Der europäische IoT/OT-Security-Spezialist ONEKEY ermöglicht erstmals die softwaregestützte automatisierte Analyse von unbekannten Zero-Day-Schwachstellen in industriellen Produkten und Steuerungen. Diese Kategorie stellt eines der größten Risiken für alles dar, was eine Software nutzt: „Zero-Day-Attacken nutzen Sicherheitslücken, die möglicherweise schon lange unerkannt bestehen und vom Hersteller der Geräte und Anlagen nicht erkannt worden sind. Daher gibt es auch kein Patch für die Sicherheitslücke und weltweite Angriffe auf betroffene Geräte können verheerend sein“, sagt Jan Wendenburg, CEO von ONEKEY.
Heute ist das Auffinden unbekannter Software-Schwachstellen eine enorm aufwendige Aufgabe – viele Hersteller zahlen daher sogar freiwillig hohe Geldbeträge an Hacker, um die Sicherheitslücke stopfen zu können, bevor immenser Schaden entsteht. Unter Hackern werden diese Schwachstellen sogar gehandelt. Eine 0-Day-Lücke in iOS, Windows oder Android kann Preise in siebenstelliger Höhe erzielen. Was bei PCs bereits gefährlich ist, kann bei vernetzten und intelligenten Anlagen und Infrastrukturen in der Industrie bedrohliche Auswirkungen bis zum Konkurs haben.
Bisherige automatisierte Lösungen suchen nach Mustern und Dateien, die bereits als potentiell gefährlich erkannt sind. „Die Königsdisziplin der Softwaresicherheit besteht darin, vollkommen unbekannte Schwachstellen automatisch zu finden. Damit wird weltweit Software wesentlich sicherer und besser vor Attacken geschützt. Hinzu kommt langfristig eine Verkürzung der Entwicklungszeiten, da Schwachstellen bereits frühzeitig erkannt und behoben werden können“, erklärt Wendenburg.
Die Technologie-Plattform nutzt eine völlig neue automatisierte Erkennungsfunktion, die bereits mehrere kritische 0-Day-Schwachstellen aufgedeckt hat. Alle gefundenen Schwachstellen haben laut ONEKEY zur Ausführung eines Remote-Codes in IoT-Geräten geführt. Dabei war lediglich ein Upload des Firmware-Images in die Analyseplattform von ONEKEY erforderlich. Nach der branchenüblichen Frist von 90 Tagen werden die Ergebnisse der Schwachstellenanalyse in detaillierten Sicherheitshinweisen der Öffentlichkeit zugänglich gemacht.
Die Analyseplattform extrahiert die Firmware automatisch, die Angriffsfläche wird selbsttätig kartiert und Einstiegspunkte für Angreifer werden automatisch identifiziert. Gefährliche Funktionen, die von Angreifern ausgenutzt werden können, werden bewertet und überprüft, und nur die wirklich relevanten hervorgehoben. Neben der Einstufung der tatsächlichen Gefährdung bekommen die Nutzer auch Informationen zur Behebung der Schwachstelle und Hinweise auf betroffene Bereiche in der Firmware-Anwendung.
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…