Wie man ein Chemiewerk hackt

Die Sicherheit von Industrieanlagen wird oft beschworen, die Praxis lässt aber viel zu wünschen übrig. Beim CCC-Congress in Hamburg zeigten Hacker, wie man Industrieanlagen lahmlegen und Millionenschäden verursachen kann. Doch ein Chemiewerk zu hacken ist schwerer, als es scheint.

Quelle: heise.de

Weiterlesen...

Sicherheitsanforderungen für Smart Meter

Anforderungskatalog für künftige Ausschreibungen definiert einheitliches und hohes Niveau für „Ende-zu-Ende-Sicherheit“ der smarten Zähler

Quelle: Oesterreichs Energie

Weiterlesen...

Hackerangriff auf AKW-Zentrale

In Südkorea ist die zentrale Leitstelle aller 23 Atomreaktoren von Hackern attackiert worden, wie der Betreiber KHNP Montagfrüh einräumte. Weder seien sensible Daten verloren gegangen noch sei die Energieversorgung des Landes gefährdet gewesen, hieß es von KHNP.

Quelle: orf.at

Weiterlesen...

Gezielter Angriff auf ein Stahlwerk in Deutschland.

Mittels Spear-Phishing und ausgefeiltem Social Engineering erlangten Angreifer initialen Zugriff auf das Büronetz des Stahlwerks. Von dort aus arbeiteten sie sich sukzessive bis in die Produktionsnetze vor.

Quelle: BSI: Die Lage der IT-Sicherheit in Deutschland 2014

Weiterlesen...

Computerfehler: Luftraum über London gesperrt

An einem der weltweit wichtigsten Luftfahrtdrehkreuze in London ist am Freitag der Flugverkehr wegen eines Computerausfalls stark beeinträchtigt worden. Der Luftraum über der britischen Hauptstadt wurde nach Angaben von der europäischen Luftraumaufsicht Eurocontrol vorsichtshalber für mehrere Stunden gesperrt.

Nach nur einer Stunde gab die Betreibergesellschaft des Kontrollzentrums in Swanwick bekannt, dass der Computerfehler behoben sei. „Wir sind dabei, zum Normalbetrieb zurückzukehren“, heißt es in einer Mitteilung des Unternehmens.

Quelle: orf.at

Weiterlesen...

Siemens veröffentlicht Notfall-Patch für SCADA-Systeme

Siemens veröffentlicht zwei Notfall-Patches für verschiedene Siemens SCADA-Systeme. Angreifer können über WinCC-Anwendungen, die auf diesen Systemen laufen, über Fernzugriff Lecks ausnutzen und die Systeme so angreifen. Angreifer können ohne tiefere Kenntnisse per Fernzugriff beliebigen Code auf den betreffenden Systemen ausführen.

Quelle: www.silicon.de

 

Unsere Kritische Infrastruktur ist angreifbar. Und wir haben keinen Plan B, sollte es zu größeren Ausfällen kommen. Siehe auch Industrielle Kontrollsysteme im Fokus eines Trojaners bzw. Beyond data breaches: global interconnections of cyber risk

Vorauswahl zur Cyber Security Challenge Germany läuft

An junge IT-Talente richtet sich die erste Cyber Security Challenge Germany.

Der Talentsuche in Sachen IT-Sicherheit respektive der Förderung junger "Hacker" soll die Cyber Security Challenge Germany dienen. Der 2012 in Österreich entstandene Wettbewerb konfrontiert die Teilnehmer mit realen Schwachstellen, die live gefunden werden müssen.

Quelle: www.heise.de

 

 

 

 

„Patient Zero“: Kaspersky Lab identifiziert die ersten fünf Stuxnet-Opfer

Als der berühmt-berüchtigte Stuxnet-Wurm vor mehr als vier Jahren entdeckt wurde, galt das komplexe Schadprogramm als erste Cyberwaffe der Welt. Seitdem ranken sich viele Geschichten und offene Fragen um den Schädling. Nach einer Analyse von über zweitausend Stuxnet-Dateien können die Experten von Kaspersky Lab nun die ersten fünf Opfer von Stuxnet identifizieren und neue Erkenntnisse zum „Patient Zero“ sowie zur mutmaßlichen Infizierung präsentieren.

Quelle: newsroom.kaspersky.eu

Weiterlesen...

NSA-Chef warnt von chinesischen Cyber-Angriffen auf US-Stromnetze

Der US-Geheimdienst NSA will in Erfahrung gebracht haben, dass chinesische Hacker in der Lage seien, die amerikanischen Stromnetze lahmzulegen. Bisher galten die Russen als die Hauptverdächtigen für Sabotage-Akte als Teil des globalen Cyber-Kriegs.

Quelle: deutsche-wirtschafts-nachrichten.de

Weiterlesen...

Unsere Psyche unter dem Einfluss des Internets

Eine von Kaspersky Lab beauftragte Cyberpsychologie-Studie zeigt: Cyberkriminelle machen sich menschliche Schwächen zunutze und bringen den Anwender mittels Social Engineering zur Preisgabe sensibler Daten. Klassische Methoden aus Spionage und Psychologie spielen hier eine entscheidende Rolle. Im Grunde werden Menschen gehackt beziehungsweise beeinflusst, und nicht Computer. Phishing-Mails gehen mit dem Wissen um die Schwächen der menschlichen Psyche auf Beutezug durchs Web. Solche E-Mails arbeiten mit Sensationslust, etwa auf Berühmtheiten, oder stellen einen lukrativen Gewinn in Aussicht. Ziel ist entweder die Infizierung eines Rechners mit Schadsoftware oder die Preisgabe von sensiblen Informationen wie Bankdaten oder vertraulichen Informationen.

Quelle: www.kaspersky.de/cyberpsychologie

Weiterlesen...

Pan-European Cyber Security Competition organised by ENISA

Today (19 November 2014) the European Union Agency for Network and Information Security (ENISA) is happy to announce the planning of the 1st pan-European Cyber Security Competition in 2015. The competition is organised jointly in collaboration with experienced organisations from EU Member States for students.

Quelle: ENISA

Weiterlesen...

Cyber-Security: "Maßnahmenpläne funktionieren"

24-Stunden-Blackout würde Schaden von 865 Mio. Euro verursachen

Wenn es um die Sicherheit in den Bereichen öffentliche Verwaltung und Energiewirtschaft in Österreich geht, sehen sich die heimischen Institutionen und Stromversorger durchaus in der Lage, böswillige Hacker-Attacken zu bewältigen.

Quelle: pressetext.co

Weiterlesen...

"Zeitalter der absoluten Unsicherheit"

Die Zahl der Attacken auf Österreichs Verwaltung und Privatsektor nimmt stetig zu – darunter immer mehr maßgeschneiderte Angriffe. Ein Lagebericht der Cyber-Defence-Abteilung des Abwehramtes.

Quelle: www.computerwelt.at

 

Weiterlesen...

Team Österreich gewinnt die 1. "European Cyber Security Challenge"

 

Junge heimische Cyber-Sicherheitstalente im internationalen Spitzenfeld - In einem spannenden Wettbewerb konnte sich gestern, 5. November 2014, das Team Österreich gegen die Mannschaften aus der Schweiz und Deutschland durchsetzen. 

Quelle: APA/OTS

Weiterlesen...

Bund sagt intelligenten Stromzählern ade

Lange wurden sie als Heilsbringer für die Energiewende gepriesen. 

Der Einbau sogenannter intelligenter Stromzähler in Wohnungen wird von der Bundesregierung nicht mehr forciert. Für Haushalte sei dies zu teuer und lohne sich nicht.

 Quelle: www.handelsblatt.com

Power Supply Dependencies in the Electronic Communications Sector

Electronic communications are the backbone of the EU's digital society. Article 13a of the EU's electronic communications Framework directive asks EU Member States to ensure the security and resilience of public electronic communications networks and services. As part of the implementation of Article 13a, National Regulatory Authorities (NRAs) in the EU collect reports about incidents with a significant impact on the electronic communications networks and services. Yearly, ENISA publishes an annual report which summarizes these incident reports and provides an aggregate analysis of major outages. As can be seen in the ENISA annual report, power cuts are a dominant cause of severe network and service outages in the EU's electronic communications sector. In the report "Power Supply Dependencies in the Electronic Communications Sector", we study these incidents in more detail and we make recommendations to NRAs and electronic communications service providers and to some extent also to actors in the energy sector as well as civil protection authorities. Our recommendations are aimed at improving the electronic communications sector's ability to withstand and act efficiently after power cuts.

Quelle: www.enisa.europa.eu

Weiterlesen...

"Wer glaubt, sicher zu sein, ist selbst Teil des Problems"

Unter dem Motto "Spannungsfeld Security in der IKT-Industrie" führt die FH Technikum Wien in Kooperation mit der Cyber Security Austria (CSA) einen Security-Nachmittag mit hochkarätigen Experten durch. Im Mittelpunkt der breitgefächerten Beiträge stehen praxistaugliche Lösungsansätze und Konzepte. Neben Vorträgen steht auch ein Live-Hacking am Programm, das eindrucksvoll Gefahrenpotenziale aufzeigt. Die Veranstaltung findet am 28. Oktober 2014 von 14.30 bis 19.30 Uhr an der Fachhochschule statt, die Teilnahme ist gratis.

Quelle: OTS/APA

 

Weiterlesen...

Spanische Smart Meter können einfach gehackt werden

Spanische Sicherheitsforscher haben auf der Black Hat Europe einen Hack eines intelligenten Stromzählers gezeigt, mit dem ein Blackout verursacht werden kann.

Quelle: futurezone.at

 

Weiterlesen...

Smart Meter: "Österreich-Zähler" kommt aus China

Die heimischen Stromversorger beginnen mit der Ausschreibung für den Zählertausch. Die Telekom Austria will mit einem eigenen intelligenten Zähler mitmischen. 

Quelle: futurezone.at vom 30.09.14

Weiterlesen...

Smart Meter Hack Shuts Off The Lights

European researchers will reveal major security weaknesses in smart meters that could allow an attacker to order a power blackout.

A widely deployed smart meter device can be programmed to cause a power blackout or commit power usage fraud.

 Quelle: www.darkreading.com vom 01.10.14

Weiterlesen...

Sicherheit in industriellen Kontrollsystemen

Vorwort Editor Dipl.-Ing. Thomas Bleier 

Die allgegenwärtige Vernetzung unterschiedlichster Systeme macht auch vor der Industrie nicht Halt – ganz im Gegenteil: Altgediente industrielle Steuerungssysteme (ICS) stehen vor der Herausforderung, plötzlich mit neuen Schnittstellen versehen zu werden und damit einer Vielzahl von Bedrohungen aus dem Internet gegenüberzustehen – und in Zukunft sollen Daten durchgängig vom Web-Shop bis hin zum Industrieroboter, der das Produkt schließlich fertigt, über automatisierte elektronische Schnittstellen fließen („Industrie 4.0“). Die Motivation hinter diesen Anstrengungen ist meist eine Steigerung der Effizienz oder Senkung der Kosten, und oft kann man das auch erreichen – Sicherheitsfachleute warnen aber vor den zusätzlichen Gefahren, die solche Lösungen mit sich bringen. Soll man also wieder zurück und die technischen Möglichkeiten der neuen Systeme einfach nicht nützen? Ich glaube nicht, dass das die Lösung sein kann – ohne technischen Fortschritt wären wir noch immer in der Steinzeit. 

Quelle: Newsletter GIT-2014-09 Sicherheit in industriellen Kontrollsystemen

Weiterlesen...

Hacken für die gute Seite

Manche nennen es "Hacker-Wettbewerb", offiziell heißt die Veranstaltung "Cyber Security Challenge". Dabei sucht das Abwehramt des Bundesheeres gemeinsam mit dem Verein "Cyber Security Austria" junge Talente aus dem Bereich Informationstechnologien. Freilich nur, um sie für die gute Seite der Macht zu rekrutieren, also für den Schutz von Computersystemen vor Angriffen von außen. 

Aus 388 Bewerbern qualifizierten sich letztlich je zehn Schüler und Studenten für die Österreich-Finalrunde am vorigen Wochenende am FH-Campus Hagenberg (OÖ).

Quelle: Kleine Zeitunng vom 18.09.14

Gefährdete Infrastruktur

Letzte Woche trafen einander an der FH St. Pölten rund 80 internationale Experten aus dem Bereich der Industrial Security beim 2nd International Symposium for ICS & SCADA Cyber Security, veranstaltet in Kooperation mit Airbus Group Innovations und der De Montfort University Leicester.

Quelle: www.computerwelt.at vom 15.09.14

Weiterlesen...

Cyber Security Challenge: Britischer Geheimdienst rekrutiert Profi-Hacker - per Computerspiel

Bewerbungsschreiben nicht nötig: Der britische Geheimdienst GCHQ setzt bei der Suche nach Nachwuchs lieber auf ein Bewerbungsspiel. Um hochqualifizierte Cyber-Spezialisten zu rekrutieren, lässt er die Hacker-Elite einfach gegeneinander antreten.

Quelle: www.focus.de vom 22.08.14

Weiterlesen...

Tausende Sicherheitslücken entdeckt

In mehr als 140.000 vernetzten Geräten haben Forscher teils schwerwiegende Sicherheitslücken entdeckt, darunter Zero-Day-Exploits, hartcodierte Passwörter und private Schlüssel.

Quelle: www.golem.de vom 20.08.14

 

Weiterlesen...

Angst vor dem großen Blackout: Neue Wege gegen Cyberattacken

 Innenminister Thomas de Maizière (CDU) will die Betreiber kritischer Infrastrukturen nun gesetzlich verpflichten, bei ihrer IT-Sicherheit Mindeststandards einzuhalten und unverzüglich zu melden, wenn sie Opfer eines Cyberangriffs werden.Unternehmen sprechen höchst ungern darüber, wenn sie Opfer von Cyberattacken werden. Dabei sind die Gefahren groß - vor allem, wenn es sensible Bereiche trifft, wie etwa Energieversorger oder Banken. Die Regierung will solche Firmen nun per Gesetz zum Reden bringen.

Quelle: www.suedkurier.de vom 19.08.14

Weiterlesen...

Angriff auf Glasfasernetz sorgt für Netzausfall

Ein vermutlich politisch motivierter Angriff legte für 160.000 Kunden von Kabel Deutschland das Internet lahm. Bei der Sabotage wurden etwa 400 Glasfaserkabel durchtrennt.

Quelle: www.pc-magazin.de vom 12.08.14

Weiterlesen...

Intelligenztest für Stromnetze und Politik

Wie viel IT braucht die Energiewende? Für die Entwicklung eines intelligenten Stromnetzes fehlt es weiterhin an technischen Standards. Unstrittig ist dabei, dass der Ausstieg aus der Kohle- und Atomenergie und der Umstieg auf die erneuerbaren Energien nur mit dem Einsatz von moderner Informationstechnik ermöglicht werden kann. Doch welche IT-Systeme sind dafür erforderlich? Und wer wird dazu verpflichtet, sie einzusetzen? Noch in diesem Jahr sollen die Weichen für den Ausbau "intelligenter Stromnetze" gestellt werden. Möglicherweise wird deren Intelligenzquotient doch nicht so hoch, wie es technisch möglich wäre.

Quelle: www.golem.de vom 18.08.14

Weiterlesen...

Der "Kill Switch" im Smartphone hat eine Kehrseite

In Kalifornien wird der Notausschalter aus der Ferne für Smartphones zur Pflicht, andere werden nachziehen. Was aber, wenn Behörden den Diebstahlschutz für sich nutzen?

Quelle: www.zeit.de vom 14.08.14

 

Weiterlesen...

Industrielle Kontrollsysteme im Fokus eines Trojaners

Über die Cyber-Kriminellen von Dragonfly und deren Remote-Access-Trojaner Havex alias Oldrea wurden in jüngster Zeit mehr und mehr Informationen veröffentlicht. Worauf genau haben es die Malware-Autoren abgesehen? Und wer trägt die Mitschuld an der Verbreitung des Schadcodes. Dieser Beitrag befasst sich mit den Zusammenhängen.

Quelle: www.security-insider.de vom 29.07.14

Weiterlesen...

Cyber Security Challenge 2014: Finalisten aus Schülern und Studenten stehen fest

Heute, Freitag, präsentierte Paul Karrer, Vorsitzender der Cyber Security Austria, gemeinsam mit Oberst Walter Unger (BMLVS) und General Franz Lang (BMI) die bisherigen Ergebnisse der Cyber Security Challenge Austria 2014.

Für Paul Karrer, Vorsitzender der Cyber Security Austria, steht dabei eines im Vordergrund: "Wir wollen Bewusstsein für IT-Sicherheit schaffen." Und mit dem Center of Exellence entsteht dabei auch ein Netzwerk junger IT-Sicherheitsexperten. "Es geht nicht nur um einen Bewerb, sondern auch darum, diese jungen Talente weiterzuentwickeln und nachhaltig zu fördern", erklärt Karrer die dahinterliegende Idee.

Quelle: OTS vom 01.08.14

Weiterlesen...

Angriffe auf kritische Infrastrukturen

Sicherheitslücken in kritischen Infrastrukturen und sind offenbar keine Seltenheit, wie das Ponemon-Institut bei einer von Unisys beauftragten Studie herausgefunden hat. Über zwei Drittel der befragten Unternehmen, darunter Energie- und Wasserversorger, hatten in den vergangenen zwölf Monaten mindestens einen Sicherheitsvorfall zu beklagen.

Quelle: www.security-insider.de vom 31.07.14

Weiterlesen...

Jedes USB-Gerät kann zur Waffe werden

Berliner Sicherheitsforscher haben einen neuartigen Angriff auf fremde PCs entwickelt. Alles, was einen USB-Stecker hat, kann ihn auslösen. Gegenwehr ist kaum möglich.

Quelle: www.zeit.de vom 31.07.14

Weiterlesen...

Die Gefahren der totalen Vernetzung

Die boomende Vernetzung von Geräten und Systemen birgt laut dem US-Geheimdienst CIA unzählige Gefahren. Denn durch die Anbindung an das Internet würden auch bisher „dumme“ und sichere Geräte wie Kühlschränke, Thermostate, Waschmaschinen und Glühbirnen immer anfälliger für Angriffe durch Hacker.

Quelle: ORF vom 30.07.14

Weiterlesen...

Kreditkartennummern und das Passwort 1234

Hersteller von vernetzten Geräten gehen sorglos mit deren Sicherheit um. Kaputte Webinterfaces, überflüssige Kreditkarteninformationen und zu einfache Passwörter wie 1234 machen viele Geräte angreifbar.

Nur zehn der populärsten vernetzten Geräte wurden untersucht, doch durchschnittlich hatte jedes 25 Schwachstellen. 

Quelle: www.golem.de vom 30.07.14

 

Weiterlesen...

Cyber Security Challenge 2014 - Die 20 Finalisten für das Finale stehen fest

Am Freitag, den 1. August 2014 um 10:00 Uhr, lädt die Cyber Security Austria gemeinsam mit dem Bundesministerium für Landesverteidigung und Sport und dem Bundesministerium für Inneres zur Pressekonferenz ein. Anlass sind die abgeschlossenen Online-Vorrunden der Cyber Security Challenge Austria - jene zwanzig Finalisten aus Schülern und Studenten, die sich für das Finale im September in Hagenberg qualifiziert haben, stehen fest.

Die Cyber Security Austria veranstaltet dieses Jahr bereits zum dritten Mal die Cyber Security Challenge in Österreich, eine Rekrutierung von jungen IT-Security-Talenten in einem Hacking-Labor. Bei der heuer erstmals stattfindenden European Cyber Security Challenge treten die Gewinner der Cyber Security Challenge Austria gegen die Gewinner aus anderen europäischen Nationalteams an.

Quelle: OTS vom 25.07.14 

Studenten "hacken" Tesla Model S

Wenn Hacker Autos angreifen, kann es schnell gefährlich werden. Chinesischen Studenten soll das im Rahmen eines Sicherheitswettbewerbs bei einem Tesla S gelungen sein. Sie sollen eine Sicherheitsbarriere des Elektroautos Tesla S überwunden haben. Sie öffneten die Türen und das Schiebedach, schalten die Lampen ein und betätigten die Hupe.

Quelle: www.golem.de vom 21.07.2014

Weiterlesen...

Security of Legacy Systems

Die Entwicklung unserer modernen Gesellschaft wird durch den innovativen Einsatz von Technik ermöglicht. Fast jeder von uns nutzt moderne Smartphones zum Telefonieren, Surfen, Navigieren, Spielen oder zum Musikhören. In diesen gesättigten Märkten besteht jedoch für die Hersteller oft der einzige Weg darin, die Innovationszyklen extrem zu verkürzen und laufend neuere, schnellere, stärkere und „coolere‘‘ Produkte anzubieten, die sich die Konsumenten wünschen.  

Aktueller Artikel im OCG Journal der Arbeitsgruppe ICS Security/CSA über die Sicherheit von Altsystemen. (Security of Legacy Systems) "Als praktische Empfehlung mit dieser Problematik richtig umzugehen, empfiehlt es sich, die Veralterung von Systemen schon in der Konzeption zu berücksichtigen“….

Quelle: Österreichische Computer Gesellschaft (OCG)

ICS SECURITY LIGHT AND RIGHT Security

Im Auftrage des BSI wurde das Tool „LARS“ (Light And Right Security) zur Sicherheitsanalyse und Bewertung von industriellen Steuerungsumgebungen von der Sirrix AG security technologies in Zusammenarbeit mit der TÜV SÜD Rail GmbH entwickelt.

https://www.sirrix.de/content/pages/66059.htm

 

 

 

 

 

Kasperksy Industrial Protection Simulation

Im Rahmen des 2nd International Symposium for ICS & SCADA Cyber Security Research 2014 http://www.ics-csr.com kommt die Kasperksy Industrial Protection Simulation (KIPS) zum Einsatz. Im Form eines Spiel wird Managern und Techniker Bewusstsein zu Industrial Conrol Systems Security und Protection vermittelt. Laut Kaspersky wurde die Simulation aus folgenden Grund entwickelt. "We developed this game because we see a problem: in most enterprises there is a lack of understanding among senior officials.“

http://www.kaspersky.com/industrial-security-cip

http://www.icscybersecurityconference.com/session/kaspersky-industrial-protection-simulation-kips/

 

 

 

Hacker stürzen sich auf intelligente Stromzähler

Das Risiko für Überfälle auf die Energie-Infrastruktur wird unterschätzt. Mit dem Internet verbundene Stromzähler öffnen Hackern neue Türen. Auch in Simulationen wird immer wieder deutlich, dass die Stromnetze anfällig für Sabotage, externe Kontrolle und Kriminalität sind.

Quelle: www.deutsche-mittelstands-nachrichten.de vom 16.07.14

Weiterlesen...

Hacker attackieren Stromnetz

Eine Gruppe von Hackern ist laut der Sicherheitsfirma Symantec in die Computersysteme mehrerer Energiewirtschaftsunternehmen eingedrungen – unter anderem auch in Deutschland. Die Angreifer hätten dabei auch die Stromversorgung in den betroffenen Ländern stören können, warnen die Sicherheitsexperten.

Quelle: www.t-online.de vom 30.06.14

Weiterlesen...

Industrie 4.0 - CSA Beitrag

Im Rahmen der High Tech Strategie 2020 etablierte die deutsche Bundesregierung das Zukunftsprojekt Industrie 4.0, um die Leistungsfähigkeit der deutschen Industrie auf eine neue Stufe zu geben. Die Verschmelzung von physischer und digitaler Welt und die Vernetzung von Maschinen und Menschen sollen neue und effizientere Geschäftsmodelle für die deutsche Industrie ermöglicht werden und somit den deutschen Maschinenbau und Industrie gegenüber der Konkurrenz aus Amerika und Asien stärken.
 
Durch die Vernetzung gesamter Ökosysteme steigt jedoch für die Gesellschaft die Komplexität und die Abhängigkeit von Energie und Informationen. Einfache Fehler können enorme Folgen haben und Unfälle auslösen und sogar die Energie-, Wasserversorgung, Kommunikation bzw. die gesamte Infrastruktur bedrohen. Sicherheit von Industrie 4.0 in jeder Form ist ein essentielle Herausforderung für die Gesellschaft.
 
Industrie 4.0 ist die innovative Anwendung von Cloud, Big Data, RFID, mobil uvm. aber entsteht nicht, wenn man diese Techniken nur einsetzt. Die (R)Evolution zu Industrie 4.0 hat bereits begonnen, wird nicht in 10 Jahren abgeschlossen sein und uns enorm herausfordern und neue Chancen geben. Neben den großen Anforderungen und Erwartungen zu Sicherheit und Privacy sind die Bildung von Standards, Normen und Gesetze eine wichtige Grundlage damit sich die Industrie auf einen neuen Reifegrad entwickeln kann.

Ein Vortrag "Experiment Industrie Vier Null" der CSA/AG ICS im Rahmen der Austrian Standards Institute Gremiums „Intelligente zukunftsfähige Infrastrukturen - Smart Sustainable Infrastructures“.

Einschränkungen bei der Flugsicherung

Während man bei den Flugsicherungszentralen bemüht ist, die Auswirkungen des wiederholten Ausfalls der Radaranlagen als harmlos darzustellen, kommt eine militärische Analyse für die Bundesregierung und den Bundespräsidenten, die dem KURIER vorliegt, zu einer wesentlich dramatischeren Beurteilung: "Für die zivile Flugsicherung stellt dieses Szenario ein katastrophales Ereignis dar."

Quelle: Kurier vom 12.06.14

Weiterlesen...

SMART GRID – Das Stromnetz der Zukunft?

Vor dem Hintergrund einer anhaltenden Bedrohung durch terroristische Anschläge, Katastrophen, Organisierte Kriminalität und Computerkriminalität einerseits und der zunehmenden Abhängigkeit der Bevölkerung von funktionierenden Infrastrukturen andererseits gewinnt der Schutz kritischer Infrastrukturen (SKI) zunehmend an Bedeutung. Vor allem der Energiesektor hat mit seiner zentralen Rolle für beinahe alle Lebens- und Infrastrukturbereiche, wie beispielsweise den Lebensmittel-, Wasser-, Gesundheits-, Verkehrs- und Finanzsektor, einen enormen Stellenwert für die Daseinsvorsorge der gesamten Bevölkerung.

Quelle: Verfassungsschutzbericht 2014

Weiterlesen...

Vortragsabend Technikum-Wien: Wie sicher ist unsere kritische Infrastruktur und Industrie?

Am 27. Mai 2014 führte die Arbeitsgruppe Industrial Control Systems (ICS ) der Cyber Security Austria einen Themenabend "Wie sicher ist unsere kritische Infrastruktur und Industrie?" an der FH Technikum-Wien durch.

Hier werden nun auch die einzelnen Vorträge zur Verfügung gestellt:

Alles sehr beruhigend ... 2

Ein Softwaredefekt hat in der Nacht auf Montag dazu geführt, dass sich die Wasserversorgung im Wasserwerk Mödling abgeschaltet hat. Erst seit den Mittagsstunden werden alle Haushalte wieder mit frischem Wasser versorgt.

Quelle: ORF vom 16.06.14

Weiterlesen...

Mobility und Cloud Computing verschärfen Bedrohungslage

Eine Studie von Pierre Audoin Consultants (PAC) belegt, dass Cyber Security ein strategisch wichtiges Thema ist. Imageschaden und Vertrauensverlust bei den Kunden sowie die Nichtverfügbarkeit technischer Anlagen werden als die wichtigsten potenziellen Schäden eingestuft. Dabei sehen deutsche IT-Sicherheitsverantwortliche wesentliche Risiken in erster Linie durch interne Bedrohungen sowie durch den Einsatz von mobilen Endgeräten.

Quelle: www.computerwelt.at vom 13.06.14

Weiterlesen...

Alles sehr beruhigend ...

In der Schweiz fürchtet man sich vor Hacker-Angriffen auf Atomkraftwerke oder die Wasserversogung. Könnten Terroristen ein Atomkraftwerk hacken?
Wir haben dies selbst getan. Wir sind mehrfach physisch in Atomkraftwerke eingebrochen und hatten Zugriff auf die Computersysteme. Wir konnten bei diesen Sicherheitstest beweisen, dass kriminelle Hacker die Systeme in einem AKW manipulieren könnten. Bei simulierten Einbrüchen tragen alle Teammitglieder Streaming-Kameras auf sich, damit die Auftraggeber den Ablauf live verfolgen können.

Quelle:  www.aargauerzeitung.ch vom 05.06.14

Weiterlesen...

Focus on Industrial Control & SCADA systems

NISA held its 9th Annual Workshop ‘CERTs in Europe’ on 27th and 28th May at the Foundation for Research & Technology – Hellas (FORTH) premises in Heraklion, Greece. The meeting was closed for national and governmental CERTs in Europe and was focused on "Incident response in the Industrial Control systems –ICS / SCADA environment".

The workshop was co-located with the European CERT community meeting -the 42nd TF-CSIRT meeting - which took place on 29th-30th May 2014. 

Quelle: www.enisa.europa.eu vom 02.06.14

 

Cyber Security Challenge Austria 2014 gestartet

In der ersten Stunde bereits über 200 Anmeldungen

Die Cyber Security Austria (CSA) veranstaltet dieses Jahr bereits zum dritten Mal die "Cyber Security Challenge - Verboten gut" in Österreich, eine Rekrutierung von jungen IT-Security-Talenten. Rund 500 Studenten (20 bis 30 Jahre) und Schüler (14 bis 20 Jahre) nehmen diesmal am Wettbewerb unter Laborbedingungen - in einem Hacking-Labor - teil. Unter http://www.verbotengut.at können sich interessierte junge Menschen - auch anonym - für die Challenge anmelden und sich dem Wettkampf mit den besten Talenten Österreichs stellen.

Quelle: www.pressetext.com vom 07.05.2013

Weiterlesen...

Staat und Wirtschaft verstärken Kampf gegen Cybercrime

 Das Innenministerium plant ein Cybersicherheitsgesetz und Behörden sowie Unternehmen intensivieren den Datenaustausch zu Hackerangriffen.

Quelle: futurezone.at vom 15.05.14

Weiterlesen...

Cyber Security Challenge stöbert IT-Security-Talente auf

Die Cyber Security Austria (CSA) führt 2014 bereits zum dritten Mal die "Cyber Security Challenge – VERBOTEN GUT" durch um junge IT-Security-Talente zu finden. 

Quelle: www.computerwelt.at vom 05.05.14

Weiterlesen...

Cyber Security Challenge 2014

 

Ab 5. Mai 2014 bis 31. Juli 2014 läuft in Österreich die Cyber Security Challenge 2014.

Mehr Informationen gibt es auf www.verbotengut.at.

 

Weiterlesen...

Experten simulieren Hackerangriff im Geheimlabor

Züge, Kraftwerke und andere Anlagen sind computergesteuert – und damit anfällig für Cyberangriffe. In einer Versuchsanlage lassen Sicherheitsprofis kritische Infrastruktur nun von Experten hacken.

Quelle: www.welt.de vom 28.04.14

Weiterlesen...

Risikoanalyse für die Informationssysteme der Elektrizitätswirtschaft

 

Um bestmöglich auf IKT-Risiken auf die heimische Energieinfrastruktur vorbereitet zu sein, startete die E-Control gemeinsam mit der Elektrizitätswirtschaft, vertreten durch Oesterreichs Energie, der Austrian Power Grid (APG), dem Bundeskanzleramt, den zuständigen sicherheitsrelevanten Bundesministerien und dem Kuratorium Sicheres Österreich (KSÖ) im Dezember 2012 ein speziell auf die österreichische Elektrizitätswirtschaft ausgerichtetes Cyber-Security Projekt.

Quelle: www.e-control.at, Öffentlicher Bericht

Weiterlesen...

Beyond data breaches

The internet and associated information technology (IT), which often go by the name ‘cyberspace,’ give modern societies, economies and lives benefits that are too numerous to count. But the dark side of our dependence on the internet goes far beyond the day-to-day headlines of cyber crime, identity theft or concerns about online espionage or loss of privacy. 

Quelle: www.atlanticcouncil.org

Weiterlesen...

Was wir von der Autoindustrie lernen sollten

Nach einer Reihe von Unfällen, die 13 Menschenleben gekostet hat, musste General Motors heuer schon 6,6 Millionen Autos zurückrufen. Kein Einzelfall, wie ein aktueller Bericht in Die Presse zeigt. Was man vielleicht auf den ersten Blick nicht vermuten würde, kann auch der IT/Infrastruktur-Sektor einiges aus diesem Bericht mitnehmen. Aber auch der Rest der Gesellschaft.  

Weiterlesen...

Dokumentation: Netwars - Krieg im Netz

 Im Zeitalter des Cyberkriegs ist die moderne Industrietechnik in Gefahr, denn ihre digitale Technologie hat zahlreiche Schwachstellen. Unsere gesamte Infrastruktur ist inzwischen komplett automatisiert und vernetzt. Das rächt sich nun, denn die "Netwars" sind bereits voll im Gange ...
Quelle: www.arte.tv
Das Video ist noch bis 22.04.2014 online auf arte verfügbar.
 

Weiterlesen...

Der Armeechef rät der Bevölkerung, Notvorräte anzulegen

Unsere Gesellschaft sei verletzlich geworden und auf neue Risiken wie Cyberattacken oder Stromausfälle nicht wirklich vorbereitet. Das sagt Armeechef André Blattmann – und er hat selber Konsequenzen gezogen: Zu Hause lagert er «30 oder 40 Sechserpackungen Mineralwasser ohne Kohlesäure». Das entspricht rund 300 Liter Mineral. Darüber hinaus hat der Armeechef eine Wasserzisterne. Wasser sei im Notfall das Wichtigste.

Quelle: www.schweizamsonntag.ch vom 12.04.14

Weiterlesen...

Sicherheit im Netz ist fragil

Die Sicherheitslücke "Heartbleed" in der Verschlüsselungssoftware OpenSSL sorgt weiter für viel Unruhe und Aufregung im Netz.

Fix ist auf alle Fälle, dass "Heartbleed" ein "Megagau" für die Sicherheit im Netz ist, wie es ein Techniker ausdrückte.  

Quelle: help.orf.at vom 10.04.14

Weiterlesen...

Aktuelle Cyber Security Herausforderungen

Eine zunehmende Anzahl an Sicherheitsbedrohungen, das Internet der Dinge sowie der herrschende Fachkräftemangel sind laut PAC die drei größten Herausforderungen für Cyber Security in 2014

Quelle: www.computerwelt.at vom 26.03.14

Weiterlesen...

The Internet of Things Is Wildly Insecure — And Often Unpatchable

We’re at a crisis point now with regard to the security of embedded systems, where computing is embedded into the hardware itself — as with the Internet of Things. These embedded computers are riddled with vulnerabilities, and there’s no good way to patch them.

Quelle: www.wired.com

Weiterlesen...

Kritische Sicherheitslücke in Apple-Geräten

Über 470 Millionen iPhones hat Apple seit 2007 verkauft. Entsprechend groß war deshalb auch der Schrecken am Wochenende, als bekannt wurde, dass die Verschlüsselung am iPhone aufgrund eines Programmierfehlers nicht funktioniert - damit sind auch vermeintlich sichere SSL-Verbindungen, wie man sie etwa automatisch für das Handybanking nutzt, unsicher. Angreifer könnten den Datenverkehr mithören, egal ob man mailt oder seine Kreditkartennummer für einen Online-Einkauf eingibt. Neben dem iPhone sind auch iPads und andere Apple-Computer von der Sicherheitslücke betroffen.

Quelle: Ö1 Digital.Leben

 

Weiterlesen...

Smart Meter-Hacker stehlen 10 Prozent von Maltas Strom

Kriminelle haben etwa 1.000 Smart Meter auf der Insel Malta manipuliert und alleine 2012 Strom im Wert von 30 Millionen Euro »abgezweigt«. Verantwortlich für den Diebstahl war offenbar eine Gruppe korrupter Angestellter beim Energieversorger Enemalta.

Quelle: www.energie-und-technik.de vom 25.02.14

Weiterlesen...

Hacker sind Gefahr für Stromnetze

Hackerangriffe auf das Stromnetz sind eine reale Gefahr. Einer Umfrage zufolge schätzen die Mehrheit der Experten die Energie-Infrastruktur als angreifbar ein.

Quelle: www.handelsblatt.com vom 19.02.13

Weiterlesen...

Framework for Improving Critical Infrastructure Cybersecurity

NIST is pleased to release the first version of the Framework for Improving Critical Infrastructure Cybersecurity. The Framework, created through collaboration between industry and government, consists of standards, guidelines, and practices to promote the protection of critical infrastructure. The prioritized, flexible, repeatable, and cost-effective approach of the Framework helps owners and operators of critical infrastructure to manage cybersecurity-related risk.

Quelle: National Institute of Standards and Technology (NIST) / USA

 

 

NSA-Affäre: Schweiz baut kritische IT-Infrastruktur lieber selbst

Wenn möglich will die Schweizer Regierung selbst für kritische Infrastrukturen wie Kommunikationsnetze der Verwaltung sorgen. Aufträge sollen darüber hinaus möglichst nicht an ausländische Unternehmen vergeben werden.

Quelle: heise.de vom 06.02.14

Weiterlesen...

EU-Parlament drängt auf hohen Datenschutz bei Smart Grids

Die EU-Abgeordneten haben mit großer Mehrheit einen Bericht verabschiedet, wonach die Nutzer intelligenter Stromzähler die Kontrolle über Messdaten behalten sollen. Sie wollen Standards, die einen Transfer an Dritte verhindern.

Quelle: heise.de vom 04.02.14

Weiterlesen...

Wenn Hacker die Kontrolle übernehmen

Es ist eine real existierende Gefahr: Hacker, die sich der Steuerungssysteme von Kraftwerken bemächtigen. Der Bund bestätigt nun erstmals Vorfälle in der Schweiz.

Quelle: Basler Zeitung vom 31.01.14

Weiterlesen...

Die zehn spektakulärsten Software-Fehler 2013

Von den spektakulärsten und weitreichendsten Software-Fehlern des Jahres sind mehr und mehr auch Energiedienstleister und Industriefertiger betroffen. Dies spiegelt die Umfrage der SQS Software Quality Systems AG für 2013 wider. Der weltweit größte Spezialist für Software-Qualität befragt jeweils zum Jahresende seine Berater nach den Top 10 Pannen der vergangenen zwölf Monate.

Quelle: www.sqs.com vom 31.01.14

Weiterlesen...

Pilotprojekt der Schweizer Kraftwerke: Smart Meter sind ein Flop

Die als Stromsparwunder gepriesenen Smart Meters sind weniger wirkungsvoll als gedacht, wie die Erfahrungen der Centralschweizerischen Kraftwerke (CKW) zeigen. Das Fazit des Versorgers ist: Den Kunden müssen vor allem finanzielle Aspekte klar werden, damit sie von sich aus Energie sparen.

Quelle: Der Standard vom 18.01.14

Weiterlesen...

Die Cyber-Bedrohung steigt exponentiell

Die wachsende Beteiligung der organisierten Kriminalität, unzureichende interne Prozesse, das sich schnell verändernde aufsichtsrechtliche Umfeld, das immer mehr zu Strafen neigt, sowie eine Erfolgsrate beim Hacken, von der Spammer nur träumen können, haben dazu geführt, dass Cyberrisiken 2014 mehr denn je als große Bedrohung wahrgenommen werden.

Quelle: Studie: Allianz Risk Barometer

 

Weiterlesen...

Trotz Opt-Out: Digitale Stromzähler kommen für alle

Laut E-Control sollen künftig trotz Ausstiegsmöglichkeit alle Kunden einen digitalen Zähler bekommen. Die Funktionen, die den Zähler „intelligent“ machen, sollen jedoch via Software deaktiviert werden. Dazu zählt etwa die Erfassung der Verbrauchswerte im 15-Minuten-Intervall sowie die Erfassung eines Tageswertes. Diese Funktionen sollen bei den „dummen“ Geräten beim Einbau deaktiviert werden.

Quelle: futurezone.at vom 13.01.14

Weiterlesen...