Home      Themenübersicht / Sitemap      Notizen      Webmaster      
Newsletter Abo

 

103. Newsletter - sicherheitskultur.at - 30.05.2015

von Philipp Schaumann


Hier die aktuellen Meldungen: 

1. Reports
----------
Kaspersky Malware report Q1
  http://www.viruslist.com/de/analysis?pubid=200883883
  http://securelist.com/analysis/quarterly-malware-reports/69872/it-threat-evolution-in-q1-2015/


Verizon Data Breach Investigations report 2015
  http://news.verizonenterprise.com/2015/04/2015-data-breach-report-info/#report


Microsoft Security Intelligence Report 2H 2014 - SIR volume 1
  http://blogs.microsoft.com/cybertrust/2015/05/14/latest-microsoft-security-intelligence-report-now-available-3/
  = http://bit.ly/1Qd5uyz
  http://microsoft.com/sir


2. Die Ursprünge von Bitcoin
---------------------------
Ich hatte das Thema bereits früher in meinen Newslettern, z.B.
   http://sicherheitskultur.at/Newsletter/Newsletter_86.htm
Hier ein neuer Artikel, das besondere diesmal ist, dass hier mit
der Tradition gebrochen wird, dass Satoshi Nakamoto als genialer
Mathematiker dies allein geschaffen hat. Der Artikel zeigt auf,
dass die grundlegenden Techniken nach und nach entwickelt wurden.
   http://www.nytimes.com/2015/05/17/business/decoding-the-enigma-of-satoshi-nakamoto-and-the-birth-of-bitcoin.html
   = http://nyti.ms/1cEoysO


3. Der GAU des Identitäts-Diebstahls
------------------------------------
Artikel in der NY Times zu den Problemen der US-Steuerbehörde. Dort
wurden 50 Mio $ an falsche Personen ausgezahlt. Dabei wurden nicht 
ihre Systeme kompromitiert, sondern die Angreifer haben die Daten, 
die über US-Bürger dank anderer Data Leaks auf dem Markt sind für 
das Eröffnen von Online-Konten genutzt. Vermutlich haben 
die Leaks bei 3 Krankenversicherungen sehr geholfen. 
Über die Sozialversicherungsnummern und andere Details kann man 
sich ein online Steuerkonto anlegen.
   http://www.nytimes.com/2015/05/27/business/breach-exposes-irs-tax-returns.html

Ich bin sicher, dass das im Prinzip bei uns auch 
gehen würde, denn das Neu-Anlegen eines Online-Kontos zu einem 
bestehenden Steuerkonto ist nur sehr schwer abzusichern. Nur
sind von Europäern (vermutlich, noch) nicht so viele Daten 
geleakt worden.

In den USA, so wird Brian Krebs zitiert, sind die Daten von fast
jedem Bürger mittlerweile auf dem schwarzen Markt zu haben. 
Alle Fragen, die zur Identitätsprüfung online gestellt werden 
könnten, sind aus anderen Leaks leicht zu beantworten. So
führt ein Leak zum nächsten und dann wieder zum nächsten.
Die Grafik hier zeigt, warum über jeden US-Bürger Daten käuflich sind:
   http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/ 


4. Anti-Tracking im Browser
--------------------------
Da die Industrie ziemlich einstimming beschlossen hat, dass
sie die "no tracking" Information der Browser nur so interpretieren
will, dass sie zwar trackt, aber keine persönliche Werbung schaltet,
hat jetzt Mozilla im Browser ein No-Tracking Feature implementiert.
Derzeit muss man die Funktion aber (noch) aktiv freischalten. 
Sie arbeitet über eine Blacklist. Außerdem zeigt sie an, welche Tracker auf
der Website aktiv sind.
   https://support.mozilla.org/en-US/kb/tracking-protection-firefox


5. The Hezbollah Connection - Macht der Meta-Daten
-------------------------------------------------
Bruce Schneier empfohlen:
Eine wilde Geschichte eines politischen Anschlags im Libanon,
und der heftigen Rolle, die die Handy-Meta-Daten des Geheimdienst-
Teams bei der Aufklärung gespielt haben. Es werden nicht nur die
Bewegungen und die Organisation der Täter rekonstruiert, sondern
auch ihre Identitäten. Langer, aber spannender 
Artikel.
    http://www.nytimes.com/2015/02/15/magazine/the-hezbollah-connection.html


6. Attack Maps und anderes "Snake-Oil"
------------------------------------
2 Chefs von Sicherheitsunternehmen schreiben über die unseriösen
Werbeaktivitäten vieler Mitbewerber:
   http://www.circleid.com/posts/print/20150420_internet_security_marketing_buyer_beware/
Sie weisen unter anderem auf die Attack Maps, auf die ich im
Newsletter 04.2014 hingewiesen hatte:
   http://sseguranca.blogspot.com.br/2014/03/ten-sources-of-global-cyber-attack-maps.html
Sie sagen (m.E. korrekt), dass diese Animationen mit ihrer "balistischen"
Darstellung vom Angreifer zum Opfer ein falsches Bild geben, nämlich, als
könnte man heute bei einem Angriff so einfach darstellen, von wo er kommt.
Mehr dazu in meinem Artikel zu Attribution.
    http://sicherheitskultur.at/Angreifer_im_Internet.htm#attribut


7. Apple iOS Security Guide iOS 8.3 or later
-------------------------------------------
   https://www.apple.com/business/docs/iOS_Security_Guide.pdf


Humor und Faszination
---------------------
Leider nicht sehr gute Auflösung und die Jahreszahlen rechts oben
sind oft recht ungenau, aber trotzdem spannend.
Die Grenzziehungen (bzw. Ausweitungen der Kontrolle durch 
Kriegszüge) in Europa in den letzten 1000 Jahren.
Faszinierende Details über das ständige Verändern der Grenzen 
durch Kriege.
Interessant dann die relative Ruhe, die seit 1945 eintritt.
Hoffentlich war das nicht nur eine Episode (wenn man auf den
Aufkeimenden Nationalismus derzeit schaut).
   http://www.liveleak.com/view?i=890_1367106116


Urban Dictionary:  To mandiant
   http://www.urbandictionary.com/define.php?term=Mandiant


Beeindruckende Nachtaufnahmen von New York aus einem Hubschrauber
   https://www.storehouse.co/stories/r3rcy-air-gotham-7-5k



 


 

Philipp Schaumann, http://sicherheitskultur.at/

Zurück zum Archiv-Überblick

Home

 


Copyright-Hinweis:
Das Copyright des Materials auf diesen Webseiten liegt, falls kein anderer Autor genannt wird, bei Philipp Schaumann. Creative Commons License
Diese Texte sind lizensiert unter der Create Commons Attribution-Noncommercial-Share Alike 2.0 Austria Lizenz. Natürlich gelten auch die Regeln des Fair Use und über Ausnahmen bzgl. der Lizenz kann jederzeit mit den Autoren gesprochen werden.