Im Rahmen des Wettbewerbs „Hack the Pentagon“ haben Sicherheitsforscher binnen vier Wochen über 100 Schwachstellen in Computersystemen des amerikanischen Verteidigungsministeriums entdeckt. Das berichtet RT. Die Teilnehmer konnten allerdings nicht auf alle Rechner des Ministeriums zugreifen.
Das Justizministerium bezeichnete den Wettbewerb als „neuen Ansatz bei Cybersicherheit“, mit dem man „die erfolgreichsten und und sichersten Softwarefirmen der Welt“ imitiere. Zugleich sei ein solcher Wettbewerb viel weniger kostenintensiv als entsprechende interne Sicherheitsmaßnahmen und -Tests.
Verteidigungsminister Ashton Carter sagte am Freitag auf der Konferenz Defense One in Washington DC über die Teilnehmer: „Sie helfen uns, die Sicherheit zu verbessern, zu einem Bruchteil der Kosten.“ Auch sei es besser, brillante White Hats (gesetzestreue Hacker) auf seiner Seite zu haben, als darauf zu warten, von den Black Hats eine Lektion erteilt zu bekommen.
Diesen Monat hatte Carter auch schon Pläne öffentlich gemacht, um hochqualifizierten Zivilisten einen einfacheren Weg hin zu Spitzenpositionen im US-Militär zu ermöglichen. Davon würde gerade der Cybersicherheitsbereich profitieren. Dieses Programm nennt sich „Force of the Future“, also Streitkräfte der Zukunft.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Im August 2015 soll es beispielsweise russischen Hackern gelungen sein, ein E-Mail-System des Pentagon zu knacken. Die Ermittler verfolgten Berichten zufolge den Spearphishing-Angriff nach Russland zurück. Für eine direkte Beteiligung der Regierung in Moskau fehlten aber Beweise. Das betroffene E-Mail-System wurde erst einmal abgeschaltet.
Zudem wurde im März 2016 Google-Chairman Eric Schmidt für ein beratendes Gremium namens „Innovation Board“ gewonnen. Bis zu zwölf weitere Mitglieder – alle erfolgreiche Manager – wählen Schmidt und Verteidigungsminister Carter gemeinsam aus. Es hat nichts mit Militäroperationen zu tun, sondern soll zu technischen Herausforderungen beraten und Abläufe durch Einsatz von IT straffen helfen.
[mit Material von Charlie Osborne, ZDNet.com]
Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Als Erweiterung von Master-Data-Management ermöglicht es die Lösung, den Werdegang von Daten verstehen und sie…
Sie erlauben unter anderem das Einschleusen von Schadcode. In älteren iPhones und iPads mit OS-Version…
Neuer Speicher für KI von Huawei mit integrierter Ransomware-Erkennungs-Engine und deutlich geringerem Energiekonsum.
Diesmal geht es um das neue Abomodell für Facebook und Instagram. Die Verbraucherschützer klagen auf…
Infostealer-Infektionen haben laut Kaspersky-Studie zwischen 2020 und 2023 um mehr als das sechsfache zugenommen.
Betroffen sind Millionen IoT- und M2M-Geräte Geräte weltweit. Unter anderem können Angreifer per SMS Schadcode…