Die fünf besten Schutzmaßnahmen gegen Cyber-Angriffe und Schadsoftware

Wer die Medien verfolgt, weiß: Ausgefeilte und umfangreiche Cyber-Angriffskampagnen nehmen zu. Das führt gemeinhin zu zwei unterschiedlichen Reaktionen. Einige Beobachter verfallen in Fatalismus, da gegen staatliche Angreifer aus Russland, China usw. wohl ohnehin kein...

Was steckt hinter dem Cyber-Angriff auf das Triconex-Safety-System?

Nun ist es also passiert: Erstmals wurde mit voller Absicht ein Safety-System in einer chemischen Anlage im Produktivbetrieb mit Schadsoftware angegriffen. Der Angriff wurde rechtzeitig erkannt, bevor Schaden angerichtet werden konnte. Kein Grund zur Entwarnung jedoch...

Siemens S7 als Proxy-Server für Cyber-Angriffe in das Prozessnetz

Dreizehn Jahre hat es gedauert, bis chinesische Hacker herausgefunden haben, wozu man die Step7-Kommunikationsbausteine TCON, TSEND und TRECV gebrauchen kann: Um eine S7 in einen Proxy-Server umzufunktionieren, von dem aus sich Cyber-Angriffe in das Prozessnetz...

How can you get a solid OT/ICS security plan for free?

A leading cause of inefficient and frustrating OT security efforts is the lack of a top-down approach that starts with top management and a solid high-level cyber security plan. Such a plan is a comprehensive yet brief breakdown of all the major activities the...