SHE-Blogpicks

Best Practices gegen Wannacry & Co.

Posted by in Allgemein

Diese Seite teilen:

Wannacry war (und ist) der aktuellste und bisher schwerste Fall von erpresserischer „Ransomware“ (Symboldbild), die im Netz ihr Unwesen treibt. Aber nicht der einzige; Locky etc. haben schon vor Monaten für (Datenverlust-)Angst und Schrecken gesorgt. Für das CERT-Team (Computer Emergency and Response) am Software Engineering Institute der Carnegie Mellon University hat nun Alexander Volynkin, zusammen mit Jose Morales und Angela Horneman, Best Practices zusammengetragen und in einem Blogpost beschrieben, wie Organisationen und Unternehmen Vorbeugung und Abhilfe schaffen können.

0

„Wannacry“-Attacke: Kritik an Microsoft und Anwendern

Posted by in Allgemein

Diese Seite teilen:

Auf die erpresserische Online-Attacke (Symbolbild: EFF) in der letzten Woche hat Microsoft mit einem Blogpost reagiert, in dem das Unternehmen dringend Gegenmaßnahmen fordert und der NSA vorwirft, die Sicherheitslücke gekannt, aber verschwiegen zu haben. Daraufhin greift nun der deutsche Security-Fachmann Felix von Leitner („Fefe“) in seinem Blog Microsoft scharf an: Hauptschuldig sei Microsoft, das schlechte Software auf den Markt werde. Vorwürfe müssten sich außerdem all die Anwender gefallen lassen, die sorgloserweise ihre „antike“ Software nicht gepatcht haben, weil sie sonst auf „antiken“ Maschinen nicht mehr laufe.

 

 

0

Ökonomie der Erpressung

Posted by in Allgemein

Diese Seite teilen:

Ransomware wie der Locky-Trojaner verschlüsselt Daten, den Schlüssel gibt es gegen Lösegeld. Ökonomischen Sinn ergibt das „Geschäftsmodell“ für die Angreifer nur dann, wenn sie einen Betrag fordern, den die Opfer aufbringen können und der unter dem Wert der verschlüsselten Daten liegt. Oft genug jedoch lassen sich verschlüsselte Daten auch nach Lösegeldzahlung nicht wiederherstellen. Die Frage: Unter welchen Voraussetzungen „vertrauen“ Opfer den Angreifern soweit, dass diese die Datengeiseln tatsächlich freilassen? – Die Ökonomie von Erpressung und Lösegeld analysiert ein Beitrag von Dan Brown (Foto) im Blog von Crowdstrike auf interessante Weise – auch wenn sein Zweck Werbung für die Anti-Ransomware-Produkte des Security-Dienstleisters ist.

0

Ransomware gefährlicher durch späte Updates

Posted by in Allgemein

Diese Seite teilen:

volker_marschner_ciscoUnternehmen machen es Cyberkriminellen oft zu einfach, warnt Volker Marschner von Cisco in seinem Blog auf silicon.de. Speziell Ransomware, also Schadsoftware, die Daten auf lokalen oder Cloud-Speichern bis zur Zahlung eines Lösegelds verschlüsselt, werde dadurch immer gefährlicher. Laut einer Cisco-Studie dauere es oft bis zu 200 Tage bis zur Entdeckung der Erpressersoftware, so dass Kryptoattacken lange vorbereitet werden könnten und immer wirksamer würden. Paradox und gleichzeitig erklärlich: Geschäftskritische Anwendungen würden besonders selten aktualisiert, so der Security-Blogger, um ihre Stabilität nicht zu beeinträchtigen.

0

Weniger Gestaltungsfreiheit für mehr Systemsicherheit

Posted by in Allgemein

Diese Seite teilen:

Bruce_Schneier_at_CoPS2013-IMG_9174Herumprobieren, Fehler hinnehmen und die Welt kreativ gestalten? Dieser Freiheit von Entwicklern, in der Start-up-Szene vielfach gefordert und gefördert, müssten Regierungen ein Ende bereiten, so der New Yorker Security- und Kryptografie-Fachmann Bruce Schneier (Foto) in einer Keynote auf der Infosec-Konferenz in London, von John Leyden zitiert in The Register. Das Internet of Things bringe viel zu hohe Risiken für Funktion und Sicherheit realer Systemen mit sich, um auf strenge Regeln für „Security by Design“ verzichten zu können. In zwei, drei Jahren, so Schneier, müsse man mit Dingen wie Erpressungssoftware (Ransomware) in den Bordcomputern von Autos rechnen. Das Problem: In der Auto- und Flugzeugindustrie durch Zertifikate sichergestellt, fehle das erforderliche Sicherheitsniveau in der IT, weil Politiker keine Ahnung von Technik hätten – und umgekehrt.

 

 

0