Home Themenübersicht / Sitemap Webmaster |
von Philipp Schaumann
Hier die aktuellen Meldungen:
Quarterly Report: Incident Response trends in Summer 2020
For the fifth quarter in a row, Cisco Talos Incident Response (CTIR) observed ransomware dominating the threat landscape. Infections involved a wide variety of malware families including Ryuk, Maze, LockBit, and Netwalker, among others. In a continuation of trends observed in last quarter’s report, these ransomware attacks have relied much less on commodity trojans such as Emotet and Trickbot: Quarterly Report: Incident Response trends in Summer 2020
Ich helfe mit bei der Organisation der Privacyweek 2020, die aus wohl bekannten Gründen zur Sicherheit lieber im Internet stattfinden wird. Dies hat aber auch Vorteile: so ist es diesmal deutlich einfacher, Nicht-Wiener als Vortragende zu motivieren. Wir haben z.B. Bruce Schneier für eine Frage- und Antwortstunde gewinnen können. Max Schrems wird bestimmt das Urteil "Schrems II" erklären und auch Ross Anderson (siehe nächster Punkt) hat zugesagt.
Auch Teilnehmer versäumen diesmal nichts wenn sie "nur" elektronisch teilnehmen, weil wir jetzt ALLES virtuell anbieten, auch Workshop, Pausengespräche und ähnliches. D.h. 7 Tage Angebote rund um Privatsphäre, Datenschutz, IT-Technik, IT-Security und vor allem auch die gesellschaftlichen Aspekte von Technik.
Aktualisierung: ist natürlich jetzt vorbei, die Vorträge als Videos finden sich hier.
Ross Anderson hat seinen etwas in die Jahre gekommenen Klassiker "Security Engineering" im Herbst 2020 sehr gründlich überarbeitet und aktualisiert. Für eine begrenzte Zeit bis die 3. Ausgabe offiziell erscheint, war das Buch online als eBook/PDF verfügbar - jetzt gibt es noch ausgewählte Kapitel.
Security Engineering — Third Edition von Ross Anderson.
Auf der Sicherheitskultur-Website gibt es jetzt eine Zusammenstellung die die Inhalte zu jedem Kapitel in kurzen Stichworten beschreibt. Das ist für diesen Newsletter zu lang geworden: Ross Andersons Buch "Security Engineering"
Ich hatte vergessen, wie gut und spannend dieses Buch ist. Die ca. 1000 Seiten sind ingesamt sehr zu empfehlen. Die neue Version beschreibt nicht nur die Theorie, sondern auch die Geschichte von Angriff und Verteidigung (nicht nur) im Internet. Das Ganze liest sich deswegen weitestgehend "spannend wie ein Krimi" und geht auch auf die aktuelle Politik ein, z.B. den Handelstreit mit China. Behandelt werden auch viele aktuelle Beispiele von problematischen Entwicklungen (z.B. Boeing 737, IoT Vorfälle, Dieselgate, sogar WireCard wird erwähnt). Die Beispiele sind nicht nur aus dem Bereich Security, sondern auch Safety (die derzeit in vielen Bereichen immer schwerer voneinander zu trennen sind, auch das ist ein Thema das dort behandelt wird.).
Derzeit stehen nur noch 7 Kapitel der aktuellen Ausgabe kostenlos zur Verfügung, die früheren Ausgaben vollständig. Wer sich's leisten kann sollte sich die aktuelle Ausgabe gönnen, die Überarbeitung ist sehr gründlich.
Das falsche Konfigurieren von Cloud-Präsenzen wird für Firmen immer mehr zu einem Dauerproblem.
Google Cloud Buckets Exposed in Rampant Misconfiguration - Six percent of all Google Cloud buckets are misconfigured and left open to the public internet. Und bei AWS S3 ist die Rate vermutlich nicht besser.
Google Cloud Buckets Exposed in Rampant Misconfiguration.
Auf einer zentralen Website bietet MS Informationen zu Security Updates, ein wichtiges Thema für alle, die im Unternehmen für das Patchen zuständig sind und nicht einfach auf die automatischen Aktualisierungen vertrauen können (und hoffen müssen - da gab es ja in der letzten Zeit einige kleine Trouble).
New and improved Microsoft Security Update Guide!
Ein neues Projekt der Non-Profit-Organisation MITRE (bekannt für die Verwaltung der CVE-Datenbank) stellt Informationen bereit, die Red Teams Schritt für Schritt beim Nachstellen realitätsnaher Angriffsszenarien unterstützen sollen.
Cyberbedrohungen: Kostenlose "Adversary Emulation Plans" für Firmen verfügbar.
Ich hatte bereits früher mal auf der sicherheitskultur berichtet dass sich in China ein etwas anderes Internet entwickelt hat - die selben Protokolle, aber viel weniger browser- und app-orientiert, sondern ziemlich zentralisiert in der einen App WeChat: In China hat sich eine andere Form des Internets entwickelt.
Dazu gibt es jetzt auch auch einen Golem.de Artikel der das ganz gut zusammenfasst: Wie sich Wechat in den Alltag fast aller Chinesen schleicht.
Diesmal ein ausführlicher Artikel zu Emotet und seiner Geschichte: Emotet Malware Over the Years: The History of an Active Cyber-Threat
Wasser ist essentiell für das Leben und es ist von seinen physikalischen Eigenschaften ganz anders als vergleichbare Moleküle. Grund ist das extrem starke Dipolmoment zwischen dem O und den beiden H. Die Liste: H2Oh! 10 mysteries of water
Ein sehr ausführlicher Artikel dazu:
Anomalous properties of water (nicht von den Formeln am Anfang erschrecken lassen, der Rest ist wieder gut lesbar).