Home Themenübersicht / Sitemap Webmaster |
von Philipp Schaumann
Hier die aktuellen Meldungen: 1. Reports ---------- in diesem Monat mal keine neuen Reports 2. How to break into your account in 2 minutes... ------------------------------- Sehenswerter Social Engineering Angriff auf den Netzbetreiber eines Handynetzes. Babygeschrei im Hintergrund macht vieles möglich https://www.youtube.com/watch?v=lc7scxvKQOo 3. Insider Angriffe ---------------------- Brian Krebs, der sich viel in den dunkleren Ecken des Internets rumtreibt, berichtet dass es jetzt dort viele Angebote von Insidern gibt, die gern bereit sind Daten zu entführen oder Trojaner im eigenen Unternehmen zu installieren. Und zwar sind das nicht nur Techniker, sondern auch andere Mitarbeiter, z.B. aus Fachabteilungen die beruflich Zugang zu sensiblen Daten haben. http://krebsonsecurity.com/2016/06/rise-of-darknet-stokes-fear-of-the-insider/ Hier noch 2 ältere Reports zu Insider-Angriffen 2016 Data Breach Investigation Report (DBIR), http://www.verizonenterprise.com/verizon-insights-lab/dbir/2016/ Sept. 2015 report from Intel found that internal actors were responsible for 43 percent of data loss http://www.infosecurity-magazine.com/news/insider-threats-reponsible-for-43/ 4. "Cyber Security 101: A Resource Guide for Bank Executives" und "CIS Controls" ----------------------------------------------------------------------------------------- Interessant nicht nur für Banken und nicht nur für Manager. Diese Unterlagen kommen von einer Organisation mit dem Namen CSBS - Conference of state bank Supervisors, gegründet 1902 Dies sind die Bankenregulatoren der 50(+) US States. Auf der Basis der 5 Kernfunktionen des NIST Cybersecurity Frameworks: 1. IDENTIFY internal and external cyber risks. 2. PROTECT organizational systems, assets, and data. 3. DETECT system intrusions, data breaches, and unauthorized access. 4. RESPOND to a potential cybersecurity event. 5. RECOVER from a cybersecurity event by restoring normal operations and services haben sie eine mit 40 Seite recht knappen Resource Guide erarbeitet, der entsprechende "Controls" enthält. Hier das Dokument https://www.csbs.org/CyberSecurity/Documents/CSBS%20Cybersecurity%20101%20Resource%20Guide%20FINAL.pdf Außerdem gibt es weitere Resourcen: Hier erst mal ein recht praktisches XLS http://www.nist.gov/cyberframework/upload/framework-for-improving-critical-infrastructure-cybersecurity-core.xlsx das die Vorgaben und die Controls aus dem PDF weiter aufschlüsselt und vor allem auch mit den passenden Kapiteln von COBIT, SIA, ISO und NIST verlinkt. D.h. hier ist eine Cross-Reference der verschiedenen Vorgaben in sehr kompriminerter Form Die vom CIS (Center for Internet Security) propagierten "Top 20 CSC (Critical Security Controls) for effective cyber defense" haben sich mittlerweile zum "de-facto Standard" bei den Security Control-Frameworks entwickelt und werden z. B. auch von SANS promotet+ https://www.sans.org/critical-security-controls/ Hier noch ein XLS: CIS Controls for Effective Cyber Defense V 6.0 - CIS 20 CSC : https://www.cisecurity.org/critical-controls/ --> hier muss man leider zumindest eine E-Mail Adresse eingeben, damit man das Excel "downloaden" kann Faszination und Humor ----------------------------- Auf Empfehlung von Bruce Schneier: Dilbert on electronic voting machines: http://dilbert.com/strip/2016-05-01 Dilbert has a series of cartoon strips on government backdoors. http://dilbert.com/strip/2016-04-18 http://dilbert.com/strip/2016-04-19 http://dilbert.com/strip/2016-04-20 http://dilbert.com/strip/2016-04-21 http://dilbert.com/strip/2016-04-22 Another cartoon: http://www.smbc-comics.com/index.php?id=4083 Three more cartoons that make it clear this is a security vs. surveillance debate. http://www.truthdig.com/cartoon/item/digital_back_door_20160307 https://twitter.com/danielsolove/status/701729120812597248 http://www.cagle.com/2016/03/first-they-came-for-the-iphones/ Another cartoon: http://darylcagle.com/2016/02/21/apple-vs-the-fbi-and-third-world-despots/
Philipp Schaumann, http://sicherheitskultur.at/
Copyright-Hinweis:
Das Copyright des Materials auf diesen Webseiten liegt, falls kein anderer Autor genannt wird, bei Philipp Schaumann.
Diese Texte sind lizensiert unter der Create Commons Attribution-Noncommercial-Share Alike 2.0 Austria Lizenz. Natürlich gelten auch die Regeln des Fair Use und über Ausnahmen bzgl. der Lizenz kann jederzeit mit den Autoren gesprochen werden.