Die Digitalisierung unserer Lebens- und Arbeitswelt und insbesondere die Vernetzung von Gegenständen, Maschinen und Räumen beschäftigt immer mehr Unternehmen, Wissenschaftler sowie Schulen. Sie birgt enorme Chancen, aber auch Risiken sowie Herausforderungen für alle Beteiligten. Eine digitalisierte Arbeitswelt schafft neue Anforderungen an Mitarbeiter, Wirtschaft und Bildung Doch wie verändert die Digitalisierung der Arbeitswelt die Anforderungen an […]
Thorsten Kamp
Posts by Thorsten Kamp:
Unsicherheit von App-basierten TAN-Verfahren
Auf dem 32c3 zeigte Vincent Haupert in seinem Vortrag, wie unsicher App-basierten TANs im Online-Banking sind. Nachdem der Kunde in der Banking-App eine Überweisung initiiert hat, wird in der TAN-App auf dem selben Smartphone die zugehörige TAN angezeigt. Durch die Nutzung von zwei Apps auf dem selben Endgerät unterläuft das Verfahren den Vorteil der 2-Faktor-Authentisierung […]
PLC-Blaster – Der Virus im Industrienetz
Der Wurm Auf dem diesjährigen 32c3-Kongress des Chaos Computer Club in Hamburg haben Ralf Spenneberg und Kollegen gezeigt, wie sie mit einfachen Mitteln einen Virus (eigentlich einen Wurm) schreiben konnten, der die verbreiteten Siemens S7-Controller infizieren und sich dann selbständig auf andere S7 weiterverbreiten kann. Der Wurm bietet auch Möglichkeiten, sich vor dem TIA-Portal zu […]
Internet of Things – Deutschland im Vergleich
Viel wird über das Internet of Things und Smart Homes gesprochen, aber wird es auch genutzt? Eine Studie zur Kommunikation Die britische Regulierungsbehörde Ofcom hat eine umfangreiche Studie für den „International Communications Market Report 2015“ durchgeführt. Ziel der Studie war die Bewertung des britischen Kommunikationssektors im Vergleich mit bis zu 17 anderen Nationen. Dazu wurden neben Radio und TV […]
Sichere Messenger-Apps
Messenger-Dienste sind sehr beliebt, alleine WhatsApp meldete im November 2015 900 Millionen aktive Nutzer. Für 91 % der 12 -13 Jährigen stellen Messenger die wichtigsten Apps auf dem Smartphone da. Bei der Vielzahl an verfügbaren Apps stellt sich die Frage, welche man unter Sicherheitsgesichtspunkten denn nutzen sollte. Spätestens seit der NSA-Affäre ist den Benutzer die […]
Werbeblocker als Sicherheitsfeature
Viele Websites finanzieren sich über Werbung und übertreiben es dabei gelegentlich. Insbesondere wenn sich Nutzer häufig über aggressive Werbung ärgern, ist der Griff zum Werbeblocker vorprogrammiert. Doch unabhängig von der Frage, ob Werbung nervt oder notwendig ist, gibt es auch einen Sicherheits- und Datenschutzaspekt. Malvertising Malvertising bezeichnet die Verbreitung von Computerviren und ähnlicher Schadsoftware über […]
Krypto – Und wer verschlüsselt nun?
Eine Forschergruppe hat sich mit dem aktuellen Stand der Verschlüsselung bei E-Mails (und Chat) beschäftigt und dazu eine Inventur im Internet durchgeführt. Sie kommen zu einem durchaus schlechten Ergebnis und publizieren dies nun bei Arxiv.org. Methode In einem großangelegten Scan über das gesamte IPv4-Internet sammelten die Forscher für E-Mmail- und Chatdienste die verwendeten PKI Zertifikate, […]
Neue Herausforderungen für Webseitenbetreiber
Im Sommer wurde viel über das IT-Sicherheitsgesetz diskutiert, doch scheinbar ist nur wenigen Lesern aufgefallen, dass es auch eine Änderung im TMG gegeben hat, die alle Betreiber von Webseiten betrifft. In §13 „Pflichten des Diensteanbieters“ wurde ein neuer 7. Absatz eingefügt: (7) Diensteanbieter haben (…) durch technische und organisatorische Vorkehrungen sicherzustellen, dass kein unerlaubter Zugriff […]
Alles neu beim IT-Grundschutz
Der IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) wird in Deutschland seit vielen Jahren genutzt, um die IT-Sicherheit in Unternehmen und Behörden zu verbessern. Besonders die Maßnahmenkataloge sind jedoch zu einem ungeheuren Umfang von fast 5.000 Seiten angewachsen. Damit ist das Vorgehen für die meisten Unternehmen kaum noch nutzbar, da die Vielzahl an […]
Hacker in der Industrieanlage
Hacker und Computerangriffe sind bisher hauptsächlich als Problem der Office IT bekannt, aber in zunehmendem Maße geraten auch industrielle Prozess- und Fertigungsnetze in das Fadenkreuz der Angreifer. Neben den bekannten Angriffen wie Stuxnet oder dem Angriff auf einen Hochofen, den das BSI in seinem Lagebericht zur IT-Sicherheit 2014 nennt, werden auch von Forschern immer neue Angriffswege […]
Was Ihr Smartphone-Akku über Sie verrät
Das Tracking von Webseitenbesuchern über alle Arten von Cookies ist schon längst kein Geheimnis mehr und auch das Browser-Fingerprinting wird immer bekannter. Doch dieses Prinzip lässt sich noch ausweiten, weshalb die Artikel-29-Gruppe bereits Einwilligungen für Device Fingerprinting gefordert hat. Der Guardian berichtet nun über eine neue Methode, um Smartphone-User zu erkennen und zu tracken. Dazu […]
Trennungsgebot – TOM und der Datenschutz Teil 8
Daten, die zu unterschiedlichen Zwecken erhobene wurden, müssen getrennt verarbeitet werden. Dies ist die Zusammenfassung des Trennungsgebotes, mit dem unsere Reihe „TOM und der Datenschutz“ heute endet. Auch wenn es recht praktisch erscheint, die Daten aus verschiedenen Quellen einfach zusammenzuführen, ist dies nicht zulässig. Vielmehr muss durch geeignete Maßnahmen verhindert werden, dass die Daten einfach […]
Gehackt – gestern Autos, heute Gewehre
Dass Autos gehackt werden, ist mittlerweile keine Sensation mehr. Zuletzt wurde über eine Schwachstelle im Jeep Cherokee und einen Angriff gegen das OnStar-Kommunikationssystem von General Motors berichtet. Doch nun werden Gewehre gehackt. Die Firma Tracking Point bietet ein computergestütztes Zielsystem für Gewehre an. Dabei wird das gewünschte Ziel markiert und der angeschlossene Computer stellt sicher, […]
Was ist eigentlich Industrie 4.0?
In den verschiedensten Fachzeitungen und Vortragsprogrammen wird derzeit das Thema Industrie 4.0 erwähnt, doch eine Erklärung, was damit gemeint ist, ist nur selten zu finden. Auch innerhalb der Unternehmen und Branchenverbände scheint der Begriff nicht einheitlich verwendet zu werden, heißt es doch beispielsweise auf der Plattform Industrie 4.0 in einer Presseerklärung vom 14.04.2014: „Industrie 4.0 […]
„Who you gonna call? Ghostbusters!“
Es gibt eine neue, potentiell schwerwiegende Schwachstelle auf Linux-basierten Serversystemen. Die Schwachstelle mit der Kennung CVE-2015-0235 wurde von den Entdeckern GHOST getauft und ist so kritisch, dass Sie Ihre Systeme unbedingt sofort prüfen und ggf. patchen sollten. Andernfalls könnte es möglich sein, dass Angreifer Ihre Server dazu nutzen, um eigenen Programmcode auszuführen. Kommen wir zu den Details: […]