Cyber
Medienberichte
Ab Ende April 2017 werden Medienberichte zum Thema Blackout oder Cyber vereinfacht in dieser Tabelle gesammelt. Eine Kommentierung erfolgt nur bei außergewöhnlichen Berichten.
Maschinelles Lernen als Waffe
Quelle: www.computerwoche.de, Update 23.02.18: Studie zeichnet düsteres Bild, Update 28.02.18: Menschen müssen aufhören, ihren Augen zu trauen, Update 12.03.18: Erschreckend echt Machine-Learning-Algorithmen könnten die IT Security maßgeblich voranbringen. Doch auch kriminelle Hacker haben das maschinelle Lernen für sich entdeckt. Definiert wird Machine Learning (ML) als “Fähigkeit (eines Computers), ohne entsprechende Programmierung zu lernen”. Für die IT-Sicherheitsbranche ist das ein großer Wurf. Schließlich hat die Technologie das Potenzial, den menschlichen Sicherheitsanalysten unter die Arme zu greifen, um Schwachstellen und Einfallstore in der IT schnellstmöglich zu identifizieren und schließen zu können. Neben der Malware-Detektion und dem Auswerten von Logfiles könnte sich maschinelles Lernen im Security-Bereich auch positiv auf die Sicherheit […]
Kritische Beurteilung der Ausfallsicherheit für jedes vierte Unternehmensnetzwerk
Quelle: www.computerwelt.at Nur noch wenige Unternehmensprozesse können ohne zentrale IT-Systeme und Datenbanken stattfinden. Auch die Kommunikation und Kollaboration in und zwischen Unternehmen ist beinahe vollständig vom elektronischen Datenverkehr abhängig. Dass die erforderlichen Daten verlässlich am Zielpunkt ankommen, ist die primäre Basisaufgabe des Unternehmensnetzwerks. Qualitäts- und Kostenoptimierung bilden dann die nächste unmittelbare Ebene in den Zielen des Netzwerkbetriebs. Aber bereits bei der Grundaufgabe geraten viele Unternehmen an ihre Grenzen. Wenn es um den aktuellen Zustand des Netzwerks geht, ist es vor allem die Aufrechterhaltung des normalen Betriebs, die sich als problematisch abzeichnet. Ein Viertel der Studienteilnehmer urteilt, dass die Problemanfälligkeit des eigenen […]
Stuxnet und die Folgen
Quelle: www.langner.com Was die Schöpfer von Stuxnet erreichen wollten, was sie erreicht haben, und was das für uns alle bedeutet WAS IST ZU TUN? Bei einer Veranstaltung der Deutschen Telekom zur Cyber-Sicherheit habe ich 2012 mit Führungskräften der deutschen Stromindustrie über Gefahren und mögliche Schutzmaßnahmen diskutiert. Die Äußerung eines Vorstandsvorsitzenden war dabei symptomatisch: Er wünsche sich, die deutsche Regierung würde eine Art “Cyber-GSG9” aufstellen, die man bei Bedarf anfordern könnte. Ein naheliegender Wunsch, der aber aus verschiedenen Gründen nie Realität werden wird. Um nur zwei Gründe zu nennen: Erstens, die Behörden haben hierfür überhaupt nicht das anlagen- und prozesspezifische technische Know-How. Zweitens: […]
Datenschutz-Grundverordnung könnte Zahlungswilligkeit bei Ransomware fördern
Quelle: www.telekom-presse.at Ransomware, also die Verschlüsselung von User Daten und der en Freigabe nach Zahlung, ist zu einem der größten Probleme geworden. Dazu kommt die weitere Verbreitung von Geräten im Internet of Things (IoT), die neue Angriffsflächen bieten. Das britische National Cyber Security Center (NCSC) und die National Crime Agency (NCA) warnen in einem gemeinsamen Bericht, dass die zunehmende Verbreitung vernetzter und internetfähiger Geräte zu einem Anstieg von gefährlichen Ransomware-Attacken führen könnte. Neben klassischen Endgeräten könnten zukünftig auch Smartphones, Fitness-Tracker, SmartTVs oder andere IoT-Geräte – im privaten wie im Unternehmensumfeld – von Cyber-Erpressung betroffen sein. Andy Norton, Risk Officer EMEA beim […]
Weltweit stark steigende Internetkriminalität zwingt KMU zum Handeln
Autor: Mag. Karlheinz Strasser, langjährige Erfahrung als IT-, Datenschutz- Outsourcing- und Krisenmanager (CC0 mit Namensnennung) Datendiebstahl und Kompromittierung von digitalen Services konzentrieren sich zunehmend auch auf Klein- und Mittelbetriebe. Es gibt jedoch Wege, das Angriffspotential zu senken. Man stelle sich einen mittleren Hotelbetrieb vor, der voll ausgebucht ist und die Gäste plötzlich für längere Zeit ihre Zimmer nicht mehr betreten und verlassen können. Das elektronische Zutrittssystem wurde durch eine erpresserische Verschlüsselungs-Software außer Kraft gesetzt. Die Kunden sind sauer und die Reputation des betroffenen Betriebes ist nachhaltig beschädigt. Doch das Unternehmen ist verantwortlich, seine IT-Systeme zu schützen. Auch wenn die Wartung […]
Tippfehler löste Störung in Amazons Webservice aus
Quelle: orf.at Die Störung in Amazons Webservice, die am Dienstag stundenlang diverse Websites beeinträchtigt hat, ist durch einen Tippfehler ausgelöst worden. Ein Mitarbeiter habe bei Wartungsarbeiten etwas Speicherkapazität abschalten wollen, sagte der Onlinehändler und Cloudanbieter gestern am späten Abend. Durch einen fehlerhaft eingegebenen Befehl seien jedoch auf einen Schlag zu viele Server des Amazon-Speicherdienstes S3 vom Netz gegangen. Das habe eine Kettenreaktion in anderen Systemen ausgelöst, die dadurch einen Neustart benötigten. Eines der Untersysteme verwaltete die Informationen zum Speicherort aller Dateien in der Region, was auch das Ausmaß der Probleme erklärt. Amazon ergriff Konsequenzen Die Störungen dauerten rund vier Stunden. […]
Mega-Schiffe – Mega-Risiken?
Quelle: www.ots.at und www.risknet.de (15.04.15); Update 20.09.16: diepresse.com 2014: 2.772 Schiffsunglücke weltweit, davon 75 Totalverluste Unfallhotspots: Östliches Mittelmeer und schwarzes Meer Neue Risiken: Megaschiffe und Cyberangriffe Der langfristige Abwärtstrend bei den Schiffsverlusten hat sich 2014 mit 75 gemeldeten Großschäden weltweit fortgesetzt. Damit war das vergangene Jahr das sicherste Jahr für die Schifffahrt seit zehn Jahren. Sicherheit auf Passagierschiffen durch Personalmangel gefährdet Während der langfristige Abwärtstrend bei den Schiffsverlusten zuversichtlich stimmt, haben aktuelle Fährunglücke wie die der Sewol und der Norman Atlantic drei Jahre nach der Costa Concordia-Katastrophe erneut erhebliche Bedenken bezüglich der Qualität von Trainings- und Notfallmaßnahmen auf Passagierschiffen ausgelöst. In vielen Fällen ist die […]
100 Millionen Autos angreifbar
Quelle: www.golem.de Mit einem Arduino [eine aus Soft- und Hardware bestehende Physical-Computing-Plattform] und Hardware im Wert von 40 US-Dollar lassen sich fast alle Modelle der VW-Gruppe aus den vergangenen 15 Jahren öffnen – sagen Sicherheitsforscher. Das Unternehmen hat die Lücke eingeräumt. 14 weitere Autohersteller sind betroffen. VW hatte über mehrere Jahre hinweg versucht, die Veröffentlichung der Ergebnisse zu untersagen, scheiterte aber im vergangenen Jahr endgültig. Die Forscher werden mehrere Angriffsszenarien vorstellen; besonders schwerwiegend ist dabei eine Schwäche in den Autoschlüsseln von VW. Per Reverse Engineering fanden die Forscher laut Bericht kryptographische Schlüssel, die jeweils bei mehreren Millionen Volkswagen gleich sein […]
Big Data: Die Revolution, die unser Leben verändern wird
Big Data: Die Revolution, die unser Leben verändern wird von Viktor Mayer-Schönberger und Kenneth Cukier liefert zahlreiche nützliche Puzzelsteine, um die Transformation zur Netzwerkgesellschaft sowie “Vernetzung & Komplexität” besser verstehen zu lernen. Während einige technische Aussagen in den letzten vier Jahren mit sicherheit deutlich überholt wurden, gelten andere Aussagen universiell. Hierzu wieder einige Auszüge aus dem Buch mit entsprechenden Querverweisen: Kurzbeschreibung: Ob Kaufverhalten, Grippewellen oder welche Farbe am ehesten verrät, ob ein Gebrauchtwagen in einem guten Zustand ist – noch nie gab es eine solche Menge an Daten und noch nie bot sich die Chance, durch Recherche und Kombination in der Datenflut blitzschnell Zusammenhänge zu […]
Digitale Demokratie statt Datendiktatur
Quelle: Spektrum der Wissenschaft Big Data, Nudging, Verhaltenssteuerung: Droht uns die Automatisierung der Gesellschaft durch Algorithmen und künstliche Intelligenz? Ein gemeinsamer Appell zur Sicherung von Freiheit und Demokratie. Jedes Jahr verdoppelt sich die Menge an Daten, die wir produzieren. Mit anderen Worten: Allein 2015 kommen so viele Daten hinzu wie in der gesamten Menschheitsgeschichte bis 2014 zusammen. In zehn Jahren wird es schätzungsweise 150 Milliarden vernetzte Messsensoren geben, 20 mal mehr als heute Menschen auf der Erde. Dann wird sich die Datenmenge alle zwölf Stunden verdoppeln. So wollte man während der Schweinegrippeepidemie 2009 jeden zur Impfung bewegen. Inzwischen ist aber bekannt, […]
Diese Software lässt Computer rasend schnell altern
Quelle: www.golem.de Forscher haben ein Programm entwickelt, das Prozessoren in kurzer Zeit so abnutzt, dass sie unbrauchbar werden. Die Software des Teams um Professor Ramesh Karri macht Mikroprozessoren nicht nur weniger effizient, sondern lässt sie so schnell altern, dass ihre Schaltkreise schon nach wenigen Wochen den Geist aufgeben. “Mit unserer Software namens Magic (Malicious Ageing in Circuits/Cores) konnten wir einen handelsüblichen Prozessor innerhalb eines Monats an die Grenze seines Lebens bringen” Software-Hacks, die massive Schäden an der Hardware anrichten, waren zwar bisher extrem selten. Etwa der im Jahr 2010 entdeckte Wurm Stuxnet, der Zentrifugen in iranischen Nuklearanlagen beschädigte, und eine Spear-Phishing-Attacke […]
Ist ein ISMS (Information Security Management System) die Lösung?
von Franz Hein Themenschwerpunkt einer aktuellen Veranstaltung in Schwäbisch Hall war die inzwischen gesetzlich geforderte Einführung von ISMS (= Information Security Management System). Damit wird Formales, Menschengemachtes mehr und mehr wichtiger als Praktisches und von der Natur Vorgegebenes. Deshalb der Titel dieser Betrachtung: „Schwindende Realitätsnähe“. Getrenntes statt gesamthaftes Denken und Handeln Die gravierendste Erkenntnis, die ich aus dieser Veranstaltung mitnehme ist, dass letztlich durch die Konkurrenz zwischen zwei Bundesministerien das Thema „Sicherheit“ getrennt betrachtet und gehandhabt wird. Das gesamthafte Denken und Handeln ist offenbar nicht mehr gegeben, selbst wenn es sich um das gleiche Thema handelt. Schmerzlich und für die Zukunft […]
US Navy rüstet Schiffe gegen Cyber-Attacken
Quelle: www.computerwelt.at Cyber-Angriffe, die Folgen für realweltliche Systeme wie Autos oder Industrieanlagen haben, sind im Kommen. Um ihre Schiffe vor derartigen Attacken zu schützen, entwickelt die US Navy daher mit “Resilient Hull, Mechanical, and Electrical Security” (RHIMES) ein eigenes Cyber-Abwehrsystem. Es soll sicherstellen, das elektrische und mechanische Kontrollsysteme Cyber-Attacken widerstehen. Für Endanwender geht es bei Cyber-Sicherheit meist um Datenschutz und Computerviren. Doch aktuelle Auto-Hacks zeigen ebenso wie der 2010 entdeckte Wurm Stuxnet, dass in der modernen Welt Cyber-Angriffe auch Maschinen in der realen Welt beeinflussen können. Insbesondere ist RHIMES dazu gedacht, jene programmierbaren Logik-Controller zu schützen, die eine Verbindung zu physischen […]