Hallo Bernhard, Am 11.09.23 um 16:08 schrieb Bernhard E. Reiter:
Moin, manchmal ist Ausschreibungen ansehen lustig:Ein Helmholtz Zentrum in München sucht Unterstützung nach einem Cyberangriff im März: https://ted.europa.eu/udl?uri=TED:NOTICE:542367-2023:TEXT:DE:HTML&src=0 """ Zusätzlich wurde im Rahmen des Cyberangriffs flächendeckend M365 ausgerollt. Hier müssen die Tools wie Sharepoint, OneDrive, PowerBI oder PowerAutomate ausgebaut werden """
Dass da Dritte (nach DSGVO unzulässige!) Software installieren können, ist ja eigentlich schon ausreichend skandalös.
Es kommt aber noch schlimmer -- der Saftladen will die Mitochondrien im menschlichen Gehirn "manipulieren" [1].
Das Problem dabei: Wenn der Laden seine Operative Technik (OT) genauso wenig unter Kontrolle hat wie seine IT, könnte dieses menschliche Gehirn anschließend unter humanoider (womöglich auch noch personalisierter) Schadsoftware leiden:
"Darüber hinaus ermöglichen die Zugänglichkeit und Automatisierung des Arbeitsablaufs der synthetischen Gentechnik in Verbindung mit unzureichenden Cybersicherheitskontrollen einen Eingriff in die biologischen Prozesse im Labor des Opfers, wodurch sich der Kreis mit der Möglichkeit eines in ein DNA-Molekül geschriebenen Exploits schließt. Eine Art von cyberbiologischem Angriff, bei dem unwissende Biologen dazu verleitet werden können, in ihren Labors gefährliche Substanzen herzustellen." [2]
Ich drück Dir und den Patientinnen von dem Saftladen die Daumen, dass Du den Auftrag bekommst -- und wenn Du dann schon mal dabist, kannst Du die Damen und Herren Verantwortlichen ja mal dezent darauf hinweisen, dass auch die Forschungszentren ab nächstem Jahr die NIS-2 [3] einzuhalten haben! :-)
Viele Grüße Joachim[1] https://www.helmholtz-munich.de/newsroom/news/artikel/forschende-verbessern-neuronale-reprogrammierung-durch-manipulation-der-mitochondrien
[2] https://idstch.com/cyber/cyberbiosecurity-threats-and-vulnerabilites/[3] https://www.process.vogel.de/cyberattacken-nis2-stand-technik-a-cb2b0e96c54e62a5fbf110960e95de95/
stellt Euch das mal vor, da rollen die Angreifer:innen einfach M365 aus und bauen jede Menge weitere Microsoft-Produkte ein, die dann wieder ausgebaut werden müssen. Der schlichte Horror! XD Bernhard _______________________________________________ FSFE-de mailing list [email protected] https://lists.fsfe.org/mailman/listinfo/fsfe-de Diese Mailingliste wird durch den Verhaltenskodex der FSFE abgedeckt. Alle Teilnehmer werden gebeten, sich gegenseitig vorbildlich zu behandeln: https://fsfe.org/about/codeofconduct
OpenPGP_signature
Description: OpenPGP digital signature
_______________________________________________ FSFE-de mailing list [email protected] https://lists.fsfe.org/mailman/listinfo/fsfe-de Diese Mailingliste wird durch den Verhaltenskodex der FSFE abgedeckt. Alle Teilnehmer werden gebeten, sich gegenseitig vorbildlich zu behandeln: https://fsfe.org/about/codeofconduct
