CYBERNEWS
1) Gesundheitssystem und Cyber.
2) Auch Süßwaren sind Lebensmittel.
3) Staatliche Institutionen.
4) Kritische Infrastruktur und staatliche Angriffe.
5) Kritis- Dachgesetz.
6) KI und Advent.
7) KI Act
8) Software und Haftung.
9) Normaler Tag und Datenverlust.
10) Nico und Olaf 15.12.2024
11) Mario
12) In eigener Sache
usw.
---------------------------------------------------------------------------------------------------
---------------------------------------------------------------------------------------------------
1)
Gesundheitssystem in Gefahr.
A) Deutschland
Nein, es ist nicht immer das Krankenhaus, die Uniklinik,
sondern oft auch die Praxis um die Ecke.
Zentrum für Orthopädie und Neurochirurgie, Hof-Bayern
Urologisches Kompetenzzentrum Hochfranken, Hof-Bayern
Beide Eichrichtungen, medizinische Zentren haben wohl einen Datenverlust erlitten.
Die Rede ist von jeweils 100 GB an Daten.
Gerade im Bereich der Urologie könnten da auch hoch sensible Daten dabei sein.
· Gefährdung sensibler Daten: Auch wenn keine Berichte über gestohlene Daten vorliegen, zeigt der Vorfall die Anfälligkeit für potenzielle Datenschutzverletzungen.
B) Von der Insel
-automatische Übersetzung-
Der Cyberangriff auf britische Krankenhäuser im Norden Englands geht weiter, da immer mehr Krankenhäuser bekannt geben, dass sie gehackt wurden, und die Hacker ankündigen, dass sie die von ihnen gehackten Daten veröffentlichen werden. Das Alder Hey Children's Hospital, das Liverpool Heart and Chest Hospital und das Royal Liverpool University Hospital gaben bekannt, dass sie gehackt wurden. Zu einer Zeit, in der das NSCS deutlich gemacht hat, dass die Cyber-Lücke immer größer wird und das Vereinigte Königreich von nationalstaatlichen Bedrohungsakteuren bedroht wird. An welchem Punkt sagen wir, genug ist genug. Es muss ein Plan aufgestellt werden, um unseren CNI zu sichern, wie er von der EU geliefert wird, und den ich heute Nachmittag mit US-Kunden besprechen werde. Die Vorstände des öffentlichen Sektors müssen durch die Cyberregulierung über die Bedeutung des Risikomanagements, der Governance und der Cybersicherheit im gesamten öffentlichen Sektor informiert werden.
Link: BBC
Spätfolgen eines Cybervorfalles:
-automatische Übersetzung-
Die Mitarbeiter der Pathologie von Synnovis streiken und machen deutlich, dass die jüngsten Änderungen der Arbeitsbedingungen und der Cyberangriff die Probleme bei der Erbringung von Dienstleistungen für die Londoner NHS-Krankenhäuser deutlich gemacht haben. "Synnovis wurde im Juni 2024 Opfer eines Cyberangriffs. Dies hatte alarmierende Auswirkungen auf die Mitarbeiter, die gezwungen waren, zusätzliche Stunden zu arbeiten und monatelang keinen Zugang zu wichtigen Computersystemen zu haben, während der Angriff behandelt wurde."
Link:
---------------------------------------------------------------------------------------------------
2)
Lebensmittel/Ernährung/Süßwaren
Die nehmen auch keine Rücksicht, das ist ein Teil meiner Jugend.
Die Cyberkriminellen von Abyss haben wohl erfolgreich die
österreichische Firma PEZ angegriffen.
---------------------------------------------------------------------------------------------------
3)
Staatliche Institutionen
In Spanien hat wohl die staatliche Finanzbehörde ein Datenpaket von 560 GB verloren.
---------------------------------------------------------------------------------------------------
4)
Kritische Infrastruktur
und die staatlichen Angriffe.
Keine Tausend Aufrufe hatte mein letzter Beitrag dazu, dabei ist es DAS Thema des Jahres wenn es um die Sicherheit kritischer Infrastrukturen... ...
KRITIS geht und - wie von mir vermutet - bei weitem kein US-Problem mehr sondern in "Dutzenden von Ländern" wie US-Offizielle gerade vermelden.
Hintergrund (was wir derzeit wissen): Chinesische Hacker waren in mehrere Telco-Netzwerke in den USA nicht nur eingedrungen sondern sind IMMER NOCH DRIN und können Metadaten raustragen und Kommunikation mitlesen.
Der Angriff auf US-Telekommunikationsnetze durch die chinesische Gruppe „Salt Typhoon“ weitet sich aus. Mark Warner, der Vorsitzende des Geheimdienst-Ausschusses des US-Senats, sprach von dem „mit Abstand schlimmsten Hack auf Telekommunikationsnetze“, die die USA je erlebt habe: https://lnkd.in/eGA-ctza
Die britische Regierung möchte anderen Ländern bei Cyberangriffen zur Seite stehen, wie das Nachrichtenportal „The Record“ zuerst berichtete. Wie Minister Pat McFadden auf einer Nato-Konferenz sagte, richte sich das Projekt an Länder, die auf Angriffe auf ihre kritische nationale Infrastruktur reagierten. Josefine Kulbatzki berichtet: https://lnkd.in/et4TXvri
Auf der ATHENE-Zentrum-Konferenz zur Kognitiven Kriegführung am 19.11. in Frankfurt stellten Michael Waidner und ich erstmals die Ergebnisse unserer Studie zur Hashtag#Cybersicherheit in Hashtag#Deutschland vor.
Jetzt erschien dazu unser Artikel in der Frankfurter Allgemeine Zeitung: https://lnkd.in/ecR4HriS Für die Studie untersuchten wir die IT-Infrastrukturen einer Reihe von Sektoren in Deutschland. Wir analysierten, wie diese IT-Infrastrukturen aussehen, wie und wo sie betrieben werden, welche Sicherheitslücken sie haben, und wie sie aus dem Internet heraus angegriffen werden könnten. In allen untersuchten Sektoren fanden wir erhebliche Verwundbarkeiten. Insgesamt schnitten die Universitäten, Forschungsgesellschaften und Parteien im Vergleich eher schlecht, Bundesverwaltungen, Flughäfen und die Großunternehmen eher gut ab. Das Abschneiden korrespondiert direkt mit den unterschiedlichen IT-Architekturen und Ansätzen im IT-Management. Architekturen, die on-premise favorisieren, sehr viel den einzelnen Organisationseinheiten überlassen und sich im Schutz auf den Perimeter fokussieren, sind riskanter als solche, die gezielt und risikoorientiert Dienste auslagern und in der Organisation auf Homogenität und Zero-Trust setzen. Sehr verteiltes, wenig koordiniertes und laxes IT-Management ist riskanter als stark koordiniertes und professionelles. Damit ist offensichtlich, was man allen Organisationen raten muss: Umstieg auf moderne IT-Architekturen, Zero Trust und Aufbau eines professionellen, strikten IT-Managements. Zumindest für die besonders kritischen Sektoren sollte dies gesetzlich verankert werden, z.B. im NIS2-Umsetzungsgesetz.
Hybride Kriegsführung:
Wir sind mittendrin (und was das für OT-Security bedeutet)
Was ist hybride Kriegsführung? Wikipedia: "eine flexible Mischform der offen und verdeckt zur Anwendung gebrachten [...] militärischen und nicht-militärischen Konfliktmittel mit dem Zweck, die Schwelle zwischen dem [...] binären Zuständen Krieg und Frieden zu verwischen." Kurz: ein bewusst hergestellter Schwebezustand zwischen Krieg und Frieden, erreicht durch Stimmungsmache in der gegnerischen Zivilbevölkerung: Desinformation, Wahlbeeinflussung, Angriffe auf Handelswege und kritische Infrastruktur, Tötung gegenerischer Führungskräfte... Mit Blick auf das aktuelle Geschehen in den USA und Europa muss man sagen: Wir sind mittendrin in der Welt der hybriden Kriegsführung.
-automatische Übersetzung.
Kommen wir der Erkenntnis immer näher, dass Cyber in der Tat ein Operationsgebiet von Nationalstaaten ist und dass unsere Gegner schon so lange an unsere digitalen Türen klopfen, dass es langsam weh tut.
Diejenigen, die im Schatten arbeiten, treten nicht ins Licht, es sei denn, es gibt einen guten Grund.
Der Begriff "Gegenstand von Eingriffen" wurde aus einem bestimmten Grund gewählt. Es ist nicht zu hart zu behaupten "wir werden angegriffen" und es ist nicht sanft genug zu behaupten "hier gibt es nichts zu sehen, es ist alles unter Kontrolle". Sie müssen nicht den "Kaffeesatz" lesen, wir befinden uns vielleicht nicht an einem Wendepunkt für nationalstaatliche Cyberangriffe, aber wir können nicht weit davon entfernt sein. Das FBI, die CISA, "andere" US-Sicherheitsbehörden, die ENISA, das NCSC und das Australian Signals Directorate, um nur einige zu nennen, haben in den letzten 12 Monaten ihre Sprache über Cyber geändert. Seien wir ehrlich, Cyber ist ein Problem, das schnell von Ransomware-Angriffen zur Zerstörung von Vermögenswerten führt.
---------------------------------------------------------------------------------------------------
Empfohlen von LinkedIn
5)
Kritis-Dachgesetz.
45 Minuten Aussprache am 5.12.2024
Irgendwo Richtung Mitternacht.
Parlament berät das „Kritis-Dachgesetz“ der Bundesregierung
---------------------------------------------------------------------------------------------------
6)
Es lebe die KI !
Ich bin von der KI begeistert.
Die schafft doch glatt eine komplett neue Welt.
Adventskalender:
Türchen 28, 29 und 127 I
Ich wollte nur einen Kalender mit einer großen 6 haben.
---------------------------------------------------------------------------------------------------
7)
KI
Die KI-Verordnung wurde am 12. Juli 2024 im Amtsblatt der EU veröffentlicht.
KI Richtlinien 2025🇪🇺 Der EU AI Act -
Als weltweit erstes verbindliches KI-Gesetz schafft es einen einheitlichen Rechtsrahmen für die EU
👉 Die KI-Verordnung tritt am 1. August 2024 in Kraft und wird ab dem 2. August 2026, anwendbar sein.
🤔 Hast du es gewusst?
👉Manche Bestimmungen werden sogar früher angewendet:
Regelungen über verbotene KI-Praktiken: ab dem 2. Februar 2025
➖Verpflichtungen auf KI-Modelle mit allgemeinem Verwendungszweck: ab dem 2. August 2025
➖Regelungen über die inI der KI-Verordnung aufgeführten Hochrisikosysteme:
ab dem 2. August 2027
---------------------------------------------------------------------------------------------------
8)
Software und Haftung,
nein ich schreibe nicht von CRA, das kommt noch !
Produkthaftungsrichtlinie "Ein Produkt ist fehlerhaft, wenn es die berechtigten Sicherheitserwartungen nicht erfüllt.
Für die Beurteilung der Fehlerhaftigkeit sieht die ProdHaftRL neue Kriterien vor.
Zu berücksichtigen sind etwa die Lernfähigkeit des Produkts oder die vorhersehbare Verwendung zusammen mit anderen Produkten.
Auch ein Mangel an Cybersicherheit und damit unter anderem ein Verstoß gegen den neuen CRA kann nun einen Produktfehler begründen."
Das soll helfen:
Security by Design ist ein in der Hard- und Softwareentwicklung angewandtes Designkonzept. Die Sicherheit der Hard- oder Software wird bereits im Entwicklungsprozess berücksichtigt und in den kompletten Lebenszyklus eines Produkts integriert.
---------------------------------------------------------------------------------------------------
9)
Normaler Tag und Datenverlust
Aber keine Angst nach Zahlung von genug Dollar/Bitcoins tauchen die Daten vielleicht wieder auf.
Edgar Scholl - Experte IT Sicherheit würde von DATENGOLD sprechen.
Nur ein paar Beispiele innerhalb von 48 Stunden. ( in die Öffentlichkeit gekommen )
Leider auch zwei deutsche Unternehmen in der Aufzählung.
Deloitte, UK 1,5 TB an Daten
BT Group Telecom , UK 500 GB an Daten
Certified Information Security , USA 1,7 GB an Daten
NTrust , USA 7,5 TB an Daten
Cystal Elementary District 47,USA 600 GB an Daten
BEKO, Deutschland 700 GB an Daten
Snatt Logistica , Italen , 1,5 TB an Daten
Lorne Stewart Group , UK . 1 TB an Daten
VOSSKO, Deutschland, 800 GB an Daten
---------------------------------------------------------------------------------------------------
10)
Es geht Richtung Ziellinie!
Ja es wird irgendwas mit Cybersicherheit zu tun haben.
Noch ein paar Tage Geduld.
15. 12. 2024
---------------------------------------------------------------------------------------------------
11)
Newsletter TIPP
--------------------------------------------------------------------------------------------------------
12)
In eigener Sache:
--------------------------------------------------------------------------------------------------------
__________________________________________________________________
Termine:
__________________________________________________________________
Danke an 19.982 Follower:innen
Danke an 4.048 Abonnenten
und ja Danke für mehr als 3.000.000 Impressionen / Jahr.
__________________________________________________________________
Sponsoren
na klar und sehr gerne .
Einfach auf mich zukommen.
Verhandlungsexperte I Speaker I CEO von Aura Negotiation Consulting
1 MonatSpannend zu sehen, wie dynamisch sich die Entwicklungen im Bereich Cyberkriminalität gestalten. Nach den jüngsten Ereignissen in Europa und der Festnahme von Taleon in Russland stellt sich die Frage: Wird das zumindest kurzzeitig zu einer Verlangsamung führen, Olaf Classen? Oder bleibt es letztlich ein Tropfen auf den heißen Stein angesichts der wachsenden Herausforderungen?
Fördermittel für Produktionsunternehmen | Bis zu 80 % bei geplanten Investitionen sparen | Kostenfreie Analyse: Entdecken Sie Ihr Einsparpotenzial durch Fördermittel
1 MonatGesundheit, Lebensmittel, Staat. Das zeigt ja auch, dass sich kein Bereich sicher fühlen darf. Cybersicherheit geht jeden etwas an.
Ø 29% Verbesserung in Vertriebs- und Werksstrukturprojekten für den Mittelstand | Prozessoptimierung ohne Buzzword-Bingo @Rotmilan
1 MonatSind PEZ diese Dinger die man rausdrücken konnte? Scheinbar ist niemand sicher
Praxisorientierte Schulungen & unternehmensorientierte Dienstleistung für LinkedIn und TikTok 💫, SEO, Google Ads und Webdesign 💁🏻♀️ Halbtags-Speakerin
1 MonatMal wieder ein ausgezeichneter Newsletter. Danke und weiter so. PS. Man kann dieses Newsletter auch Sponsoren.
⚓️ Nordfriesland "Navigating Trust and Commitment: Anchoring Your Success with Responsibility and Reliability"
1 MonatDanke Olaf Classen Bald gibt es wieder was auf die Ohren.