Suche

Home

Herzlich Willkommen bei INSIDERSKNOWLEDGE, der Beratung für Informationssicherheit in kleinen und mittelständischen Unternehmen.

  • Wir sind eine Beratung für Informationssicherheit. Unser Schwerpunkt ist das sicherheitsbewusste Handeln Ihrer Mitarbeiter.
  • Unsere Leistungen umfassen alle Bereiche Ihrer Organisation. Durch die Förderung einer Sicherheitskultur soll Informationssicherheit nachhaltig im ganzen Unternehmen gelebt werden.
  • Wir sind ein junges Team, dass in der vernetzten Welt aufgewachsen ist und ein tiefes Verständnis für den Wert von Informationen hat.
  • Mit unseren Leitfäden zu aktuellen Themen und Nachrichten halten wir Sie ständig auf dem Laufenden.

IK Nachrichten

18. August 2014

Staatstrojaner könnten mit Hilfe von Youtube-Katzenvideos auf dem Rechner eines Opfers installiert werden. Ein Forscher von Citizen Lab berichtet, alle unverschlüsselten Verbindungen über HTTP können von staatlichen Überwachungsbehörden per Network Injection missbraucht werden, was auch aus den Daten der FinFisher Software hervorgeht. Die Behörden nutzen unverschlüsselten Traffic, beispielsweise den Besuch einer beliebigen Seite wie Youtube, um im Netzwerktraffic präparierte Schadsoftware auf den Rechner des Opfers zu bringen
Link zum Originalartikel

Der BND soll Verbündete Staaten und Diplomaten belauscht und überwacht haben, darunter die Türkei und US-Minister Kerry und Clinton. Laut dem Spiegel überwacht der Bundesnachrichtendienst die Türkei bereits seit 2009.
Link zum Originalartikel

Die Polizei in Bosten hat alle Besucher eines Musikfestivals per Gesichtserkennung überwacht, um die Sicherheit der Veranstaltung zu erhöhen. In einem Pilotprojekt mit IBM wurden bestehende Sicherheitskameras genutzt, um die Gesichter jedes Besuchers zu scannen und die Polizei über verdächtige Personen oder Handlungen in Echtzeit zu informieren. Die Festivalbesucher wurden darüber nicht informiert
Link zum Originalartikel

Das Android Betriebssystem für Smartphones erlaubt es Entwicklern auf alle Daten des Gyroskopes in den Geräten zuzugreifen, die zum Teil als Wanzen fungieren können. Forscher der Stanford University haben herausgefunden, dass die Geräte so sensibel sind, dass man mit ihnen Umgebungsgeräusche des Smartphones messen kann. So könnte eine legitime App genutzt werden, um den Nutzer abzuhören
Link zum Originalartikel

Zwei große US-Supermarktketten haben bekanntgegeben, dass Kundendaten von ca. 180 Läden von einem Hackerangriff betroffen sein könnten. Derzeit gebe es noch keine Hinweise darauf, dass die Daten missbraucht wurden, und auch auf einen Verkauf weise derzeit nichts hin. Das Unternehmen sei vorsichtig und versuche alles, um Kundendaten zu schützen, heißt es in einem Statement
Link zum Originalartikel

Der Twitter Account des russischen Ministerpräsidenten Medvedev ist gehackt worden. Der Account zeigte kurzzeitig eine Falschmeldung, wonach Medvedev seinen Rücktritt und eine Karriere als Hobby-Fotograf ankündigte. Hinter dem Angriff stecken möglicherweise Hacker der Protestgruppe Shaltay-Boltay, die Restriktionen im Netz kritisieren
Link zum Originalartikel

15. August 2014

Heise Online berichtet von neuen NSA und GCHQ Dokumenten, die weitere Details über die Militarisierung des Internets durch die Geheimdienste beschreiben. Jacob Appelbaum hatte auf seinem Talk auf dem 30c3 bereits genau vo diesem Vorgehen gewarnt. Die jüngsten Dokumente, die Heise Online in Zusammenarbeit mit Master-Student Julian Kirsch und Christian Grothoff vorstellte, beschreiben wie die Geheimdienste der "Five Eyes" Gemeinschaft (USA, UK, Neuseeland, Australien und Canada) regelmäßige, weltweite Portscanns durchführen, um Schwächen in öffentlich erreichbaren Rechnern zu identifizieren. Diese Schwächen werden in einem weiteren Schritt ausgenutzt, um diese Rechner als "Proxy"-Server für gezielte Angriffe zu verwenden. Tools, die Portscanns erschweren, stellen den besten Schutz gegen diese Maßnahmen dar
Link zum Originalartikel

Der Bund Deutscher Kriminalbeamter (BDK) nutzt den Prozessauftakt gegen den "Autobahnschützen" in Würzburg derzeit, um erneut Zugriff auf Mautdaten für Strafverfolgungsbehörden zu fordern. Bereits bei der Einführung der Toll Collect Systeme bemängelten Datenschützen, dass diese Daten zeitnah auch zur Überwachung von Bürgern eingesetzt werden könnten. Bisher war dies nicht der Fall, eine solche Maßnahme würde die Erstellung von umfangreichen Bewegungsprofilen aller Bürger gestatten
Link zum Originalartikel

Apple hat Updates für Safari veröffentlicht, die unter Anderem eine Sicherheitslücke schließen, die die Ausführung beliebigen Codes ermöglichte. Allen Nutzern von Safari empfehlen wir dieses Update umgehend zu installieren
Link zum Originalartikel

Shahar Tal hat auf der DefCon 22 mehrere Sicherheitslücken in TR-069 identifiziert. Das Protokoll wird von vielen Onlineprovidern (darunter die Deutsche Telekom und Unity Media) zur Fernwartung von Heim-Routern verwendet. Die Möglichkeit, zentral die Konfiguration der Router zu verwalten, soll den Support entlasten. Fehlende Verschlüsselungen und Sicherheitslücken in der Serversoftware gefährden laut Tal jedoch Millionen von Heimroutern. Angreifer könnten zum Beispiel den vom Router weitergegeben DNS Server manipulieren und Anwender so auf modifizierte Webseiten locken. Als Abstellmaßnahme kann man derzeit lediglich einen Router einsetzen, bei dem sich TR-069 deaktivieren lässt, bei den meisten vom Betreiber mitgelieferten Routern ist das allerdings nicht der Fall
Link zum Originalartikel

Nach einer Auskunft des Bundestages ist die Software zur Quellen-TKÜ des BKAs (Bundestrojaner) nun einsatzbereit. Vor den ersten Feldeinsätzen soll die Software jedoch noch geprüft werden, dies wird CSC übernehmen, die Beratung gilt unter anderem als enger Partner des US-Militärs. Entwickelt wurde die Software von der Firma 4Soft
Link zum Originalartikel

14. August 2014

WIRED Magazin hat eine Reihe von Artikeln zu Edward Snowden veröffentlicht. Neben dem Leitartikel in dem WIRED auf Snowdens Motivation eingeht, sind auch neue Details zur NSA Affäre bekannt geworden: So ist die NSA angeblich für den Ausfall des Internets in Syrien 2012 verantwortlich und nicht, wie bisher angenommen, die Assad-Regierung. Unter dem Namen MonsterMind betreibt der US-Geheimdienst angeblich ein kontinuierliches Gefahren-Monitorings des US-Internets, dass auch zunehmend Kapazitäten zur automatischen Verteidigung und Gegenschlägen aufweisen soll. Da momentan jedoch nur wenige technische Details öffentlich sind, ist diese Information mit Vorsicht zu genießen. Snowden behauptet auch, der NSA Hinweise über den Umfang der von ihm entwendeten Dokumente hinterlassen zu haben, die diese jedoch nicht entdeckt haben soll
Link zum Originalartikel

Adobe und Microsoft haben Patch-Day. Da wieder eine Reihe kritischer Lücken gestopft wurden empfehlen wir besonders Nutzern von Adobe Flash und Microsoft Internet Explorer, diese Updates umgehend zu installieren
Link zum Originalartikel

Auf der DefCon 22 haben zwei Flugexperten eine Reihe von Sicherheitslücken in Flugsystemen dementiert, die vergangenes Jahr auf der BlackHat vorgestellt wurden. Bis heute fehlen jedoch öffentliche Pen-Tests gegen Flugzeug Infrastruktur
Link zum Originalartikel

Alle Disqus for Wordpress Plugins bis Version 2.75 sind angreifbar und können zur Kontrolle über die betroffene Wordpress Installation führen. Der Administrator der Seite muss dazu allerdings einen manipulierten Link aufrufen
Link zum Originalartikel

Julien Voisin hat ein manipuliertes Tor Bundle entdeckt, dass über eine der Tor-Webseite nachempfundene Seite vertrieben wurde. Ihm ist es gelungen, die mit dem Torbundle verbundene Schadsoftware zu analysieren und sich mit den Angreifern in Verbindung zu setzen. Bei diesen handelte es sich nach eigenen Angaben um Chinesen, die Besucher von kinderpornografischen Seiten auf die Spur kommen wollten. Der Beschreibung nach ist der Angriff gut umgesetzt, technisch jedoch eher amateurhaft durchgeführt, was für die Darstellung der Angreifer spricht
Link zum Originalartikel

13. August 2014

Steganos VPN Service "Online Shield" gibt unter Umständen den lokalen Hostnamen des Nutzers weiter. Besonders und Mac OS X und Windows lässt die Standardeinstellung des Hostnamens häufg Rückschlüsse auf den Besitzer des Rechner zu
Link zum Originalartikel

Ein eingebauter Fileserver auf Blackberry Z10-Geräten, erlaubte Angreifern im gleichen WLAN Zugriff auf Daten im Telefonspeicher. RIM hat bereits einen Patch veröffentlicht, der bei den meisten Geräten automatisch installiert wurde
Link zum Originalartikel

Auf der DefCon 22 haben zwei italienische Sicherheitsexperten gezeigt, dass viele ISPs veraltete Software zur Verwaltung ihrer Backbone-Router einsetzen. Dies kann zu gravierenden Sicherheitslücken und Ausfällen führen. Vor Allem unsicher konfigurierte Webserver erlaubten es den beiden Experten Zugriffe auf die privaten SSH Schlüssel zu mehreren Routern zu erhalten
Link zum Originalartikel

Auf der BlackHat 2014 haben Sicherheitsforscher wiederholt Sicherheitslücken in der Anti-Diebstahlsoftware Computrace aufgezeigt. Unter Anderem prüft die Software die Echtheit des Command & Control Servers nicht richtig, was Angreifern durch eine MitM Attacke erlaubt, die Kontrolle über betroffene Geräte zu erlangen. Die Software wird von vielen Herstellern mitgeliefert und lässt sich häufig nur sehr schwierig deinstallieren
Link zum Originalartikel

Die von Gamma entwickelte Überwachungssoftware FinFisher wird nicht nur von Strafverfolgungsbehörden, sondern auch von Geheimdiensten eingesetzt. Dokumente aus dem jüngsten Hack zeigen, dass die Software mindestens in Baharain auch zur Überwachung einer Regierungskommission verwendet wurde
Link zum Originalartikel

Eine neue Version des Tor Browser (3.6.4) warnt unter Anderem den Nutzer jetzt vor OpenSSL RELAY_EARLY Angriffen
Link zum Originalartikel

Seite 11 von 152

Neu: IK-Jahresrückblick 2013

INSIDERSKNOWLEDGE Jahresrückblick 2012

Die Gründer

Patrick Helmig

Ausbildung und Erfahrung

Informatik Uni Frankfurt.
TÜV SÜD Foundation Certificate in ISMS according to ISO/IEC 27001
Sechs Jahre Berufserfahrung in den Feldern IT, Prozessdesign- und Implementierung und Controlling bei einem großen Automobilzulieferer.

Schwerpunkte

  • IT Sicherheit
  • IT Audit
  • Management von Informationssicherheit
  • Prozessdesign, -gestaltung und -implementierung
  • Trainings

Robert Reitze

Ausbildung und Erfahrung

B.A. Communications- & Cultural Management. Ehemaliger Unternehmensberater für strategische Kommunikation und Öffentlichkeitsarbeit.

Schwerpunkte

  • Kommunikationsprozesse und -optimierung
  • Öffentlichkeit
  • Social Engineering
  • Social Media
  • Trainings