Im Rahmen des Wettbewerbs „Hack the Pentagon“ haben Sicherheitsforscher binnen vier Wochen über 100 Schwachstellen in Computersystemen des amerikanischen Verteidigungsministeriums entdeckt. Das berichtet RT. Die Teilnehmer konnten allerdings nicht auf alle Rechner des Ministeriums zugreifen.
Das Justizministerium bezeichnete den Wettbewerb als „neuen Ansatz bei Cybersicherheit“, mit dem man „die erfolgreichsten und und sichersten Softwarefirmen der Welt“ imitiere. Zugleich sei ein solcher Wettbewerb viel weniger kostenintensiv als entsprechende interne Sicherheitsmaßnahmen und -Tests.
Verteidigungsminister Ashton Carter sagte am Freitag auf der Konferenz Defense One in Washington DC über die Teilnehmer: „Sie helfen uns, die Sicherheit zu verbessern, zu einem Bruchteil der Kosten.“ Auch sei es besser, brillante White Hats (gesetzestreue Hacker) auf seiner Seite zu haben, als darauf zu warten, von den Black Hats eine Lektion erteilt zu bekommen.
Diesen Monat hatte Carter auch schon Pläne öffentlich gemacht, um hochqualifizierten Zivilisten einen einfacheren Weg hin zu Spitzenpositionen im US-Militär zu ermöglichen. Davon würde gerade der Cybersicherheitsbereich profitieren. Dieses Programm nennt sich „Force of the Future“, also Streitkräfte der Zukunft.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Im August 2015 soll es beispielsweise russischen Hackern gelungen sein, ein E-Mail-System des Pentagon zu knacken. Die Ermittler verfolgten Berichten zufolge den Spearphishing-Angriff nach Russland zurück. Für eine direkte Beteiligung der Regierung in Moskau fehlten aber Beweise. Das betroffene E-Mail-System wurde erst einmal abgeschaltet.
Zudem wurde im März 2016 Google-Chairman Eric Schmidt für ein beratendes Gremium namens „Innovation Board“ gewonnen. Bis zu zwölf weitere Mitglieder – alle erfolgreiche Manager – wählen Schmidt und Verteidigungsminister Carter gemeinsam aus. Es hat nichts mit Militäroperationen zu tun, sondern soll zu technischen Herausforderungen beraten und Abläufe durch Einsatz von IT straffen helfen.
[mit Material von Charlie Osborne, ZDNet.com]
Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…