Weitere Lücken in Siemens S7 Systemen wurden auf der Black Hat Konferenz offenbar. Danach haben die S7 Systeme ein Telnet Dienst laufen, auf dem fest ein Benutzerkonto mit gleichlautendem Passwort "basisk" läuft. Das berichtet WIRED.

McAfee hat einen Langzeit- Angriff auf 72 Regierungen, Firmen und Organisationen entdeckt. Es gelang McAfee auf den Server zu gelangen (also zu hacken), auf den die gehackten Netzwerke ihre gehackten Daten sendeten. Daraus konnte festgestellt werden, dass die Angriffe teilweise 28 Monate unentdeckt blieben. Die Presse-Mitteilung von McAfee finden Sie hier:

Die Googele-Analytics Alternative "KISSMETRICS" legt auf dem Rechner des Surfers eine eindeutige User-ID ab, die über das bisher bekannte Cookie-Speichern hinausgeht. Alle Möglichkeiten sich dem Tracking z.B. durch Cookie-löschen zu entziehen greifen bei KISSMETRICS nicht mehr. Das fanden amerikanische Forscher heraus. Das berichtet t3n.

Zu dem Ergebnis kommt eine Studie des IT Branchenverbandes BITKOM e.V.

Die Securityfirma "Imperva" hat einen aktueleln Bericht, über ihre Analyse von jüngeren Angriffsformen kostenlos ins Netz gestellt:

Der Präsident des Bundesamtes für Bevölkerungsschutz und Katastrophenhilfe, Christoph Unger, hat vor Hacker-Angriffen auf Krankenhäuser und Stromnetze gewarnt. Das berichtet der Stern. Mich würde es auch nicht mehr wundern.

"Advanced Persistent Threats" sogenannte Langzeitangriffe sind eine neue (oder besser erst seit kurzem bekannte) Angriffsform. Dabei werden in mehrstufigen Angriffsverfahren Zugänge zu Netzwerken geschaffen, die dann über einen längeren Zeitraum bestehen bleiben. EMC bietet hier verschiedene Handlungsempfehlungen ala "schränken Sie die Benutzerrechte ein". Desweiteren gibt es noch einen Hinweis auf eine Studie von RSA (die kennen sich damit aus ;-)) .

Google warnt seine User, wenn deren PC von der Maleware "FakeAV" infiziert ist. Diese Maleware fragt die Suchmaschine über diverse Proxies nach bestimmten Suchbegriffen, wohl um deren Ranking zu verbessern. Wenn Google eine solche Abfrage erkennt liefert es an den User eine Meldung über die Infektion zurück.

Die Hackerangriffe auf US-Rüstungsfirmen dauern weiter an. Das berichtet die Anti-Viren oder besser Security-Firma "F-Secure" in ihrem WebBlog. Die Angriffsmethode wurde etwas geändert: Bei RSA war es ein präpariertes Excel-Dokument, aktuell ist es eine manipulierte PDF-Datei. Wer die Datei öffnet baut aus seinem gesciherten Firmennetz eine Verbindung ins böse Internet auf und lädt von da Schadsoftware nach.

Was sind die Bedrohungen von Morgen? Mit welchen Mitteln werden Cyberattacken in Zukunft durchgeführt? Eine interessante Methode ist das "Spekulieren auf Angriffe". Der Gedankliche Ansatz liegt in der Annahme, dass die Spekulanten auf das richtige Pferd, sprich auf die Aktien der vielversprechendsten Angriffsmethode setzen. Darüber berichtet Technology Review.

Die amerikanische Zeitschrift "Physcsworld" berichtet, dass es Forschern gelungen ist, eine quantenkryptografische verschlüsselte Kommunikation abzuhören. Eigentlich war man davon ausgegangen, dass eine quantenkryptografische verschlüsselte Kommunikation absolut sicher seien. (Die Hoffnung stirbt zuletzt.)

"We protect you from people like us" könnte der Werbespruch der Mafia sein, aber er gehört der amerikanischen Securityfirma "Netragard". Die haben ein Pferd, also ein trojanisches Pferd in einer Maus bei ihrem Kunden entdeckt. Die Maus war durch zusätzliche Hardware so erweitert, dass sie als Hardwaretrojaner iM Netzwerk des Kunden diesen ausspioniert.

Additional information