KW 19: Ermittler identifizieren Bundestags-Hacker, Datenleck bei Rheinmetall, IT-Security setzt auf die Cloud

NACHRICHTEN

Ermittler identifizieren Bundestags-Hacker: Vor fünf Jahren wurde die IT-Infrastruktur des Bundestags durch einen Cyberangriff lahmgelegt. Nun haben deutsche Ermittler offenbar einen der Angreifer identifiziert. Bei dem Mann soll es sich um einen Agenten des russischen Militärgeheimdienstes GRU handeln. Gegen den Mann wurde ein internationaler Haftbefehl erwirkt.
br.de

Cyberattacken über WLAN steigen: Der Sicherheits­anbieter Sophos hat eine Befragung unter 202 Unternehmen durchgeführt, um zu ermitteln, wie diese ihre Netzwerke schützen. Fast ein Viertel der Firmen berichtete, bereits über WLAN attackiert worden zu sein. Nur 58 Prozent setzen spezielle Security-Lösungen für WLAN ein. Dabei steigt der Gebrauch von WLAN-Diensten bei einem Großteil der befragten Unternehmen. Rund 28 Prozent der Firmen gaben an, bei der Nutzung von WLAN-Diensten einen Anstieg von zehn bis 19 Prozent zu verzeichnen.
security-insider.de

Hacker-Wettbewerb in Österreich: Österreich sucht auch in diesem Jahr wieder die besten Nachwuchs-Hacker im Wettbewerb Cyber Security Challenge. Noch bis Ende September können sich Schüler, Studenten und Auszubildende in verschiedenen Kategorien wie Web, Crypto, Reverse Engineering, Exploitation und Forensik beweisen.
futurezone.at

Datenleck bei Rheinmetall: Der Rüstungskonzern Rheinmetall ist von einem Datenleck betroffen. Rund 1400 interne Unterlagen wurden gestohlen. Die Dokumente wurden von einem Aktivisten gekauft, der diese frei zugänglich ins Netz stellte. Zum größten Teil handelt es sich bei dem Leak um Lieferscheine von Zulieferern und Dokumente aus der Qualitätssicherung von Rheinmetall. Allerdings finden sich darunter auch Konstruktionspläne von Bauteilen gepanzerter Fahrzeuge, die auch von der Bundeswehr genutzt werden. Rheinmetall zufolge wurde nicht die eigene IT gehackt. Stattdessen soll ein externer Dienstleister Opfer eines Cyberangriffs gewesen sein.
tagesschau.de

Sicherheitslücke bei Samsung-Handy: Die IT-Sicherheitsforscherin Jiska Classen von der TU Darmstadt entdeckte eine Sicherheitslücke im Smartphone Samsung Galaxy S8. Die Lücke könnte es ermöglichen, Daten, die über Bluetooth übertragen werden, abzufangen. Classen sagte, Hacker “könnten über Bluetooth-Tastaturen Passwörter oder Nachrichten mitlesen”. Samsung erklärte, in den kommenden Tagen ein Update bereitzustellen, das die Sicherheitslücke beheben soll.
morgenpost.de

-Anzeige-
AI&I vTalk mit Luciano Floridi: Die Entwicklung einer Corona-Tracing-App bestimmt momentan die öffentliche Debatte. Neben dem Datenschutz stellen sich dabei auch komplexe ethische Fragen, die die Nutzung einer solchen App mit sich bringt. Am 12. Mai ab 17 Uhr spricht Luciano Floridi, Professor für Philosophie und Informationsethik an der Universität Oxford, in der zweiten Ausgabe des AI&I vTalks über das Vertrauen europäischer Bürger in den Gebrauch mobiler Tracing-Apps und die ethischen Grundsätze des Staats, der Wirtschaft und der Wissenschaft.
Interessierte, die sich an der Diskussion beteiligen und Fragen an Professor Floridi stellen möchten, sind dazu eingeladen, den Youtube-Kanal des Vodafone-Instituts zu besuchen.

Orange Cyberdefense GmbH: Entspannung beim Fachkräftemangel in der IT-Sicherheit it-daily.net
KI: Whitepaper über die Nutzung von sicheren KI-Systemen in der Medizin infopoint-security.de
Imperva: Advanced Bot Protection erschwert Reverse Engineering mit Bots it-daily.net
Report: DDoS als Mittel im wirtschaftlichen Konkurrenzkampf it-daily.net
Israel: Cyberangriff auf die kritische Infrastruktur der israelischen Wasserversorgung it-daily.net

ZAHL DER WOCHE

Der Anteil der Multivektor-Angriffe an DDoS-Attacken stieg im ersten Quartal 2020 auf 64 Prozent.
it-daily.net

-Anzeige-
Das Coronavirus schränkt unser soziales Leben ein – richtigerweise müssen Menschen vor lebensgefährlichen Infektionen geschützt werden. Wenn Begegnungsräume nicht mehr erreichbar sind, verlieren wir Möglichkeiten zum Austausch und Lernen. Wer nach Verbindung sucht, nutzt digitale Alternativen. Wir unterstützen dabei, Begegnungen online zu schaffen – mit Veranstaltungsstreams können Sie die wichtigen menschlichen Verbindungen dennoch knüpfen.
livestreaming-berlin.tv

HINTERGRUND

IT-Security setzt auf die Cloud: Einer Studie des SIEM-Anbieters Exabeam zufolge nutzen 88 Prozent der Verantwortlichen für IT-Security in Unternehmen die Cloud zumindest für Teile ihrer IT-Sicherheit oder planen dies in der nahen Zukunft. Ein Drittel der Verantwortlichen, die die Cloud für die IT-Sicherheit ihres Unternehmens nutzen, verwalten bereits mehr als die Hälfte ihrer Sicherheitswerkzeuge in der Cloud. Nach den Vorteilen der Cloud gefragt, gaben mit 29 Prozent die meisten, dass sich so Überwachung und Verfolgung von Angriffen verbessern ließe. Reduzierte Investitionsausgaben spielten für 18 Prozent eine Rolle, während 17 Prozent eine schnellere Time-to-Value angaben. Bedenken haben die Verantwortlichen besonders, was den Datenschutz angeht. 30 Prozent befürchten Probleme in diesem Bereich. 16 Prozent nannten den unbefugten Zugriff Dritter, für 14 Prozent spielten Serverausfälle eine große Rolle.
security-insider.de

Firmen setzen auf veraltete IT-Sicherheit: Eine Studie des französischen IT-Dienstleister Thales zeigt, dass immer noch rund ein Drittel der europäischen Firmen Benutzernamen und Passwörter als eines der wirksamsten Mittel zum Schutz des Zugangs zu ihrer IT-Infrastruktur sehen. Dabei ist dieses Mittel des Schutzes inzwischen stark veraltet. In Deutschland gaben sogar 75 Prozent der Unternehmen an, die Nutzung von Benutzernamen und Passwörtern künftig auszuweiten. Dabei gibt jeder zweite IT-Leiter zu, dass es immer leichter wird, Vorständen von Unternehmen die Bedeutung von IT-Sicherheit zu vermitteln.
blog.wiwo.de

ZITAT

“Es wird immer möglich sein, aus bestimmten Daten auch wieder auf einzelne Personen zu schließen. Die Probleme sind besonders groß, wenn viele erhobene Daten auf einen zentralen Computerserver geladen werden, wo sie unter Umständen sogar noch mit anderen Datensätzen abgeglichen werden können.”
Die Hacker-Legende Laird Brown alias Oxblood Ruffin über den Unterschied zwischen einer zentralen und dezentralen Corona-Tracing-App.
zeit.de

SICHER?

Fehlende Standards bei der SAP-Cloud: Einige Cloud-Produkte von SAP weisen Sicherheitslücken auf. Das zeigte eine interne Untersuchung des Konzerns. Einige der Anwendungen erfüllen derzeit nicht vertraglich vereinbarte oder gesetzlich vorgeschriebene IT-Sicherheitsstandards. SAP glaubt, dass Kunden durch die Mängel nicht betroffen sind.
wiwo.de

Newsletter anmelden

Melden Sie sich hier für unseren kostenlosen Newsletter an. Sie erhalten jede Woche den kompakten Digest mit dem wichtigsten Themen zu Safety und Security der Digitalisierung:

Safety-Security-Ticker

Weitere Digibriefings

Unsere Politbriefings