ONEKEY: Neuer Release der Cybersecurity-Software findet die gefährlichsten IoT-Schwachstellen
ONEKEY: Neues Release der Cybersecurity-Software findet die gefährlichsten IoT-Schwachstellen
Aufrüstung im Krieg gegen Cyberkriminelle mit ausgebautem Schutz gegen Zero-Day-Attacken
Düsseldorf, 8. Dezember 2022 – Mit einem neuen Software-Release begegnet das auf die Sicherheit von industriellen Steuerungssystemen und IoT-Security spezialisierte Unternehmen ONEKEY der zunehmenden Aktivität krimineller Hacker. So bietet ONEKEY eine umfangreiche softwaregestützte, automatisierte Analyse von Binärcode zur Erkennung bislang unbekannter Schwachstellen, insbesondere die sogenannten Zero-Day-Schwachstellen. Die automatisierte Firmware-Analyse von ONEKEY identifiziert die verwendeten Softwarekomponenten und gleicht sie umfassend mit internationalen Schwachstellendatenbanken wie z. B. CVE ab. Neben den bekannten Schwachstellen untersucht die Software zudem auf potentielle weitere, noch unentdeckte Sicherheitsprobleme. Das können Konfigurationskonflikte, fest kodierte Anmeldeinformationen, veraltete oder ungültige kryptografische Verwendungen und Assets sein. Die neue automatisierte 0-Day-Analyse identifiziert bisher unbekannte Schwachstellen in den Anwendungen wie Code-, SQL- oder Befehlsinjektionsprobleme, die von einem Angreifer ausgenutzt werden könnten. Mit dieser 0-Day-Erkennung wird die Art und Anzahl der Gefahrenstellen, die von der ONEKEY-Plattform automatisch erkannt werden, deutlich erweitert.
Lokalisierung von Zero-Day-Schwachstellen Neben der Erkennung von 0-Day-Schwachstellen liefert die Plattform auch Informationen darüber, wo sich die jeweilige Schwachstelle im Code befindet. Dies hilft den Anwendern, das Problem schnell einzugrenzen, und verringert sowohl den Zeit- als auch Arbeitsaufwand für die Behebung der Schwachstelle. Die neue Version der ONEKEY-Software wurde umfassend erweitert, um ein Höchstmaß an Schutz zu gewährleisten: „In den letzten Monaten wurden vermehrt Industrieunternehmen angegriffen, darunter auch zahlreiche Betriebe aus dem Mittelstand. Wir helfen aktiv, dass Hacker – ob kriminell oder politisch motiviert – keinen Zugang zu Netzwerken über angeschlossene Geräte oder industrielle Steuerungssysteme erhalten können“, resümiert ONEKEY-Chef Jan Wendenburg zu den jüngsten Neuerungen seiner Cybersecurity-Plattform.
Transparente Auflistung von Softwarekomponenten in SBOMs Die neue variable Software-Analyse ermöglicht es, alle Komponenten aus der internen Entwicklung und aus externen Quellen aufzulisten und zu scannen, um sie auf unerwünschte Komponenten und Risiken zu prüfen. Der integrierte „Software-Bill-of-Materials (SBOM)“-Generator hilft, die Transparenz zu erhöhen und den Aufwand sowie die Risiken in der Softwarelieferkette zu reduzieren. Dies wird mit dem anstehenden EU Cyber Resilience Act noch bedeutsamer werden. Auch sehr große Firmware-Images können problemlos entpackt werden, da die Plattform erweiterte Dateigrößen unterstützt.
Erweiterte Erkennung von Private Keys Mit dem neuen Release werden viele weitere Features freigegeben, die bei Anwendern in Industrie und Wirtschaft das Cybersicherheitsniveau weiter erhöhen. Dazu gehört die automatische Erkennung von Private Keys, die bei vielen Anwendern als potenzielle Hintertür leicht ausgenutzt werden können und zu „Man-in-the-Middle-Angriffen“ führen können. Die Klassifizierung der Gefahrenstufe wurde zudem um „critical“ und „informal“ erweitert, um erkannte Schwachstellen eindeutiger darstellen zu können. Aktuell entwickelt sich der Cyberkrieg schneller als die IoT/OT-Industrie. Daher ist ein hohes Schutzniveau für Betriebe, die viel Technologie mit Netzwerkanschluss im Einsatz haben, dringend zu empfehlen. „Unsere Forscherteams arbeiten entsprechend intensiv an unseren Automatismen, um nicht nur bekannte Risiken, sondern vor allem noch nicht entdeckte Risiken auf der Basis unserer innovativen Software finden zu können“, erklärt Jan Wendenburg, Geschäftsführer von ONEKEY.
Über ONEKEY: ONEKEY ist ein führender europäischer Spezialist für automatische Security & Compliance Analysen für Geräte in der Industrie (IIoT), Produktion (OT) und dem Internet der Dinge (IoT). Über automatisch erstellte „Digital Twins“ und „Software Bill of Materials (SBOM)“ der Geräte analysiert ONEKEY eigenständig Firmware auf kritische Sicherheitslücken und Compliance Verstöße, ganz ohne Sourcecode, Geräte- oder Netzwerkzugriff. Schwachstellen für Angriffe und Sicherheitsrisiken werden in kürzester Zeit identifiziert und können so gezielt behoben werden. Die einfach in die Software-Entwicklung und Procurement-Prozesse zu integrierende Lösung ermöglicht für Hersteller, Inverkehrbringer und Nutzer von IoT-Technologie die schnelle, automatische Sicherheits- und Compliance-Prüfung bereits vor einer Nutzung und darüber hinaus 24/7 über den kompletten Produktlebenszyklus. Führende Unternehmen, wie z. B. SWISSCOM, VERBUND AG und ZYXEL, nutzen heute diese Plattform – Universitäten und Forschungseinrichtungen können die ONEKEY Plattform für Studienzwecke kostenfrei nutzen.
Weitere Informationen: ONEKEY GmbH, Sara Fortmann, E-Mail: sara.fortmann@onekey.com, Kaiserswerther Straße 45, 40477 Düsseldorf, Deutschland, Web: www.onekey.com
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional
Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Comments are closed