Skip to content

SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 6

Auch in dieser Folge geht es weiter um Vorträge zu SCADA-Systemen und Industriesteuerungen auf den Sicherheitskonferenzen "Black Hat" und "Hack in the Box".

Nach den Konferenzen in den Jahren 2010/2011, 2011, 2012, im März, April und dem ersten Vortrag aus dem August 2013 geht es weiter um Vorträge aus dem Jahr 2013. Genauer: Um die von Lucas Apa und Carlos Mario Penagos auf der Black Hat USA 2013 vorgestellten Probleme mit der drahtlosen Kommunikation der Industriesteuerungen.

Im ersten Teil ging es unter anderen um die Anforderungen an die Schlüsselverteilung und die verschiedenen Arten von Schlüsseln, im zweiten Teil um die vom restlichen System unabhängige Verschlüsselung der Kommunikation durch die verwendeten Funk-Module. Diese Verschlüsselung sollte nur für den Aufbau der Verbindungen verwendet werden, danach wird die Kommunikation besser über die Schutzfunktionen der höheren Protokolle abgesichert. Um eines davon geht es in dieser Folge: ZigBee.

August 2013 - Black Hat USA

"SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 6" vollständig lesen

Wenn Metadaten Spammern verraten, wo Heartbleed zu Datenlecks in Ransomware führt. Oder so.

Heute gibt es Kommentare zu verräterischen Metadaten, Spammern, einem auf die Heartbleed-Schwachstelle zurückzuführenden Datenleck und Cyberkriminellen, die nicht halten, was sie versprechen.

Metadaten verraten verborgene Daten

"Wenn Metadaten Spammern verraten, wo Heartbleed zu Datenlecks in Ransomware führt. Oder so." vollständig lesen

SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 5

Auch in dieser Folge geht es weiter um Vorträge zu SCADA-Systemen und Industriesteuerungen auf den Sicherheitskonferenzen "Black Hat" und "Hack in the Box". Nach den Konferenzen in den Jahren 2010/2011, 2011, 2012, im März, April und dem ersten Vortrag aus dem August 2013 geht es weiter um Vorträge aus dem Jahr 2013.

In der vorigen Folge habe ich schon mit der Beschreibung der von Lucas Apa und Carlos Mario Penagos auf der Black Hat USA 2013 vorgestellten Probleme mit der drahtlosen Kommunikation der Industriesteuerungen begonnen. Und damit geht es jetzt auch weiter:

August 2013 - Black Hat USA

"SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 5" vollständig lesen

Wie Wifi hackende Katzen mit Ransomware ein nicht tot zu kriegendes Botnet kapern. Oder so.

Heute im Angebot: Kommentare zu Wifi hackenden Katzen, eine den Browser kapernde Ransomware, einem nicht tot zu kriegenden Botnet (und noch mehr Bots) und Google Lösung für ein selbst eingebrocktes Problem.

Ach ja, und weil ich es mir einfach nicht verkneifen kann: Das hier ist der Grund, warum Updates auf meinen Rechnern NIEMALS automatisch und ohne meine explizite Erlaubnis installiert werden. Ich arbeite doch nicht als unbezahlter Beta-Tester, das überlasse ich gerne der viel gelobten Schwarmintelligenz des Netzes.

Wifi hackende Katzen?

"Wie Wifi hackende Katzen mit Ransomware ein nicht tot zu kriegendes Botnet kapern. Oder so." vollständig lesen

Drucksache: Entwickler Magazin 5.2014 - Angriffsziel Industriesteuerungen

Im Entwickler Magazin 5.14 ist ein Artikel über Angriffe auf Industriesteuerungen erschienen.

Industriesteuerungen mit Internetanschluss sind eine schlechte Idee Aber auch ohne Internetanschluss sind sich nicht unbedingt sicher, wie Stuxnet eindrucksvoll bewiesen hat. Wie sieht es also mit der Sicherheit von Industriesteuerungen aus?

"Drucksache: Entwickler Magazin 5.2014 - Angriffsziel Industriesteuerungen" vollständig lesen

0-Day-Exploits für Adobe Reader, Acrobat und IE - Ausgabe August 2014

Es ist mal wieder soweit: Es gibt neue 0-Day-Exploits. Zum einen für Adobe Reader und Acrobat, dort ist der Ausbruch aus der Sandbox und dadurch die Ausführung beliebigen Codes möglich. Das ist in diesem Jahr der neunte 0-Day-Exploit zur Ausführung von Code insgesamt und der erste für Adobe Reader und Acrobat.

Und im Internet Explorer erlaubt eine Schwachstelle eine Privilegieneskalation. Dadurch kann zwar kein Code eingeschleust werden, aber bereits über eine andere Schwachstelle eingeschleuster Code kann sich darüber höhere Benutzerrechte verschaffen.

Die 0-Day-Schwachstelle in Adobe Reader und Acrobat

"0-Day-Exploits für Adobe Reader, Acrobat und IE - Ausgabe August 2014" vollständig lesen

Ransomware greift nach dem NAS

Das Dateien verschlüsselnde Ransomware sich in erster Linie um die für den Benutzer vermutlich wichtigen Dateien "kümmert" ist logisch, für die wird der Benutzer am ehesten Lösegeld zahlen. Ebenso logisch ist es, nicht nur die Dateien des lokalen Rechners zu verschlüsseln, sondern auch die an allen anderen über das Netzwerk erreichbaren Speicherorten. Früher oder später musste also Ransomware auftauchen, die die Netzwerkspeicher (NAS) im lokalen Netz angreift. Jetzt ist es soweit, und sogar schlimmer als zu erwarten war:

Eben noch ein Backup, nun nur noch Datenmüll

"Ransomware greift nach dem NAS" vollständig lesen

SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 4

Auch in dieser Folge geht es weiter um Vorträge zu SCADA-Systemen und Industriesteuerungen auf den Sicherheitskonferenzen "Black Hat" und "Hack in the Box". Nach den Konferenzen in den Jahren 2010/2011, 2011, 2012, im März, April und dem ersten Vortrag aus dem August 2013 geht es weiter um Vorträge aus dem Jahr 2013:

August 2013 - Black Hat USA

"SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 4" vollständig lesen