Home Themenübersicht / Sitemap Webmaster |
von Philipp Schaumann
Hier die Meldungen: 1. Benutzer-Awareness und Tipps für Heim-PCs ----------------------------- Auch mehrere andere Präsentatoren haben auf Veranstaltungen betont, dass man die Anwender bei Sicherheitsschulungen viel besser erreicht, wenn man etwas Informationen bietet, die sie auch im privaten Leben gebrauchen können. In diesem Sinne pflege ich weiterhin meine Tipps für Heim-PCs Benutzer. Dort werden jetzt auch wöchentlich die Links zum Aktualisieren veröffentlicht http://sicherheitskultur.at/PC-tipps.htm#4 Die Tipps bekomme ich übrigens von https://www.buerger-cert.de/abonnieren.aspx Ein sehr lesenswerter Text zum Thema Awareness-Kampagne: http://www.secorvo.de/presse/pressemitteilung/mission-security.pdf Dort wird eine Security Awareness-Kampagne beschrieben, wie sie bei T-Systems durchgeführt und evaluiert wurde. Meine eigene Vorgehensweise wird im Detail hier beschrieben: http://sicherheitskultur.at/Trainingskonzept.htm 1b) 2 Vorträge ------------- Am 10.Dezember trage ich zum Thema "Awarenesstraining für Informationssicherheit" einen ganzen Tag bei der ARS vor. Es geht am die Konzeption und Planung einer Awareness-Kampagne im Unternehmen. http://www.ars.at/detail_list.php?senr=19380 (Ja, der Titel bei der ARS lautet etwas anders, man meinte, ihre Zielgruppe verstände meinen Titel nicht) Wenn Sie sich bei der Anmeldung auf mich beziehen, gibt es übrigens 15% Rabatt auf den Normalpreis von € 440. der Folder mit den Themen ist hier http://www.ars.at/pdf/TK791005.pdf Thema Social Engineering: Am Samstag, 17.11 auf dem bestNET.Kongress 2007 in Linz mit: "Schutz gegen Social Engineering Angriffe - angewandte Psychologie" http://www.bestnet.com/go.asp?sektion=kongress_beitraege&rkarte=alle_beitraege&aktion=detail_view&personen_id=0&auto_id=196 2. ToR Endknoten und Vertraulichkeit ------------------------------------ Ein unbenannter Experte berichtet, wie er eine große Menge vertraulicher Passworte ausgespäht hat. http://www.derangedsecurity.com/time-to-reveal%E2%80%A6/ Er hat dafür einen Rechner aufgestellt, der Endnode im ToR-Network spielt. Und er behauptet, dass er bei weitem nicht der Einzige ist, der für diesen Zweck seine Hardware als Endnode zur Verfügung stellt, er bringt eine Liste von Organisationen, die dies seiner Meinung nach tun. Viele Details mit weiterführenden Links bei Bruce Schneier. http://www.wired.com/politics/security/commentary/securitymatters/2007/09/security_matters_0920 Er betont, dass das Missverständnis der Tor-Nutzer darin liegt, dass sie glauben, Anonymität und Vertraulichkeit wären das selbe, dabei sind es nur 2 Aspekte von Privatsphäre. Mehr dazu auf meiner Website http://sicherheitskultur.at/privacy.htm#definition 3. Angriffe auf die Infrastruktur --------------------------- Ein recht interessanter Bericht kommt von ARBOR, einem Anbieter von Sicherheitslösungen speziell für ISPs. Der Bericht berichtet über die Trends bei Angriffe auf diese Anbieter, speziell durch die wachsenden und immer clever werdenden Botnets. http://www.arbornetworks.com/en/news-releases/arbor-s-worldwide-infrastructure-security-report-highlights-growing-threats-to-2.html oder http://tinyurl.com/2tszx4 (der gesamte Bericht als PDF ist dort verfügbar) Mich hat überrascht, dass bei den ISPs immerhin 21% von Problemen mit Insidern berichten. Ich kenne die Zahlen von >50% Insider-Probleme, aber irgendwie hatte ich gehofft, dass an derart kritischen Punkten die Zahl kleiner gehalten werden könnte. 4. Der Storm Worm (eine neue Klasse von Schadsoftware) ------------------------------------------------------------- Bruce Schneier schreibt in Wired im Detail, warum der seit einem Jahr aktive Storm Virus/Wurm/Trojaner, der seiner Meinung nach in eine ganz neue Klasse der professionellen Schadsoftware gehört. Ich zitiere Bruce Schneier: "Storm has been around for almost a year, and the antivirus companies are pretty much powerless to do anything about it. Inoculating infected machines individually is simply not going to work, and I can't imagine forcing ISPs to quarantine infected hosts. A quarantine wouldn't work in any case: Storm's creators could easily design another worm -- and we know that users can't keep themselves from clicking on enticing attachments and links." Die Details seiner Analyse: http://tinyurl.com/2xevsm Dort ist auch ein Link zu "fast flux", einer neuen Technik, wie solche Botnetze durch sich ständig ändernde DNS-Einträge selbst organisieren können, ohne dass ein zentrales Command-and-Control Zentrum einen angreifbaren Schwachpunkt bilden würde. http://en.wikipedia.org/wiki/Fast_flux und http://ddanchev.blogspot.com/2007/09/storm-worms-fast-flux-networks.html 5. Threat Modelling --------------- Bruce Schneier empfielt eine lange Folge von Beiträgen eines MS Mitarbeiters zum Thema Threat Modelling, deren Links ich hier zusammengstellt habe. http://sicherheitskultur.at/Eisberg_risk.htm#modell 6. Wie im Film --------------- Immer wieder im Film gesehen: die Angreifer spielen auf dem Überwachungsbildschirm des Wachpersonals eine früher aufgenomme Sequenz ab und räumen gleichzeitig den Tresor aus. 2 Mitarbeiter von ProCheckUp haben das für eine etwas veraltetete Webcam von AXIS jetzt demonstriert. Sehr clever! http://www.wired.com/politics/security/news/2007/10/camera_hack "This hack (.pdf) works by combining a few vulnerabilities in how the camera's accompanying software accepts input -- a type of security hole known as cross site scripting, or XSS. "In this case, the attacker first sends some malformed information -- which is actually JavaScript -- to the camera's web server, which then writes that information to the log files. When the camera's administrator checks the logs, the JavaScript executes, creating a new user account and e-mailing the attacker that the new account has been created. Und hier zur noch was Amüsantes ---------------------------------------- Eine englische Sitcom "The IT Crowd", z.b. über http://twoday.tuwien.ac.at/cosima/stories/284340/ Und eine Parodie auf das übliche Marketing Geschwätz an Hand von MS Paint http://twoday.tuwien.ac.at/cosima/20070814/ Das lokale Sichern von YouTube-Videos geht übrigens extrem bequem mittels dem Firefox Plugin Download Helper.
Philipp Schaumann, http://sicherheitskultur.at/
Copyright-Hinweis:
Das Copyright des Materials auf diesen Webseiten liegt, falls kein anderer Autor genannt wird, bei Philipp Schaumann.
Diese Texte sind lizensiert unter der Create Commons Attribution-Noncommercial-Share Alike 2.0 Austria Lizenz. Natürlich gelten auch die Regeln des Fair Use und über Ausnahmen bzgl. der Lizenz kann jederzeit mit den Autoren gesprochen werden.