[Kurz notiert] Bericht über Probleme mit kritischen Infrastrukturen

Die beiden Sicherheitsforscher und Gründer der Plattform internetwache.org Tim Philipp Schäfers und Sebastian Neef legen in einem sehr ausführlichem Bericht dar, wie einfach es nach wie vor zum Teil ist, IT-Systeme von kritischen Infrastrukturen im Netz zu finden, diese anzugreifen und Informationen zu entwenden oder kritische Steuerungsmöglichkeiten zu erlangen. Der Bericht ist in seiner ausführlichen Darstellung sehr empfehlenswert.
Mit dem Fokus der militärischen Nutzung des Cyberspace muss dem gegenüber gestellt werden, dass jedoch ein erheblicher Unterschied zur militärischen und nachrichtendienstlichen Vorgehensweise besteht. … →

[Kurz notiert] DARPA-Wettkampf zum vollautomatisierten Hacking

 
Die Forschungseinrichtung des US-Militärs DARPA (Defense Advanced Research Projects Agency) veranstaltet demnächst zeitlich sehr geschickt zwischen zwei großen Hacking-Konferenzen (Blackhat und Defcon) gelegen das Finale des DARPA’s Cyber Grand Challenge (lokale Kopie der Presseankündigung). Dabei geht es darum Computer mit einem speziellen, von der DARPA entwickelter Sicherheits-Betriebssystem so zu programmieren, dass diese automatisiert im Rahmen des Wettkampf andere Systeme hacken bzw. Angriffe selbst erkennen, abwehren und Sicherheitslücken schließen können. … →

(Cyber)Ergebnisse des Warschauer NATO-Gipfels

Erwartungsgemäß spielte das Thema „Cyber“ beim vergangenen NATO-Gipfel ein wichtige Rolle. Bereits im Vorfeld wurde angenommen, dass insbesondere die Abwehr von Bedrohungen aus dem Cyberspace als weitere zentrale Aufgabe der kollektiven Verteidigung aufgenommen werden würden. Das Abschluß-Communiquè (lokale Kopie) bestätigt diese Annahmen und so sollen die wichtigsten Cyber-Beschlüsse hier dokumentiert werden.
We agreed in Wales that cyber defence is part of NATO’s core task of collective defence.  … →

Auswertung des Weißbuches 2016 und der militärischen Bedeutung des Cyberspace

Am heutigen Mittwoch soll im Parlament das neue Weißbuch zur Sicherheitspolitik und zur Zukunft der Bundeswehr beschlossen werden. Die taz hat dieses Dokument in einem weitgehend fertig zwischen den beteiligten Ressorts abgestimmten Arbeitsentwurf (Stand 24.Mai 2016) veröffentlicht. Die Ausführungen sind geprägt von einem klaren Bekenntnis zum Willen des militärischen Wirkens – defensiv und offensiv – im Cyberspace.
Im hier verlinkten PDF (das an dieser Stelle dann jeweils in der aktualisierten Fassung hinterlegt wird) folgt eine Kurzanalyse des zukünftigen Bundeswehr-Weißbuchs  mit Blick auf die strategischen Planungen der Bundeswehr insbesondere im Cyberspace. … →

Verbindung der neuen Cybersicherheits-Strategie zu den militärischen Cyber-Plänen

Wie in der vergangenen Woche durch ZEIT (Q: zeit.de, lokale Kopie) und Deutschlandfunk (Q:  deutschlandfunk.de, lokale Kopie) vermeldet arbeitet die Bundesregierung an einer neuen Cybersicherheits-Strategie. Der Strategie zufolge sollen mehrere neue zivile Cyber-Einheiten zum Zweck der Strafverfolgung und der zivilen Gefahrenabwehr (genaueres im Artikel des DLF) aufgebaut werden. Daneben fällt mit Blick auf die vor wenigen Wochen veröffentlichten Pläne der Bundeswehr zum Aufbau eines Cyber-Organisationsbereichs die Planung einer weiteren Stelle im Innenministerium auf, die  ”technische Unterstützung für nationale Sicherheitsbehörden im Hinblick auf deren operative Cyberfähigkeiten” leisten soll und dafür “bedarfsbezogen und zukunftsorientiert Methoden, Produkte und Strategien für die operative Umsetzung der Cyberfähigkeiten in den Sicherheitsbehörden erarbeitet” (Original-Zitate aus dem ZEIT-Artikel). … →

[Kurz notiert] NATO-Gipfel in Warschau tagt zum Cyberspace

Am morgigen Freitag (8.7.) startet das NATO-Gipfeltreffen in Warschau. Es wird erwartet, dass die anwesenden Minister und Militärs wie angekündigt die Verteidigung im Cyberspace als integralen Bestandteil der militärischen Planung sowie als Gegenstand des Artikels 5 des NATO-Vertrags (Bündnis-Regelungen) aufnehmen. Hier ein paar Hintergründe dazu. Diese Planungen sind seit längerem bekannt, interessant wird daher in erster Linie welche Leitlinien zur Cyber-Verteidigungs aufgestellt werden und welche Konsequenzen sich für die einzelnen NATO-Staaten daraus zum Auf- und Ausbau ihrer Cyber-Einheiten ergeben… auch hinsichtlich etwaiger offensiver Planungen oder der sog. … →

[Kurz notiert] Nord-Koreas staatliche Hacker

Mitte Juli wurden Informationen zu einer Hacking-Kampagne in Süd-Korea bekannt, bei der tausenden Dokumente des Militärs und von Rüstungsbetrieben entwendet worden sein sollen. Darunter sollen sich auch Informationen zu militärischen Projekten wie dem Jagdflugzeug F-15 befunden haben. Hinter der Hacking-Attacken sollen nord-koreanische staatliche Einheiten stehen, die bereits seit 2014 in mehr als 140.000 Rechner eingebrochen sein sollen. Grundlage der Zuordnung sind wie bereits bei vorherigen Fällen die Geolocation der IP-Adressen. Die schiere Zahl der infizierten Systeme scheint darauf hinzudeuten, dass es sich nicht um eine gezielte Attacke handelt. … →

Datenbank-Eintrag zu Stuxnet-ähnlichem IRONGATE

Wie bereits vor wenigen Tagen hier erwähnt, wurde im vergangenen Jahr eine Malware namens IRONGATE entdeckt, die sich insbesondere konzeptionell sehr an Stuxnet orientiert. Die Malware scheint dabei vor allem eine Test-Entwicklung gewesen zu sein. Dennoch verweist dessen Analyse auf das Problem, „dass Angriffe nach dem Muster von Stuxnet, bei denen gezielt Industrieanlagen mit maßgeschneiderter Malware manipuliert werden, weiterhin eine reelle Bedrohung darstellen und offenbar von unbekannten Akteuren erprobt werden.“
Alles weitere hier im Eintrag zu IRONGATE in der Datenbank relevanter Cyber-Vorfälle. … →

[Kurz notiert] Neue polizeiliche IT-Behörde ab 2017

Medienberichten zufolge plant die Bundesregierung ab 2017 die Einrichtung einer neuen Bundesbehörde, die bis 2022 mit 400 Personalstellen ausgestattet die Bundespolizei (ehemals BGS), das BKA sowie den Verfassungsschütz in IT-Fragen unterstützen soll. Dabei geht es in erster Linie um Techniken um Verschlüsselung zu umgehen (bwsp. zum Abhorchen von Skype-Gesprächen oder verschlüsselte Nachrichten wie Threema zu lesen) und dem Knacken von Verschlüsselung. Vorlage dafür dürften die Mühen (und der letztendliche Erfolg) beim Zugriff auf das Terroristen-IPhone in den USA sein.   … →

[Kurz notiert] Stuxnet ist zurück

Bereits Ende des letzten Jahres wurden offenbar Samples einer Malware entdeckt, die vorrangig Industrie-Steuerungs-Systeme (SCADA) befällt und große Ähnlichkeiten zu Stuxnet aufweisen. Die Malware wurde IRONGATE getauft und gegenwärtig gibt es weder öffentlich verfügbare Anhaltspunkte wer hinter den Angriffen steht noch welche Systeme betroffen sind. Sicherheitsforscher, die sich mit IRONGATE befassen, weisen allerdings zum einen darauf hin, dass Code-Teile von Stuxnet nach dessen Entdeckung im Netz verfügbar waren. Zum anderen könnten die sehr genauen Analysen von Stuxnet durchaus als Blaupause gedient haben, wie man geschickt Industrie-Systeme angreift. … →