SlideShare ist ein Scribd-Unternehmen logo
1 von 5
Downloaden Sie, um offline zu lesen
HASS AND ASSOCIATES
INTERNATIONAL CYBER
ACT
  Neu auftretende Bedrohungen enthalten
  kinetische Angriff
CEO der Counter Hack und SANS Instructor Ed Skoudis kann spielerisch mit seinem
wurden Herr der Ringe verweisen möchten, daß er während seiner 2013 RSA Conference
Präsentation, aber die Angriffstechniken und Johannes Ullrich, chief Research Officer bei
der SANS Internet Storm Center, diskutiert sind alles andere als ein Scherz
Angelegenheit.
Während einer gemeinsamen Präsentation letzte Woche detailliert das Duo, wie alles
von industrielle Steuerungssysteme zu SCADA-Ausrüstung, um große Finanzinstitute
Gesellschaft-schütteln-Angriffe anfällig ist.

Skoudis, behandelt insbesondere die Auswirkungen der kinetischen Angriffe im
Cyberspace durchgeführt werden. Er verwies auf den letzten Angriffen, darunter
Stuxnet, Flamme und Shamoon, um anzuzeigen, dass die Nationalstaaten und kriminelle
Organisationen zunehmend hacking über Cyberattacken als eine Möglichkeit betrachten
sind, physikalische Systeme zu brechen, die auf dem Weg Gesellschaft Funktionen
wichtig sind. Solche gemeldeten Angriffe in den letzten Jahren, die alles von einem
gehackten Wasser-System in Illinois zu Millionen von Dollar in angeblichen Betrügereien
über intelligente Stromzähler enthalten.
Skoudis äußerte Bedenken, dass die breite Öffentlichkeit immer noch das Risiko
entlässt, das diese Art von kinetischen Angriffen auf ihr täglichen Leben haben können.

Skoudis war auch die Idee hinter NetWars CyberCity, ein SANS-Betrieb als
Ausbildungsstätte für Cyberkrieger dienen. Eine sechs-durch-acht-Fuß-Miniatur-
Stadt, bietet CyberCity ein SCADA-gesteuerte Stromnetz, Verkehrssystem, Züge, eine
Militärbasis und mehr, die alle gehackt und im Cyberspace ähnlich einer wirklichen Stadt
verteidigt werden kann. Skoudis scherzte, dass das CyberCity Cafe Wi-Fi Netzwerk
erwiesen hat eine unschätzbare Ressource für diejenigen Angriffe starten.

Wenn durch ein Zuhörer fragte, ob jede erheblichen Schwachstellen in der CyberCity-
Krankenhaus gefunden wurden, Skoudis stark an den unsicheren Zustand der die
Infrastruktur des Landes Gesundheitswesen angeboten.
"OpenEMR, aus Sicht der Sicherheit ist eine Katastrophe," sagte er der open-Source-
elektronische Patientenakten-Anwendung. "Wir hatten OpenEMR absichern, oder war es
trivial [hack].„

Im Rahmen seiner Diskussion über kinetische Angriffe, Skoudis auch eine ähnliche
Bedrohung gewarnt: Fehlzuschreibungen. Angreifer, versuchen seien es
nationalstaatlichen Akteuren oder übliche Internetkriminelle zunehmend, ihre Spuren
ausblenden, indem Sie gezielt Einfügen von Code, der andere Angreifer imitiert.

Soviel Neuigkeiten rund um chinesische Cyberespionage kann ein russischer
Hacker, beispielsweise beschließen, fallen einige Mandarin in der Code-Hinweise. Oder
anspruchsvolle böswillige Hacker können gezielt einfügen, was gelten kann rudimentär
Fehler in ihrer Malcode geradeso Forensik-Experten denken wird nicht, um einen Angriff
auf sie zurückführen.
In Bezug auf Unternehmen Bedrohungen diskutiert Skoudis, was er betrachtet, der Anstieg
der offensive Forensik. Es früher so, dass Angreifer große Mengen Daten stehlen würde, weil
sie nicht wissen, was wertvoll war. Nun, Skoudis gesagt, können Angreifer die exakten Daten
zu deiner gewünschten mithilfe von Forensik-Tools, mit den zusätzlichen Vorteil, das es
reduziert das Rauschen im Netz, so sind sie weniger wahrscheinlich bemerkt zu werden.

Related Videos:
http://www.myvideo.de/watch/8981061/Hongkong_Cyber_Security_Hass_Associates

http://www.myvideo.de/watch/8995998/Hass_Associates_Technology_Madrid_Noen_ofre_for
_Online_Hacking_kanten_inn_i_lyset

Weitere ähnliche Inhalte

Andere mochten auch

Actividad 2.pptx diapositivas unidad4
Actividad 2.pptx diapositivas unidad4Actividad 2.pptx diapositivas unidad4
Actividad 2.pptx diapositivas unidad4Uptc
 
مخطوطة للمصحف الشريف ترجع لعام 1003هـ
مخطوطة للمصحف الشريف ترجع لعام 1003هـمخطوطة للمصحف الشريف ترجع لعام 1003هـ
مخطوطة للمصحف الشريف ترجع لعام 1003هـسمير بسيوني
 
Wissen intelligent suchen und schneller nutzen - Knowledge Management von CID...
Wissen intelligent suchen und schneller nutzen - Knowledge Management von CID...Wissen intelligent suchen und schneller nutzen - Knowledge Management von CID...
Wissen intelligent suchen und schneller nutzen - Knowledge Management von CID...CID GmbH
 
U1 t1 a2_geometria_camilo osorio
U1 t1 a2_geometria_camilo osorioU1 t1 a2_geometria_camilo osorio
U1 t1 a2_geometria_camilo osorioJuan Osorio
 
Homocysteine: An Overlooked Biomarker in Clinical Medicine
Homocysteine: An Overlooked Biomarker in Clinical MedicineHomocysteine: An Overlooked Biomarker in Clinical Medicine
Homocysteine: An Overlooked Biomarker in Clinical MedicineFurquan Alam
 
Fenómenos naturales en nuestro planeta.
Fenómenos naturales en nuestro planeta.Fenómenos naturales en nuestro planeta.
Fenómenos naturales en nuestro planeta.anahirodri
 
Analisis timbres fiscales. estados cojedes yaracuy - delta amacura y amazon...
Analisis timbres fiscales. estados cojedes   yaracuy - delta amacura y amazon...Analisis timbres fiscales. estados cojedes   yaracuy - delta amacura y amazon...
Analisis timbres fiscales. estados cojedes yaracuy - delta amacura y amazon...arotino
 
Metodologías emergentes
Metodologías emergentesMetodologías emergentes
Metodologías emergentesrodri3009
 
Les bibliothèques du pays de Pouzauges
Les bibliothèques du pays de PouzaugesLes bibliothèques du pays de Pouzauges
Les bibliothèques du pays de Pouzaugesbibliopayspouzauges
 

Andere mochten auch (15)

Avances científicos
Avances científicosAvances científicos
Avances científicos
 
Fisica adri
Fisica adriFisica adri
Fisica adri
 
Mis búsquedas google
Mis búsquedas googleMis búsquedas google
Mis búsquedas google
 
Actividad 2.pptx diapositivas unidad4
Actividad 2.pptx diapositivas unidad4Actividad 2.pptx diapositivas unidad4
Actividad 2.pptx diapositivas unidad4
 
مخطوطة للمصحف الشريف ترجع لعام 1003هـ
مخطوطة للمصحف الشريف ترجع لعام 1003هـمخطوطة للمصحف الشريف ترجع لعام 1003هـ
مخطوطة للمصحف الشريف ترجع لعام 1003هـ
 
Wissen intelligent suchen und schneller nutzen - Knowledge Management von CID...
Wissen intelligent suchen und schneller nutzen - Knowledge Management von CID...Wissen intelligent suchen und schneller nutzen - Knowledge Management von CID...
Wissen intelligent suchen und schneller nutzen - Knowledge Management von CID...
 
U1 t1 a2_geometria_camilo osorio
U1 t1 a2_geometria_camilo osorioU1 t1 a2_geometria_camilo osorio
U1 t1 a2_geometria_camilo osorio
 
Ada 2 bloque 3 ampv
Ada 2 bloque 3 ampvAda 2 bloque 3 ampv
Ada 2 bloque 3 ampv
 
Homocysteine: An Overlooked Biomarker in Clinical Medicine
Homocysteine: An Overlooked Biomarker in Clinical MedicineHomocysteine: An Overlooked Biomarker in Clinical Medicine
Homocysteine: An Overlooked Biomarker in Clinical Medicine
 
Fenómenos naturales en nuestro planeta.
Fenómenos naturales en nuestro planeta.Fenómenos naturales en nuestro planeta.
Fenómenos naturales en nuestro planeta.
 
Robin WILIAMS
Robin WILIAMSRobin WILIAMS
Robin WILIAMS
 
Analisis timbres fiscales. estados cojedes yaracuy - delta amacura y amazon...
Analisis timbres fiscales. estados cojedes   yaracuy - delta amacura y amazon...Analisis timbres fiscales. estados cojedes   yaracuy - delta amacura y amazon...
Analisis timbres fiscales. estados cojedes yaracuy - delta amacura y amazon...
 
Metodologías emergentes
Metodologías emergentesMetodologías emergentes
Metodologías emergentes
 
Les bibliothèques du pays de Pouzauges
Les bibliothèques du pays de PouzaugesLes bibliothèques du pays de Pouzauges
Les bibliothèques du pays de Pouzauges
 
Web 123
Web 123Web 123
Web 123
 

Hass and Associates International Cyber Act: Neu auftretende Bedrohungen enthalten kinetische Angriff

  • 1. HASS AND ASSOCIATES INTERNATIONAL CYBER ACT Neu auftretende Bedrohungen enthalten kinetische Angriff
  • 2. CEO der Counter Hack und SANS Instructor Ed Skoudis kann spielerisch mit seinem wurden Herr der Ringe verweisen möchten, daß er während seiner 2013 RSA Conference Präsentation, aber die Angriffstechniken und Johannes Ullrich, chief Research Officer bei der SANS Internet Storm Center, diskutiert sind alles andere als ein Scherz Angelegenheit. Während einer gemeinsamen Präsentation letzte Woche detailliert das Duo, wie alles von industrielle Steuerungssysteme zu SCADA-Ausrüstung, um große Finanzinstitute Gesellschaft-schütteln-Angriffe anfällig ist. Skoudis, behandelt insbesondere die Auswirkungen der kinetischen Angriffe im Cyberspace durchgeführt werden. Er verwies auf den letzten Angriffen, darunter Stuxnet, Flamme und Shamoon, um anzuzeigen, dass die Nationalstaaten und kriminelle Organisationen zunehmend hacking über Cyberattacken als eine Möglichkeit betrachten sind, physikalische Systeme zu brechen, die auf dem Weg Gesellschaft Funktionen wichtig sind. Solche gemeldeten Angriffe in den letzten Jahren, die alles von einem gehackten Wasser-System in Illinois zu Millionen von Dollar in angeblichen Betrügereien über intelligente Stromzähler enthalten.
  • 3. Skoudis äußerte Bedenken, dass die breite Öffentlichkeit immer noch das Risiko entlässt, das diese Art von kinetischen Angriffen auf ihr täglichen Leben haben können. Skoudis war auch die Idee hinter NetWars CyberCity, ein SANS-Betrieb als Ausbildungsstätte für Cyberkrieger dienen. Eine sechs-durch-acht-Fuß-Miniatur- Stadt, bietet CyberCity ein SCADA-gesteuerte Stromnetz, Verkehrssystem, Züge, eine Militärbasis und mehr, die alle gehackt und im Cyberspace ähnlich einer wirklichen Stadt verteidigt werden kann. Skoudis scherzte, dass das CyberCity Cafe Wi-Fi Netzwerk erwiesen hat eine unschätzbare Ressource für diejenigen Angriffe starten. Wenn durch ein Zuhörer fragte, ob jede erheblichen Schwachstellen in der CyberCity- Krankenhaus gefunden wurden, Skoudis stark an den unsicheren Zustand der die Infrastruktur des Landes Gesundheitswesen angeboten.
  • 4. "OpenEMR, aus Sicht der Sicherheit ist eine Katastrophe," sagte er der open-Source- elektronische Patientenakten-Anwendung. "Wir hatten OpenEMR absichern, oder war es trivial [hack].„ Im Rahmen seiner Diskussion über kinetische Angriffe, Skoudis auch eine ähnliche Bedrohung gewarnt: Fehlzuschreibungen. Angreifer, versuchen seien es nationalstaatlichen Akteuren oder übliche Internetkriminelle zunehmend, ihre Spuren ausblenden, indem Sie gezielt Einfügen von Code, der andere Angreifer imitiert. Soviel Neuigkeiten rund um chinesische Cyberespionage kann ein russischer Hacker, beispielsweise beschließen, fallen einige Mandarin in der Code-Hinweise. Oder anspruchsvolle böswillige Hacker können gezielt einfügen, was gelten kann rudimentär Fehler in ihrer Malcode geradeso Forensik-Experten denken wird nicht, um einen Angriff auf sie zurückführen.
  • 5. In Bezug auf Unternehmen Bedrohungen diskutiert Skoudis, was er betrachtet, der Anstieg der offensive Forensik. Es früher so, dass Angreifer große Mengen Daten stehlen würde, weil sie nicht wissen, was wertvoll war. Nun, Skoudis gesagt, können Angreifer die exakten Daten zu deiner gewünschten mithilfe von Forensik-Tools, mit den zusätzlichen Vorteil, das es reduziert das Rauschen im Netz, so sind sie weniger wahrscheinlich bemerkt zu werden. Related Videos: http://www.myvideo.de/watch/8981061/Hongkong_Cyber_Security_Hass_Associates http://www.myvideo.de/watch/8995998/Hass_Associates_Technology_Madrid_Noen_ofre_for _Online_Hacking_kanten_inn_i_lyset