Artikel mit Tag sicherheit
Samstag, 27. Oktober 2018
(pm) Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und das Saarland haben sich auf eine vertiefte Kooperation zu Fragen der Cyber-Sicherheit verständigt. Eine entsprechende Absichtserklärung unterzeichneten der saarländische Finanzstaatssekreträr und Chief Information Officer (CIO) Prof. Dr. Ulli Meyer, gemeinsam mit dem Bevollmächtigten für Innovation und Strategie des Saarlandes, Ammar Alkassar und BSI-Präsident Arne Schönbohm in Saarbrücken. Das Saarland ist zudem als Multiplikator der Allianz für Cyber-Sicherheit beigetreten, ebenfalls vertreten durch das Ministerium für Finanzen und Europa.
Dazu erklärt BSI-Präsident Arne Schönbohm: "Wir haben im Bericht zur Lage der IT-Sicherheit in Deutschland 2018 eine neue Qualität in der Bedrohungslage durch Cyber-Angriffe konstatiert. Dieser wollen wir als nationale Cyber-Sicherheitsbehörde auch mit einer engen und intensiven Zusammenarbeit mit den Bundesländern begegnen. Es ist angesichts der zunehmenden Vernetzung und der hohen Innovationsgeschwindigkeit von besonderer Bedeutung, dass es mit dem BSI ein zentrales Kompetenzzentrum für Cyber-Sicherheit gibt, das sein Know-how, seine Produkte und Dienstleistungen, die sich im Bund lange bewährt haben, auch den Ländern zur Verfügung stellt. Statt Doppelstrukturen aufzubauen können wir so gemeinsam die Cyber-Sicherheit am Standort Deutschland weiter erhöhen."
"In einer Zeit, in der die Internetkriminalität immer mehr zunimmt, ist es besonders wichtig, die Widerstandsfähigkeit des Standortes Deutschland gegenüber Cyber-Angriffen zu stärken. Mit dem Beitritt des Saarlandes zur Allianz für Cyber-Sicherheit unterstützen wir den Kampf gegen die Cyber-Kriminalität. Das Saarland fungiert hier als Multiplikator, das heißt wir engagieren uns aktiv im Rahmen der Initiative und leisten so einen wertvollen Beitrag für mehr Cyber-Sicherheit am Wirtschaftsstandort Deutschland", sagte Prof. Dr. Ulli Meyer im Rahmen der Unterzeichnung.
Mit der Kooperation kommt das BSI seinem gesetzlichen Auftrag zur Beratung und Unterstützung der Bundesländer nach. Mit der Absichtserklärung vereinbarten das BSI und das Saarländische Ministerium für Finanzen und Europa eine engere Zusammenarbeit unter anderem in den folgenden Bereichen:
- Enge Zusammenarbeit im CERT-Umfeld und gegenseitiger Austausch von Gefährdungsindikatoren über die vom BSI betriebene Malware-Information-Sharing-Plattform (MISP)
- Gemeinsame Aus- und Fortbildung zu Themen der IT-Sicherheit
- Unterstützung beim IT-Krisenmanagement inklusive des Einsatzes von Mobile Incident Response Teams (MIRT)
- Austausch zum Einsatz von Systemen zur Erkennung von Angriffen, Pen-Tests und Web-Checks (Sicherheitsüberprüfung von Websites)
- Als Multiplikator der Allianz für Cyber-Sicherheit stellt das saarländische Ministerium für Finanzen und Europa seine Möglichkeiten zur Kommunikation und Information zur Verfügung. Geplant sind gemeinsame Veranstaltungen sowie Informationskampagnen. Dadurch profitieren auch kleine und mittelständische Unternehmen im Saarland von der Zusammenarbeit mit dem BSI.
- Austausch zu mittel- und langfristigen IT-Sicherheitsstrategien
Montag, 19. November 2012
Die Bundesregierung hat heute ein "Eckpunktepapier zu 'Trusted
Computing' und 'Secure Boot'" veröffentlicht. Unter Trusted Computing
werden die Architekturen und Implementierungen verstanden, die auf den
Standards der Trusted Computing Group (TCG) basieren oder diese nutzen.
Darüber hinaus können verwandte Techniken des Unified Extensible
Firmware Interface (UEFI)-Standard wie "Secure Boot" dem Trusted
Computing zugeordnet werden.
Die zunehmende Abhängigkeit der Gesellschaft von verlässlicher und
sicherer Informationstechnik erfordert umfangreiche Schutzmaßnahmen für
die eingesetzte Technik. Trusted Computing kann einen Beitrag leisten,
die Sicherheit von Computersystemen, Smartphones oder
Unterhaltungselektronik zu verbessern. Hierbei werden zusätzliche
Sicherheitsfunktionen bereitgestellt, mit deren Hilfe unter anderem eine
sichere Verschlüsselung unterstützt, der Zustand der Hard- und Software
geprüft und die auf dem IT-Gerät ausgeführte Software kontrolliert werden kann. Die wichtigsten Forderungen der Bundesregierung sind:
- Der Geräteeigentümer muss über die vollständige Kontrolle der
gesamten "Trusted Computing"-Sicherheitssysteme seiner Geräte verfügen.
- Geräteeigentümer
müssen in der Lage sein, aufgrund der vorausgesetzten technischen und
inhaltlichen Transparenz von "Trusted-Computing"-Lösungen
eigenverantwortliche Entscheidungen zur Produktauswahl, Inbetriebnahme,
Konfiguration, Anwendung und Stilllegung zu treffen.
Herstellern bieten diese Anforderungen Orientierung für die
Weiterentwicklung ihrer Produkte. Gleichzeitig sollen die Nutzer in die
Lage versetzt werden, eine informierte Entscheidung zu Erwerb und
Einsatz solcher Systeme zu treffen.
Pressemitteilung vom 19.11.2012
Mittwoch, 29. August 2012
So werben kriminelle Organisationen wie die Fakeshop-Bande ihre Finanzagenten:

Ob diese Organisation auch Sozialabgaben abführt?
Donnerstag, 15. Dezember 2011
Mit dieser Analyse will ich einmal die Angriffe einordnen, die auf passwortgeschütze Internetdienste mittels zufälligen Ausprobieren von Passwörtern auf meine Server durchgeführt werden. Das Hauptaugenmerk dieses Beitrags liegt auf der Auswertung von Herkunftsländern der Angriffe, um Firewallregeln dementsprechend anpassen zu können.
Wie die aktuelle Auswertung für die Monate Oktober und November 2011 zeigt, kommen 36% aller gemessenen BrutForce-Angriffe aus China. Mit jeweils 7% folgen die USA und Russland. Aus europäischen Staaten kommen 31% der Angriffe.

Im Verhältnis Angriff pro eine Million Internetnutzer* ergibt sich ein anderes Bild:

Hier liegen osteuropäische Staaten weit vorne.
Gemessen wurden 449 Angriffe mit mehr als 5 Passwortversuchen pro 60 Sekunden auf den SSH- bzw. FTP-Dienst.
*Quelle: CIA World Factbook
Sonntag, 9. Oktober 2011
Der CCC teilt mit, er hätte eine Überwachungssoftware gefunden, die von staatlichen Institutionen eingesetzt würde und dabei auf gröbste die Vorgaben des Bundesverfassungsgerichtsurteils 1 BvR 370/07 verletzt. Einige deutsche Leitmedien haben das Thema mit aufgriffen und zeigen sich auf's Äußerste empört.
Nur:
- Wieso sind sich die CCC-Leute so sicher, dass es sich um eine deutsche und staatliche Spionagesoftware handelt und nicht um das Werk russischer Krimineller oder chinesischer Geheimdienste? Einen Beleg für die "deutsche Herkunft" habe ich den CCC-Quellen nicht gefunden.
- Selbst wenn es ein "deutscher Bundestrojaner" ist: Woher wissen die Analysten, dass er nicht doch die Vorgaben des BVerfG einhält und zum Schutze wichtigster Rechtsgüter eingesetzt wurde? Hier für spricht ja u.a. die "quick&dirty" Umsetzung des Programms.
Nun gut, vielleicht habe ich auch nur etwas überlesen...
Update: Jens Ferner schlägt in die selbe Kerbe.
Update II: heise.de klärt auf. Warum nicht gleich so?
Freitag, 9. September 2011
Wer sich diese Woche gefragt hat, warum er zeitweise keine Informationen über den Bundesgerichtshof abrufen kann, wurde jetzt von diversen Onlinemedien aufgeklärt: Ein Netz ferngesteuerter Rechner (Botnetz) hat durch massenweise Anfragen den Server des BGH zum erliegen gebracht. Diese sog. DDoS-Angriffe nutzen eine Vielzehl gekaperter Rechner, um einfache Seitenaufrufe auf das Opfer auszuführen. Diese Vielzahl von Anfragen - die Rede ist von 20.000-30.000 pro Sekunde - kann kaum eine Serverinfrastruktur bewältigen. Vielmehr werden ab einem gewissen Niveau die Anfragen nicht mehr beantwortet und somit bleibt die Webseite unerreichbar.
Unter den 360 Opfern sollen nicht nur der Bundesgerichtshof, sondern auch die Bundesbank, Pizzalieferdienste und Immobilienportale gewesen sein. Nachwirkungen des Angriffs sind beim BGH immer noch zu spüren: manche Webanfragen wurden bei mir auch heute nicht beantwortet.
Donnerstag, 16. Juni 2011
Ein Sicherheitsforscher der Freien Universität Berlin äußert sich auf tagesschau.de in einem Interview zum neuen Cyberabwehrzentrum der Bundesregierung: "Am besten das ganze IT-Zeug wegschmeißen"
Die Aussagen sind interesant und machen noch einmal klar, dass in einem dezentralen Netz wie dem Internet keine absolute Sicherheit vor Schabernack und Terroristen umsetzbar ist.
Donnerstag, 18. November 2010
Das ehemalige Sturmgeschütz der Demokratie verbreitet gerade wieder etwas vorweihnachtliche Endzeitstimmung, in der sich diverse Politiker nicht entblöden dürfen, Panik zu verbreiten. Theoretisch stehen wir schon mit einem Fuß im Grab. Deshalb muss das ganze Horror-Instrumentarium des Überwachungsstaates wieder auf den Tisch - ohne dass irgendetwas in Deutschland passiert ist. Eine umgefallene Kalaschnikow am Hindukusch scheint auszureichen.
Um Hagen Rether zu zitieren: "Letzes Jahr sind 70.000 Deutsche an Alkohol krepiert. Haben Sie Angst vor Riesling?"
Montag, 19. Juli 2010
Der UN-Generalsekretär Ban Ki-Moon wendet sich informell unter obiger Mailadresse an die Opfer von Scam (aka Vorschussbetrug):
Attention:
How are you today? Hope all is well with you and family? You may not understand why this email came to you. We have been having a meeting for the passed 7 months which ended 2 days ago with the new secretary to the UNITED NATIONS.
This email is to all the people that have been scammed in any part of the world, the UNITED NATIONS have agreed to compensate them with the sum of USD $850,000 (Eight hundred and fifty thousand United State Dollars Only), This also includes every foreign contractors that may have not received their contract sum, and people that have had an unfinished transaction or international businesses that failed due to Government problems etc.
We found your name in our list and that is why we are contacting you, this has been agreed upon and has been signed.
You are advised to contact REV.ROBINSON MATTHEW OF CENTRAL BANK NIGERIA (C.B.N), as he is our representative in Nigeria, contact him immediately for your Payment of USD$850,000 (Eight hundred and fifty thousand United State Dollars Only) which you need the fund to be delivered. So he will send it to you and you can clear it in any bank of your choice.
You are advice to get in contact with REV.ROBINSON MATTHEW and provide
him with below information.
Full Name:
Address:
Telephone Number:
Person to Contact REV.ROBINSON MATTHEW Email:xxxxxxxxxxxxx@qatar.io Tel:+xxx-xxxxxxxx725
Thanks and God bless you and your family.
Hoping to hear from you as soon as you cash your Fund.
Making the world a better place.
Regards,
Mr. Ban Ki-Moon UN Secretary General
Das Traurige an dieser Mail ist, dass da aller Wahrscheinlichkeit nach tatsächlich jemand drauf reinfällt.
Freitag, 4. Juni 2010
Manche Sparkassen meinen es zu gut mit den Warnungen an ihre Kunden:

Freitag, 26. März 2010
Beim Surfen über die Seiten der bayrischen Justiz bin ich heute verwarnt worden:

Buuh - und das nur, weil ich anstatt der Domain des OLG Nürnberg/Justiz Bayern dessen IP-Adresse in den Browser eingegeben habe. Hoffentlich stehen die morgen nicht vor meiner Tür und verlangen Einlass.
Dienstag, 9. Februar 2010
In meinen Vorlesungen über das Böse, das im Internet an jeder Ecke lauert, stoße ich oft auf Gesichter, die mir die Geschichten über Phishing und Scam nicht glauben wollen. Das aber wirklich jeden Tag ein neuer DAU aufsteht, habe ich gerade bei der Durchsicht der Blogkommentare gesehen. Im März letzten Jahres habe ich mich über die semantischen Unterschiede zwischen "Identifikationsmerkmal" und "Personenkennzeichen" aufgeregt. Dieser Beitrag ist bei Google recht gut gerankt, was zur Folge hat, dass einige Surfer auf die entsprechende Seite kommen.
Schön und gut. Seit wenigen Wochen fangen die Besucher aber an, hier im Blog mittels der Kommentarfunktion ihre Steuer-Identifikationsnummer zu beantragen...
Sehr geehrte Damen und Herren,
mir fehlt noch meine Identifikationssnummer. Ich heiße Mxxxxxx Bxxxxx, wohne in der Fxxxxxxxxxxxxxxxxx in 00000 xxxxx, geb. am xx.x.xx.
Da meine Gehaltsstelle hier an der xxxxxxxxxxxxxxxxxx mich aufgefordert hat, die fehlende Nummer nachzutragen, wende ich mich an Sie, damit sie mir umgehend auf diesem Wege mitgeteilt wird.
Vielen Dank!
Schönen Gruß Mxxxxxx Bxxxxx
Sehr schön auch:
ich benötige die Identifikationsnummer von meiner oma Kxxxx Mxxxxx Geb ,xx.xx.xxxx in Bxxxxxxxxxx Txxxxx (Fxxxxxxx )
... kopfschüttel ...
Dienstag, 13. Oktober 2009
BMI vor der Wahl:
Seit geraumer Zeit steht Deutschland im
Fadenkreuz des islamistischen Terrorismus. Die seit Jahresbeginn
verstärkt auch unmittelbar gegen Deutschland gerichteten Drohungen von
Al Qaida und anderen islamistischen Organisationen erreichen eine neue
Qualität.
Die Bundestagswahl bietet dabei einen
besonderen Ansatz für propagandistische und operative Handlungen
terroristischer Gruppierungen. Die Sicherheitsbehörden gehen daher von
einer erhöhten Gefährdungslage aus, der sie mit lageangepassten
Sicherheitsmaßnahmen insbesondere an den Flughäfen und auf Bahnhöfen
Rechnung tragen.
BMI nach der Wahl:
Seit geraumer Zeit steht Deutschland im Blickfeld des islamistischen
Terrorismus. Die seit Jahresbeginn verstärkt auch unmittelbar gegen
Deutschland gerichteten Drohungen von Al-Qaida und anderen
islamistischen Organisationen haben im September eine neue Qualität
erreicht.
Die Bundestagswahl bot dabei einen besonderen Anlass für
propagandistische und operative Handlungen terroristischer
Gruppierungen. Dies unterstreichen die Drohungen, die Al-Qaida in
Video- und Audiobotschaften im Hinblick auf die Wahl und die Zeit
danach ausgesprochen hat. Die Sicherheitsbehörden gehen daher nach wie
vor von einer erhöhten Gefährdungslage aus, der sie mit lageangepassten
Sicherheitsmaßnahmen insbesondere an den Flughäfen und auf Bahnhöfen
bis auf Weiteres Rechnung tragen.
Wie war das mit dem Frosch, den man langsam erhitzt?
Freitag, 21. August 2009
Vor wenigen Tagen habe ich einen vorkonfigurierten Rechner erhalten, der über ein vorinstalliertes Microsoft Windows Vista verfügt. Zur Installation eines Druckers wollte ich eine PDF-Datei öffnen. Da aber kein PDF-Reader auf dem Rechner installiert war, schlug mir Vista ein paar Programme vor, mit denen ich diese Datei öffnen könnte.
Darunter befanden sich neben dem hergebrachten Programmen von Adobe der FoxIt Reader und die PDF Suite. Da ich mal was Neues ausprobieren wollte, klickte ich auf den FoxIt Reader und wurde auf www.foxitsoftware.de weitergeleitet. Dies ist wohl eine von opendownload.de gekaperte Domain, denn folgender Screen erschien:
Das heißt, die Domain wurde auf den Server des Abofallen-Angebots opendownload.de umgeleitet. opendownload.de ist ein Portal, dass meist kostenfreie Software gegen den Abschluss eines Abos zum Download anbietet. Mehr dazu wissen die abzocknews.
Es wundert mich jetzt nicht mehr, dass die Aboseiten ein Millionengeschäft darstellen. Wenn man aufgrund unzureichender Qualitätssicherung indirekt - aber nicht vorsätzlich - von MS unterstützt wird, kommt automatisch eine Menge Traffic auf die Seiten. Und Lieschen Müller wird das komplexe Angebot sicher nicht auf Anhieb verstehen und ein Abo abschliessen.
Update: Die abzocknews greifen das Thema sehr detailiert auf.
Freitag, 17. Juli 2009
Der SR teilt mit:
Im Saarland sind die Regionalzüge noch nicht mit Überwachungskameras ausgestattet. Erst die neuen Regionalexpresszüge werden aus "Sicherheitsgründen" mit Videokameras ausgerüstet.
Dies soll bis 2014 der Fall sein. Die datenschutzrechtlichen Aspekte werden mit § 6b BDSG abgedeckt, der die Beobachtung öffentlich zugänglicher Räume mit optisch-elektronischen Einrichtungen zur Ausübung des Hausrechts oder zur Wahrnehmung berechtigter Interessen zulässt. Ob die schutzwürdigen Interessen der Gefilmten nicht überwiegen, wird Gegenstand von Diskussionen sein. Denn schließlich lässt sich mit der nahezu lückenlosen Videoüberwachung an Bahnhöfen ein Bewegungsprofil vom Betreten des Startbahnhofs bis zum Verlassen des Zielbahnhofs erstellen lassen. Bei Pendlern können so mehrere Stunden ihres Tagesablaufes dokumentiert werden.
Zuvor bei der hM: Terrorismusbekaempfung im ÖPNV
|