Home Themenübersicht / Sitemap Webmaster |
von Philipp Schaumann
Hier die aktuellen Meldungen: 1. Reports ---------- Kaspersky Malware report Q1 http://www.viruslist.com/de/analysis?pubid=200883883 http://securelist.com/analysis/quarterly-malware-reports/69872/it-threat-evolution-in-q1-2015/ Verizon Data Breach Investigations report 2015 http://news.verizonenterprise.com/2015/04/2015-data-breach-report-info/#report Microsoft Security Intelligence Report 2H 2014 - SIR volume 1 http://blogs.microsoft.com/cybertrust/2015/05/14/latest-microsoft-security-intelligence-report-now-available-3/ = http://bit.ly/1Qd5uyz http://microsoft.com/sir 2. Die Ursprünge von Bitcoin --------------------------- Ich hatte das Thema bereits früher in meinen Newslettern, z.B. http://sicherheitskultur.at/Newsletter/Newsletter_86.htm Hier ein neuer Artikel, das besondere diesmal ist, dass hier mit der Tradition gebrochen wird, dass Satoshi Nakamoto als genialer Mathematiker dies allein geschaffen hat. Der Artikel zeigt auf, dass die grundlegenden Techniken nach und nach entwickelt wurden. http://www.nytimes.com/2015/05/17/business/decoding-the-enigma-of-satoshi-nakamoto-and-the-birth-of-bitcoin.html = http://nyti.ms/1cEoysO 3. Der GAU des Identitäts-Diebstahls ------------------------------------ Artikel in der NY Times zu den Problemen der US-Steuerbehörde. Dort wurden 50 Mio $ an falsche Personen ausgezahlt. Dabei wurden nicht ihre Systeme kompromitiert, sondern die Angreifer haben die Daten, die über US-Bürger dank anderer Data Leaks auf dem Markt sind für das Eröffnen von Online-Konten genutzt. Vermutlich haben die Leaks bei 3 Krankenversicherungen sehr geholfen. Über die Sozialversicherungsnummern und andere Details kann man sich ein online Steuerkonto anlegen. http://www.nytimes.com/2015/05/27/business/breach-exposes-irs-tax-returns.html Ich bin sicher, dass das im Prinzip bei uns auch gehen würde, denn das Neu-Anlegen eines Online-Kontos zu einem bestehenden Steuerkonto ist nur sehr schwer abzusichern. Nur sind von Europäern (vermutlich, noch) nicht so viele Daten geleakt worden. In den USA, so wird Brian Krebs zitiert, sind die Daten von fast jedem Bürger mittlerweile auf dem schwarzen Markt zu haben. Alle Fragen, die zur Identitätsprüfung online gestellt werden könnten, sind aus anderen Leaks leicht zu beantworten. So führt ein Leak zum nächsten und dann wieder zum nächsten. Die Grafik hier zeigt, warum über jeden US-Bürger Daten käuflich sind: http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/ 4. Anti-Tracking im Browser -------------------------- Da die Industrie ziemlich einstimming beschlossen hat, dass sie die "no tracking" Information der Browser nur so interpretieren will, dass sie zwar trackt, aber keine persönliche Werbung schaltet, hat jetzt Mozilla im Browser ein No-Tracking Feature implementiert. Derzeit muss man die Funktion aber (noch) aktiv freischalten. Sie arbeitet über eine Blacklist. Außerdem zeigt sie an, welche Tracker auf der Website aktiv sind. https://support.mozilla.org/en-US/kb/tracking-protection-firefox 5. The Hezbollah Connection - Macht der Meta-Daten ------------------------------------------------- Bruce Schneier empfohlen: Eine wilde Geschichte eines politischen Anschlags im Libanon, und der heftigen Rolle, die die Handy-Meta-Daten des Geheimdienst- Teams bei der Aufklärung gespielt haben. Es werden nicht nur die Bewegungen und die Organisation der Täter rekonstruiert, sondern auch ihre Identitäten. Langer, aber spannender Artikel. http://www.nytimes.com/2015/02/15/magazine/the-hezbollah-connection.html 6. Attack Maps und anderes "Snake-Oil" ------------------------------------ 2 Chefs von Sicherheitsunternehmen schreiben über die unseriösen Werbeaktivitäten vieler Mitbewerber: http://www.circleid.com/posts/print/20150420_internet_security_marketing_buyer_beware/ Sie weisen unter anderem auf die Attack Maps, auf die ich im Newsletter 04.2014 hingewiesen hatte: http://sseguranca.blogspot.com.br/2014/03/ten-sources-of-global-cyber-attack-maps.html Sie sagen (m.E. korrekt), dass diese Animationen mit ihrer "balistischen" Darstellung vom Angreifer zum Opfer ein falsches Bild geben, nämlich, als könnte man heute bei einem Angriff so einfach darstellen, von wo er kommt. Mehr dazu in meinem Artikel zu Attribution. http://sicherheitskultur.at/Angreifer_im_Internet.htm#attribut 7. Apple iOS Security Guide iOS 8.3 or later ------------------------------------------- https://www.apple.com/business/docs/iOS_Security_Guide.pdf Humor und Faszination --------------------- Leider nicht sehr gute Auflösung und die Jahreszahlen rechts oben sind oft recht ungenau, aber trotzdem spannend. Die Grenzziehungen (bzw. Ausweitungen der Kontrolle durch Kriegszüge) in Europa in den letzten 1000 Jahren. Faszinierende Details über das ständige Verändern der Grenzen durch Kriege. Interessant dann die relative Ruhe, die seit 1945 eintritt. Hoffentlich war das nicht nur eine Episode (wenn man auf den Aufkeimenden Nationalismus derzeit schaut). http://www.liveleak.com/view?i=890_1367106116 Urban Dictionary: To mandiant http://www.urbandictionary.com/define.php?term=Mandiant Beeindruckende Nachtaufnahmen von New York aus einem Hubschrauber https://www.storehouse.co/stories/r3rcy-air-gotham-7-5k
Philipp Schaumann, http://sicherheitskultur.at/
Copyright-Hinweis:
Das Copyright des Materials auf diesen Webseiten liegt, falls kein anderer Autor genannt wird, bei Philipp Schaumann.
Diese Texte sind lizensiert unter der Create Commons Attribution-Noncommercial-Share Alike 2.0 Austria Lizenz. Natürlich gelten auch die Regeln des Fair Use und über Ausnahmen bzgl. der Lizenz kann jederzeit mit den Autoren gesprochen werden.