Vulnerability Spotlight: Multiple Foscam C1 Vulnerabilities Come in to Focus

By Talos Group Executive Summary The Foscam C1 is a webcam that is marketed for use in a variety of applications including home security monitoring. As an indoor webcam, it is designed to be set up inside of a building and features the ability to be accessed remotely via a web interface or from within a mobile application. […]

Source:: Cisco Security Notice

Crashoverride und Industroyer gefährden Industrieanlagen

Aktuell veröffentlichten die beiden Sicherheits-Unternehmen ESET und Dragos Inc. ihre jeweilige Analyse der Schadsoftware Crashoverride, bzw. Industroyer. Trotz unterschiedlicher Bezeichnung beziehen sich beide Analysten auf den Stromausfall Ende 2016 in Kiew und Teilen der Ukraine und ordnen diesen als Cyberattacke ein.

Blackout - die Bildschirme bleiben dunkel

Blackout – die Bildschirme bleiben dunkel

Als größte Bedrohung für Industrieanlagen seit Stuxnet (der das iranische Atomprogramm maßgeblich gelähmt hatte) bezeichnen die ESET-Analysten Industroyer (kurz für Industry Destroyer). Besonders gefährlich ist die Software, weil sie auf einfachste Art für unterschiedliche Industriesysteme angepasst werden kann.

Robert M. Lee, ehemaliger Geheimdienstmitarbeiter und Gründer von Dragos, den wir bereits als Sicherheitsexperten auf der Heidelberger Troopers-Konferenz live erleben durften, definiert den Angriff in der Ukraine als Testlauf und befürchtet, dass mit entsprechendem Vorlauf auch größere Stromnetze auf der gesamten Welt lahmgelegt werden könnten.

Das Kernproblem der gesamten Thematik ist, dass die Steuerungssysteme oftmals aus einer Zeit stammen, in der die Anlagen weder untereinander vernetzt, noch ans Internet angeschlossen waren. Insofern existieren für diese Systeme und die dort verwendeten Protokolle  gar keine nativen Sicherheitsmechanismen.

Die Reports beider Sicherheitsfirmen haben wir zur Ansicht hinterlegt. Das ESET-PDF finden Sie hier. Die Unterlagen von Dragos haben wir hier bereitgestellt. Beide Abhandlungen sind in englischer Sprache verfasst und bieten tiefere Einsicht in den Aufbau des Angriffs und die Vorgehensweise der Angreifer. Hinweise zur Verteidigung stellt Dragos auf Seite 26 bereit.

 

 

Deep dive in Lexmark Perceptive Document Filters Exploitation

By Talos Group This post authored by Marcin Noga with contributions from Nick Biasini Introduction Talos discovers and releases software vulnerabilities on a regular basis. We don’t always publish a deep technical analysis of how the vulnerability was discovered or its potential impact. This blog will cover these technical aspects including discovery and exploitation. Before we deep dive into […]

Source:: Cisco Security Notice

Deep dive in Lexmark Perceptive Document Filters Exploitation

By Talos Group This post authored by Marcin Noga with contributions from Nick Biasini Introduction Talos discovers and releases software vulnerabilities on a regular basis. We don’t always publish a deep technical analysis of how the vulnerability was discovered or its potential impact. This blog will cover these technical aspects including discovery and exploitation. Before we deep dive into […]

Source:: Cisco Security Notice

Malicious Spam Comes Roaring Back and Cisco Email Security is Ready

By Beth Barach “Did you get my email? The really urgent one? About funding for your new project?” “Maybe. I can’t tell. My inbox is full of spam and I am busy scrutinizing every email and domain name to make sure the sender is a valid person that I actually know and the attachment is a valid… Oh […]

Source:: Cisco Security Notice

Malicious Spam Comes Roaring Back and Cisco Email Security is Ready

By Beth Barach “Did you get my email? The really urgent one? About funding for your new project?” “Maybe. I can’t tell. My inbox is full of spam and I am busy scrutinizing every email and domain name to make sure the sender is a valid person that I actually know and the attachment is a valid… Oh […]

Source:: Cisco Security Notice