Category Archives: Allgemein

EU-Projekt IoT Crawler: Startschuss an der Universidad de Murcia

IoT Crawler - EU Horizon2020 Research and Innovation Action

Mit einem zweitätigen Kick-off an der südspanischen Universidad de Murcia startete jetzt ein ehrgeiziges EU-Forschungsprojekt. Im Projekt „IoT Crawler“ arbeiten Spezialisten aus ganz Europa an einer IoT-Suchmaschine, die ein ‚Google für das Internet der Dinge‘ werden soll.

Für die digital worx GmbH, Stuttgarter Software-Entwickler und Dienstleister im Bereich der Industrie 4.0 sowie dem Internet der Dinge, war Geschäftsführer Mirko Ross in Murcia dabei. IoT Crawler ist ein EU-Projekt mit dreijähriger Laufzeit. Das Internet der Dinge (IoT) wird laut einem Bericht von Grand View Research Inc. bereits im Jahr 2025 auf einen globalen Marktwert von 50 Milliarden USD geschätzt. Der IoT-Markt hat daher ein riesiges geschäftliches und gesellschaftliches Potenzial. Doch gibt es noch immer eine Vielzahl grundlegender Herausforderungen, die denen ähneln, die zu Beginn der Geschichte des Internets bestanden, als verschiedene konkurrierende Systeme und Plattformen ein fragmentiertes Ökosystem hervorbrachten. In IoT Crawler wird der Partnerkreis daher versuchen, diese Herausforderungen zu lösen, indem er eine Suchmaschine für das Internet der Dinge schafft, die Integration und Interaktion über verschiedene Plattformen und

Systeme hinweg ermöglicht. Zusätzlich zu der Suchmaschine werden verschiedene benutzerfreundliche Demonstrations-anwendungen in den Bereichen Industrie 4.0, Social IoT, Smart City und Smart Energy aufgebaut. Insgesamt zehn europäische Partner sind an dem ehrgeizigen Projekt beteiligt. Neben der gastgebenden Universidad de Murcia bilden die University of Surrey, die NEC Europe LTD (beide Großbritannien), die Aarhus Universitet und die Aarhus Kommune (beide Dänemark), die Siemens AG (Österreich) und die ODIN Solutions S.L. (Spanien) das Kernteam. Aus Deutschland sind neben der digital worx GmbH aus Stuttgart auch die AGT Group sowie die Stiftung Fachhochschule Osnabrück am Start.

Mirko Ross, Geschäftsführer der digital worx GmbH: „Wir freuen uns sehr und sind stolz darauf, als einer von zehn Partnern aus ganz Europa für dieses anspruchsvolle Projekt der EU ausgewählt worden zu sein. Bereits der Auftakt an der Universidad de Murcia hat gezeigt, wie Ziel führend und befruchtend die Zusammenarbeit in einem Team mit internationalen Top-Experten ist. Die kommenden drei Jahre werden hoch spannend für uns.“

Ein hochwertiges Laptop für die Nepalhilfe

Übergabe Laptop Nepalhilfe

Manchmal kommt das Päckchen etwas später: Die Stuttgarter Software Developing Company digital worx GmbH verzichtete auf Weihnachtsgeschenke für Kunden und tat stattdessen etwas Gutes. Sie spendete dem Freundeskreis Nepalhilfe ein hochwertiges Laptop.

Dieses wurde nun, nach der Rückkehr des Freundeskreis-Vorsitzenden aus Nepal, übergeben. Die Liebe zum Bergsteigen als Ausgangspunkt: Sven Rahlfs, Geschäftsführer der digital worx GmbH und passionierter Kletterer, hatte die Idee zur Weihnachtsaktion, als er einen Vortrag von Alexander Schmidt hörte. Schmidt ist Gründer und seit mehr als 21 Jahren Vorsitzender des Freundeskreises Nepalhilfe. Und hat entsprechend viel zu berichten aus dem Land mit dem Mount Everest, dem legendären höchsten Berg der Erde im Himalaya-Gebirge. Als Rahlfs so den Freundeskreis Nepalhilfe kennenlernte, war für ihn klar: Er wollte helfen!

Der Freundeskreis Nepalhilfe e.V. (FNH) fördert und hilft notleidenden Kindern in Nepal – unabhängig von deren Geschlecht, Kasten- und Religionszugehörigkeit. Der Verein ermöglicht ihnen Unterkunft, Betreuung und Ausbildung. In Zusammenarbeit mit der nepalesischen Partnerorganisation „Forum for the Welfare of Himalayan Children“ (FWHC) hat der Freundeskreis 1995 das Kinderprojekt gegründet. Hier finden seitdem mehr als 100 Kinder – Waisen, Halbwaisen und Straßenkinder – ein Zuhause. Bemerkenswert: 98,81 Prozent der Spenden kommen direkt den Kindern zu Gute – und versickern nicht etwa in Verwaltungskosten oder sonstigen Kanälen.

Für die digital worx GmbH stand schnell fest, dass es nicht einfach nur eine (Geld-)Spende sein sollte. Da lag es für eine Internet- und Software-Company nahe, dem Freundeskreis einen praktischen Helfer für die weltweite Kommunikation sowie für Vorträge zu spenden: ein brandneues Lenovo-Laptop. Nach der Rückkehr von Alexander Schmidt aus Nepal wurde das Laptop nun von den beiden Geschäftsführern der digital worx GmbH, Sven Rahlfs und Mirko Ross, übergeben.

Mehr zur Organisation: http://www.nepalhilfe.de/

We are all doomed in the Internet of Things – and what we may can do to have a narrow escape.

IoT - Internet of Things Version 1.0

Dramatic headline. I know. First of all: don’t panic.

As it makes sense to act headless facing the more and more unsecure landscape of the Internet of Things. The Internet of Things is defect. It’s unsustainable by the fact of its technical, social and economical bugs in the system. And any effort trying to fix these bugs is waste of time and money.

I spent this year a lot of time on conferences discussing with developers and experts on how we can get more security into the Internet of Things. And I’ve heard honorable recommendations. From improving the quality in the supply chain, introducing certification, training developers and raising consumers awareness on trust and privacy. All this sounds reasonable and for sure these actions can increase security and privacy in the Internet of Things. But it will not remove the increasing security and privacy problems we rush into. Let me show the dilemma on three aspects:

Broken encryption chains:
Many threats we are facing in the Internet of Things are based upon insecure applications and protocol layers. Latest by heartbleed and blueborn the possibilities of broken cryptochains have raised dramatically. Even on chip level crypto and trust concepts are broken e.g. the RSA encryption of Intels TPM chipset hack or Zigbee AES_CMM attack. On a complex Internet of Things connected environment – with many different things connected – there is a high possibility to include unsecure broken encryption in the system. Furthermore, devices with unsecure chipsets cannot be patched and in absence of alternative solutions unsecure chipsets will be still build into products. In past and future broken encryption chains will be part of Internet of Things networks.

Society dilemma on “safety” vs. “strong encryption”:
Societies – especially national states – subjects to particular interests of their public stakeholders and citizens. Today proper encryption is an obstacle for intelligence and law enforcement. Which is a constrain this institutions goals to provide stable societies and advantages in nations competition. These superior goals are overriding the technical need of strong encrypted technical environments. Intelligences worldwide have been created a marketplace for Zero Date exploits. High economic incentives of intelligences by commercializing vulnerabilities is a blocker on fixing weak systems as fast as possible. Furthermore, today an arsenal of Zero Day Exploit is accumulated by institutions building advantages on their cyber weapons arsenals. That’s why in the past and in the future security holes will be seen as a necessary requirement to gain advantages in global competition. With weak encryption security is an illusion. There is no security in the Internet of Things. Shadow broker NSA hack has shown what will happen, when Exploits will be leaked from Institutions towards cyber criminals. Wannacry is a direct result of that dilemma.

Economy and cost savings do not like security:
You are not interested in a secure environment, even if you are a stakeholder in security industries. The insecure Internet of Things is a strong economic driver for security industries. What? May you think I am silly. But keep in mind that the IoT Mirai Botnet makers Anna-Senpai have a strong background on DDoS defence industries. On a certain point of competition, they decided that a powerful DDoS weapon is enabling multiple business opportunities. Once to convince customers to choose own DDoS protection services and second the ability to earn money as DDoS stresser service provider. But also, non-criminal business activities will lead into insecurity. It’s simply a fact, that security is an investment. In industrial production, a single product is a result of a complex supply chain with n-tier suppliers. On IoT products beginning from chipset manufacturers, microcontroller module providers up to App and Cloud software providers, all of them chained to a unique smart product. Each of them are in need of cost optimization. Each of them will keep an eye of cost effective security solutions on their particular business operation. There is no complete sight on security in the IoT supplier chain if the smart product is targeting cost sensitive markets as e.g. consumer goods.

We are doomed. What’s the consequence?

First of all, of course we should not stop working on sustainable solutions for the problems I’ve described above. But at all there are many facts that we should be pessimistic. So, our focus needs to be on how can we handle with insecurity than on trying to get rid of it. It’s a complete different attitude, when we accept that future Internet of Things eco system will be completely insecure and a privacy nightmare. Because by that we can strengthen our selves to manage.

We can face the challenges, for example by being be prepared that you (or your institution / company) can be pawnd any time over an Internet of Things attack. For that it’s better that you will rely your IT infrastructure on a compartment strategy – where you can shut off or isolate suspicious or harmful devices and services – without shutting off your complete smart environment and services. Next, it’s important to have a close eye on all ingoing and outgoing communication from your network and the connected devices. This must be possible under full control without dependencies of 3rd parties as ISPs. The dowse.eu project is one possible solution to provide such controlling and monitoring instance which can be operated independently, as you can run it in a small scale smart home or larger scale smart infrastructure as industry 4.0.

Keeping the control on data flows is the key not to be doomed.

Its better just to accept that the Internet of Things is unsecure and post privacy. Sounds hard, but if we focus on that we can work on better concepts to create secure and private spaces in an unsecure world.

Digitale Medien in der psychischen Versorgung?

Digitale Medien in der psychischen Versorgung (c) gewi-Institut für Gesundheitswirtschaft e.V.

Im Rahmen der KölnBonner Woche für seelische Gesundheit sowie des Europäischen Monats der Cyber-Sicherheit fand am 11. Oktober 2017 die Veranstaltung „Digitale Medien in der psychischen Versorgung statt.

Die Regionalen Innovationsnetzwerke „IT-Sicherheit“ (Institut für Internet-Sicherheit an der Westfälischen Hochschule) und „Gesundes Altern“ (gewi-Institut für Gesundheitswirtschaft e.V.) luden ein, den Anstieg sowie die Chancen und Herausforderungen von Apps, Internetprogrammen, Wearables und Co im Einsatz in der psychischen Versorgung zu diskutieren.

Nach einer Begrüßung durch die Gastgeberin, Sabine Goetzke-Zimmermann, Verwaltungsleiterin der Tagesklinik Alteburger Straße gGmbH, führte Dr. Alexia Zurkuhlen, HRCB Projekt GmbH, in die Veranstaltung ein. Im Rahmen ihrer Moderation forderte sie die Teilnehmer auf, die Thematik stets kritisch aus zwei Blickwinkeln zu betrachten: aus der Versorgungsperspektive aber auch aus der Perspektive der Daten- und Internetsicherheit.

Mit einem Bericht aus der klinischen Versorgung nahm Frau Dr. Elisabeth Rohrbach die Teilnehmer sehr praxisnah in den Versorgungsalltag mit und beschrieb die Motivation, aus der heraus sie bzw. die Klinik sich dem Thema Digitalisierung annimmt. EDV-gestützte Kommunikation, Wissensvermittlung über vorhandene Online-Angebote, Selbstmanagement der Patienten sowie die Überbrückung von Wartezeiten bis zur Therapie sieht sie als Chance für Ihren eigenen Arbeitsalltag sowie für die Patientenversorgung. Die Datensicherheit ist dabei unbedingt zu gewährleisten, stellt aber auch eine anspruchsvolle Aufgabe an alle Beteiligten. Der Einsatz digitaler Medien sollte aber vor allem als Ergänzung zur Therapie herangezogen und therapieunterstützend eingesetzt werden. Der persönliche Kontakt zum Patienten sei besonders in ihrem Fachbereich das wichtigste Werkzeug der Therapie.

Spannende Einblicke in die Entwicklung und Erforschung aus der Perspektive eines Softwareentwicklers gewährte Mirko Ross, digital worx Stuttgart. Mit seinem provokanten Titel, dass Apps in der Therapie veraltet sind und es in der Entwicklung bereits um einen empathischen digitalen Assistenten geht, verdeutlichte er, inwiefern technische Lösungen heute schon in das Lebens- und Therapieumfeld eines Betroffenen integriert werden können. Erfahrungen aus vorangegangenen Projekten fließen nun in die aktuelle Arbeit im Projekt MITASSIST ein, welches vom Bundesministerium fuür Bildung und Forschung gefördert wird. „[…] interaktive körpernahe Medizintechnik […] soll die Lücke zwischen stationärer Behandlung und ambulanter Therapie durch psychotherapeutische Feedbacks schließen.“ )

Daran schloss sich der Vortrag von Matteo Cagnazzo, Institut für Internet-Sicherheit, an. Einleitend betonte er, dass der digitale Wandel in der Gesellschaft und eine generelle Technikbegeisterung in vielen Lebenslagen einen verantwortungsbewussten Umgang mit sensiblen Daten – privat und professionell – fordern. Beispiele von Hackerangriffen und Datendiebstählen belegen dies. Umso wichtiger sei die Entwicklung von vertrauenswürdiger Hard-und Software sowie die Weiterentwicklung verlässlicher Standards zum elektronischen Austausch von Daten zwischen Informationssystemen im Gesundheitswesen, welcher sich das Team des Instituts im Rahmen unterschiedlichster Projekte widmet.

Als Ärztin für Medizinische Informatik schlug Frau Dr. Czeschik, Serapion Beratung & Fachredaktion, im Anschluss die Brücke zwischen Versorgung, Entwicklung und Forschung hin zu der Rolle der Patienten. „Gebt mir meine Daten!“ verdeutlicht den wachsenden Einfluss der e-Patienten-Bewegung. Kritisch hinterfragte sie, auch mit Blick auf Finanzierung und Patientenrechte, die Rolle der Patienten, Leistungserbringer und Unternehmen bei der Aufbereitung und Analyse der Daten. Neue Möglichkeiten der Teilhabe können meist aber wegen technischer Unzulänglichkeiten noch nicht umfänglich genutzt werden. Abschließend erläuterte sie ganz praktisch das Konzept der Blockchain, welche zur Verbesserung der Transaktionssicherheit beitragen kann.

Im Anschluss an die Vorträge stellten sich die Referenten in einer Podiumsdiskussion den Fragen der Moderatorin sowie der Teilnehmer: Woher kommt der Boom im Bereich der digitalen Medien in der psychischen Versorgung? In der Frage waren sich die Referenten einig, dass dies durch verschiedene Faktoren bedingt wird, sei es Entwicklermotiviert, woraus sich aber auch durch ein positives Feedback der Patienten eine Nachfrage ergibt, sei es gefördert durch die systemische Ebene von Seiten der Ministerien oder der Berufsverbände der Psychologen, Psychotherapeuten und Psychiater.

Eine Frage aus dem Publikum nach der Verantwortung für eine vertrauenswürdige Lösung für z.B. Kliniken wird seitens des Podiums bestätigt. Technische Lösungen würden häufig nicht kundenorientiert, und damit nicht dem Klinikalltag entsprechend, entwickelt.
Die Frage auf das Recht der Datenhoheit beim Patienten stellt sich aus ärztlicher Perspektive, besonders im Bereich der Psychiatrie aufgrund von teilweise fehlender Kompetenz der Einordnung sowie des Ziels der Dokumentation als schwierig dar.
Über die Frage, ob eine Künstliche Intelligenz (KI) den Therapeuten ersetzen kann entsteht eine rege Diskussion auf dem Podium. Eine KI hat den Vorteil, dass sie unabhängig von persönlichen Befindlichkeiten eine neutrale Rolle einnehmen kann und ihr damit u.U. auch mehr anvertraut wird. Problematisch wird dies, wenn die KI ökonomisch motiviert agiert. Außerdem kritisch aus ärztlicher Sicht stellt sich bei einer KI die fehlende empathische Ebene eines menschlichen Therapeuten dar, welche eines der zentralen Mittel in der Therapeut-Patient-Beziehung ist.

Vermieden werden muss beim Einsatz digitaler Medien unbedingt eine Diskriminierung von Patienten aufgrund z.B. ihres Alters oder ihrer Vorbildung. Bei der Etablierung neuer Medien in den Versorgungsalltag kommt Multiplikatoren, die Möglichkeiten aufzeigen und Medienkompetenz vermitteln, eine zentrale Rolle zu.

  • Den Sprachgebrauch anpassen,
  • „Übersetzen“ von Fachinformationen,
  • Lösungen einfacher gestalten,
  • mehr finanzielle Ressourcen aufbringen,
  • Vermeiden zusätzlicher Bürokratisierung,
  • Daten- und IT-Sicherheit gewährleisten
  • und vor allem eine hohe Benutzerfreundlichkeit schaffen

diese Forderungen und To-dos resümieren die Referenten abschließend in einem Ausblick an alle Akteure, sodass sich Diagnostik, Behandlung und Therapie in der (psychischen) Versorgung verlässlich und sicher auf digitale Medien stützen können.

Ein Beitrag von Hannah Muranko, M.Sc. Wissenschaftliche Mitarbeiterin gewi-Institut für Gesundheitswirtschaft e.V.

Die unterschätzte Gefahr : wenn Hacker das Kinderzimmer unsicher machen.

Hacker : Gefahrim Kinderzimmer

Das FBI hat Eltern jetzt eine „Gebrauchsanweisung“ gegeben, wie sie ihre Kinder vor Hackern schützen können. Was zunächst kurios wirkt, hat einen sehr ernsten Hintergrund: Kinder, die sich mit elektronischen Geräten im Internet bewegen, werden immer häufiger Opfer von Hackerangriffen.

Auch Geschäftsführer Mirko Ross vom Stuttgarter Software-Dienstleister digital worx, der kürzlichdurch die EU zum beratenden Experten für Sicherheit im Internet der Dinge der European Union Agency for Network and Information Security (ENISA) berufen wurde, warnt vor den Gefahren, wenn sich Kinder unkontrolliert im World Wide Web bewegen.

Nahezu vorbei sind die Zeiten, als sich Kinder ausschließlich mit Bauklötzchen und dem Errichten von Sandburgen beschäftigten. Selbst die Kleinsten verfügen heute über Smartphones. Und via Tablets und Computern im Haushalt können sie auf das Internet zugreifen. Viele Eltern sind sich nicht darüber im Klaren, dass gerade mit Spielzeug über Internet-Schnittstellen auch Kinder und Jugendliche vermehrt Ziele von bösartigen Hackerangriffen werden können. ENISA-Berater Mirko Ross (44) warnt daher vor einer unkontrollierten Nutzung von neuem Spielzeug mit Internet-Schnittstellen durch Minderjährige.

Unterstützung erhält der Stuttgarter IT-Experte von prominenter Seite. Ganz aktuell hat das FBI, die zentrale Sicherheitsbehörde der Vereinigten Staaten von Amerika, eine Art „Gebrauchsanweisung“ für Eltern herausgegeben, deren Kinder sich oft im Internet bewegen. So könnten scheinbar harmlose Spiele als Eingangstor für Hacker genutzt werden, warnt das FBI.

Die Tipps des FBI reichen von der Kontrolle der Internet- und Geräteverbindungssicherheitsmaßnahmen eines  Spielzeugs über die Authentifizierung, wenn ein Gerät mit Bluetooth verwendet wird, bis hin zur Verschlüsselung bei der Übermittlung von Daten vom Spielzeug zum Wi-Fi-Zugangspunkt und zum Server. Daneben gelten natürlich sämtliche Sicherheitsmaßnahmen, die man grundsätzlich beim Surfen im Internet beachten sollte.

Mirko Ross: „Verwenden Sie beim Erstellen von Benutzerkonten starke und eindeutige Anmeldepasswörter mit Groß-und Kleinbuchstaben, Ziffern und Sonderzeichen. Geben Sie nur das an, was bei der Eingabe von Informationen für Benutzerkonten minimal erforderlich ist. Beispielsweise bieten einige Dienste zusätzliche Funktionen an, wenn Geburtstage oder Informationen über die Einstellungen eines Kindes bereitgestellt werden. Bereits hier ist große Vorsicht geboten.“

Intelligente Spielsachen und Unterhaltungsgeräte für Kinder integrieren zunehmend Technologien, die ihre Verhaltensweisen auf der Grundlage von Benutzerinteraktionen lernen und anpassen. Diese Spielsachen enthalten typischerweise Sensoren, Mikrofone, Kameras, Datenspeicherkomponenten und andere Multimedia-Funktionen einschließlich Spracherkennung und GPS-Optionen. Diese Merkmale könnten die Privatsphäre und die Sicherheit der Kinder gefährden aufgrund der großen Menge an persönlichen Informationen, die unwissentlich offenbart werden.

„Eltern sollten Mikrofone und Kameras daher mit Klebestreifen überdecken und diese nur beim notwendigen Gebrauch entfernen“ so Ross.

Viele Hersteller von IoT-Geräten geben zudem immer noch der Schnelligkeit, ein neues Spiel auf den Markt zu bringen, Vorrang vor der Sicherheit der Benutzer. Um Konkurrenz zu unterbieten, werden auch billige, aber unsichere Komponenten bei der Herstellung genutzt. Geräte, die in Fernost hergestellt werden, sind oft die am meisten gefährdeten und werden am häufigsten gehackt. Der größte bislang bekannte Hack, der Kinderspielzeug betraf, war der des Hongkong-basierten VTech, der die Daten von 6,4 Millionen Kindern ausspähte. Bei diesem Vorfall wurden aus den Kinder-Profilen Namen, Geschlecht und Geburtsdatum ausgelesen. Noch befremdlicher wirkt ein aktuelles Beispiel aus den USA: Dort war jüngst ein Teddy-Bär mit Internet-Schnittstelle durch einen Datendiebstahl betroffen. Hacker drangen in den Server des Anbieters CloudPets ein, stahlen über 800.000 Kundendaten und hatten Einblick in persönliche Sprachnachrichten zwischen Eltern und Kindern.

Mirko Ross berät die ENISA

Stuttgarter IT-Experte in Top-Gremium der Europäischen Union berufen.

Große Ehre für Geschäftsführer Mirko Ross vom Stuttgarter Software-Dienstleister digital worx: der 44-jährige wurde durch die EU zum beratenden Experten für Sicherheit im Internet der Dinge berufen. Er gehört künftig einem internationalen Gremium der European Union Agency for Network and Information Security (ENISA) an; der zentralen EU-Agentur für Cyber-Sicherheit.

Computerviren in der Hand von Terroristen oder international agierenden Banden: ein Schreckensszenario, das in den vergangenen Jahren mehr und mehr als reale Bedrohung wahrgenommen wird. Die mögliche Manipulation von Märkten, Wahlen oder militärischen Einrichtungen beschäftigt weltweit die Experten. Bereits im Jahr 2004 wurde zur Abwehr derartiger Bedrohungen die Agentur der Europäischen Union für Netzwerk- und Informationssicherheit (ENISA) gegründet.

ENISA ist ein Kompetenzzentrum für die Cyber-Sicherheit in Europa. Sie befindet sich in Griechenland mit Sitz in Heraklion (Kreta) und einem operativen Büro in Athen. Die ENISA wurde ins Leben gerufen, um die Netzwerk- und Informationssicherheit (network and information security / NIS) zu stabilisieren und damit zu einem ordnungsgemäßen Funktionieren des Binnenmarktes beizutragen. Die Agentur arbeitet eng mit den Mitgliedstaaten der EU und dem privaten Sektor zusammen, um Beratung und Lösungsvorschläge zu erbringen. Dazu gehören europaweite Cyber-Security-Übungen, die Entwicklung nationaler Cyber- Security-Strategien, die Zusammenarbeit und der Aufbau von Kapazitäten ebenso wie Studien über die sichere Cloud- Adoption, die sich mit Fragen des Datenschutzes befassen. Das Schützen der Privatsphäre bei neuen Technologien und die Identifizierung der Cyber-Bedrohungslandschaft sind weitere zentrale Aufgaben der Agentur.

„Ich freue mich sehr auf die Zusammenarbeit mit den international führenden Experten für Cyber-Sicherheit“, so Mirko Ross heute in Stuttgart.

Mirko Ross

Mirko Ross

Mirko Ross ist Gründungsgesellschafter und CEO der digital worx GmbH, einer mobilen Software Developing Company mit Sitz in Stuttgart-Vaihingen. 1998 gründete er sein erstes Unternehmen im Technologiebereich. Seit 2012 unterrichtet er Web Engineering und mobile Softwareentwicklung an der Hochschule Heilbronn.

Der 44-Jährige ist an öffentlichen und privaten Forschungsaktivitäten für offene Standards im Internet der Dinge beteiligt. Er ist Mitglied des Internet Of Things Council, einem weltweiten IoT Think Tank.

Im Rahmen des Internet- Programms der Europäischen Kommission unterstützt er Start- ups in den Bereichen eHealth und Industrial IoT.

Ransomware is not the biggest threat in the Internet of Things

data debates Berlin

No doubt, ransomware is a serious problem. And operators of critical infrastructures are doing well, to keep their system infrastructure up to date to prevent them from being high jacked of ransomware. Because the damage could be high, as we have seen when UK hospitals have been hit by Locky and Wannacry ramsomware.

I had the pleasure to listen to Francesco de Meo, CEO of Germany’s biggest private healthcare and clinic enterprise at the data debates event in Berlin. He pointed out that ransomware is one of the biggest security threat for hospitals and that IT security is highly aware to protect against it.

(c) Robbert van der Steeg / Flickr

(c) Robbert van der Steeg / Flickr

For sure he is wrong. Ransomware is a big threat, but also easy to defend. All you need is a proper implemented update process for you IT Systems.

The biggest threat for Hospitals are cyber weapons

In the past Hospitals have been always targets on warfare – irrespective of the Geneva Protocol or Hague Conventions. Even today we see hospitals hit in Syria by conventional weapons, with more over than 1000 airstrikes on 117 hospitals in 2016.

But if hospitals are a target on conventional warfare, what does it mean for cyber war?

It’s a serious consequence that they are priority targets for cyber weapons. As far we know from cyber weapons – their attacking vectors are much sophisticated. Using zero date exploits to intrude unnoticed by security guards, operating as sleeping agents waiting for remote commands and cover their tracks of attacker’s origin.

So how an ordinary hospital IT security infrastructure can prevent from being a target of cyber weapons?

They can’t.

Cyber commands worldwide are paying millions of dollars to acquire zero day exploits from black hat hacker markets. Cyber weapon carrier will not disclosure this exploits as are the “warheads” of cyber-attacks, providing a military advantage.

As long governmental programs will foster the undisclosure of zero day exploits, we are running into an unsecure internet infrastructure. That’s why the biggest threats for hospital is not ransomware. It’s military and intelligence attackers. No critical infrastructure can prevent from being hit unless we define a worldwide proscription of cyber weapons.

1 2 3 24