Donnerstag, 15. Oktober 2020

Microsoft schließt 87 Sicherheitslücken

Neue Sicherheitsupdates für Microsoft-Produkte und Betriebssysteme:

11 kritische und 75 wichtige Lücken geschlossen. Ein Patch wird als „nur“ schwerwiegend eingestuft.

Den ganzen Artikel lesen

Mittwoch, 30. September 2020

Microsoft: Gefahren nehmen zu

Microsoft hat in seiner jährliche Studie „Microsoft Digital Defense Report“ ein Schlaglicht auf die aktuelle Bedrohungssituation geworfen. Die größte Gefahr ist aktuell Ransomware.

Den ganzen Artikel lesen

Cybercrime: BKA sieht elementare Teile der Gesellschaft gefährdet

Das BKA skizziert in seinem Cybercrime-Bericht 2019 eine aus dem Darknet heraus operierende Untergrund-Ökonomie, die auch von der Corona-Krise profitiere.

Die deutsche Polizei hat im vorigen Jahr 100.514 Fälle von Cybercrime im engeren Sinne registriert. Das sind 15 Prozent mehr als 2018. Dabei geht es um Fälle wie Identitätsdiebstahl oder Malware-Angriffe. Dazu kommen weitere 294.665 Fälle, bei denen das Internet als Tatmittel genutzt wurde. Hier liegt das Plus bei 8,4 Prozent. Um 18 Prozent sind die Fälle von Computerbetrug auf 78.201 gestiegen, der Schaden in diesem Bereich sogar um 44,4 Prozent auf 87,7 Millionen Euro.

Jeder 4. war schon Opfer von Internetkriminalität

Jeder 4. war schon Opfer von Internetkriminalität - Digitalbarometer 2020 | BSI

https://www.youtube.com/watch?v=cOf2-3-VnT8

 

BSI-Podcast: Update verfügbar - Podcast (01)

Der neue Podcast zum Thema IT-Sicherheit vom BSI (Bundesamt für Sicherheit in der Informationstechnik). Der Podcast kommt einmal im Monat. 

https://www.youtube.com/watch?v=WW7afBCUGow


Transkript zur Folge

https://multimedia.gsb.bund.de/BSI/Podcast/Podcast_Folge_01_Cyber_Sicherheit_Deep_Fakes_Transkription.pdf


Freitag, 7. August 2020

Die vier Sicherheitsziele

1. Verfügbarkeit  (engl. Availability) - Redundanz 99,999%

2. Vertraulichkeit (engl. Confidentiality) - Zugriff nur für Berechtigte (mittels Schlüssel)

3. Authentizität (engl. Authenticity)- Die Herkunft der Daten muss klar sein (mittels digitaler Signatur)

4. Integrität (engl. Integrity)- Die Daten dürfen nicht verändert werden können (mittels Hashwert)

Mittwoch, 3. Juni 2020

IT-Sicherheit in der Wirtschaft

Absolut interessante und wichtige Webite zum Thema "Sicherheit in der Wirschaft" vom "Bundesministerium für Wirtschaft und Energie".

https://www.it-sicherheit-in-der-wirtschaft.de/

Dienstag, 2. Juni 2020

Einführung in die Blockchain-Technologie - Teil 1

Blockchain - ganz schnell erklärt

Eine Blockchain (auf deutsch: Blockkette) ist einfach ausgedrückt eine Datenbank, die um neue Daten erweitert werden kann. Wie an einer Kette können Daten als Blöcke kryptographisch hinzugefügt bzw. verkettet werden. Jeder neu hinzugefügte Block enthält einen kryptographisch sicheren Hash des vergehenden Blocks, einen Zeitstempel und die Transaktionsdaten. Die Daten können hierbei beliebige digitale Informationen sein und sind nach dem Einfügen nicht mehr veränderbar.

Übrigens:
Es gibt nicht "die Blockchain". Es können beliebig viele Blockchains existieren. Z.B. hat jede derzeit existierende Kryptowährung eine eigene Blockchain

Was ist denn so revolutionär an der Blockchain-Technologie?
  • Die Daten in der Blockchain sind transparent, aber völlig anonym für den Nutzer
  • Die Nutzer können anonym miteinander kommunizieren
  • Die Daten bzw. Informationen besitzen eine Gültigkeit
  • Im Bereich der Finanzen können bei der Verwendung der Blockchain-Technologie für Geld-Transaktionen die besondere Vertrauensstellung von Banken entfallen. Die Geld-Transaktion geht ohne Banken, diese Vermittlerrolle übernimmt die Blockchain.   
Wann und von wem wurde die Blockchain-Technologie entwickelt?
2008 publizierte eine unbekannte Person unter dem Pseudonym "Satoshi Nakamoto" ein technisches Konzept für digitales Bargeld unter dem Titel „Bitcoin: A Peer-to-Peer Electronic Cash System”1.

Blockchain - ein dezentrales Buchführungssystem
Eine Blockchain ist wie ein dezentral geführtes Buchführungssystem, bei dem der jeweils richtige Zustand dokumentiert werden muss, da ja viele Nutzer bzw. Teilnehmer beteiligt sind. Dieses Konzept heißt auch "Distributed-Ledger-Technologie" (dezentral geführte Kontobuchtechnologie). Welche Informationen in die Blockchain eingekettet werden spielt keine Rolle. Entscheidend ist, dass spätere Transaktionen auf den früheren Transaktionen aufbauen und diese als richtig bestätigen. Die spätere Transaktion beweist sozusagen die frühere Transaktion. Somit sind nachträgliche Manipulationen von Transaktionen in der Blockchain nicht möglich, ohne auch gleichzeitig die späteren Transaktionen kaputt zu machen. Die anderen Teilnehmer der dezentralen Buchführung, die noch Kentniss der späteren Transaktionen haben, würden die veränderte Kopie der Blockchain sofort erkennen, da die berechneten kryptographisch sicheren Hashwerte nicht mehr übereinstimmen.

Mittwoch, 4. März 2020

Der BSI-YouTube-Kanal


Das BSI ist seit März 2019 auch bei der Videoplattform YouTube zu finden. Unter dem Namen "Bundesamt für Sicherheit in der Informationstechnik" finden Interessierte zunächst Tipps und Hinweise für Privatanwender sowie spannende Karriereinformationen oder Neuigkeiten über das BSI.
Bei der Videoreihe "IT-Sicherheit verständlich erklärt" kommen beispielsweise BSI-Experten und Expertinnen zu Wort. Sie geben alltagstaugliche Empfehlungen und vermitteln Hintergrundwissen. Animierte Clips machen komplexe Themen wie zum Beispiel E-Mail-Verschlüsselung nachvollziehbar.

Übersicht: https://www.youtube.com/Bundesamtf%C3%BCrSicherheitinderInformationstechnik

Videos: https://www.youtube.com/channel/UC_VgLyJQsChxKfDJcdI-Tcg/videos

Dienstag, 4. Februar 2020

Die Lage der IT-Sicherheit in Deutschland 2019

Mit dem Lagebericht zur IT-Sicherheit 2019 legt das Bundesamt für Sicherheit in der Informationstechnik (BSI) als Cyber-Sicherheitsbehörde des Bundes einen umfassenden und fundierten Überblick über die Bedrohungen Deutschlands, seiner Bürgerinnen und Bürger und seiner Wirtschaft im Cyber-Raum vor. Zudem werden Gegenmaßnahmen des BSI und die gemeinsam mit Partnern gefundenen Lösungsansätze für die Akteure in Staat, Wirtschaft und Gesellschaft dargestellt.

Hier geht's zum Lagebericht der IT-Sicherheit in Deutschland 2019.

Donnerstag, 16. Januar 2020

Welche Motive können hinter Angriffen stecken?

Motive hinter Angriffen können sein:

  • Systemzugang bekommen.
  • An fremde Informationen gelangen (z.B. geheime Daten, Patente, Lösungen, ...).
  • An fremde Benutzerinformationen gelangen (z.B. Benutzernamen und Passwörter):
  • An Bankdaten gelangen (Online-Banking Zugangsdaten).
  • Informationen über Unternehmen/Organisation erhalten (Unternehmen des Users, etc.).
  • Webserver einfach nur langsam machen, indem viele Nachrichten zum Webserver gesendet werden, so dass dieser in Überlast gerät (Denial of Service).
  • Das System des Users für einen Angriff  verwenden.
  • Nutzung von fremden Systemressourcen (Rechner des Users).
  • Einfach nur Systeme zerstören wollen (z.B. Kabel durchschneiden, Baugruppen im Rechner zerstören, ...).
  • Vergeltung - Ein Vergeltungsangriff könnte von einem zuvor geschehenem Ereignis provoziert worden sein.
  • Abwehr - Abwehrangriffe werden oft zur Prävention durchgeführt. Der Präventivschlag z.B. soll einen Angriff im Vorhinein vereiteln oder dem tatsächlich drohendem Angriff zuvorkommen.
  • der Angreifer möchte Beachtung in der Hackerszene bekommen.