Open Password Archiv Logo

Anzeige






Open Password – Montag,
den 20. November 2017

# 283

Information Professional – Michael Klems – Online-Recherchen – Markenkollision – Monitoring – Motivation – Work-Life-Balance – Kaspersky-Lob – Florian Schafroth – Mobile Malware – Automobilbranche – Gesundheitsbranche – Finanzbranche – Industrie 4.0

Aus dem InfoVlog eines Infobrokers

Speed-Dating für Datenbanken

Wenn man sich im Markenstreit geeinigt hat: Wieviel Vertrauen, wieviel Kontrolle?


Auf dem Weg zur „richtigen“

Work-Life-Balance

Von Michael Klems

Mittlerweile sind 85 Folgen der Serie „Aus dem InfoVlog eines Infobrokers“ gedreht. Wie geht es weiter?

Speed-Dating für Datenbanken
Ich führe in diesem Video drei wesentliche Vorteile für den Einsatz professioneller Datenbanken an: Vollständigkeit, Effizienz und Wettbewerbsvorteil. Speed-Dating kann von jedem Information Professional aus dem Handgelenk geschüttelt werden.

Videobeitrag: https://youtu.be/yaM3wmdSA7U

Folgen und Risiken bei Maßnahmen zu einer Markenkollision.
Der vierte Teil zur Reihe über den Fünf-Stufen-Plan zum Umgang mit einer Markenkollision. Ein juristisches Forum hat eine Diskussion über diese Reihe aufgenommen.

Videobeitrag: https://youtu.be/zl9qgOYeRrk

Markenkollision: Wieviel Vertrauen, wieviel Kontrolle?
Mit diesem Teil wird die Reihe über den Fünf-Stufen-Plan zum Umgang mit einer Markenkollision abgeschlossen. Was sollte ein Unternehmen, das im Besitz eine Marke ist, machen, wenn eine Einigung erzielt worden ist? Sich darauf verlassen, dass der Gegner sich an die Abmachungen hält? Im Vlog plädiere ich für mehrere Monitoring-Maßnahmen. Allerdings kann man der Kontrolle auch zu viel tun.

Videobeitrag: https://youtu.be/GDD8h_8bgfo

Keine Lust? Meine drei Wege, sich selbst zu motivieren. Jeden von uns hat es schon einmal erwischt – keine Lust anzufangen und das Projekt fortzusetzen oder eine Aufgabe zu beenden. Doch je länger man die anstehenden Aufgaben vor sich herschiebt, desto schwieriger wird es. Also wie anfangen und sich selbst motivieren?

Videobeitrag: https://youtu.be/AxRIIfx8YQk

Des Vlogs neue Kleider: Der Sieben-Tage-Themenplan.

Mittlerweile sind 85 Folgen der Serie „Aus dem InfoVlog eines Infobrokers“ gedreht. Willi Bredemeier von der Redaktion Open Password spricht von einer „gigantischen Leistung“. Ist das der Zeitpunkt für eine inhaltliche Weiterentwicklung? Lassen sich die Themen, die uns unter den Nägeln brennen, weiter aus dem Ärmel schütteln? Bedarf die Reihe mittlerweile einer festeren Struktur? Ich habe einen Themenplan für die sieben Tage der Woche aufgestellt, an den ich mich künftig halten möchte.

Videobeitrag: https://youtu.be/qhPhvGpVM8A

Nachgefragt: Wie viele Stunden pro Woche arbeiten Sie als Information Professional? Ich arbeite erstmals nach meinem festen Themenplan. Ab sofort werden an jedem Samstag unter der Rubrik „Nachgefragt“ Fragen rund um den Beruf des Information Professional und das Themenfeld „Online Recherche“ erörtert. Ich beginne mit Fragen, die unseren Berufsstand seit Jahrzehnten beschäftigen und komme zu Fragestellungen mit aktuellem Bezug. Ein zeitloser „Dauerbrenner“ ist das Thema: Auf dem Weg zur „richtigen“ Work-Life-Balance.

Videobeitrag: https://youtu.be/SPy2_526ldk

Wo sind die „verrückten Unternehmer“? Der Wochenrückblick.

Nach Themenplan steht am siebenten Tag der Rückblick auf die letzte Woche an. Um diesen auch formal von den vorangegangenen Vlogs abzuheben, wird er in Schwarz-Weiß publiziert. Damit soll nichts über die Lage unserer Branche gesagt werden. Aber wer weiß, vielleicht mische ich ihn doch mit einigen Farbtupfern, sobald das Infobroking-Geschäft den flächendeckenden wirtschaftlichen Durchbruch geschafft hat.

Mit im Mittelpunkt dieses Vlogs: die „verrückten Unternehmer“, die alles wissen wollten und mich über die Möglichkeiten der Informationsbeschaffung löcherten. Wo sind sie geblieben? Ich vermisse sie.

Videobeitrag: https://youtu.be/pS9DaPyeexw

Wie wird 2018?

Wie wird 2018? Wir beginnen die Reihe unserer Prognosen mit der Sicherheitsprognose von Kaspersky Lab.


Die Kaspersky-Lab-

Sicherheitsprognose für 2018

Mehr mobile Malware,
Zunahme zerstörerischer Angriffe,
Attacken auf semi-autonome Autos und Industrie 4.0

Von Florian Schafroth

Im kommenden Jahr wird für Cyberangriffe verstärkt legitime, aber von den Angreifern präparierte Software zum Einsatz kommen. Diese zielt auf ein breiteres Opferspektrum und größere geografische Verbreitung. Daneben werden entsprechende Angriffe sehr schwer zu erkennen und zu bekämpfen sein. Auch dürften Angriffe zunehmen, in denen hochentwickelte mobile Malware zum Einsatz kommt. Diese und weitere Vorhersagen treffen die Experten von Kaspersky Lab in einem Bericht zur Entwicklung der Bedrohungslandschaft zielgerichteter Attacken gegen Unternehmen und Organisationen im Jahr 2018 [1] – inklusive branchenspezifischer Vorhersagen für Industrie, Automobil- und Finanzbranche sowie den Gesundheitsbereich.

Bereits 2017 gab es Angriffe, bei denen Unternehmen nicht direkt, sondern über die Lieferkette (Supply Chain) attackiert wurden. Die Beispiele Shadowpad [2] und ExPetr (ExPetya) [3] haben gezeigt, wie leicht Angreifer über die Nutzung von Drittanbieter-Software in Unternehmensnetze eindringen können. Diese Form der Angriffe dürfte im Jahr 2018 weiter zunehmen, da einige der weltweit gefährlichsten Bedrohungsakteure gerade dabei sind, diesen Ansatz als Alternative zu Wasserloch-Techniken (Watering-hole-Angriffe) weiter zu entwickeln oder da andere Angriffsvektoren schlicht erfolglos waren.

Für 2018 werden vorausgesehen:

•    Mehr hochentwickelte mobile Malware: Im Verlauf der vergangenen Jahre konnte die Cybersicherheitsbranche Beispiele im Bereich fortschrittlicher mobiler Malware aufdecken [4]. In Kombination mit Exploits stellen sie mächtige Waffen dar.
•    Zunahme zerstörerischer Angriffe: Die Beispiele Shamoon 2.0 und StoneDrill [5] zu Beginn des Jahres 2017 sowie ExPetr [6] im Juni 2017 belegen den wachsenden Trend zu zerstörerischen Wiper-Attacken.
•    Aufklärungsmaßnahmen und Profiling dürften verstärkt Angriffen vorausgehen. Denn Cyberkriminelle können so wertvolle Exploits aufsparen. Durch mehr Aufklärungsaktivitäten und Profiling-Toolkits wie BeEF [7] gelingt es Angreifern gegebenenfalls, auf den Einsatz teurer Zero-Day-Exploits zu verzichten.
•    Hochentwickelte Angriffe an der Grenze zwischen Betriebssystem und Firmware: In modernen PCs bildet das Unified Extensible Firmware Interface (UEFI) die Brücke zwischen Firmware und Betriebssystem. Die Kaspersky-Experten gehen davon aus, dass weitere Bedrohungsakteure die ausgefeilten Möglichkeiten des UEFI für die Entwicklung von Malware nutzen könnten. Sie kommt dann noch vor dem Start der Sicherheitslösungen oder sogar des Betriebssystems zum Einsatz.
•    Weitere Hacks an Routern und Modems: Lange wurde dieser verletzbare Bereich für zielgerichtete Angriffe ignoriert. Doch handelt es sich hier um eine kritische Nahtstelle, die Angreifern einen dauerhaften und heimlichen Zugriff auf das Netzwerk verschaffen könnte, mit dem sie zudem ihre Spuren verwischen können.
•    Illegales Mining: Außerdem sieht Kaspersky Lab die Gefahr, dass es zu gezielten Attacken auf Unternehmen zum Zweck des Minings von Cyberwährungen kommen könnte. Mit der Zeit dürfte diese Geschäftsidee lukrativer werden als die Verbreitung von Ransomware.

Bereits 2017 gab es Angriffe, bei denen Unternehmen nicht direkt, sondern über die Lieferkette (Supply Chain) attackiert wurden. Die Beispiele Shadowpad [2] und ExPetr (ExPetya) [3] haben gezeigt, wie leicht Angreifer über die Nutzung von Drittanbieter-Software in Unternehmensnetze eindringen können. Diese Form der Angriffe dürfte im Jahr 2018 weiter zunehmen, da einige der weltweit gefährlichsten Bedrohungsakteure gerade dabei sind, diesen Ansatz als Alternative zu Wasserloch-Techniken (Watering-hole-Angriffe) weiter zu entwickeln oder da andere Angriffsvektoren schlicht erfolglos waren.

Für 2018 werden vorausgesehen:

•    Mehr hochentwickelte mobile Malware: Im Verlauf der vergangenen Jahre konnte die Cybersicherheitsbranche Beispiele im Bereich fortschrittlicher mobiler Malware aufdecken [4]. In Kombination mit Exploits stellen sie mächtige Waffen dar.
•    Zunahme zerstörerischer Angriffe: Die Beispiele Shamoon 2.0 und StoneDrill [5] zu Beginn des Jahres 2017 sowie ExPetr [6] im Juni 2017 belegen den wachsenden Trend zu zerstörerischen Wiper-Attacken.
•    Aufklärungsmaßnahmen und Profiling dürften verstärkt Angriffen vorausgehen. Denn Cyberkriminelle können so wertvolle Exploits aufsparen. Durch mehr Aufklärungsaktivitäten und Profiling-Toolkits wie BeEF [7] gelingt es Angreifern gegebenenfalls, auf den Einsatz teurer Zero-Day-Exploits zu verzichten.
•    Hochentwickelte Angriffe an der Grenze zwischen Betriebssystem und Firmware: In modernen PCs bildet das Unified Extensible Firmware Interface (UEFI) die Brücke zwischen Firmware und Betriebssystem. Die Kaspersky-Experten gehen davon aus, dass weitere Bedrohungsakteure die ausgefeilten Möglichkeiten des UEFI für die Entwicklung von Malware nutzen könnten. Sie kommt dann noch vor dem Start der Sicherheitslösungen oder sogar des Betriebssystems zum Einsatz.
•    Weitere Hacks an Routern und Modems: Lange wurde dieser verletzbare Bereich für zielgerichtete Angriffe ignoriert. Doch handelt es sich hier um eine kritische Nahtstelle, die Angreifern einen dauerhaften und heimlichen Zugriff auf das Netzwerk verschaffen könnte, mit dem sie zudem ihre Spuren verwischen können.
•    Illegales Mining: Außerdem sieht Kaspersky Lab die Gefahr, dass es zu gezielten Attacken auf Unternehmen zum Zweck des Minings von Cyberwährungen kommen könnte. Mit der Zeit dürfte diese Geschäftsidee lukrativer werden als die Verbreitung von Ransomware.

________________________________________________________________________

Branchenspezifische Prognosen

________________________________________________________________________

Automobilbranche: Die wachsende Komplexität im Bereich Supply-Chain schafft vermutlich auch neue Bedrohungen für vernetzte Fahrzeuge. Wird die Kontrolle allein der im Fahrzeug eingebauter Software überlassen, ist die Erkennbarkeit möglicher Sicherheitsverletzungen stark eingeschränkt. Angreifer können so leichter eindringen ohne ertappt zu werden.

Gesundheitsbranche: Immer mehr hochspezialisierte Medizingeräte sind mit Rechnernetzwerken verbunden. Im Gesundheitswesen sind mehr Angriffe auf diese Geräte und deren Daten zu erwarten. In der Folge könnte es zu Erpressungsversuchen, Sabotage oder Schlimmerem kommen.

Finanzbranche: Im Finanzbereich könnte die gestiegene Sicherheit bei Online-Zahlungen dazu führen, dass Cyberkriminelle ihre Aktivitäten auf die Übernahme von Konten verlagern. Branchenexperten schätzen, dass hier der Schaden im Milliarden-Dollar-Bereich liegen könnte.

Industrie 4.0: Das Risiko zielgerichteter Ransomware-Angriffe auf industrielle Kontrollsysteme (ICS) dürfte zunehmen. In der Produktion eingesetzte technologische Systeme sind leichter angreifbar als die Unternehmens-IT und zudem oft an das Internet angebunden.

Kaspersky Lab hat alle Prognosen für die Cybergefahren des Jahres 2018 unter https://securelist.com/ksb-threat-predictions-for-2018/83169/ veröffentlicht.

*[1] https://securelist.com/ksb-threat-predictions-for-2018/83169/ Die Experten von Kaspersky Lab ziehen ihre jährliche Prognose aus den Erfahrungen und Forschungsergebnissen des laufenden Jahres. Dabei wurden die Vorhersagen des Global Research and Analysis Teams (GReAT) in Bezug auf die Entwicklung zielgerichteter Angriffe mit einer Reihe weiterer Prognosen für die Gefahrenlandschaft bei Unternehmen und Industrie kombiniert.[2] https://securelist.com/shadowpad-in-corporate-networks/81432/[3] https://securelist.com/expetrpetyanotpetya-is-a-wiper-not-ransomware/78902/[4] siehe dazu https://citizenlab.ca/2016/08/million-dollar-dissident-iphone-zero-day-nso-group-uae/ und https://android-developers.googleblog.com/2017/04/an-investigation-of-chrysaor-malware-on.html[5] https://securelist.com/from-shamoon-to-stonedrill/77725/[6] https://securelist.com/expetrpetyanotpetya-is-a-wiper-not-ransomware/78902/[7] https://beefproject.com/

Nützliche Links:
•    Kaspersky Targeted Threat Predicitions für 2018: https://securelist.com/ksb-threat-predictions-for-2018/83169/
•    Kaspersky-Lösungen und -Services für Unternehmen: https://www.kaspersky.de/enterprise-security

Archiv & Touchpoint

Das Open Password Archiv Plus bündelt mehr als 1.100 Beiträge aus den Open Password Pushdiensten seit 2016.

 

Anzeige

Anzeige



Open Password FAQ

FAQ + Hilfe

Das Open Password Archiv ist eine digitale Sammlung von über 1.100 Artikeln und Ausgaben des ehemaligen Newsletters „Open Password“ aus der Publikation “Password Online”. Diese Publikation, die von 1986 bis 2015 als Print-Ausgabe erschien, diente als zentrale Informationsquelle für Fachleute in der Informationsbranche.

Im Archiv des 2016 gestarteten Pushdienstes finden Sie tiefgreifende Analysen, exklusive Geschichten und redaktionelle Beiträge, die wichtige Entwicklungen und Trends in verschiedenen Sektoren wie Finanzen, IT und Pharma beleuchten. Das Archiv ist online zugänglich und bietet eine wertvolle Ressource für Forscher, Information Professionals und alle, die an der Geschichte und den Entwicklungen der Informationsbranche interessiert sind.

Eine noch ausführlichere Zusammenfassung zu Open Password wurde vom ehemaligen Herausgeber Dr. Wilhelm Heinrich Bredemeier verfasst.

Sie können über die Kopfzeile die einzelnen Jahre per Klick ansteuern. Hierzu einfach auf die passende Jahreszahl klicken (siehe Pfeile)

Open Password Navigation Hilfe

Nach dem Klick auf die jeweilige Jahreszahl gelangen sie auf die Titelliste des jeweiligen Jahres. Hier dann auf den gewünschten Titel klicken. (Siehe Pfeile)

Open Password Archiv Titelübersicht

Wir sind bemüht die Beiträge schnellstmöglich in das Archiv zu übernehmen. Falls ein Beitrag per Klick nicht erreichbar ist zählen wir diese Klicks aus. Sie können aber auf der jeweiligen Seite die beschleunigte Einbindung auswählen.

Die Beiträge von Open Password von 2016 bis 2022 sind seit dem 18.11 2023 über ChatGPT recherchierbar.

Was bedeutet dies konkret? Wir haben alle Beiträge als Wissensbasis über Chat GPT auswertbar gemacht. Wenn Sie ein ChatGPT Plus Nutzer sind und Zugriff auf ChatGPT 4.0 haben, so steht Ihnen das Open Password Archiv dort zur Verfügung.

Mit der Auswertung per KI Abfrage stehen ihnen unendliche Möglichkeiten zur Verfügung. Sie können Themen suchen, Fachbegriffe zusammenfassen und erläutern lassen. Hier geht es zum GPT des Open Password Archiv.

Wir haben alle Pushdienste (Beiträge) der letzten Jahre als PDF vorliegen. Hier sind entsprechende Abbildungen und Bilder enthalten. Die PDFs zu den Pushdiensten werden ebenfalls Schritt für als Link mit in die Beiträge angelegt.

Wir sind bemüht Beiträge nach denen einen hohe Nachfrage besteht in der Anlage vorzuziehen. Hierfür werten wir die Zugriffe auf die Titellisten und die Klicks auf Beiträge regelmässig aus.

Beitrage die als Material benötigt werden, aber noch nicht im Archiv eingebunden sind können wie folgt angefordert werden.

1. Klicken sie auf den Beitrag aus der Titelliste
2. Füllen sie das Formular aus und fragen sie eine bevorzugte Einbindung an

Wir ziehen die Einbindung vor und senden eine Benachrichtigung sobald der Beitrag eingebunden wurde.