Cybersecurity-Software findet gefährliche IoT-Schwachstellen

Das auf die Sicherheit von industriellen Steuerungssystemen und IoT-Security spezialisierte Unternehmen Onekey bietet jetzt eine softwaregestützte, automatisierte Analyse von Binärcode zur Erkennung bislang unbekannter Schwachstellen, insbesondere Zero-Day-Schwachstellen. Die automatisierte Firmware-Analyse identifiziert die verwendeten Softwarekomponenten und gleicht sie umfassend mit internationalen Schwachstellendatenbanken wie zum Beispiel CVE ab.

Neben den bekannten Schwachstellen untersucht die Software zudem auf potentielle weitere, noch unentdeckte Sicherheitsprobleme. Das können Konfigurationskonflikte, fest kodierte Anmeldeinformationen, veraltete oder ungültige kryptografische Verwendungen und Assets sein. Die neue automatisierte 0-Day-Analyse identifiziert bisher unbekannte Schwachstellen in den Anwendungen wie Code-, SQL- oder Befehlsinjektionsprobleme, die von einem Angreifer ausgenutzt werden könnten.

Lokalisierung von Zero-Day-Schwachstellen

Neben der Erkennung von 0-Day-Schwachstellen liefert die Plattform auch Informationen darüber, wo sich die jeweilige Schwachstelle im Code befindet. Dies hilft den Anwendern, das Problem schnell einzugrenzen, und verringert sowohl den Zeit- als auch Arbeitsaufwand für die Behebung der Schwachstelle.

Die Software-Analyse ermöglicht es auch, alle Komponenten aus der internen Entwicklung und aus externen Quellen aufzulisten und zu scannen, um sie auf unerwünschte Komponenten und Risiken zu prüfen. Der integrierte “Software-Bill-of-Materials (SBOM)”-Generator hilft, die Transparenz zu erhöhen und den Aufwand sowie die Risiken in der Softwarelieferkette zu reduzieren. Dies wird mit dem anstehenden EU Cyber Resilience Act noch bedeutsamer werden. Auch sehr große Firmware-Images können problemlos entpackt werden, da die Plattform erweiterte Dateigrößen unterstützt.

Erweiterte Erkennung von Private Keys

Mit dem neuen Release werden weitere Features freigegeben. Dazu gehört die automatische Erkennung von Private Keys, die bei vielen Anwendern als potenzielle Hintertür leicht ausgenutzt werden können und zu „Man-in-the-Middle-Angriffen“ führen können. Die Klassifizierung der Gefahrenstufe wurde zudem um „critical“ und „informal“ erweitert, um erkannte Schwachstellen eindeutiger darstellen zu können. Aktuell entwickelt sich der Cyberkrieg schneller als die IoT/OT-Industrie. Daher ist ein hohes Schutzniveau für Betriebe, die viel Technologie mit Netzwerkanschluss im Einsatz haben, dringend zu empfehlen.

Roger Homrich

Recent Posts

Erst knapp jedes zweite Unternehmen empfängt E-Rechnungen

In der Zustellung ist das neue Format mit der Briefpost schon beinahe gleichauf, im Rechnungseingang…

5 Stunden ago

Wipro: Quantencomputing, synthetische Daten und 6G

Trends 2025: Synthetische Daten führen zu Herausforderungen bei KI und Data Governance / Entschlüsselung ist…

6 Stunden ago

Mit iPaaS Systeme und Anwendungen verknüpfen

Wie Canon, AmberTech Solutions und Frends als Team Unternehmen die digitale Transformation erleichtern.

7 Stunden ago

Schutzschirm: Secure Access Hub, Gateway, Micro-Gateway und IAM

Mit Low-Code und No-Code lassen sich Funktionen in Applikationen schnell ergänzen, was jedoch zu einem…

8 Stunden ago

Williams Racing schützt Daten mit Zero-Trust-Sicherheitslösung

Zero-Trust- und Zero-Knowledge-Cybersicherheit zum Schutz von Passwörtern, Zugangsdaten, privilegierten Zugängen, Geheimnissen und Remote-Verbindungen.

1 Tag ago

Doppelmigration zu SAP S4/HANA und in die Cloud

Vorwerk Gruppe: knapp 200 Schnittstellen, ein zusätzlicher Wechsel auf ein neues Business-Modell und alles in…

1 Tag ago