Connect with us

Onlinesicherheit

Aktivisten klagen über geschwächten Sicherheitsstandard bei Abstimmungen

DATEI – In diesem 6. Oktober 2020 füllen Aktenfoto-Wähler ihren Stimmzettel während der vorzeitigen Abstimmung bei der Wahlbehörde des Landkreises Cuyahoga in Cleveland aus. Die Cybersecurity and Infrastructure Agency, die Präsident Donald Trump 2018 ins Leben gerufen hat, arbeitet mit anderen Teilen der Regierung zusammen, um eine Wahl in der Mitte zu sichern […]…

Published

on

DATEI – In diesem 6. Oktober 2020 füllen Aktenfoto-Wähler ihren Stimmzettel während der vorzeitigen Abstimmung bei der Wahlbehörde des Landkreises Cuyahoga in Cleveland aus. Die Cybersecurity and Infrastructure Agency, die Präsident Donald Trump 2018 unterzeichnet hat, arbeitet mit anderen Teilen der Regierung zusammen, um eine Wahl mitten in einer Pandemie zu gewährleisten. (AP Foto / Tony Dejak, Datei)

BOSTON (AP) – Die Verantwortlichen der Bundesbehörde, die die Wahlverwaltung überwacht, haben ein Schlüsselelement der vorgeschlagenen Sicherheitsstandards für Abstimmungssysteme stillschweigend geschwächt und unter Experten für Wahlintegrität Bedenken geäußert, dass viele dieser Systeme weiterhin anfällig für Hacking sein werden.

Die Wahlhilfekommission ist bereit, ihre ersten neuen Sicherheitsstandards seit 15 Jahren nach einem mühsamen Prozess zu genehmigen, an dem mehrere Gremien der Fach- und Wahlgemeinschaft und offene Anhörungen beteiligt sind. Vor einer geplanten Ratifizierungsabstimmung am 10. Februar durch die Kommissare hat die EAC-Führung den Entwurf der Standards optimiert, um die Sprache zu entfernen, die die Interessengruppen als Verbot der drahtlosen Modems und Chips von Wahlgeräten als Bedingung für die Zertifizierung durch den Bund interpretierten.

Das bloße Vorhandensein einer solchen drahtlosen Hardware birgt unnötige Manipulationsrisiken, die Daten oder Programme in Wahlsystemen verändern könnten, sagen Computersicherheitsspezialisten und Aktivisten, von denen sich einige lange beschwert haben, als die EAC sich dem Druck der Industrie zu leicht beugt.

Die Verantwortlichen der Agentur argumentieren, dass die überarbeiteten Richtlinien insgesamt eine wesentliche Verbesserung der Sicherheit darstellen. Sie betonen, dass die Hersteller nach den Regeln verpflichtet sind, in allen Maschinen vorhandene drahtlose Funktionen zu deaktivieren, obwohl die drahtlose Hardware erhalten bleiben kann.

In einem Brief an die Agentur vom 3. Februar sagen Informatiker und Aktivisten für Wahlintegrität, dass die Änderung "die Sicherheit des Wahlsystems erheblich schwächt und sehr reale Möglichkeiten für den Fernangriff auf Wahlsysteme bietet". Sie fordern die Wiederherstellung des Verbots für drahtlose Hardware.

"Sie versuchen, ein Ende zu setzen, um einer Kontrolle durch die Öffentlichkeit und den Kongress zu entgehen", sagte Susan Greenhalgh, leitende Beraterin für Wahlsicherheit für Redefreiheit für Menschen, eine unparteiische gemeinnützige Organisation, die die Verantwortlichen der Agentur beschuldigt, sich dem Druck der Industrie zu beugen.

Sieben Mitglieder des 35-köpfigen Beirats der Kommission, darunter der Vorsitzende Michael Yaki, schrieben am Donnerstag an die EAC-Führung, um ihre Bestürzung darüber auszudrücken, dass die Standards gegenüber den im Juni genehmigten Standards „wesentlich geändert“ wurden. Zumindest, so schrieben sie, verdienen sie eine Erklärung, warum der Entwurf der Standards "in einem kritischen Sicherheitsproblem so drastisch zurückverfolgt wurde".

Yaki sagte, er sei verwirrt über den Schritt der Kommission, weil "das Mantra, das von so ziemlich der gesamten Cyber-Community übernommen wurde, darin bestand, Radios oder Dinge, die über Funk kommuniziert werden können, aus der Gleichung herauszunehmen."

Yaki bat in dem Brief darum, dass die Kommissare die Abstimmung am 10. Februar verschieben, aber er zog diesen Antrag am Freitag zurück, nachdem er ihre Erklärung für die Änderungen gehört hatte. Aber er sagte, seine Bedenken bleiben bestehen.

Ein modernes Verbot ist besonders wichtig, weil Millionen von Amerikanern weiterhin an die unbegründeten Behauptungen des ehemaligen Präsidenten Donald Trump glauben, dass die Wahlausrüstung irgendwie manipuliert wurde, um ihn der Wiederwahl im November zu berauben, sagte Yaki. "Sie möchten QAnon-Enthusiasten oder den" Stop the Steal "-Leuten keinen Grund zu der Annahme geben, dass unsere Abstimmungsinfrastruktur nicht perfekt ist."

Der EAC-Vorsitzende Benjamin Hovland stellte fest, dass sich die Agentur bei der Ausarbeitung der Leitlinien auf Experten des Nationalen Instituts für Standards und Technologie stützte. Er sagte, Einwände gegen die Änderung dürften die erheblichen Verbesserungen der Cybersicherheit der neuen Regeln nicht aufhalten.

Das Verbot von drahtloser Hardware in Wahlgeräten würde Anbieter, die derzeit Systeme mit Standardkomponenten bauen, dazu zwingen, sich auf teurere kundenspezifische Hardware zu verlassen, sagte Hovland, was den Wettbewerb in einer Branche beeinträchtigen könnte, die bereits von drei Unternehmen dominiert wird. Er argumentierte auch, dass die Richtlinien freiwillig seien, obwohl viele staatliche Gesetze auf ihnen beruhen.

"Sie haben Leute, die ihre persönliche Agenda aufstellen und sich vor die Gesundheit unserer Demokratie stellen", sagte Hovland und fügte hinzu, dass Wahlbeamte zu denjenigen gehören, die den Wandel unterstützen. "Es ist so kleinsichtig, wie manche Leute sich dem nähern."

Hovland betonte, dass die geänderten Richtlinien besagen, dass alle drahtlosen Funktionen in Abstimmungsgeräten deaktiviert werden müssen. Computerexperten sagen jedoch, dass die vorhandene Software eingeführt werden kann, wenn die Hardware vorhanden ist. Die Bedrohung geht nicht nur von bösartigen Akteuren aus, sondern auch von Anbietern und ihren Kunden, die die drahtlose Funktion für Wartungszwecke aktivieren und dann vergessen könnten, sie auszuschalten, wodurch Maschinen anfällig werden.

Ein Mitglied des NIST-geführten technischen Komitees, der Informatiker der Rice University, Dan Wallach, sagte jedoch, dass die Änderungen zwar überraschend waren, aber nicht „katastrophal“ erscheinen. Die Einwände sollten die Annahme der neuen Leitlinien nicht aufhalten, sagte er.

Kalifornien, Colorado, New York und Texas verbieten bereits drahtlose Modems in ihren Abstimmungsgeräten. Die zu aktualisierenden Standards, die als Richtlinien für freiwillige Abstimmungssysteme bekannt sind, werden von 38 Staaten entweder als Benchmark oder zur Definition bestimmter Aspekte der Prüfung und Zertifizierung von Geräten verwendet. In 12 Staaten unterliegt die Zertifizierung von Abstimmungsgeräten vollständig den Richtlinien.

Im Jahr 2015 hat Virginia eine Abstimmungsmaschine namens WINVote dekertifiziert und verschrottet, nachdem festgestellt wurde, dass auf sie drahtlos zugegriffen und sie manipuliert werden kann.

Das Wahlunterstützungskomitee wurde geschaffen, um die Wahltechnologie nach dem Debakel „Hanging Chad“ bei den Präsidentschaftswahlen 2000 zu modernisieren. Es hatte nie viel Autorität. Dies liegt zum Teil daran, dass die Wahlverwaltung von den 50 Staaten und Territorien individuell verwaltet wird.

Nachdem sich russische Militärhacker bei den Wahlen 2016 zu Trumps Gunsten eingemischt hatten, wurde die Wahlausrüstung des Landes als kritische Infrastruktur eingestuft, und die Demokraten im Kongress haben versucht, eine stärkere föderale Kontrolle auszuüben, um die Sicherheit zu verbessern.

Die Republikaner haben jedoch Versuche einer Reform der Wahlsicherheit im Senat behindert. Während die unzuverlässigsten Wahlgeräte – Touchscreens ohne nachzählbare Papierstimmen – größtenteils verschrottet wurden, verkaufen private Gerätehersteller weiterhin proprietäre Systeme, von denen Informatiker sagen, dass sie weiterhin anfällig für Hacking sind. Experten drängen auf die universelle Verwendung von handmarkierten Stimmzetteln und besseren Audits, um das Vertrauen in die Wahlergebnisse zu stärken.

—-

Die assoziierte Presseschreiberin Christina A. Cassidy kam aus Atlanta.

Copyright 2020 Associated Press. Alle Rechte vorbehalten.

Quelle: https://apnews.com/article/business-voting-machines-voting-hacking-elections-13c64df55961dac87b417608818655a6

Das bloße Vorhandensein einer solchen drahtlosen Hardware birgt unnötige Manipulationsrisiken, die Daten oder Programme in Wahlsystemen verändern könnten, sagen Computersicherheitsspezialisten und Aktivisten, von denen sich einige lange beschwert haben, als die EAC sich dem Druck der Industrie zu leicht beugt.

Source: https://newsworthy-news.com/2021/02/06/activists-complain-of-weakened-voting-security-standard/

Onlinesicherheit

Der Cybersicherheitsraum kann etwa 3,5 Millionen unbesetzte Stellen haben: Bericht

Der Bericht prognostiziert, dass die indische Cybersicherheitsdienstleistungsbranche bis 2025 mit einer CAGR von etwa 21 % auf 13,6 Milliarden US-Dollar wachsen wird…

Published

on

Der Bericht prognostiziert, dass die indische Cybersicherheitsdienstleistungsbranche bis 2025 mit einer CAGR von etwa 21 % auf 13,6 Milliarden US-Dollar wachsen wird

Der Cybersicherheitsraum kann etwa 3,5 Millionen unbesetzte Stellen haben: Bericht

Laut einem Bericht von Cybersecurity Ventures wird der Markt für Hacking, der ebenfalls ein Teil der Cybersicherheit ist, bis 2025 weltweit 3,5 Millionen Arbeitsplätze schaffen.

Laut einer Studie von Nasscom und dem Data Security Council of India (DSCI) werden bis zum Jahresende rund 3,5 Millionen Arbeitsplätze im indischen Cybersicherheitsbereich unbesetzt bleiben, obwohl der Sektor sprunghaft wächst.

Wachsende Industrie

Der Bericht prognostiziert, dass die indische Cybersicherheitsdienstleistungsbranche mit einer durchschnittlichen jährlichen Wachstumsrate (CAGR) von etwa 21 % bis 2025 auf 13,6 Milliarden US-Dollar wachsen wird, berichtet der Business Standard unter Berufung auf die Studie „India Cybersecurity Services Land“.

Bis 2022 soll die Branche, die 2019 einen kumulierten Umsatz von rund 4,3 Milliarden US-Dollar erwirtschaftete, auf 7,6 Milliarden US-Dollar anwachsen 2021.

Burnout-Fälle

Inzwischen hat eine weltweite Studie unter Cybersicherheitsexperten vor einem Burnout unter Cybersicherheitsexperten gewarnt. Im Bereich der Cybersicherheit herrscht ein ernsthafter Investitionsmangel, und dies führt in Verbindung mit zusätzlichem Arbeitsdruck zu einem Fachkräftemangel. Diese Studie wurde von der Information Systems Security Association (ISSA) und dem Branchenanalystenunternehmen Enterprise Strategy Group (ESG) durchgeführt.

Qualitativ hochwertige Arbeitskräfte sind eine Herausforderung

Es ist eine große Aufgabe, die vakanten Stellen mit qualifizierten Arbeitskräften zu besetzen, auch wenn Datenschutzverletzungen eine echte Bedrohung für Unternehmen darstellen. Laut einem Bericht von Cybersecurity Ventures wird der Markt für Hacking, der ebenfalls ein Teil der Cybersicherheit ist, bis 2025 weltweit 3,5 Millionen Arbeitsplätze schaffen.

„Der Fokus muss auf der proaktiven Erkennung und Vermeidung von Angriffen liegen. Sicherheitstrainingsexperten sollten auch verstärkt auf die Entwicklung von Fähigkeiten in diesem Bereich hinarbeiten“, zitiert der Business Standard Govindraj Basatwar, Head of Global Business bei INKA Entworks.

Anfang dieses Jahres hatte die Jobsuche-Firma Indeed gesagt, dass es mehr Stellenausschreibungen für Cybersicherheit gibt als die Zahl der Personen, die nach einem Job in der Domäne suchen.

Der Bericht prognostiziert, dass die indische Cybersicherheitsdienstleistungsbranche mit einer durchschnittlichen jährlichen Wachstumsrate (CAGR) von etwa 21 % bis 2025 auf 13,6 Milliarden US-Dollar wachsen wird, berichtet der Business Standard unter Berufung auf die Studie „India Cybersecurity Services Land“.

Source: https://www.money9.com/news/trending/cybersecurity-space-may-have-about-3-5-million-unfilled-jobs-report-64799.html

Continue Reading

Onlinesicherheit

Neue Cybersicherheitstechnologie schützt Computernetzwerke in Fahrzeugen

DESOLATOR ist nicht darauf beschränkt, die optimale IP-Shuffling-Frequenz und Bandbreitenzuweisung zu identifizieren….

Published

on

Repräsentatives Bild

Repräsentatives Bild

New York: Ein Team von US-Forschern hat ein neues auf maschinellem Lernen basierendes Framework entwickelt, um die Sicherheit von Computernetzwerken in Fahrzeugen zu verbessern, ohne die Leistung zu beeinträchtigen.

In Zusammenarbeit mit Experten von Virginia Tech, der University of Queensland und dem Gwangju Institute of Science and Technology entwickelten Forscher des US Army Research Laboratory eine Technik namens "DESOLATOR", um eine bekannte Cybersicherheitsstrategie, die als Moving Target Defense bekannt ist, zu optimieren.

DESOLATOR steht für Deep Reinforcement Learning-based Resource Allocation and Moving Target Defense Deployment Framework und hilft dem fahrzeuginternen Netzwerk, die optimale IP-Shuffling-Frequenz und Bandbreitenzuweisung zu identifizieren, um eine effektive, langfristige Verteidigung gegen bewegliche Ziele zu gewährleisten.

"Die Idee ist, dass es schwierig ist, ein bewegliches Ziel zu treffen", sagte Dr. Terrence Moore, ein Mathematiker der US-Armee.

"Wenn alles statisch ist, kann sich der Gegner Zeit lassen, sich alles anzusehen und seine Ziele auszuwählen. Aber wenn man die IP-Adressen schnell genug mischt, dann gehen die der IP zugeordneten Informationen schnell verloren und der Gegner muss sie erneut suchen “, erklärte er in einer Erklärung.

Das Forschungsteam nutzte Deep Reinforcement Learning, um das Verhalten des Algorithmus basierend auf verschiedenen Belohnungsfunktionen wie der Belichtungszeit und der Anzahl der verworfenen Pakete schrittweise zu formen, um sicherzustellen, dass DESOLATOR sowohl Sicherheit als auch Effizienz gleichermaßen berücksichtigt.

"Bestehende alte fahrzeuginterne Netzwerke sind sehr effizient, aber sie wurden nicht wirklich im Hinblick auf Sicherheit entwickelt", sagte Moore. "Heutzutage gibt es eine Menge Forschung, die sich nur mit der Verbesserung der Leistung oder der Sicherheit befasst. Sowohl die Leistung als auch die Sicherheit zu betrachten, ist an sich etwas selten, insbesondere bei fahrzeuginternen Netzwerken."

Darüber hinaus ist DESOLATOR nicht darauf beschränkt, die optimale IP-Shuffling-Frequenz und Bandbreitenzuweisung zu identifizieren.

Da dieser Ansatz als ein auf maschinellem Lernen basierendes Framework existiert, können andere Forscher die Technik modifizieren, um unterschiedliche Ziele innerhalb des Problemraums zu verfolgen.

Laut der Informatikerin und Programmleiterin der Armee, Dr. Frederica Free-Nelson, ist dieser Grad der Verstärkung priorisierter Assets in einem Netzwerk ein integraler Bestandteil für jede Art von Netzwerkschutz.

„Diese Fähigkeit, die Technologie umzurüsten, ist nicht nur für die Erweiterung der Forschung sehr wertvoll, sondern auch für die Verbindung der Fähigkeit mit anderen Cyberfähigkeiten für einen optimalen Cybersicherheitsschutz“, sagte Nelson.

Für die neuesten Technische Nachrichten, Kamerabewertungen, Neuigkeiten zu Laptop-Spielen und Gadget Bewertungen auf TimesNow

Source: https://www.timesnownews.com/technology-science/article/new-cybersecurity-tech-protects-computer-networks-in-vehicles/793233

Continue Reading

Onlinesicherheit

Tether, um ein Audit durchzuführen, um Behauptungen in Bezug auf Transparenz zu verneinen

Der General Counsel von Tether hat in wenigen Monaten eine offizielle Prüfung angekündigt. USDT ist ein beliebter Stablecoin, der die dritte Position bei den globalen digitalen Vermögenswerten einnimmt. Tether, um ein Audit durchzuführen, um Behauptungen in Bezug auf Transparenz zu verneinen…

Published

on

Der General Counsel von Tether hat in wenigen Monaten eine offizielle Prüfung angekündigt. USDT ist ein beliebter Stablecoin, der die dritte Position bei den globalen digitalen Vermögenswerten einnimmt. Da es sich um Blockchain handelt Cybersicherheitsexperten halten sich für nicht hackbar, vertraut die Mehrheit heute seiner Sicherheit.

Verwandte Lektüre | Cardano zielt darauf ab, Benutzer mit Smart Contracts zu erleichtern

Viele Leute in der Krypto-Community haben jedoch auf eine Finanzprüfung des Stablecoins gewartet. Nun scheint es, dass die anhaltenden regulatorischen Probleme in der Kryptoindustrie das Tether-Team zum Handeln veranlasst haben. Daher erklären sie, dass bald ein Audit stattfinden wird.

Tether Executives gewährt Medieninterview

Ein weiterer seltener Vorfall ist ein Interview an dem der Tether-CTO Paolo Arduino und Stu Hoegner, der General Counsel, an CNBC teilnahmen.

Während des Interviews stellten die Gastgeber dem Duo einige Fragen zur Transparenz und Unterstützung von USDT. Als Antwort erklärte der General Counsel, dass das Team daran arbeite, das erste in seiner Branche zu sein, das Finanzprüfungen durchführt.

Tether, um in den kommenden Monaten ein Audit durchzuführen, um Ansprüche in Bezug auf Transparenz zu negieren

Der Kryptomarkt ist gerade bullisch geworden, da der USDT in der grünen Zone handelt | Quelle: USDTUSD auf TradingView.com

Er erwähnte auch, dass die Audits in Monaten und nicht in Jahren erfolgen würden. Zur Unterstützung erklärte er, dass die Stablecoin mit Reserven gedeckt ist.

Hoegner erwähnte jedoch, dass einige der Reserven keine US-Dollar seien. Aber die Reserven sind mehr US-Dollar plus andere Zahlungsmitteläquivalente, besicherte Kredite, Krypto-Assets, Anleihen und andere.

Verwandte Lektüre | Anthony Di Lorio verlässt Kryptowährungsraum für philanthropische Initiativen

Im Transparenzbericht, den Tether veröffentlicht, die Marktkapitalisierung für USDT liegt bei 62 Milliarden US-Dollar. Obwohl die Zahl seit Beginn des Jahres 2021 um 195% gestiegen ist, liegt sie immer noch hinter Konkurrenten wie BUSD und USDC.

Als Circle gestern, am 21. Juli, einen Reservebericht veröffentlichte, zeigte dieser, dass 61% der USDC-Reserven Bargeld und Zahlungsmitteläquivalente sind. Die verbleibenden 39 % befinden sich in Staatsanleihen, Anleihen und Commercial Paper-Konten.

Steuern beschließen, anzugreifen

Paxos ist ein Rivale von Tether und hat kürzlich den Stablecoin und Circle durch seinen Blog-Post am 21. Juli 2021 angegriffen. In dem Post behauptet Paxos, dass das Duo nicht unter Finanzaufsichtsbehörden operiert. In seinen Worten sind sowohl USDC als auch Tether einfach nur dem Namen nach Stablecoins.

Paxos gab bekannt, dass seine Stablecoin-Reserven eine Kombination aus Zahlungsmitteln oder Zahlungsmitteläquivalenten sind, um seine Ansprüche zu unterstützen.

Verwandte Lektüre | Ether EFT erhält Genehmigung von der brasilianischen Wertpapieraufsichtsbehörde

Aber im Mai gab Tether die Gesamtdeckung des USDT bekannt, die aus Bargeld 3,87 %, Treuhandeinlagen 24,20 %, Schatzwechsel 2,94 %, Zahlungsmitteläquivalenten und Commercial Papers bestand, die 65,39 % plus andere ausmachen. Diese Aktion erfolgte, weil der US-Gesetzgeber seine Operationen genau unter die Lupe nimmt.

Außerdem begann Tether damit, Berichte über seine Reserven einzureichen, nachdem es eine Vergleichsvereinbarung getroffen mit der New Yorker Generalstaatsanwaltschaft vor 5 Monaten. Seitdem versendet die Firma diese Berichte weiter.

Ausgewähltes Bild von Pexels, Diagramm von TradingView.com

Ein weiterer seltener Vorfall ist ein Interview an dem der Tether-CTO Paolo Arduino und Stu Hoegner, der General Counsel, an CNBC teilnahmen.

Source: https://www.bitcoininsider.org/article/121153/tether-conduct-audit-negate-claims-concerning-transparency

Continue Reading

Trending