Datenschützer: Massive Bedenken bei Smart Meter

Die Geräte seien technisch nicht ausgereift und aus der Ferne abschaltbar, meint Hans Zeger. Die Netzbetreiber könnten erpresst werden

Quelle: Der Standard vom 30.12.13

Weiterlesen...

Stuxnet gefährlicher als gedacht

Der deutsche Sicherheitsexperte Ralph Langner dokumentiert in seiner Studie, dass das Ausmaß des Stuxnet-Angriffs auf das iranische Nuklearprogramm weit größer war als bisher angenommen.

Quelle: www.all-electronics.de vom 18.12.13

Weiterlesen...

Smart Meters: Widerstand ist zwecklos

Stromkunden werden daran gehindert, sich gegen den Einbau eines intelligenten Stromzählers zu wehren: Nur einzelne Funktionen sollen deaktiviert werden können.

Quelle: wirtschaftsblatt.at vom 05.12.13

 

Weiterlesen...

Technik-Panne bei Flugsicherung in Großbritannien behoben

Ein Software-Fehler im Kommunikationssystem der größten britischen Flugsicherheitszentrale ist gestern Abend behoben worden.

Quelle: orf.at vom 07.12.13

Weiterlesen...

Die BSI-Empfehlung: Anforderungen an netzwerkfähige IndustriekomponentenDatei

Die BSI-Empfehlung: Anforderungen an netzwerkfähige Industriekomponenten gibt Herstellern einen Überblick über Best Practices für industrielle Netzwerkkomponenten.(samt Produkttests und Sicherheitsanalysen)

Umgang mit dem ENDE des Supports für Windows XP

Das BSI hat eine Empfehlung für die IT in der Produktion herausgegeben.
"Umgang mit dem ENDE des Supports für Windows XP".

BSI veröffentlicht „ICS Security Kompendium“

BSI veröffentlicht „ICS Security Kompendium“ - ein Grundlagenwerk für die IT-Sicherheit in Automatisierungs-, Prozesssteuerungs- und Prozessleitsystemen (Industrial Control Systems, ICS). Es bildet den Rahmen für verschiedene Anwendungsbereiche industrieller Steuerungssysteme und dient als gemeinsame Basis für IT-Sicherheits- und ICS-Experten in kritischer Infrastruktur, Fabriks- und Prozessautomation.

Das „ICS Security Kompendium“ steht ab sofort kostenfrei auf der Webseite des BSI unter
https://www.bsi.bund.de/ICS-Security-Kompendium
zum Download zur Verfügung.

Schweiz schlägt Österreich beim Cyber Security Alpen Cup

Vom 5. bis 7. November 2013 fand in Linz der erste Cyber Security Alpen Cup statt. Die beiden gegeneinander angetretenen Teams aus Österreich und der Schweiz kämpften in einem Kopf-an-Kopf Rennen um Punkte für das Auffinden, Ausnutzen und Beheben von Schwachstellen in IT Systemen.

Quelle: www.onlinepc.ch vom 13.11.13 

Weiterlesen...

Kampf gegen Cyber-Crime bedarf Vernetzung von Sicherheits- und Wirtschaftspolitik

Spionage war in den letzten Wochen und Monaten ein zentrales Thema, das in den Mittelpunkt gerückt ist. Vor allem Cyber-Kriminalität, Wirtschafts- und Industriespionage sind zentrale Sicherheitsprobleme des 21. Jahrhunderts. 

Quelle: www.ots.at vom 20.11.13

Weiterlesen...

Nato-Staaten proben Abwehr von Cyber-Angriffen

Mit einer großangelegten Übung wollen die Nato-Staaten Ende November ihre Fähigkeiten zur Abwehr von Cyber-Attacken testen. Erprobt werden solle die Zusammenarbeit beim Umgang mit Angriffen aus dem Internet und die Koordination des IT-Krisenmanagements.

Quelle: Der Standard vom 14.11.13

 

Weiterlesen...

Sicherheitslücken: Wenn das Kraftwerk online offen liegt

Belüftungssysteme, Apotheken-Datenbanken und andere Systeme mit wenigen Klicks erreichbar

Die meisten Sicherheitslücken sind die Folge menschlichen Versagens bei der Entwicklung oder Einrichtung eines Systems. Ein Problem, vor dem in den letzten Jahren immer wieder lautstark gewarnt wurde. Trotzdem konnte Sicherheitsforscher Paul McMillan binnen einer Viertelstunde zig tausende Rechner weltweit ausfindig machen, die ohne weiterer Absicherung Zugriff auf teils heikle Infrastruktur erlaubten.

 

Quelle: derstandard.at vom 09.11.13

 

Weiterlesen...

Bankomat: Stundenlang kein Bargeld

 

Ab 9.30 Uhr streikten am Sonntag landesweit die Bargeldautomaten. Die verantwortlichen Betreiberunternehmen konnten sich das Problem stundenlang nicht erklären. Um 13.30 Uhr gab es schließlich Entwarnung. Das System war wieder funktionsfähig. Ursache für das technische Gebrechen war ein sogenanntes „Time-out“. Eigentlich ein „banales Problem“ mit dem Server. Viele der rund 8,6 Millionen Karteninhaber hatten zunächst die Zeitumstellung als Problem vermutet. Dies sei aber nicht der Fall. Ein ähnlicher Vorfall hatte sich bereits 2011 ereignet. Damals waren aber weit weniger Kunden davon betroffen.

Quelle: Kurier online vom 27.10.13

Weiterlesen...

IT-Security aus Sicht von Jung-Hackern, Wirtschaft und Behörden

Cyber Security Austria (CSA) veranstaltet in Kooperation mit dem Bundesministerium für Landesverteidigung und Sport (Abwehramt), dem Kuratorium Sicheres Österreich (KSÖ) und weiteren Partnern die Cyber Security Challenge Austria 2013.

Quelle: www.computerwelt.at vom 25.10.13

Weiterlesen...

Einführung der „Smart Meter“ verschoben

Wien Energie hat angekündigt, die Einführung der intelligenten Stromzähler zu verschieben. Etliche rechtliche Fragen seien nach wie vor ungeklärt. Auch in anderen Bundesländern kommt es zu Verzögerungen.

Quelle: www.orf.at vom 23.10.13

Weiterlesen...

Researchers Uncover Holes That Open Power Stations to Hacking

A pair of researchers have uncovered more than two dozen vulnerabilities in products used in critical infrastructure systems that would allow attackers to crash or hijack the servers controlling electric substations and water systems.

Quelle: www.wired.com vom 16.10.13

Weiterlesen...

Rasante Zunahme mobiler Schadsoftware

In den letzten Wochen wurden etliche neue Zahlen zur Bedrohung durch Schadsoftware für Smartphones und Tablets veröffentlicht. Unter anderem meldete G Data in seinem Mobile Malware Report allein für das erste Halbjahr 2013 520.000 neue Schädlinge für Android. Laut Trend  Micro sind inzwischen gar mehr als eine Million schädlicher Android-Programme unterwegs (Stand Q3/2013). McAfee hingegen spricht von einem Plus von (nur) 18.000 Malware-Varianten für das Google-Betriebssystem im 2. Quartal 2013.

Quelle: BSI Newsletter SICHER o INFORMIERT vom 10.10.13

Weiterlesen...

Du bist verboten gut? Dann zeig’s uns!

 

Die Cyber Security Austria (CSA) führt auch 2013 wieder die „Cyber Security Challenge – VERBOTEN GUT“ in Österreich durch, eine Rekrutierung von jungen IT-Security-Talenten.

CSCA 2013

NEU: Neben Schülern sind diesmal auch Studenten zum Bewerb zugelassen.

Die Challenge wird im Hacking-Lab durchgeführt, einem Internet-Sicherheitslabor, das sich zur Rekrutierung von qualifizierten Personen eignet und welches im Rahmen der Swiss Cyber Storm Konferenzreihe von der Compass Security AG entwickelt wurde.

Neu im Jahr 2013 ist, dass die Siegerteams der „Cyber Security Challenge - Verboten gut“ das Team „AUSTRIA – VERBOTEN GUT“ bilden und im „SECURITY ALPEN CUP“ gegen das Team „SWISS – CYBER STORM“ antreten.

Mehr Informationen und die Anmeldemöglichkeit gibt es auf www.verbotengut.at.

Aktueller Stand (Ende August 2013):

Student: 196 TeilnehmerInnen
Schüler: 159 TeilnehmerInnen

Der Einstieg ist immer noch möglich!

An diesen Orten ist Deutschland am verwundbarsten

Die Probleme beim Bahn- und Schiffsverkehr verdeutlichen die Anfälligkeit der Infrastruktur. Auch an anderen Orten lauern Gefahren, die Milliarden kosten können – gerade in einer bestimmten Region.

Quelle: Die Welt Online vom 25.09.13

Weiterlesen...

Angriffe auf Industriesteuerungen

Auf der letzten Blackhat wurde von Kyle Wilhoit berichtet, dass Trendmicro 12 ICS Honeypot in 8 verschiedenen Ländern seit Juni 2013 errichtet hat, um die Angriffsaktiväten aus den verschieden Ländern zu beobachten. Großteils wurden die ICS Honeypots von Systemen aus Russland und China attackiert.

http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-the-scada-that-didnt-cry-wolf.pdf

https://media.blackhat.com/us-13/US-13-Wilhoit-The-SCADA-That-Didnt-Cry-Wolf-Whos-Really-Attacking-Your-ICS-Devices-Slides.pdf

Faulty software more damaging than cyber attacks

The vast majority of significant electronic systems failures in Europe are caused by faulty software and botched repair jobs, rather than deliberate cyber attacks, according to a report by the EU’s computer systems watchdog published yesterday (20 August).

Quelle: www.euractiv.com vom 21.08.13

Weiterlesen...

The Chaos Monkey

Netflix has a server architecture that currently serves a pretty high percentage of all of the internet’s traffic, due to their streaming video service.

One of the most interesting things about their server architecture is that they routinely attack their own systems. They have a tool called Chaos Monkey that randomly disables their own production instances to make sure they can survive that common type of failure without any customer impact.

Because there are several ways in which servers can fail, they’ve also employed a fleet of monkeys that attack all manner of servers — some that are too slow, some that aren’t connected up to the proper server groups, some that just look weird, etc. And finally, there’s a Chaos Gorilla that doesn’t just turn off individual servers, but occasionally wipes out an entire availability zone, as if Godzilla had destroyed an entire portion of the country.

The philosophy is simple: by building a server architecture that expects failure, the system as a whole can learn how to withstand bigger and tougher obstacles even if they don’t know exactly when or how they will occur in real life.

Quelle: https://medium.com/better-humans/c02337782a89

 

Weiterlesen...

Cyber-Gangster bedrohen Industrieanlagen

Für Hacker und Spione ist es ein Leichtes, Industrieanlagen zu kapern. Berliner Sicherheitsexperten zeichnen ein alarmierendes Bild und warnen vor einem 11. September der Cyberkriminalität.

Quelle: www.morgenpost.de vom 02.08.13

Weiterlesen...

"Die Zahl der Festplatten-Crashs in der Industrie hat sich verdreifacht"

An einem heißen Augusttag 2012 klingelt das Telefon von Ernst Höfer. Es sind keine guten Nachrichten für den selbstständigen Berater. Um 09:10 Uhr kam es in einem holzverarbeitenden Betrieb in Niederösterreich zu einem Zwischenfall: Sechs von acht Festplatten in der IT des Betriebs gaben den Geist auf. Die letzten zehn Jahre der Buchhaltung waren weg. Die Kundendaten futsch sowie Programmdateien „für die 300.000-Euro-CNC-Werkzeugmaschine“, erinnert sich Höfer. Und die wirklich schlechte Nachricht kommt erst: Genau zum Zeitpunkt des Crashs war „kein Backup verfügbar“.

Quelle: www.industriemagazin.net vom 20.08.13

Weiterlesen...

Glühbirnen-Hack

Lampen können einfach mit Malware ferngesteuert werden.
Mit der Veröffentlichung von "Hue", einer per App fernsteuerbaren Lampe, hat Philips vergangenen Herbst einen Schritt in Richtung "Internet der Dinge" gewagt. Nicht nur die Beleuchtung kann nun aus der Ferne – und auf Wunsch auch automatisiert – geregelt werden, mittlerweile ist der Funktionsumfang des Geräts weiter gewachsen. So zeigt Hue seit dem letzten Firmware-Update auch den Eingang neuer E-Mails, Tweets, Facebookpostings und bestimmter Nachrichten je nach Filtereinstellung an. Hue ist jedoch anfällig für Hack-Angriffe, wie der Sicherheitsforscher Nitesh Dhanjani herausgefunden hat.

Quelle: Der Standard vom 14.08.13

Weiterlesen...

Wenn zeitverzögert Wirkungen systemgefährdend werden ...

Alterung lange Zeit ignoriert

Hintergrund der Personalknappheit sind auch Alterung und Nachwuchsmangel. Das Durchschnittsalter in der Netzsparte liegt bei 47 Jahren und damit noch über dem Konzerndurchschnitt. Dokumente aus der Personalabteilung, die Reuters vorliegen, zeigen, dass die Überalterung bei Fahrdienstleitern seit mindestens vier Jahren bekannt war. Bis vergangenes Jahr änderte sich daran aber kaum etwas.

Quelle: ORF.at vom 13.08.13

Weiterlesen...

Simuliertes Wasserwerk lockt Hacker in die Falle

Seit dem Stuxnet-Wurm geht die Angst vor Cyber-Angriffen auf Industriebetriebe und Infrastruktur um. Tatsächlich sind Hacker offenbar ständig auf der Suche nach verwundbaren Anlagen. Ein IT-Experte simulierte nun als Hackerfalle eine Wasserpumpstation - und bekam reichlich Besuch.

Quelle: Spiegel Online vom 06.08.13

Weiterlesen...

DEU: Smart Meter - Ein verpflichtender Einbau wäre somit unverhältnismäßig und wirtschaftlich unzumutbar.

Staatssekretär Kapferer: "Die Ergebnisse zeigen, dass wir in Deutschland den Ausbau von intelligenten Messsystemen und Zählern gezielt, nämlich Energiewende-konform, ausgestalten müssen; pauschale Ansätze sind nicht situationsgerecht."

Die Studie zeigt, dass insbesondere bei Letztverbrauchern mit geringem Jahresverbrauch die Kosten für ein intelligentes Messsystem deutlich die durchschnittlich zu erzielenden jährlichen Energieeinsparmöglichkeiten übersteigen. Ein verpflichtender Einbau wäre somit unverhältnismäßig und wirtschaftlich unzumutbar.

Quelle: Bundesministerium für Wirtschaft und Technologie vom 31.07.13

Weiterlesen...

Das Internet der gehackten Dinge

Auf der Hackerkonferenz Defcon zeigen Forscher, wie sich Autos, Toiletten und ganze Smart Homes hacken lassen. Das Internet der Dinge ist oft ungesichert.

Quelle: Die Zeit vom 29.07.13

Weiterlesen...

Cybersecurity: Protecting the digital economy

Online security cannot be taken for granted as hackers and cyber attackers continue to outdo software engineers. Although there are means of beefing up security, including hardware and server backups, remote security controls, filtering and encryption, the scale and risk of attacks is becoming more pronounced and political.

Quelle: www.euractiv.com vom 19.11.12

 

Weiterlesen...

OSZE-Studie warnt vor Cyberangriffen auf die Energieversorgung

Industrieanlagen und Kraftwerke sind oft nur unzureichend gegen Cyberangriffe mit Schadsoftware geschützt und damit ein potenzielles Ziel für Terroristen. Davor warnt eine Studie der OSZE, die Politik und private Energieversorger gleichermaßen zur Zusammenarbeit beim Schutz kritischer Infrastruktur auffordert und dafür einen Maßnahmenkatalog veröffentlicht hat.

Quelle: heise.de vom 13.07.13

Weiterlesen...

Was wir vom Hochwasser lernen sollten

Es folgte ein Hin und Her von Stellungnahmen und gegenseitigen Beschuldigungen. Der Verbund sei seiner Informationspflicht nachgekommen, so der Kraftwerksbetreiber, beim Land sei die Information nicht angekommen, so das Krisen- und Katastrophenmanagement des Landes Oberösterreich.

Quelle: ORF.at vom 30.06.13

Weiterlesen...

"Smart Meter: Systemtausch"

„Intelligente Zähler“ sollen bis 2019 unsere Energieversorgung revolutionieren. Ein Beinahe-Blackout Anfang Mai zeigt: Schon in der Pilotphase bringen die Abermillionen Messdaten das Stromnetz an den Rand des Datenkollapses.

Quelle: www.industriemagazin.net vom 10.06.13

Weiterlesen...

"ATM and Point-of-Sale Terminals Malware: The Bad Guys Just Never Stop!"

If you use your debit or credit card to buy groceries or get cash out of an ATM you might want to know that the bad guys could have a piece of it.

Researchers at Russian security firm Group-IB say that customers from some of the largest US banks have been affected by malware that steals credit card data directly from ATMs as well as point-of-sale (POS) terminals found at regular retailers. Cyber-crooks are infecting the Operating System that powers ATMs and point-of-sale terminals with malware capable of stealing financial data.

The business model behind going directly to the source is efficient because criminals only need to compromise a few ATMs to collect hundreds, if not thousands, of credit card numbers which can immediately be sold on the black market.

Quelle: http://blog.malwarebytes.org vom 27.05.13

Weiterlesen...

US-Stromnetz unter Cyber-Dauerfeuer

 Das amerikanische Stromnetz ist tagtäglich Ziel von Cyber-Attacken, doch sind viele Stromversorger auf Attacken nur schlecht vorbereitet. Sie setzen nur absolute Mindeststandards in Sachen IT-Sicherheit um, wie aus einem Bericht hervorgeht, den zwei Abgeordnete zum US-Repräsentantenhaus http://house.gov veröffentlicht haben.

Quelle: pressetext vom 24.05.13

Weiterlesen...

"Österreich will sich besser für Cyber-Attacken wappnen"

Ein Computerausfall bei einem Stromanbieter durch einen Cyber-Angriff oder auch durch eine Naturkatastrophe hätte mitunter verheerende Folgen. Im Bundesamt für Verfassungsschutz und Terrorismusbekämpfung wird daher bis zum Sommer ein Kompetenzzentrum eingerichtet, das als Ansprechstelle für die Betreiber sensibler Infrastruktur dienen und sich vor allem der Prävention widmen soll. Im Endausbau werde sich der Personalstand auf 15 belaufen.

Quelle: Der Standard vom 18.05.13

Weiterlesen...

"Hacker-Angriff: USA warnen vor Cyber-Sabotage bei Energiekonzernen"

Der US-Heimatschutz ist alarmiert. Die Behörde meldet neue Cyber-Angriffe gegen amerikanische Unternehmen. Den Angreifern geht es dabei nicht um Spionage. Stattdessen suchen sie offenbar Sicherheitslücken, um die Energieversorgung des Landes lahmzulegen.

Quelle: Spiegel Online vom 13.05.13

Weiterlesen...

"Lasst eure Häuser offline!"

Die Computerzeitschrift c't hat gezeigt,wie erschrecken einfach es ist, an das Internet angeschlossene Steuerungsanlagen zu manipulieren. Unter anderem hatte sie Zugriff auf die Heizungsanlage einer Haftanstalt. Das Beispiel zeigt: Wir sollten uns hüten, Systeme ohne Not an das Netz anzuschließen.

Quelle: Der Tagesspiegel vom 04.05.13

 

Weiterlesen...

"Heimische Hacker-Nachwuchstalente gesucht"

Der Verein Cyber Security Austria, das Abwehramt und das Kuratorium Sicheres Österreich suchen im Rahmen der Cyber Security Challenge wieder nach jungen IT-Talenten. Bei dem Bewerb sollen Jugendliche ihr Know-How in einem “Hacker Lab” unter Beweis stellen. Gleichzeitig fordern die Initiatoren eindringlich Maßnahmen im Bildungsbereich, um das Thema IT-Sicherheit stärker ins Bewusstsein zu bringen.

Quelle: futurezone.at vom 05.05.13

Weiterlesen...

"Wir sitzen auf Bergen von Sicherheitsproblemen"

Der bekannte Hacker und IT-Security-Experte HD Moore hat nach Durchführung eines Scans von Millionen von Rechnern vor einer enormen Menge an Sicherheitslücken gewarnt. "Wir sitzen auf Bergen von Sicherheitsproblemen", sagte der Forschungsleiter der IT-Sicherheitsfirma Rapid7 gegenüber Technology Review. 

"Das ist nicht Teil meines Jobs, ich mache das aus Spaß", sagte er. Die Daten aus seinem Experiment haben es aber in sich: Sie offenbaren einige schwere Sicherheitslücken sogar in Industriesystemen, die Infrastrukturen wie Stromversorgung oder Verkehrsampeln steuern.

Quelle: heise.de vom 03.05.13

Weiterlesen...

Kritische Schwachstelle in hunderten Industrieanlagen

Hunderte Industrieanlagen in Deutschland sind kaum vor Hackerangriffen geschützt. heise Security entdeckte unter anderem Fernwärmekraftwerke, wichtige Rechenzentren, eine Justizvollzugsanstalt und ein Stadion, dessen Industriesteuerungen sorglos mit dem Internet verbunden waren. Doch das ist noch nicht alles: Wie c't in der kommenden Ausgabe berichtet, hätten wir uns durch eine triviale Sicherheitslücke als Techniker anmelden und die Kontrolle übernehmen können.

Quelle: heise.de vom 02.05.13

Weiterlesen...

"Und täglich grüßt die Router-Lücke"

Auch wenn es kaum noch überrascht, ist es doch nach wie vor schockierend, was für mitunter haarsträubende Schwachstellen in verbreiteten Router-Modellen schlummern. Beim Sitecom WLM-3500 etwa gibt es gleich zwei undokumentierte Backdoor-Accounts, durch die man auf triviale Weise an Admin-Rechte kommt und den Router beliebig umkonfigurieren kann. Verwundbare Geräte muss man nicht lange suchen: Wir fanden auf Anhieb über 10.000 potenziell angreifbare Router, das Gros davon in Italien.

Quelle: heise.de vom 23.04.13

Weiterlesen...

Computerfehler mit weitreichenden Folgen

Ein Computerfehler hat am Dienstag Tausende Passagiere von American Airlines auf US-Flughäfen stranden lassen. Das Buchungssystem war am Vormittag (Ortszeit) ausgefallen, und über MStunden konnten dadurch keine Maschinen abgefertigt werden.

Quelle: orf.at vom 17.04.13

 

Weiterlesen...

ShodanHQ – Das “Google für Hacker”

Die Suchmaschine “ShodanHQ” ist derzeit im IT-Sicherheitsbereich in aller Munde – sowohl bei Angreifern als auch bei jenen, die IT-Netzwerke und Systeme vor Angriffen schützen müssen. ShodanHQ wurde zur Sensibilisierung erstellt und wird weitläufig als eine Art “Google für Hacker” bezeichnet. Als Suchergebnis werden alle im Internet verfügbaren Systeme angezeigt, die der Suche entsprechen. ShodanHQ kann beispielsweise dazu verwenden werden, nach schlecht konfigurierten Systemen zu suchen.

Quelle: www.austrosec.at vom 02.04.13

 

Weiterlesen...

"Critical Infrastructure Attacks: Understanding the Common Thread"

We've all read the cyber-attack and data breach headlines about Stuxnet, Flame, Shamoon, and most recently, Red October. Critical infrastructure cyber attacks were even a focus of the President Obama's State of the Union Address. Organizations that operate critical infrastructure – including oil and gas companies, utilities, nuclear facilities, and more – is well aware it's under attack. The problem right now is that many of these organizations are struggling to figure out how the protect themselves from potentially devastating attacks."

Quelle: AolEnergy vom 10.04.13

Weiterlesen...

TU Wien schafft Platz zwei bei Hacker-Wettkampf

Ein Team der Technischen Universität Wien verstand es beim internationalen Cybersecurity-Wettkampf iCTF am zweitbesten, seinen Server zu verteidigen und die restlichen 97 Teams erfolgreich zu attackieren. Beim bisher letzten Bewerb im Jahr 2011 ging die TU Wien als Sieger hervor.

Quelle: futurezone.at vom 25.03.13

Cyber Security: Challenges in Securing the Electricity Grid

The threats to systems supporting critical infrastructures are evolving and growing. In testimony, the Director of National Intelligence noted a dramatic increase in cyber activity targeting U.S. computers and systems, including a more than tripling of the volume of malicious software. Varying types of threats from numerous sources can adversely affect computers, software, networks, organizations, entire industries, and the Internet itself. These include both unintentional and intentional threats, and may come in the form of targeted or untargeted attacks from criminal groups, hackers, disgruntled employees, nations, or terrorists.

Quelle: U.S. Government Accountability Office (GAO) vom 17.07.12

Weiterlesen...

Remote control of smart meters: friend or foe?

With the current push for massive installment of smart meters as well as a continuous development of their capabilities, it is only a question of time before the infrastructure is attacked.

Quelle: Chalmers University of Technology, Sweden

Weiterlesen...

Bound to Fail: Why Cyber Security Risk Cannot Simply Be “Managed” Away

* executive order for improving critical infrastructure cyber security is a recipe for continued failure 
* establishing a framework for risk managementBoth approaches have been attempted for more than a decade without measurable success. A fundamental reason for this failure is the reliance on the concept of risk management, which frames the whole problem in business logic. Business logic ultimately gives the private sector every reason to argue the always hypothetical risk away, rather than solving the factual problem of insanely vulnerable cyber systems that control the nation’s most critical installations.

The authors suggest a policy-based approach that instead sets clear guidelines for asset owners, starting with regulations for new critical infrastructure facilities, and thereby avoids perpetuating the problem in systems and architectures that will be around for decades to come.Finally, they argue that a distinction between critical and non-critical systems is a bad idea that contradicts pervasiveness and sustainability of any effort to arrive at robust and well-protected systems.

Unfortunately, this new order is set up to fail. Bypromoting voluntary action by the private sectorsupported by information sharing on cyberthreats and risk-based standards, the executive orderdoesn’t deliver on a fresh approach.

Quelle: www.brookings.edu vom 20.03.13

Weiterlesen...

Österreichische Strategie für Cyber Sicherheit

Die nationale und internationale Absicherung des Cyber Raums ist eine der obersten Prioritäten Österreichs. Mit der Österreichischen Strategie für Cyber Sicherheit wurde von der Bundesregierung am 20. März 2013 ein umfassendes und proaktives Konzept zum Schutz des Cyber Raums und der Menschen im virtuellen Raum beschlossen. Die Strategie für Cyber Sicherheit bildet das Fundament der gesamtstaatlichen Zusammenarbeit in diesem Bereich.

Quelle: Bundeskanzleramt vom 20.03.13

 

Österreichische Strategie für Cyber Sicherheit

"Sicherheitsunternehmen analysiert Angriffe auf Industriesteuerungen"

Komplexe Malware wie Stuxnet, Duqu oder Flame haben die Aufmerksamkeit der Sicherheitsexperten auf die Angreifbarkeit industrieller Systeme gelenkt. Um die Bedrohungslage besser verstehen zu können, hat das Sicherheitsunternehmen Trend Micro einen Praxistest durchgeführt und seine Ergebnisse bei der europäischen Black Hat vorgestellt.

Quelle: heise.de vom 16.03.13

Weiterlesen...

USA: Cyberangriffe als größte Bedrohung

Cyberangriffe und Internetspionage stellen nach Ansicht der US-Geheimdienste mittlerweile eine größere Gefahr für die Sicherheit der USA dar als der Terrorismus. Das ist das Ergebnis des heute veröffentlichten jährlichen Bedrohungsberichts, den der Chef der nationalen Geheimdienste, James Clapper, dem zuständigen Ausschuss des Senats vorstellte.

Quelle: ORF.at vom 12.03.13

US ICS-CERT cyber security report 2012

Not surprisingly, the cyber emergency response team that helps protect critical infrastructure computer systems reported a busy year in 2012.

The Industrial Control System Cyber Emergency Response Team (ICS-CERT) issued on March 7 a report on its activities in 2012.

Critical infrastructure industries water, electrical and oil distribution have seen increased electronic assaults in recent years.

In 2012, it said attacks against the energy sector represented over 40 percent of all incidents reported to ICS-CERT.

 Quelle: Government Security News vom 08.03.13

 ICS-CERT Report 2012

Unsichtbare Helfer

FH Technikum Wien forscht zum Thema eingebettete Computersysteme Egal ob wir Auto fahren, Wäsche waschen, Aufzüge verwenden, Musik hören oder telefonieren – verborgene Computersysteme, die miteinander kommunizieren und Informationen austauschen, helfen als Internet der Dinge dabei, dass sich diese Tätigkeiten bequem erledigen lassen. Diese sogenannten „eingebetteten Systeme“ stecken heute praktisch in fast allen Geräten. „Derzeit kommunizieren Systeme miteinander, die speziell dafür konzipiert wurden. Künftig sollen aber Systeme unterschiedlichster Anbieter miteinander verbunden werden. In einem Smart Building muss zum Beispiel ein Intelligenter Stromzähler mit einer Lampe, einer Waschmaschine oder einem Kühlschrank kommunizieren, die alle von unterschiedlichen Herstellern stammen“, erklärt Johann Notbauer von der Forschungsgruppe Electronic Design die Herausforderung. „System of Systems“ nennt sich dieser Ansatz, der derzeit noch ein ungelöstes Problem darstellt. 

Quelle: hitech.at vom 06.03.13

Weiterlesen...

Computersicherheit

"Cyberkriminalität":
Diebe brechen in ein Wohnhaus ein, Bankräuber überfallen Geldinstitute: Beide Verbrechergruppen riskieren Verhaftungen am Tatort oder Verfolgungsjagden durch die Polizei. Cyberkriminelle hingegen leben recht ungefährlich, denn Betrügereien im Netz - aber auch Erpressung oder Spionage - können gemütlich vom Wohnzimmer aus durchgeführt werden. Die Anonymität der virtuellen Welt kommt diesen Delikten enorm entgegen.

Exklusiv berichtet Newton Redakteurin und IT- Spezialistin Bibiane Presenhuber über „Andrubis“. Ein an der Technischen Universität Wien entwickeltes Programm mit dem sämtliche Apps am Handy auf Viren überprüft werden können. „Andrubis“ ist ab Anfang März kostenlos als App für Smartphones erhältlich. Ebenso exklusiv in dieser Sendung: Die Fachhochschule Hagenberg in Oberösterreich hat um lediglich 1500 Euro ein komplettes Mobilfunknetz gebaut. Damit können Telefongespräche und SMS-Verkehr abgehört werden. Bisher kostete ein Handynetz an die 200.000 Euro. Jetzt ist es möglich um wenig Geld zu wertvollen Informationen zu kommen, indem etwa Konkurrenten abgehört werden. 

Ein Newton über Cyberkriminalität, über Ursachen, Folgen und Präventionsmöglichkeiten.

Quelle: ORF TV Newton vom 01.03.13

Weiterlesen...

Smart Meter

Erfahrungen mit "Smart Meters" in Österreich

"Dafür haben wir aber aber die gesamten Prozesse bis hin zur Kundenabrechnung minutiös durchgespielt und tun das weiterhin täglich" sagte Projektleiter Gerald Obernosterer, "die rein technischen Abläufe sind ja nur ein Teil des Projekts. Die dahinter nötigen Prozesse im Unternehmen von der Netzwerküberwachung bis hin zur Kundenbetreuung sind ebenfalls recht komplex." Vom Organisatorischen her sei nämlich weitaus mehr zu tun gewesen, als bei Projektstart angenommen worden war.

Quelle: FM4 vom 15.02.13

Weiterlesen...

Neues Sicherheitsportal gegen Cyberkriminalität

"Mit dem IKT-Sicherheitsportal ist uns ein großer Wurf gelungen. In kürzester Zeit wurde durch einen Schulterschluss von Verwaltung und Wirtschaft ein Internetportal geschaffen, das in dieser Form einzigartig ist. Laien und Experten, aber auch sensible Gruppen wie Kinder und Jugendliche sowie Unternehmen finden auf rund 2.000 Seiten alle wesentlichen Informationen zum Thema Sicherheit in der Informations- und Kommunikationstechnologie"

Quelle: OTS vom 28.02.13

 Das neue österreichische IKT-Sicherheitsportal https://onlinesicherheit.gv.at

SCADA & Security of Critical Infrastructures

In the last few years there has been an increase within the worldwide security community consciousness of the risks related to cyber-attacks against critical infrastructures of a countries; an event considered by principal security experts extremely likely. Probably the strongest jolt has been caused by events such as the spread of the cyber weapon Stuxnet. This represented a historic change in the conception of military conflict: by using a malicious code, an actor in cyberspace could cause serious damages to entire populations.

Quelle: resources.infosecinstitute.com vom 22.02.13

"Berichte: Hacker griffen Firmen und Behörden an"

Verfassungsschützer haben im vergangenen Jahr mehr als 1000 Angriffe chinesischer Hacker auf Computer deutscher Bundesbehörden registriert. Das berichtet das Nachrichtenmagazin Focus unter Berufung auf den Inlands-Geheimdienst. Auch der Spiegel meldet, der Verfassungsschutz habe 2012 fast 1100 digitale Angriffe ausländischer Nachrichtendienste registriert. Hinzu kämen Ausspähaktionen in deutschen Unternehmen.

Quelle: heise.de vom 24.02.13

Weiterlesen...

SANS SCADA Summit at Orlando - Bigger problems and so far from getting them solved

7 days ago finished the eight version of the SANS SCADA Summit at Orlando. Conferences were really great and it was a great opportunity to see that I am not the only CISO that is having trouble developing and implementing an information security program to the ICS world of the company.

Quelle: Sans ISC Diary vom 20.2.13

Weiterlesen...

Sicherheitsrisiko Mensch?

 

Wie sicher sind unsere Daten im Internet? Eine Studie von TU Wien und Universität Wien nimmt das Verhalten österreichischer Unternehmen und Privatpersonen unter die Lupe.

Quelle: www.tuwien.ac.at vom 18.02.13

Weiterlesen...

Feds offer $20M for critical energy network cybersecurity tools

US Department of Energy wants more advanced tools to secure energy supply

Quelle: www.networkworld.com vom 11.02.13

Weiterlesen...

Wachsender Markt für Zero-Day-Exploits

Mit ihrer offensiven Cyberwar-Strategie fördert die US-Regierung einen globalen Markt für IT-Sicherheitslücken, beklagen Experten. Das könnte das Web noch unsicherer machen, als es heute schon ist, berichtet Technology Review in seiner Online-Ausgabe in einer aktuellen Analyse. Ein Beispiel sind die Hackerkonferenzen Black Hat und Defcon in Las Vegas. Dort präsentieren Experten vor großem Publikum die neuesten Sicherheitslücken in gängiger Soft- und Hardware. Regelmäßige Teilnehmer haben jedoch bemerkt, dass die Enthüllungen der letzten Konferenzen nicht mehr so spektakulär ausfielen wie in den Jahren zuvor.

Quelle: heise.de vom 15.02.13

Weiterlesen...

Cybersicherheitsstrategie der Europäischen Union

Die Europäische Kommission hat gemeinsam mit der Hohen Vertreterin der Union für Außen- und Sicherheitspolitik eine Cybersicherheitsstrategie sowie einen Kommissionsvorschlag für eine Richtlinie zur Netz- und Informationssicherheit (NIS) veröffentlicht.

Quelle: http://europa.eu vom 07.02.13

Weiterlesen...

Smart Grid-Weltgipfel 2013 in Berlin

Smart Grids" zählen weltweit zu den wichtigsten Zukunftsthemen. Während "Intelligente Stromnetze" in Deutschland vor allem im Kontext der Energiewende diskutiert werden, stehen andernorts Aspekte wie Versorgungssicherheit, Energieeffizienz oder eine integrierte Systemsicht im Vordergrund. Bei allen kulturellen und verfahrensbedingten Unterschieden gibt es jedoch ein global gemeinsames Interesse an der kommunikativen Vernetzung und Steuerung von Stromerzeugern, Speichern, Verbrauchern und Netzbetriebsmitteln in "Strong & Smart Grids": die Entwicklung innovativer Geschäftsmodelle, zukunftsfähiger Strategien und geeigneter Technologiesysteme, die eine bezahlbare, sichere und nachhaltige Energieversorgung ermöglichen. Vor diesem Hintergrund treffen sich am 24. und 25. September 2013 Spitzenmanager und führende Experten aus der internationalen Smart Grid-Szene zum "World Smart Grid Forum 2013" in Berlin, darunter Prof. Dr.-Ing. Klaus Wucherer, Präsident der Internationalen Elektrotechnischen Kommission (IEC), Liu Zhenya, Präsident und CEO der State Grid Corporation of China (SGCC) sowie Dr.-Ing. Joachim Schneider, Präsident VDE.  

Der Weltgipfel zum Thema Smart Grid, der von IEC, SGCC und VDE organisiert wird, bietet Gelegenheit zum intensiven Erfahrungsaustausch auf Top-Managementebene und die Chance, internationale Synergien für die Suche nach dem effizientesten Weg zur Realisierung von Smart Grids zu nutzen. Neben der Bewertung technischer, regulatorischer und wirtschaftlicher Fortschritte und der Ermittlung des Handlungsbedarfs stehen insbesondere die Zukunftspfade für robuste und sichere Smart Grids, Smart Communities und Smart Cities auf der Tagesordnung. Das Spektrum reicht dabei von Innovationstrends über Risiko-Management (Informationssicherheit und Funktionale Sicherheit), bis hin zu Kosteneinspar-, Energieeffizienzpotentialen, politischen und regulatorischen Rahmenbedingungen.  

Quelle: VDE VERBAND DER ELEKTROTECHNIK  ELEKTRONIK INFORMATIONSTECHNIK e.V. vom 06.02.13

EU: Meldepflicht für Banken bei Cyberattacken

Die EU-Kommission will wichtige Infrastruktur-Netze in der Union besser gegen Cyberattacken schützen. Mehrere Branchen sollen zur Meldung von Angriffen verpflichtet werden. Betroffen sind unter anderem Banken, Energieversorger, die Verkehrsbranche und Internetanbieter. Insgesamt sollen die Auflagen für 44.000 Unternehmen gelten.

Quelle: Futurezone.at vom 02.02.13 

Weiterlesen...

EU-Sicherheitsagentur ENISA erhält mehr Befugnisse

Vertreter des EU-Rats und des Parlaments haben sich auf ein neues Mandat für die Europäische Agentur für Netz- und Informationssicherheit (ENISA) geeinigt. Die auf Kreta angesiedelte Behörde soll künftig unter anderem Computer-Notfallteams (CERTs, Computer Emergency Response Teams) bereithalten, wie aus einer Mitteilung (PDF-Datei) des Ministerrats hervorgeht. Zudem können Mitgliedsstaaten demnächst gezielt Hilfe im Fall von Sicherheitsverletzungen oder beim Verdacht auf kompromittierte Systeme anfordern.

Das neue Mandat soll von September an für sieben Jahre gelten.

 

Quelle: heise.de vom 02.02.13

US-Energieministerium Opfer von Profi-Cyber-Attacke

Nach mehreren US-Zeitungen und dem Internetdienst Twitter ist auch das US-Energieministerium Opfer einer Cyber-Attacke geworden. Bei dem Hackerangriff Mitte Jänner seien die Daten von mehreren hundert Mitarbeitern und Zulieferern gestohlen worden, teilte das Ministerium gestern in einer Nachricht an sein Personal mit. Geheime Informationen seien aber nicht darunter.

Quelle: ORF.at vom 05.02.13

Eine weitere Meldung aus den USA, die aber inhaltlich wenig her gibt. Dennoch stellt sich die Frage, ob hier nur die USA Ziel von Angriffen ist, oder das wo anders nicht bemerkt wird. Aber auch, ob die Häufung von Meldungen aus den USA nicht vielleicht auch ein anderes Ziel verfolgen könnten. Wie so oft gibt es hier vielmehr Fragen als Antworten.

Cyber Europe 2012 - Wichtigste Erkenntnisse und Empfehlungen

Im Rahmen von Cyber Europe 2012 konnte eine Reihe von wichtigen Erkenntnissen zur
Zusammenarbeit auf nationaler und internationaler Ebene sowie zu Übungen zur Cybersicherheit gewonnen werden, die nachstehend zusammengefasst sind:

Quelle: ENISA/Cyber Europe 2012  Wichtigste Erkenntnisse und Empfehlungen Bericht vom Dezember 2012

Cyber-Security-Initiative für die österreichische Energiewirtschaft

Erstellung einer Risikoanalyse und Entwicklung einer Sicherheitsstrategie für die Informationssysteme der Energieinfrastruktur.

Vor dem Hintergrund der Veröffentlichung der Nationalen IKT-Sicherheitsstrategie Österreich durch das österreichische Bundeskanzleramt startet die E-Control gemeinsam mit der Energiewirtschaft und den zuständigen Ministerien ein speziell auf die Energiebranche fokussiertes Cyber-Security-Projekt.

Quelle: www.e-control.at vom 31.01.13

Weiterlesen...

"Meldepflicht bei Hackerangriffen nutzlos"

IT-Sicherheit ist eines der wichtigsten Themen bei der Entwicklung der gesamten Wirtschaft, insbesondere der IT-Wirtschaft. Vor allem im wachstumsstarken Cloud Computing-Markt ist ein hoher Sicherheitsstandard notwendig, um bei Anwendern Vertrauen zu schaffen. Die zurzeit auf EU-Ebene anvisierte Meldepflicht der Unternehmen bei Hackerangriffen geht jedoch an der eigentlichen Problemlage vorbei, erklärt Dr. Oliver Grün, Präsident des Bundesverband IT-Mittelstand e.V. (BITMi) und Vorstand der Grün Software AG.

Quelle: www.git-sicherheit.de vom 23.01.13

Weiterlesen...

Awareness is not enough

says EU Commissioner Kroes days before introducing EU Cybersecurity Strategy

Last year, the World Economic Forum was a wake-up call for many of us:

The WEF affirmed that in the next 10 years there is a 10% likelihood of a major Critical Information Infrastructure breakdown with possible economic damages of over $250 billion. Incidents and attacks are on the rise.

Quelle: www.diplonews.com vm 24.01.13

 

 

Weiterlesen...

"Unternehmen schlecht auf IT- und Stromausfälle vorbereitet"

Eine weltweite Umfrage der Allianz in 28 Ländern zu den Top-Unternehmensrisiken 2013 zeigt: Die aus Unternehmenssicht aktuell bedrohlichsten Risiken sind Betriebsunterbrechungen, Naturkatastrophen und Brände. Österreichische Unternehmen liegen bei den Ergebnissen überwiegend im globalen Trend. Während Rechts- und  Reputationsrisiken kritisch gesehen werden, bleiben IT- und Cyber-Risiken häufig eher unterschätzt.

Quelle: OTS vom 28.01.13

Weiterlesen...

Robustheit aus einem anderen Blickwinkel

In Frankfurt am Main sind angesichts des Winterwetters historische Straßenbahnen zum Einsatz gekommen, weil sie mit den vereisten Oberleitungen besser zurechtkommen als ihre modernen Nachfolger.

Quelle: ORF.at vom 23.01.13

Weiterlesen...

"SCADA Password-Cracking Tool For Siemens S7 PLCs Released"

A Russian security researcher has unleashed a brute-force password-cracking tool that can capture passwords for Siemens S7 programmable logic controllers (PLC), which run machinery in power plants and manufacturing sites.

Quelle: Dark Security Reading vom 22.01.13

Weiterlesen...

"DHS: Industrial control systems subject to 200 attacks in 2012"

A DHS report released last week revealed that industrial control systems, which are used to monitor and control critical infrastructure facilities, were hit with 198 documented cyberattacks in 2012, and that many of these attacks were serious.

Quelle: Homeland Security News Wire vom 14.01.13

Weiterlesen...

"Wir verstehen immer noch nicht, wie diese neue vernetzte Welt funktioniert"

Auf der DLD-Konferenz in München wurden nicht nur die Möglichkeiten neuer Geschäftsfelder im Internet diskutiert, sondern auch die Gefahren der vernetzten Welt.

Quelle: futurezone.at vom 21.01.13

Weiterlesen...

"Cyber Security: europäische IT-Firmen sollen Datenverluste melden müssen"

EU-Kommissarin Neelie Kroes sieht größeren Handlungsbedarf in Sachen Cyber-Sicherheit. Sie will eine Richtlinie vorlegen, die von Hacker-Angriffen betroffene Unternehmen zur Meldung ebendieser an die Behörden verpflichtet. Diese Meldepflicht wird von vielen Politikern befürwortet.

Quelle: www.telekom-presse.at vom 21.01.13

Weiterlesen...

"Security Researchers Expose Bug In Medical System"

ICS-CERT now handling medical device vulnerability alerts in addition to SCADA/ICS vulnerabilities

Quelle: Security Dark Reading vom 17.01.13 

Weiterlesen...

ICS: The SCADA Patch Problem

Industrial control systems (ICS) vendors are starting to patch security bugs, but actually installing the fixes can invite more trouble.

Quelle: Dark Security Reading vom 15.01.13 

Weiterlesen...

Massive Cyberspionage aufgedeckt

Die Sicherheitsexperten der Kaspersky Labs haben offenbar einen massiven Fall von Cyberspionage aufgedeckt. Seit geschätzten fünf Jahren wurden dabei Rechnernetzwerke von diplomatischen Vertretungen, Regierungs- und Handelsorganisationen, Energie-Konzernen sowie Einrichtungen der Forschung, der Luftfahrt und des Militärs infiltriert.

Quelle: heise.de vom 14.01.13

"Red October" Diplomatic Cyber Attacks Investigation auf www.securelist.com 

Weiterlesen...

Viren-Infektionen bei US-Stromversorgern

Das US-amerikanische Computer Emergency Response Team (US-CERT) berichtet in seinem aktuellen ICS-CERT Monitor von gleich zwei Viren-Infektionen bei US-amerikanischen Stromversorgern im letzten Quartal 2012. In beiden Fällen wurden industrielle Steuerungsanlagen über USB-Sticks infiziert. Die Schädlinge verursachten unter anderem den mehrwöchigen Ausfall eines Elektrizitätswerks.

Quelle: heise.de vom, 14.01.12

Weiterlesen...

IT-Sicherheits-Management mit ISIS12 in Linz (05.02.)

""ISIS12" - ein von Mitgliedern des Bayerischen IT-Sicherheitsclusters speziell für den Mittelstand entwickeltes IT-Sicherheitsmanagement-System - wird am 05. Februar 2013, 16.00 Uhr, in Linz vorgestellt. Die Veranstaltung in Kooperation mit der FH Hagenberg, Wirtschaftskammer Oberösterreich und dem IT-Cluster der Clusterland Oberösterreich GmbH informiert außerdem über bestehende IT-Sicherheitsstandards und über rechtliche Aspekte der IT-Compliance."

Quelle: Bayerisches IT-Sicherheitscluster vom 20.11.12

Roadshow "Industrial IT Security" in München (24.01.)

"Der Schutz der industriellen Ebene verlangt neue Ansätze, die über die bisherigen, klassischen Schutzmaßnahmen hinaus gehen. Diesem Thema hat sich die Arbeitsgruppe "Industrial IT Security" des Bayerischen IT-Sicherheitsclusters angenommen. In einer bayernweiten Roadshow informierten Experten aus dem Cluster über spezielle, auf Prozess- und Fertigungsbelange ausgelegte Analyse-, Consulting- und Produktangebote. Die Veranstaltung finden in Kooperation mit der IHK München/ Oberbayern statt. "

Quelle: IT Inkubator Ostbayern GmbH vom 21.11.12

"Security in der Produktion: Einer muss den Anfang machen"

IT-Sicherheit spielt auch im Produktionsumfeld zunehmend eine Rolle. Ob bei der Datenintegration per Ethernet-Netzwerk, dem Einsatz mobiler Geräte in Wartung und Service, der internet-gestützten Fernwartung für Maschinen und Anlagen oder der Software-Komplexität von Komponenten – mit der ‘Intelligenz’ von Produktionsmanagement und Anlagen steigt die Bedeutung der Infrastruktur für die Verfügbarkeit und Sicherheit von Anlagen.

Quelle: Automationblog vom 09.01.13

Smarter protection for the smart grid - McAfee

If a rogue state, terrorist, or malcontent wanted to debilitate a  major city or even an entire country, how could it make a widespread, immediate, and lasting impact? Quite simply, by striking at the facilities that produce and distribute the electrical power that everything else depends on. 

Quelle: McAfee vom Juli 2012

Weiterlesen...

"The 5 Coolest Hacks Of 20122

 

 Nothing was sacred -- the nation's airspace, home power meters, videoconferences, and, in an ironic twist, popular cybercrime tools

Quelle: Dark Reading vom 27.12.12

Weiterlesen...

Internet's Insecurities

Researchers and attackers catalog vulnerable systems connected to the Internet, from videoconferencing systems set to auto-answer, to open point-of-sale servers, to poorly configured database systems.

Quelle: Dark Reading vom 28.12.12

Weiterlesen...

"US-Militär trainiert den Cyberkrieg mit einer Modellstadt"

CyberCity ist Teil des NetWars-Trainingprogramms des US-Militärs. Damit reagiert man auf eine veränderte Bedrohungslage, die aus der Entstehung des Internets und der resultierenden weltweiten Vernetzung entstanden ist. Skoudis meint:

„Die Bedrohung ändert sich. Es sind nun Leute, die Computer hacken, um physischen Schaden in der realen Welt zu verursachen“

Er spricht dabei von Stromausfällen, entgleisten Zügen, amoklaufenden Towern an Flughäfen und so weiter. Um also realistische Trainingsszenarien erzeugen zu können, kam man um den Bau des Modells nicht herum. Jetzt trainiert man Szenarien, wo Terroristen über das Internet Blackouts verursachen, oder wie man alle Ampeln der Stadt gleichzeitig auf Rot schaltet, um fliehende Terroristen zu bremsen. Ich finde das gut. Besser, man hackt eine Modellbahn, als dass man eine echte Stadt ins Chaos stürzt.

Quelle: NetMediaEurope vom 05.01.13

"Modernes WLAN-Hacking"

Funknetze sind angesagt. Kein Smartphone, Tablet, Notebook oder PC wird mehr ohne Wireless-LAN-Schnittstelle ausgeliefert. Auch immer mehr IT-abseitige Alltagsgeräte offerieren einen drahtlosen Netzwerkanschluss. Die Sicherheitsrisiken werden dadurch alles andere als geringer.

Quelle: Computerwoche vom 28.12.12

Weiterlesen...

"Informationsveranstaltungen zum Schutz vor Cyberkriminalität"

St. Pölten (OTS/NLK) - Im Stadtsaal in Hollabrunn beginnt am
Mittwoch, 9. Jänner, um 18.30 Uhr eine Informationsveranstaltung zum
Schutz vor Internet-Kriminalität, bei der Experten des Kuratoriums
Sicheres Österreich und des Bundeskriminalamts über Schutzmaßnahmen informieren. Aktuelle Fragen und Probleme in Bezug auf die Cyberkriminalität werden dabei ebenso diskutiert wie aktuelle Tipps für mehr Sicherheit. Es folgen weitere Veranstaltungen zum Schutz vor Cyberkriminalität jeweils am Donnerstag, 10. Jänner, um 18.30 Uhr bei der Umdasch AG in Amstetten und am Dienstag, 15. Jänner, um 18.30 Uhr bei der Sparkasse Waldviertel-Mitte in Zwettl.

Quelle: APA OTS vom 03.01.13

"Maker of Smart-Grid Control Software Hacked"

The maker of an industrial control system designed to be used with so-called smart grid networks disclosed to customers last week that hackers had breached its network and accessed project files related to a control system used in portions of the electrical grid.

Quelle: Wired vom 26.09.12

Weiterlesen...