Home      Themenübersicht / Sitemap      Notizen      Webmaster      
Newsletter Abo

 

56. Newsletter - sicherheitskultur.at - 30.06.2011

von Philipp Schaumann


Hier die aktuellen Meldungen: 

1. Die Details des Google-Hacks
----------------------------
Bei Gmail gab es einen gezielten Phishing-Angriff. Kurzbericht auf
   http://futurezone.at/digitallife/3394-gmail-von-chinesischen-hackern-angegriffen.php
Die Details auf
   http://contagiodump.blogspot.com/2011/02/targeted-attacks-against-personal.html
Weißes Haus im Visier von Cyber-Angreifern
  http://futurezone.at/netzpolitik/3419-weisses-haus-im-visier-von-cyber-angreifern.php


2. Cloud Security Konzepte (am Beispiel DropBox)
------------------------
Bruce Schneier: here's an excellent summary article from The Economist.
  http://www.economist.com/blogs/babbage/2011/05/internet_security
The meta-issue is pretty simple.  If you expect a cloud provider to do
anything more interesting than simply store your files for you and give
them back to you at a later date, they are going to have to have access
to the plaintext.  For most people -- Gmail users, Google Docs users,
Flickr users, and so on -- that's fine.  For some people, it isn't.
hose people should probably encrypt their files themselves before
sending them into the cloud.

Der Artikel beschreibt 2 grundsätzliche Cloud-Konzepte:
Der Benutzer ist der einzige mit Zugang zu seinen Daten und kann damit
auch keine Hilfe bei Problemen wie "Passwort vergessen" erwarten oder
die Daten sind für den Betreiber zugänglich (z.B. bei salesforce.com und
den meisten Cloud-Services).

Another security issue with Dropbox:
  http://dereknewton.com/2011/04/dropbox-authentication-static-host-ids/


Und vom BSI ein umfangreices PDF zu Security und Cloud Services:
Eckpunktepapier Sicherheitsempfehlungen für Cloud Computing Anbieter
  https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Mindestanforderungen/Eckpunktepapier-Sicherheitsempfehlungen-CloudComputing-Anbieter.pdf?__blob=publicationFile



3. Studien
----------
McAfee Threats Report: First Quarter 2011
  http://www.mcafee.com/uk/resources/reports/rp-quarterly-threat-q1-2011.pdf

McAfee: In the Dark - Crucial Industries Confront Cyberattacks: 
  https://secure.mcafee.com/us/resources/reports/rp-critical-infrastructure-protection.pdf
The report is a follow-up to a report released in 2010 called 
In the Crossfire: Critical Infrastructure in the Age of Cyberwar
  http://www.mcafee.com/us/resources/reports/rp-in-crossfire-critical-infrastructure-cyber-war.pdf

McAfee: Mobility and Security: Dazzling Opportunities, Profound Challenges
For this report, McAfee teamed up with Carnegie Mellon University to examine the 
current state of mobile security, some common problems and some recommendations 
that all businesses and consumers should consider
  https://secure.mcafee.com/us/resources/reports/rp-cylab-mobile-security.pdf


Gefährdung und Verletzbarkeit moderner Gesellschaften –
am Beispiel eines großräumigen und langandauernden Ausfalls
der Stromversorgung
136 Seiten Katastrophen-Szenario, erstellt für den deutschen Bundestag
     http://dip21.bundestag.de/dip21/btd/17/056/1705672.pdf
Die Zusammenfassung
  http://derstandard.at/1304552836801/


Die Unterlagen zum IT-Rechtstag 2011 in Wien 
Viel zum Thema Cloud Computing aus rechtlicher Sicht.
   http://infolaw.at/veranstaltungsunterlagen.php


The Hacker News
--------------
Viele Artikel über die Hacker-Szene und ein sehr bunter monatlicher Newsletter
   http://www.thehackernews.com/2011/06/lulzsec-leaks-source-code-of-sony.html



ISACA: "Creating a Culture of Security"
-------------------------------------
Eine Empfehlung eines Kollegen. Er schreibt: 
Meiner Meinung nach ein sehr gutes und neues Dokument der ISACA
(Organisation der IT-Auditoren): "Creating a Culture of Security"
  http://www.isaca.org/Knowledge-Center/Research/ResearchDeliverables/Pages/Creating-a-Culture-of-Security.aspx
Speziell die Tabelle auf Seite 130 (Figure 9: Security Culture Maturity Model) 
gibt ein sehr gutes Modell zur Einordnung der Security Awareness in unseren 
Unternehmen. Leider nicht kostenlos für Nicht-Mitglieder der ISACA: 
50 US$ als e-Book.


Big Brother catches Brits stumbling home drunk
---------------------------------------
Natürlich schaffen es Filme von Überwachungskameras
dann irgendwie doch ins Internet, z.B. hier aus UK.
Das wäre fast lustig, wenn es nicht traurig wäre, wie die Leute 
(und damit auch ihre Familien) blos gestellt werden.
   http://www.salon.com/news/feature/2011/06/09/cctv/index.html


Why we secretly love LulzSec
------------------------
   http://risky.biz/lulzsec
und eine Replik
  http://newschoolsecurity.com/2011/06/are-lulz-our-best-practice/


Und wer immer noch Zeit zum Lesen hat, hier etwas älteres
zum Thema chinesische Hacker:
-------------------------
Bruce Schneier (2008) Chinese Cyberattacks: Myth or Menace?
    http://www.schneier.com/essay-227.html


Humor
------
Ein Gesetz, das so absurd ist, dass es schon wieder lustig ist:
Tennessee makes password sharing illegal.  Of course it won't work. 
"State lawmakers in country music's capital have passed a groundbreaking 
measure that would make it a crime to use a friend's login -- even with 
permission -- to listen to songs or watch movies from services such as 
Netflix or Rhapsody."
  http://news.yahoo.com/s/ap/20110601/ap_on_hi_te/us_password_sharing_crackdown 
or http://tinyurl.com/3qto2n3
Quelle: Bruce Schneier



 


 

Philipp Schaumann, http://sicherheitskultur.at/

Zurück zum Archiv-Überblick

Home

 


Copyright-Hinweis:
Das Copyright des Materials auf diesen Webseiten liegt, falls kein anderer Autor genannt wird, bei Philipp Schaumann. Creative Commons License
Diese Texte sind lizensiert unter der Create Commons Attribution-Noncommercial-Share Alike 2.0 Austria Lizenz. Natürlich gelten auch die Regeln des Fair Use und über Ausnahmen bzgl. der Lizenz kann jederzeit mit den Autoren gesprochen werden.