Connect with us
https://cybersecuritynews.site/wp-content/uploads/2021/11/zox-leader.png

Published

on

The Ultimate Managed Hosting Platform

Das Web of Issues (IoT) hat für verwandte Einheiten neue Zwecke geschaffen. Hersteller übertragen ältere Headsets und Tastaturen. Eine dieser neuen Nutzungsinstanzen sticht besonders hervor: Zwecke, die viel weniger auf kontinuierliches Streaming angewiesen sind und stattdessen regelmäßig kleine Mengen an Wissen weitergeben. Dies gilt insbesondere für Sensorzwecke, wenn ein entferntes Peripheriegerät Details über seine Umgebung weitergibt – vergleichbar mit einem Thermostat, einem Sicherheitssensor oder einem medizinischen Überwachungsgerät. Gleichzeitig macht ein Fortschritt im Bluetooth-Standard diese neuen Zwecke möglich.

Eine kurze historische Vergangenheit von Bluetooth Basic und Bluetooth Low Energy

Bluetooth fühlt sich an, als wäre es ununterbrochen rund gewesen. Tatsächlich gibt es die einzigartige Spezifikation seit 1998, und die ersten Freisprech-Headsets kamen 1999 auf den Markt. Seitdem wird sie verwendet, um alles von PC-Mäusen und Tastaturen bis hin zu tragbaren Audiosystemen und Kopfhörern zu verbinden. Bluetooth Basic, wie es heute heißt, deckt 79 Kanäle ab und kann bis zu 3 Mb/s bis zu 50 Meter übertragen – was es unter anderem für die Informationsübertragung, das Streamen von Audio und das Teilen von Filmmaterial mit verschiedenen Smartphones hilfreich macht .

Während viele Geräte, die Bluetooth Basic verwenden, batteriebetrieben sind (zumindest die Peripheriegeräte), war Energie kein Problem – da Elemente für einfaches Aufladen und Batteriewechsel konzipiert wurden. Es spielte keine Rolle, ob der Akku Ihrer PC-Maus nur ein paar Tage dauerte. Sie können einfach ein Ladekabel einstecken oder die Akkus tauschen.

Ein brandneues Normal, Bluetooth Low Energy (BLE), ist entstanden, um die Bandbreitengebühren zu senken, beginnend bei 125 Kb/s bis zu 2 Mb/s, zusammen mit einem brandneuen verbindungslosen Modus zusammen mit dem verbindungsorientierten Modus von Basic . Die wichtigste Entwicklung in BLE ist die Stromsparfunktionalität, um Energieeinheiten viel länger zu nutzen. Standardmäßig schlafen BLE-Peripheriegeräte, bis sie Informationen übertragen können. Zusammen mit einer geringeren Energienutzung während der Übertragung bei geringeren Informationsgebühren beträgt der Energieverbrauch von BLE-Einheiten normalerweise nur 1-5 % der Einheiten, die Bluetooth Basic verwenden. Ihr Energieverbrauch liegt im Bereich von 15-20 Mikroampere, was bedeutet, dass eine normale Knopfzelle die meisten BLE-Einheiten jahrelang mit Energie versorgen kann.

Neugestaltung des Netzes medizinischer Probleme

Günstige Gebühren für Informationsschalter gepaart mit niedrigem Energieverbrauch machen BLE-Einheiten für Käuferzwecke interessant, vergleichbar mit Kopfhörern und Thermostaten, aber das ist nur ein Teil der Geschichte. Diese gleichen Eigenschaften machen BLE auch für verwandte medizinische Einrichtungen – oder auch bekannt als Web of Medical Issues (IoMT) – zu einem herausragenden BLE. Ein Glukosemonitor kann beispielsweise BLE verwenden, um Glukosebereiche zur praktischen Überwachung an ein Smartphone weiterzuleiten. In einer Krankenhausumgebung könnten billige BLE-Tags, die an Einheiten angeschlossen sind, die Bestandsüberwachung und -platzierung erheblich vereinfachen. Darüber hinaus macht die Hilfe von BLE für eine große Anzahl verwandter Peripheriegeräte es viel hilfreicher in einer medizinischen oder Krankenhausumgebung, die viele (oder Hunderte) verwandter medizinischer Einheiten enthalten kann. Denken Sie zum Beispiel an die Überwachungsstation einer Krankenschwester. Mit BLE haben Sie möglicherweise alle EKGs am Boden und verschiedene Überwachungseinheiten für betroffene Personen, die Telemetrieinformationen an einen zentralen Ort weiterleiten. Es ist der gleiche Gedanke hinter gesundheitsbezogenen Wearables, vergleichbar mit koronaren Herzmonitoren und Gesundheitsuhren – die alle Pulsinformationen über BLE weiterleiten.

Das Zuteilen von Kabeln, umständlichen Batterien und das Ermöglichen der Smartphone-Kommunikation ist ein großer Schritt nach vorne. Doch wie bei jeder Innovation gibt es unvermeidliche Gefahren. Und im Fall von medizinischen Einheiten führen diese Gefahren nicht nur zu Problemen wie einer Verringerung der Audioqualität oder der Batterielebensdauer. Apropos IoMT: Maschinengefahren können gerade die Sicherheit betroffener Personen gefährden.

Cybersicherheit im Web of Medical Issues

Für verwandte medizinische Einheiten sind Cyberangriffe eine große Bedrohung für die Sicherheit betroffener Personen. Beispielsweise kann ein Angriff auf eine BLE-Funkschnittstelle die wichtige Leistung eines IoMT-Geräts beeinträchtigen – was eine betroffene Person verletzen oder möglicherweise töten kann. Eine Reihe von Sicherheitslücken wie diese wurden bereits in Bluetooth-fähigen medizinischen Einheiten gefunden, was zu weit verbreiteten Offenlegungen, obligatorischen Schadensbegrenzungen und Maschinenerinnerungen führte. Einige der wirkungsvollen Beispiele sind die SweynTooth-Schwachstellen die sich auf eine Vielzahl von BLE-IoMT-Einheiten auswirkte. Die Wirkung war so extrem, dass die FDA ein druckte Sicherheitskommunikation an Hersteller medizinischer Geräte, Warnung vor den Gefahren, die entstehen, wenn eine von vielen Schwachstellen ausgelöst wurde – was zum Absturz, zum Stillstand und Einfrieren von Einheiten führen und es einem Angreifer sogar ermöglichen kann, seine Sicherheitsvorkehrungen zu umgehen.

Die wichtigste Lektion von SweynTooth (und andere Schwachstellen bevorzugen es) war, dass es Hersteller auf Upstream-Schwachstellen innerhalb der Bereitstellungskette aufmerksam machte. Was die Schwachstellen anbelangt, so haben Medizingerätehersteller den fehlerhaften Code nicht geschrieben. In Wahrheit waren sie sich ihrer Existenz nicht bewusst. Sie beschafften lediglich ein Bluetooth System on Chip (SoC) von einem vertrauenswürdigen, bekannten Hersteller digitaler Teile und bauten es in ihre Maschine ein. Die SoCs lieferten die Schwachstellen. Es wurden lediglich vor der Produktladung keine ausreichenden Sicherheitstests durchgeführt, was jedes System, in das sie integriert sind, in Gefahr bringt.

Aufdecken versteckter Schwachstellen mit Protokoll-Fuzzing

Die SweynTooth-Schwachstellen betrafen eine Reihe qualifizierter Hersteller, darunter Texas Devices, NXP, Cypress, Dialog Semiconductors, Microchip, STMicroelectronics und Telink Semiconductor. Wie wurden so viele alternative Hersteller beeinflusst? Das Problem ist, dass die Schwachstellen in den Protokollstapeln versteckt wurden, was es äußerst schwierig macht, sie zu erkennen und zu diagnostizieren. Während die Sicherheitsbranche eine Reihe bewährter Verfahren zum Auffinden von Schwachstellen auf Anwendungsebene entwickelt hat – zusammen mit gängigen Techniken und Datenbanken von Bedrohungsbibliotheken, die mit Softwareprogrammen und -bibliotheken abgeglichen werden können – sind Schwachstellen auf Protokollebene viel schwieriger zu lokalisieren . In Wahrheit gibt es nur eine Strategie, um diese Art von Schwachstellen angemessen zu untersuchen: einen umfassenden Testmechanismus, der oft als Protokoll-Fuzzing bezeichnet wird.

Laienhaft ausgedrückt bedeutet Protokoll-Fuzzing das systematische Einfügen verschiedener Fehler direkt in eine Kommunikationsänderung, um die Einheit am anderen Ende einer Verbindung zu verwirren und in einen falschen Zustand zu versetzen. Dies kann ziemlich einfache Fehler enthalten, vergleichbar mit dem Senden mehrerer Kopien eines Pakets, oder kann zu subtileren Beschädigungen eines Protokolls führen. Nachfolgend sind einige Beispiele aufgeführt:

  • Die Flags, die den Beginn und das Ende einer Verbindung angeben, können in einem einzigen Paket gesetzt werden.
  • Felder innerhalb eines Pakets können zu massiv oder zu klein sein.
  • Felder innerhalb eines Pakets können auf ungültige Werte gesetzt werden.
  • Pakete können außerhalb der Reihenfolge zugestellt werden.

In vielen Fällen ist der „Handshake“, der zu Beginn einer Verbindung stattfindet, um Sicherheit, Verschlüsselung und andere Kommunikationsparameter zu überprüfen, ein einfaches Ziel für Ausbeutung. Da sich die entfernte Maschine hauptsächlich auf der Grundlage der während des Handshakes festgelegten Einstellungen selbst konfiguriert, können speziell beschädigte Pakete (oder Paketsequenzen) Abschaltungen oder Kommunikationsfehler verursachen, die manuell zurückgesetzt werden müssen.

Im schlimmsten Fall kann ein Angreifer auf den Handshake selbst abzielen, wie in dokumentiert CVE-2019-19194. Da der Handshake Sicherheits- und Verschlüsselungsparameter festlegt, kann ein Angreifer die Kontrollen umgehen, die normalerweise bestimmte Aktionen einschränken und eine willkürliche Verwaltung des Systems ermöglichen. Insbesondere für IoMT-Einheiten kann dies offensichtliche und katastrophale Auswirkungen haben. Ein Angreifer kann das Gerät anweisen, falsche Telemetrieinformationen zu melden, andere Anweisungen zu ignorieren, die Datenschutzrichtlinien der betroffenen Person zu verletzen, indem er Informationen an ein nicht autorisiertes System weiterleitet, und sogar eine wahrscheinlich tödliche Behandlungsdosis verabreichen.

Sichern von Schwachstellen auf Protokollebene in BLE-fähigen IoMT-Einheiten

Jede solche Schwachstelle ist eindeutig ein kritisches Anliegen für Hersteller medizinischer Geräte – wie der Fokus der FDA auf die USA und die damit verbundene behördliche Prüfung weltweit widerspiegelt. Aber was ist eine der einfachsten Möglichkeiten, verwandte Einheiten zu bewachen? Für den Anfang bedeutet dies, Validierungs- und Verifizierungsmethoden zu implementieren, um Schwachstellen in SoC-Protokollstapeln festzustellen. Produzenten müssen die letzte Schutzlinie erfüllen. In jedem Fall sind sie an der Reihe, um schnell Warnmeldungen, Minderungsmethoden und Firmware-Updates zur Behebung betroffener Einheiten an Betroffene und Pflegedienstleister zu verteilen. Und, wie im obigen Fall bekannt, sind selbst die ressourcenstärksten Anbieter nicht davor gefeit, anfällige Chipsätze zu liefern.

Dennoch ist Sicherheit eine Reise, kein Urlaubsort. Aus diesem Grund sollten Maschinenhersteller zumindest vor der Produkteinführung auf Abhilfe-Updates von Chipsatz-Händlern bestehen. Und gleichzeitig müssen sie es auch selbst auf sich nehmen, intensive Protokoll-Fuzzing-Bewertungen ihrer Einheiten durchzuführen – und zwar zusammen mit ihren Validierungs- und Verifizierungsmethoden in FDA-Vorabzulassungsanträgen.

Für medizinische #ConnectedDevices sind #Cyberattacken eine massive Bedrohung für die Patientensicherheit. Mit zunehmender Verbreitung von BLE-Konnektivität für #IoMT-Geräte wird die Protokoll-Fuzzing-Validierung noch wichtiger. #Cybersicherheit #Daten respektierenZum Twittern klicken

Da die BLE-Konnektivität für IoMT-Geräte immer mehr an Bedeutung gewinnt, wird die Protokoll-Fuzzing-Validierung immer wichtiger, um die Sicherheit betroffener Personen und den Glauben an den Fortschritt der angewandten Wissenschaften aufrechtzuerhalten. Glücklicherweise sind Protokoll-Fuzzing-Toolkits besonders weit verbreitet und einfacher zu verwenden – selbst für hochkarätige Managementgruppen, die wenig bis gar keine Erfahrung in Cybersicherheit haben. Angesichts der Zeit, die ein Chipsatz-Anbieter möglicherweise benötigt, um Schwachstellen vollständig zu reproduzieren, zu diagnostizieren, zu behandeln und zu validieren, ist es jetzt an der Zeit, mit der Methode zum Testen von Waren innerhalb der Verbesserungspipeline zu beginnen. Man sollte sich nur an SweynTooth wenden, um zu sehen, dass je später eine Schwachstelle entdeckt wird, desto teurer die Behebung ist.


[ad_2]
Source link

Continue Reading

Neuesten Nachrichten

8 Möglichkeiten, wie die Technologie die Art und Weise verändert hat, wie wir unsere Lieben schützen – die neuesten Nachrichten zur Cybersicherheit | Updates zu Malware-Angriffen

Published

on

Technology Has Changed How We Keep Our Loved Ones Safe

The Ultimate Managed Hosting Platform

OCR Labs-Welt hilft Unternehmen, mit nur einem amtlich anerkannten Ausweis und einem Smartphone schnell und sicher ihre Käuferidentifikation zu bestätigen – von jedem Ort der Erde.

Die Mission des Unternehmens ist es, der weltweit führende Anbieter von Know-how für die Überprüfung digitaler Identitäten zu sein, und hilft bereits Käufern in vielen Branchen, zusammen mit Regierungen, Fintech, Krypto und vielen plattformbasierten Unternehmen, die Anbietern von Softwareprogrammen als Service (SaaS) ähneln .

Russ Cohn, Basic Supervisor weltweit für OCR Labs World, ist ein kommerziell orientierter Enterprise Builder, der Gründer und ihre Verwaltung bei ihrer Entwicklung und ihren Betriebsmethoden berät. Er kam im Februar 2020 zu OCR Labs und hat eine Schlüsselrolle bei der Einrichtung der Unternehmenszentrale in Großbritannien und seiner weltweiten Erweiterung gespielt.

Cohn war zuvor ein wichtiges frühes Mitglied der Google UK Management-Belegschaft die Belegschaft von 25 auf 3.000 Personen und das Einkommen von 10 Millionen Pfund auf 1 Milliarde Pfund während seiner Amtszeit.

Mit einem Eifer für die Verbesserung der Werbung und die Entwicklung von Startups ist Cohn fest davon überzeugt, dass eine KI-orientierte Denkweise es dem Fintech-Handel ermöglichen wird, eine noch bessere Outperformance zu erzielen.

Russ Cohn, Basisleiter weltweit, OCR Labs World
Informieren Sie uns extra über Ihre Organisation und deren Funktion

Der Bedarf an digitaler Verifikationsexpertise steigt exponentiell. Verärgert über Optionen, die nicht so lange Bestand haben wie ihre Garantien, machte sich OCR Labs World daran, selbst eine vollständig automatisierte ID-Überprüfungslösung von Grund auf neu zu entwickeln.

OCR Labs World zielt darauf ab, die ID-Überprüfung durch Fachwissen zu vereinfachen. Wir konstruieren clevere Instrumente, die Kunden vor Identitätsbetrug schützen und gleichzeitig eine lückenlose Identitätsexpertise ermöglichen.

Wir konzentrieren uns darauf, die Last der Identitätsüberprüfung, Gesetze wie Know Your Buyer und Anti-Geldwäsche (KYC und AML) und persönliche Expertise für unsere Interessenten zu beseitigen, damit sie sich auf die Skalierung ihres Unternehmens ohne Compliance- und Betriebskosten konzentrieren können .

Wir sind in der Lage, Informationen aus jedem Ausweisdokument auf der Welt zu extrahieren und dessen Legitimität zu bestätigen. Diese Informationen können dann in Echtzeit gegenüber einheimischen Behörden und Datenbanken von Kreditauskunfteien überprüft werden. Sobald dies geschehen ist, bestätigen wir, dass die Person, die das Dokument vorlegt, lebendig und freundlich ist und das angebotene Dokument besitzt.

Dies kann ein vollständig automatisierter Prozess sein, ein Schritt weg vom Handelsalltag der Verwendung von Brokern/Namenszentren aufgrund des Verarbeitungsmechanismus. Die Abhängigkeit von Brokern wurde im Zuge der Pandemie zu einem deutlichen Schwachpunkt für Unternehmen, als die Mitarbeiter nach Hause gefesselt waren und während des größten Kundentransfers zu Online-Anbietern in der Geschichte keine Transaktionen abwickeln konnten.

Auf welche Ihrer aktuellen Erfolge möchten Sie sich konzentrieren?

OCR Labs World ist weltweit führend bei der Erkennung echter und betrügerischer Personen. Wir bestätigen mehr als 16.000 Dokumente an mehr als 230 internationalen Standorten und Fürstentümern mit 142 Sprachen/Schriftsätzen – mehr als manch anderer Anbieter von Identitätsprüfungen. Wir sind jetzt in der Lage, mit unseren vollständig automatisierten angewandten Wissenschaften, für die Berichtserfolgsgebühren anfallen, mit fast jedem Ausweisdokument weltweit fertig zu werden.

Anfangs der 12 Monate sicherten wir effizient a Serie-B-Finanzierung in Höhe von 30 Millionen US-Dollar aus Gleiches Kapital, um sich nach Nordamerika zu entwickeln und die Entwicklung in EMEA und APAC mit einem direkten Bruttoverkaufsdruck fortzusetzen und einen weltweiten Chief Income Officer einzustellen. Wir versuchen, weltweit der wichtigste Anbieter von Fachwissen für die Überprüfung digitaler Identitäten zu sein. Die Marktalternative entwickelt sich weiter, und mit unserer Expansion in den USA und der Finanzierung unserer weltweiten Bruttoverkaufsbemühungen befinden wir uns an einem außergewöhnlichen Ort, um unsere Käuferbasis zu entwickeln.

Wie sind Sie in den Fintech-Handel gekommen?

Ich habe einen der besten Teile von zwanzig Jahren damit verbracht, Gründer bei ihrer Verwaltung zu ihrer Entwicklung und ihren Betriebsmethoden zu beraten, nachdem ich mit Unternehmen in den Bereichen SaaS, Werbung, E-Commerce und datengesteuerte Expertenoptionen zusammengearbeitet habe.

Ich bin beigetreten Halkin Ventures als Angel Investor im Jahr 2019, um die Gründer unserer Portfoliounternehmen aller Größen bei ihren werblichen, industriellen und weltweiten Entwicklungsmethoden zu unterstützen.

Während ich von Halkin Ventures in OCR Labs World investierte, wurde ich früher gebeten, ihre Werbemaßnahmen Anfang 2020 zu unterstützen. Während der Pandemie habe ich Schritt für Schritt zusätzliche Aufgaben übernommen und bin zum Hauptbetreuer geworden, was mir ermöglichte besonders vertraut mit den Herausforderungen und Alternativen des Fintech-Handels.

Was ist einer der besten Faktoren bei der Arbeit im Fintech-Handel?

Innovationen bei Geldanbietern werden von Fintech vorangetrieben, insbesondere in Großbritannien. Da der Markt schnell zuschlägt, versteht dieser Handel, dass die Verwaltung von Informationsänderungen wahrscheinlich das hilfreichste Gut ist.

Unabhängig davon, wie groß oder klein das Unternehmen ist, kann ich mir stark vorstellen, dass eine KI-orientierte Denkweise es dem Fintech-Handel ermöglichen wird, eine noch bessere Outperformance zu erzielen. Wir haben jetzt bei OCR Labs World maschinelles Studieren in großem Maßstab eingeführt und sehen dies als eine Strategie, um nahtlose Käufererlebnisse über ihren herkömmlichen Umfang hinaus zu ermöglichen. Während unser automatisiertes System Betrug verhindert, wenn überlegene maschinelle Studien ohne menschliches Eingreifen verwendet werden.

„Die Leiste für die Identitätsprüfung wird jeden Tag größer. Da die Entfernung zum brandneuen Normalzustand wird, sollten Unternehmen mit raffinierteren Angriffen umgehen und noch strengere regulatorische Anforderungen erfüllen.“

Was frustriert Sie am Fintech-Handel am meisten?

Während Fintech seine vielen Vorteile hat, sehen wir dennoch, dass die massiven Einrichtungen, die den Wandel vorantreiben, in einem wirklich allmählichen Tempo arbeiten. Die Unterscheidung ist offensichtlich und liegt hauptsächlich an der Menge an Vorschriften, die um jeden Hauptbeschluss herum durchgeführt werden müssen.

Riesige Unternehmen haben nach und nach auf das schnelle Tempo von Fintech reagiert, unabhängig von ihrem Reichtum, ihrer Expertise und ihren Quellen. Außerdem könnte Fintech dazu neigen, Compliance-Lücken zwischen entwickelten und aufstrebenden Unternehmen zu verschärfen, und die Minderung dieser Gefahr ist ein anhaltendes Problem.

Wie haben Ihre früheren Rollen Ihren Beruf beeinflusst?

Ich hatte das Glück, in zahlreichen Branchen und in ziemlich vielen Fachunternehmen zu arbeiten. Jeder hat mir geholfen, zu untersuchen, wie gut und ungesund zu sein scheint, und mir ermöglicht, Start-ups und Scale-ups dabei zu unterstützen, von diesem Fachwissen zu profitieren.

Meine soliden Fachinformationen, gepaart mit fundierten Fachkenntnissen in der Förderung und Werbung von Einkommenstrends, halfen mir, gute Partnerschaften mit der Unternehmens-C-Suite aufzubauen und Beziehungen zu wichtigen inneren Interessengruppen aufrechtzuerhalten, während ich dazu beitrug, diese Unternehmen nachhaltig zu entwickeln.

Was ist einer der besten Fehler, die du je gemacht hast?

Pocket Dialing meiner zukünftigen Frau vor 23 Jahren, nachdem ich ihr die Menge gegeben hatte, um ein Abendessen zu arrangieren. Sie hat mich auf einen Espresso eingeladen und ich bin noch lange nicht gegangen!

Beruflich gründe ich nach meiner Einwanderung nach Großbritannien ein Unternehmen mit einer anderen Firma, die sich auf Werbewerbung spezialisiert hat, wie ich es in Südafrika getan habe. Sie kauften kalte Zehen und zogen sich zurück, und ich war sechs Monate lang arbeitslos. Dann bekam ich meinen ersten Job in der Suchmaschinenbranche, was dazu führte, dass ich 15 Jahre darin verbrachte, davon 10 wunderbare Jahre bei Google. Ich könnte trotzdem Marken-Stifte und -Uhren bewerben!

Was hat der Einzelhändler längerfristig für Ihr Unternehmen eingekauft?

Der Balken für die ID-Überprüfung wird jeden Tag größer. Da aus der Ferne ein ganz neuer Normalzustand wird, sollten Unternehmen mit raffinierteren Angriffen umgehen und noch strengere regulatorische Anforderungen erfüllen.

Wir sind begeistert davon, wie unsere proprietäre automatisierte ID-Verifizierungsplattform (IDV) die Weitergabe der eigenen ID sicherer machen und gleichzeitig Betrug für Unternehmen jeder Größe verringern kann.

Wir alle wissen, dass niemand stundenlang versuchen muss, zu zeigen, wer er ist, ob für einen Job oder für ein Girokonto, und wir möchten, dass sich unsere Interessenten wirklich vor Identitätsdiebstahl und Betrug geschützt fühlen der Ort, an dem sie auf der Erde sind.

Unsere 4 proprietären angewandten Wissenschaften sind in einer einzigen Auflösung gebündelt, um dies zu unterstützen – optische Zeichenerkennung (OCR), Dokumentenbetrugsbewertung, Lebendigkeitserkennung und Gesichtsabgleich.

OCR Labs World ist so aufgebaut, dass jeder überall und jederzeit auf Online-Anbieter zugreifen kann.

Was sind die nachfolgenden Schlüsselfaktoren oder Herausforderungen für Ihren Handel als Ganzes?

OCR Labs-LogoWir alle wissen, dass sich der weltweite Markt für Identifikationsprüfungen bis 2026 voraussichtlich auf 53 Milliarden US-Dollar entwickeln wird, was einer Verdopplung der Entwicklung bis 2026 gegenüber 2021 entspricht. Interessenten konnten sich an diesen Vorteilen aufgrund der Digitalisierung der von Unternehmen angebotenen Anbieter erfreuen weltweit.

Wir stellen uns vor, dass Self-Sovereign ID der nächste reine Schritt bei ID-Überprüfungsanbietern ist, da es wiederverwendbar und benutzergesteuert ist. Ein selbst-souveränes ID-System muss durch interoperable Techniken unterstützt werden, um ID-Attribute zu teilen, die sehr gut Blockchain-basiert sein können, um die Informationsintegrität aufrechtzuerhalten.

Außerdem möchten wir, dass zusätzliche staatlich gesteuerte digitale ID-Optionen weltweit bereitgestellt und vorgeschrieben werden.


[ad_2]
Source link

Continue Reading

Neuesten Nachrichten

Hacker hinter Optus Breach veröffentlicht 10.200 Kundendatensätze in einem Erpressungsschema – die neuesten Nachrichten zur Cybersicherheit | Updates zu Malware-Angriffen

Published

on

Hacker Behind Optus Breach Releases 10,200 Customer Records in Extortion Scheme

The Ultimate Managed Hosting Platform

Durch:
Die australische Bundespolizei (AFP) gab am Montag bekannt, dass sie daran arbeitet, „wesentliche Beweise“ zu sammeln, und dass sie nach dem Hack des Telekommunikationsanbieters Optus mit ausländischen Strafverfolgungsbehörden zusammenarbeitet.
„Die Operation Hurricane wurde gestartet, um die Verbrecher hinter dem mutmaßlichen Verstoß zu ermitteln und die Australier vor Identitätsbetrug zu schützen“, sagte die AFP in einer Pressemitteilung.
Das Ereignis findet statt, nachdem Optus, Australiens zweitgrößter Wi-Fi-Dienst, am 22. September 2022 bekannt gab, dass er Opfer eines Cyberangriffs wurde. Es behauptete, es habe „den Angriff sofort beendet“, weil es zu sanft geworden war.

Der Bedrohungsakteur hinter dem Verstoß hat außerdem kurzzeitig ein Muster von 10.200 Daten aus dem Verstoß gestartet – was diese Kunden einem erhöhten Betrugsrisiko aussetzt – und im Rahmen einer Erpressungsforderung 1 Million US-Dollar gefordert. Der Datensatz wurde inzwischen entfernt, wobei der Angreifer zusätzlich behauptet, die eine Kopie des gestohlenen Wissens gelöscht zu haben.
Optus, eine hundertprozentige Tochtergesellschaft von Singtel, hatte im Dezember 2019 schätzungsweise über 10 Millionen Abonnenten. Das Telekommunikationsunternehmen gab nicht bekannt, wann der Vorfall vorüber war.
Obwohl Optus nicht bestätigt hat, wie viele Kunden möglicherweise von der Verletzung betroffen waren, erwähnte es, dass der unbefugte Zugang möglicherweise ihre Namen, Startdaten, Telefonnummern, E-Mail-Adressen und, für eine Untergruppe von Käufern, Adressen, ID-Dokumentnummern, die Führerschein- oder Reisepassnummern entsprechen.

Erschwerend kommt hinzu, dass auch Informationen ehemaliger Kunden betroffen sind, was die Frage aufwirft, wie lange es erforderlich ist, dass Telekommunikationsanbieter solche Informationen behalten. Kostendaten und Kontopasswörter wurden jedoch nicht kompromittiert.
Optus weist in seiner Datenschutzberichterstattung darauf hin, dass Kunden zwar die Löschung ihrer privaten Daten beantragen können, dies Ihnen jedoch möglicherweise nicht immer die Möglichkeit gibt, unter Berufung auf autorisierte Verpflichtungen Maßnahmen zu ergreifen. „Das Telecommunications Interception and Entry Act 1979 (Cth) könnte von uns verlangen, einige Ihrer privaten Informationen für einen bestimmten Zeitraum zu transportieren“, heißt es darin.

Das Unternehmen muss nur weitere Einzelheiten darüber mitteilen, wie der Hack passiert ist, aber laut dem ISMG-Sicherheitsjournalisten Jeremy Kirk ging es darum, Zugang über einen nicht authentifizierten API-Endpunkt „api.www.optus.com“ zu erhalten[.]au“, die offenbar bereits im Januar 2019 öffentlich zugänglich war.
Optus-Kunden sollten Maßnahmen ergreifen, um ihre Online-Konten zu schützen, vor allem Finanzinstitute und Finanzunternehmen, und sie außerdem auf verdächtige Aktivitäten überwachen und nach potenziellen Betrügereien und Phishing-Versuchen Ausschau halten.
Um das Risiko eines Identitätsdiebstahls zu verringern, sagte das Unternehmen, dass es seinen „am stärksten betroffenen gegenwärtigen und ehemaligen Kunden“ ein kostenloses 12-Monats-Abonnement für den Kreditwürdigkeitsüberwachungs- und Identitätssicherheitsdienst Equifax Defend anbietet.
„Betrüger könnten Ihre privaten Daten verwenden, um Sie per Telefon, Textnachricht oder E-Mail zu kontaktieren“, sagte die Australian Competitors and Shopper Fee (ACCC). „Klicken Sie auf keinen Fall auf Hyperlinks oder zeigen Sie jemandem, der Sie aus heiterem Himmel kontaktiert, private oder finanzielle Informationen.“

The Ultimate Managed Hosting Platform

Source link

Continue Reading

Neuesten Nachrichten

Void Balaur Hackers-for-Hire zielen auf russische Unternehmen und politische Einrichtungen ab – die neuesten Nachrichten zur Cybersicherheit | Updates zu Malware-Angriffen

Published

on

Void Balaur Hackers-for-Hire Targeting Russian Businesses and Politics Entities

The Ultimate Managed Hosting Platform

Was um alles in der Welt haben sie sich überlegt? Das haben wir – und andere Sicherheitsexperten – in Frage gestellt, als der Inhaltsriese Patreon vor nicht allzu langer Zeit sein gesamtes internes Cybersicherheitsteam zugunsten ausgelagerter Anbieter entlassen hat.

Tatsächlich kennen wir die wahren Beweggründe für diese Übertragung nicht. Als Außenstehende, die es versuchen, können wir jedoch erahnen, dass die Auswirkungen der Wahl auf die Cybersicherheit für jede Gruppe unausweichlich sein könnten.

Heere die innere Crew und du nimmst eine enorme Bedrohung auf dich

Patreon ist eine Website zum Erstellen von Inhalten, die Milliarden von {Dollar} an Einnahmen verwaltet. Aus uns unbekannten Gründen hat Patreon nicht nur ein paar Mitarbeiter oder jemanden in der Zentrumsverwaltung entlassen. Nein: Das Unternehmen hat seine gesamte Sicherheitsmannschaft gefeuert.

Es ist eine massive Ermittlung mit erheblichen Strafen, da sie in einem unkalkulierbaren Mangel an organisatorischen Informationen endet. Auf technischer Ebene ist es ein Mangel an Ausschreibungsinformationen rund um tiefgreifende Systemabhängigkeiten, von denen interne Sicherheitsspezialisten einfach „wissen“ und die sich im Laufe der Zeit ansammeln. Informationen, die so gut wie nie aufgeschrieben werden.

Beschäftigen Sie die Crew, und all diese Informationen sind weg. Kann es umgebaut werden oder nicht? Aber wie lange wird es vermutlich im Verlauf einer Katastrophe dauern, bis ein Außendienst die Probleme geklärt hat? Es ist jedermanns Vermutung, aber es wird nicht einfach sein.

Das „Buy-in“ und das „richtige Jetzt“

Es gibt zwei verschiedene Probleme, über die Sie sich Sorgen machen müssen, wenn Sie über interne vs. ausgelagerte Gruppen nachdenken und Ihre interne Crew entlassen. Es ist Hingabe und Reaktionsfähigkeit.

Unabhängig davon, wie gebildet ein Auftragnehmer ist, wird ein Auftragnehmer niemals die gleiche Zustimmung erhalten, die Sie einfach von Ihrem internen Mitarbeiter erhalten, der Ihre Programme in Ihrer Organisation verwaltet. Auf jeden Fall sehen sich Auftragnehmer ein System an, weil sie beauftragt sind und sich nie vollständig in die Unternehmenstradition einfügen können.

Das wirkt sich auf das Engagement und die Geschwindigkeit aus, mit der Probleme gelöst werden, und auf die Art und Weise, wie eine Crew in die Behebung eines Problems investiert. Sicher, SLAs können Anforderungen an die Effizienz erfüllen, aber wenn sie in einem Notfall ausgestellt werden, wird ein SLA niemals das dringende Gefühl des „richtigen Jetzt“ replizieren, das Sie mit einem engagierten Insider-Team haben.

Bestimmte interne Gruppen sind möglicherweise nicht in der Lage, ein Problem sofort zu lösen. Dennoch ist das Allerletzte, was Sie im Zuge einer Sicherheitskatastrophe brauchen, eine Schar von Auftragnehmern, die auf die Uhr schauen und ihre Kosten auf mehrere Käufer aufteilen.

Vernachlässigung des Austauschs von unangebrachtem Fachwissen

Wenn wir eine große Entscheidung treffen, erinnern wir uns an eine andere Ebene, über die wir nachdenken sollten: Können wir die Entscheidung rückgängig machen, wenn wir sie bereuen? Sicher, mit genügend Zeit kann Patreon die Fähigkeiten und Informationen, die sie verlegt haben, wieder aufbauen. Aber kann das Unternehmen das Know-how dafür finden?

Der Erwerb von Fachwissen ist ein großer Nachteil auf dem Technologiemarkt – das Halten von Fachwissen ist schwierig, und das Einstellen von neuem Fachwissen ist viel schwieriger. In beiden Fällen wird es Monate und Monate dauern, um wieder ein vernünftiges Maß an Kompetenz aufzubauen.

Es sollte auch mit hohen Kosten verbunden sein, da die Rekruten Zeit brauchen, um ihre neue Atmosphäre und die Art und Weise, wie sich ihre Feinheiten von den anderen Umgebungen unterscheiden, in denen sie gearbeitet haben, kennenzulernen. Vieles davon wird durch Fachwissen realisiert – kein Handbuch der besten Praktiken kann es vollständig verbergen .

Ist die Online-Konsequenz wie angenommen?

Wir wissen nicht, warum Patreon diese Entscheidung getroffen hat, aber es kann sehr wohl eine kostensparende Maßnahme sein, die häufige Motivation für das Outsourcing. Dies ist jedoch der Faktor: Die Investition in eine interne Cybersicherheitsmannschaft, die tatsächlich auf der Höhe der Marke ist, soll verhindern, dass Sie Preise verschwenden, wenn es darauf ankommt.

Wenn die Programme eines Unternehmens nicht angreifbar sind, hat möglicherweise eine tief verwurzelte, äußerst qualifizierte interne Crew daran gearbeitet, einen profitablen Verstoß zu verhindern. All diese harte Arbeit, Hingabe und Informationen tragen zu extrem sicheren Programmen bei.

Das ist ein Problem für die Cybersicherheit: Wenn eine gut ausgestattete und motivierte Crew ihren Job ordentlich macht, gibt es dafür außer der Abwesenheit von Zwischenfällen nichts zu bemängeln. Auf der anderen Seite können Vorfälle, die sich aus unzureichender Sicherheit ergeben, die von einem (billigeren?) Außenunternehmen geliefert wird, sehr teuer in der Behandlung und Aufklärung sein.

Gefährlich für die Presse, gefährlich für Gelder, gefährlich für die Sicherheit

Gab es neben finanziellen Einsparungen einen vernünftigen Grund für die Entlassung einer kompletten internen Cybersecurity-Crew? Mangelnde Kompetenz, Bedrohung durch Insider, zwischenmenschliche Punkte, mangelnde Kommunikation oder Nichterreichen von Unternehmenszielen? Dies wären alles legitime Gründe.

Aber selbst wenn es einen legitimen Zweck gibt, wird das Ergebnis nicht gut sein. Es gibt einen gefährlichen Presseschutz, da riesige, plötzliche Änderungen in den Cybersicherheitsregimen das trügerische Zeichen versenden. Dies wiederum kann zu mangelndem Vertrauen bei den Schöpfern führen, die Patreons Backside-Linie vorantreiben.

Die wahrscheinlich wichtigste Bedrohung ist ein Versagen der Cybersicherheit. Eine sehr starke Bedrohung ist ein Versagen der Cybersicherheit, wenn eine komplette interne Sicherheitsmannschaft entlassen wird. War die innere Crew inkompetent? Vielleicht hätte die höhere Auflösung Insider-Informationen mit Außenerfahrungen kombiniert.

Da jetzt niemand an der Spitze steht, gehen wir davon aus, dass die Übertragung durch Patreon für seine Sicherheitsbemühungen einfach nicht richtig funktionieren wird und dass sie eine Gefahr darstellen, dass es für die Ersteller, die Patreon weiterhin ihr Inhaltsmaterial anvertrauen, nicht richtig funktionieren wird.

Cybersicherheit wird einfach nicht einfacher und leichter zu entdecken seriöse und zuverlässige Hilfe von außen wird einfach nicht einfacher. Wenn Sie Ihre Entscheidungen abwägen, müssen Sie Ihr Szenario noch einmal überprüfen, bevor Sie sich zu einer solchen Übertragung verpflichten. Auch wenn es eine der besten Entscheidungen war, kann der Reputationsfleck stark zum Mitnehmen sein.


[ad_2]
Source link

Continue Reading

Trending