Home      Themenübersicht / Sitemap      Notizen      Webmaster      
Newsletter Abo

 

115. Newsletter - sicherheitskultur.at - 30.6.2016

von Philipp Schaumann


Hier die aktuellen Meldungen: 

1. Reports
----------
in diesem Monat mal keine neuen Reports


2. How to break into your account in 2 minutes...
-------------------------------
Sehenswerter Social Engineering Angriff auf den Netzbetreiber eines Handynetzes. 
Babygeschrei im Hintergrund macht vieles möglich
   https://www.youtube.com/watch?v=lc7scxvKQOo


3. Insider Angriffe
----------------------
Brian Krebs, der sich viel in den dunkleren Ecken des Internets rumtreibt,
berichtet dass es jetzt dort viele Angebote von Insidern gibt, die gern bereit sind
Daten zu entführen oder Trojaner im eigenen Unternehmen zu installieren.
Und zwar sind das nicht nur Techniker, sondern auch andere Mitarbeiter, z.B.
aus Fachabteilungen die beruflich Zugang zu sensiblen Daten haben.
     http://krebsonsecurity.com/2016/06/rise-of-darknet-stokes-fear-of-the-insider/

Hier noch 2 ältere Reports zu Insider-Angriffen
2016 Data Breach Investigation Report (DBIR), 
   http://www.verizonenterprise.com/verizon-insights-lab/dbir/2016/

Sept. 2015 report from Intel found that internal actors were responsible for 43 percent of data loss
    http://www.infosecurity-magazine.com/news/insider-threats-reponsible-for-43/


4. "Cyber Security 101: A Resource Guide for Bank Executives" und "CIS Controls"
-----------------------------------------------------------------------------------------
Interessant nicht nur für Banken und nicht nur für Manager.

Diese Unterlagen kommen von einer Organisation mit dem Namen
CSBS - Conference of state bank Supervisors, gegründet 1902
Dies sind die Bankenregulatoren der 50(+) US States.

Auf der Basis der 5 Kernfunktionen des NIST Cybersecurity Frameworks:
    1.      IDENTIFY internal and external cyber risks.
    2.      PROTECT organizational systems, assets, and data.
    3.      DETECT system intrusions, data breaches, and unauthorized access.
    4.      RESPOND to a potential cybersecurity event.
    5.      RECOVER from a cybersecurity event by restoring normal operations and services
haben sie eine mit 40 Seite recht knappen Resource Guide erarbeitet, der entsprechende "Controls" 
enthält. Hier das Dokument
    https://www.csbs.org/CyberSecurity/Documents/CSBS%20Cybersecurity%20101%20Resource%20Guide%20FINAL.pdf

Außerdem gibt es weitere Resourcen: Hier erst mal ein recht praktisches XLS
     http://www.nist.gov/cyberframework/upload/framework-for-improving-critical-infrastructure-cybersecurity-core.xlsx
das die Vorgaben und die Controls aus dem PDF weiter aufschlüsselt und vor allem auch mit den
passenden Kapiteln von COBIT, SIA, ISO und NIST verlinkt. D.h. hier ist eine Cross-Reference
der verschiedenen Vorgaben in sehr kompriminerter Form

Die vom CIS (Center for Internet Security) propagierten "Top 20 CSC (Critical Security Controls) for effective cyber defense" 
haben sich mittlerweile zum "de-facto Standard" bei den Security Control-Frameworks entwickelt und werden z. B. auch von SANS promotet+
    https://www.sans.org/critical-security-controls/

Hier noch ein XLS:  CIS Controls for Effective Cyber Defense V 6.0 - CIS 20 CSC : 
     https://www.cisecurity.org/critical-controls/
 --> hier muss man leider zumindest eine E-Mail Adresse eingeben, damit man das Excel "downloaden" kann



Faszination und Humor
-----------------------------
Auf Empfehlung von Bruce Schneier:
Dilbert on electronic voting machines:
http://dilbert.com/strip/2016-05-01

Dilbert has a series of cartoon strips on government backdoors.
http://dilbert.com/strip/2016-04-18
http://dilbert.com/strip/2016-04-19
http://dilbert.com/strip/2016-04-20
http://dilbert.com/strip/2016-04-21
http://dilbert.com/strip/2016-04-22

Another cartoon:
http://www.smbc-comics.com/index.php?id=4083

Three more cartoons that make it clear this is a security vs.
surveillance debate.
http://www.truthdig.com/cartoon/item/digital_back_door_20160307
https://twitter.com/danielsolove/status/701729120812597248
http://www.cagle.com/2016/03/first-they-came-for-the-iphones/

Another cartoon:
http://darylcagle.com/2016/02/21/apple-vs-the-fbi-and-third-world-despots/




 


 

Philipp Schaumann, http://sicherheitskultur.at/

Zurück zum Archiv-Überblick

Home

 


Copyright-Hinweis:
Das Copyright des Materials auf diesen Webseiten liegt, falls kein anderer Autor genannt wird, bei Philipp Schaumann. Creative Commons License
Diese Texte sind lizensiert unter der Create Commons Attribution-Noncommercial-Share Alike 2.0 Austria Lizenz. Natürlich gelten auch die Regeln des Fair Use und über Ausnahmen bzgl. der Lizenz kann jederzeit mit den Autoren gesprochen werden.