Cybersecurity-Software findet gefährliche IoT-Schwachstellen

Das auf die Sicherheit von industriellen Steuerungssystemen und IoT-Security spezialisierte Unternehmen Onekey bietet jetzt eine softwaregestützte, automatisierte Analyse von Binärcode zur Erkennung bislang unbekannter Schwachstellen, insbesondere Zero-Day-Schwachstellen. Die automatisierte Firmware-Analyse identifiziert die verwendeten Softwarekomponenten und gleicht sie umfassend mit internationalen Schwachstellendatenbanken wie zum Beispiel CVE ab.

Neben den bekannten Schwachstellen untersucht die Software zudem auf potentielle weitere, noch unentdeckte Sicherheitsprobleme. Das können Konfigurationskonflikte, fest kodierte Anmeldeinformationen, veraltete oder ungültige kryptografische Verwendungen und Assets sein. Die neue automatisierte 0-Day-Analyse identifiziert bisher unbekannte Schwachstellen in den Anwendungen wie Code-, SQL- oder Befehlsinjektionsprobleme, die von einem Angreifer ausgenutzt werden könnten.

Lokalisierung von Zero-Day-Schwachstellen

Neben der Erkennung von 0-Day-Schwachstellen liefert die Plattform auch Informationen darüber, wo sich die jeweilige Schwachstelle im Code befindet. Dies hilft den Anwendern, das Problem schnell einzugrenzen, und verringert sowohl den Zeit- als auch Arbeitsaufwand für die Behebung der Schwachstelle.

Die Software-Analyse ermöglicht es auch, alle Komponenten aus der internen Entwicklung und aus externen Quellen aufzulisten und zu scannen, um sie auf unerwünschte Komponenten und Risiken zu prüfen. Der integrierte “Software-Bill-of-Materials (SBOM)”-Generator hilft, die Transparenz zu erhöhen und den Aufwand sowie die Risiken in der Softwarelieferkette zu reduzieren. Dies wird mit dem anstehenden EU Cyber Resilience Act noch bedeutsamer werden. Auch sehr große Firmware-Images können problemlos entpackt werden, da die Plattform erweiterte Dateigrößen unterstützt.

Erweiterte Erkennung von Private Keys

Mit dem neuen Release werden weitere Features freigegeben. Dazu gehört die automatische Erkennung von Private Keys, die bei vielen Anwendern als potenzielle Hintertür leicht ausgenutzt werden können und zu „Man-in-the-Middle-Angriffen“ führen können. Die Klassifizierung der Gefahrenstufe wurde zudem um „critical“ und „informal“ erweitert, um erkannte Schwachstellen eindeutiger darstellen zu können. Aktuell entwickelt sich der Cyberkrieg schneller als die IoT/OT-Industrie. Daher ist ein hohes Schutzniveau für Betriebe, die viel Technologie mit Netzwerkanschluss im Einsatz haben, dringend zu empfehlen.

Roger Homrich

Recent Posts

Podcast: Angriffsketten lassen sich im Darknet buchen

"In der Vergangenheit sind Unternehmen erst dann auf uns zugekommen, wenn das Kind bereits in…

11 Stunden ago

Erasmus MC: Datengesteuerte Klinik setzt auf KI

Das niederländische Universitätsklinikum will sich zu einem datengetriebenen Krankenhaus weiterentwickeln.

11 Stunden ago

KI-Trends: Kann ChatGPT das Contact Center revolutionieren?

Durchbrüche bei der Verarbeitung natürlicher Sprache machen fördern die Einführung von KI im Contact Center.

11 Stunden ago

Maschinenbau in der Cloud

Resch Maschinenbau macht den Sprung in die Public Cloud und setzt auf SAP S/4HANA in…

12 Stunden ago

Türöffner für Emotet, REvil, Maze und andere Malware

Software-Service hilft Hackern, den Schutz vo Endpoint Detection & Respons zu umgehen.

13 Stunden ago

Roboter mit Empathie

Forschungsprojekt „Fluently“ soll Teamwork von Mensch und Maschine optimieren.

13 Stunden ago