Information Security Group

Cyber​​-Angriffe von innen: die 8, die Geschichte gemacht

Mitarbeiter und Führungskräfte, die gefährliche Diebe oder Saboteure von Computersystemen zu werden. Das sind die acht berühmtesten Geschichten von Cyber-Attacken von innen, wo die Protagonisten in die Geschichte und in den schlimmsten Fällen bleiben auf das Leben hinter den Gittern eines Gefängnisses .
Frottee Kinder – Passwort? Was vergessen?
2008 Netzwerkadministrator Terry Kinder ändern Sie das Passwort des Routers und Switch-Netzwerk FibreWAN anschließend weigerte, seinen Vorgesetzten zu melden. Diese Aktion sperrt die Netze und, dass die Rivalen von der Abteilung für Telekommunikation und Informationsdienste von San Francisco. Kind wird verhaftet und verurteilt.
Jerome Kerviel – Der Mann von $ 7200000000
Kerviel ist der Autor von einem Exploit von 7,2 Milliarden auf Kosten der Societe Generale , eine der größten Banken Französisch . Kerviel wird die am meisten gehasste Mann Französisch, und sein Fahndungsfoto , das Symbol für das Unglück des Finanzsektors und der Weltwirtschaft.
Aus dem Gefängnis entlassen , beginnt Kerviel , mit einem Unternehmen der Computersicherheit und Systementwicklung zu arbeiten.
Shawn Carpenter – Privatdetektiv improvisierten
2004 Sandia Laboratories Nation durchlaufen eine Serie von Hacker-Angriffen . Shawn Carpenter, die zum Zeitpunkt der Information Security Analyst für Sandia , beschließt, eine private Untersuchung vorzunehmen. Was er entdeckt, ist, dass eine Gruppe von chinesischen stahlen die Dokumente der US-Regierung von den Servern des Unternehmens . Carpenter teilt die Informationen mit der US-Armee und das FBI : response , feuert ihn Sandia im Jahr 2005 für ” missbräuchliche Verwendung von vertraulichen Informationen. “
Im Jahr 2007 erkennt jedoch an, eine Jury seine Verdienste und verlieh ihm $ 4.700.000 , zu einem Nationalhelden.
Bruce Gabbard – Telefon Erschließung von nicht autorisierten
2007 wurde die Firma erklärt, dass Wal-Mart für 4 Monate des Jahres 2006 , einer seiner Techniker, Gabbard , überwacht und aufgezeichneten Telefongesprächen zwischen einem Pressesprecherin von Wal -Mart und einem Bericht in der New York Times. Gabbard wurde von seinem Vorgesetzten, die berichten, dass die Aufnahmen wurden nie von der Gesellschaft ermächtigt, gebrannt und sanktioniert.
Derzeit Gabbard ist der Besitzer des Forensic Survey, eine Untersuchung der Informatik.
Sergey Aleynikov – Dieb Goldene -Code
Sergey Aleynikov , ein ehemaliger Programmierer High-Level- Goldman Sachs, dem Versuch, einen Code, der die Durchführung der Transaktionen und schnell große Mengen von Rohstoffen und Aktienmärktenerlauben würde, zu stehlen.
Aleynikov wurde festgenommen , aber aus dem Gefängnis auf Kaution erklärte sich unschuldig.
Robert Hanssen – Der Überläufer
Eine Geschichte aus dem Film von Robert Hanssen , der FBI -Agent, der als Spion für die Sowjetunion für die aktuelle Russland gearbeitet und auch . Um seinen PDA, die die gestohlenen Informationen versteckt zu verraten. Es ist jetzt im Gefängnis mit einer lebenslangen Freiheitsstrafe ohne Bewährung wegen Hochverrats .
Rajendrasinh Makwana – ein vorsätzlicher Angriff
Rajendrasinh Makwana wird von den FBI-Agenten dafür, dass eine Bombe auf dem Server – Programm von Fannie Mae gepflanzt angeklagt. Am 31. Januar 2009 würde der Code deaktiviert die Überwachung Warnungen und alle Log -ins haben , löschte die Root-Passwörter für ca. 400 Server , entfernen Sie alle Daten -und Backup- Daten mit Nullen überschrieben. Ein Angriff von Millionen von Dollar an Schaden, aber zu Hause wird von einem Mitarbeiter, der es durch Zufall entdeckt blockiert. Makwana wurde festgenommen und später auf Kaution freigelassen für $ 100.000 und wartet derzeit auf die Studie.
Arthur Riel – “Es ist für einen guten Zweck “
2003 ein IT-Manager bei Morgan Stanley , Arthur Riel , Licht -E-Mails seiner Kollegen stoßen Situationen unethisch für Firmen: von Interesse und sexuelle Witze gegen andere Führer der MS Konflikten. Riel hat immer behauptet , dass er seine Pflicht getan hatte , aber ” abgehört ” haben nicht die gleiche Art und Weise gedacht . Der Manager wird gefeuert und verklagt , aber er gewinnt der Fall und wird von einem Sicherheitsunternehmen E-Mails eingestellt.

IT-Risikomanagement für alle

Was ist der Risiko-Informationen?

Das Risiko wird als jede Informationstechnologie Risiko mit dem Einsatz von Computer-Technologie, die potenziell negative Auswirkungen auf die Unternehmen verbunden definiert.

Mit anderen Worten geht es um die Verletzlichkeit unserer Computersystem auf interne oder externe Ereignisse in der Furt des Risiko von Korruption , Diebstahl oder die Nichtverfügbarkeit von Daten und Funktionen .

Der IT-Risikomanagement

Angesichts der unsicheren Natur und die ständige Weiterentwicklung der Technologie, ist IT-Risikomanagement eine strategische Herausforderung in jedem Unternehmen . Wir können vier Stufen, die in einer zyklischen Weise umgesetzt werden müssen erkennen :
Analyse des Risikos;

  • Die Umsetzung der Verfahren;
  • Überwachung , Bewertung und Überprüfung der Bestände;
  • Korrekturverfahren.

Zehn Grundregeln für das Management von Informationsrisiken

Risk Management ist eine komplexe Angelegenheit , die nicht in einem einfachen Artikel angesprochen werden können. Jedoch können wir 10 Uhr Einblicke, die nicht in Ihrer Strategie Analyse-, Nachweis -und Risikomanagement-Informations verpassen.

Jeder Computer -Prozess mit Risiken verbunden. Für eine Bewertung der Vor-und Nachteile in Bezug auf einen Vertreter eines identifizierten Risikos , ist es notwendig zu berücksichtigen, die Auswirkungen zu tragen:

  • Wiederherstellungskosten;
  • Kosten für Ausfallzeiten;
  • Reputationsschäden;
  • Verzögerungen im Prozeß.

Die Disaster Recovery Plan . Für kleine und mittlere Unternehmen übersetzt , um immer über einen oder mehrere Backup-Laufwerke , regelmäßig aktualisiert und deren Betrieb überprüft worden . Wer will , um Ressourcen in der Sicherung investieren nicht funktioniert?

Die automatischen Updates. Die System- Updates sind nicht ein Ärgernis, dienen , sehr spezifische Probleme der Sicherheit und Funktionalität zu lösen.

Ein Basisschutz gegen Malware und Angriffe. Die Antivirus ist nicht genug zur Bekämpfung der modernen Cyber-Attacken . Sie müssen auch selbst mit erweiterten Firewall, Antivirus für Web-Datenverkehr und E-Mail ausstatten können Angriffe zu blockieren , bevor sie den Computer-Geschäft zu erreichen.

Nein , zu viele Eier in den Korb . Zu viele Daten , Anwendungen und Funktionen, um das gleiche System anvertraut sind ein Glücksspiel. Besser , das Risiko geteilt, Wenn Sie nicht über die Ressourcen , um Cloud-Lösungen verlassen. Es ist viel sicherer Online-Dienste Mail- und Dokumenten- Speicherlösungen, die “lokalen” improvisiert zu verwenden. E-Mail -und Netzwerk offen für Eindringlinge in unserem Computersystem , sind die lokal gespeicherten Daten eine Belastung zu verwalten. Wenn Sie die Ressourcen fehlen , um auch die grundlegenden Schutzmaßnahmen zu implementieren ist es besser, ganz auf Fremdleistungen angewiesen und verwenden Sie eine einfache Anti – Virus auf jeder Maschine.

Die Konfiguration und Wartung des Gerätes ist nicht sekundär zu ihrer Anwesenheit. Viele glauben, dass es genug ist, um einige Geräts oder eine Dienstleistung kaufen , um jedes Problem zu lösen ist . Unter Berufung auf echte Experten für die technische Konfiguration und nicht improvisiert.

Das Personal wird durch eine klare und präzise Politik für die Nutzung der Computer-Netzwerk gebunden werden. Ohne Ausnahme von dem Manager zu seiner Sekretärin.

Leiden Sie nicht die ” Sicherheitskarte ” . Compliance, ISO-Normen und Gesetze sollen etwas gut und positiv sein , ist die Haltung , mit der sie oft setzte sie sich in etwas teuer, langweilig und nutzlos. Jede internationale Sicherheitsstandard zu verstehen und in einer intelligenten Art und Weise , ihre eigene Situation angewendet werden.

Haben Sie einen Plan . Computer-Sicherheit ist vor allem eine kulturelle Sache . Eine Führungsfigurhaben , um die Last des Denkens und Verwaltung der Sicherheit auf einem hohen Niveau in seinem Unternehmen zu nehmen. Und für alle anderen erklären, warum und welche Rolle sie in den Erfolg der Plan zu haben.

Der IT – Risikomanagement für alle Heute haben große Unternehmen Fachkräfte ausschließlich für das Management von Informationsrisiken eingesetzt. Sehr oft jedoch führt dies zu hohen Kosten für kleine und mittlere Unternehmen. Genau aus diesem Grund und Consulting-Lösungen IsGroup Ort-Kontrollen durch das Sicherheits EasyAudit eine gewinnende Alternative für KMU darstellen, durchgeführt.

Scada Exposure

Basel , Schweiz, 5. Dezember 2013 – Sie arbeiten überall zu allen Stunden des Tages Controlling Dinge, die so viele in den Alltag bezogen und doch die meisten Menschen konnten nicht sagen, sie existieren. Industrielle Steuerungssysteme (IKS).
Sie sind computergesteuerte Systeme und überwachen sie wichtig und lebenswichtige Prozesse : wie industriellen Prozessen in Fertigung und Produktion , Infrastruktur- Prozesse verwendet : wie Wasser Gasleitungen und Behandlungsanlagen und Prozesse: wie Heizung oder Klimaanlage in Gebäude : wie Flughäfen . Da diese Prozesse sind computergesteuert, sie ausgesetzt sein können und sehr anfällig für Angriffe. Ein neues Projekt mit dem Namen SCADA ( Supervisory Control and Data Acquisition) Exposition wurde gerade veröffentlicht That zeigt die Schwachstellen in vielen dieser industriellen Steuerungs- Infrastrukturen.

Der erste Versuch, ein Projekt dieser Art , Scada Internet Exposure 2013, versucht, zu erstellen eine dauerhafte Sternwarte auf dem Vorhandensein von Zahnrädern überbelichtet läuft durch Beschaffung frischen Datum exponierten und gefährdeten Geräte von öffentlichen Suchmaschinen wie Google und Shodan und dann kategorisiert es um drei Hauptdimensionen : der Zeitachse , die geografische Achse und Taxonomie.

Das Projekt wurde von der Sicherheitsfirma IsGroup SRL und so weit, die Ergebnisse für das gesponserte Dazu gehörten geografische Achse der Schweiz und Italien festgestellt, dass eine halbe Million ICS -und SCADA-Geräte wurden in öffentlichen Datenbanken und Angriffsrisiko ausgesetzt . Interessanterweise war esSchweiz , die nicht mehr anfällig erwiesen. Dieser erste Bericht beschlossen, Italien und der Schweiz testen italienische und Schweizer SCADA -Geräte vollständig vertreten 3,9% des Gesamtrisikos.

Die Forschung wurde von Francesco Ongaro und Gianluca Gefahren IsGroup Ltd auf eine abgeschlossene, Anfrage von Florian Imbach , ein Journalist der Sonntagszeitung abgeleitet . Einmal gestartet, und Ongaro Gefahren beschlossen, es weiter oben zu nehmen, weil das Risiko zu unsicher SCADA -Implementierungen verbunden und das fehlende Bewusstsein insbesondere in Bezug auf diese Art von IT- Sicherheitssystemen ist . ihre kombinierte Die Forschung hat für den Aufbau der ersten ihrer Art, die jemals Diese Plattform wird die Community für IT dienen Led Zukünftige Studien hoffen sie führt zur Schaffung von Brombeeren ICS Sicherheits-Community zu öffnen.

Für weitere Informationen, besuchen http://scadaexposure.com/report/.

Wenn Sie mehr Informationen zu diesem Thema wünschen , kontaktieren Sie bitte Francesco Ongaro telefonisch unter (+39 ) 06 98352586 oder senden Sie eine E-Mail an sales@isgroup.it .

Cyber​​-Angriffe von innen: die 8, die Geschichte gemacht

Mitarbeiter und Führungskräfte, die gefährliche Diebe oder Saboteure von Computersystemen zu werden. Das sind die acht berühmtesten Geschichten von Cyber-Attacken von innen, wo die Protagonisten in die Geschichte und in den schlimmsten Fällen bleiben auf das Leben hinter den Gittern eines Gefängnisses .
Frottee Kinder – Passwort? Was vergessen?
2008 Netzwerkadministrator Terry Kinder ändern Sie das Passwort des Routers und Switch-Netzwerk FibreWAN anschließend weigerte, seinen Vorgesetzten zu melden. Diese Aktion sperrt die Netze und, dass die Rivalen von der Abteilung für Telekommunikation und Informationsdienste von San Francisco. Kind wird verhaftet und verurteilt.
Jerome Kerviel – Der Mann von $ 7200000000
Kerviel ist der Autor von einem Exploit von 7,2 Milliarden auf Kosten der Societe Generale , eine der größten Banken Französisch . Kerviel wird die am meisten gehasste Mann Französisch, und sein Fahndungsfoto , das Symbol für das Unglück des Finanzsektors und der Weltwirtschaft.
Aus dem Gefängnis entlassen , beginnt Kerviel , mit einem Unternehmen der Computersicherheit und Systementwicklung zu arbeiten.
Shawn Carpenter – Privatdetektiv improvisierten
2004 Sandia Laboratories Nation durchlaufen eine Serie von Hacker-Angriffen . Shawn Carpenter, die zum Zeitpunkt der Information Security Analyst für Sandia , beschließt, eine private Untersuchung vorzunehmen. Was er entdeckt, ist, dass eine Gruppe von chinesischen stahlen die Dokumente der US-Regierung von den Servern des Unternehmens . Carpenter teilt die Informationen mit der US-Armee und das FBI : response , feuert ihn Sandia im Jahr 2005 für ” missbräuchliche Verwendung von vertraulichen Informationen. “
Im Jahr 2007 erkennt jedoch an, eine Jury seine Verdienste und verlieh ihm $ 4.700.000 , zu einem Nationalhelden.
Bruce Gabbard – Telefon Erschließung von nicht autorisierten
2007 wurde die Firma erklärt, dass Wal-Mart für 4 Monate des Jahres 2006 , einer seiner Techniker, Gabbard , überwacht und aufgezeichneten Telefongesprächen zwischen einem Pressesprecherin von Wal -Mart und einem Bericht in der New York Times. Gabbard wurde von seinem Vorgesetzten, die berichten, dass die Aufnahmen wurden nie von der Gesellschaft ermächtigt, gebrannt und sanktioniert.
Derzeit Gabbard ist der Besitzer des Forensic Survey, eine Untersuchung der Informatik.
Sergey Aleynikov – Dieb Goldene -Code
Sergey Aleynikov , ein ehemaliger Programmierer High-Level- Goldman Sachs, dem Versuch, einen Code, der die Durchführung der Transaktionen und schnell große Mengen von Rohstoffen und Aktienmärktenerlauben würde, zu stehlen.
Aleynikov wurde festgenommen , aber aus dem Gefängnis auf Kaution erklärte sich unschuldig.
Robert Hanssen – Der Überläufer
Eine Geschichte aus dem Film von Robert Hanssen , der FBI -Agent, der als Spion für die Sowjetunion für die aktuelle Russland gearbeitet und auch . Um seinen PDA, die die gestohlenen Informationen versteckt zu verraten. Es ist jetzt im Gefängnis mit einer lebenslangen Freiheitsstrafe ohne Bewährung wegen Hochverrats .
Rajendrasinh Makwana – ein vorsätzlicher Angriff
Rajendrasinh Makwana wird von den FBI-Agenten dafür, dass eine Bombe auf dem Server – Programm von Fannie Mae gepflanzt angeklagt. Am 31. Januar 2009 würde der Code deaktiviert die Überwachung Warnungen und alle Log -ins haben , löschte die Root-Passwörter für ca. 400 Server , entfernen Sie alle Daten -und Backup- Daten mit Nullen überschrieben. Ein Angriff von Millionen von Dollar an Schaden, aber zu Hause wird von einem Mitarbeiter, der es durch Zufall entdeckt blockiert. Makwana wurde festgenommen und später auf Kaution freigelassen für $ 100.000 und wartet derzeit auf die Studie.
Arthur Riel – “Es ist für einen guten Zweck “
2003 ein IT-Manager bei Morgan Stanley , Arthur Riel , Licht -E-Mails seiner Kollegen stoßen Situationen unethisch für Firmen: von Interesse und sexuelle Witze gegen andere Führer der MS Konflikten. Riel hat immer behauptet , dass er seine Pflicht getan hatte , aber ” abgehört ” haben nicht die gleiche Art und Weise gedacht . Der Manager wird gefeuert und verklagt , aber er gewinnt der Fall und wird von einem Sicherheitsunternehmen E-Mails eingestellt.

IT-Risikomanagement für alle

Was ist der Risiko-Informationen?

Das Risiko wird als jede Informationstechnologie Risiko mit dem Einsatz von Computer-Technologie, die potenziell negative Auswirkungen auf die Unternehmen verbunden definiert.

Mit anderen Worten geht es um die Verletzlichkeit unserer Computersystem auf interne oder externe Ereignisse in der Furt des Risiko von Korruption , Diebstahl oder die Nichtverfügbarkeit von Daten und Funktionen .

Der IT-Risikomanagement

Angesichts der unsicheren Natur und die ständige Weiterentwicklung der Technologie, ist IT-Risikomanagement eine strategische Herausforderung in jedem Unternehmen . Wir können vier Stufen, die in einer zyklischen Weise umgesetzt werden müssen erkennen :
Analyse des Risikos;

  • Die Umsetzung der Verfahren;
  • Überwachung , Bewertung und Überprüfung der Bestände;
  • Korrekturverfahren.

Zehn Grundregeln für das Management von Informationsrisiken

Risk Management ist eine komplexe Angelegenheit , die nicht in einem einfachen Artikel angesprochen werden können. Jedoch können wir 10 Uhr Einblicke, die nicht in Ihrer Strategie Analyse-, Nachweis -und Risikomanagement-Informations verpassen.

Jeder Computer -Prozess mit Risiken verbunden. Für eine Bewertung der Vor-und Nachteile in Bezug auf einen Vertreter eines identifizierten Risikos , ist es notwendig zu berücksichtigen, die Auswirkungen zu tragen:

  • Wiederherstellungskosten;
  • Kosten für Ausfallzeiten;
  • Reputationsschäden;
  • Verzögerungen im Prozeß.

Die Disaster Recovery Plan . Für kleine und mittlere Unternehmen übersetzt , um immer über einen oder mehrere Backup-Laufwerke , regelmäßig aktualisiert und deren Betrieb überprüft worden . Wer will , um Ressourcen in der Sicherung investieren nicht funktioniert?

Die automatischen Updates. Die System- Updates sind nicht ein Ärgernis, dienen , sehr spezifische Probleme der Sicherheit und Funktionalität zu lösen.

Ein Basisschutz gegen Malware und Angriffe. Die Antivirus ist nicht genug zur Bekämpfung der modernen Cyber-Attacken . Sie müssen auch selbst mit erweiterten Firewall, Antivirus für Web-Datenverkehr und E-Mail ausstatten können Angriffe zu blockieren , bevor sie den Computer-Geschäft zu erreichen.

Nein , zu viele Eier in den Korb . Zu viele Daten , Anwendungen und Funktionen, um das gleiche System anvertraut sind ein Glücksspiel. Besser , das Risiko geteilt, Wenn Sie nicht über die Ressourcen , um Cloud-Lösungen verlassen. Es ist viel sicherer Online-Dienste Mail- und Dokumenten- Speicherlösungen, die “lokalen” improvisiert zu verwenden. E-Mail -und Netzwerk offen für Eindringlinge in unserem Computersystem , sind die lokal gespeicherten Daten eine Belastung zu verwalten. Wenn Sie die Ressourcen fehlen , um auch die grundlegenden Schutzmaßnahmen zu implementieren ist es besser, ganz auf Fremdleistungen angewiesen und verwenden Sie eine einfache Anti – Virus auf jeder Maschine.

Die Konfiguration und Wartung des Gerätes ist nicht sekundär zu ihrer Anwesenheit. Viele glauben, dass es genug ist, um einige Geräts oder eine Dienstleistung kaufen , um jedes Problem zu lösen ist . Unter Berufung auf echte Experten für die technische Konfiguration und nicht improvisiert.

Das Personal wird durch eine klare und präzise Politik für die Nutzung der Computer-Netzwerk gebunden werden. Ohne Ausnahme von dem Manager zu seiner Sekretärin.

Leiden Sie nicht die ” Sicherheitskarte ” . Compliance, ISO-Normen und Gesetze sollen etwas gut und positiv sein , ist die Haltung , mit der sie oft setzte sie sich in etwas teuer, langweilig und nutzlos. Jede internationale Sicherheitsstandard zu verstehen und in einer intelligenten Art und Weise , ihre eigene Situation angewendet werden.

Haben Sie einen Plan . Computer-Sicherheit ist vor allem eine kulturelle Sache . Eine Führungsfigurhaben , um die Last des Denkens und Verwaltung der Sicherheit auf einem hohen Niveau in seinem Unternehmen zu nehmen. Und für alle anderen erklären, warum und welche Rolle sie in den Erfolg der Plan zu haben.

Der IT – Risikomanagement für alle Heute haben große Unternehmen Fachkräfte ausschließlich für das Management von Informationsrisiken eingesetzt. Sehr oft jedoch führt dies zu hohen Kosten für kleine und mittlere Unternehmen. Genau aus diesem Grund und Consulting-Lösungen IsGroup Ort-Kontrollen durch das Sicherheits EasyAudit eine gewinnende Alternative für KMU darstellen, durchgeführt.

Scada Exposure

Basel , Schweiz, 5. Dezember 2013 – Sie arbeiten überall zu allen Stunden des Tages Controlling Dinge, die so viele in den Alltag bezogen und doch die meisten Menschen konnten nicht sagen, sie existieren. Industrielle Steuerungssysteme (IKS).
Sie sind computergesteuerte Systeme und überwachen sie wichtig und lebenswichtige Prozesse : wie industriellen Prozessen in Fertigung und Produktion , Infrastruktur- Prozesse verwendet : wie Wasser Gasleitungen und Behandlungsanlagen und Prozesse: wie Heizung oder Klimaanlage in Gebäude : wie Flughäfen . Da diese Prozesse sind computergesteuert, sie ausgesetzt sein können und sehr anfällig für Angriffe. Ein neues Projekt mit dem Namen SCADA ( Supervisory Control and Data Acquisition) Exposition wurde gerade veröffentlicht That zeigt die Schwachstellen in vielen dieser industriellen Steuerungs- Infrastrukturen.

Der erste Versuch, ein Projekt dieser Art , Scada Internet Exposure 2013, versucht, zu erstellen eine dauerhafte Sternwarte auf dem Vorhandensein von Zahnrädern überbelichtet läuft durch Beschaffung frischen Datum exponierten und gefährdeten Geräte von öffentlichen Suchmaschinen wie Google und Shodan und dann kategorisiert es um drei Hauptdimensionen : der Zeitachse , die geografische Achse und Taxonomie.

Das Projekt wurde von der Sicherheitsfirma IsGroup SRL und so weit, die Ergebnisse für das gesponserte Dazu gehörten geografische Achse der Schweiz und Italien festgestellt, dass eine halbe Million ICS -und SCADA-Geräte wurden in öffentlichen Datenbanken und Angriffsrisiko ausgesetzt . Interessanterweise war esSchweiz , die nicht mehr anfällig erwiesen. Dieser erste Bericht beschlossen, Italien und der Schweiz testen italienische und Schweizer SCADA -Geräte vollständig vertreten 3,9% des Gesamtrisikos.

Die Forschung wurde von Francesco Ongaro und Gianluca Gefahren IsGroup Ltd auf eine abgeschlossene, Anfrage von Florian Imbach , ein Journalist der Sonntagszeitung abgeleitet . Einmal gestartet, und Ongaro Gefahren beschlossen, es weiter oben zu nehmen, weil das Risiko zu unsicher SCADA -Implementierungen verbunden und das fehlende Bewusstsein insbesondere in Bezug auf diese Art von IT- Sicherheitssystemen ist . ihre kombinierte Die Forschung hat für den Aufbau der ersten ihrer Art, die jemals Diese Plattform wird die Community für IT dienen Led Zukünftige Studien hoffen sie führt zur Schaffung von Brombeeren ICS Sicherheits-Community zu öffnen.

Für weitere Informationen, besuchen http://scadaexposure.com/report/.

Wenn Sie mehr Informationen zu diesem Thema wünschen , kontaktieren Sie bitte Francesco Ongaro telefonisch unter (+39 ) 06 98352586 oder senden Sie eine E-Mail an sales@isgroup.it .

Cyber​​-Angriffe von innen: die 8, die Geschichte gemacht

Mitarbeiter und Führungskräfte, die gefährliche Diebe oder Saboteure von Computersystemen zu werden. Das sind die acht berühmtesten Geschichten von Cyber-Attacken von innen, wo die Protagonisten in die Geschichte und in den schlimmsten Fällen bleiben auf das Leben hinter den Gittern eines Gefängnisses .
Frottee Kinder – Passwort? Was vergessen?
2008 Netzwerkadministrator Terry Kinder ändern Sie das Passwort des Routers und Switch-Netzwerk FibreWAN anschließend weigerte, seinen Vorgesetzten zu melden. Diese Aktion sperrt die Netze und, dass die Rivalen von der Abteilung für Telekommunikation und Informationsdienste von San Francisco. Kind wird verhaftet und verurteilt.
Jerome Kerviel – Der Mann von $ 7200000000
Kerviel ist der Autor von einem Exploit von 7,2 Milliarden auf Kosten der Societe Generale , eine der größten Banken Französisch . Kerviel wird die am meisten gehasste Mann Französisch, und sein Fahndungsfoto , das Symbol für das Unglück des Finanzsektors und der Weltwirtschaft.
Aus dem Gefängnis entlassen , beginnt Kerviel , mit einem Unternehmen der Computersicherheit und Systementwicklung zu arbeiten.
Shawn Carpenter – Privatdetektiv improvisierten
2004 Sandia Laboratories Nation durchlaufen eine Serie von Hacker-Angriffen . Shawn Carpenter, die zum Zeitpunkt der Information Security Analyst für Sandia , beschließt, eine private Untersuchung vorzunehmen. Was er entdeckt, ist, dass eine Gruppe von chinesischen stahlen die Dokumente der US-Regierung von den Servern des Unternehmens . Carpenter teilt die Informationen mit der US-Armee und das FBI : response , feuert ihn Sandia im Jahr 2005 für ” missbräuchliche Verwendung von vertraulichen Informationen. “
Im Jahr 2007 erkennt jedoch an, eine Jury seine Verdienste und verlieh ihm $ 4.700.000 , zu einem Nationalhelden.
Bruce Gabbard – Telefon Erschließung von nicht autorisierten
2007 wurde die Firma erklärt, dass Wal-Mart für 4 Monate des Jahres 2006 , einer seiner Techniker, Gabbard , überwacht und aufgezeichneten Telefongesprächen zwischen einem Pressesprecherin von Wal -Mart und einem Bericht in der New York Times. Gabbard wurde von seinem Vorgesetzten, die berichten, dass die Aufnahmen wurden nie von der Gesellschaft ermächtigt, gebrannt und sanktioniert.
Derzeit Gabbard ist der Besitzer des Forensic Survey, eine Untersuchung der Informatik.
Sergey Aleynikov – Dieb Goldene -Code
Sergey Aleynikov , ein ehemaliger Programmierer High-Level- Goldman Sachs, dem Versuch, einen Code, der die Durchführung der Transaktionen und schnell große Mengen von Rohstoffen und Aktienmärktenerlauben würde, zu stehlen.
Aleynikov wurde festgenommen , aber aus dem Gefängnis auf Kaution erklärte sich unschuldig.
Robert Hanssen – Der Überläufer
Eine Geschichte aus dem Film von Robert Hanssen , der FBI -Agent, der als Spion für die Sowjetunion für die aktuelle Russland gearbeitet und auch . Um seinen PDA, die die gestohlenen Informationen versteckt zu verraten. Es ist jetzt im Gefängnis mit einer lebenslangen Freiheitsstrafe ohne Bewährung wegen Hochverrats .
Rajendrasinh Makwana – ein vorsätzlicher Angriff
Rajendrasinh Makwana wird von den FBI-Agenten dafür, dass eine Bombe auf dem Server – Programm von Fannie Mae gepflanzt angeklagt. Am 31. Januar 2009 würde der Code deaktiviert die Überwachung Warnungen und alle Log -ins haben , löschte die Root-Passwörter für ca. 400 Server , entfernen Sie alle Daten -und Backup- Daten mit Nullen überschrieben. Ein Angriff von Millionen von Dollar an Schaden, aber zu Hause wird von einem Mitarbeiter, der es durch Zufall entdeckt blockiert. Makwana wurde festgenommen und später auf Kaution freigelassen für $ 100.000 und wartet derzeit auf die Studie.
Arthur Riel – “Es ist für einen guten Zweck “
2003 ein IT-Manager bei Morgan Stanley , Arthur Riel , Licht -E-Mails seiner Kollegen stoßen Situationen unethisch für Firmen: von Interesse und sexuelle Witze gegen andere Führer der MS Konflikten. Riel hat immer behauptet , dass er seine Pflicht getan hatte , aber ” abgehört ” haben nicht die gleiche Art und Weise gedacht . Der Manager wird gefeuert und verklagt , aber er gewinnt der Fall und wird von einem Sicherheitsunternehmen E-Mails eingestellt.

IT-Risikomanagement für alle

Was ist der Risiko-Informationen?

Das Risiko wird als jede Informationstechnologie Risiko mit dem Einsatz von Computer-Technologie, die potenziell negative Auswirkungen auf die Unternehmen verbunden definiert.

Mit anderen Worten geht es um die Verletzlichkeit unserer Computersystem auf interne oder externe Ereignisse in der Furt des Risiko von Korruption , Diebstahl oder die Nichtverfügbarkeit von Daten und Funktionen .

Der IT-Risikomanagement

Angesichts der unsicheren Natur und die ständige Weiterentwicklung der Technologie, ist IT-Risikomanagement eine strategische Herausforderung in jedem Unternehmen . Wir können vier Stufen, die in einer zyklischen Weise umgesetzt werden müssen erkennen :
Analyse des Risikos;

  • Die Umsetzung der Verfahren;
  • Überwachung , Bewertung und Überprüfung der Bestände;
  • Korrekturverfahren.

Zehn Grundregeln für das Management von Informationsrisiken

Risk Management ist eine komplexe Angelegenheit , die nicht in einem einfachen Artikel angesprochen werden können. Jedoch können wir 10 Uhr Einblicke, die nicht in Ihrer Strategie Analyse-, Nachweis -und Risikomanagement-Informations verpassen.

Jeder Computer -Prozess mit Risiken verbunden. Für eine Bewertung der Vor-und Nachteile in Bezug auf einen Vertreter eines identifizierten Risikos , ist es notwendig zu berücksichtigen, die Auswirkungen zu tragen:

  • Wiederherstellungskosten;
  • Kosten für Ausfallzeiten;
  • Reputationsschäden;
  • Verzögerungen im Prozeß.

Die Disaster Recovery Plan . Für kleine und mittlere Unternehmen übersetzt , um immer über einen oder mehrere Backup-Laufwerke , regelmäßig aktualisiert und deren Betrieb überprüft worden . Wer will , um Ressourcen in der Sicherung investieren nicht funktioniert?

Die automatischen Updates. Die System- Updates sind nicht ein Ärgernis, dienen , sehr spezifische Probleme der Sicherheit und Funktionalität zu lösen.

Ein Basisschutz gegen Malware und Angriffe. Die Antivirus ist nicht genug zur Bekämpfung der modernen Cyber-Attacken . Sie müssen auch selbst mit erweiterten Firewall, Antivirus für Web-Datenverkehr und E-Mail ausstatten können Angriffe zu blockieren , bevor sie den Computer-Geschäft zu erreichen.

Nein , zu viele Eier in den Korb . Zu viele Daten , Anwendungen und Funktionen, um das gleiche System anvertraut sind ein Glücksspiel. Besser , das Risiko geteilt, Wenn Sie nicht über die Ressourcen , um Cloud-Lösungen verlassen. Es ist viel sicherer Online-Dienste Mail- und Dokumenten- Speicherlösungen, die “lokalen” improvisiert zu verwenden. E-Mail -und Netzwerk offen für Eindringlinge in unserem Computersystem , sind die lokal gespeicherten Daten eine Belastung zu verwalten. Wenn Sie die Ressourcen fehlen , um auch die grundlegenden Schutzmaßnahmen zu implementieren ist es besser, ganz auf Fremdleistungen angewiesen und verwenden Sie eine einfache Anti – Virus auf jeder Maschine.

Die Konfiguration und Wartung des Gerätes ist nicht sekundär zu ihrer Anwesenheit. Viele glauben, dass es genug ist, um einige Geräts oder eine Dienstleistung kaufen , um jedes Problem zu lösen ist . Unter Berufung auf echte Experten für die technische Konfiguration und nicht improvisiert.

Das Personal wird durch eine klare und präzise Politik für die Nutzung der Computer-Netzwerk gebunden werden. Ohne Ausnahme von dem Manager zu seiner Sekretärin.

Leiden Sie nicht die ” Sicherheitskarte ” . Compliance, ISO-Normen und Gesetze sollen etwas gut und positiv sein , ist die Haltung , mit der sie oft setzte sie sich in etwas teuer, langweilig und nutzlos. Jede internationale Sicherheitsstandard zu verstehen und in einer intelligenten Art und Weise , ihre eigene Situation angewendet werden.

Haben Sie einen Plan . Computer-Sicherheit ist vor allem eine kulturelle Sache . Eine Führungsfigurhaben , um die Last des Denkens und Verwaltung der Sicherheit auf einem hohen Niveau in seinem Unternehmen zu nehmen. Und für alle anderen erklären, warum und welche Rolle sie in den Erfolg der Plan zu haben.

Der IT – Risikomanagement für alle Heute haben große Unternehmen Fachkräfte ausschließlich für das Management von Informationsrisiken eingesetzt. Sehr oft jedoch führt dies zu hohen Kosten für kleine und mittlere Unternehmen. Genau aus diesem Grund und Consulting-Lösungen IsGroup Ort-Kontrollen durch das Sicherheits EasyAudit eine gewinnende Alternative für KMU darstellen, durchgeführt.

Scada Exposure

Basel , Schweiz, 5. Dezember 2013 – Sie arbeiten überall zu allen Stunden des Tages Controlling Dinge, die so viele in den Alltag bezogen und doch die meisten Menschen konnten nicht sagen, sie existieren. Industrielle Steuerungssysteme (IKS).
Sie sind computergesteuerte Systeme und überwachen sie wichtig und lebenswichtige Prozesse : wie industriellen Prozessen in Fertigung und Produktion , Infrastruktur- Prozesse verwendet : wie Wasser Gasleitungen und Behandlungsanlagen und Prozesse: wie Heizung oder Klimaanlage in Gebäude : wie Flughäfen . Da diese Prozesse sind computergesteuert, sie ausgesetzt sein können und sehr anfällig für Angriffe. Ein neues Projekt mit dem Namen SCADA ( Supervisory Control and Data Acquisition) Exposition wurde gerade veröffentlicht That zeigt die Schwachstellen in vielen dieser industriellen Steuerungs- Infrastrukturen.

Der erste Versuch, ein Projekt dieser Art , Scada Internet Exposure 2013, versucht, zu erstellen eine dauerhafte Sternwarte auf dem Vorhandensein von Zahnrädern überbelichtet läuft durch Beschaffung frischen Datum exponierten und gefährdeten Geräte von öffentlichen Suchmaschinen wie Google und Shodan und dann kategorisiert es um drei Hauptdimensionen : der Zeitachse , die geografische Achse und Taxonomie.

Das Projekt wurde von der Sicherheitsfirma IsGroup SRL und so weit, die Ergebnisse für das gesponserte Dazu gehörten geografische Achse der Schweiz und Italien festgestellt, dass eine halbe Million ICS -und SCADA-Geräte wurden in öffentlichen Datenbanken und Angriffsrisiko ausgesetzt . Interessanterweise war esSchweiz , die nicht mehr anfällig erwiesen. Dieser erste Bericht beschlossen, Italien und der Schweiz testen italienische und Schweizer SCADA -Geräte vollständig vertreten 3,9% des Gesamtrisikos.

Die Forschung wurde von Francesco Ongaro und Gianluca Gefahren IsGroup Ltd auf eine abgeschlossene, Anfrage von Florian Imbach , ein Journalist der Sonntagszeitung abgeleitet . Einmal gestartet, und Ongaro Gefahren beschlossen, es weiter oben zu nehmen, weil das Risiko zu unsicher SCADA -Implementierungen verbunden und das fehlende Bewusstsein insbesondere in Bezug auf diese Art von IT- Sicherheitssystemen ist . ihre kombinierte Die Forschung hat für den Aufbau der ersten ihrer Art, die jemals Diese Plattform wird die Community für IT dienen Led Zukünftige Studien hoffen sie führt zur Schaffung von Brombeeren ICS Sicherheits-Community zu öffnen.

Für weitere Informationen, besuchen http://scadaexposure.com/report/.

Wenn Sie mehr Informationen zu diesem Thema wünschen , kontaktieren Sie bitte Francesco Ongaro telefonisch unter (+39 ) 06 98352586 oder senden Sie eine E-Mail an sales@isgroup.it .

Found out why everyone is talking about the Foxy Theme Signup Today!