, der Crowdstrike-Vorfall vom 19. Juli rückt die Verwundbarkeit der Software Supply Chain in den Fokus. Zwar betonte Crowdstrike, dass es sich bei dem Vorfall weder um einen Cyberangriff noch um einen Sicherheitsvorfall gehandelt habe, doch nutzten Cyberkriminelle die Schwachstelle schnell für ihre eigenen Zwecke, zum Beispiel für unterschiedliche Formen von Phishing, Scam oder Fake-Webseiten aus, sogar innoffizieller Code wurde in Umlauf gebracht. Übrigens müssen Cyberkriminelle gar nicht mehr selbst die Schadsoftware entwickeln, das übernehmen LLM-Tools wie WormGPT. Wie »erfolgreich« die mit Hilfe von KI entwickelte Malware ist, zeigt der Beitrag der Hochschule Esslingen ab Seite 16. Die Autoren nutzten WormGPT für die Entwicklung und testeten, ob Anti-Viren-Programme diese aufspüren können – mit überraschenden Ergebnissen! Im nachgehakt!-Interview spricht Jan Hoff vom Security-Spezialisten Dragos über die Unterschiede von Security-Anforderungen einzelner Industriezweige und darüber, ob und wie Unternehmen eigene Security-Kompetenz aufbauen sollten. Eine inspirierende Lektüre wünscht Ihnen Ihre Andrea Gillhuber Chefredakteurin Computer&Automation PS: Die mittlerweile 9. internationale TSN/A Conference findet am 1. und 2. Oktober in Stuttgart statt. Werfen Sie einen Blick in das Programm und melden Sie sich gleich an – noch bis 15. August gilt der Frühbucher-Preis! |