Home      Themenübersicht / Sitemap      Webmaster      

 

 

164. Newsletter - sicherheitskultur.at - 30.9.2020

von Philipp Schaumann

Zum Archiv-Überblick

 

Hier die aktuellen Meldungen:

 

1. Reports

Quarterly Report: Incident Response trends in Summer 2020

For the fifth quarter in a row, Cisco Talos Incident Response (CTIR) observed ransomware dominating the threat landscape. Infections involved a wide variety of malware families including Ryuk, Maze, LockBit, and Netwalker, among others. In a continuation of trends observed in last quarter’s report, these ransomware attacks have relied much less on commodity trojans such as Emotet and Trickbot.

https://blog.talosintelligence.com/2020/09/CTIR-quarterly-trends-Q4-2020.html

 

2. Privacyweek 2020 (dieses Jahr nicht in Wien sondern 'im Internet')

Ich helfe mit bei der Organisation der Privacyweek 2020, die aus wohl bekannten Gründen zur Sicherheit lieber im Internet stattfinden wird. Dies hat aber auch Vorteile: so ist es diesmal deutlich einfacher, Nicht-Wiener als Vortragende zu motivieren. Wir haben z.B. Bruce Schneier für eine Frage- und Antwortstunde gewinnen können. Max Schrems wird bestimmt das Urteil "Schrems II" erklären und auch Ross Anderson (siehe nächster Punkt) hat zugesagt.

Auch Teilnehmer versäumen diesmal nichts wenn sie "nur" elektronisch teilnehmen, weil wir jetzt ALLES virtuell anbieten, auch Workshop, Pausengespräche und ähnliches. D.h. 7 Tage Angebote rund um Privatsphäre, Datenschutz, IT-Technik, IT-Security und vor allem auch die gesellschaftlichen Aspekte von Technik.

https://privacyweek.at/

Aktualisierung: ist natürlich jetzt vorbei, die Vorträge als Videos finden sich hier.

 

3. Teilweise kostenloses eBook: Security Engineering — Third Edition von Ross Anderson

Ross Anderson hat seinen etwas in die Jahre gekommenen Klassiker "Security Engineering" im Herbst 2020 sehr gründlich überarbeitet und aktualisiert. Für eine begrenzte Zeit bis die 3. Ausgabe offiziell erscheint, war das Buch online als eBook/PDF verfügbar - jetzt gibt es noch ausgewählte Kapitel.

https://www.cl.cam.ac.uk/~rja14/book.html

Auf der Sicherheitskultur-Website gibt es jetzt eine Zusammenstellung die die Inhalte zu jedem Kapitel in kurzen Stichworten beschreibt. Das ist für diesen Newsletter zu lang geworden.

https://sicherheitskultur.at/ross_anderson_security_engineering.htm

Ich hatte vergessen, wie gut und spannend dieses Buch ist. Die ca. 1000 Seiten sind ingesamt sehr zu empfehlen. Die neue Version beschreibt nicht nur die Theorie, sondern auch die Geschichte von Angriff und Verteidigung (nicht nur) im Internet. Das Ganze liest sich deswegen weitestgehend "spannend wie ein Krimi" und geht auch auf die aktuelle Politik ein, z.B. den Handelstreit mit China. Behandelt werden auch viele aktuelle Beispiele von problematischen Entwicklungen (z.B. Boeing 737, IoT Vorfälle, Dieselgate, sogar WireCard wird erwähnt). Die Beispiele sind nicht nur aus dem Bereich Security, sondern auch Safety (die derzeit in vielen Bereichen immer schwerer voneinander zu trennen sind, auch das ist ein Thema das dort behandelt wird.).

Derzeit stehen nur noch 7 Kapitel der aktuellen Ausgabe kostenlos zur Verfügung, die früheren Ausgaben vollständig. Wer sich's leisten kann sollte sich die aktuelle Ausgabe gönnen, die Überarbeitung ist sehr gründlich.

 

4. Der Dauerbrenner: falsch konfigurierte Cloud-Systeme

Das falsche Konfigurieren von Cloud-Präsenzen wird für Firmen immer mehr zu einem Dauerproblem.

Google Cloud Buckets Exposed in Rampant Misconfiguration - Six percent of all Google Cloud buckets are misconfigured and left open to the public internet. Und bei AWS S3 ist die Rate vermutlich nicht besser.

https://threatpost.com/google-cloud-buckets-exposed-misconfiguration/159429/

 

5. New and improved Microsoft Security Update Guide!

Auf einer zentralen Website bietet MS Informationen zu Security Updates, ein wichtiges Thema für alle, die im Unternehmen für das Patchen zuständig sind und nicht einfach auf die automatischen Aktualisierungen vertrauen können (und hoffen müssen - da gab es ja in der letzten Zeit einige kleine Trouble).

https://msrc-blog.microsoft.com:443/2020/09/21/new-and-improved-security-update-guide/

 

6. Cyberbedrohungen: Kostenlose "Adversary Emulation Plans" für Firmen

Ein neues Projekt der Non-Profit-Organisation MITRE (bekannt für die Verwaltung der CVE-Datenbank) stellt Informationen bereit, die Red Teams Schritt für Schritt beim Nachstellen realitätsnaher Angriffsszenarien unterstützen sollen.

https://heise.de/-4907083

 

7. Die etwas andere App-Ökonomie in China

Ich hatte bereits früher mal auf der sicherheitskultur berichtet dass sich in China ein etwas anderes Internet entwickelt hat - die selben Protokolle, aber viel weniger browser- und app-orientiert, sondern ziemlich zentralisiert in der einen App WeChat.

https://sicherheitskultur.at/Internet_politik.htm#china

Dazu gibt es jetzt auch auch einen Golem.de Artikel der das ganz gut zusammenfasst.

https://glm.io/140682

 

8. Emotet Malware Over the Years: The History of an Active Cyber-Threat

Diesmal ein ausführlicher Artikel zu Emotet und seiner Geschichte

https://heimdalsecurity.com/blog/emotet-malware-history/

 

Auch das fand ich bemerkenswert

Wasser ist essentiell für das Leben und es ist von seinen physikalischen Eigenschaften ganz anders als vergleichbare Moleküle. Grund ist das extrem starke Dipolmoment zwischen dem O und den beiden H.

Die Liste: 10 mysteries of water

https://www.newscientist.com/article/2170303-h2oh-10-mysteries-of-water/

Ein sehr ausführlicher Artikel dazu auf

http://www1.lsbu.ac.uk/water/water_anomalies.html

(nicht von den Formeln am Anfang erschrecken lassen, der Rest ist wieder gut lesbar).
 


 

Philipp Schaumann, http://sicherheitskultur.at/

Zurück zum Archiv-Überblick

Home

 


Copyright-Hinweis:
Das Copyright des Materials auf diesen Webseiten liegt, falls kein anderer Autor genannt wird, bei Philipp Schaumann. Creative Commons License
Diese Texte sind lizensiert unter der Create Commons Attribution-Noncommercial-Share Alike 2.0 Austria Lizenz. Natürlich gelten auch die Regeln des Fair Use und über Ausnahmen bzgl. der Lizenz kann jederzeit mit den Autoren gesprochen werden.