Category Archives: Security

Ransomware is not the biggest threat in the Internet of Things

data debates Berlin

No doubt, ransomware is a serious problem. And operators of critical infrastructures are doing well, to keep their system infrastructure up to date to prevent them from being high jacked of ransomware. Because the damage could be high, as we have seen when UK hospitals have been hit by Locky and Wannacry ramsomware.

I had the pleasure to listen to Francesco de Meo, CEO of Germany€™s biggest private healthcare and clinic enterprise at the data debates event in Berlin. He pointed out that ransomware is one of the biggest security threat for hospitals and that IT security is highly aware to protect against it.

(c) Robbert van der Steeg / Flickr

(c) Robbert van der Steeg / Flickr

For sure he is wrong. Ransomware is a big threat, but also easy to defend. All you need is a proper implemented update process for you IT Systems.

The biggest threat for Hospitals are cyber weapons

In the past Hospitals have been always targets on warfare €“ irrespective of the Geneva Protocol or Hague Conventions. Even today we see hospitals hit in Syria by conventional weapons, with more over than 1000 airstrikes on 117 hospitals in 2016.

But if hospitals are a target on conventional warfare, what does it mean for cyber war?

It€™s a serious consequence that they are priority targets for cyber weapons. As far we know from cyber weapons €“ their attacking vectors are much sophisticated. Using zero date exploits to intrude unnoticed by security guards, operating as sleeping agents waiting for remote commands and cover their tracks of attacker€™s origin.

So how an ordinary hospital IT security infrastructure can prevent from being a target of cyber weapons?

They can€™t.

Cyber commands worldwide are paying millions of dollars to acquire zero day exploits from black hat hacker markets. Cyber weapon carrier will not disclosure this exploits as are the €œwarheads€ of cyber-attacks, providing a military advantage.

As long governmental programs will foster the undisclosure of zero day exploits, we are running into an unsecure internet infrastructure. That€™s why the biggest threats for hospital is not ransomware. It€™s military and intelligence attackers. No critical infrastructure can prevent from being hit unless we define a worldwide proscription of cyber weapons.

The Lessons of WannaCry for IoT

Moreover than 230.000 computers in 150 countries had been infected by the ransomware WannaCry. This figures sounds like a success. But compared to former ransomware cyberattacks WannaCry failed. In 2016 the ransomware locky was taking the world in storm. In its peak locky infected about 90.000 computers per day.

IoT securit risks

IoT security risks by automatically attacks

Locky infected its victims by fake E-Mail Attachment. This attack uses €œhuman fail€ as vector. While WannaCry was using a €œwormable€ security exploit, which allowed to infect systems automatically. From a technical level the WannaCry attack is high dangerous, as it allows compromising systems automatically, while locky is always depending on user interaction. But the automatically attack vectors also allows to defend easily by patching the security holes in the affected systems.

It€™s the patch, stupid!

WannaCry attack is based on a SMB exploit published by Shadow Broker Hacking Group. One month later Microsoft was publishing security patches for all Windows Versions with long term support. And most systems worldwide had been successful patched, when WannaCry stepped into world. So the WannaCry worm did not found enough unpatched systems to get feed fat. WannaCry€™s automatically attacks starved.

But what if we get wormable IoT exploits?

For IoT devices the WannaCry attack vector is a nightmare. Automatically attacks are a reasonable way to highjack IoT devices as we will have billions of connected micro controllers which are running in the background. If you want to attack them, you can€™t rely on user interactions to infect them as most of them will never require interfaces for direct users interaction. Keep in mind all the sensor nodes and gateways to collect environmental or industrial data for running smart cities, smart home and industry 4.0 applications. So attackers are relied on €œwormable€ exploits to infect those IoT systems by mass.

Feeding the worms in IoT

And they will find feed for such exploits in IoT world. Patching IoT systems is a nightmare compared to a Windows Systems ecosystem. In IoT there is no well-organized patching infrastructure in behind, which will provide security patches in a reasonable time and has the ability to deliver them worldwide to system administrators.

The IoT world is splitted in many vendors. Providing often low cost components, where maintenance is not part of the system concept or business model. By that the number of unpatchable IoT components is increasing every day dramatically. It€™s in your smart city, smart home and industry.

All what attackers need is a common automatically security exploit to run a successful infection campaign. As most IoT systems are based upon embedded software there will be a plenty of options to attack. For example, the SMB exploit of WannaCry also affects LINUX Samba SMB services and makes some of them vulnerable for remote execution.

So, when did you patched your IoT system?

Silicon Stroll Bootcamp

3. & 4. November in Dublin, Irland.

Riesen-Ehre für digital worx: Als eines von acht baden-württembergischen Unternehmen darf der Softwareanbieter für webbasierte und mobile Anwendungen seine Expertise und Innovationen vor einem ausgewählten Publikum von 30 Investoren beim Silicon Stroll Bootcamp in Dublin präsentieren.

Insgesamt dürfen nur 50 der vielversprechendsten europäischen Unternehmen ihr Können unter Beweis stellen. Darüber hinaus knüpfen die Teilnehmer wertvolle Kontakte zu Branchengrößen wie Google, PayPal oder IBM, die sie am ersten Tag in ihren Innovationsschmieden empfangen.

digital worx invited to silicon stroll bootcamp

Unter dem Motto €žFuture Insights, Trends and Innovations€œ treten 50 Unternehmen in sogenannten €žPitching Battles€œ an, um die 30 Investoren von ihren Konzepten, Ideen und Technologien zu überzeugen. Dem Sieger winkt zwar ein Preisgeld, doch der Gewinn liegt woanders, wie Mirko Ross, Geschäftsführer von digital worx erläutert: €žNeben der Möglichkeit, interessante Kontakte zu Investoren zu knüpfen, profitieren wir natürlich in enormem Maße von der Möglichkeit, einige der größten und wichtigsten Player der Branche kennenzulernen, uns mit ihnen auszutauschen und sie für unserer Lösung zu begeistern.€œ

digital worx wird die Investoren mit iBeacon-Anwendungen für die Industrie beeindrucken. Dadurch werden Arbeitsabläufe und der Materialfluss in der Fabrik der Zukunft mit Unterstützung von mobilen Apps und Ortungssystemen optimiert. Ziel ist es, eine Störung in einer Produktion schnell zu identifizieren und Mitarbeiter in kürzester Zeit zum Ort des Fehlers zu lotsen. Dadurch werden teure Stillstandszeiten in der industriellen Produktion verkürzt.

Das Silicon Stroll Bootcamp ist Teil des European Investor Gate Project (EIG). Unterstützt wird das Silicon Stroll Bootcamp durch Google, PayPal, IBM, den Web Summit, Enterprise Ireland, das ACE Projekt und Microsoft Ireland.

iBeacon Event Log

One important point on iBeacon is the log of user action. We can track, if a device enters a beacon area and what kind of user interaction is triggered on a certain device for a beacon.

It’s a mixed blessing. On one side, we don’t want to track people and their behavior without permission, on the other side many fancy iBeacon application will require the fetch of data and processing them. I am not sure if there is a perfect solution between privacy and possibilities.

On the screen below you see a snapshot of our server side iBeacon log. Each event on a mobile device is logged by the server side control center. That’s necessary if you want to trigger an iBeacon event to another application. E.g. entering an Beacon Area will turn on the light in a room. But that kind of log can be also used, to track and trace people using the beacon app.

ibeacon log - track and trace
Screenshot of the Server Log: time of the event, type, the beacon major/minor and the device id of the user.
Thank to Paul and Feliks from the developer team for the the log example.

21. März bwcon Dialog bei digital worx

Das Internet der Dinge €“ ibeacon Lab

bwcon Dialog: Das Internet der Dinge €“ ibeacon Lab

Datum und Uhrzeit:
Freitag, 21. März 2014, ab 17:00 Uhr

echolot digital worx GmbH | Schulze-Delitzsch-Straße 16 | 70565 Stuttgart

Bitte melden Sie sich ausschließlich über das Online Anmeldeformular an.

Das “Internet der Dinge” verändert die Schnittstelle zwischen Mensch und Maschinen rasant. Mit Smartphones und Wearable Devices werden wir Teil einer stetig präsenter digitaler Informationen und Interaktionen. bwcon und echolot digital worx laden Sie zu einer Reise in die Welt des “Internet der Dinge”. Gäste erwartet ein spannendes Vortragsprogramm und die Gelegenheit neue Interaktionsmöglichkeiten im iBeacon Lab der Agentur live zu testen.


17.00 Uhr Open Doors und Begrüßung durch bwcon / echolot digital worx

17:30 Uhr Die Geschichte der User-Interfaces
Enno Coners, Verleger Retro Magazin, Retro Präsident

18.15 Uhr Eine vernetzte Welt ohne Displays;
Kay-Uwe Clemens, Corporate Innovation Manager, Bosch und Siemens Hausgeräte GmbH

19:00 Uhr iBeacon€“ Indoor locaton based services;
Mirko Ross, Geschäftsführer, echolot digital worx GmbH

ab 20:00 Uhr Get together bei Club-Mate und Snacks

Informationen zur Veranstaltung:
Die Teilnahme an der Veranstaltung ist kostenfrei.

Bitte melden Sie sich ausschließlich über das  Online Anmeldeformular an. Bitte melden Sie sich bis spätestens 14. März 2014 verbindlich an.

Baden-Württemberg: Connected e.V. (bwcon) in Zusammenarbeit mit echolot digital worx GmbH

© Victoria –

IoT Week in Helsinki

Der aktuelle NSA-Skandal rund um die Überwachungspraktiken des US-Geheimdienstes macht es deutlich: im digitalen Zeitalter werden der Schutz der eigenen Privatsphäre und persönlicher Daten mit völlig neuen Problematiken konfrontiert.  Wer hat wodurch Zugriff auf vertrauliche Daten? Wer bestimmt die Softwareeinstellungen? Ist es möglich, seine Endgeräte komplett abzuschalten? Dieser Fragestellung widmet sich Mirko Ross, Geschäftsführer der Stuttgarter Internetagentur echolot digital worx, in einem Vortrag auf der internationalen Internet-Konferenz IoT in Helsinki.

Immer mehr Gegenstände werden mit dem Internet verbunden €“ während der Internet-of-Things Week (IoT) treffen sich jährlich internationale Experten, um über die aktuellsten Entwicklungen zu diskutieren.

€žDer technische Fortschritt im digitalen Bereich wird nicht nur unsere Wirtschaft weiter verändern, sondern auch unsere sozialen Strukturen€œ
, so lautet der Standpunkt von Mirko Ross.

Durch die technischen Veränderungen stellen sich für den Internetexperten folgende Fragen: Was wird in naher Zukunft technisch möglich sein? Oder kann die digitale Vernetzung von immer mehr Geräten beispielsweise dabei helfen, Leben zu retten? Allerdings werden auch Bedenken laut: Was passiert mit den Informationsflüssen im Hintergrund? Wer hat Zugriff auf die Softwareeinstellungen und Nutzerdaten? Und welche Möglichkeiten haben Hacker?

[youtube btSeG_8SG_4]

Momentan kann der Nutzer bei Onlinediensten und digitalen Endgeräten wie Smartphones seine Privatsphäre nicht vollständig selbst steuern. Selbst wenn Privatsphäre-Einstellungen möglich sind, oder das Smartphone ausgeschaltet ist, ist für den Nutzer nicht ersichtlich, wer auf die Software zugreifen kann. Hier setzt eine innovative Idee der Internetexperten von echolot digital worx an: der Datenstrom der mobilen Endgeräte soll auch ohne technische Kenntnisse bei Bedarf vorübergehend unsichtbar gemacht werden.

€žDas €šProject Stealth€˜ eröffnet simple Methoden, mit denen die Privatsphäre-Einstellungen selbst bestimmt werden können €“ egal ob die mobilen Endgeräte ein- oder ausgeschaltet sind€œ, erklärt Ross. In seinem Vortrag zum Schwerpunkt €žSocietal Implications of the Internet of Things€œ präsentiert er am 19. Juni auf der IoT-Week, wie Benutzer von Smartphones, Tabletts oder Notebooks selbst über ihre Privatsphäre bestimmen können. So kann beispielsweise die Ortung oder das Datensammeln durch externe Zugriffe verhindert werden.

Die Übertragung von Bewegungsdaten über GPS Ortung oder durch die Mobilfunkzelle wird komplett unterbunden. Der Nutzer wird in diesem Moment €žunsichtbar€œ für die Auswertung von Bewegungsprofilen.

1 2 3 4 5 9