17.03.17 - IT Security-Telegramm
Durch den erfolgreichen Angriff von Google und CWI ist die Sicherheit oder Unsicherheit des Hash-Algorithmus zur sicheren Signatur von Inhalten "SHA-1" in aller Munde
Die Digitalisierung konfrontiert viele Betreiber von kritischen Netzwerken erstmals mit dem Aufbau eines Security Operations Center (SOC)
17.03.17 - Das müssen Betreiber von kritischen Netzwerken beim Aufbau eines Security Operations Center beachten
Die Digitalisierung konfrontiert viele Betreiber von kritischen Netzwerken erstmals mit dem Aufbau eines Security Operations Center (SOC). Mit einem SOC können etwa Energieversorger ihre Prozessnetzwerke oder Krankenhäuser und öffentliche Einrichtungen ihre kritischen Netzsegmente effektiv gegen Cyber-Angriffe verteidigen. Der IT-Dienstleister prego services erläutert, worauf sie dabei achten sollten. Im Zuge der Digitalisierung setzen immer mehr Unternehmen wie etwa Energieversorger, Krankenhäuser und öffentliche Einrichtungen auf IP-basierte Technologien. Das bringt zahlreiche Vorteile mit sich setzt sie aber auch der steigenden Gefahr von Cyber-Angriffen aus.
17.03.17 - Wenn Kinderspielzeug zum kritischen Datenleck wird
Plüschtiere eines Herstellers, die Sprachaufzeichnungen zwischen Kindern und Eltern auch aus der Ferne möglich machen. Mit Hilfe einer mobilen App werden kurze Begrüßungen, Glückwünsche zum Geburtstag oder andere Nachrichten aufgenommen und diese über einen Cloud-Dienst an den Nachwuchs gesendet beziehungsweise Antworten auf dem Kuscheltier eingesprochen und via Smartphone empfangen. Die sensiblen Aufzeichnungen im .wav-Format sind jedoch nun im Internet durch ein großes Datenleck offengelegt und stehen fremden Personen zur Verfügung. Betroffen sind 800.000 registrierte Benutzer mitsamt E-Mail-Adressen.
17.03.17 - Todesstoß für SHA-1? zu früh für Panik, aber Zeit zum Handeln
Durch den erfolgreichen Angriff von Google und CWI ist die Sicherheit oder Unsicherheit des Hash-Algorithmus zur sicheren Signatur von Inhalten "SHA-1" in aller Munde. Manche Publikationen sprechen sogar reißerisch von dessen "Todesstoß". Doch was technisch möglich ist, stellt sich deshalb noch lange nicht als wirtschaftlich sinnvoll heraus. Ja, jetzt steht zwar endgültig fest, dass die Lebensdauer von SHA-1 begrenzt ist. Dennoch liegt kein Grund zur Panik vor. Vielmehr gilt es jetzt, eine nüchterne Risikoanalyse anzustellen und auf deren Basis den Umstieg auf stärkere Hash-Algorithmen zu planen. Je nach Risikoprofil kann und darf sich das durchaus auf Jahre erstrecken.
17.03.17 - Es ist nicht das erste Mal, dass moderne vernetzte Spielzeuge in letzter Zeit in die Schlagzeilen geraten
Der Sicherheitsforscher Troy Hunt hat einen Blogpost veröffentlicht, in dem er beschreibt, wie Hacker über eine ungesicherte Datenbank an vertrauliche Daten gelangen konnten, die von vernetzten Teddybären generierte wurden. In erster Linie handelt es sich dabei um Sprachnachrichten von Kindern und Eltern, mit denen die Kriminellen versuchen könnten, das Herstellerunternehmen zu erpressen. Zwar bestreitet die Firma das Datenleck gegenüber Networkworld und gibt an, dass die öffentlich zugängliche MongoDB-Datenbank, in der sich die Aufnahmen und weitere Anmeldedaten von Nutzern befanden, von einem externen Unternehmen verwaltet wird; sie haben allerdings dennoch allen Nutzern die Änderung des Passworts empfohlen.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
16.03.17 - Tipps zum sicheren E-Mailen, Online-Kaufen und für die Facebook-Nutzung
16.03.17 - SAS bringt Security Analytics in die Intel Security Innovation Alliance
16.03.17 - Umfrage: Eltern sorgen sich wegen Cyber-Mobbing
16.03.17 - Tipps zum sicheren E-Mailen, Online-Kaufen und für die Facebook-Nutzung zu geben