Apfelinsel
Talk => Thema gestartet von: radneuerfinder am September 23, 2010, 07:45:23
-
"stuxnet wird wohl als erste offensichtlich von einem Nationalstaat eingesetzte Cyberwaffe in die Geschichte eingehen.":
http://www.faz.net/s/RubCEB3712D41B64C3094E31BDC1446D18E/Doc~E8A0D43832567452FBDEE07AF579E893C~ATpl~Ecommon~Scontent.html
http://www.sueddeutsche.de/digital/2.220/raetselhafte-schadsoftware-cyberkrieg-sabotageziel-iran-1.1003555
-
Sehr interessant, wo ich doch gerade noch einmal alle vier „Terminator“ gesehen habe. ;)
Ich gehe sowieso fest davon aus, dass in großen Softwaren und Betriebssystemen, jederzeit nutzbare Sicherheitslücken eingebaut sind.
Zugriff haben dann die Geheimdienste. Oder wohl eher die amerikanischen Geheimdienste.
-
Wollte gerade den gleichen Thread aufmachen...
Ich bin völlig perplex, dass das Siemens Steuersystem S7 mittels WIN-Rechner und WinCC nicht nur Zustande anzeigt, sondern auch konfigurierbar ist (Wenn ich das alles so richtig verstanden habe). Es ist ein Wahnsinn, dass WIN-Rechner in sicherheitsgefährdenden Anlagen überhaupt aufgestellt sein dürfen.
Welche Konsequenzen das hat?:
http://www.heise.de/security/news/foren/S-Betrieb-nicht-genehmigter-nicht-genehmigungsfaehiger-Anlagen/forum-186085/msg-19162051/read/ (http://www.heise.de/security/news/foren/S-Betrieb-nicht-genehmigter-nicht-genehmigungsfaehiger-Anlagen/forum-186085/msg-19162051/read/)
-
Zwangsläufig alles Spekulation. Natürlich könnte es so sein. Vielleicht ist der Iran aber auch einfach unfähig und schiebt's mal wieder auf die USA, irgendein Experte findet sich immer?
Ich halte es auch für sehr fragwürdig, nein, ausgeschlossen, dass dies die erste staatliche Cyberaktion wäre.
Drittens wäre das eher eine Geheimdienst-Aktion als Teil eines Kriegs, die Amis mit ihren Wars gehen mir auf den Keks. War against hunger, drugs, terrorism, racism… die Sprache macht's eben auch.
Übrigens ist das Ganze nicht ganz neu, nur der Verbreitungsweg. So wurde den Sowjets in den 80ern fehlerhafte Steuerungssoftware untergejubelt (sie haben sie natürlich selbst geklaut, hehe) und dadurch ist eine Gas-Pipeline hochgegangen. Oder doch nicht?
http://en.wikipedia.org/wiki/Siberian_pipeline_sabotage
-
Stuxnet jedenfalls weist den Weg in eine ungewisse Zukunft. Allmählich muss man sich wohl doch Sorgen machen das systemkritische Bereiche infiltriert und manipuliert werden könnten.
Und zwar weil unglaublich geschlampt wird.
Erstaunlich finde ich das man bis heute nicht entschlüsseln konnte was das Programm eigentlich machen will. Bei den meisten Anlagen bleibt es ja scheinbar total harmlos, es hat es auf bestimmte Dinge abgesehen - welche genau weiß man nicht!
Aber ist der Rechner mal befallen, könnte die Schadroutine ja auch ausgetauscht werden, und der Virus mutiert ja anscheinend laufend.
Man fragt sich natürlich schon, wie fahrlässig mit der Sicherheit umgegangen wird: Ursprünglich hat sich Stuxnet angeblich über verseuchte USB-Sticks verbreitet. Um die Siemens-Software zu übernehmen bedient es sich des Default-Passworts. Also trotz ausgefuchster Schadtechnik kann man sich dagegen wirklich leicht schützen.
Welchen Schaden Stuxnet trotzdem anrichten konnte, werden wir wohl nie erfahren.
-
Welchen Schaden Stuxnet trotzdem anrichten konnte, werden wir wohl nie erfahren.
Vielleicht doch, kommt darauf an, was das Programm bewirkt / bezweckt. Nach Allem was ich bisher darüber gehört und gelesen habe, können da keine Hobbyprogrammierer am Werk gewesen sein. Diesen Virus zu programmieren, nur um zu zeigen "ich kann's", wäre doch wohl reine Verschwendung, zumal man dadurch ein mögliches Opfer erst sensibilisiert. Ich hoffe doch sehr, dass die Herrschaften einen Gegenangriff und dessen Folgen einkalkuliert haben, auch wenn der Angegriffene dazu im Moment noch nicht in der Lage sein sollte.
-
http://www.heise.de/newsticker/meldung/Symantec-Endlich-durchschauen-wir-Stuxnet-1136028.html
-
Okay, also Stuxnet ist wohl tatsächlich gegen Zentrifugen gerichtet und damit erscheinen gewisse Absender als wahrscheinlich.
Derweil beschäftigt sich die NATO auf ihrer Tagung auch mit dem Cyberwar. Vorreiter ist Estland, das 2007 Opfer des „ersten Webkriegs“ war:
http://www.sueddeutsche.de/politik/nato-gipfel-in-lissabon-cyberkrieg-digitales-schlachtfeld-1.1024603
-
Und jetzt bestätigt zum ersten Mal der Iran (dessen Präsident), dass es überhaupt Probleme mit den Zentrifugen gab:
http://www.sueddeutsche.de/politik/atomprogramm-des-iran-die-boese-tat-1.1029929
Nicht das man das jetzt mehr glauben muss als irgendein anderes seiner Worte.
-
... gab es in den vergangenen Jahren eine ganze Reihe schwerer Angriffe ...:
http://www.ftd.de/politik/international/:cyber-konflikte-weltweit-der-hackerkrieg-ist-laengst-in-gang/50203663.html?mode=print
-
Guter Artikel. Danke dafür.
-
Die Urheber stehen jetzt wohl fest. Ein Artikel von n-tv (http://www.n-tv.de/politik/USA-und-Israel-entwickeln-Stuxnet-article2372661.html)
-
Die Urheber stehen jetzt wohl fest. Ein Artikel von n-tv (http://www.n-tv.de/politik/USA-und-Israel-entwickeln-Stuxnet-article2372661.html)
Was zu vermuten war. Danke für den Link.
-
Ja, dass war zu vermuten, wirklich bestätigt ist es aber nicht - und wird es wohl auch nie.
Allerdings ist es ein offenes Geheimnis, dass Israel das iranische Nuklearprogramm sabotiert und wohl auch hinter der ungewöhnlich hohen Sterberate iranischer Atomwissenschaftler steckt. Mittlerweile heißt es ja sogar, der Iran sei vor 2015 nicht zur Atomwaffenproduktion befähigt.
-
http://www.heise.de/newsticker/meldung/Russland-Stuxnet-haette-zweites-Tschernobyl-ausloesen-koennen-1179402.html
-
Eine neue, an die Genfer und Haager Abkommen angelehnte, KriegsKonvention für die digitale Welt steht auf der Tagesordnung der heute beginnenden Münchner Sicherheitskonferenz:
http://www.golem.de/1102/81203.html
-
Nationales Cyber-Abwehrzentrum geplant:
http://www.ftd.de/politik/europa/:cyberattacken-wettruesten-fuer-den-krieg-im-internet/60008435.html
-
Würde auch in „Behörden-Trojaner“ passen, naja:
Die GBHary-Saga ist wirklich unglaublich und irgendwo auch recht unterhaltsam. Diese Firma ließ von Rootkits bis Propaganda-Cartoons nichts aus, um mit der US-Regierung ins Geschäft zu kommen. Das hat zwar anscheinend nicht geklappt, aber es wirft doch ein Schlaglicht auf gewisse Firmen, die sich zwischen Malware-Bekämpfung und -Autorenschaft bewegen und wenig Skrupel zu kennen scheinen. Auch kann man sich denken: Wenn die unbekannte Sicherheitslücken horten, werden das auch andere tun, die nicht ganz so unstet vorgehen.
Der Story zugrunde liegt ein Hack der Email-Konten der Firma.
http://arstechnica.com/tech-policy/news/2011/02/black-ops-how-hbgary-wrote-backdoors-and-rootkits-for-the-government.ars/
-
Stuxnet hatte sich auch auf Computersystemen vieler deutscher Strom-, Gas- und Wasserversorger eingenistet:
http://www.spiegel.de/spiegel/vorab/0,1518,757472,00.html
Das Stopfen von nicht bekannten Sicherheitslücken ist ja bereits aus logischen Gründen recht schwierig. Also sollten andere Lösungen her. Was ist da eigentlich Stand der Diskussion & Technik für sicherheitskritische Bereiche?
-
Was ist da eigentlich Stand der Diskussion & Technik für sicherheitskritische Bereiche?
Das dürfte wohl grösstenteils der Geheimhaltung unterliegen und als jeweils Aussenstehender nicht einfach in Erfahrung zu bringen sein.
-
Laut [Nato-Generalsekretär] Rasmussen wird die Nato im Cyberspace spätestens 2012 voll einsatzfähig sein:
http://www.golem.de/1105/83653.html
-
Die Cyber-VerteidigungsDoktrin der USA wird demnächst offiziell:
http://www.spiegel.de/netzwelt/netzpolitik/0,1518,766137,00.html
-
Während einer der jüngsten Angriffe der Hackergruppe LulzSec wurde vor allem das Sicherheitsunternehmen Unveillance ausgespäht. In E-Mails des CEO Karim Hijazi, die von LulzSec veröffentlicht wurden, finden sich Details dazu, wie US-amerikanische Softwarefirmen bei Behörden um Aufträge buhlen und dabei auf einen möglichen Cyberwar verweisen:
http://www.heise.de/newsticker/meldung/Libyen-als-Testfall-der-Cyberwar-Experten-1256254.html
-
Am Dienstag den 07.06.2011 gab es auf Arte einen interessanten Themenabend bzgl. Cyberwar, Hacker und Internetkriminalität. Man kann sich die Beiträge noch bis 7 Tage nach der Ausstrahlung ansehen. Der Link (http://videos.arte.tv/de/videos/vom_digitalangriff_zum_cyberkrieg_-3945070.html) führt zum ersten Beitrag ( 48 min.) Behandelt wird darin der Cybrangriff auf Estland und u.A. auch der Stuxnet-Angriff.
-
Siemens bessert seine Automatisierungssoftware nach, aber ausreichend?
http://www.heise.de/security/meldung/Siemens-schliesst-Luecken-in-Automatisierungssystemen-1259623.html
-
Noch in Heise-Link: http://www.heise.de/newsticker/meldung/USA-legen-Verteidigungsstrategie-fuer-den-Cyberspace-vor-1279764.html
Konkret ist darin die diskutierte Androhung verschwunden, Hackerangriffe theoretisch auch konventionell zu beantworten.
Interessant und leicht bedrohlich wirkend sind die genannten Zahlen von Datendiebstählen. Auch das Pentagon ist stark betroffen.
-
Der Gefängnisausbruch der Zukunft könnte ganz einfach sein: Sicherheitslücken, die schon dem Computerwurm Stuxnet halfen, könnten genutzt werden, um Türen per Mausklick zu öffnen:
http://www.spiegel.de/netzwelt/web/0,1518,777517,00.html
-
Doch, das trifft ungefähr meine Erwartung vom Zustandes der Welt in 2011:
http://www.heise.de/security/meldung/Profi-Hacker-spionieren-weltweit-im-grossen-Stil-Regierungen-und-Industrie-aus-1317529.html
http://www.spiegel.de/netzwelt/web/0,1518,778333,00.html
http://www.golem.de/1108/85476.html
Ergänzung So 7. August:
http://www.golem.de/1108/85527.html
http://www.golem.de/1108/85532.html
-
Propaganda-Hacking im Fall Syrien:
Erst hackt Anonymous die Webseite des syrischen Verteidigungsministerium, dann schlagen syrische (Regierungs-?)Hacker zurück: http://www.zdnet.de/news/41555525/syrische-hacker-uebernehmen-zeitweise-anonymous-soziales-netz-anon.htm
-
Hacker-Angriff auf Lockheed-Martin nachgestellt:
http://winfuture.mobi/news/65232
-
Eine Anonymous-Gruppe zieht Bilanz über ihre Operation Darknet und berichtet, wie sie trotz Tor an IP-Adressen von Pädophilen gelangten und wie ihnen Mozilla dabei half.
http://www.golem.de/1111/87509.html
-
Also, wenn das so stimmt, ist Mozilla für mich gestorben.
Natürlich Disclaimer: Keineswegs bin ich der Meinung, diese Leute sollten in Ruhe gelassen werden.
-
Der Journalist Duncan Campell hat Terroristenfahnder begleitet. Dabei hat er beobachtet, wie Verdächtige im Internet kommunizieren und ob sie Verschlüsselungstechniken anwenden:
http://www.golem.de/1111/87820.html
-
Infrastruktur ist im Frieden wichtig, im Krieg noch bedeutender. Daher haue ich es in dieses Thema.
Stirb Langsam V ;)
Die erste Wasserpumpe ist erlegt: http://www.heise.de/security/meldung/Hacker-zerstoert-Pumpe-in-US-Wasserwerk-1381930.html
-
Foren als "Kampfarena":
http://www.nzz.ch/nachrichten/digital/kampf_gegen_armee_der_werbe-soldaten_1.13414855.html
-
Raketen, Drohnen oder Flugzeuge durch Manipulation des GPS landen?
http://www.golem.de/1112/88491.html
-
Auch was über Twitter:
Nach den USA, Jahre später dann Äthiopien, sind momentan ja die ugandisch dominierte AU-Mission AMISOM und die kenianische Armee in Somalia.
Der Militärsprecher von Kenia leistet über Twitter Propaganda der interessanteren Art, nun hat sich aber anscheinend auch der Gegner, die Al-Shabbab-Miliz einen Account zugelegt und hält in gepflegtem Englisch dagegen.
Das Ganze hätte fast schon irgendwie seinen Witz, aber es wird halt leider in echt geschossen. Was dort vor Ort wirklich abgeht, ist kaum zu sagen.
Major E. Chirchir (https://twitter.com/MajorEChirchir) vs. Harakat Al-Shabaab Press Office (https://twitter.com/#!/HSMPress).
-
Erst pfiffen arabische Hacker/Script-Kiddies zum Angriff gegen israelische Webseiten, jetzt halten jüdische Gegner dagegen.
Dabei wird wieder mal ohne Rücksicht angegriffen, nur aufgrund von Namen oder Wohnort werden z.B. auch Facebook-Zugangskonten veröffentlich oder Kreditkartennummern.
http://www.heise.de/security/meldung/Hacker-nimmt-Facebook-Konten-arabischer-Nutzer-ins-Visier-1419902.html
Anonymous, oder irgendjemand, streut derweil - meist als verschleiernder Kurzlink über Twitter - massiv Links, wer drauf klickt nimmt an einer DDOS-Attacke auf die Seite des US-Justizministeriums teil.
http://www.heise.de/security/meldung/Anonymous-neue-Waffe-1418014.html
Auch die Webseiten der polnischen Regierung wurden per DDOS lahmgelegt.
http://www.heise.de/security/meldung/Hacker-Angriff-auf-Webseiten-der-polnischen-Regierung-1418771.html
-
http://www.computerbase.de/news/2012-04/einfallsweg-des-stuxnet-virus-bekannt/
-
Wie immer muss man das mit der gebotenen Dosis Skepsis betrachten. Der Weg war so oder so ähnlich ja schon vermutet worden. Aber in (neuerdings ohne Artikel, also korrekt… :P) Iran werden ja andauernd Spione und „Spione“ verhaftet.
-
Sie wollen nur spielen…
http://www.heise.de/newsticker/meldung/USA-und-China-spielen-Cyberkrieg-1542151.html
-
http://www.sueddeutsche.de/digital/comupter-virus-flame-experten-entdecken-stuxnet-nachfolger-1.1368489
-
http://www.heise.de/newsticker/meldung/BSI-Flame-keine-Superwaffe-im-Cyberkrieg-1587849.html
http://www.heise.de/security/artikel/FAQs-zum-Superspion-Flame-1586382.html
-
http://heise-online.mobi/newsticker/meldung/Obama-ordnete-angeblich-Stuxnet-Einsatz-an-1588466.html
-
Ausgestattet mit einem gültigen Zertifikat von Microsoft gab sich Flame angeblich erfolgreich als Windows Update aus:
http://www.heise.de/security/meldung/Windows-Update-kompromittiert-1605393.html
-
https://www.ftd.de/politik/deutschland/:elektronische-aufruestung-bundeswehr-bedingt-bereit-fuer-den-cyberkrieg/70046056.html
-
Raketen, Drohnen oder Flugzeuge durch Manipulation des GPS landen?
http://www.golem.de/1112/88491.html
Mittlerweile von US-Forschern bestätigt. Technik kostet angeblich keine 1000 $.
http://www.heise.de/newsticker/meldung/Drohne-durch-GPS-Spoofing-ferngesteuert-1629687.html
-
http://m.heise.de/tr/artikel/Anfaellige-Anlagen-1654391.html
-
Es habe bereits mehrere erfolgreiche Angriffe auf computergesteuerte Kontrollsysteme amerikanischer Elektrizitäts- und Wasserversorger gegeben und auch Transportsysteme seien bereits gehackt worden:
http://www.heise.de/tr/artikel/Angriffsziel-Infrastruktur-1734030.html
-
Angreifer können LTE einfach stadtweit abschalten:
http://winfuture.de/news,73027.html
-
Krasse Sachen, die da immer so zusammenträgst. Danke!
-
USA > Flame > Facebook > Elysee, so erzählt:
http://www.golem.de/news/schadsoftware-usa-sollen-franzoesischen-expraesidenten-ausspioniert-haben-1211-95883.html
-
http://www.spiegel.de/politik/ausland/fbi-sucht-nach-stuxnet-geheimnisverraetern-a-879894.html
-
http://www.spiegel.de/netzwelt/netzpolitik/us-cyber-command-aufruestung-um-das-fuenffache-a-879990.html
-
Nachdem die NY Times sich mit dem Vermögen der Familie des chinesischen Premiers Wen Jiabao auseinandersetzte, kam es zum großen Hackerangriff:
http://www.nytimes.com/2013/01/31/technology/chinese-hackers-infiltrate-new-york-times-computers.html?_r=0
http://www.sueddeutsche.de/politik/attacke-aus-china-hacker-griffen-auch-wall-street-journal-an-1.1588801
Als Hauptverdächtiger gilt das chinesische Militär.
Auch WSJ und Bloomberg waren bzw. sind schon betroffen.
-
http://www.heise.de/security/meldung/MiniDuke-Hochspezialisierte-Malware-zielt-auf-Entscheider-1812971.html
-
Bruce Schneier:
http://www.heise.de/tr/artikel/Stoppt-die-Cyberkriegstrommeln-1824250.html
-
Die bisher heftigste (Distributed-DoS-)Attacke in der Geschichte des Internet verlangsamte das www letzte Woche global:
http://www.heise.de/security/meldung/Wuchtige-DNS-DDoS-Attacke-auf-Spamhaus-1831677.html
http://www.spiegel.de/netzwelt/netzpolitik/internet-angriff-so-wurde-die-attacke-auf-spamhaus-organisiert-a-891367.html
Update 30.3.:
http://www.heise.de/newsticker/meldung/Der-Internet-Gau-war-keiner-1832887.html
-
BND gründet neue Abteilung gegen Cyberspionage mit bis zu 130 Leuten
http://www.spiegel.de/netzwelt/netzpolitik/bnd-gruendet-neue-abteilung-zur-abwehr-von-hackerangriffen-a-890616.html
Daneben gibt es ja seit längerem das Deutsche Cyber-Abwehrzentrum von Verfassungsschutz und co.
http://www.heise.de/security/meldung/Deutsches-Cyber-Abwehrzentrum-nimmt-Arbeit-auf-1220106.html
-
Jede einzelne der 3,7 Milliarden vergebenen IP-Adressen angepingt:
http://www.heise.de/tr/artikel/Die-Mission-des-HD-Moore-1854600.html
-
http://www.heise.de/newsticker/meldung/Bundeswehr-ruestet-sich-fuer-den-Cyber-Krieg-1859999.html
-
Zero-Day-Exploits immer frisch und im Jahresabo:
http://www.golem.de/news/nsa-geheimdienste-kaufen-massiv-schwachstellen-und-exploits-1305-99202.html
-
Angeblich sind so ziemlich alle modernen US-Waffensysteme von China ausspioniert worden:
http://www.washingtonpost.com/world/national-security/confidential-report-lists-us-weapons-system-designs-compromised-by-chinese-cyberspies/2013/05/27/a42c3e1c-c2dd-11e2-8c3b-0b5e9247e8ca_story.html
-
Abertausende Server von HP, Dell u.a. sind über einen Fehler in einem auf dem Mainboard verankerten Hilfsprogramm für Admins angreifbar - und damit u.U. auch die Netze, in denen sie sich befinden. Sagen Forscher.
http://arstechnica.com/security/2013/08/remote-admin-tool-imperils-servers/
Neu ist das nicht, daher das Fazit:
Either incompetence or indifference
Oder NSA-Vorgabe?
-
Großbritannien ist damit die erste Nation, die offen zugibt, eine Cyber-Armee mit Offensivfähigkeiten aufzustellen - auch wenn davon auszugehen ist, dass sie keineswegs die einzige ist:
http://www.sueddeutsche.de/politik/digitale-kriegsfuehrung-grossbritannien-rekrutiert-internet-armee-1.1783526
-
http://www.heise.de/security/meldung/Das-Stuxnet-Duo-Boesartige-Geschwister-2053847.html
-
http://www.taz.de/Studie-zum-Stuxnet-Virus/!128269/
-
http://www.golem.de/news/medizinische-geraete-der-hackbare-patient-1312-103397.html
-
Industrie-Systeme strotzen vor Sicherheitslücken:
http://winfuture.mobi/news/79729
-
Auch israelische Rüstungsfirmen wurden angeblich Opfer der chinesischen Regierungshackereinheit APT1:
http://www.heise.de/newsticker/meldung/Hacker-klauten-Plaene-fuer-Israels-Raketenschild-Iron-Dome-2272329.html
-
Details (http://www.spiegel.de/netzwelt/web/hold-security-kritik-an-informationspolitik-zum-passwort-klau-a-984679.html)
Mal eben Geld bezahlen und man erhält als Antwort.
Sie sind nicht betroffen ;D
Jochen
-
http://www.heise.de/newsticker/meldung/Schadprogramme-verraten-wo-Kriege-drohen-2305570.html
-
http://www.nzz.ch/international/kommentare/geheimes-wettruesten-im-cyberspace-1.18443493
-
Ein Cyberangriff auf ein ungenanntes deutsches Stahlwerk führte zu schweren Beschädigungen am Hochofen - schreibt das BSI in seinem neuen Jahresbericht.
Auch generell gibt es eine starke Zunahme an Angriffen und natürlich die großen Hacks und Sicherheitslücken, die wir heuer leider erfahren mussten.
http://www.heise.de/newsticker/meldung/BSI-Sicherheitsbericht-Erfolgreiche-Cyber-Attacke-auf-deutsches-Stahlwerk-2498990.html
-
http://www.heise.de/newsticker/meldung/31C3-Wie-man-ein-Chemiewerk-hackt-2507259.html
-
http://www.sueddeutsche.de/digital/digitale-spionage-sicherheitsexperten-enttarnen-gewaltige-hacker-operation-1.2354789
-
Betroffen sind demnach Festplatten von Western Digital, Maxtor, Samsung, Toshiba und Seagate. Eingesetzt würden eine Reihe nicht-dokumentierter ATA-Befehle. Gleichzeitig sei diese Umprogrammierung von Festplatten-Firmware so selten, dass der Schluss naheliege, dass sie nur gegen ganz besondere Ziele oder unter ganz außergewöhnlichen Umständen eingesetzt würde.
http://www.heise.de/newsticker/meldung/Equation-Group-Hoechstentwickelte-Hacker-der-Welt-infizieren-u-a-Festplatten-Firmware-2550779.html
-
Fieses Rootkit, „NSA für jedermann“.
http://www.heise.de/newsticker/meldung/BIOS-Rootkit-LightEater-In-den-dunklen-Ecken-abseits-des-Betriebssystems-2582782.html
-
http://www.spiegel.de/netzwelt/netzpolitik/kaspersky-virenjaeger-entdeckt-virus-bei-sich-selbst-a-1037898.html
-
Das Bundestags-Netzwerk ist derart infiltriert, dass es nicht mehr zu retten ist - so die Analyse der Experten.
https://www.tagesschau.de/inland/bundestag-it-103.html
-
Das Bundestags-Netzwerk ist derart infiltriert, dass es nicht mehr zu retten ist - so die Analyse der Experten.
Die selben Experten, die das Netzwerk geschützt hatten?
-
Bundestagsverwaltung warnt vor Angela Merkel:
http://www.br.de/nachrichten/merkel-cyber-attacke-100.html
So siehts aus:
"Die Verwaltung hatte erst im vorigen Herbst auf mehreren tausend Rechnern mit der Installation neuer Browser-Versionen von Mozilla (Firefox) und Google (Chrome) eine akute Sicherheitslücke geschlossen."
http://www.heise.de/newsticker/meldung/Auch-Landtage-sind-von-Cyber-Attacken-betroffen-2690156.html
-
http://www.heise.de/newsticker/meldung/Informatiker-gegen-offensive-Cyberfaehigkeiten-der-Bundeswehr-2760540.html
-
Hui, jetzt werden die Anwender des Parlakom gezwungen, neue Passwörter zu nutzen. Ich hätt's ja freiwillig gemacht. :)
http://www.heise.de/security/meldung/Bundestagsnetz-wird-abgeschaltet-Abgeordnete-muessen-Passwoerter-aendern-2766650.html
-
Sieht genau aus und hört sich genau an wie ein Szene-Demo, ebenso wie diese driftet es höchstens ansatzweise in eine Aussage, aber Inspiration ist der Cyberkrieg und ich wollte mal wieder ein Video verlinken. ;D
https://vimeo.com/channels/staffpicks/140163198
-
Könnte das russische Militär 95 % aller interkontinentalen Internetverbindungen kappen?
http://winfuture.de/news,89535.html
Ergänzung:
http://www.zeit.de/digital/internet/2015-10/andrew-blum-russische-uboote-transatlantische-glasfaserkabel
-
http://www.heise.de/newsticker/meldung/Grossbritannien-Gegenschlaege-gegen-Cyber-Angriffe-angedroht-2924175.html
-
Geheime Aufrüstung für Cyber-Abwehr & Angriffsoptionen:
http://www.heise.de/tp/artikel/46/46857/1.html
-
Nach dem Motto Angriff ist die beste Verteidigung:
http://m.heise.de/newsticker/meldung/Bundeswehr-bereitet-angeblich-Cyber-Angriffe-vor-3072834.html
-
Das ukrainische Nationalisten letztes Jahr Stromleitungen sprengten, um die Versorgung der Krim zu unterbrechen, wurde ja groß vermeldet.
Das etwas später in vielen Städten der Ukraine der Strom ausfiel, dagegen kaum.
Eine Untersuchung von ukrainischen, us-amerikanischen und deutschen Experten will einen Cyber-Angriff festgestellt haben, die Spuren führten zu staatsnahen russischen Hackern.
http://www.sueddeutsche.de/digital/ukraine-bundesamt-geht-von-hackerangriff-auf-ukrainisches-stromnetz-aus-1.2830197
-
http://www.heise.de/newsticker/meldung/Stuxnet-angeblich-Teil-eines-groesseren-Angriffs-auf-kritische-Infrastruktur-des-Iran-3104957.html
-
Ransomware-Verbrecher nehmen Krankenhäuser ins Visier:
http://www.heise.de/newsticker/meldung/Ransomware-Neben-deutschen-Krankenhaeusern-auch-US-Klinik-von-Virus-lahmgelegt-3103733.html
Überhaupt ist diese Erpressungsmethode wieder groß im Kommen - aufpassen, aufklären. Bisher sind nur Windows-Nutzer betroffen, aber das kann sich schnell ändern.
-
Ransomware-Verbrecher nehmen Krankenhäuser ins Visier:
http://www.heise.de/newsticker/meldung/Ransomware-Neben-deutschen-Krankenhaeusern-auch-US-Klinik-von-Virus-lahmgelegt-3103733.html
Überhaupt ist diese Erpressungsmethode wieder groß im Kommen - aufpassen, aufklären. Bisher sind nur Windows-Nutzer betroffen, aber das kann sich schnell ändern.
Zwei mal Viren in Krankenhäusern ist schon perfide.
Jochen
-
Passt zwar nicht ganz in diesen thread
http://www.sueddeutsche.de/digital/iphone-us-richter-apple-muss-iphone-digitale-schwachstelle-verpassen-1.2867095
Jochen
-
Eine neue Bundesbehörde namens „Zentrale Stelle für Informationstechnik im Sicherheitsbereich“ (Zitis) soll bald schon mit 400 Mann gegen Verschlüsselung ankämpfen und Bundespolizei, BKA und Verfassungsschutz helfen und beraten.
http://www.sueddeutsche.de/digital/sicherheitspolitik-neue-behoerde-soll-fuer-regierung-verschluesselte-kommunikation-knacken-1.3047884
Das Entschlüsselungsamt Zitis bekommt also 400 Mitarbeiter.
Das Nationale Cyber-Abwehrzentrum (https://de.wikipedia.org/wiki/Nationales_Cyber-Abwehrzentrum) hat 10 Mitarbeiter und der Journalist Peter Welchering läßt kein gutes Haar an der Abwehrleistung - hier ab Minute 11:07:
http://www.br.de/radio/bayern2/wissen/iq-wissenschaft-und-forschung/umwelthormone-biosimilars-cyberabwehr-100.html
Verteidigungsministerin Ursula von der Leyen kündigt unterdessen eine Cyber- und InformationsTeilstreitkraft von 13.500 Mann an. (Die anderen Teilstreitkäfte sind Heer, Luftwaffe, Marine, Sanitäter und Logistiktruppe):
http://augengeradeaus.net/2016/04/cyberkrieger-computernerds-und-it-einkaeufer-bundeswehr-stellt-sich-neu-auf/
-
Frage mich ja schon sei Ankündigung, wie die Bundeswehr dieses Menge an zwingend hochqualifizierten Leuten zusammenbringen will. Wo doch schon heute sehr viel besser bezahlende Firmen um Personal kämpfen müssen.
Einfach selber ausbilden ist auch nicht drin, denn wer verpflichtet sich auf lange, wenn er die Fähigkeiten für Studium und die Privatwirtschaft hat?
Die fähigen, aber gegen Obrigkeiten allergischen Experten wird man auch nicht bekommen.
...
-
http://www.heise.de/newsticker/meldung/Doku-Thriller-Zero-Days-im-Kino-Stuxnet-war-nur-der-Anfang-3300267.html
http://www.golem.de/news/stuxnet-doku-zero-days-wenn-michael-hayden-aus-dem-naehkaestchen-plaudert-1609-119265.html
-
Der renommierte Sicherheits-Experte Bruce Schneier sieht Indizien, dass Nationalstaaten begonnen haben, ihre "Cyberwaffen" an kritischer Netzinfrastruktur zu testen:
http://www.heise.de/newsticker/meldung/Bruce-Schneier-warnt-vor-mysterioesen-DDoS-Angriffen-auf-Netzinfrastruktur-3325923.html
-
https://www.computerbase.de/2016-09/cyberwar-die-bundeswehr-geht-in-die-offensive/
-
https://www.heise.de/newsticker/meldung/Cyber-Angriff-USA-will-angeblich-Russland-blossstellen-3351098.html
-
http://www.sueddeutsche.de/politik/bundestagswahl-bnd-praesident-warnt-vor-cyberangriffen-aus-russland-1.3270995
-
Das Interview in der SZ bzw. via SZ Plus ist für alle Nebelkerzen-Fans eine Lesemuss.
Die SZ traut ihren Lesern wohl zu, dies zu erkennen, denn kritisch nachgefragt wird fast nicht.
Der Herr Kahl sieht nach eigener Aussage auch „keinen Grund, an irgendeiner Linie meines Vorgängers etwas zu ändern.“
-
https://www.heise.de/newsticker/meldung/Magenta-Security-Kongress-Software-Update-gegen-Telekom-Grossstoerung-im-Eiltempo-kein-Router-3507414.html
https://www.heise.de/security/meldung/Grossstoerung-bei-der-Telekom-Angreifer-nutzten-Luecke-und-Botnetz-Code-3507088.html
-
Jetzt geht eine Entrüstung durch die Medien, dass böse "Hacker" durch Angriffe das Internet von vielen Leuten lahm gelegt haben.
Übersehen wird meiner Meinung nach völlig, dass diese Leute Glück gehabt haben. Ziel des Angriffes war ja eben nicht, das Internet für viele Leute lahmzulegen, sondern unbemerkt die Kontrolle über deren Router zu erlangen. Es ist nur deshalb aufgefallen, weil es schief gegangen ist.
Eigentlich müssten die Leute und Medien sich darüber aufregen, dass hier Hersteller des Routers und Provider Mist gebaut haben. Wenn der Angriff erfolgreich gewesen wäre, dann hätte sich niemand aufgeregt. "ist mir doch egal, solange meine Sachen noch funktionieren." höre ich oft von Leuten. Updates für Geräte, die am Internet hängen, oder darauf achten, dass Geräte auch noch länger vom Hersteller gepflegt werden, ist denen völlig egal. Es wird ans Internet angeschlossen, was geht. Sie sind ja durch die Auswirkungen nicht direkt betroffen, also "egal". >:(
Das wird noch ziemlich böse Angriffe und Auswirkungen geben, weil Tausende von unsicheren Geräten unbemerkt missbraucht werden.
Edit:
Dazu passt auch gut:
Bruce Schneier zur Netz-Sicherheit: "Die Ära von Spaß und Spielen ist vorbei" (https://www.heise.de/newsticker/meldung/Bruce-Schneier-zur-Netz-Sicherheit-Die-Aera-von-Spass-und-Spielen-ist-vorbei-3507457.html)
-
Ich habe dazu Fragen, evtl. manche simple formuliert.
Jetzt geht eine Entrüstung durch die Medien, dass böse "Hacker" durch Angriffe das Internet von vielen Leuten lahm gelegt haben.
a) Waren nur Router der Telekom betroffen?
b) Ein Router besteht aus Hardware und Software. War die auf dem Router installierte Software betroffen?
c) Wie ist es möglich dass nach Ausschalten / Einschalten des Routers es wieder funktionieren soll?
d) Ist auf dem Router ein feste Software installiert die immer funktioniert, quasi in einem „PROM" eingebrannt?
e) Wurde die auf dem Router befindliche Software, evtl. nicht mehr aktuell, via Fernzugriff verändert?
f) Wurde die bei der Telekom installierte Software die mit den Routern kommuniziert verändert?
Jochen
-
a) Nein.
b) Ja.
c) Die gemachte Konfigurationsänderung war nur im RAM und wurde nicht fest gespeichert.
d) Jein. Die Software ist in einem EPROM gespeichert. Sie wird nur durch ein Firmwareupdate geändert.
e) Nein.
f) Nein.
-
Kommentar von:
http://www.golem.de/news/nach-telekom-angriff-mit-dem-strafrecht-router-ins-terrorcamp-schicken-oder-so-1611-124772.html
Die Süddeutsche Zeitung hat über mehrere Monate im Internet der Dinge recherchiert und dabei viele Belege dafür gefunden, wie grundlegend unsicher die Architektur der totalen digitalen Vernetzung ist:
http://gfx.sueddeutsche.de/apps/58343704f38f33fb247b637d/www/
-
Ja, die beiden Artikel treffen es recht gut.
Das es keine absolute Sicherheit gibt, ist eine Binsenweisheit. Das rechtfertigt aber nicht, Geräte, die ganz grundlegende elementare Fehler in ihrer Programmierung haben, auf den Markt zu bringen. Es wird immer jemanden geben, der eine Sicherheitslücke mit viel Raffinesse herausfindet und die dann behoben werden muss.
Das Problem aktuell ist nur:
- Für viele verkauften Geräte (und das betrifft auch den aktuellen Fall der Speedports der Telekom) sind ganz grundlegende Fehler drin, die überhaupt keine Raffinesse benötigen und bei denen sogar ganz normalen Leuten klar ist, dass das Ärger geben kann. Das heißt, die Entwickler müssen beim Programmieren schon gewusst haben, dass das eine doofe Idee ist. Da wird kein Gedanke (oder besser Arbeitszeit) darauf verwendet, es Simpel und einfach besser zu machen. Der aktuelle "Hack" ist aus völlig lächerlichen Gründen möglich und nur viel Glück hat dafür gesorgt, dass es nicht geklappt hat und dadurch die Router nicht mehr funktionierten. Man muss sich mal die Fehler in der Firmware anschauen. Da sagt jeder(!), nicht nur Experten und Sicherheitsfachleute, dass das konzeptionell hanebüchen ist und so nicht programmiert werden darf.
- Dazu kommt, dass viele Geräte gar keine Updates bekommen und/oder gleich mit einer veralteten Software ausgeliefert werden. Und diese Updates betreffen dann nicht nur diese hanebüchenen Fehler wie aktuell, sondern auch Sicherheitslücken, die nicht so offensichtlich sind.
-
Und einen dritten Grund gibt es auch noch: Vielen Endanwendern ist das Problem nicht bewusst oder zu bequem.
Da kann das Gerät noch so sicher konzipiert sein, wenn die für den User die Möglichkeit besteht, Löcher zu reißen, werden sie gerissen.
Lösungen:
Sichere Geräte ohne jeden Kompromiss. User muss sich halt danach richten. Macht Apple halbherzig, zieht trotzdem viel Kritik.
Aufklärung, Aufklärung, Aufklärung!
Und ein Ende mit dem IoT-Schwachsinn! Weniger Internet-fähige Geräte, weniger Schwachstellen.
Aber ich predige natürlich den Gläubigen hier. :)
Schön jedenfalls, dass die Medien mit großer Reichweite auch endlich mal solche Dinge thematisieren. Wenn Amazon nicht mehr geht, wachen eben viele auf.
-
https://www.heise.de/newsticker/meldung/Innenministerium-will-bei-Cyberangriffen-zurueckschlagen-3549703.html
-
Schwierig, wenn man nicht zuordnen kann, wer wirklich dahinter steckt. Ist ja doch recht selten, dass man zweifelsfrei sagen kann: Der oberste Angreifer sitzt da oder dort.
Oder sollen bei DDOS-Attacken die befallenen Geräte von Bürgern gehackt werden?
-
https://www.heise.de/newsticker/meldung/Obama-verspricht-Vergeltung-fuer-russische-Hackerangriffe-3572796.html
-
Jawoll, wenn die USA über Putin und Freunde interne Emails veröffentlichen, in denen sie von Korruption bis Kriegsverbrechen reden, wird das die nächste Wahl sicherlich gegen Putin entscheiden.
::)
-
https://www.heise.de/newsticker/meldung/US-Geheimdienste-sorgen-sich-um-ihre-digitale-Vormachtstellung-3589863.html
-
Jetzt kann ich es ja verraten. Mein Hauseichhörnchen ist seit Jahren missing in action und soll bald für tot erklärt werden. Es kämpfte tapfer an der digitalen Front und sein Einsatz zeigt Früchte, die Eichhörnchen liegen haushoch vorne im Cyberkrieg.
http://arstechnica.com/information-technology/2017/01/whos-winning-the-cyber-war-the-squirrels-of-course/
Natürlich geht es nicht wirklich um Eichhörnchen, sondern um die Angstmache vor den Cyberangriffen auf kritische Infrastruktur.
-
https://www.heise.de/newsticker/meldung/Microsoft-Praesident-Smith-fordert-Digitale-Genfer-Konvention-3626604.html
-
Passt nicht ganz hier rein, aber ich weiß auf die Schnelle nicht wohin. Als andere Dinge getarnte Mikrofone sind in Deutschland illegal. Das führt dann zu solchen Entscheidungen, die ich persönlich an sich gut finde:
https://www.heise.de/newsticker/meldung/Versteckte-Spionage-Spielzeug-Puppe-Cayla-laut-Netzagentur-verboten-3629872.html
Gesetzwidrig sei es laut § 90 TKG, wenn Gegenstände durch ihre Form einen anderen Gegenstand vortäuschten oder als Alltagsgegenstände getarnt seien und dadurch das nicht öffentliche gesprochene Wort oder das Bild einer anderen Person unbemerkt aufnehmen können. Solche Geräte seien in Deutschland unabhängig von einer expliziten Warnung der Netzagentur verboten. Von Verkäufern und Käufern kann ihre Vernichtung und der Nachweis darüber verlangt werden.
Wenn die Kleine protestiert, kann man sich also auf die Gesetzeslage berufen und das Ding schreddern. :)
Die Puppe kann nur über ein Smartphone und eine eigene App ins Internet. Das man also ohne eigenes Zutun eine Wanze ins Kinderzimmer bringt, ist nicht der Fall. Der Käufer muss schon kräftig mitarbeiten.
Jetzt muss er rechtlich gesehen dieses Produkt vernichten, nicht zurücksenden oder die App löschen oder das Mikro ausbauen. ELIMINIEREN!
Was sagt die Bundesnetzagentur zu Amazon Echo?
-
PC-Mikros sind irgendwie auch getarnt und werden prompt abgehört… die Ziele scheinen teilweise politischer und/oder wirtschaftlicher Natur zu sein.
https://arstechnica.com/security/2017/02/hackers-who-took-control-of-pc-microphones-siphon-600-gb-from-70-targets/
-
https://www.heise.de/newsticker/meldung/Magenta-Security-Kongress-Software-Update-gegen-Telekom-Grossstoerung-im-Eiltempo-kein-Router-3507414.html
https://www.heise.de/security/meldung/Grossstoerung-bei-der-Telekom-Angreifer-nutzten-Luecke-und-Botnetz-Code-3507088.html
In London ist der mutmassliche Täter hinter diesem gescheiterten Angriff festgenommen worden. Deutschland bemüht sich um Auslieferung.
http://www.sueddeutsche.de/digital/deutsche-telekom-nach-hacker-angriff-auf-telekom-verdaechtiger-festgenommen-1.3392112
DDOS-Angriffe werden immer gefährlicher:
https://www.heise.de/newsticker/meldung/DDoS-Untersuchung-Angriffe-werden-zum-Problem-fuer-die-Allgemeinheit-3631903.html
-
https://www.heise.de/tp/features/Pentagon-sucht-nach-Superwaffe-fuer-den-Cyberwar-3629536.html
-
Hierzulande eine Puppe, in den Staaten ein Teddybär. Und weil der Hersteller die Datenbank nicht schützt, wird sie prompt gehackt.
https://motherboard.vice.com/en_us/article/internet-of-things-teddy-bear-leaked-2-million-parent-and-kids-message-recordings
-
https://www.heise.de/newsticker/meldung/Obama-ordnete-Cyber-Angriffe-auf-Nordkorea-an-3644458.html
-
Erneuter Angriff auf das Netz des Bundestages. Offensichtlich hat man nach dem ersten Hack nun bessere Mittel, das Schlimmste zu verhindern. Mehr wird unter Berufung auf „nationale Sicherheit“ nicht verraten.
http://www.sueddeutsche.de/digital/netz-sicherheit-hackerangriff-auf-den-bundestag-1.3440215
-
nur normale Malware:
https://www.computerbase.de/2017-03/bundestag-hacker-malware/
-
https://www.heise.de/ct/ausgabe/2017-8-Gefaehrliche-Sicherheitsluecken-ueber-viele-Jahre-ausnutzbar-3666934.html
-
Alle wollen einstellen: BKA, LKAs, Bundeswehr, BND, Zitis usw. Und natürlich die privaten Arbeitgeber, die sehr viel besser bezahlen.
Nur warum soll Jemand anbeißen, wenn das Image bescheiden ist und der Verdient im Vergleich unterirdisch?
Man konnte es ja leicht vorhersehen (http://www.apfelinsel.de/forum/index.php/topic,4428.msg102134.html#msg102134), was die öffentlichen bzw. nicht-öffentlichen :) Arbeitgeber nicht davon abhält, ständig neue Stellen auszuweisen, die dann halt nicht besetzt werden können. Soll wohl Tatkraft suggerieren.
Wie löst man den Knoten, ohne ständig den anderen Ämtern die besten Leuten abzuwerben? Hacker sollen mit der verbotenen Frucht gelockt werden. Sprich, bei BND und co. kann man die sonst gültigen rechtlichen Grenzen mal so richtig schön übertreten, die dürfen das.
Ob man damit wohl die richtigen Leute bekommt? Eh alles Kriminelle beim Geheimdienst?
http://www.sueddeutsche.de/digital/geheimdienst-kaum-ein-hacker-will-zum-bnd-1.3446843
-
http://www.sueddeutsche.de/digital/it-sicherheit-die-bundeswehr-ruestet-sich-fuer-den-cyberkrieg-1.3450858
-
Erneuter Angriff auf das Netz des Bundestages. Offensichtlich hat man nach dem ersten Hack nun bessere Mittel, das Schlimmste zu verhindern. Mehr wird unter Berufung auf „nationale Sicherheit“ nicht verraten.
http://www.sueddeutsche.de/digital/netz-sicherheit-hackerangriff-auf-den-bundestag-1.3440215
Noch was umfangreicheres dazu bei der Zeit, falls nicht bekannt?
http://www.zeit.de/2017/20/cyberangriff-bundestag-fancy-bear-angela-merkel-hacker-russland
Jochen
-
http://www.sueddeutsche.de/digital/it-sicherheit-cyberattacke-trifft-laender-und-zehntausende-computer-1.3504053
http://m.spiegel.de/netzwelt/web/a-1147523.html
http://www.sueddeutsche.de/digital/wannacry-nsa-und-bnd-globaler-cyber-angriff-zeigt-wie-riskant-die-arbeit-der-geheimdienste-ist-1.3504126
SicherheitsPatch sogar noch mal für Windows XP:
https://www.heise.de/newsticker/meldung/Microsoft-Angriff-durch-Krypto-Trojaner-WannaCry-sollte-Weckruf-fuer-Regierungen-sein-3713779.html
-
Ist „Wanna Cry“ die neueste Devisenbeschaffungsmaßnahme von Nordkorea? Könnte sein, ist aber schwierig bis unmöglich festzustellen.
https://www.heise.de/newsticker/meldung/WannaCry-Sony-Pictures-Hacker-aus-Nordkorea-unter-Verdacht-3714806.html
-
Die nächste große Ransomware-Attacke nutzt wie WannaCry die geleakte NSA-Lücke „EnternalBlue“, verbreitet sich, einmal in interne Netzwerke eingedrungen, aber auch auf anderem Wege und kann dann auch gepatchte Windows-Systeme angreifen.
https://www.heise.de/security/meldung/Rueckkehr-von-Petya-Kryptotrojaner-legt-weltweit-Firmen-und-Behoerden-lahm-3757047.html
Wer jetzt noch nicht gepatcht hat, sollte es wirklich, wirklich endlich tun.
-
Alles deutet auf eine politisch motivierte Cyberattacke hin. Ziel scheint die Ukraine zu sein ...
Neben Organisationen in der Ukraine haben die Angreifer dabei auch viele große Firmen in Deutschland, dem Vereinigten Königreich und den USA in Mitleidenschaft gezogen. Es ist durchaus denkbar. dass dieser Kollateralschaden willentlich in Kauf genommen wurde oder sogar Teil des Plans für den Ausbruch war:
https://www.heise.de/security/meldung/Alles-was-wir-bisher-ueber-den-Petya-NotPetya-Ausbruch-wissen-3757607.html?artikelseite=all
-
https://www.heise.de/newsticker/meldung/Nach-NotPetya-Angriff-Weltkonzern-Maersk-arbeitete-zehn-Tage-lang-analog-3952112.html
-
OK, das Gejammer über die Folgen hat seine Berechtigung, aber wesentlich interessanter wäre doch gewesen: Was haben sie geändert, damit sich so etwas nicht wiederholt?
-
“Jeder Hacker weiß, dass ein digitales 9/11 kommt“:
http://www.sueddeutsche.de/kultur/kris-kaspersky-im-portraet-ein-digitales-kommt-1.3432847
-
Ich wirklich weiß es gar keiner.
Aber man kann ja mal behaupten und sich dabei nicht festlegen, das macht wichtig. ;D
-
Nix Gwiss woass ma ned.
Aber Wahrscheinlichkeiten kann man schätzen. Und die ist anscheinend sehr groß.
-
Man muss sicher skeptisch bleiben, da Saudis und Iraner ja an allen Fronten aufeinander prallen und Propaganda noch das harmlosere Mittel ist - aber trotzdem eine Meldung:
https://www.heise.de/newsticker/meldung/Saudi-Arabien-Cyberangriff-haette-Explosion-ausloesen-koennen-Ermittler-sind-alarmiert-3996010.html
-
http://www.sueddeutsche.de/digital/it-sicherheit-angriff-auf-das-herz-des-netzwerks-1.3948529
-
https://www.heise.de/newsticker/meldung/Hackbacks-Bundeswehr-Hacker-koennten-jetzt-zurueckschlagen-4080067.html
-
https://www.heise.de/newsticker/meldung/US-Regierungspruefer-Vernetzte-Waffensysteme-haben-enorme-Sicherheitsluecken-4188138.html
-
Wenn das nicht so gefährlich wäre, könnte man darüber lachen. >:(
Ich verstehe es einfach nicht, dass noch nicht einmal die einfachsten und gängigsten Vorkehrungen getroffen werden. Weder bei den billigen Consumer-IoT-Gräten, noch bei den sündhaft teuren Spezialanfertigungen fürs Militär.
Da braucht es noch nicht einmal einen wirklich ausgefeilten Angriff mit viel Hirnschmalz beim Angreifer.
-
Ich gehe davon aus, dass z.B. Russen und Chinesen heute sehr viel mehr über die Waffen der USA wissen als im Kalten Krieg. Vielleicht ebenso die USA über ihre Gegenspieler.
Das kann man als willkommene Transparenz zur Friedenssicherung zwischen den Großmächten sehen, denn so erreicht niemand mehr technische Führerschaft.
So hat eben alles auch seine gute Seite.
-
Das kann man als willkommene Transparenz zur Friedenssicherung zwischen den Großmächten sehen, denn so erreicht niemand mehr technische Führerschaft.
So hat eben alles auch seine gute Seite.
Es gibt aber auch Kräfte, die nicht diesen Großmächten angehören. Fanatiker, Kriminelle, Skriptkiddies... Ich sehe da bei fehlender Sicherheit eher Nachteile als Vorteile.
-
Es gibt aber auch Kräfte, die nicht diesen Großmächten angehören. Fanatiker, Kriminelle, Skriptkiddies... Ich sehe da bei fehlender Sicherheit eher Nachteile als Vorteile.
Und es gibt vermehrt Großmächte, die von Fanatikern und Kriminellen regiert werden.
-
Klar wäre es besser, sie würden ihre Systeme schützen. Aber andererseits haben doch selbst die Drohnen unverschlüsselt gefunkt und so recht geholfen hat das den Gejagten auch nicht.
Könnten sie so Waffen steuern, wäre das natürlich eine andere Stufe, aber daran kann ich momentan nicht ganz glauben.
-
Ich sehe da die Gefahr, dass sich Unbefugte Zugang zu diesen Systemen verschaffen. Ob das nun schon jemand gemacht hat (und das öffentlich wurde), finde ich irrelevant.
Natürlich gibt es keinen 100%igen Schutz, aber deshalb schon die simpelsten Maßnahmen wegzulassen, finde ich fahrlässig und gefährlich.
Es gibt doch auch die Gerüchte, dass die Abschusscodes der Atomraketen alle 0000 waren. Ich weiß nicht, ob das speziell stimmt, aber bei so etwas gruselt es mich immer.
So kann doch jedes Skriptkiddie enormen Schaden anrichten. Wie geschrieben, es geht dabei nicht um ausgefuchste Angriffe, für die man wirklich Ahnung und Wissen und Tricks haben muss.
-
Klar ist das fahrlässig.
Fahrlässiges Militär ist das eine. Entschlossenes und gut geführtes das andere. Wählen sie ihren Untergang.
-
https://www.sueddeutsche.de/digital/hacker-russland-cyberangriff-1.4179866
-
Die nächste Trojaner-Welle greift um sich und sie ist professioneller als die letzten. Ein Kniff kommt aus den NSA-Laboren…
https://www.heise.de/security/meldung/Achtung-Dynamit-Phishing-Gefaehrliche-Trojaner-Welle-legt-ganze-Firmen-lahm-4241424.html
-
Ich glaube einer meiner Lieferanten hat sich das Ding auch eingefangen.
Ich bekomme nämlich E-Mails von denen, die wirklich auf den ersten Blick korrekt aussehen.
Einzig, dass ich beim korrekten Absender eine Rechnung als PDF bekomme, während den Fakes eine Rechnung im Word-Format anhängen.
Der Klick darauf lenkt einen zu einer Seite, die aussieht, als sei von MS, es geht um Office 365.
-
Ja, es betrifft die Kombi Windows und Office, die aber nun mal auf 90% der Rechner vorhanden sein dürfte. Leider steht das so nicht im Heise-Artikel.
-
Die israelische Armee IDF (Israel Defence Forces) hat nach eigenen Angaben auf einen nicht näher spezifizierten Cyber-Angriff mit dem Bombardement eines Hauses im Gaza-Streifen reagiert. Dabei soll die Operationszentrale zerstört worden sein, von der der Angriff ausging.
Dies wäre der erste dokumentierte Fall eines Militärschlags als unmittelbare Reaktion auf einen Cyber-Angriff:
https://www.heise.de/newsticker/meldung/Cyber-Attacke-Israelische-Armee-reagiert-mit-Bombenangriff-im-Gaza-Streifen-4413796.html
-
https://www.sueddeutsche.de/digital/hack-back-cyber-angriff-militaer-1.4441488
-
https://www.sueddeutsche.de/digital/baltimore-nsa-cyberwaffen-hacker-eternalblue-1.4464539
-
Experten warnen vor Gefahren für GPS:
https://www.golem.de/1002/73377.html
-
https://www.heise.de/ct/artikel/Trojaner-Befall-Emotet-bei-Heise-4437807.html
Jochen
-
https://www.heise.de/newsticker/meldung/USA-an-Kreml-Wir-hacken-Euer-Stromnetz-4447423.html
-
https://www.heise.de/newsticker/meldung/USA-an-Kreml-Wir-hacken-Euer-Stromnetz-4447423.html
Einen von denen (Nord- gg. Südstaaten?) war nun erfolgreich auf demselben Kontinent.
-
https://www.nzz.ch/international/us-armee-fuehrt-cyber-angriff-gegen-iran-durch-nach-drohnen-abschuss-ld.1490950
-
Selbstbezeichnender „russischer Bürger“ hackt die bulgarische Steuerdatenbank.
https://www.heise.de/newsticker/meldung/Hackerangriff-in-Bulgarien-betrifft-Millionen-Menschen-4472405.html
-
Unsere Website e-engine ist übrigens jeden Tag under attack, mindestens 5-7 unterschiedliche Hackversuche mit zig Versuchen. Es nervt. Wenn man die IPs verfolgt ist es meistens die UKRAINE. Bislang sind die allerdings nicht reingekommen ...
-
Das mit den Angriffen ist völlig normal. Deshalb finde ich es auch wichtig, dass jemand, der eine Website betreibt, auch wenn sie noch so klein und unbedeutend ist, wissen sollte, was er da eigentlich macht. Aber viele richten einfach eine Wordpress-Seite (oder Ähnliches) ein, weil das so schön einfach und schnell geht, und wissen eigentlich nicht wirklich, was da abgeht. Genau diese Seiten werden oft und gerne von den "Bösen" übernommen und u.a. für die Verteilung von Spam und Malware benutzt.
-
Der Meinung bin ich auch. Erst bilden, dann online gehen. Gerade Wordpress ist so verbreitet, dass sich viele Missetäter darauf konzentrieren. Da sollte man schon wissen, wie man alles wenigstens aktuell hält.
Bin zwar nie gehackt worden, aber erinnere mich auch an Update-Probleme der optischen Art aufgrund selbstgestellter Sonderaufgaben... wie auch immer, man steht öffentlich da und sollte entsprechend die Hosentür gut zuziehen. Das bedeutet ständiges hinterher putzen, sprich updaten, und wirklich sicher ist man wohl nie, da braucht man sich nichts vormachen - deshalb sollte man sich auch immer genau überlegen, was man so ins Schaufenster stellt bzw. auch auf vermeintlich sichere Server.
-
Das mit den Angriffen ist völlig normal. Deshalb finde ich es auch wichtig, dass jemand, der eine Website betreibt, auch wenn sie noch so klein und unbedeutend ist, wissen sollte, was er da eigentlich macht. Aber viele richten einfach eine Wordpress-Seite (oder Ähnliches) ein, weil das so schön einfach und schnell geht, und wissen eigentlich nicht wirklich, was da abgeht. Genau diese Seiten werden oft und gerne von den "Bösen" übernommen und u.a. für die Verteilung von Spam und Malware benutzt.
Wie funktioniert das genau mit der Übernahme der Bösen?
Jochen
-
Üblicherweise wird durch Ausprobieren von Zugangsdaten oder Sicherheitslücken Zugang zum Webserver/Datenbank/Wordpress erlangt.
Danach haben diese Leute den gleichen Zugriff auf den Server wie Du selber.
Nun könnten sie Deine Seite und Daten löschen/ändern/manipulieren, aber das ist, wenn es nicht gerade um eine öffentlich bekannte und wichtige Seite geht, uninteressant und wird daher nicht gemacht.
Die installieren dann eher parallel andere Webseiten/Skripte, um über andere Wege Spam/Malware zu verteilen oder Angriffe zu fahren.
An Deiner eigentlichen Webseite findet dann keine Änderung statt, so dass das auch nicht direkt auffällt.
Die nutzen nur den von Dir bezahlten Server und den Leumund Deiner Domain.
Beispiel:
Vor einiger Zeit kamen vermehrt Spam-E-Mails, dass sich irgendwelche Frauen (Nachbarinnen, Studentinnen etc.) unbedingt mit einem treffen wollen. In der Mail war dann ein Link mit weiteren Informationen.
Dieser Link führte zu einer auf den ersten Blick völlig harmlosen URL, z.B. www.xyz.xy/link.php
Hat man diese Domain ohne das angehängte "link.php" aufgerufen, bekam man völlig normale und legitime Webseiten von kleinen Firmen, Künstlern, Privatleuten etc. zu sehen. Meist waren das Wordpress-Seiten.
Hat man aber die komplette URL aufgerufen, dann bekam man eben die Seite mit einschlägigen Angeboten zu sehen.
Die "Bösen" haben also neben den vorhandenen seriösen Wordpress-Seiten noch parallel eben Sachen installiert, die auf normalen Weg und innerhalb von Wordpress nicht sichtbar waren.
Das ganze ist neben der Nutzung der fremden Ressourcen auch deshalb interessant, weil diese Mails dann oft durch die Spam-Filter kamen, denn der Link führte ja zu einer nicht auffällig gewordenen URL.
Es kam aber auch vor, dass in die die Wordpress-Seiten Skripte integriert wurden, die Cryptowährung schürfen oder Malware installieren oder oder oder...
Deshalb ja:
Wer eine öffentlich erreichbare Webseite betreibt, sollte schon wissen, was er da tut.
-
Deshalb ja:
Wer eine öffentlich erreichbare Webseite betreibt, sollte schon wissen, was er da tut.
Da ich mich ja in WordPress einarbeite, was ist der Lösungsansatz um das Eindringen zu vermeiden/ minimieren?
a) auf der Providerseite all-inkl.com?
b) auf meiner Seite. Da wüsste ich erst mal „gute Passwörter“
Jochen
-
Gute, jeweils verschiedene Passwörter, stets aktuelle Installationen - auch aller Plugins und des Themes. Gesunde Skepsis vor Emails und auch Kommentaren auf der Seite, falls Du sie überhaupt zulässt.
Natürlich gehört auch ein sauberer Mac dazu, denn ist dort ein heimlicher Keylogger vorhanden, sind die Passwörter auch alle offen für die Missetäter.
Die Provider-Seite kannst Du nicht beeinflussen. Absolute Sicherheiten gibt es auch hier nicht, wie die Vergangenheit zeigt - ganz generell gesagt. Wichtig ist, dass der Provider bei Datenhacks umgehend informiert und Abhilfe schafft. Was man da von verschiedenen Providern erwarten darf, weiß ich nicht.
-
Florian hat die wichtigsten Sachen schon geschrieben.
Mir ging es aber vorher noch um die Grundlagen, d.h. "was ist ein Webserver, was ist PHP, was ist eine DB, wie spielen diese Sachen zusammen, wie funktioniert eine Webseite, wie läuft der Abruf einer Webseite ab bzw. was passiert dabei eigentlich".
Dabei geht es mir nicht darum, wie die Software genau konfiguriert werden sollte und was es da alles für Optionen gibt, sondern darum, wie eigentlich diese verschiedenen Sachen konzeptionell zusammenarbeiten und wie der Informationsfluss dabei ist.
Alles andere (konkrete Tipps) ist meiner Meinung nach erst danach sinnvoll, denn diese Tipps sind (siehe Florian) nur eher allgemein möglich und müssen auf die eingesetzten Konzepte übertragen und angewendet werden. Ohne Verständnis der Konzepte und Abläufe ist das dann nur schwer möglich.
-
Ohne Verständnis der Konzepte und Abläufe ist das dann nur schwer möglich.
Glaube ich nicht. Man kann doch auch erfolgreich mit dem Auto ein Fahrsicherheitstraining absolvieren und danach ein sicherer Autofahrer sein, ohne das Konzept beispielsweise eines Differentials zu verstehen. (Auch wenn dieses Verständnis unbestritten hilfreich sein kann.)
Btw. gibt es irgendwo eine Anleitung WordPress Sicherheit für Dummies? Ich kenne da potentielle Leserin, die denkt, das mit der Sicherheit macht doch der SeitenHoster ...
-
Glaube ich nicht. Man kann doch auch erfolgreich mit dem Auto ein Fahrsicherheitstraining absolvieren und danach ein sicherer Autofahrer sein, ohne das Konzept beispielsweise eines Differentials zu verstehen. (Auch wenn dieses Verständnis unbestritten hilfreich sein kann.)
Da hast Du mich etwas falsch verstanden. So in die Tiefe meinte ich es nicht. Es ist z.B. nicht nötig zu verstehen, wie die Datenbank intern arbeitet.
Autovergleiche sind immer schwierig. Was ich meinte, war eher so etwas, dass man man verstehen sollte, was das Lenkrad ist und macht, was die Pedale sind und machen etc. Diese Konzepte muss man verstanden haben für ein Fahrsicherheitstraining.
So die ganz grundlegenden Dinge, was für Hauptkomponenten vorhanden sind und wie die evtl. wechselwirken. Beim Auto also: Es gibt Motor, Getriebe, Bremsen. Wie wirken diese. Nicht die genaue Konstruktion und innerer Aufbau.
Aber so etwas wie: Wenn ich Kupplung trete ist die Verbindung von Motor zu Rädern getrennt, wenn ich das Bremspedal trete, dann werden die Räder gebremst.
Daraus ergibt sich dann schnell auch die Bedienerkenntnis: Wenn ich das Bremspedal bis zum Stillstand trete und nicht Kupplungspedal, dann ist das problematisch.
-
https://www.nzz.ch/international/us-armee-fuehrt-cyber-angriff-gegen-iran-durch-nach-drohnen-abschuss-ld.1490950
https://www.heise.de/newsticker/meldung/Tankerkrise-US-Militaer-hat-iranische-Militaernetze-dauerhaft-lahmgelegt-4510587.html
-
https://www.heise.de/newsticker/meldung/Geheimgutachten-zu-Hackbacks-Eindringliche-Warnung-vor-digitalem-Gegenschlag-4512930.html
-
https://www.spiegel.de/netzwelt/web/hackingangriffe-aktivisten-wollen-cyber-hilfswerk-gruenden-a-d9b91b62-af6b-4b6e-82f2-d43c4885c1a4
-
https://www.spiegel.de/netzwelt/web/hackingangriffe-aktivisten-wollen-cyber-hilfswerk-gruenden-a-d9b91b62-af6b-4b6e-82f2-d43c4885c1a4
Aus der Quelle:
Und welcher Betreiber einer kritischen Infrastruktur würde so eine Truppe an seine Systeme lassen, um Schadsoftware zu bekämpfen und vielleicht auch noch Passwörter zurückzusetzen?
Und wer schützt den Bürger vor dann auch auf diese Weise verstaatlichter Willkür?
Die kommt immer mit sorgenvollem, hilfreichen Getue daher. Es ist eigentlich nicht zum Aushalten.
-
https://www.sueddeutsche.de/digital/bundeswehr-cyberoperationen-kommando-cir-hacker-1.5001968
-
'Sunburst' "der schlimmste Hacking-Fall in der Geschichte Amerikas'' "Sie sind in alles eingedrungen'':
https://www.dw.com/de/cyberangriff-auf-us-behörden-größer-als-angenommen/a-55981538 (https://www.dw.com/de/cyberangriff-auf-us-behörden-größer-als-angenommen/a-55981538)
https://www.sueddeutsche.de/digital/hacker-cyberangriff-us-regierung-microsoft-russland-1.5151796
-
https://www.golem.de/news/cyberangriff-auf-die-usa-beim-solarwinds-hack-geht-es-um-mehr-als-spionage-2101-153121.html
-
Angeblich entscheidender Schlag gegen Emotet:
https://www.sueddeutsche.de/digital/emotet-europol-bka-1.5187962
-
https://www.heise.de/news/Cyberangriff-mit-Ranswomware-Grosse-Pipeline-in-den-USA-weiterhin-stillgelegt-6042138.html
Es wird immer einfacher, Volkswirtschaften empfindlich zu treffen. Kann man die Anlage nicht direkt schädigen, sorgt man für die Stilllegung aus Eigenschutz.
-
Mehr Infos, aber leider keine Abhilfe, zu dem Angriff auf den IT-Dienstleister Kaseya und damit dessen Kunden.
https://www.heise.de/hintergrund/Kaseya-VSA-Wie-die-Lieferketten-Angriffe-abliefen-und-was-sie-fuer-uns-bedeuten-6129656.html
Die Updaterei abzugeben ist sicherlich verführerisch. Leider aber mit großen Gefahren. Wie meist bei Ransomware hilft nur eine redundante Backupstrategie.
Generell wäre es auch besser, jede etwas größere Firma würde Fachleute anheuern, damit man sich nicht von solchen Dienstleistern abhängig macht. Aber erst mal finden und dann auch bezahlen… eine Stelle reicht auch nicht.
Generell sind alle Systeme heutzutage gefährdet. Man stelle sich einen solchen Angriff auf die Apple-Update-Server vor oder ein Whatsapp, das fröhlich Malware verteilt.
-
Kaseya wurde der Schlüssel zugespielt, von wem und warum, sagen sie nicht. Also auch nicht, ob Geld floss. Jedenfalls können die Kunden aufatmen.
https://www.heise.de/news/Nach-Lieferkettenangriff-Kaseya-verspricht-Datenrettung-dank-Entschluesselungs-Tool-6145950.html
-
Sorry, Eure identifizierenden Daten stehen zum Verkauf:
https://www.macrumors.com/2021/08/27/t-mobile-ceo-apologies-for-data-breach/
In den USA, die ja keine Ausweispflicht kennen, ist die Social Security Nummer oft genug zur eigenen Identifizierung. Identitätsdiebstahl also leichtgemacht.
-
https://www.heise.de/hintergrund/Welche-Auswirkungen-ein-russischer-Cyberkrieg-gegen-die-Ukraine-haben-koennte-6336218.html
-
Vodafone Portugal: Fest- und Mobilnetz fallen nach Cyberattacke komplett aus:
https://www.teltarif.de/vodafone-cyberangriff-alle-netze-portugal/news/87169.html
-
https://www.heise.de/news/Cyberkrieg-Schlagabtausch-zwischen-Anonymous-und-Conti-FCC-organisiert-Abwehr-6527023.html
https://www.heise.de/news/Ukraine-Krieg-IT-Armee-aus-Freiwilligen-weckt-Befuerchtungen-vor-Eskalation-6527721.html
https://www.golem.de/news/ukraine-die-ruhe-vor-dem-cyberkrieg-2202-163487.html
https://www.heise.de/hintergrund/Cyberwar-droht-wirklich-die-IT-Apokalypse-6527853.html
-
https://www.golem.de/news/satellitennavigation-grosse-stoerungen-von-gps-im-ostseeraum-2203-163765.html
https://www.swr.de/swr2/wissen/zielscheibe-gps-angriffe-auf-satellitenkommunikation-swr2-wissen-2021-06-01-100.html
-
https://www.ibtimes.com/anonymous-takes-anti-putin-battle-russian-people-printer-attack-disrupt-kremlins-3444590
-
https://www.sueddeutsche.de/wirtschaft/hacker-sandworm-ukraine-krieg-strom-1.5565893
-
https://www.heise.de/news/BND-Vizepraesident-Russland-ist-in-unseren-Netzen-7151785.html
-
Es wäre auch sehr unwahrscheinlich, wenn da nicht im Hintergrund mögliche Optionen vorbereitet würden. Ob und wann das wirklich eingesetzt wird, bleibt natürlich offen.
-
Größere Aktionen könnte die ganze Chose aber noch weiter eskalieren lassen. Ich hoffe mal, dass auch die russische Führung daran kein Interesse hat - leider kann man es wirklich nur hoffen.
Generell ist die ganze digitale Infrastruktur m.E. eher instabil/gefährdet als soweit gesichert wie nur möglich. Das ist eine riesige Aufgabe, die vor einer weiteren Digitalisierung von immer mehr Dingen stehen sollte - nur wird das nicht passieren. Weil wir eben eh schon mit allen Aufgaben hinterher sind.
-
https://www.heise.de/hintergrund/Grossmaechte-nehmen-Satelliten-als-Angriffsziele-ins-Visier-7153644.html
-
https://www.golem.de/news/kriegsgefahr-digitaler-zwilling-fuer-regierungsdaten-im-ausland-2207-167004.html
-
Analoge Attacke auf Digitales: https://www.wired.co.uk/article/france-paris-internet-cable-cuts-attack
-
https://www.heise.de/news/Rekord-DDoS-auf-Layer-7-Google-wehrt-ab-7235554.html
-
Btr: Angriffe auf Digitales:
https://www.golem.de/news/europaparlament-europaeische-seekabel-sollen-militaerisch-geschuetzt-werden-2209-168655.html
-
https://www.golem.de/news/bdi-industriebverband-haelt-satellitennetz-fuer-verwundbarer-2210-168758.html
-
https://www.golem.de/news/iran-zwei-eutelsat-satelliten-mit-jammer-angegriffen-2210-168787.html
-
https://www.spiegel.de/panorama/justiz/deutsche-bahn-it-fachleute-halten-sabotage-akt-fuer-moeglichen-testlauf-a-c20b9f0e-d3f1-44ad-9d6e-8f2281a9147f
-
Es ist ja gesichert, dass das Sabotage war, an zwei verschiedenen Standorten, womit das Backup nicht einspringen konnte.
Dazu braucht man Insiderwissen. Ob nun Geheimdienste, verärgerte Ex-Angestellte oder Extremisten.
Nach den Pipeline-Sprengungen und dem Fall Bahn kommt man allmählich ins Grübeln.
-
https://www.heise.de/news/Vulkan-Files-Geheimdokumente-enthuellen-Russlands-Cyberwaffen-8267980.html
-
Many aircraft broadcast information about how accurate their navigation system (which is almost always GPS) is at any given moment. The GPSJam map aggregates that data over 24 hours in time and displays it as a hexagonal map. Green hexagons show where more than 98% of all aircraft who flew through that area reported good navigation accuracy. Yellow hexagons show where between 2% and 10% of aircraft reported low navigation accuracy. Red hexagons show where more than 10% of aircraft reported low navigation accuracy:
https://gpsjam.org
https://www.spiegel.de/netzwelt/web/geleakte-us-dokumente-zum-ukrainekrieg-wie-russland-versucht-starlink-zu-stoeren-a-8d4ef10e-41d6-44bc-a9f1-208633cb1d27
Ergänzt 5.4.2024:
https://www.heise.de/news/Ostsee-Verteidigungsministerium-macht-Russland-fuer-GPS-Probleme-verantwortlich-9676931.html
-
https://arstechnica.com/security/2023/12/ukrainian-cells-and-internet-still-out-1-day-after-suspected-russian-cyberattack/
-
Durch Beschuss der Huthi-Miliz sank ein Schiff, dessen Anker hat wahrscheinlich ein Unterseekabel durchtrennt.
https://www.tagesschau.de/ausland/afrika/internet-ausfall-unterseekabel-100.html