Spanien gewinnt European CyberSecurityChallenge 2016

Das Team aus Österreich belegt nach einem spannenden Kopf-an-Kopf-Rennen den hervorragenden 4. Platz hinter Rumänien und Deutschland. 

Quelle: www.finanznachrichten.de

Weiterlesen...

Angst vor Blackout: Europa sichert seine smarten Stromnetze

„Stell dir vor, es geht das Licht aus, sag, was würdest du dann tun“, heißt es in einem alten österreichischen Filmlied. 1952 sangen es Paul Hörbirger und Maria Andergast - Angst vor Stromausfällen sollte es nicht wecken. Dabei ist die Furcht vor großflächigen Blackouts laut Experten nicht unbegründet - gerade weil die Stromnetze immer intelligenter werden sollen.

Quelle: orf.at - Intelligente Achillesferse

Weiterlesen...

Das Internet der Dinge ist eine Waffe

Der jüngste Angriff, der Amazon und Paypal traf, zeigt: Hacker können mithilfe internetfähiger Alltagsgeräte jederzeit Teile des Netzes lahmlegen. Im Kampf gegen solche Großangriffe drängt die Zeit.

Quelle:  www.sueddeutsche.dederstandard.at

Weiterlesen...

Security Design: Stop Trying to Fix the User

Every few years, a researcher replicates a security study by littering USB sticks around an organization's grounds and waiting to see how many people pick them up and plug them in, causing the autorun function to install innocuous malware on their computers. These studies are great for making security professionals feel superior. The researchers get to demonstrate their security expertise and use the results as "teachable moments" for others. "If only everyone was more security aware and had more security training," they say, "the Internet would be a much safer place."

Quelle: www.schneier.com

 

Weiterlesen...

Austrian Cyber Security Challenge 2016 ist geschlagen!

Nach einigen langen und fordernden Tagen in St. Johann steht das Team Österreich für die European Cyber Security Challenge 2016 fest. Insgesamt 20 junge IT-Sicherheitstalente traten in zwei Altersklassen in insgesamt vier Teams gegeneinander an.

Die CSCA ist Österreichs erste IT-Security-Talentsuche zur Rekrutierung junger IT-Security-Talente. Diese Gruppe stellt in Zukunft das personelle Rückgrat zur Abwehr von Cyberangriffen dar.

Die Cyber Security Challenge findet seit 2012 jährlich mit rund 300 bis 400 Teilnehmern statt. Der Vorbewerb findet im Internet auf einer Hacking-Plattform statt. Für das Finale werden aus den jeweils besten 10 Schülern und Studenten zwei Teams gebildet die gegeneinander antreten. Die besten 25 Teilnehmer aus den Vorrunden kommen zusätzlich in das Center of Excellence und werden besonders betreut.

Beim heurigen Bewerb mussten 12 Aufgaben gelöst werden. Je nach Schwierigkeitsgrad stand den Teilnehmern zur Lösung nur eine festgelegte Zeit zur Verfügung. Je schwerer die Aufgabe zu bewältigen war, desto mehr Punkte waren zu erringen.

Im Anschluss musste eine ausgesuchte Problemlösung vor einer Jury präsentiert werden. Dabei stellten die Teilnehmer dar, wie sie die Challenge gelöst haben und wie sie diese Sicherheitslücken schließen und damit einen Angriff abwehren würden.

Die Sieger werden Österreich bei der heuer zum dritten Mal stattfindenden European Cyber Security Challenge vertreten. Im Vorjahr konnte unser Team den Europameister-Titel knapp vor Deutschland erringen. Heuer nehmen bereits zehn Nationen an der Challenge vom 7. bis 10. November 2016 in Düsseldorf teil.

Die Sieger und somit Teil des "Teams Austria" sind:
Patrick Pirker (FH St Pölten), Patrick Pongratz (TU Graz), Roland Wallner (TU Wien), Simeon Macke (TU Wien), Manuel Reinsperger (HTBLuVA Spengergasse), Daniel Marth (TU Wien), Rene Zeller (FH Hagenberg), Christian Tatzer (TU Wien), Thomas Weber (TU Wien) und Maximilian Frank (TU Wien).

Das sind die Gewinner der Challenge 2016, die im November in Düsseldorf Österreich vertreten werden. Copyright: CSCA

Die Technische Universität Wien war mit neun Teilnehmern am stärksten in der Challenge vertreten, gefolgt von der Technischen Universität Graz (3), die Fachhochschule Hagenberg (2) und der Universität Innsbruck (2). Jeweils einen Teilnehmer stellten die Fachhochschule St. Pölten, die HTL St. Pölten, und die HTBLuVA Spengergasse.

Die Austrian Cyber Security Challenge wurde bereits zum fünften Mal von der Cyber Security Austria in Zusammenarbeit mit dem Bundeskanzleramt, dem Abwehramt des Österreichischen Bundesheeres, dem Innenministerium und zahlreichen Sponsoren und Unterstützern veranstaltet.

So etwa auch vom Bundesrechenzentrum BRZ dessen Leiter der Stabsabteilung "Sicherheit und Qualität", Johannes Mariel, die Challenge ein besonderes Anliegen ist: "Bei der Cyber Security Challenge stehen jedes Jahr junge IT-Security-Talente im Rampenlicht, um ihr 'Hacker-Können' unter Beweis zu stellen. Das BRZ als führender IT-Dienstleister der Bundesverwaltung ist für eine große Anzahl an sensiblen Daten seiner Kunden verantwortlich. Deshalb ist Sicherheit ein Kernelement unserer Unternehmensstrategie. Kooperationen mit Sicherheitsinitiativen im Bereich der öffentlichen Verwaltung, der Wirtschaft sowie der Aus- und Weiterbildung stellen dabei eine wesentliche Aktivität dar. Wir sind von der Idee überzeugt, talentierte Schülerinnen und Schüler sowie Studentinnen und Studenten frühzeitig zu entdecken und den Cyber Security-Nachwuchs gezielt zu fördern. Die Cyber Security Challenge unterstützen wir daher gerne."

Der heurige Bewerb fand vom 11. bis 13. Oktober 2016 in St. Johann statt. Weitere Informationen zum Bewerb sind unter http://www.verbotengut.at bzw. http://www.europeancybersecuritychallenge.eu verfügbar.

Team Austria bereit für die European Cyber Security Challenge in Düsseldorf

Am 11. und 12. Oktober traten die besten zehn Schüler und zehn Studenten der Vorrunde der Cyber Security Challenge im Finale in St. Johann im Pongau gegeneinander an. Für den Bewerb wurden aus den jeweils zehn Finalisten zwei Teams gebildet, die sich dann in den Kategorien Schüler bzw. Studenten miteinander messen mussten. Aus den Siegern wird das Team Austria gebildet, das Österreich in der European Cyber Security Challenge vertreten wird. Die Siegerehrung der Cyber Security Challenge fand heute, 13. Oktober, um 19.00 Uhr im Hangar 7 in Salzburg statt. Verteidigungsminister Hans Peter Doskozil gratulierte persönlich den erfolgreichen Schülern und Studenten. 

Quelle: www.ots.at

 

Weiterlesen...

ENISA’s Head of Core Operations today at the final of the Austrian Cybersecurity Challenge

ENISA’s Head of Core Operations, Steve Purser, visits the final of the Austrian Cybersecurity Challenge, which is being held in St. Johann, Austria today.

Quelle: www.enisa.europa.eu

Weiterlesen...

Machtvolle Rückkehr der DDoS-Attacken

Die Angriffe richteten sich gegen zwei der größten Betreiber globaler Datenzentren, Akamai und OVH. Sie zwangen deren superbreitbandige Netze beinahe in die Knie.

Quelle: fm4.orf.at

Weiterlesen...

Europäische Firmen bemerken Hacker erst nach 469 Tagen

Ein aktueller Report gibt der Cyberabwehr in EMEA schlechte Noten – und das, obwohl Europa üblicherweise ein großes Sicherheitsbedürfnis an den Tag legt. Im Durchschnitt benötigen Unternehmen hierzulande 469 Tage, bevor sie das Eindringen von Hackern überhaupt bemerken – das ist drei Mal so lang wie im weltweiten Durchschnitt, der bei 146 Tagen liegt.

Quelle: wiwo.de

 

 

Sicherheitsexperten finden IoT-Botnet

Eine Linux-Malware greift aktuell IoT-Geräte wie IP-Kameras mit veralteter Firmware an. Das Besondere an diesem Schädling: Nach der Infektion verwischt er seine Spuren und bleibt nur im Arbeitsspeicher der Geräte präsent. Das erschwert die Analyse.

Quelle: heise.de

 

 

 

Flughafenchaos: "Werden in nächsten Jahren viele derartige Pannen erleben"

Die Effizienz der IT-Systeme wird gesteigert, Auffangkonzepte fehlen, kritisiert Herbert Saurugg 

Quelle: Der Standard

Weiterlesen...

Young European white hat hackers meet for the 2nd Cyber Security Challenge competition

On the 7th of November, young European white hat hackers will meet at Düsseldorf to measure their skills in attacking and defending computer systems.

Weiterlesen...

“IoT Security” is an Empty Buzzword

 

As buzzwords go, the “Internet of Things” is pretty clever, and at the same time pretty loathsome, and both for the same reason. “IoT” can mean basically anything, so it’s a big-tent, inclusive trend. Every company, from Mattel to Fiat Chrysler, needs an IoT business strategy these days. But at the same time, “IoT” is vacuous — a name that applies to everything fails to clarify anything.

Quelle: http://hackaday.com

Weiterlesen...

So gefährlich ist unsere Abhängigkeit vom Mobilfunk

Als kürzlich das Netz der Telekom ausfiel, konnten die Deutschen über Stunden nicht telefonieren. Aber das war nur ein Vorgeschmack. Künftige Störungen bedrohen viel mehr als unsere Kommunikation.

Quelle: www.welt.de

Weiterlesen...

Österreichs Hacker, verboten gut - und von Google umworben

Zweimal in Folge schon setzten sich Schüler und Studenten gegen Europas Spitze in einem Wettbewerb durch. Für den Staat und Unternehmen sind die jungen Frauen und Männer gefragte Fachkräfte: Nur mit ihrer Hilfe vermag man sich vor Cyber-Angriffen zu schützen.

Quelle: Die Presse

Weiterlesen...

Cyberraum - die "Achillesferse westlicher Nationen"

Die russische Hackergruppe APT28 und Ransomware machten Experten auf der Potsdamer Sicherheitskonferenz als größte Bedrohungen im Netz aus. Staatsschützer sehen im Cyberraum die "Achillesferse westlicher Nationen".

Quelle: www.heise.de

Weiterlesen...

Kriminelle erbeuten Millionen in zwei Stunden

Kriminelle Kartenfälscher agieren global: Mit Hilfe von Kreditkarteninformationen einer südafrikanischen Bank erbeutete eine Bande in Japan in nur 2,5 Stunden Bargeld im Wert von mehr als 12 Millionen Euro. 

Quelle: www.golem.de

Weiterlesen...

Technischer Bericht zur eingesetzten Schadsoftware beim Cyberangriff auf die RUAG

 

Die Melde- und Analysestelle Informationssicherung MELANI hat im Auftrag des Bundesrates einen Bericht mit den technischen Erkenntnissen zum Fall RUAG publiziert. Er richtet sich an Sicherheitsverantwortliche und Fachpersonen im Bereich Netzwerksicherheit, um diese bei der Erkennung von Risiken im eigenen Netz und bei der Implementierung von möglichen Sicherheitsmassnahmen zu unterstützen. Verwendung und Einsatz der im Bericht publizierten Informationen und Empfehlungen obliegen der individuellen Verantwortung.

Quelle: www.melani.admin.ch

What would a cyber attack mean to control system recovery

The prevailing view of SCADA/control system recovery following a cyber event/attack is having a valid stored image of the HMI will assure system integrity and result in a fairly quick turnaround (at most a few days). However, that notion needs to face reality which is entirely different. At a recent DHS briefing, DHS stated it could take 6 months to fully recover from a cyber attack assuming no major equipment damage. Damage to major equipment with long-lead delivery times could be 9-18 months just for replacing equipment. It is now more than 4 months after the Ukrainian cyber attack and the grid is still being operated in manual even though there was no major equipment damage.

Quelle: www.controlglobal.com

Weiterlesen...

Cyber Security Challenge sucht wieder nach Nachwuchshackern

Talente können sich bis Ende August an Onlineaufgaben probieren, Abwehramt wünscht sich mehr Hackerinnen  

Quelle: derstandard.at

Weiterlesen...

BSI-Umfrage: Ein Drittel der Unternehmen ist von Erpressungs-Trojanern betroffen

Den Ergebnissen einer Ransomware-Umfrage des BSI zufolge schätzen 60 Prozent der befragten Institutionen aus der deutschen Wirtschaft die Lage als verschärft ein.

Quelle: www.heise.de

Weiterlesen...

Angriffe auf Industriesteuerungen nehmen zu

Forensische Analysen von mehr als 3000 nachweislichen Datenlecks zeigen, dass sich Angreifer wenig Neues einfallen lassen - weil Unternehmensnetze immer noch nicht gegen die ewig gleichen Angriffsmuster geschützt sind.

Quelle: www.heise.de

Weiterlesen...

Analysis of the Cyber Attack on the Ukrainian Power Grid - Defense Use Case

On December 23, 2015, the Ukrainian Kyivoblenergo, a regional electricity distribution company, reported service  outages to customers. The outages were due to a third party’s illegal entry into the company’s computer and  SCADA systems: Starting at approximately 3:35 p.m. local time, seven 110 kV and 23 35 kV substations were disconnected for three hours. (...) were attacked, resulting in several outages that caused approximately 225,000 customers to lose power across various areas.  

Quelle: sans.org

Weiterlesen...

Cyber Security Challenge 2016 - Anmeldung

Das Qualifying der Austria Cyber Security Challenge 2016 startet am Montag, 9.5. und endet am 31.8.2016. Das Finale findet heuer in St. Johann, Salzburg, statt. Anmeldung ab sofort auf www.verbotengut.at.

Water treatment plant hacked, chemical mix changed for tap supplies

A "hacktivist" group with ties to Syria compromised Kemuri Water Company’s computers after exploiting unpatched web vulnerabilities in its internet-facing customer payment portal, it is reported.

  Quelle: www.theregister.co.uk

Weiterlesen...

Neben deutschen Krankenhäusern auch US-Klinik von Schadsoftware lahmgelegt

Nicht nur in Deutschland kämpfen Krankenhäuser immer wieder gegen Verschlüsselungstrojaner. Solch einen Fall habe es 2015 schon einmal gegeben und gegenwärtig sei mit dem Klinikum Arnsberg bereits ein drittes Krankenhaus betroffen, berichtet der WDR. In Los Angeles ist eine Klinik seit mehr als einer Woche lahmgelegt. Die Programmierer fordern angeblich mehr als 3 Millionen US-Dollar Lösegeld.

Quelle: www.heise.de

Weiterlesen...

Internet der Dinge und die Schattenseiten

Während der Hype um das "Internet der Dinge" (Internet of Things, kurz: IoT) in die nächste Runde geht, zeigt sich die dunkle Seite dieser Vernetzung immer deutlicher. 

Quelle: fm4.orf.at

Weiterlesen...

'Critical' Israel power grid attack was just boring ransomware

Minister puts nation on alert, SANS Institute says move along, nothing to see here ...

Quelle: www.theregister.co.uk

Weiterlesen...

Smart Home: Neujahrs-Bug lässt Kunden bibbern

Die smarten Thermostate der Google-Tochter Nest haben einen kleinen Bug und gehen offline. Kleine Nebenwirkung: Sie überwachen dann auch die Raumtemperatur nicht mehr.

Quelle: heise.de

Weiterlesen...

Die Hackerdämmerung - Smart Meter - eine Gefahr für die Systemsicherheit

 

Strategien und Sicherheitsarchitekturen sind aber wenig hilfreich, wenn sie nicht umgesetzt werden, wie ein jüngeres Beispiel aus Europa zeigt. „Es gab Testinstallationen mit Smart Metern, die typischerweise Zehntausende Zähler umfassen", erklärt Michael Kasper. Es handelte sich dabei um „intelligente" Stromzähler, diese werden an ein Kommunikationsnetz angeschlossen und lassen sich fernsteuern. Weil sie als potentielle Einfallstore für Hacker gelten, sind sie umstritten. Auch in dem konkreten Fall ist etwas schiefgelaufen, erinnert sich der Sicherheitsexperte: „Es wäre möglich gewesen, sich mit einem speziellen Modem an das Netz zu hängen, dieses große Testsystem aus dem Tritt zu bringen und damit potentiell einen Lastabwurf zu erreichen." Die Abschaltung hätte passieren können, weil den Zählern eine Sicherheitsarchitektur fehlte: Die habe man schlicht vergessen.

Quelle: FAZ

Weiterlesen...

Wenn IT-Sicherheit nicht mehr funktioniert ...

Aktuelle Erkenntnisse vom Chaos Communication Congress (32C3) zeigen, dass die klassische IT-Sicherheit zunehmend an Grenzen stößt und daher neue Konzepte angedacht werden müssen. Auch hier machen systemische Überlegungen - Erhöhung der Lebensfähigkeit durch Energie-/Ressourcenbedarfsenkung, Fehlerfreundlichkeit, Dezentralität und Diversität - Sinn. Vor allem im Infrastrukturbereich bewegen wir uns auf immer dünnerem Eis, mit möglichen fatalen Folgen.

Weiterlesen...

First known hacker-caused power outage signals troubling escalation

Highly destructive malware that infected at least three regional power authorities in Ukraine led to a power failure that left hundreds of thousands of homes without electricity last week, researchers said.

Quelle: arstechnica.com

Weiterlesen...