Security Nightmares beim 36C3

Security Nightmares – Frank und Ron beim 36C3 in Leipzig

Wie jedes Jahr , jedenfalls seit 1999 während des 19C3 in Berlin, haben Frank und Ron auch dieses Jahr wieder Ihren Vortrag Security Nightmares beim 36C3 zu Sicherheitsbezogenen Vor- und Rückschauen gehalten.

Frank und Ron zu Security Nightmares 0x14 auf dem #36c3
Security Nightmares 0x14

In einer Rückschau auf diesen ersten Vortrag “vor zwanzig Jahren” blicken die beiden auf die Vorhersagen von Damals und die Ereignisse der letzte Jahre zurück und fassen den ganzen Zeitraum der beiden Jahrzehnte damit zusammen, ob man Makros erlauben möchte. Makros waren schon 1999 (Melissa, I love you) wie heute (Emotet) einer der wichtigsten Angriffsvektoren für Malware. Der folgende Rückblick auf die letzten zehn Jahre alleine fällt etwas technischer aus. Trotzdem ruft der Teil einige schöne Ereignisse noch einmal ins Gedächtnis. Darunter z.B. den Aufschrei Deutschlands gegen Streetview, die Debatte um intelligente Stromzähler oder die elektronische Gesundheitskarte. Themen, die auch bis heute nicht vollkommen abgeschlossen sind.

Ein “Internet-Normalitätsupdate” setzt jüngere und auch noch laufende Angriffe mit bekannten Zahlen in Perspektive.

Darüber hinaus setzt der Vortrag sich mit Rückschauen in den Themenfeldern E-Gov, Datenreichtum und Crypto (SPD Mitgliederbefragung!), Geschäftsfelder, Crypto, Sport und Bemerkenswertem auseinander, bevor sich Frank und Ron den Stichworten für 2020 widmen. Wenig technisch wagen die beiden eine Prognose zu Berufsfeldern, die die Cyber-Situation hervorbringen könnte. Das reicht von der Cyber-Nachsorge für das Seelenheil Betroffener, über die Cyberfantasy-Geschichtenschamanen, die magiehafte Technologie nachvollziehbar erzählen können, bis zu Verzerrungs-Sucher und IPv6 Exorzisten

Wie jedes Jahr ein interessanter und unterhaltsamer Vortrag. Auch wenn ich die Lesung nicht selbst hören habe können, lohnt sich die Aufzeichnung auf media.ccc.de nachzusehen.

Es cybert sehr

Es cybert sehr: Nachdem die Uni Giessen schon offline war, ist heute die Stadt Frankfurt offline.

The cyber speaks for itself.

The cyber speaks for itself: Somebody trained an AI to write a paper to predict the future of Cyber. Sources were 1000 other predictions about cyber.

There are a lot of 2020 cybersecurity predictions. We had a bot do it for us.

Cyberscoop

Now, the Cyber speaks: And the result speaks for itself:

Cyber by Erdbeernaut on Flickr, Public Domain
Cyber speaks about cyber

Real-time data and analytics and machine learning and AI creates unpreparedness by corporations and Big Tech companies.

Cyber predicts Cyber

Source: 2020 cybersecurity predictions, as told by a bot – CyberScoop

49 suspected members of cybercriminal group arrested in Europe

Don’t really want to have a category called “cyber”, but some of the headlines ask for it. The arrested persons are suspected of committing financial fraud through email scamming. That qualifies as “cyber”.

via: 49 suspected members of cybercriminal group arrested in Europe

Braucht jeder Hacker.

Auch Cyber-Security braucht modische Cyber Accessoires.

 

via: Schlecky Silberstein

Virtual Crime in Numbers

Süddeutsche Zeitung, Januar 10, 2015

Internet-related crime stats
Internet-related crime stats

“Sueddeutsche Zeitung” has an infographic on Internet related crimes. The numbers displayed are about services targeted by phishing, which is unsurprisingly lead by email, the number of malware circulating, monetary value of damages through criminal activity, most hacked passwords and finally origin of attacks.  Source for these numbers are quoted on the bottom right: Bundesamt für Sicherheit in der Informationstechnik, Bundeskriminalamt, Kaspersky Lab and Deutsche Telekom.

IEEE Cybersecurity Initiative explains how to avoid Top 10 Software Security Design Flaws

The IEEE Cybersecurity Initiative published a document that shall help Software Architects avoid common security flaws. The document may be downloaded or read online.

Avoiding the Top 10 Software Security Design Flaws is released under the Creative Commons Attribution-ShareAlike 3.0 license.

Center for Secure Design | IEEE Cybersecurity Initiative.

Arbeitskreis Cyber-Intelligence

Datenquellen gibt es genug. Welche kann man nutzen, welche darf man nutzen, welche möchte man nutzen. Natürlich stellt sich auch die Frage, welche Information hätte man gerne, die in bekannten Datenquellen nicht zu finden sind.

Und darüber hinaus, welche Information möchte man daraus gewinnen. Wie hilfreich sind existierende Aufbereitungen wie beispielsweise der “Sicherheitstacho” der Deutschen Telekom. Welche Fragestellungen muss eine Auswertung beantworten? Und kann so eine Aufbereitung gestaltet werden, um einen Konkreten Mehrwert zu bieten.

Kickoff Veranstaltung “Arbeitskreis Cyber Intelligence”