ONEKEY kündigt automatisierte Erkennung von Zero-Day-Schwachstellen an
ONEKEY kündigt automatisierte Erkennung von Zero-Day-Schwachstellen an
Neue Plattform zur automatisierten Aufdeckung unbekannter 0-Day-Schwachstellen für Hersteller von vernetzten Produkten und Betreiber von industriellen Steuerungssystemen
Düsseldorf, 29. September 2022 – Der europäische IoT/OT-Security-Spezialist ONEKEY ermöglicht erstmals die softwaregestützte automatisierte Analyse von unbekannten Zero-Day-Schwachstellen in industriellen Produkten und Steuerungen. Diese Kategorie stellt eines der größten Risiken für alles dar, was eine Software nutzt: „Zero-Day-Attacken nutzen Sicherheitslücken, die möglicherweise schon lange unerkannt bestehen und vom Hersteller der Geräte und Anlagen nicht erkannt worden sind. Daher gibt es auch kein Patch für die Sicherheitslücke und weltweite Angriffe auf betroffene Geräte können verheerend sein“, sagt Jan Wendenburg, CEO von ONEKEY. Unter Hackern werden diese Schwachstellen sogar gehandelt, eine 0-Day-Lücke in iOS, Windows oder Android kann dabei leicht Preise in siebenstelliger Höhe erzielen. Was bei PCs bereits gefährlich ist, kann bei vernetzten und intelligenten Anlagen und Infrastrukturen in der Industrie bedrohliche Auswirkungen bis zum Konkurs haben. Heute ist das Auffinden unbekannter Software-Schwachstellen eine enorm aufwendige Aufgabe – viele Hersteller zahlen daher sogar freiwillig hohe Geldbeträge an Hacker, um die Sicherheitslücke stopfen zu können, bevor immenser Schaden entsteht.
Unerkannte Schwachstellen Bisherige automatisierte Lösungen hingegen suchen nach Mustern und Dateien, die bereits als potentiell gefährlich erkannt sind. „Die Königsdisziplin der Softwaresicherheit besteht darin, vollkommen unbekannte Schwachstellen automatisch zu finden. Damit wird weltweit Software wesentlich sicherer und besser vor Attacken geschützt. Hinzu kommt langfristig eine Verkürzung der Entwicklungszeiten, da Schwachstellen bereits frühzeitig erkannt und behoben werden können. Das Ergebnis: Verbesserte Sicherheit und Einsparungen in der Kostenstruktur“, erklärt Jan Wendenburg von ONEKEY. Die neue Technologie-Plattform des Unternehmens nutzt eine völlig neue automatisierte Erkennungsfunktion, die bereits mehrere kritische 0-Day-Schwachstellen aufgedeckt hat. Alle gefundenen Schwachstellen hätten zur Ausführung eines Remote-Codes in IoT-Geräten geführt. Dabei war lediglich ein Upload des Firmware-Images in die Analyseplattform von ONEKEY erforderlich. Basierend auf der Responsible Disclosure Policy von ONEKEY gegenüber den Herstellern, die noch nicht direkt mit ONEKEY zusammenarbeiten, erfolgt zunächst eine vertrauliche Information. Nach der branchenüblichen Frist von 90 Tagen werden die Ergebnisse der Schwachstellenanalyse in detaillierten Sicherheitshinweisen der Öffentlichkeit zugänglich gemacht.
Hinweise zur Problembehebung Die Analyseplattform von ONEKEY extrahiert die Firmware automatisch, die Angriffsfläche wird selbsttätig kartiert und Einstiegspunkte für Angreifer werden automatisch identifiziert. Gefährliche Funktionen, die von Angreifern ausgenutzt werden können, werden bewertet und überprüft, und nur die wirklich relevanten werden hervorgehoben. Neben der Einstufung der tatsächlichen Gefährdung bekommen die Nutzer auch Informationen zur Behebung der Schwachstelle und Hinweise auf betroffene Bereiche in der Firmware-Anwendung. „Diese neue Funktionalität – das automatische Auffinden von 0-Day-Schwachstellen – markiert den Beginn einer neuen Ära in der IoT/OT-Sicherheit. Daher haben wir uns auch als CNA – CVE Numbering Authority – registriert und arbeiten gemeinsam mit CISA, um eine verantwortungsvolle Offenlegung besser mit den Anbietern koordinieren zu können und das Sicherheitsniveau vernetzter Geräte zu erhöhen. Die Sicherheit im Internet der Dinge ist unsere Mission!“, betont Jan Wendenburg, CEO des Security-Spezialisten ONEKEY.
Über ONEKEY: ONEKEYist ein führender europäischer Spezialist für automatische Security & Compliance Analysen für Geräte in der Industrie (IIoT), Produktion (OT) und dem Internet der Dinge (IoT). Über automatisch erstellte „Digital Twins“ und „Software Bill of Materials (SBOM)“ der Geräte analysiert ONEKEY eigenständig Firmware auf kritische Sicherheitslücken und Compliance Verstöße, ganz ohne Sourcecode, Geräte- oder Netzwerkzugriff. Schwachstellen für Angriffe und Sicherheitsrisiken werden in kürzester Zeit identifiziert und können so gezielt behoben werden. Die einfach in die Software-Entwicklung und Procurement-Prozesse zu integrierende Lösung ermöglicht für Hersteller, Inverkehrbringer und Nutzer von IoT-Technologie die schnelle, automatische Sicherheits- und Compliance-Prüfung bereits vor einer Nutzung und darüber hinaus 24/7 über den kompletten Produktlebenszyklus. Führende Unternehmen, wie z. B. SWISSCOM, VERBUND AG und ZYXEL, nutzen heute diese Plattform – Universitäten und Forschungseinrichtungen können die ONEKEY Plattform für Studienzwecke kostenfrei nutzen.
Weitere Informationen: ONEKEY GmbH, Sara Fortmann, E-Mail: sara.fortmann@onekey.com, Kaiserswerther Straße 45, 40477 Düsseldorf, Deutschland, Web: www.onekey.com
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional
Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Comments are closed