Großbritannien muss die Kapazität für Cyberangriffe erhöhen, sagte Premierminister Johnson (Reuters) Großbritannien muss seine Fähigkeit zur Durchführung von Cyber-Angriffen auf ausländische Feinde erhöhen, sagte Premierminister Boris Johnson, bevor er nächste Woche eine nationale Sicherheitsüberprüfung veröffentlicht.
Deutscher IT-Sicherheitschef: Trade Exchange hacken oder offline gehen (Federal News Network) Der Leiter der deutschen Cybersicherheitsbehörde hat IT-Systemadministratoren gewarnt, bekannte Lücken in Microsoft Exchange-Servern schnell zu schließen oder diese Systeme offline zu schalten, wenn Bedenken hinsichtlich eines bevorstehenden …
Chinas gefährlicher Schritt in den Cyberkrieg (Diplomat) China verändert das Cyberspiel in Ostasien – und erhöht das Konfliktpotential im Indopazifik.
Vorsicht – Big Brother ist auf der Flucht (Herold) „Big Brother“ hat sich vom „Zuschauen“ zum paranoiden Unglück entwickelt. Im Gegensatz zum Vorschlaghammer-Bull-in-a-China-Shop-Ansatz für den Indira-Notfall scheint es diesmal eine Methode im Wahnsinn zu geben, die mit selektiver Gerechtigkeit beginnt.
Großbritannien testet heimlich ein umstrittenes Web-Snooping-Tool (WIRED UK) Das Investigatory Powers Act oder die Snooper-Charta wurde 2016 eingeführt. Jetzt wird eines der umstrittensten Überwachungsinstrumente von Internetunternehmen im Geheimen ausprobiert
Bedenken hinsichtlich des Hackens in China beleben Indiens Fokus auf den Cybersicherheitsplan (ETTelecom.com) Die Behörden untersuchen eine Reihe von kürzlich vermuteten Cyber-Verstößen, die zu einem Stromausfall in Mumbai geführt haben könnten und die Systeme der Bank lahm legen.
Verhindern Sie einen Cyber Pearl Harbor (The Hindu) Es wäre ein schwerwiegender Fehler für Indien, das Ausmaß der Cyber-Bedrohung, der es ausgesetzt ist, insbesondere von China aus zu unterschätzen
Die für sein Wachstum entscheidende Cybersicherheit des Landes: Leiter des NCCC (The New Indian Express) Er sagte, dass innerhalb der drei Abteilungen des Verteidigungsministeriums auf nationaler Ebene Cyber-Operationen heute von neun Agenturen durchgeführt werden.
Indien wird wahrscheinlich Chinas Huawei wegen Sicherheitsbedenken blockieren, Beamte (Reuters) Indien wird wahrscheinlich seine Mobilfunkanbieter daran hindern, Telekommunikationsgeräte von Huawei zu verwenden, sagten zwei Regierungsbeamte gemäß den Beschaffungsregeln, die im Juni in Kraft treten sollen.
Das Weiße Haus prüft den neuen Cybersicherheitsansatz, nachdem keine Hacks entdeckt wurden (New York Times) Die Geheimdienste haben massive Einbrüche Russlands und Chinas verpasst und die Regierung und den Kongress gezwungen, nach Lösungen zu suchen, einschließlich einer engeren Zusammenarbeit mit dem Privatsektor.
Die USA nähern sich nach dem Hacking Vergeltungsmaßnahmen, da die Cyberprobleme zunehmen (SecurityWeek) Die Biden-Administration steht Berichten zufolge kurz vor einer Entscheidung über Vergeltungsmaßnahmen für staatlich geförderte Hackerangriffe, da die Befürchtungen über die Folgen von zwei großen Cyber-Angriffen zunahmen.
Bring ihn zum Weinen: Hier ist der Grund, warum Amerika im Cyberspace angreifen sollte (Das nationale Interesse) Cyber-Angriffe der USA und ihrer Verbündeten müssen so gestaltet sein, dass sie in den betroffenen Gesellschaften die größte soziale Verwirrung und Unordnung hervorrufen.
Vergeltungsoptionen: US-Cyber-Antworten auf SolarWinds, Exchange Hacks (Breaking Defense) Drei Experten gaben uns exklusive Einblicke in das potenzielle Menü der Regierung an Vergeltungsoptionen sowie in US-amerikanische Cyberstrategien, politische Überlegungen und betriebliche Überlegungen.
Wie sollen die USA auf die SolarWinds- und Microsoft Exchange-Hacks reagieren? (Lawfare) Wenn die SolarWinds / Holiday Bear-Kampagne ein minimal invasiver arthroskopischer Einschnitt in anfälligen Netzwerken war, war der Microsoft Exchange-Hack eine vollständige Amputation: ungezielt, rücksichtslos und äußerst gefährlich.
Amerika befindet sich nicht in einem Cyberkrieg mit Russland und China – es ist tatsächlich das fortschrittlichste Spionagespiel in der Geschichte der Menschheit. Und die USA sind viel stärker als es aussieht. (Business Insider) Willkommen im neuen Kalten Krieg, in dem sich drei Rivalen der Cybersicherheit mit den fortschrittlichsten Spionagetools der Menschheitsgeschichte gegenseitig hacken.
Die Biden-Administration erwägt Software-Sicherheitsgrade nach SolarWinds (CyberScoop) Das Weiße Haus erwägt die Verwendung von Cybersicherheitsbewertungen und -standards für US-Software. Dies ähnelt der Bewertung von Restaurants in Sanitäranlagen durch New York City oder der Kennzeichnung von Internet of Things-Geräten durch Singapur, sagte ein hochrangiger Beamter am Freitag gegenüber Reportern.
Da der Gesetzgeber auf die obligatorische Offenlegung von Verstößen drängt, entstehen Hürden (SC Media) Experten sagen, dass die Idee ihre Berechtigung hat – wenn nur der Gesetzgeber das Versprechen mit der potenziellen Haftung und Belastung der Branche in Einklang bringen kann.
Huawei, vier weitere chinesische Unternehmen, die als Bedrohung für die nationale Sicherheit der USA eingestuft wurden (South China Morning Post) ZTE, Hikvision, Hytera Communications und Dahua Technology wurden ebenfalls von der Federal Communications Commission unter einem Gesetz zum Schutz von US-Kommunikationsnetzen aufgeführt.
Huawei, ZTE, Hytera Communications werden von der FCC als Sicherheitsrisiko eingestuft (Bloomberg-Gesetz) Telekommunikations- und Videoüberwachungsgeräte von fünf chinesischen Unternehmen, darunter Huawei Technologies, stellen „ein inakzeptables Risiko für die nationale Sicherheit dar“ und sollten laut der US-amerikanischen Federal Communications Commission nicht verwendet werden.
Leahy führt Gesetzentwurf zur Verbesserung der Cybersicherheit ein Leahy führt Gesetzentwurf zur Verbesserung der Cybersicherheit ein (Vermont Biz) Bill würde es dem DHS ermöglichen, mit dem Konsortium zusammenzuarbeiten, um Staaten und lokale Regierungen in Cybersicherheit zu schulen
Keynote vom SANS ICS Security Summit: Anne Neuberger (SANS Institute) Auf dem ICS-Sicherheitsgipfel in der vergangenen Woche kamen die besten Praktiker der Branche und führende Experten aus der ganzen Welt zusammen, um umsetzbare Ideen, Methoden und Techniken zum Schutz kritischer Infrastrukturen auszutauschen.
Cyber Command versucht, Kritik an der Art und Weise, wie Tools integriert werden, anzusprechen – Herausforderungen bleiben bestehen (C4ISRNET) Cyber Command hat einige Integrationsagenturen eingerichtet, die sich auf die Synchronisierung von Systemen und Funktionen konzentrieren, die in die Cyber Warrior-Dienste integriert sind.
Die Weiterentwicklung der Cybersicherheit kostet mehr als Geld (The Cipher Brief) Hitesh Sheth ist der Präsident und CEO von Vectra. Davor war er Chief Operating Officer bei Aruba Networks und zuvor EVP / GM bei Juniper Networks. PRIVATSEKTOR – Die Botschaft des Cybersicherheitsmandats des Heimatschutzministeriums vom 3. März war scharf und dringend. Die Überschrift: „Verringern Sie die Sicherheitsanfälligkeiten von Microsoft Exchange On-Premises-Produkten“. Es… Lesen Sie weiter „Die Weiterentwicklung der Cybersicherheit kostet mehr als Geld“
Es ist Zeit für Bundesbehörden, Malware endgültig zu stoppen (Menlo Security) Agenturen stehen unter dem Druck, eine neu zerstreute Belegschaft vor sich entwickelnden Bedrohungen zu schützen. Isolation ist ein proaktiver Ansatz, um Malware endgültig zu stoppen.
Demokraten nehmen das universelle Breitband ernst (Verkabelt) Nachdem der Gesetzgeber links einen Fonds in Höhe von 7 Milliarden US-Dollar genehmigt hatte, um Studenten den Zugang zum Internet zu ermöglichen, schlug er ein Paket in Höhe von 94 Milliarden US-Dollar vor, um landesweit Hochgeschwindigkeitsbreitband bereitzustellen.
Wie messen wir den Erfolg der neuen Regierung im Bereich Cybersicherheit? (Swimlane) Was ein Sicherheitsforscher in den ersten 100 Tagen zu sehen hofft.
Steven D. Rehn ist CTO bei ARCYBER (Meritalk) Steven D. Rehn hat eine neue Rolle als Chief Technology Officer (CTO) des US Army Cyber Command (ARCYBER) übernommen und wird als Direktor des ARCYBER Technical Warfare Center fungieren.