Tag Archives: Security

Mirko Ross berät die ENISA

Stuttgarter IT-Experte in Top-Gremium der Europäischen Union berufen.

Große Ehre für Geschäftsführer Mirko Ross vom Stuttgarter Software-Dienstleister digital worx: der 44-jährige wurde durch die EU zum beratenden Experten für Sicherheit im Internet der Dinge berufen. Er gehört künftig einem internationalen Gremium der European Union Agency for Network and Information Security (ENISA) an; der zentralen EU-Agentur für Cyber-Sicherheit.

Computerviren in der Hand von Terroristen oder international agierenden Banden: ein Schreckensszenario, das in den vergangenen Jahren mehr und mehr als reale Bedrohung wahrgenommen wird. Die mögliche Manipulation von Märkten, Wahlen oder militärischen Einrichtungen beschäftigt weltweit die Experten. Bereits im Jahr 2004 wurde zur Abwehr derartiger Bedrohungen die Agentur der Europäischen Union für Netzwerk- und Informationssicherheit (ENISA) gegründet.

ENISA ist ein Kompetenzzentrum für die Cyber-Sicherheit in Europa. Sie befindet sich in Griechenland mit Sitz in Heraklion (Kreta) und einem operativen Büro in Athen. Die ENISA wurde ins Leben gerufen, um die Netzwerk- und Informationssicherheit (network and information security / NIS) zu stabilisieren und damit zu einem ordnungsgemäßen Funktionieren des Binnenmarktes beizutragen. Die Agentur arbeitet eng mit den Mitgliedstaaten der EU und dem privaten Sektor zusammen, um Beratung und Lösungsvorschläge zu erbringen. Dazu gehören europaweite Cyber-Security-Übungen, die Entwicklung nationaler Cyber- Security-Strategien, die Zusammenarbeit und der Aufbau von Kapazitäten ebenso wie Studien über die sichere Cloud- Adoption, die sich mit Fragen des Datenschutzes befassen. Das Schützen der Privatsphäre bei neuen Technologien und die Identifizierung der Cyber-Bedrohungslandschaft sind weitere zentrale Aufgaben der Agentur.

€žIch freue mich sehr auf die Zusammenarbeit mit den international führenden Experten für Cyber-Sicherheit€œ, so Mirko Ross heute in Stuttgart.

Mirko Ross

Mirko Ross

Mirko Ross ist Gründungsgesellschafter und CEO der digital worx GmbH, einer mobilen Software Developing Company mit Sitz in Stuttgart-Vaihingen. 1998 gründete er sein erstes Unternehmen im Technologiebereich. Seit 2012 unterrichtet er Web Engineering und mobile Softwareentwicklung an der Hochschule Heilbronn.

Der 44-Jährige ist an öffentlichen und privaten Forschungsaktivitäten für offene Standards im Internet der Dinge beteiligt. Er ist Mitglied des Internet Of Things Council, einem weltweiten IoT Think Tank.

Im Rahmen des Internet- Programms der Europäischen Kommission unterstützt er Start- ups in den Bereichen eHealth und Industrial IoT.

Ransomware is not the biggest threat in the Internet of Things

data debates Berlin

No doubt, ransomware is a serious problem. And operators of critical infrastructures are doing well, to keep their system infrastructure up to date to prevent them from being high jacked of ransomware. Because the damage could be high, as we have seen when UK hospitals have been hit by Locky and Wannacry ramsomware.

I had the pleasure to listen to Francesco de Meo, CEO of Germany€™s biggest private healthcare and clinic enterprise at the data debates event in Berlin. He pointed out that ransomware is one of the biggest security threat for hospitals and that IT security is highly aware to protect against it.

(c) Robbert van der Steeg / Flickr

(c) Robbert van der Steeg / Flickr

For sure he is wrong. Ransomware is a big threat, but also easy to defend. All you need is a proper implemented update process for you IT Systems.

The biggest threat for Hospitals are cyber weapons

In the past Hospitals have been always targets on warfare €“ irrespective of the Geneva Protocol or Hague Conventions. Even today we see hospitals hit in Syria by conventional weapons, with more over than 1000 airstrikes on 117 hospitals in 2016.

But if hospitals are a target on conventional warfare, what does it mean for cyber war?

It€™s a serious consequence that they are priority targets for cyber weapons. As far we know from cyber weapons €“ their attacking vectors are much sophisticated. Using zero date exploits to intrude unnoticed by security guards, operating as sleeping agents waiting for remote commands and cover their tracks of attacker€™s origin.

So how an ordinary hospital IT security infrastructure can prevent from being a target of cyber weapons?

They can€™t.

Cyber commands worldwide are paying millions of dollars to acquire zero day exploits from black hat hacker markets. Cyber weapon carrier will not disclosure this exploits as are the €œwarheads€ of cyber-attacks, providing a military advantage.

As long governmental programs will foster the undisclosure of zero day exploits, we are running into an unsecure internet infrastructure. That€™s why the biggest threats for hospital is not ransomware. It€™s military and intelligence attackers. No critical infrastructure can prevent from being hit unless we define a worldwide proscription of cyber weapons.

Warum Google sich für Luftfahrt interessiert

Wer würde nicht gerne die Businesspläne von Google und Google+ kennen? Welches Potential sehen die Anbieter der grossen social Networks und sozialen Diensten in den gesammelten Daten? Welche Möglichkeiten gibt es, dieses riesige Potential an persönlichen Daten in bares Geld zu verwandeln?

Werbung? Ach Gott, wer jetzt an Werbung denkt, denkt leider viel zu kurz. Es lohnt sich einen Blick auf die Aktivitäten der grossen Player zu werfen, die aus Sicht des €žKerngeschäftes€œ Werbung eigentlich keinen grossen Sinn machen. Google beispielsweise hat im vergangenen Jahr mit ita software den weltweit führenden Software-Anbieter für Flugbuchungssysteme gekauft (ich bin neulich bei einer Kunden-Recherche eigentlich eher zufällig über dieses Aquise gestolpert).

Warum sollte Google in einen solches Marktfremdes Segment einsteigen €“ nur um uns im Ergebnis der Google Suche ein nettes Snippet mit Flug-Routen und Preise präsentieren zu können? Kann sein. Das wäre allerdings ein netter Luxus, den man sich in Mountain View leistet.

Google Flightsearch Snippet

Betrachten wir diese Firmenübernahme doch einmal im Kontext von Datamining – und einer zukünftigen Verwertungsstrategie von Daten aus sozialen Netzwerken.

Über die System von ita laufen weltweit ein Großteil der globale Flugbuchungen. Ein brennendes Thema der Luftfahrtbranche ist Sicherheit. Neben dem Preis für Flugbenzin ist deren größte Sorge:

€žWie erkenne ich böse Bube möglichst früh und am Besten bevor Sie ein Flugzeug betreten.€œ

In Systeme, die die Luftfahrt- und den Reiseverkehr absichern werden nach 9/11 Unsummen investiert. Ziel ist es, einen Passagier frühzeitig eindeutig zu verifizieren. Kein leichtes Unterfangen. Dabei werden eine Vielzahl von Parametern zu Rate gezogen. Die Wahl des Menüs an Board ist nur einer von vielen Parametern. Bei der Suche nach bösen Buben gilt es die Nadel im Heuhaufen zu finden.

Datamining in social Networks ist bei dieser Absicherung ein Instrument das von Sicherheitsbehörden und Geheimdienste genutzt wird. Dabei spielen Elemente wie das soziale Umfeld, Vorlieben und Behaviour Tracking eine wichtige Rolle.

Was wäre, wenn das soziale Profil einer Person beispielsweise Verknüpfungen zu radikalen Randgruppen aufweist? Oder aber, eine Person im Internet häufig nach €žStickstoffdünger€œ in Google sucht und danach einen Flug nach New York bucht. Würden Sie eine solche Person ohne weiteres an Bord eines Flugzeuges steigen lassen? Bingo! Unter diesen Aspekte macht die Aquise von ita software schon mehr Sinn. Mit dem Datenpotential von Google ergeben sich neue Auswertungsmöglichkeiten im Sicherheitsbereich.

Wer übrigens meint facebook ist an dieser Stelle aussen vor, dem sollte die Aquise von Instagram – unter dem Gesichtspunkt – der Gesichtserkennung zu denken geben.

Welcome to the brave new world.

VoIP zum Mithören…

Der unbekannte Lauscher am VoIP Telefon

In der aktuellen Diskussion um unserer digitalen Privatsphäre, habe ich in letzer Zeit immer öfter das Argument gehört: “Eine Vorratsdatenspeicherung lässt sich durch Nutzung von VoIP Telefonen verhindern oder erschweren.”

Das ist richtig. Der Beobachter sieht in diesem Fall höchsten IP Adressen. Daraus nachzuvollziehen, wer wann mit wem telefoniert hat wird wirklich schwierig.

Aber VoIP selbst bietet einem potentiellen Lauscher eine Reihe von Angriffsvektoren. Hacker .mario von GNUCitizen. berichtet beispielsweise jüngst von einer Sicherheitslücke im Webinterface des populären Herstellers snom.

Dieses Sicherheitsloch erlaubt das “Calljacking” des angegriffenen VoIP-Telefons. Über den Angriff erlangt der Eindringling die Kontrolle über das VoIP Telefon. Bei jedem Telefongespräch kontaktiert das gekaperte VoIP-Telefon brav den Lauscher und lädt diesen zum unbemerkten Mithören und Aufzeichnen ein.

Chaos Radio Blog

Der Chaos Computer Club (CCC) hat in den letzen Jahren eine erstaunliche Wandlung vollzogen. Aus einem Nerd, Geek und Hacker-Club ist eine der wichtigsten NGO’s in Deutschland entstanden.

Als Wachhund werden durch den CCC aktuelle Aktivitäten zur Einschränkung unserer persönlichen informellen Selbstbestimmung genau beobachtet und analysiert. Hacker werden so zu Bürgerrechtlern, die populistische Phrasen der Politik bis ins kleinste dekompilieren. In den Debatten zum Bundestrojaner, ePass und zum Wahlcomputer leistet der Chaos Computer Club derzeit wichtige Beiträge (vielleicht sogar die einzigen Kommentare mit Sachverstand).

Deshalb empfehle ich an dieser Stelle den Blog des Chaos Radios.

1 2