JasmineCorp Blogs
Updated Blogs
More .....


JCBid.com online auction Soap-boxes-display-case-of-60-pieces
Soap boxes display case of 60 pieces
JCBid.com online auction Natural-wood-craft-clothespins-display-case-of-60-pieces
Natural wood craft clothespins display c
JCBid.com online auction Pencil-tire-gauge-display-case-of-96-pieces
Pencil tire gauge display case of 96 pie
JCBid.com online auction Nylon-mesh-body-sponge-display-display-case-of-144-pieces
Nylon mesh body sponge display display c
JCBid.com online auction Plastic-craft-wiggly-eyes-display-case-of-84-pieces
Plastic craft wiggly eyes display case o
Blog by JasmineCorp | Create your own Blog

Bookmark and Share RSS Feed | Login           

http://www.fr-batterie-portable.com


http://www.fr-batterie-portable.com/dell.html
 

Akku für Compaq Presario CQ61


By Zdziarski at 2017-09-08 22:24:29

Die Botschaft ist eindeutig: Von Hardware- und hardwarenahen Trojanern geht weltweit eine große Bedrohung für bestehende IT-Systeme aus. Allerdings wird diese Gefahr von vielen IT-Verantwortlichen und Entscheidern in Unternehmen entweder nicht wahrgenommen oder zumindest unterschätzt. Dabei gibt es bereits Gegenmaßnahmen, mit denen Gerätehersteller und Nutzer eine bessere Absicherung für die Geräte erreichen können. Dies geht aus einem Bericht des Fraunhofer-Instituts für Kommunikation, Informationsverarbeitung und Ergo-nomie FKIE hervor, der einen umfassenden Überblick über die Bedrohungslage durch Hardware- und hardwarenahe Trojaner liefert.

So zeigt der Bericht eine Dimension der Bedrohung für Computer, Embedded Devices und das Internet of Things (IoT) auf, die vielfach bei IT-Sicherheitsüberlegungen unbeachtet bleibt. Denn anders als bei klassischer »Malware« für PCs, gibt es nur wenige IT-Security-Lösungen, die Wirkung gegen Hardware-Trojaner zeigen.

Manipulationen an der Hardware bzw. der eingesetzten Firmware können in ganz unterschiedlichen Lebensphasen erfolgen. In einigen Fällen werden bereits während der Entwicklung Hintertüren eingebaut oder Geräte während der Produktion oder dem Transport manipuliert.


Entdeckung schwieriger

Solche präparierten Geräte können einen immensen Schaden im Unternehmen anrichten, da sie zum Ausspähen persönlicher Daten und Firmen-geheimnisse bis zur Sabotage von Produktionsprozessen eingesetzt werden können. Zwar sind Hardware-Trojaner in vielen Fällen schwerer zu installieren und implementieren als eine vergleichbare klassische Malware, allerdings ist es auch sehr viel schwieriger, diese überhaupt zu entdecken, erläutert Peter Weidenbach von der Abteilung Cyber Analysis and Defense am Fraunhofer FKIE.


Die immer größer werdende Verbreitung von Hardware- und hardwarenahen Trojanern erklären sich die FKIE-Forscher damit, dass diese Bedrohungslage bislang relativ vernachlässigt wurde – sowohl von den Geräteherstellern wie auch den Nutzern. Neben einer Aufstellung der potenziellen Infektionswege und Angriffsmöglichkeiten für Hardware in den unterschiedlichen Geräteklassen enthält der Bericht daher auch eine Zusammenstellung von Handlungsoptionen und Schutzmaßnahmen. Es gibt viele Gegenmaßnahmen wie die konsequente Netztrennung, Signaturen oder eine automatisierte Firmware-Analyse. Wenn bestehende Optionen gezielt eingesetzt würden, wären wir schon einen großen Schritt in Sachen Cybersicherheit weiter, erklärt Weidenbach.



Immer mehr Angriffsstellen

Längst sind allerdings nicht mehr nur klassische IT-Geräte wie Festplatten, Netzwerkkarten, Router oder Drucker von der Bedrohung durch Hardware-Trojaner betroffen. Die hardwarenahen Trojaner haben Einzug bei den Geräten gehalten, die unter dem Schlagwort Internet of Things (IoT) zusammengefasst werden: beispielsweise Smart-TVs, aber auch Kühlschränke und Überwachungskameras. Damit ist fast jedes elektronische Gerät anfällig für eine derartige Manipulation. Dies betrifft auch Geräte, die in sensiblen Bereichen wie der Medizintechnik oder bei kritischen Infrastrukturen eingesetzt werden.


Dass der Countdown läuft, betont auch Thomas Tschersich, Senior Vice President Internal Security and Cyber Defense bei T-Systems, in seinem Vorwort zu dem FKIE-Bericht. Durch die zunehmend vernetzte Welt werde die Angriffsfläche für Cyberattacken zwangsläufig größer. Aus diesem Grund sei es unerlässlich, dass Schwachstellen unverzüglich nach ihrer Detektion beseitigt werden. Der FKIE-Bericht liefere hierfür einen guten Überblick und schaffe die dringend notwendige Transparenz. Nur wenn wir verstehen, wie die Angreifer arbeiten und welcher Schwachstellen sie sich bedienen, können wir als Industrie wirksame Gegenmittel entwickeln und Boden im Kampf für die Sicherheit aller Nutzer gut machen, so Tschersich.


Um die Detektion dieser Schwachstellen kümmern sich Peter Weidenbach, Raphael Ernst und Dr. Elmar Padilla, die sich für die Zukunft eine Qualitätssicherung in Form einer neutralen Prüfstelle bzw. eines Prüfsiegels wünschen. Weidenbach: »So könnte jeder, vom Hersteller bis zum Nutzer, seinen Beitrag zur Netzwerksicherheit leisten.«


Es gibt jedoch etliche Gutachten, die zu dem Ergebnis kommen, dass all die von den Autobauern bisher angebotenen Maßnahmen die Gerichte nicht davon überzeugen werden, dass auf Fahrverbote verzichtet werden kann.


Ich möchte nicht über die Entscheidungen von Gerichten spekulieren. Wenn alle an einem Strang ziehen bin ich zuversichtlich, dass wir die NOx-Emissionen auch an viel befahrenen Straßen deutlich senken werden.


Im Ergebnisprotokoll des Dieselgipfels heißt es, dass die Autohersteller in einem zweiten Schritt prüfen werden, ob technische Nachrüstungen zu wirtschaftlich tragbaren Konditionen durchgeführt werden können.


Aus heutiger Sicht wäre der technische und wirtschaftliche Aufwand zur Hardware-Nachrüstung von Euro-5-Fahrzeugen unverhältnismäßig hoch. Wenn man das richtig macht, wie es die Kunden von Mercedes-Benz gewohnt sind, muss man sehr stark in die Konstruktion des Fahrzeugs eingreifen. Man muss umfangreiche Tests durchführen und gegebenenfalls auch eine Neuzertifizierung vornehmen und darauf achten, dass auch die Langzeitqualität stimmt. Deshalb ist ein Software-Update die angemessene Maßnahme, die schnell und flächendeckend greift.



Es gibt aber Unternehmen wie etwa die Baumot-Gruppe, die behaupten, eine technische Nachrüstung wäre bei den meisten Dieselautos kostengünstig möglich. Die Bau­mot-Gruppe hat dies auch bei einem VW Passat vorgeführt.


Sollte ein Drittanbieter zusätzlich solch eine Maßnahme für Euro-5-Fahrzeuge anbieten, würden wir ihm die dafür erforderlichen Informationen zur Verfügung stellen. Wenn er darin ein Geschäftsmodell sieht, kann er solch ein Nachrüstpaket in eigener Verantwortung verkaufen.

Wann werden denn die Software-Updates von Mercedes-Benz kommen?


Die ersten Updates kommen in den nächsten Wochen. Aufgrund der hohen Anzahl von Fahrzeugen und Varianten wird es aber eine längere Zeit dauern, bis wir die Updates für alle betroffenen Fahrzeuge verfügbar haben. Es geht jetzt also kurzfristig los und wir werden das intensiv und Schritt für Schritt abarbeiten.


Auf der IAA zeigen Sie als Zukunftsstudie einen Smart, der autonom unterwegs ist, den man per App bestellen kann und bei dem auf der gewählten Route dann auch ein zweiter Passagier zusteigen kann, wenn man nicht allein fahren will. Wann werden solche Roboterautos Realität im Stadtverkehr?

Wir werden in der nächsten Dekade solche autonomen Fahrzeuge anbieten. Es ist also nicht mehr weit weg.

Permalink | Comments (0)

Comments



To add a comment please login by clicking here

JC Store | JasmineCorp | JCBid |Software Development | Domain Registration | Hosting | Web Designing | Buy Books | Advertise with JCSearch | Whois | IP Locator | Add Search | Shopping | Store | Free Blogs | Free GuestBook | Free E-Cards | Free Games | Free Tutorials | Set as Home | Add to Favorite | Suggest a Site | Directory Our Portfolio | Terms of service | Free quote | Tell a Friend | Special Offer | Job Opportunities | games | Usenet Groups  
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Register a Domain Name:
.com .us .info
.org .in .name
.net .biz .asia