Blackout: Erneute Warnung aus Deutschland

Die Netzbetreiber Tennet und Amprion warnen: Trotz zusätzlicher Reserven ist die Wahrscheinlichkeit eines flächendeckenden Stromausfalls in diesem Jahr weiter gewachsen.

Quelle: Die Welt online vom 19.11.12

Weiterlesen...

"Bevölkerung nicht ausreichend auf Blackout vorbereitet"

 Ein mehrtägiger Stromausfall könnte nach Einschätzung des Katastrophenschutzes jederzeit auch in Deutschland auftreten. Der "Blackout" am Donnerstagmorgen in München habe gezeigt, wie schnell es dazu kommen könne, sagte der Präsident des Bonner Bundesamtes für Bevölkerungsschutz und Katastrophenhilfe (BKK), Christoph Unger, der Nachrichtenagentur dapd.

Quelle: www.derwesten.de vom 16.11.12

Weiterlesen...

"Der Stromausfall ist das Szenario, vor dem wir in Deutschland am meisten Angst haben."

Christoph Unger, Präsidenten des Bundesamts für Bevölkerungsschutz und Katastrophenhilfe:


"Der Stromausfall ist das Szenario, vor dem wir in Deutschland am meisten Angst haben. Allein Berlin hat rund 50.000 Aufzüge. Bei einem Stromausfall in einigen Stadtteilen würden 10.000 Aufzüge ausfallen. Das heißt, die Feuerwehr muss 10.000 Aufzüge kontrollieren und die Menschen rausholen. Übertragen Sie diese Aktion einmal auf die U-Bahnen."

Quelle: Zeit online vom 31.10.12

Weiterlesen...

Stromnetz: Am Limit

Denn an mehr als 50 Tagen hatte es im ersten Halbjahr 2012 kritische Phasen im Stromnetz gegeben. Bei denen konnte nur durch lokale Abschaltungen von Erzeugern die Stabilität gesichert werden: „Wir haben die Möglichkeiten, das zu regeln, aber wir sind in solchen Phasen dicht am Limit, bei dem nicht noch ein zusätzliches großes Problem auftreten darf“, sagt Mitnetz-Chef Schweer.


Quelle: VDI-Nachrichten vom 02.11.12

Weiterlesen...

Blackout - Ein Thema mit steigender öffentlichen Wahrnehmung

"Beten gegen den Blackout - Weil die Energiewende stockt, drohen im Winter Stromausfälle. Experten wollen das Netz mit ungewöhnlichen Mitteln stabilisieren. Reicht das?"

Titelt "Zeit online" am 26.10.2012 

Quelle: Zeit online vom 26.10.12

Weiterlesen...

Die Gefahr von flächendeckenden Stromausfällen

"...  ist in den vergangenen Monaten durch das Abschalten vieler Atomkraftwerke stark gestiegen. In den kommenden Jahren dürfte sie noch zunehmen, wenn es immer weniger Kernkraft und immer mehr regenerative Energien gibt. Denn bei letzteren schwankt die Produktionsmenge des Stroms über den Tag viel stärker."

Quelle: handelsblatt.de vom 17.10.12

Weiterlesen...

Selbst Stromnetzbetreiber fürchten den Blackout

"Der aktuelle "Energiewende-Index" fällt besorgniserregend aus: Die deutschen Stromnetzbetreiber glauben offenbar selbst nicht mehr, dass sie die Stromversorgung noch lange stabil halten können. (...)

Besonders alarmierend: Ausgerechnet die Stromnetz-Betreiber sind die pessimistischsten von allen. Befragt nach der zu erwartenden Versorgungssicherheit in den kommenden zwölf Monaten ergeben ihre Antworten einen Indexwert von gerade noch 54,7 Punkten [Anm: Skala zwischen 0 (sehr negativ) über 100 (neutral) bis 200 (stark positiv)]. (...)

Weiterlesen...

Stromversorgungssicherheit

"Schulz: Ich würde es doch gerne versuchen, noch konkreter zu machen. Die Gefahr eines Blackouts, sehen Sie die?

Weiterlesen...

Ökostrom überlastet ostdeutsches Stromnetz

"Die ostdeutschen Stromnetze sind wegen des schnellen Ausbaus der erneuerbaren Energien immer öfter überlastet. Die große Zahl neuer Wind- und Solaranlagen bringe die Netze an den Rand der Belastbarkeit, sagte der Bereichsleiter Systemführung des Netzbetreibers 50 Hertz, Gunter Scheibner der "Mitteldeutschen Zeitung" (MZ). "Wir fahren öfter auf Kante. (...)

Weiterlesen...

Die Energiewende und ihre Tücken

Das Thema "Stromversorgung" nimmt mittlerweile bei Cyber Security Austria eine wichtige Position ein. Warum eigentlich, bzw. was hat das mit Cyber zu tun?

Weiterlesen...

DEU: "Zahlreiche Eingriffe der Netzbetreiber zeigen, wie kritisch die Netzsituation geworden ist"

Jedoch belegen die zahlreichen erforderlichen Eingriffe der Netzbetreiber – im Wesentlichen Netzschaltungen, Redispatch und Countertrade, sowie Reduzierung von Stromeinspeisungen – und die Aktivierung konventioneller Kraftwerke aus der Kaltreserve, wie kritisch die Netzsituation geworden ist. 

Quelle: Monitoring-Bericht 2012 der deutschen Bundesnetzagentur vom 27.11.12

Weiterlesen...

Komplexitätslücken

Der Komplexitätsforscher John Casti behandelt in seinem aktuellen Buch, “Der plötzliche Kollaps von allem: Wie extreme Ereignisse unsere Zukunft zerstören können“ 11 Szenarien, die das Potential aufweisen, das Weltgeschehen und damit den Verlauf der Geschichte massiv zu verändern. Als erstes Szenario wird dabei ein möglicher Kollaps des Internets behandelt.

Weiterlesen...

ENISA: "Appropriate security measures for smart grids"

ENISA proposes a scalability of 39 security measures, classified into three different levels of sophistication that fall under ten domains, including security governance and risk management, third-parties management, personnel security training, incident response and information sharing, physical security, and network security.

 

Full report: ENISA Appropriate security measures for Smart Grids Final.pdf 

Quelle: Softpedia vom 19.12.12

"EU to propose mandatory reporting of cyber incidents"

The European Union may force companies operating critical infrastructure in areas such as banking, energy and stock exchanges to report major online attacks and reveal security breaches, according to a draft report by the European Commission.

Quelle: EurActiv.com  vom 18.12.12

ENSIA: "Report looks at improving emergency communications"

 

Communications technology is an essential for emergency services to respond to crisis situations. The way that organisations communicate, both internally, and externally with other emergency responders, can make the difference between a serious situation developing into a crisis that can have life-changing or even fatal consequences.

Full report: Emergency Communications Stocktaking.pdf 

 

Quelle: European Network and information Security Agency (ENISA) vom 18.12.12

Weiterlesen...

ENSIA: "Return On Security Investment"

As for any organization, CERTs need to measure their cost-effectiveness, to justify their budget usage and provide supportive arguments for their next budget claim. But organizations often have difficulties to accurately measure the effectiveness and the cost of their information security activities. The reason for that is that security is not usually an investment that provides profit but loss prevention. So what is the right amount an organization should invest in protecting information?

Full report: Return On Security Investment.pdf   

Quelle: European Network and information Security Agency (ENISA) vom 12.12.12

Weiterlesen...

ENISA: "Education-the first step to cyber security"

education

This report, ‘Collaborative Solutions For Network Information Security in Education’explores ways in which educators can get full use out of information technologies, while promoting and providing education on the importance of network information security.

Quelle: European Network and information Security Agency (ENISA) vom 10.12.12

Weiterlesen...

"European renewable power grid rocked by cyber-attack"

 A German power utility specialising in renewable energy was hit by a serious cyber-attack two weeks ago that lasted five days, knocking its internet communications systems offline, in the first confirmed digital assault against a European grid operator.

Quelle: www.euractiv.com vom 12.12.12

Weiterlesen...

Komplexität und Schmetterlingseffekt

Ein Kurzschluss in einer Überlandleitung war der Auslöser für den großflächigen Stromausfall in München Mitte November. In der Folge kam es (...) zu einer Reihe von unglücklichen Kettenreaktionen, wodurch das Münchner Netz großflächig lahmgelegt wurde. Schnettler zufolge kommt ein solcher Fehler sehr selten vor. Man könne davon ausgehen, dass sich ein solches Ereignis nicht wiederhole, sagte er.

Quelle: www.augsburger-allgemeine.de vom 13.12.12

Weiterlesen...

ENISA: New Roadmap for Computer Emergency Response (CERT) Training

ENISA has launched a new "Roadmap" document aimed at making training for Europe's Computer Emergency Response Teams (CERTs) more effective.

Quelle: ENISA vom 07.12.12

Weiterlesen...

"Researcher Finds Nearly Two Dozen SCADA Bugs in a Few Hours' Time"

Last week, researchers at ReVuln, an Italian security firm, released a video showing off a number of zero-day vulnerabilities in SCADA applications from manufacturers such as Siemens, GE and Schneider Electric. And now a researcher at Exodus Intelligence says he has discovered more than 20 flaws in SCADA packages from some of the same vendors and other manufacturers, all after just a few hours' work.

Quelle: threatpost.com vom 26.11.12 

Weiterlesen...

"Critical infrastructure systems should never have moved online, warn security experts"

UK businesses linked to critical infrastructure areas have opened themselves up to cyber attacks by prematurely moving key systems online, according to prominent security experts. (...)

"Whether it's smart meters or embedded Scada systems, because of convenience and cost savings we're just saying we're going to connect it to the internet because we can't afford to put a man there." (...) 

"There is only so long you can ignore the canary. I think we've seen a lot of things over the last 24 months that should be a wake-up call for us around critical infrastructure,"  

 

Quelle: V3.co.uk vom 30.11.12

Weiterlesen...

Cyber Security Challenge „Verboten gut”

Nicht nur die Teilnehmer der Cyber Security Challenge Austria (CSCA) waren spitze, auch die dazu initiale Werbung wurde nun mit dem renommiertesten oberösterreichischen Werbepreis - Der Caesar 2012 - ausgezeichnet. Sie war wohl auch dafür ausschlaggebend, dass es trotz eines enormen Zeitdrucks viermal so viele Teilenehmer gab, als die CSA ursprünglich erwartete. 

Die CSA gratuliert der upart Werbung und Kommunikation GmbH zur Auszeichnung und bedankt sich für die hervorragende Zusammenarbeit!

Weiterlesen...

"Die Netzwerkgesellschaft und Krisenmanagement 2.0"

In den vergangenen zwei Jahrzehnten erfolgte ein exponentieller Anstieg bei der Verbreitung von Informations- und Kommunikationstechnologie (IKT). Parallel dazu stiegen auch der Grad der technischen Vernetzung und die Komplexität der technischen Systeme an. Der technische Fortschritt führte auch zu einer deutlichen Verbesserung der technischen Sicherheit. Trotz allem musste aber parallel dazu sowohl eine massive quantitative als auch qualitative Zunahme von Störfällen beobachtet werden, die sich im Wesentlichen auf die Problematik der soziotechnischen Interaktion zwischen Technik und Mensch zurückführen lassen: Der Mensch stellt als komplexes System eine universelle Sicherheitsschwachstelle in zu wenig fehlertoleranten technischen Systemen dar. Mittlerweile kommt es zu einem verstärkten Einsatz dieser fehleranfälligen Systeme im Bereich der Kritischen Infrastruktur und Industrieanlagen. Daher kommt es auch vermehrt zu einem Transfer der typischen IKT-Sicherheitsprobleme wie etwa Schadsoftware, Hackerangriffe oder die Abhängigkeit von der Energieversorgung. Ein größerer Ausfall im Bereich der Kritischen Infrastrukturen führt durch Kaskadeneffekte rasch zu folgenschweren Auswirkungen für das gesamte Gesellschaftsleben. Durch die Analyse des Themas „Intelligente Stromzähler“ und „Blackout“ wurde die These abgeleitet, dass durch die Veränderungen in Technologie, Gesellschaft und Politik neue Herausforderungen für das nationale Krisenmanagement entstanden sind. 

Quelle: Diplomarbeit "Die Netzwerkgesellschaft und Krisenmanagement 2.0"

Weiterlesen...

10 ICS-Sicherheitsmaßnahmen für KMUs

1x1 der ICS-Sicherheit 

Der effektive Einsatz von Technologien und Prozessen sind entscheidende Faktoren, um  qualitativ hochwertige Produkte und innovative Dienstleistungen als Unternehmen anbieten zu können. Durch den Einsatz entstehen auch Risiken, exemplarisch durch die Konvergenz von IT und Automatisierungstechnik. Auch mittelständische Unternehmen bilden da keine  Ausnahme. Zu den typischen Risiken, die auf Industrial Control Systeme von kleinen und mittelständischen Firmen einwirken können, gehören neben den direkten monetären Schäden auch Qualitätsminderung der Produkte oder Dienstleistungen, die Überlastung von Personal, Rechtsstreitigkeiten sowie Reputations- und Know-how-Verluste.

Quelle: a+s zeitschrift für automation und security, #4/2012

Cyber Security Challenge Austria 2012

 

 (...) krönende Abschluss für außergewöhnliche Leistungen: Donnerstag wurden die jugendlichen Cyberexperten Österreichs im Heeresgeschichtlichen Museum in Wien ausgezeichnet.

Quelle: Wiener Zeitung vom 09.11.12

Siegerteam

 Das Siegerteam; Foto: BMLVS 

Weiterlesen...

"Advice for secure computing: start over"

"His biggest contribution is to stress the 'systems' nature of the security and reliability problems," said Steven M. Bellovin, chief technology officer of the Federal Trade Commission. "That is, trouble occurs not because of one failure, but because of the way many different pieces interact."

Quelle: Chinadaily.com vom 11.11.12

Weiterlesen...

DEU: Innenministerium plant IT-Sicherheitsgesetz

Die IT-Beauftragte der Bundesregierung, Cornelia Rogall-Grothe, hat eine neue Security-Initiative umrissen. Mit einem IT-Sicherheitsgesetz sollten einschlägige Mindeststandards für Betreiber kritischer Infrastrukturen etwa in den Bereichen Energie, Informations- und Kommunikationstechnologien oder der Wasserversorgung verankert werden, erklärte die Staatssekretärin auf einem Symposium in Washington. Sie würden mit dem Vorhaben zudem dazu verpflichtet, "erhebliche IT-Sicherheitsvorfälle" zu melden.

Quelle: heise.de vom 08.11.12

"Why Is Cyber Security Still a Problem in SCADA and Control Networks?"

"IT engineers have been dealing successfully with cyber security issues for years, and there are many security products in daily use in enterprise networks. Why is cyber security such a challenge on control networks? Why can't the same tools and techniques be used to secure these systems? The answer to these questions lie in understanding the unique requirements of control and SCADA networks, and applying cyber security strategies in ways that are appropriate to these applications."

Quelle: TV104 auf youtube vom 25.05.2012

Weiterlesen...

Stromnetz wird immer komplexer

Wenn im Norden Deutschlands viel Wind weht und im Süden großflächig die Sonne scheint, dann produzieren diese beiden regenerativen Energiequellen zu viel Strom: „Von 2007 bis 2011 ist die nicht eingespeiste Energiemenge von 0 auf 45 Gigawattstunden gestiegen“

Quelle: STUTTGARTER-ZEITUNG.DE vom 05.11.12

Weiterlesen...

"Kern aller Probleme sei die große Komplexität der Umstellung."

Kern aller Probleme sei die große Komplexität der Umstellung. Für die Bank Austria sei es die größte EDV-Umstellung ihrer Geschichte. Das gesamte System sei neu aufgestellt worden. Wahrscheinlich ist es auch österreichweit die größte IT-Umstellung. „Rund 10.000 Rechner und alle Applikationen laufen auf diesem System. Pro Tag werden mehrere Millionen Transaktionen durchgeführt“, so Halama.

Quelle: ORF Online vom 05.11.12

Weiterlesen...

Komplexe Schadenslagen und die gesellschaftliche Resilienz

This means the duration of the power outages will be much longer than usual. It is almost certain that millions of people will be without power due to the storm, but what many people don't fully realize is that these power outages could last for weeks.

Quelle: naturalnews.com vom 28.10.12

Weiterlesen...

Defektes Klimagerät führt zu einer komplexen Störung

Zu massiven Verspätungen und Behinderungen entlang der Westbahnstrecke hat am Dienstagabend der Totalausfall eines zentralen Stellwerks der ÖBB in Amstetten geführt. Hunderte Passagiere waren betroffen.

Quelle: ORF.at vom 31.10.12

Weiterlesen...

SCADA Security Basics: Why Industrial Networks are Different than IT Networks

"In particular, the number one goal of IT security is rooted in the concern about privacy - “Protect the Data” whereas the number one goal of ICS security is based on the concern for safety “Protect the Process”." by Heather MacKenzie


Quelle: tofinosecurity.com vom 31.10.12

Steuerungssysteme mit Hintertür

Die Programmiersoftware CoDeSys des deutschen Herstellers 3 S-Smart Software Solutions kann aus der Ferne ohne Authentifizierung manipuliert werden. Die Software wird für die digitale Steuerung von Maschinen und Anlagen von 261 Geräteherstellern genutzt.

Quelle: heise.de vom 29.10.12

Weiterlesen...

DigiNotar-Einbruch

Die Sicherheitsexperten von Fox-IT haben einen rund hundertseitigen Bericht veröffentlicht.


Quelle: heise.de vom 02.11.12

Smart Meter Sicherheit - Deutschland

Zu der "gewissen Gefahr" hatten die Experten auf dem CAST-Forum ebenso viele Antworten wie offene Fragen. Armin Lunkeit von Open Limit, die gemeinsam mit PPC ein sicheres Smart-Meter-Gateway entwickelt, machte auf das Grundproblem aufmerksam:

Quelle: heise.de vom 26.10.12 

Weiterlesen...

EU-Strategie könnte Cybersecurity-Stabsstelle in Österreich bringen

"Die geplante EU-Cyberstrategie könnte zur Einrichtung einer übergeordneten Stabsstelle für Cybersicherheit in Österreich führen. Das habe EU-Kommissarin Neelie Kroes bei einem Wien-Besuch Innenministerin Johanna Mikl-Leitner am Freitag mitgeteilt (...)"

Quelle: Der Standard vom 26.10.12

"Die Stabsstelle soll die Arbeit des Cybercrime-Kompetenzzentrums im Innenressort mit anderen Regierungsstellen koordinieren, etwa der IKT-Sicherheit im Abwehramt des Bundesheers. Auch wird überlegt, in der neuen Stelle Anstrengungen zur Verbesserung der Cybersicherheit in Behörden und privaten Unternehmen zu bündeln."

Sehr interessant ... man mag auf die Details gespannt sein! 

 

Neue Stromzähler: Wie sich die Politik der Industrie beugt

"Die betagten schwarzen Stromzähler stehen vor dem Aus. Künftig soll unser Stromverbrauch durch so genannte Smart Meter gemessen werden. So will es die Politik, die sich wieder einmal den Begehrlichkeiten der Industrie gebeugt hat. Der Nutzen für Konsumenten und Umwelt bleibt überschaubar."

Quelle: Profil online vom 22.10.12

Weiterlesen...

Patienten "knackten" Schmerzpumpen

"Codes waren im Internet abrufbar - Konsequenzen in mehreren österreichischen Spitälern"

Quelle: Der Standard vom 15.10.12 

Weiterlesen...

hot topic "Schutz Kritischer Infrastrukturen"

"Als 'Hot Topic' hatte das CAST-Forum (Competence Center for Applied Security Technology, CAST e.V.) seine Veranstaltung zum Schutz kritischer Infrastrukturen bezeichnet. Der Trend, die industrielle Informationstechnik bis zur Feldebene einzelner Sensoren in der Fertigung oder Energieversorgung mit dem 'normalen' Internet zu vernetzen, sei bedenklich."

Quelle: heise.de

Weiterlesen...

ENISA-Sicherheitsbericht: Ohne Strom nichts los

"Die European Network and Information Security Agency (ENISA) hat ihren ersten Bericht zu 'Störungen in der Internetsicherheit' vorgelegt. Die EU-Mitgliedstaaten haben 51 signifikante Vorfälle für das Jahr 2011 gemeldet."

Quelle: heise.de 

Weiterlesen...

IKT-Sicherheit und organisatorische Maßnahmen

Im Rahmen der 10. Sicherheitskonferenz Krems am 04.10.12 wurde Volker Wagner, Leiter Group Buisiness Security der deutschen Telekom, gefragt, warum in seinem Vortrag keine organisatorischen Maßnahmen zur Erhöhung der Sicherheit vorgekommen sind.

Weiterlesen...

Europas Atomkraftwerke sind nicht sicher genug

"'In vier Reaktoren, die in zwei verschiedenen Ländern liegen, haben die Betreiber weniger als eine Stunde Zeit, um nach einem kompletten Stromausfall oder/und einem Ausfall der Kühlsysteme die Sicherheitssysteme wieder hochzufahren', heißt es in dem EU-Report weiter."

Quelle: Die Welt Online vom 30.09.12

Weiterlesen...

Die Netzwerkgesellschaft und das nationale Krisenmanagement

"In den bisherigen Beiträgen zum Thema "Blackout" erfolgte eine intensive Auseinandersetzung mit einer komplexen Schadenslage. Dieses Szenario ist nicht das Einzige dieser Kategorie. Verschiedene Analysen gehen davon aus, dass die Gesellschaft in Zukunft häufiger mit völlig unerwarteten und überregionalen Großschadenslagen konfrontiert werden wird. Daher ist eine umfassendere Betrachtung der Umfeldbedingungen erforderlich, um die Gesamttragweite, auch für das nationale Krisenmanagement, erfassen zu können."

Quelle: TRUPPENDIENST - Folge 329, Ausgabe 5/2012

Weiterlesen...

Bordelektronik als Angriffsziel

"Von ABS und ESP über Berganfahr- und Einparkhilfen bis zu Internetradio, Sprachsteuerung und E-Mail: Zusätzlich zu Assistenzsystemen erobern auch immer mehr IT-Spielereien das Cockpit. Doch mit der Komplexität der Bordsysteme steigt auch die Anfälligkeit für Fehler im Programmcode."

Weiterlesen...

Ganzheitliches Denken - Öffentliche Sicherheit 09-10/2012

"In ersten Jahr seines Bestehens hat der Verein „Cyber Security Austria“ bereits eine Reihe von  Aktivitäten zur Erhöhung der IKT-Sicherheit gesetzt – weitere folgen."

Quelle: ÖFFENTLICHE SICHERHEIT 9-10/12 

Is the antivirus era over?

Der Blog [in]Security Culture beinhaltet wertvolle Inhalte zum Thema ICS und SCADA Security. Mit dem Beitrag "Is the antivirus era over?" werden die aktuellen Veränderungen von Malware und die Wirksamkeit aktueller Antiviren Software erläutert. Sind Mustervergleiche und Heuristische Scans wirklich die richtigen Maßnahmen?

Weiterlesen...

Der Tofino Blog berichtet von einer neuen Post-Stuxnet Malware.

Nach Stuxnet, Duqu, Flame beeinträchtigt vor allem Shamoon (=arab. für Simon) die Energieversorger im arabischen Raum. Laut Blog wurden rund 30.000 Festplatten von Workstations in Oil- und Gaskonzernen gelöscht. Dabei sollen jedoch keine Industriesteuerungen dezidiert angegriffen worden sein. Ein finanzielles Angriffsmotiv scheint es nicht zu geben bzw. dürften auch keine sensiblen Informationen "abgesaugt" worden sein.

Weiterlesen...

SCADA Security Basics

Das Thema SCADA-Security gewinnt immer mehr an Bedeutung. Dabei prallen verschiedene Welten aufeinander. Bisher war das kein großes Thema. Aber auch hier geht die Tendenz immer mehr Richtung "alles miteinander zu vernetzen" - was fatale Folgen erwarten lässt.

Weiterlesen...

Ein Vorgeschmack auf das Smart Grid!?

Top aktuell aus IT-Sicherheitskreisen ... 

"The vulnerabilities discussed in this advisory affect the Schneider Electric
Ezylog photovoltaic SCADA management server. However, the same management
server is shared among different photovoltaic SCADA products from several
manufacturers, with few customization. Thus, the same vulnerabilities should
also apply to other products as well. All the firmware versions we analyzed
 have been found to be affected by these issues."

Weiterlesen...

SCADA: „Kunden und Hersteller reden aneinander vorbei“

"a+s: Sie sind Vorsitzender der Arbeitsgruppe Sicherheit in der industriellen Automation (SCADA) bei Cyber Security Austria. Was ist Ihr Anliegen in dieser Gruppe?

Dirnberger: Wir sind niemandem verbunden, gemeinnützig und arbeiten ehrenamtlich. Unser Ziel ist es, das Wissen, das es in dem Bereich gibt, zusammenzubringen und zu teilen. Es gibt einfach noch zu wenig fundiertes Know-how. Wir wollen sensibilisieren, aber nicht abschrecken. Es geht darum neue Technologie einzusetzen, dies aber sicher. Das erreicht man nicht immer mit neuen Schreckensmeldungen. Wichtig ist auch, dass das 
Wissen wieder in die Branche zurückfließt, entweder über Inhalte für die Ausbildung, durch die Medien oder über direkte Kontakte zu Herstellern, Integratoren und Betreibern."

Weiterlesen...

Immer mehr Cyber-Attacken überwinden signatur-basierte Schutzlösungen

"Steigerung der Infektionen seit 2011 um fast 400 Prozent: Der FireEye Advanced Threat Report dokumentiert die Zunahme von Web- und E-Mail-Angriffen auf Unternehmen und staatliche Stellen. (...)

Weiterlesen...

Cyber-War - Wenn das Web zur Waffe wird

"Mit der Weiterentwicklung der Technik von Computern und des Internets werden auch immer neue Angriffsmöglichkeiten für virtuelle Kriminelle geschaffen. Die Zeiten, in denen Computerviren lediglich Spam verursachten, sind vorbei. Die Doku zeigt, welch folgenschwere Schäden durch Cyber-Attacken in der modernen Welt verursacht werden können: Nicht nur einzelne Rechner können von Angriffen betroffen sein, sondern auch ganze Hauptserver von Regierungen können lahmgelegt werden."

Quelle: N24  

Weiterlesen...

Secret account in mission-critical router opens power plants to tampering

"The branch of the US Department of Homeland Security that oversees critical infrastructure has warned power utilities, railroad operators, and other large industrial players of a weakness in a widely used router that leaves them open to tampering by untrusted employees. The line of mission-critical routers manufactured by Fremont, California-based GarrettCom contains an undocumented account with a default password that gives unprivileged users access to advanced options and features, (...)

Weiterlesen...

Software gegen Terrorangriffe aufs Stromnetz

"(...) Wie man insbesondere Stromnetze schützen kann, damit beschäftigen sich Wissenschaftler des Leibniz-Instituts für Mikroelektronik IHP in Frankfurt/Oder. Forscher um Peter Langendörfer entwickeln Software für den Schutz von Versorgungsnetzen. 'Vorstellbar ist zum Beispiel ein Angriff auf Generatoren in Kraftwerken', nennt Peter Langendörfer ein mögliches Szenario. Ziele könnten auch neue Überwachungssysteme für Leitungen sein. Mit Hilfe von funkenden Messgeräten soll künftig der Zustand von Leitungen kontrolliert werden. Sie registrieren beispielsweise, wenn Leitungen bei großer Hitze zu stark durchhängen, was dazu führen kann, dass sie abgeschaltet werden müssen. Überwachungs-Daten werden an Schaltzentralen gefunkt. Ein Hacker könnte den Datenverkehr so manipulieren, dass Gefahrensituationen vorgegaukelt und Leitungen abgeschaltet werden. Das wiederum hätte möglicherweise Überlastungen in anderen Netzbereichen und Stromausfall zur Folge.

Weiterlesen...

Den nationalen Strategien zur Cyberverteidigung mangelt es an öffentlichem Vertrauen

"Die gerade veröffentlichten Ergebnisse einer von Defence IQ  durchgeführten Umfrage zeigen, dass nur 35 % der Öffentlichkeit Vertrauen in die Cyber-Verteidigungsstrategien ihrer nationalen Regierungen haben. (...) Zu den entscheidenden Highlights der Studie gehört die Entdeckung, dass die am meisten gefürchtete Cyberbedrohung ein potenzieller Fremdangriff auf den Staat ist, während Hacker-Aktivitäten und  Terrorismus derzeit eher nicht als glaubwürdige Risiken für die nationale Sicherheit innerhalb des Cyberspace gelten. Indessen gibt die Mehrheit der Befragten an, im vergangenen Jahr von drei oder mehr Cyberattacken bedroht worden zu sein. Den vollständigen Bericht finden Sie hier: http://bit.ly/PtiTTI."

Quelle: APA/OTS vom 31.08.12

Intelligente Stromzähler vs. Energiesparen

Durch intelligente Stromzähler soll der Strombedarf gesenkt werden - wie das funktionieren soll, bleibt man aber bisher weitgehend schuldig. Das Einsparpotential wird dabei im unteren einstelligen Prozentbereich beziffert. In dieser Berechnung  ist noch gar nicht der  Energieaufwand für die zusätzlich erforderliche Infrastruktur beim Energieversorgungsunternehmen (Netzwerke, Rechenzentren, etc.) berücksichtigt. Gleichzeitig wird ein  unverhältnismäßig hohes Risiko eingegangen. Siehe hierzu "Smart Metering und mögliche Auswirkungen auf die Nationale Sicherheit". 

Weiterlesen...

In the Dark - Crucial Industries Confront Cyberattacks

Die Studie "In the Dark - Crucial Industries Confront Cyberattacks" ist zwar schon etwas Älter (April 2011), der Inhalt ist aber weiterhin aktuell ...

Weiterlesen...

Richtigstellung zu "Hacker sollen per Wettbewerb auf den rechten Cyber-Weg gebracht werden"

Diese Woche gab es ein Pressegespräch zur laufenden Cyber Security Challange Austria (CSCA) - ein Wettbewerb zur Identifizierung talentierter Jugendlicher für die IT-Sicherheitsbranche

In einigen Berichten wird der Eindruck vermittelt, dass es sich bei den Teilnehmern dieses Wettbewerbs um Kriminelle handelt, die auf den rechten Weg gebracht werden sollen.

Cyber Security Austria als Initiator dieses Wettbewerbes hält hierzu ausdrücklich fest, dass es sich bei der CSCA um einen Wettbewerb und keine Rehabilitation für Straftäter handelt! Durch diesen Wettbewerb soll das Potential von Jugendlichen frühzeitig erkannt und gezielt gefördert werden. In vielen Bereichen werden dringend - heute und noch viel stärker in Zukunft - Sicherheitsfachleute benötigt.

Twin City Liner: Unfall wegen Softwarefehlers

"Der Grund für den Zwischenfall war ein Softwarefehler, der zum Abschalten der beiden Turbinen geführt hatte. 'Nach ersten Aussagen des Kapitäns brach das Schiff plötzlich nach links aus und lief am rechten Ufer des Donaukanals auf Grund auf' 

Quelle: Die Presse vom 17.08.12

Da liest man dann Meldungen wie "Autos fehlt Schutz vor Hackern - Branche hinkt bei Cybersecurity 20 Jahre hinter Softwareindustrie" ganz entspannt ...

Autos fehlt Schutz vor Hackern

"Sicherheitsexperten bezeichnen das Auto längst zum "Computer auf Rädern", aus offensichtlichem Grund: "100 kleine Computer stecken in modernen Autos der Oberklasse, in Durchschnittswagen rund 60 bis 80", erklärt Nils Pohl vom Lehrstuhl Integrierte Systeme der Ruhr-Universität Bochum 

Weiterlesen...

IT-Sicherheit in kleinen und mittleren Unternehmen (KMU)

Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine Untersuchung zur IT-Sicherheit in kleinen und mittelgroßen Unternehmen (KMU) durchgeführt, die hier als Studie abrufbar ist

Weiterlesen...

ENISA: Protecting Industrial Control Systems

Industrielle Kontrollsysteme (Industrial Control Systems, ICS) sind Steuerungs- und Kontrollnetzwerke und -systeme, die zur Unterstützung industrieller Verfahren entwickelt wurden.

Weiterlesen...

FBI warnt vor Smart Meter Hacks

Intelligente Stromzähler können leicht überlistet werden und Energieunternehmen einen hohen Schaden verursachen.

Weiterlesen...

Es ist vollbracht!

Es ist Malware Programmierern, manche sprechen gar von einer staatlich finanzierten Gruppe, ist es gelungen den Windows Update Service als Einfallstor für den Schadcode „Flame“ zu nutzen.

Weiterlesen...