Home      Themenübersicht / Sitemap      Webmaster      
Newsletter Abo

 

7. Newsletter - sicherheitskultur.at - 28.5.2007

von Philipp Schaumann


Hier die Meldungen:

1. Studie zu Network Attacks
------------------------------
 Eine recht interessante Studie Network Attacks: Analysis of Department of Justice Prosecutions (PDF, 230 KB) bringt ein paar recht interessante Ergebnisse. Das Datenmaterial bezieht sich nicht auf Umfragen bei betroffenen Unternehmen, sondern stammt aus Prozessen in den USA 1999 - 2006. Dabei waren 36% bestehende oder frühere Anwender, die ihre eigenen oder die Passworte von (Ex-)Kollegen nutzten, um im Durchschnitt 1,5 M $ Schaden anzurichten und zwar 88% von ihren Heim-PCs zu Hause.

Solche Schäden klingen hoch, aber da waren z.B. Fälle, wie die Ex-Mitarbeiter aus Zorn systematisch und gezielt Datensätze in Datenbanken gelöscht haben. Nur wenige Firmen sind auf solche Angriffe vorbereitet. Denn wenn ein solcher Angriff erst nach 1 Woche oder noch später entdeckt wird, ist ein Zurückladen des alten Standes keine Option, die Änderungen der ganzen Woche wären ja verloren. Nur ein recht ausgeklügeltes System auf der Basis von Journals, mit denen die Aktivitäten eines einzelnen Accounts rückgängig gemacht werden können, hift hier. Wie lange hebt eigentlich Ihr Unternehmen solche Redo-Logs auf? 
         https://forms.phoenix.com/cybercrime/docs/cyberdoc.pdf


2. Vista bleibt ein Thema
-----------------------------
Ein umfangreiches Dokument von Microsoft zum Thema Vista und Sicherheit
  http://www.microsoft.com/downloads/details.aspx?familyid=A3D1BBED-7F35-4E72-BFB5-B84A526C1565&displaylang=en
oder http://tinyurl.com/2v3ebb

Es ist eine Weiterentwicklung des Windows XP Security Guide
   http://www.microsoft.com/downloads/details.aspx?familyid=2D3E25BC-F434-4CC6-A5A7-09A8A229F118&displaylang=en
oder   http://tinyurl.com/hhd7a

Der Guide beschreibt, mit welchen Einstellungen ein Grundschutz-Niveau („Basis-Sicherheit“) auf einem Vista-Client erreicht werden kann, sowie die Konfiguration eines Hochsicherheits-Clients unter Inkaufnahme von Funktionseinschränkungen. Ebenfalls enthalten ist ein Excel-Sheet mit Group Policy Settings sowie dem Group Policy Objects (GPO) Accelerator Tool, das die Umsetzung der Sicherheitskonfiguration über vorgefertigte Templates erleicht. Auch hilfreich: Der tabellarische Vergleich der Default- mit der empfohlenen Grundschutz-Konfiguration von Vista. 


3. Wieder mal ein Krieg auf der dunklen Seite des Internets
-------------------------------------------------------------
Wiederholung aus dem Jahr 2004. 
Und wie bei jedem Krieg wird auf collateral damage wenig Rücksicht genommen
Kapersky berichtet die Details:
   http://www.viruslist.com/en/analysis?pubid=204791938#inet
zu 2004:
   http://www.computerworld.com/securitytopics/security/story/0,10801,95501,00.html
zur "dunklen Seite des Internets":
  http://sicherheitskultur.at/spam.htm#zusammen


4. Vorratsdatenspeicherung
----------------------------
Die Vorratsdatenspeicherung (engl. data retention) hat eine gute Chance, unser aller Privatsphäre wieder ein gutes Stück weiter auszuhöhlen. Je nach Land werden unterschiedlich weite Implementierungen der EU-Richtlinie diskutiert, die aber alle rechtbedrohlich sind. Fakt ist, dass einmal gesammelte Daten früher oder später genutzt werden, und zwar viel wahrscheinlicher gegen jugendliche Raubkopierer und andere eher harmlose Sünder als gegen Terroristen.
http://www.heise.de/newsticker/meldung/90066/


Und hier zur noch was Amüsantes
----------------------------------------
Wer aus amerikanischen Firmen die tollen Motivationsposter kennt, hat vielleicht auch Spaß am Gegenteil:
    http://www.despair.com/viewall.html

 


 

Philipp Schaumann, http://sicherheitskultur.at/

Zurück zum Archiv-Überblick

Home

 


Copyright-Hinweis:
Das Copyright des Materials auf diesen Webseiten liegt, falls kein anderer Autor genannt wird, bei Philipp Schaumann. Creative Commons License
Diese Texte sind lizensiert unter der Create Commons Attribution-Noncommercial-Share Alike 2.0 Austria Lizenz. Natürlich gelten auch die Regeln des Fair Use und über Ausnahmen bzgl. der Lizenz kann jederzeit mit den Autoren gesprochen werden.