M365 im Zuge eines Cyberangriffes ausgerollt .... ;)

Joachim Jakobs jj at privatsphaere.org
Mo Sep 11 15:51:29 UTC 2023


Hallo Bernhard,

Am 11.09.23 um 16:08 schrieb Bernhard E. Reiter:
> Moin,
> manchmal ist Ausschreibungen ansehen lustig:
> 
> Ein Helmholtz Zentrum in München sucht Unterstützung nach einem Cyberangriff
> im März:
> 
> https://ted.europa.eu/udl?uri=TED:NOTICE:542367-2023:TEXT:DE:HTML&src=0
> 
> """
> Zusätzlich wurde im Rahmen des Cyberangriffs flächendeckend M365 ausgerollt.
> Hier müssen die Tools wie Sharepoint, OneDrive, PowerBI oder PowerAutomate
> ausgebaut werden
> """

Dass da Dritte (nach DSGVO unzulässige!) Software installieren können, 
ist ja eigentlich schon ausreichend skandalös.

Es kommt aber noch schlimmer -- der Saftladen will die Mitochondrien im 
menschlichen Gehirn "manipulieren" [1].

Das Problem dabei: Wenn der Laden seine Operative Technik (OT) genauso 
wenig unter Kontrolle hat wie seine IT, könnte dieses menschliche Gehirn 
anschließend unter humanoider (womöglich auch noch personalisierter) 
Schadsoftware leiden:

"Darüber hinaus ermöglichen die Zugänglichkeit und Automatisierung des 
Arbeitsablaufs der synthetischen Gentechnik in Verbindung mit 
unzureichenden Cybersicherheitskontrollen einen Eingriff in die 
biologischen Prozesse im Labor des Opfers, wodurch sich der Kreis mit 
der Möglichkeit eines in ein DNA-Molekül geschriebenen Exploits 
schließt. Eine Art von cyberbiologischem Angriff, bei dem unwissende 
Biologen dazu verleitet werden können, in ihren Labors gefährliche 
Substanzen herzustellen." [2]

Ich drück Dir und den Patientinnen von dem Saftladen die Daumen, dass Du 
den Auftrag bekommst -- und wenn Du dann schon mal dabist, kannst Du die 
Damen und Herren Verantwortlichen ja mal dezent darauf hinweisen, dass 
auch die Forschungszentren ab nächstem Jahr die NIS-2 [3] einzuhalten 
haben! :-)

Viele Grüße

Joachim


[1] 
https://www.helmholtz-munich.de/newsroom/news/artikel/forschende-verbessern-neuronale-reprogrammierung-durch-manipulation-der-mitochondrien
[2] https://idstch.com/cyber/cyberbiosecurity-threats-and-vulnerabilites/
[3] 
https://www.process.vogel.de/cyberattacken-nis2-stand-technik-a-cb2b0e96c54e62a5fbf110960e95de95/
> 
> stellt Euch das mal vor, da rollen die Angreifer:innen einfach M365 aus
> und bauen jede Menge weitere Microsoft-Produkte ein, die dann wieder ausgebaut
> werden müssen. Der schlichte Horror!
> 
> XD
> 
> Bernhard
> 
> 
> _______________________________________________
> FSFE-de mailing list
> FSFE-de at lists.fsfe.org
> https://lists.fsfe.org/mailman/listinfo/fsfe-de
> 
> Diese Mailingliste wird durch den Verhaltenskodex der FSFE abgedeckt.
> Alle Teilnehmer werden gebeten, sich gegenseitig vorbildlich zu
> behandeln: https://fsfe.org/about/codeofconduct

-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname   : OpenPGP_signature
Dateityp    : application/pgp-signature
Dateigröße  : 659 bytes
Beschreibung: OpenPGP digital signature
URL         : <http://lists.fsfe.org/pipermail/fsfe-de/attachments/20230911/158260ae/attachment.sig>


Mehr Informationen über die Mailingliste FSFE-de