| Home Themenübersicht / Sitemap Webmaster |
von Philipp Schaumann
Hier die Meldungen:
1. Benutzer-Awareness und Tipps für Heim-PCs
-----------------------------
Auch mehrere andere Präsentatoren haben auf Veranstaltungen betont, dass
man die Anwender bei Sicherheitsschulungen viel besser erreicht, wenn man
etwas Informationen bietet, die sie auch im privaten Leben gebrauchen können.
In diesem Sinne pflege ich weiterhin meine Tipps für Heim-PCs Benutzer.
Dort werden jetzt auch wöchentlich die Links zum Aktualisieren veröffentlicht
http://sicherheitskultur.at/PC-tipps.htm#4
Die Tipps bekomme ich übrigens von
https://www.buerger-cert.de/abonnieren.aspx
Ein sehr lesenswerter Text zum Thema Awareness-Kampagne:
http://www.secorvo.de/presse/pressemitteilung/mission-security.pdf
Dort wird eine Security Awareness-Kampagne beschrieben, wie sie bei
T-Systems durchgeführt und evaluiert wurde.
Meine eigene Vorgehensweise wird im Detail hier beschrieben:
http://sicherheitskultur.at/Trainingskonzept.htm
1b) 2 Vorträge
-------------
Am 10.Dezember trage ich zum Thema
"Awarenesstraining für Informationssicherheit"
einen ganzen Tag bei der ARS vor. Es geht am die Konzeption und Planung
einer Awareness-Kampagne im Unternehmen.
http://www.ars.at/detail_list.php?senr=19380
(Ja, der Titel bei der ARS lautet etwas anders, man meinte, ihre Zielgruppe
verstände meinen Titel nicht)
Wenn Sie sich bei der Anmeldung auf mich beziehen, gibt es übrigens 15% Rabatt
auf den Normalpreis von € 440.
der Folder mit den Themen ist hier
http://www.ars.at/pdf/TK791005.pdf
Thema Social Engineering:
Am Samstag, 17.11 auf dem bestNET.Kongress 2007 in Linz mit:
"Schutz gegen Social Engineering Angriffe - angewandte Psychologie"
http://www.bestnet.com/go.asp?sektion=kongress_beitraege&rkarte=alle_beitraege&aktion=detail_view&personen_id=0&auto_id=196
2. ToR Endknoten und Vertraulichkeit
------------------------------------
Ein unbenannter Experte berichtet, wie er eine große Menge vertraulicher
Passworte ausgespäht hat.
http://www.derangedsecurity.com/time-to-reveal%E2%80%A6/
Er hat dafür einen Rechner aufgestellt, der Endnode im ToR-Network spielt.
Und er behauptet, dass er bei weitem nicht der Einzige ist, der für diesen Zweck
seine Hardware als Endnode zur Verfügung stellt, er bringt eine Liste von
Organisationen, die dies seiner Meinung nach tun.
Viele Details mit weiterführenden Links bei Bruce Schneier.
http://www.wired.com/politics/security/commentary/securitymatters/2007/09/security_matters_0920
Er betont, dass das Missverständnis der Tor-Nutzer darin liegt, dass sie glauben,
Anonymität und Vertraulichkeit wären das selbe, dabei sind es nur 2 Aspekte von
Privatsphäre. Mehr dazu auf meiner Website
http://sicherheitskultur.at/privacy.htm#definition
3. Angriffe auf die Infrastruktur
---------------------------
Ein recht interessanter Bericht kommt von ARBOR, einem Anbieter von Sicherheitslösungen
speziell für ISPs. Der Bericht berichtet über die Trends bei Angriffe auf diese Anbieter,
speziell durch die wachsenden und immer clever werdenden Botnets.
http://www.arbornetworks.com/en/news-releases/arbor-s-worldwide-infrastructure-security-report-highlights-growing-threats-to-2.html
oder http://tinyurl.com/2tszx4
(der gesamte Bericht als PDF ist dort verfügbar)
Mich hat überrascht, dass bei den ISPs immerhin 21% von Problemen mit Insidern berichten.
Ich kenne die Zahlen von >50% Insider-Probleme, aber irgendwie hatte ich gehofft, dass an
derart kritischen Punkten die Zahl kleiner gehalten werden könnte.
4. Der Storm Worm (eine neue Klasse von Schadsoftware)
-------------------------------------------------------------
Bruce Schneier schreibt in Wired im Detail, warum der seit einem Jahr aktive
Storm Virus/Wurm/Trojaner, der seiner Meinung nach in eine ganz neue Klasse
der professionellen Schadsoftware gehört. Ich zitiere Bruce Schneier:
"Storm has been around for almost a year, and the antivirus companies are pretty
much powerless to do anything about it. Inoculating infected machines individually
is simply not going to work, and I can't imagine forcing ISPs to quarantine infected
hosts. A quarantine wouldn't work in any case: Storm's creators could easily
design another worm -- and we know that users can't keep themselves from
clicking on enticing attachments and links."
Die Details seiner Analyse:
http://tinyurl.com/2xevsm
Dort ist auch ein Link zu "fast flux", einer neuen Technik, wie solche Botnetze durch
sich ständig ändernde DNS-Einträge selbst organisieren können, ohne dass ein
zentrales Command-and-Control Zentrum einen angreifbaren Schwachpunkt bilden
würde.
http://en.wikipedia.org/wiki/Fast_flux und
http://ddanchev.blogspot.com/2007/09/storm-worms-fast-flux-networks.html
5. Threat Modelling
---------------
Bruce Schneier empfielt eine lange Folge von Beiträgen eines MS Mitarbeiters
zum Thema Threat Modelling, deren Links ich hier zusammengstellt habe.
http://sicherheitskultur.at/Eisberg_risk.htm#modell
6. Wie im Film
---------------
Immer wieder im Film gesehen: die Angreifer spielen auf dem Überwachungsbildschirm
des Wachpersonals eine früher aufgenomme Sequenz ab und räumen gleichzeitig den
Tresor aus. 2 Mitarbeiter von ProCheckUp haben das für eine etwas veraltetete
Webcam von AXIS jetzt demonstriert. Sehr clever!
http://www.wired.com/politics/security/news/2007/10/camera_hack
"This hack (.pdf) works by combining a few vulnerabilities in how the camera's
accompanying software accepts input -- a type of security hole known as
cross site scripting, or XSS.
"In this case, the attacker first sends some malformed information --
which is actually JavaScript -- to the camera's web server, which then
writes that information to the log files. When the camera's administrator
checks the logs, the JavaScript executes, creating a new user account
and e-mailing the attacker that the new account has been created.
Und hier zur noch was Amüsantes
----------------------------------------
Eine englische Sitcom "The IT Crowd", z.b. über
http://twoday.tuwien.ac.at/cosima/stories/284340/
Und eine Parodie auf das übliche Marketing Geschwätz an Hand von MS Paint
http://twoday.tuwien.ac.at/cosima/20070814/
Das lokale Sichern von YouTube-Videos geht übrigens extrem bequem mittels dem Firefox Plugin Download Helper.
Philipp Schaumann, http://sicherheitskultur.at/
Copyright-Hinweis:
Das Copyright des Materials auf diesen Webseiten liegt, falls kein anderer Autor genannt wird, bei Philipp Schaumann. 
Diese Texte sind lizensiert unter der Create Commons Attribution-Noncommercial-Share Alike 2.0 Austria Lizenz. Natürlich gelten auch die Regeln des Fair Use und über Ausnahmen bzgl. der Lizenz kann jederzeit mit den Autoren gesprochen werden.