zu Ransomware

Bereits 2005 trat mit „Cryptolocker" Ransomware erstmals großflächig in Erscheinung, im Mai 2017 beherrschte „WannaCry" die Schlagzeilen.

Inzwischen versuchen Cyber-Kriminelle mit Ransomware im großen Stil Lösegeld von zahlungskräftigen Opfern zu erpressen. Wer sich jetzt nicht um IT-Sicherheit kümmert, für den könnte das zu einem späteren Zeitpunkt sehr teuer werden.

Mehr zum Thema hier im 2021: bsi.bund.de/Lageberichte

Heute ist „Tag der IT-Profis“ – doch digitale Talente aufzuspüren ist nicht leicht!

Interessiert an Cybersicherheit oder Kryptografie?
Klingen Themen wie Quantenschlüsselaustausch oder Abwehr von Ransomware spannend?
Dann ist vielleicht das genau der richtige Arbeitgeber!

Unter folgendem Link sind die die aktuellen Jobangebote des BSI zu finden: bsi.bund.de/jobs

auf der

Der Einsatz von Sensorik, Rechenleistung und KI-Algorithmen verspricht, dass Autos „intelligenter“ werden und langfristig komplett autonom agieren. Damit vernetztes Fahren sicher bleibt, muss IT-Sicherheit in die Produktentwicklung einbezogen werden. Das Branchenlagebild Automotive des betrachtet deshalb neben der IT im Auto auch die Cyber-Sicherheit der Lieferkette im Herstellungsprozess.

👉 bsi.bund.de/DE/Service-Navi/Pr

Vielen Dank an die @froscon für ein gelungenes Konferenzwochenende mit spannenden Vorträgen und virtuellen Austauschmöglichkeiten rund um das Thema Software.

Die Videoaufzeichnungen der Vorträge auf der 2021 sind unter media.ccc.de/c/froscon2021 verfügbar, zur Orientierung das komplette Programm unter programm.froscon.org

Einige Highlights aus Sicht des sind auf der Folie unten aufgelistet. 👇️

Starke Passwörter und einen Passwort-Manager zu verwenden ist recht einfach, kann jedoch wesentlich die persönliche IT-Sicherheit erhöhen.

Der Mitarbeiter Peter Drescher erläutert in dem beigefügten Video die Grundlagen und Gründe der Verwendung von Passwort-Managern.

Weitere technische Details, unterschiedliche Anwendungsfälle und mögliche Bildungsregeln für starke Passwörter sind auf folgender Web-Seite zu finden: bsi.bund.de/passwoerter

Für eine vom betreute Bachelorarbeit wurde untersucht, ob sich die Technische Richtlinie BSI TR-03148 („Router-TR“) eignet, um einen gängigen Router mit installierter Firmware OpenWrt zu prüfen.
Darüber hinaus wurde für diese Abschlussarbeit analysiert, welche Testfälle der „Router-TR“ OpenWrt bislang nicht erfüllt und welche Vorteile OpenWrt gegenüber proprietären Router-Firmwares aufweist.
👉 bsi.bund.de/SharedDocs/Downloa

August 1821: Hermann von Helmholtz wird geboren.
Der vielseitige Naturwissenschaftler schafft mit seiner Entwicklung des Helmholtz-Spulenpaars ein wichtiges Mittel zur Charakterisierung von Magnetfeldern, mit dem bis heute Messinstrumente kalibriert, Halbleiterbauteile geprüft und medizinische Diagnosegeräte betrieben werden.

Digitalisierung hat weit zurückreichende Grundlagen.

Meltdown wird vier Jahre alt und erinnert daran, wie selbstverständlich Speicherschutz heute ist. Auch illustriert einen Aspekt, in dem sich fundamental von unterscheiden: Container nutzen die Sicherheitsfunktionen des Betriebssystem-Kernels, während VMs zusätzlich auf Hardware-Unterstützung zurückgreifen.

Außer man hat z. B. 😉

Auch in Zeiten von XaaS gilt: Kernel und Hardware nicht vergessen!

„Call for Papers“ für den 18. Deutschen IT-Sicherheitskongress

Am 1. und 2. Februar 2022 richtet das den 18. Deutschen IT-Sicherheitskongress aus, mit Vorträgen und einer Moderation vor Ort, sowie virtueller Teilnahme der Besucher.

Die Frist zur Vortragsanmeldung mit Abgabe von Gliederung und Kurzfassung endet zum 17. September 2021.
👉 bsi.bund.de/IT-Sicherheitskong

IT-Geräte nach Überschwemmung - und nun?

Sind Computer oder Smartphones, externe Datenträger oder ähnliches überschwemmt worden? Ruhe bewahren!
Die Datenträger lassen sich bei Beachtung einiger Regeln oftmals noch auslesen, siehe beigefügte Folie.
Danach sollte unbedingt ein Backup der darauf befindlichen Daten auf andere, neuwertige Datenträger erstellt werden.

Online-Shops bieten grenzenlose Einkaufsmöglichkeiten, dabei garantieren bequeme Zahlungsmöglichkeiten und eine Lieferung bis zur Haus- oder Wohnungstür eine ganze Menge Komfort. Auffallend günstige Produkte sind dabei ein gern genommenes Lockmittel. Um keine „bösen Überraschungen" zu erleben, hilft das mit seinen Sicherheitstipps zum Thema „Fake Shops“.

Alle Informationen unter: einfachabsichern.de/shops

Das Thema mit Bezug zur IT-Sicherheit ist dem wichtig und wird deshalb intensiv am Standort in vorangetrieben.
Für den neuen Bereich der Marktbeobachtung im Digitalen Verbraucherschutz werden engagierte Kolleginnen und Kollegen mit Interesse an „Data Science“ gesucht.

👉 Stellenausschreibungen höherer Dienst: service.bund.de/IMPORTE/Stelle

👉 Stellenausschreibungen gehobener Dienst: service.bund.de/IMPORTE/Stelle

Die spekulative Code-Ausführung moderner Mikroprozessoren führt immer wieder zu neuen, wenn auch komplexen Angriffsvektoren aus der "Spectre"-Familie.
Kritische Informationen sollten daher möglichst vollständig auf gehärtete Sicherheitselemente ausgelagert werden. Auf vielen Geräten sind diese zwar vorhanden, nutzen aber einzig den Herstellern.

Deshalb arbeitet das an offenen Standards, um für alle nutzbar zu machen.

Online-Shopping ist praktisch und spart Zeit - doch welches Bezahlsystem ist so sicher, dass die Freude im Nachhinein nicht getrübt wird? Insbesondere wenn es um Sicherheitsaspekte geht, sind Vor- und Nachteile der einzelnen Verfahren für Verbraucherinnen und Verbraucher nicht immer leicht nachvollziehbar.

Alle Informationen unter: einfachabsichern.de/bezahlen

Einfache Tipps, große Wirkung. Das hilft dabei, Accounts gegen „böse Überraschungen“ abzusichern. Ein wichtiger Schritt auf dem Weg zu einem möglichst sicheren Online-Einkauf ist die Absicherung des eigenen Online-Kontos. Neben einem sicheren Passwort schützt unter anderem auch eine Zwei Faktor-Authentisierung vor Identitätsdiebstahl.

Alle Informationen unter: einfachabsichern.de/account

Das veröffentlicht ersten Community Draft zur Kommentierung der BSI TR-03166

Biometrisch gesicherte Geräte können bei fehlenden Vorkehrungen mit nachgemachten, biometrischen Merkmalen entsperrt werden, zum Beispiel bei der Gesichtserkennung durch Fotos aus sozialen Medien.
Die Technische Richtlinie TR-03166 des BSI macht Vorgaben und gibt Empfehlungen zu Biometrie als Authentifikationsfaktor: bsi.bund.de/DE/Service-Navi/Pr

Seit 1991 gestaltet das als die Cyber-Sicherheitsbehörde des Bundes die Informationssicherheit in Deutschland. Im BSI-Magazin wird ein Einblick in die Arbeit der letzten 30 Jahre gegeben, sei es die Sicherheit der Regierungsnetze, zum Thema KRITIS, CERT-Bund oder im Bereich der Kryptographie.

👉 bsi.bund.de/DE/Service-Navi/Pu

Zum „Superwahljahr 2021“ hat das einen »IT-Sicherheitsleitfaden für Kandidierende bei Bundes- und Landeswahlen« erstellt.
In diesem Leitfaden werden mögliche Gefahren aufgezeigt und präventive Maßnahmen erläutert, sowie Beratungsangebote vorgestellt, alles im besonderen Kontext von Wahlen.
👉 bsi.bund.de/SharedDocs/Downloa

wird bereits jetzt genutzt, um sogenannte "Deepfakes" zu produzieren.
Wie das funktioniert, zeigt beispielhaft das Video unten.

Das wird daher an seinem neuen Stützpunkt in die sichere Gestaltung von KI stärken, damit unter anderem solche Formen der Desinformation besser erkannt werden können.

Alle können etwas tun, um die Bundestagswahl 2021 als demokratische Wahl zu verteidigen.
Darüber informiert das BSI als die Cyber-Sicherheitsbehörde des Bundes zusammen mit dem Bundeswahlleiter:

Show older
social.bund.de

Dies ist der Mastodon-Server des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI).