Airbus CyberSecurity stellt in GIT Sicherheit, Ausgabe 3-2019, S.64-66, fünf Prognosen für die Cyber-Gefährdungslage 2019 auf und gibt drei Empfehlungen: 1. Kritische Infrastrukturen werden durch schwere Erpressungsangriffe gestört. 2. KI-basierte Malware wird über ein bestimmtes Ziel hinaus „entkommen“ – mit verheerenden Folgen. 3. Regulierungsbehörden werden die Geduld mit Kryptowährungen verlieren. 4. Staaten werden Verhandlungen aufnehmen, um den weltweit ersten Cybersicherheitsvertrag zu vereinbaren. 5. Lokale Regierungen werden Ransomware-Zahlungen im öffentlichen Sektor verbieten. Die Folgerungen fasst das Unternehmen in drei Empfehlungen zusammen: 1. IT- und OT-Cybersicherheit muss auf Vorstandsebene bewertet und im Rahmen des unternehmerischen Risikomanagements einer Organisation gesteuert werden. 2. Unternehmen müssen ein Gleichgewicht zwischen den Ausgaben für Response und Training sowie der frühzeitigen Erkennung finden. 3. Die Unternehmen müssen multidisziplinäre Teams bilden, die sowohl intern als auch extern zusammenarbeiten können.
Ungeschützte Datenbank mit 800 Millionen Email-Adressen
Sicherheitsforscher haben im Netz eine frei zugängliche und ungeschützte dokumentenorientierte MongoDB-Datenbank mit rund 800 Millionen gespeicherten Email-Adressen entdeckt, meldet golem.de am 10. März. Der 150 Gigabyte große Datensatz enthält neben den Mailadressen Namen, Telefonnummern und Anschriften, teilweise auch Angaben zu Krediten und Social Media-Profilen, nicht jedoch Passwörter, Kreditkartendaten und Sozialversicherungsnummern. Die Datenbank gehört dem Unternehmen Verifications.io, einem sogenannten Email-Verifizierer. Firmen senden eine Excel-Tabelle mit Adressen an den Anbieter, der anschließend Emails verschicke und überprüft, welche davon zugestellt werden können.
IT-Sicherheit bei Stadtwerken und Netzbetreibern
Mit IT-Sicherheit bei Stadtwerken und Netzbetreibern befasst sich in der Märzausgabe des Behördenspiegel Dr. Bernd Benser, GridLab. Er hält einen „Blackout“ infolge eines Cyber-Angriffs für grundsätzlich möglich. Das könne durch den Ausfall bei einem Übertragungsnetzbetreiber oder bei mehreren großen Flächennetzbetreibern passieren. Möglich ist aber auch ein „haptischer“ Angriff oder das Handeln eines Innentäters. Sein „Dauerplädoyer“ richtet sich auf Schulungen und andere Awareness-Maßnahmen. Auf der anderen Seite müssen die KRITIS-Betreiber ein Auge darauf haben, wie sie hinsichtlich IT-Sicherheit aufgestellt sind. Die Verantwortung liege zuerst bei den Vorständen. Aber auch die Aufsichtsgremien sind gefragt.
1 Kommentar