![]() |
![]() |
|
|
![]() |
|
|||
![]() ![]() ![]() ![]() |
Schwachstellen, Bedrohungen und Honigtöpfe |
![]() |
Das BSI zeigt
Ampellichter und McAfee die letzten Bedrohungen aus 2011 |
||
|
Internetgeschäfte per Button So steht es künftig in dem § 312g des BGB. Darüber hinaus müssen
|
|
Kreuzzügler und andere Administratoren
Dateiendungen
Der Feind im Handy
ungeschützte Systeme
Auf der RSA Conference 2012 hat Michael Sutton demonstriert, wie man mit
einfachen Mitteln Tausende ungeschützte Webserver und industrielle
Steuerungsanlagen, vor allem aber Multifunktionsdrucker und
Videokonferenzsysteme entdecken und missbrauchen kann.
Mit dem Online-Scanner Shodan und einem Perl-Script zu seiner Steuerung
fand Sutton binnen kurzer Zeit
Bitcoins gestohlen
|
||
![]() ![]() ![]() ![]() |
Schwachstellenampel vom BSI | |
![]() direkter Vergleich zwischen den Betriebssystemen von Linux (oben) und Microsoft (unten). ![]() |
03.03.2012
Danach sei die
|
|
![]() ![]() ![]() ![]() |
Bedrohungen im 4. Quartal 2011 | |
![]() |
03.03.2012
Bemerkenswert ist die Zunahme der präparierte Webseiten, um mit den Methoden des Drive-By-Downloads irre geleitete Besucher mit Malware jeder Art zu infizieren. Im 3. Quartal entdeckte McAfee noch täglich 3.500 neue Webseiten, die mit solcher Malware infiziert waren. Im 4. Quartal stieg die Zahl auf 6.500 täglich neue und schließlich im Dezember 2011 auf insgesamt mehr als 700.000 aktive böswillige Webseiten <S. 19>.
Der Bericht nennt 5 Beispiele, von denen sich jedenfalls 2 gegen
polizeiliche Übergriffe wenden und die Schaffung von Gegenöffentlichkeit
nachvollziehbar werden lässt.
|
![]() ![]() ![]() ![]() |
jedem Hacker sein eigener Honigtopf |
03.03.2012 Es handelt sich dabei um eine Art
Hinterzimmer, in dem interessante und in aller Regel falsche Daten
bereit gehalten werden. Der Honeypot ist entweder durch keine Firewall Ich halte das Honeypot-Konzept für eine informationstheoretische Spielerei mit mehreren Nachteilen: Es akzeptiert, dass sich Angreifer in der DMZ austoben und die dort vorgehaltenen, keineswegs unwichtigen Daten kompromittieren können. Dazu vernachlässigt es womöglich den sicheren Betrieb der Firewall "FW1" und verursacht wirtschaftlich fragwürdige Kosten für die Technik und den Betrieb des Honeypots.
Meine Vorbehalte gegen die Honeypot-Systeme haben sich damit nicht geändert. Es mag für Sicherheitsleute interessant sein zu beobachten, wie sich Angreifer verhalten, was sie können, woher sie kommen und was sie wollen. Das können die Pötte sicherlich leisten. Ob das hingegen nötig ist, müssen die Unternehmen jeweils für sich entscheiden. Zum unverzichtbaren Sicherheitsstandard gehören diese Systeme jedenfalls nicht.
|
|
![]() ![]() ![]() ![]() |
Netzkontrolle gegen Cyberangriffe |
04.03.2012
Die Netztopographie und ihre Kontrolle ist der
eine Aspekt bei der Abwehr von auswärtigen Cyberangriffen. Der andere
ist das Erkennen von Angriffen und damit verbunden die Überprüfung der
Datenströme (Deep Data Protection). Ohne sie kommt eine Abwehrstrategie nicht
aus und damit kommen wir zu den Visionen, die Dan Brown ausgeführt hat
|
|
![]() ![]() ![]() ![]() |
Cyberfahnder |
© Dieter Kochheim, 11.03.2018 |