Misjudging OT security risk, part 2: Comparing cost/benefit

Misjudging OT security risk, part 2: Comparing cost/benefit

In a preceding blog article we discussed the logical flaw in network anomaly detection marketing collateral: Vendors emphatically advocate “passive scanning” with the argument that “active scanning” would be too dangerous, yet focus on...

Die fünf besten Schutzmaßnahmen gegen Cyber-Angriffe und Schadsoftware

Wer die Medien verfolgt, weiß: Ausgefeilte und umfangreiche Cyber-Angriffskampagnen nehmen zu. Das führt gemeinhin zu zwei unterschiedlichen Reaktionen. Einige Beobachter verfallen in Fatalismus, da gegen staatliche Angreifer aus Russland, China usw. wohl ohnehin kein...

Was steckt hinter dem Cyber-Angriff auf das Triconex-Safety-System?

Nun ist es also passiert: Erstmals wurde mit voller Absicht ein Safety-System in einer chemischen Anlage im Produktivbetrieb mit Schadsoftware angegriffen. Der Angriff wurde rechtzeitig erkannt, bevor Schaden angerichtet werden konnte. Kein Grund zur Entwarnung jedoch...

Siemens S7 als Proxy-Server für Cyber-Angriffe in das Prozessnetz

Dreizehn Jahre hat es gedauert, bis chinesische Hacker herausgefunden haben, wozu man die Step7-Kommunikationsbausteine TCON, TSEND und TRECV gebrauchen kann: Um eine S7 in einen Proxy-Server umzufunktionieren, von dem aus sich Cyber-Angriffe in das Prozessnetz...