Im Rahmen des Wettbewerbs „Hack the Pentagon“ haben Sicherheitsforscher binnen vier Wochen über 100 Schwachstellen in Computersystemen des amerikanischen Verteidigungsministeriums entdeckt. Das berichtet RT. Die Teilnehmer konnten allerdings nicht auf alle Rechner des Ministeriums zugreifen.
Das Justizministerium bezeichnete den Wettbewerb als „neuen Ansatz bei Cybersicherheit“, mit dem man „die erfolgreichsten und und sichersten Softwarefirmen der Welt“ imitiere. Zugleich sei ein solcher Wettbewerb viel weniger kostenintensiv als entsprechende interne Sicherheitsmaßnahmen und -Tests.
Verteidigungsminister Ashton Carter sagte am Freitag auf der Konferenz Defense One in Washington DC über die Teilnehmer: „Sie helfen uns, die Sicherheit zu verbessern, zu einem Bruchteil der Kosten.“ Auch sei es besser, brillante White Hats (gesetzestreue Hacker) auf seiner Seite zu haben, als darauf zu warten, von den Black Hats eine Lektion erteilt zu bekommen.
Diesen Monat hatte Carter auch schon Pläne öffentlich gemacht, um hochqualifizierten Zivilisten einen einfacheren Weg hin zu Spitzenpositionen im US-Militär zu ermöglichen. Davon würde gerade der Cybersicherheitsbereich profitieren. Dieses Programm nennt sich „Force of the Future“, also Streitkräfte der Zukunft.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Im August 2015 soll es beispielsweise russischen Hackern gelungen sein, ein E-Mail-System des Pentagon zu knacken. Die Ermittler verfolgten Berichten zufolge den Spearphishing-Angriff nach Russland zurück. Für eine direkte Beteiligung der Regierung in Moskau fehlten aber Beweise. Das betroffene E-Mail-System wurde erst einmal abgeschaltet.
Zudem wurde im März 2016 Google-Chairman Eric Schmidt für ein beratendes Gremium namens „Innovation Board“ gewonnen. Bis zu zwölf weitere Mitglieder – alle erfolgreiche Manager – wählen Schmidt und Verteidigungsminister Carter gemeinsam aus. Es hat nichts mit Militäroperationen zu tun, sondern soll zu technischen Herausforderungen beraten und Abläufe durch Einsatz von IT straffen helfen.
[mit Material von Charlie Osborne, ZDNet.com]
Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.
Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…
Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…
Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…
Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.
Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…