M365 im Zuge eines Cyberangriffes ausgerollt .... ;)
Joachim Jakobs
jj at privatsphaere.org
Mo Sep 11 15:51:29 UTC 2023
Hallo Bernhard,
Am 11.09.23 um 16:08 schrieb Bernhard E. Reiter:
> Moin,
> manchmal ist Ausschreibungen ansehen lustig:
>
> Ein Helmholtz Zentrum in München sucht Unterstützung nach einem Cyberangriff
> im März:
>
> https://ted.europa.eu/udl?uri=TED:NOTICE:542367-2023:TEXT:DE:HTML&src=0
>
> """
> Zusätzlich wurde im Rahmen des Cyberangriffs flächendeckend M365 ausgerollt.
> Hier müssen die Tools wie Sharepoint, OneDrive, PowerBI oder PowerAutomate
> ausgebaut werden
> """
Dass da Dritte (nach DSGVO unzulässige!) Software installieren können,
ist ja eigentlich schon ausreichend skandalös.
Es kommt aber noch schlimmer -- der Saftladen will die Mitochondrien im
menschlichen Gehirn "manipulieren" [1].
Das Problem dabei: Wenn der Laden seine Operative Technik (OT) genauso
wenig unter Kontrolle hat wie seine IT, könnte dieses menschliche Gehirn
anschließend unter humanoider (womöglich auch noch personalisierter)
Schadsoftware leiden:
"Darüber hinaus ermöglichen die Zugänglichkeit und Automatisierung des
Arbeitsablaufs der synthetischen Gentechnik in Verbindung mit
unzureichenden Cybersicherheitskontrollen einen Eingriff in die
biologischen Prozesse im Labor des Opfers, wodurch sich der Kreis mit
der Möglichkeit eines in ein DNA-Molekül geschriebenen Exploits
schließt. Eine Art von cyberbiologischem Angriff, bei dem unwissende
Biologen dazu verleitet werden können, in ihren Labors gefährliche
Substanzen herzustellen." [2]
Ich drück Dir und den Patientinnen von dem Saftladen die Daumen, dass Du
den Auftrag bekommst -- und wenn Du dann schon mal dabist, kannst Du die
Damen und Herren Verantwortlichen ja mal dezent darauf hinweisen, dass
auch die Forschungszentren ab nächstem Jahr die NIS-2 [3] einzuhalten
haben! :-)
Viele Grüße
Joachim
[1]
https://www.helmholtz-munich.de/newsroom/news/artikel/forschende-verbessern-neuronale-reprogrammierung-durch-manipulation-der-mitochondrien
[2] https://idstch.com/cyber/cyberbiosecurity-threats-and-vulnerabilites/
[3]
https://www.process.vogel.de/cyberattacken-nis2-stand-technik-a-cb2b0e96c54e62a5fbf110960e95de95/
>
> stellt Euch das mal vor, da rollen die Angreifer:innen einfach M365 aus
> und bauen jede Menge weitere Microsoft-Produkte ein, die dann wieder ausgebaut
> werden müssen. Der schlichte Horror!
>
> XD
>
> Bernhard
>
>
> _______________________________________________
> FSFE-de mailing list
> FSFE-de at lists.fsfe.org
> https://lists.fsfe.org/mailman/listinfo/fsfe-de
>
> Diese Mailingliste wird durch den Verhaltenskodex der FSFE abgedeckt.
> Alle Teilnehmer werden gebeten, sich gegenseitig vorbildlich zu
> behandeln: https://fsfe.org/about/codeofconduct
-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname : OpenPGP_signature
Dateityp : application/pgp-signature
Dateigröße : 659 bytes
Beschreibung: OpenPGP digital signature
URL : <http://lists.fsfe.org/pipermail/fsfe-de/attachments/20230911/158260ae/attachment.sig>
Mehr Informationen über die Mailingliste FSFE-de