Home      Themenübersicht / Sitemap      Notizen      Webmaster      
Newsletter Abo

 

12. Newsletter - sicherheitskultur.at - 29.10.2007

von Philipp Schaumann


Hier die Meldungen:

1.  Benutzer-Awareness und Tipps für Heim-PCs
-----------------------------
Auch mehrere andere Präsentatoren haben auf Veranstaltungen betont, dass 
man die Anwender bei Sicherheitsschulungen viel besser erreicht, wenn man
etwas Informationen bietet, die sie auch im privaten Leben gebrauchen können.
In diesem Sinne pflege ich weiterhin meine Tipps für Heim-PCs Benutzer.
Dort werden jetzt auch wöchentlich die Links zum Aktualisieren veröffentlicht
   http://sicherheitskultur.at/PC-tipps.htm#4
Die Tipps bekomme ich übrigens von 
   https://www.buerger-cert.de/abonnieren.aspx

Ein sehr lesenswerter Text zum Thema Awareness-Kampagne:
      http://www.secorvo.de/presse/pressemitteilung/mission-security.pdf 
Dort wird eine Security Awareness-Kampagne beschrieben, wie sie bei 
T-Systems durchgeführt und evaluiert wurde.

Meine eigene Vorgehensweise wird im Detail hier beschrieben:
     http://sicherheitskultur.at/Trainingskonzept.htm


1b) 2 Vorträge
-------------
Am 10.Dezember trage ich zum Thema 
        "Awarenesstraining für Informationssicherheit"
einen ganzen Tag bei der ARS vor.  Es geht am die Konzeption und Planung
einer Awareness-Kampagne im Unternehmen.
   http://www.ars.at/detail_list.php?senr=19380
(Ja, der Titel bei der ARS lautet etwas anders, man meinte, ihre Zielgruppe
verstände meinen Titel nicht)
Wenn Sie sich bei der Anmeldung auf mich beziehen, gibt es übrigens 15% Rabatt 
auf den Normalpreis von € 440.
der Folder mit den Themen ist hier
     http://www.ars.at/pdf/TK791005.pdf

Thema Social Engineering:
Am Samstag, 17.11 auf dem bestNET.Kongress 2007 in Linz mit:
       "Schutz gegen Social Engineering Angriffe - angewandte Psychologie"
http://www.bestnet.com/go.asp?sektion=kongress_beitraege&rkarte=alle_beitraege&aktion=detail_view&personen_id=0&auto_id=196


2. ToR Endknoten und Vertraulichkeit
------------------------------------
Ein unbenannter Experte berichtet, wie er eine große Menge vertraulicher
Passworte ausgespäht hat.
   http://www.derangedsecurity.com/time-to-reveal%E2%80%A6/
Er hat dafür einen Rechner aufgestellt, der Endnode im ToR-Network spielt.
Und er behauptet, dass er bei weitem nicht der Einzige ist, der für diesen Zweck
seine Hardware als Endnode zur Verfügung stellt, er bringt eine Liste von 
Organisationen, die dies seiner Meinung nach tun.

Viele Details mit weiterführenden Links bei Bruce Schneier.
http://www.wired.com/politics/security/commentary/securitymatters/2007/09/security_matters_0920
Er betont, dass das Missverständnis der Tor-Nutzer darin liegt, dass sie glauben,
Anonymität und Vertraulichkeit wären das selbe, dabei sind es nur 2 Aspekte von
Privatsphäre. Mehr dazu auf meiner Website
   http://sicherheitskultur.at/privacy.htm#definition


3. Angriffe auf die Infrastruktur
---------------------------
Ein recht interessanter Bericht kommt von ARBOR, einem Anbieter von Sicherheitslösungen 
speziell für ISPs. Der Bericht berichtet über die Trends bei Angriffe auf diese Anbieter,
speziell durch die wachsenden und immer clever werdenden Botnets.
http://www.arbornetworks.com/en/news-releases/arbor-s-worldwide-infrastructure-security-report-highlights-growing-threats-to-2.html
oder http://tinyurl.com/2tszx4
(der gesamte Bericht als PDF ist dort verfügbar)
Mich hat überrascht, dass bei den ISPs immerhin 21% von Problemen mit Insidern berichten.
Ich kenne die Zahlen von >50% Insider-Probleme, aber irgendwie hatte ich gehofft, dass an 
derart kritischen Punkten die Zahl kleiner gehalten werden könnte.


4. Der Storm Worm (eine neue Klasse von Schadsoftware)
-------------------------------------------------------------
Bruce Schneier schreibt in Wired im Detail, warum der seit einem Jahr aktive
Storm Virus/Wurm/Trojaner, der seiner Meinung nach in eine ganz neue Klasse
der professionellen Schadsoftware gehört. Ich zitiere Bruce Schneier:
 "Storm has been around for almost a year, and the antivirus companies are pretty 
much powerless to do anything about it. Inoculating infected machines individually 
is simply not going to work, and I can't imagine forcing ISPs to quarantine infected 
hosts. A quarantine wouldn't work in any case: Storm's creators could easily 
design another worm -- and we know that users can't keep themselves from 
clicking on enticing attachments and links."
Die Details seiner Analyse:
   http://tinyurl.com/2xevsm 

Dort ist auch ein Link zu "fast flux", einer neuen Technik, wie solche Botnetze durch
sich ständig ändernde DNS-Einträge selbst organisieren können, ohne dass ein
zentrales Command-and-Control Zentrum einen angreifbaren Schwachpunkt bilden 
würde.
   http://en.wikipedia.org/wiki/Fast_flux   und
   http://ddanchev.blogspot.com/2007/09/storm-worms-fast-flux-networks.html


5. Threat Modelling
---------------
Bruce Schneier empfielt eine lange Folge von Beiträgen eines MS Mitarbeiters 
zum Thema Threat Modelling, deren Links ich hier zusammengstellt habe.
   http://sicherheitskultur.at/Eisberg_risk.htm#modell
	

6. Wie im Film
---------------
Immer wieder im Film gesehen: die Angreifer spielen auf dem Überwachungsbildschirm
des Wachpersonals eine früher aufgenomme Sequenz ab und räumen gleichzeitig den 
Tresor aus. 2 Mitarbeiter von ProCheckUp haben das für eine etwas veraltetete
Webcam von AXIS jetzt demonstriert. Sehr clever!
     http://www.wired.com/politics/security/news/2007/10/camera_hack

"This hack (.pdf) works by combining a few vulnerabilities in how the camera's 
accompanying software accepts input -- a type of security hole known as 
cross site scripting, or XSS.
"In this case, the attacker first sends some malformed information -- 
which is actually JavaScript -- to the camera's web server, which then 
writes that information to the log files. When the camera's administrator 
checks the logs, the JavaScript executes, creating a new user account 
and e-mailing the attacker that the new account has been created. 


Und hier zur noch was Amüsantes
----------------------------------------
Eine englische Sitcom "The IT Crowd", z.b. über
     http://twoday.tuwien.ac.at/cosima/stories/284340/

Und eine Parodie auf das übliche Marketing Geschwätz an Hand von MS Paint
      http://twoday.tuwien.ac.at/cosima/20070814/

Das lokale Sichern von YouTube-Videos geht übrigens extrem bequem mittels dem Firefox Plugin Download Helper.

 


 

Philipp Schaumann, http://sicherheitskultur.at/

Zurück zum Archiv-Überblick

Home

 


Copyright-Hinweis:
Das Copyright des Materials auf diesen Webseiten liegt, falls kein anderer Autor genannt wird, bei Philipp Schaumann. Creative Commons License
Diese Texte sind lizensiert unter der Create Commons Attribution-Noncommercial-Share Alike 2.0 Austria Lizenz. Natürlich gelten auch die Regeln des Fair Use und über Ausnahmen bzgl. der Lizenz kann jederzeit mit den Autoren gesprochen werden.