Home Themenübersicht / Sitemap Webmaster |
von Philipp Schaumann
Hier die aktuellen Meldungen: 1. Reports ---------- OPM (US Office of Personnel Management) Data Breach Report Ein sehr detaillierter Untersuchungsbericht zum "berühmten" OPM (US Office of Personnel Management) Data Breach (wenn auch etwas umfangreich geraten - 241 Seiten): https://oversight.house.gov/wp-content/uploads/2016/09/The-OPM-Data-Breach-How-the-Government-Jeopardized-Our-National-Security-for-More-than-a-Generation.pdf http://bit.ly/2caUEyR Der Bericht geht mit den Verantwortlichen relativ hart ins Gericht, obwohl OPM gerade dabei war beispielsweise für die gesamte Organisation (immerhin ca. 5000 Mitarbeiter) die 2-Faktor Authentifizierung einzuführen, welche vermutlich die Exfiltration von 4,2 Mio. Personal-Daten wenn nicht verhindert, so doch erheblich erschwert hätte. (gestohlen wurden neben den elektronischen Personal-Bögen von Staats- bzw. staats-nahen Mitarbeitern auch Background Informationen und sogar digitale Fingerabdrücke) . Genaue Daten über das gewaltige Ausmaß und den Inhalt der gestohlenen Personaldaten findet man in der "Executive Summary" auf Seite v bis vi in obigem Bericht. Die verantwortlichen OPM-Manager wurden in den öffentlichen Hearings durch den Kongress im Juni 2015 in typischer US-Manier regelrecht "gegrillt" und sowohl CIO als auch CISO mussten daraufhin "gehen". Dazu eine recht eindrucksvolle und kompakte Zusammenfassung bzw. auch ein "Hintergrundbericht" der gesamten Geschehnisse im "Wired" Journal für "eilige" Leser: https://www.wired.com/2016/10/inside-cyberattack-shocked-us-government/ (Mein Dank ein einen Kollegen für den Link und die Zusammenfassung) Cybercrime-Report 2015 des österreichischen BKAs https://futurezone.at/digital-life/cybercrime-in-oesterreich-elf-prozent-mehr-anzeigen/228.288.128 Hier verlinke ich auf die Ausgaben von 2011 an: http://sicherheitskultur.at/hilfe_im_internet.htm BSI-Bericht zur Lage der IT-Sicherheit Zusammenfassung: - Gefährdungslage als "weiterhin angespannt". - Einfallstore für Angriffe bleiben gleich, - die Qualität der Bedrohungen habe aber zugenommen. - Deutlich mehr Lücken in macOS - Sicherheits-Lücken-König ist (wieder mal) Adobe Flash - auch Adobe Reader, Mozilla Firefox und Microsoft Windows haben deutlich zugelegt - weitere Themen: trojaner, breitflächig und gezielt, kritische Infrastruktur muss jetzt berichten https://www.heise.de/newsticker/meldung/BSI-Bericht-zur-Lage-der-IT-Sicherheit-Die-Lage-bleibt-angespannt-3463977.html Der Bericht selbst https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2016.pdf Verizon 2016 Data Breach Investigations Report. Und auch: Evolution of the Verizon Data Breach Investigations Report: 2008-2016 http://www.verizonenterprise.com/verizon-insights-lab/dbir/ 2. Nicholas Carr, Technology promised to set us free. Instead it has trained us to withdraw from the world into distraction and dependency ---------------------------------------------------------------------------------------- Ein wie ich finde guter Artikel darüber, wie das im Detail gelaufen ist, dass das Internet sich von der Versprechung eines partizipatorischen Mediums für alle zu einem Ort für zentralisierte Meinungsmache umgebaut wurde. Sehr schöne historische Darstellung dieses Sündenfalls. https://aeon.co/essays/the-internet-as-an-engine-of-liberation-is-an-innocent-fraud 3. ENISA Diagnosing cyber threats for smart hospitals --------------------------------------------------------------------- Der Text richtet sich hauptsächlich an Betreiber von Gesundheitseinrichtungen, aber da wir alle mal Patienten werden können, sind wir eigentlich von diesen Bedrohungen alle betroffen. Kein Zufall, um so smarter, desto angreifbarer https://www.enisa.europa.eu/news/enisa-news/diagnosing-cyber-threats-for-smart-hospitals 4. DLT = Distributed Ledger = Blockchain in the financial industrie ----------------------------------------------------------------------------------- Eine wie ich finde interessante Analyse, auch für Nicht-Banker. Es geht um die Möglichkeiten, die sich aus der weltweiten Transparenz und der Unverfälschbakeit der Blockchain Technologie für Anwendungen ergibt, bei denen mit herkömmlicher Technologie immer wieder Bestätigungen versendet und archeviert werden müssen, und dann wollen die Regulatoren auch noch Berichte sehen. Das lässt sich mit einer öffentlichen (mehr oder weniger anonymen) Blockchain alles erledigen http://www3.weforum.org/docs/WEF_The_future_of_financial_infrastructure.pdf Fun ----- Der koreanische Graphiker Kim Dong-kyu illustriert an Hand von bekannten Kunstwerken unsere Smartphone-Besessenheit http://www.boredpanda.com/famous-paintings-iphone-apple-art-x-smart-kim-dong-kyu/ http://qz.com/791987/smartphone-addiction-south-korean-designer-kim-dong-kyu-doctors-master-paintings-to-reflect-our-modern-technology-addiction/ http://artxsmart.tumblr.com/ (mit den neuen titeln der Bilder) Gefunden habe ich den Künstler bei diesen Artikel, bei dem es um das gleiche Thema geht http://nymag.com/selectall/2016/09/andrew-sullivan-technology-almost-killed-me.html Das IP-Protokoll in der Variate für Brieftauben https://en.wikipedia.org/wiki/IP_over_Avian_Carriers https://de.wikipedia.org/wiki/Internet_Protocol_over_Avian_Carriers History of hacking as portrayed in films, including video clips. The 1980s. The 1990s. The 2000s. http://newatlas.com/history-hollywood-hacking-1980s/45482/ http://newatlas.com/hollywood-hacking-movies-1990s/45623/ http://newatlas.com/hollywood-hacking-2000s/45965
Philipp Schaumann, http://sicherheitskultur.at/
Copyright-Hinweis:
Das Copyright des Materials auf diesen Webseiten liegt, falls kein anderer Autor genannt wird, bei Philipp Schaumann.
Diese Texte sind lizensiert unter der Create Commons Attribution-Noncommercial-Share Alike 2.0 Austria Lizenz. Natürlich gelten auch die Regeln des Fair Use und über Ausnahmen bzgl. der Lizenz kann jederzeit mit den Autoren gesprochen werden.