Home      Themenübersicht / Sitemap      Notizen      Webmaster      
Newsletter Abo

 

120. Newsletter - sicherheitskultur.at - 30.11.2016

von Philipp Schaumann


Hier die aktuellen Meldungen: 

1. Reports
----------
OPM (US Office of Personnel Management) Data Breach Report
Ein sehr detaillierter Untersuchungsbericht zum "berühmten" OPM (US Office of Personnel Management) 
Data Breach (wenn auch etwas umfangreich geraten - 241 Seiten):
 https://oversight.house.gov/wp-content/uploads/2016/09/The-OPM-Data-Breach-How-the-Government-Jeopardized-Our-National-Security-for-More-than-a-Generation.pdf
  http://bit.ly/2caUEyR

Der Bericht geht mit den Verantwortlichen relativ hart ins Gericht, obwohl OPM gerade dabei war 
beispielsweise für die gesamte Organisation (immerhin ca. 5000 Mitarbeiter) die 2-Faktor Authentifizierung 
einzuführen, welche vermutlich die Exfiltration von 4,2 Mio. Personal-Daten wenn nicht verhindert, 
so doch erheblich erschwert hätte. 
(gestohlen wurden neben den elektronischen Personal-Bögen von Staats- bzw. staats-nahen 
Mitarbeitern auch Background Informationen und sogar digitale Fingerabdrücke) . 
Genaue Daten über das gewaltige Ausmaß und den Inhalt der gestohlenen Personaldaten findet 
man in der "Executive Summary" auf Seite v bis vi in obigem Bericht. Die verantwortlichen OPM-Manager
 wurden in den öffentlichen Hearings durch den Kongress im Juni 2015 in typischer US-Manier regelrecht 
"gegrillt" und sowohl CIO als auch CISO mussten daraufhin "gehen".
Dazu eine recht eindrucksvolle und kompakte Zusammenfassung bzw. auch ein "Hintergrundbericht" 
der gesamten Geschehnisse im "Wired" Journal für "eilige" Leser:
   https://www.wired.com/2016/10/inside-cyberattack-shocked-us-government/
(Mein Dank ein einen Kollegen für den Link und die Zusammenfassung)


Cybercrime-Report 2015 des österreichischen BKAs
    https://futurezone.at/digital-life/cybercrime-in-oesterreich-elf-prozent-mehr-anzeigen/228.288.128
Hier verlinke ich auf die Ausgaben von 2011 an:
  http://sicherheitskultur.at/hilfe_im_internet.htm


BSI-Bericht zur Lage der IT-Sicherheit
Zusammenfassung:
- Gefährdungslage als "weiterhin angespannt". 
- Einfallstore  für Angriffe bleiben gleich, 
- die Qualität der Bedrohungen habe aber zugenommen.
- Deutlich mehr Lücken in macOS
- Sicherheits-Lücken-König ist (wieder mal) Adobe Flash 
- auch Adobe Reader, Mozilla Firefox und Microsoft Windows haben deutlich zugelegt
- weitere Themen: trojaner, breitflächig und gezielt, kritische Infrastruktur muss jetzt berichten
   https://www.heise.de/newsticker/meldung/BSI-Bericht-zur-Lage-der-IT-Sicherheit-Die-Lage-bleibt-angespannt-3463977.html
Der Bericht selbst
  https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2016.pdf


Verizon 2016 Data Breach Investigations Report.
Und auch: 
Evolution of the Verizon Data Breach Investigations Report: 2008-2016
   http://www.verizonenterprise.com/verizon-insights-lab/dbir/



2. Nicholas Carr, Technology promised to set us free. Instead it has trained us to withdraw 
from the world into distraction and dependency
----------------------------------------------------------------------------------------
Ein wie ich finde guter Artikel darüber, wie das im Detail gelaufen ist, dass das Internet sich von 
der Versprechung eines partizipatorischen Mediums für alle zu einem Ort für zentralisierte 
Meinungsmache umgebaut wurde. Sehr schöne historische Darstellung dieses Sündenfalls.
   https://aeon.co/essays/the-internet-as-an-engine-of-liberation-is-an-innocent-fraud


3. ENISA Diagnosing cyber threats for smart hospitals
---------------------------------------------------------------------
Der Text richtet sich hauptsächlich an Betreiber von Gesundheitseinrichtungen, aber
da wir alle mal Patienten werden können, sind wir eigentlich von diesen Bedrohungen
alle betroffen. Kein Zufall, um so smarter, desto angreifbarer
   https://www.enisa.europa.eu/news/enisa-news/diagnosing-cyber-threats-for-smart-hospitals


4. DLT = Distributed Ledger = Blockchain in the financial industrie
-----------------------------------------------------------------------------------
Eine wie ich finde interessante Analyse, auch für Nicht-Banker. Es geht um
die Möglichkeiten, die sich aus der weltweiten Transparenz und der Unverfälschbakeit 
der Blockchain Technologie für Anwendungen ergibt, bei denen mit herkömmlicher
Technologie immer wieder Bestätigungen versendet und archeviert werden müssen, 
und dann wollen die Regulatoren auch noch Berichte sehen. Das lässt sich mit
einer öffentlichen (mehr oder weniger anonymen) Blockchain alles erledigen
  http://www3.weforum.org/docs/WEF_The_future_of_financial_infrastructure.pdf



Fun
-----
Der koreanische Graphiker Kim Dong-kyu illustriert an Hand von bekannten 
Kunstwerken unsere Smartphone-Besessenheit
   http://www.boredpanda.com/famous-paintings-iphone-apple-art-x-smart-kim-dong-kyu/
   http://qz.com/791987/smartphone-addiction-south-korean-designer-kim-dong-kyu-doctors-master-paintings-to-reflect-our-modern-technology-addiction/
   http://artxsmart.tumblr.com/  (mit den neuen titeln der Bilder)
Gefunden habe ich den Künstler bei diesen Artikel, bei dem es um das gleiche Thema  geht
   http://nymag.com/selectall/2016/09/andrew-sullivan-technology-almost-killed-me.html

Das IP-Protokoll in der Variate für Brieftauben
   https://en.wikipedia.org/wiki/IP_over_Avian_Carriers
   https://de.wikipedia.org/wiki/Internet_Protocol_over_Avian_Carriers


History of hacking as  portrayed in films, including video clips. 
The 1980s. The 1990s. The  2000s.
  http://newatlas.com/history-hollywood-hacking-1980s/45482/
  http://newatlas.com/hollywood-hacking-movies-1990s/45623/
  http://newatlas.com/hollywood-hacking-2000s/45965
  

 


 

Philipp Schaumann, http://sicherheitskultur.at/

Zurück zum Archiv-Überblick

Home

 


Copyright-Hinweis:
Das Copyright des Materials auf diesen Webseiten liegt, falls kein anderer Autor genannt wird, bei Philipp Schaumann. Creative Commons License
Diese Texte sind lizensiert unter der Create Commons Attribution-Noncommercial-Share Alike 2.0 Austria Lizenz. Natürlich gelten auch die Regeln des Fair Use und über Ausnahmen bzgl. der Lizenz kann jederzeit mit den Autoren gesprochen werden.