Angriffsszenarien

Sie erfahren welche Gefahren heutigen Automatisierungsnetzen drohen und welche Auswirkungen diese auf Ihr Unternehmen haben können.

WannaCry – 11 Maßnahmen, um Ihre Anlage vor Verschlüsselungstrojanern zu schützen (Teil 3)

Nachdem Sie nach Teil 1 und Teil 2 der Artikelserie nun durch die Bedrohung von WannaCry und ähnlichen Schadprogrammen sensibilisiert sind und deren Funktionsweise nachvollziehen können, erhalten Sie in dem letzten Teil ein Arsenal an Tipps und Maßnahmen, mit denen die Widerstandsfähigkeit von Produktionsnetzwerken gegen Bedrohungen der WannaCry Klasse erhöht werden kann.

2019-09-05T09:39:57+02:0022. September 2019|Kategorien: Angriffsszenarien|Tags: , , , , |0 Kommentare

WannaCry – So können Computerwürmer (trotz DMZ und Segmentierung) in das Anlagennetz eindringen (Teil 2)

Nachdem im ersten Teil der Artikelserie das Gefahrenpotenzial des Krypto-Wurms WannaCry aufgezeigt wurde, wird im zweiten Teil erläutert wie WannaCry und ähnliche Verschlüsselungstrojaner in Produktionsnetze, trotz vermeintlich sicherer Netzarchitektur, eindringen können.

2019-09-24T11:05:37+02:0015. September 2019|Kategorien: Angriffsszenarien|Tags: , , |0 Kommentare

WannaCry – Warum der Krypto-Wurm so gefährlich ist (Teil 1)

Mit über 30 Jahren Erfahrung in der IT (und davon über 20 Jahren in der IT Security) bringt Klaus Jochem einen breiten Erfahrungsschatz zu Best Practices der industriellen Security mit. In dieser dreiteiligen Artikelserie erklärt er die Hintergründe zur Ramsonware WannaCry und bietet fundierte Einblicke zu Schutzmaßnahmen und Sicherheitsmanagement gegen Angriffsszenarien dieser Art. Teil 1 behandelt die historischen Fakten von WannaCry und bietet eine umfassende Einschätzung zum Gefahrenpotenzial.

Ransomware NotPetya – Was passierte, wer dahinter steckt, warum die Versicherung nicht zahlt und wie Sie sich davor schützen können

Die Ransomware NotPetya erzeugte weltweit verheerende Schäden von über 1 Milliarde US-Dollar. Wie kam es dazu? Wer steckt (vermutlich) dahinter? Zahlt eine Versicherung diesen Schaden? Und wie können Sie sich davor schützen?

3 weitere Mythen über Industrial Security und deren echte Hintergründe

Sind Hacker und Cyber-Kriminelle wirklich für die meisten Störfälle verantwortlich? Können digitale Angriffe funktionale Safety-Systeme nicht beeinflussen? Sind Ihre Anlagen wirklich "Air-Gapped"? Wir untersuchen diese Aussagen kritisch und werfen einen Blick auf die Hintergründe.

2018-10-31T12:06:09+01:0013. November 2018|Kategorien: Angriffsszenarien|Tags: , , , , |0 Kommentare