Schnelleinstieg KRITIS & IT-Sicherheitsgesetz

Was Sie schon immer über KRITIS wissen wollten, aber bisher nicht zu fragen wagten. Warum ist eine kritische Infrastruktur überhaupt kritisch? Wer ist eigentlich davon betroffen? Warum benötigen wir eine KRITIS-Verordnung? Was müssen als KRITIS eingestufte Unternehmen leisten? Wer Antworten auf diese und weitere #kritis Fragen möchte, sollte unbedingt den Artikel von Marion Steiner, IT-Sicherheitsexpertin…

Weiterlesen»

Hacker im Netzwerk des Bundes

Bundeskanzleramt

An der Nachricht kommt man in diesen Tagen kaum vorbei: Ausländische Hacker haben es geschafft, in den “Informationsverbund Berlin-Bonn” einzudringen. Dabei handelt es sich um das besonders geschützte Netzwerk des Bundes, über das etwa Ministerien miteinander kommunizieren. Die darüber ausgetauschten Informationen sind ausgesprochen vertraulich. Umso mehr Sorge bereitet, dass die Angreifer nach neuesten Informationen bereits…

Weiterlesen»

Chronicle: Ein Moonshot für IT-Sicherheit

Logo des Alphabet-Forschungslabors X

Googles Mutterunternehmen Alphabet hat eine neue Tochtergesellschaft gegründet. Die Unternehmung trägt den Namen “Chronicle” und soll über Datenanalyse und Machine Learning Unternehmenskunden sicherer machen. Die Neugründung enstammt Alphabets Forschungsabteilung “X” , die sich zum Ziel gesetzt hat, technologische Grenzen zu erforschen und auszuweiten. X entwickelt unter dem Namen “Moonshots” mit großen Budgets ambitionierte neue Technologien…

Weiterlesen»

Die Intel Management Engine

Die Intel Management Engine In den letzten Monaten häufen sich in den einschlägigen Nachrichtenportalen Meldungen zu Intels Management Engine, oder kurz ME. Dabei geht es insbesondere um Schwachstellen dieses Subsystems, das Teil aller Intel-Prozessoren ist. Wegen dieser Sicherheitslücken deaktiveren einige Hersteller von Laptops die Management Engine bereits. Für den Endanwender ist dabei kaum ersichtlich, wofür…

Weiterlesen»

Sicherheit für vernetzte Autos

Wie ist es um die IT-Sicherheit solcher Fahrzeuge bestellt?

Fahrzeug-Sicherheit erhält einen neuen Aspekt. Dass moderne Autos, LKWs und andere Fahrzeuge mit Elektronik vollgestopft sind, ist nichts neues. Die Entwicklung hat damit aber lange nicht aufgehört: Der aktuelle Trend geht hin zu untereinander und mit dem Internet vernetzten Automobilen, besonders bei autonomen Fahrzeugen. Das stellt die Automobilhersteller vor eine neue Herausforderung, denn dadurch werden…

Weiterlesen»

WLAN KRACK Lücke: Gefahr und Abhilfe

Canopus49, WIFI icon, CC BY-SA 3.0

Zwei Forscher der KU Leuven aus Belgien, der größten Universität Flanderns präsentierten eine KRACK-Attacke auf die WLAN-Verschlüsselung WPA2. Es ist eine ernste Sicherheitslücke, die man schnellst möglich beheben sollte. Sie ist jedoch kein Grund zur Panik und auch kein Grund alle Internet-Aktivitäten einzustellen. Durch gezielte Angriffe auf Funknetze können Dritte mit etwas Aufwand Daten mitlesen,…

Weiterlesen»

Der CCleaner-Hack

CCleaner

CCleaner ist eine kostenlose Anwendung zur Bereinigung überflüssiger Daten unter Windows. Das Programm erfreut sich großer Beliebtheit und wird häufig auch im Unternehmenskontext verwendet. Nun fanden die Sicherheitsunternehmen Morphisec und das Talos-Team, eine zu Cisco gehörige IT-Security-Einheit, Malware in einer Version des Programms. Betroffen sind die Version 5.33 der Consumer-Variante und 1.07 von CCleaner Cloud,…

Weiterlesen»

Wannacry – eine vorläufige Bilanz

Wannacry: Screenshot

Das Thema dominierte in den letzten beiden Wochen die Fachpresse: Eine weitere Ransomware, genannt Wannacry, machte die Runde. Wie bei dieser Art von Schadsoftware üblich, verschlüsselte sie Daten auf zahlreichen, zum Teil höchst sensiblen Systemen. Dazu gehörten in diesem Fall nicht nur einige Systeme zur Anzeige von Fahrplänen auf Bahnhöfen (ein besonders medienwirksames Beispiel), sondern…

Weiterlesen»

Vom Nutzen und Schaden von VPN

Vom Nutzen und Schaden von VPN Ein neuer Gesetzesentwurf in den USA, der Internet Service Providern erlaubt, Nutzerdaten zu erheben und zu nutzen, hat die Verwendung von virtual private networks (VPN) auch jenseits der Fachpresse ins Gespräch gebracht. Doch kann solche Software wirklich die Privatsphäre im Netz schützen? Geschützte virtuelle Tunnel Vereinfacht ausgedrückt baut VPN-Software…

Weiterlesen»

Vault 7: Dokumente zu CIA-Malware auf Wikileaks

Am gestrigen siebten März veröffentlichte die umstrittene Whistleblower-Plattform Wikileaks eine neue Serie von Dokumenten. Unter dem Titel “Year Zero” wurden zunächst 8716 Dokumente und Dateien zugänglich gemacht, die Einblick in das systematische Eindringen von CIA-Mitarbeitern in fremde Rechner gewähren. Diese Dokumente werden als erster Teil einer Serie von Veröffentlichungen unter dem Titel “Vault 7” bezeichnet.[1]…

Weiterlesen»