[Kurz notiert] Zero-Day-Exploit von Stuxnet weiter aktiv

Wie bereits in einem älteren Beitrag beschrieben, ist die Proliferation – also die Weiterverbreitung – von Schadsoftware ein wichtiges Forschungsthema. Mit der Veröffentlichung von Exploits kann das Wissen über diese Lücken in anderer Malware eingebaut und bis zur völligen, weltweiten Behebung der Lücke durch das Einspielen von Sicherheitslücken, von anderen Akteuren genutzt werden. Leider zeigen Studien, dass es trotz verfügbarer Sicherheitsaktualisierung oft sehr lang dauert, bis Sicherheitslücken wirklich geschlossen werden und insbesondere im Bereich älterer IT-Systeme oder kleiner, eingebetteter Systeme (Mikrocontroller in Industrie-Systemen oder ähnlichem)  gibt es zum Teil gar keine Möglichkeit zur Aktualisierung der Software. … →

Einschätzung zur Debatte über Hack-Back für deutsche Cyber-Einheiten

Nachdem schon seit einer ganzen Weile bei unterschiedlichen Gelegenheiten durch Staatsvertreter der Bedarf nach Hack-Back-Fähigkeiten im Cyberspace und entsprechenden Befugnissen angemerkt wurde, berichten jetzt NDR, WDR und die Süddeutsche Zeitung (Q: tagesschau.de / lokale Kopie) davon, dass die Bundesregierung dafür wohl nun die Grundlage schaffen will. Zu diesem Zweck werden aktuell Studien erarbeitet, die im Sommer im Bundessicherheitsrat geraten werden sollen. … →

Weiterhin aktive „Shadowbroker“ veröffentlichen NSA-Exploits für Finanztransaktionen

Ende 2016 wurden durch eine eine Hacker-Gruppe namens „Shadowbroker“  mutmaßliche NSA-Hacking-Tools zur Auktion freigegeben. Die Gruppe hat danach noch mehrfach weitere Daten zum Kauf angeboten, die aller Einschätzung nach zwar nicht mehr taufrisch, aber echt sein sollen. Im Januar dieses Jahres verkündete die Gruppe zusammen mit der Veröffentlichung einer letzten Marge an Exploits eigentlich ihre Auflösung.  Entgegen dieser Aussage wurden vor wenigen Tagen erneut unter dem Namen Shadowbroker Exploits veröffentlicht:
KEK…last week theshadowbrokers be trying to help peoples. … →

Anzeichen für die Proliferation von Schadsoftware

Eines der Forschungsthemen am hiesigen Institut betrifft die Non-Proliferation von Waffentechnologien, also die Eingrenzung der Weiterverbreitung von Waffen-Technologien sowie Waffen-fähigen Materialien. Grundsätzlich unterscheidet man in vertikale und horizontale Proliferation:
Unter vertikaler Proliferation versteht man die Weiterentwicklung und Verbesserung vorhandener Kapazitäten durch militärische Forschung und Entwicklung. Unter horizontaler Proliferation kann man all die Prozesse zusammenfassen, bei denen sich Staaten oder nulstaatliche Akteure Waffenarsenale zulegen, ohne sie vorher besessen zu haben. Horizontale Proliferation hat somit einen stark geografischen, industriepolitischen Nachahmungseffekt, während vertikale Proliferation sich stark auf die militär-technologische Verbesserung stützt. … →

Bedeutung und Lebensdauer von Zero-Day-Exploits (plus Lesetipp)

Als Zero Day Exploits bezeichnet man – in aller Kürze – kritische Sicherheitslücken in IT-Software oder Hardware die zwar von einem Akteur entdeckt, allerdings durch diesen (noch) nicht veröffentlicht und damit auch nicht dem Hersteller des betroffenen Produktes zur Kenntnis gelangt sind um dieses Problem zu beheben. Damit sind potentiell alle Systeme die von dieser Sicherheitslücke betroffen sind für den Akteur angreifbar. Als Zero-Day-Exploits werden dabei zumeist solche Sicherheitslücken bezeichnet, die es ermöglichem im betroffenen Systeme System-Zugriff zu erlangen und damit einen Hintertür zu etablieren (bspw. … →

[Kurz notiert] Den Diensten fehlen Nachwuchshacker, auch dem FBI

Ebenso wie von der deutschen Bundeswehr anlässlich des neuen CIR-Organisationsbereiches, des BND oder der neu geschaffenen Zentralen Stelle für Informationstechnik im Sicherheitsbereich  (ZITiS) des BMI bemängelt (lokale Kopie), fehlt es wohl auch dem FBI an geeigneten Kandidaten für deren IT-Riegen. Ebenso wie die vom BMVg laut durchdachte Idee, bei der Einstellung nicht mehr unbedingt auf ein abgeschlossenes Studiengänge oder körperliche Fitness zu drängen erwägt nun einem Pressebericht auch das FBI entsprechende  Schritte um die Kandidatenwerbung auf das – leider sehr klischeehaft wahrgenommene – Zielpublikum auszurichten (Q: Associated Press  / lokale Kopie). … →

[Kurz notiert] „It works“ oder: IT-Fehlstart beim neuen CIR-Organisationsbereich

Zugegebenermaßen ist das hier etwas billig. Die Webseite des neuen Organisationsbereiches Cyber und Informationsraum gibt seit gestern diese aussagekräftige, aber motivierende Botschaft von sich. Da einige Leser bei augengeradeaus.net  berichten, dass sie die Seite nach kurzer Zeit wieder korrekt sehen konnten, ist es vermutlich ein DNS-Problem beim Aufbau der Webpräsenz des neuen Bereiches oder beim Umschalten von Domains. Kann passieren und mein Mitleid gilt den Admins, aber der öffentliche Eindruck eines solchen Fehlstarts ist leider nicht der beste, wenn andererseits von Exzellenz und Schlagkraft im Cyberspace gesprochen wird. … →

Offensive Cyber-Fähigkeiten und Befugnisse bei der Bundeswehr ?

Heute wurde durch die Verteidigungsministerin der neue Organisationsbereich CIR (Cyber und Informationsraum) eingeweiht. In ihrer Rede ging die Ministerin neben dem allgemeinen Dank und der Erläuterung des Bedarfs dieses 6. militärischen Bereiches auch auf die möglichen offensiven Aktivitäten im Rahmen dieser Fähigkeiten ein:
Die Angriffe auf unsere Systeme und Netze kommen täglich, unabhängig von Begriffen wie Frieden, Krise, Konflikt oder Krieg. Und sie kommen von unterschiedlichen Akteuren, Staatlichen wie Privaten. … →

Cyber-Fachkräfte-Initiativen bei der Bundeswehr

Mit Blick auf den Aufbau des neu gestarteten Cyber-Organisationsbereiches der Bundeswehr stellt sich für diese die Frage danach, wie man als Institution an geeignete Fachkräfte herankommt. Bereits zum Start sollen neben den mehreren tausend umgewidmeten Dienstposten auch knapp 290 neue Dienstposten entstehen: bei der Einrichtung des Leitungsstabes des neuen Bereiches, dem neu geschaffenen „Zentrum Cyber-Sicherheit“ sowie dem ebenfalls neu geschaffenen, aus der ehemaligen Einheit Computer Network Operations (CNO) hervorgegangenen „Zentrum CyberOperationen“. … →

[Kurz notiert] Deutschlandfunkbeitrag über den neuen Cyber-Organisationsbereich

Der Deutschlandfunk hat heute im Hintergrund einen Bericht über den neuen Cyber-Organisationsbereich CIR gesendet, der morgen offiziell startet. Der Bericht enthält ein paar interessante Ö-Töne von Ludwig Leinhos, dem Leiter des neuen Bundeswehr-Bereiches sowie von Verteidigungs-Staatssekretärin Katrin Suder. Tom Schimmeck, der Autor des Berichtes hatte mich dankenswerterweise im Vorfeld um meine Meinung zu dem Vorhaben gefragt und diese in den Bericht mit aufgenommen.
Hier das Transkript der Sendung (lokale Kopie) und der MP3-Mitschnitt. … →