird die reine Anzahl und die Verbreitung von IIoT höchstwahrscheinlich zu einer Zunahme von Sicherheitsvorfällen führen.

Unsichere Geräte bergen eine Reihe neuer Gefahren, darunter Datendiebstahl und Eindringen in Netzwerke, Ransomware-bedingte Ausfälle, Sabotage von Industrieanlagen sowie Botnet-gesteuerte DDoS-Angriffe und Krypto-Mining.

„Wie der Erfolg von Mirai, Brickerbot und anderen Angriffen gezeigt hat, richten Cyberkriminelle und staatliche Akteure ihre Aufmerksamkeit zunehmend auf die Ausnutzung von Schwachstellen in IoT-Geräten„, sagt Udo Schneider, Security Evangelist bei Trend Micro. „Leider ist dabei das Patchen von Schwachstellen nach ihrer Entdeckung sehr problematisch. Viele Hersteller verfügen unter Umständen nicht über einen funktionierenden Update-Mechanismus. Selbst wenn Patches herausgegeben werden können, haben Kunden eventuell Schwierigkeiten, diese zu installieren. Dies betrifft besonders große Unternehmen, die potenziell Tausende von IoT-Endpunkten in unternehmenskritischen Bereichen betreiben.“

Angriffe nehmen zu

Trend Micros ZDI ist ein Schwachstellen-Forschungsprogramm, das Unternehmen seit 13 Jahren dabei hilft, sicherer zu werden. Heute verwaltet die ZDI das weltweit größte herstellerunabhängige Bug-Bounty-Programm mit über 3.500 externen Forschern, die das interne Team ergänzen. Allein im ersten Halbjahr 2018 veröffentlichte die ZDI 600 Advisories, was eine Zunahme von 33 Prozent gegenüber dem Vorjahreszeitraum darstellt. SCADA- und IIoT-Schwachstellen machten in diesem Jahr bisher rund 30 Prozent der Einreichungen aus, wobei das ICS-CERT (Industrial Control Systems Cyber Emergency Response Team) der US-Heimatschutzbehörde der wichtigste Mitteiler von SCADA/ICS-Schwachstellen ist.

„Durch unser neues Programm erhalten Gerätehersteller sofortigen Zugang zu relevanter und umfangreicher IoT-Forschung. Sie bekommen Unterstützung bei der Bewertung möglicher Schwachstellen, bevor sie Geräte auf den Markt bringen, und der Entwicklung eines Prozesses zur Beseitigung von zukünftigen Schwachstellen„, so Schneider. „Viele IoT-Hersteller haben möglicherweise Schwierigkeiten, Schlüsselpositionen mit qualifizierten Sicherheitsexperten zu besetzen. Deshalb ist es sinnvoll, mit externen Experten zusammenzuarbeiten, damit ihre Produkte so widerstandsfähig wie möglich sind.“


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*