Alle Beiträge zu Cyberkriminalität

Amber Rudd: Problematische Thesen zur Verschlüsselung

Verschlüsselung (adapted) (Image by brenkee) (CC0) via Pixabay
Die britische Außenministerin Amber Rudd hat kürzlich einige sehr problematische Äußerungen zum Thema Verschlüsselung getätigt. Rudd sieht Verschlüsselung, wie viele andere konservative Politikerinnen und Politiker, als Werkzeug von Terroristen und anderen Kriminellen an, das den Ermittlungsbehörden die Arbeit erschwert und somit die Sicherheit der Bevölkerung gefährdet. Die Ministerin ist außerdem [...]
Weiterlesen »

Warum der Gesundheitssektor oft Ziel von Hackern ist

Bildschirm (adapted) (Image by Pexels) (CC0) via Pixabay
Im Jahr 2016 wurden mehr als 16 Millionen Patientenakten von Gesundheitsorganisationen und Behörden gestohlen. In diesem Jahr war der Gesundheitssektor die fünfthäufigste Industrie, die ins Visier genommen wurde. Zu Beginn diesen Jahres wurde Großbritannien National Health Service von einer Ransomware Attacke getroffen, dessen Virus viele Computer, die Patientenakten und Buchungssysteme enthielten, unzugänglich gemacht [...]
Weiterlesen »

Mirai: Es wird Zeit für ein tragfähiges Sicherheitskonzept

Der Angriff, der vor Kurzem die Router zahlreicher Telekom-Kunden außer Gefecht setzte, ist symptomatisch für einige größere Probleme. Er zeigt, wie schon die vor einer Weile erfolgte Attacke auf DynDNS, dass viele Geräte im Internet (gerade im sogenannten „Internet of Things“) nicht ausreichend abgesichert sind. Leider zählen auch viele Router [...]
Weiterlesen »

5 Lesetipps für den 14. April

In unseren Lesetipps geht es heute um Fotografie, die Zukunft des Journalismus, Datenschutz bei WordPress, Cyberkriminalität und Filesharing. Ergänzungen erwünscht.

  • FOTOGRAFIE PetaPixel: An Interview with Photographer Arne Svenson: Der deutsche Datenschutz-Michel muss jetzt sehr stark sein: ein Gericht hat im August 2013 die Fotos des bekannten Fotografen Arne Svenson, der seine Nachbarn durch ihre Fenster fotografierte, als Kunst eingestuft (der Fall geht gerade in Berufung). Im Interview mit Ken Weingart spricht Svenson über seine voyeuristisch wirkende Fotokunst.

  • JOURNALISMUS OSK-Blog: „Journalisten hängen an Klickzahlen wie Junkies an der Nadel“: Deutschlands erster Social-Media-Redakteur am Newsdesk einer Regionalzeitung, Lars Wienand, erklärt im Interview mit Yannick Schiep für das OSK-Blog, welche Medien es zukünftig schwer haben werden und warum er beispielsweise eigene Magazine für YouTube und Instagram spannend fände.

  • WORDPRESS Tobias Gillens Blog: 6 Praxis-Tipps und Plugins für mehr Datenschutz beim WordPress-Blog: Gestern erklärte Sven Venzke-Caprarese beim Medien-Branchendienst turi2, wie man sein Blog sicherer und vor allem datenschutzkonformer gestalten kann. Tobias Gillen gibt auf seinem Blog sechs Ergänzungen mit den passenden Plugins und Praxis-Tipps zum Text von Venzke-Caprarese, den alle Blogger lesen sollten (beide Texte).

  • CYBERKRIMINALITÄT taz.de: Medien sind hilflos gegen Hacker: Längst sind nicht mehr nur internationale Wirtschaftsunternehmen von Cyberkriminalität bedroht, in den letzten Wochen waren vor allem europäische Medienunternehmen Ziele von Hacker-Angriffen. Eric Bonse zeigt auf taz.de auf, dass sowohl die Unternehmen als auch die Europäische Unternehmen vollkommen unvorbereitet sind, wenn es um derartige Attacken geht. Politikern wie EU-Digitalkommissar Günther Oettinger fällt auf Anhieb auch nur mehr Law-and-Order ein.

  • FILESHARING Zeit Online: Mit Popcorn auf den Eisernen Thron: In den letzten Monaten hätte man fast meinen können, dass der Trend zum Streaming und Dienste wie Netflix oder Amazon Prime unautorisiertes Filesharing fast überflüssig macht. Doch der Eindruck täuscht, denn mit Diensten wie Popcorn Time setzt die Szene etablierte Anbieter nur noch stärker unter Druck. Dies liegt vor allem an den Ländersperren, die im Internet immer noch wie ein Anachronismus wirken, wie Eike Kühl auf Zeit Online erklärt.

Die morgendlichen Lesetipps und weitere Linktipps am Tag können auch bequem via WhatsApp abonniert werden. Jeden Tag informiert dann Netzpiloten-Projektleiter Tobias Schwarz persönlich über die lesenswertesten Artikel des Tages. Um diesen Service zu abonnieren, schicke eine WhatsApp-Nachricht mit dem Inhalt arrival an die Nummer +4917622931261 (die Nummer bitte nicht verändern). Um die Nachrichten abzubestellen, einfach departure an die gleiche Nummer senden. Wir werden, neben dem Link zu unseren morgendlichen Lesetipps, nicht mehr als fünf weitere Lesetipps am Tag versenden.

Nutze Netzpiloten 1-Klick: Mit nur einem Klick werden dir bequem alle 40 Sekunden die hier besprochenen Seiten „vorgeblättert“ START.

Weiterlesen »

5 Lesetipps für den 2. April

In unseren Lesetipps geht es heute um Sanktionen gegen Hacker, ein Gespräch über Facebook, Medienkritik, die App Riff und Airbnb auf Kuba. Ergänzungen erwünscht.

  • CYBERKRIMINALITÄT Heise Online: Obama verfügt Sanktionen gegen Hacker: US-Präsident Barack Obama hat mit einem neuen Exekutiverlass das US-Finanzministerium mit neuen Maßnahmen ausgestattet, um gegen die zunehmenden Cyberangriffe vorzugehen. Gezielte Strafmaßnahmen seien für die US-Regierung „ein neues und mächtiges Werkzeug, gegen die Schlimmsten der Schlimmsten vorzugehen“, schrieb Obama in einer Begründung.

  • FACEBOOK Horizont: „Facebook ist der Schminkspiegel des Internets“: Ein interessantes Doppelinterview findet sich beim Horizont: Bärbel Unckrich hat sich mit Nico Westermann von Facebook und Jean-Remy von Matt, Mitgründer von Jung von Matt, über Kreativität und intelligente Algorithmen unterhalten, die exzellentes Storytelling belohnen.

  • MEDIENKRITIK Politik Digital: “Dem Presserat müssten ein paar Zähne wachsen!”: In den vergangenen Tagen wurde vielfach Kritik am Umgang der Medien mit dem Absturz des German Wings-Flugzeugs und an der Berichterstattung über den Co-Piloten laut. Simone Jost-Westendorf von Politik-Digital.de hat mit  dem Leiter der Evangelischen Journalistenschule in Berlin, Oscar Tiefenthal, über seine Einschätzung zu Medienkritik, Pressekodex und die Aufgaben des Presserates gesprochen.

  • RIFF Facebook Newsroom: Make Videos with Friends: Video ist das zur Zeit gefragteste Format im sozialen Internet, zuletzt bauten Facebook und Twitter ihre Fähigkeiten in diesem Bereich aus, den Hype bestimmten Streaming-Apps wie Meerkat oder Periscope. Mit Riff hat Facebook eine neue Video-App vorgestellt, die einen Fokus auf das Thema Kooperation legt. Mehrere Nutzer können zusammen an einem Video arbeiten, in dem jeder einen Clip dazu beisteuert.

  • AIRBNB AP Exclusive: Airbnb to Cuba in major US business expansion: Airbnb scheint zumindest im kleinen Maßstab Weltpolitik machen zu wollen: mit dem geplanten Launch auf Kuba, der von seiten der kubanischen und US-amerikanischen Regierung begrüßt wird, könnte sich das Unternehmertum in dem sich sehr langsam öffnenden Land entwickeln. Zwar werden zuerst nur US-Amerikaner Airbnb auf der sozialistischen Karibik-Insel nutzen können, ein Anfang ist aber gemacht. Praktisches Problem wird nur sein, wie Airbnb-Hosts Buchungen ohne regelmäßigen Internetzugang verwalten, aber es gibt Mittel und Wege, wie Jakob Steinschaden auf Netzpiloten.de erklärt.

Die morgendlichen Lesetipps und weitere Linktipps am Tag können auch bequem via WhatsApp abonniert werden. Jeden Tag informiert dann Netzpiloten-Projektleiter Tobias Schwarz persönlich über die lesenswertesten Artikel des Tages. Um diesen Service zu abonnieren, schicke eine WhatsApp-Nachricht mit dem Inhalt arrival an die Nummer +4917622931261 (die Nummer bitte nicht verändern). Um die Nachrichten abzubestellen, einfach departure an die gleiche Nummer senden. Wir werden, neben dem Link zu unseren morgendlichen Lesetipps, nicht mehr als fünf weitere Lesetipps am Tag versenden.

Nutze Netzpiloten 1-Klick: Mit nur einem Klick werden dir bequem alle 40 Sekunden die hier besprochenen Seiten „vorgeblättert“ START.

Weiterlesen »

Der ständige Kampf gegen Cyberkriminalität

System Lock (adapted) (Image by Yuri Samoilov [CC BY 2.0] via Flickr)
Cyberkriminalität kostet die Weltwirtschaft schätzungsweise mehr als 400 Miliiarden US-Dollar jährlich, doch in Zukunft wird dieser Wert steigen. Am meisten gefährdet ist die Finanzindustrie, denn die hier befindlichen Vermögenswerte sind am einfachsten zu veräußern. Die weltweit vernetzten Bankengruppen halten große Ressourcen dafür bereit, ihre Informationsinfrastruktur zu stärken. Diese beinhaltet Personal [...]
Weiterlesen »

5 Lesetipps für den 17. Februar

In unseren Lesetipps geht es heute um die Carbanak Hacker-Gruppe, Youtube, Abmahnungen, @meta_bene und den BR und seine Probleme mit dem Lizenzrecht. Ergänzungen erwünscht.

  • CARBANAK SPIEGEL ONLINE: So gelang den Cybergangstern der Milliarden-Coup: Die Beute: eine Milliarde Dollar. Der Ort des Verbrechens: 100 Geldinstitute in 30 Ländern. Fluchtfahrzeug: das Internet. Am Wochenende berichtete die IT-Sicherheitsfirma Kaspersky, dass eine internationale, kriminelle Hacker-Gruppe weltweit durch Online-Einbrüche und Hacks einen immensen Betrag erbeutet hat. Bisher ist bekannt, dass die Täter die Computer von Bankangestellten mit Schadsoftware infiziert hatten und anschließend die Kontrolle übernommen haben. Doch wie läuft so ein digitaler Bankraub ab? Spiegel Online rekonstruiert das Vorgehen der Carbanak Cybergang.

  • YOUTUBE Süddeutsche.de: Bändiger des Bösen: Pro Minute werden 300 neue Videos auf der Videoplattform Youtube hochgeladen. Darunter befinden sich nicht nur die berühmten Katzen-Videos, sondern auch Hass-Botschaften, Gewaltdarstellungen und pornografisches Material. In einem ständigen Wettlauf gegen die Zeit müssen Videos dieser Art entfernt werden, bevor sie von zu vielen Nutzern gesehen werden. Die Inhalte werden nicht durch einen Algorithmus kontrolliert, da dieser den Zusammenhang der gezeigten Bilder nicht erkennen kann. Stattdessen muss jedes einzelne Video von menschlichen Angestellten gesichtet werden.

  • URHEBERRECHT iRights info: Ein Deckel mit Löchern: Mehrere tausend Euro für ein illegal verbreitetes Musik-Album? Solche Fälle sollte das „Gesetz gegen unseriöse Geschäftspraktiken“, das im Oktober 2013 in Kraft trat, verhindern. Seitdem hat sich zwar die von Verbraucherschützern kritisierte „Abmahnindustrie“ gewandelt, jedoch ist die Anzahl der Abmahnung nicht wirklich gesunken. Die Gesetzesänderung scheint seinen Zweck verfehlt zu haben, dabei gibt es auch Wege jenseits von Gesetzen und Gerichten, die man beschreiten könnte, um die illegale Verbreitung von urheberrechtlich geschütztem Material zu reduzieren.

  • TWITTER taz.de: Aphorisierende Antilopen: Striche auf weißem Grund. Tiere aus schwarzer Tusche. @meta_bene ist bestimmt kein typischer Twitter-Nutzer. Er retweetet nicht, er kommentiert nicht, er antwortet nicht. Er schickt nur täglich eine Zeichnung in die Welt. Sie sind unglaublich minimalistisch und auf ihre eigene Art philosophisch. Die Räumlichkeit des Bildes wird nur durch die Position der Tiere zueinander bestimmt. Die Tiere unterhalten sich über existentielle Fragen oder denken darüber nach – auf ihre einzigartige nüchterne Weise. Ein Artikel der taz über einen besonderen Twitterer.

  • LIZENZRECHT Golem.de: Der schludrige Umgang mit freier Software: Mitte Januar hat der Bayerische Rundfunk mit Linius ein Programm veröffentlicht, das vom BR für die Erstellung von multimedialen Inhalten für das Internet verwendet wird. Als freie Software soll es nicht-kommerziellen Akteuren die publizistische Arbeit erleichtern. Da das Programm jedoch auf der Blogsoftware WordPress basiert, und dieses unter der General Public License steht, kann es eigentlich auch für kommerzielle Zwecke benutzt werden. Das ist aber nicht das einzige lizenz- und urheberrechtliche Problem beim Vorgehen des BR.

Die morgendlichen Lesetipps und weitere Linktipps am Tag können auch bequem via WhatsApp abonniert werden. Jeden Tag informiert dann Netzpiloten-Projektleiter Tobias Schwarz persönlich über die lesenswertesten Artikel des Tages. Um diesen Service zu abonnieren, schicke eine WhatsApp-Nachricht mit dem Inhalt arrival an die Nummer +4917622931261 (die Nummer bitte nicht verändern). Um die Nachrichten abzubestellen, einfach departure an die gleiche Nummer senden. Wir werden, neben dem Link zu unseren morgendlichen Lesetipps, nicht mehr als fünf weitere Lesetipps am Tag versenden.

Nutze Netzpiloten 1-Klick: Mit nur einem Klick werden dir bequem alle 40 Sekunden die hier besprochenen Seiten „vorgeblättert“ START.

Weiterlesen »

Geknackte E-Mail-Postfächer: Nach dem Hack ist vor dem Hack

Kriminelle gelangten an die Zugangsdaten von mindestens drei Millionen deutscher Kunden. Alle großen deutschen und mehrere internationale E-Mail-Anbieter sind von diesem Identitätsdiebstahl betroffen. Der Vorfall zeigt auch, dass der Schutz unserer digitalen Identität immer wichtiger wird. Dies ist möglicherweise der bisher größte Fall von Identitätsdiebstahl, der deutsche Nutzer betrifft. Die Staatsanwaltschaft Verden stellte dem Bundesamt für Sicherheit in der Informationstechnik (BSI) kürzlich einen Datensatz mit rund 21 Millionen geknackten Zugangsdaten zur Verfügung. Glück im Pech: Mittlerweile kristallisierte sich heraus, die meisten Betroffenen leben woanders. Bei diesem Datensatz sind „lediglich“ etwa drei Millionen Deutsche betroffen.

Die erbeuteten Zugangsdaten können für die verschiedensten illegalen Anwendungen verwendet werden. Interessenten kaufen diese in Foren, um auf Kosten Dritter Einkäufe zu tätigen oder nach Möglichkeit Kreditkarten oder Bankkonten zu entleeren. Die Übernahme der Identität in sozialen Netzwerken oder der Versand von Spammails ist ebenfalls möglich. Damit lässt sich aber weitaus weniger Geld verdienen. Bisher wurde im Zuge der laufenden Ermittlungen nicht bekannt gegeben, wie die Cyberkriminellen an die Daten gelangt sind. Klar ist lediglich, dass es einen Zusammenhang mit einem unaufgeklärten Datenleak von Januar dieses Jahres geben soll. Die mutmaßlichen Täter kommen aus Osteuropa.

Die United-Internet-Töchter GMX und Web.de begannen gestern mit der gezielten Sperre geknackter E-Mail-Konten. Wer beim Login dazu aufgefordert wird, sein Passwort zu ändern und ein Captcha einzugeben, sollte darüber nicht überrascht sein.

BSI in der Zwickmühle

Sicherheitsberater Sven Krohlas glaubt, das BSI habe bei der Information der Nutzer einen höchst komplizierten Part übernommen. Sollte die Bonner Behörde einfach alle Betroffenen per E-Mail anschreiben, könnte die Warnung von den Kriminellen abgefangen werden. Auch die Option, das eigene Konto über eine eigens dafür eingerichtete Webseite zu überprüfen ist sinnfrei. Dann könnte jeder alle Accounts daraufhin überprüfen, ob sie gehackt wurden. Krohlas bemerkt zudem, dass die wenigsten E-Mail-Provider über eine Telefonnummer oder andere Kontaktdaten verfügen. Die Berichterstattung in den verschiedensten Medien wird zwar von einigen Personen wahrgenommen. Eine flächendeckende Warnung kann damit aber nicht gewährleistet werden. Nicht jeder verfolgt tagtäglich die Nachrichten. Auch die Teilnahme an sozialen Netzwerken ist dafür kein Garant. Viele tauschen sich lieber über das Befinden ihrer Haustiere aus, statt ihren Kontakten mitzuteilen, dass mal wieder massenhaft Daten geklaut wurden.

Es gibt keinen Datendiebstahl!

Und da hätten wir es auch wieder. Daten kann man überhaupt nicht stehlen. Das gilt sowohl für Internet-Tauschbörsen als auch für Hacker. Die Daten wurden lediglich ohne jegliche Zustimmung kopiert. Der Begriff Diebstahl besagt, dass das entwendete Gut hinterher nicht mehr an Ort und Stelle ist. Doch beim Filesharing als auch beim Identitätsdiebstahl gibt es die gleichen Daten am Schluss gleich zwei Mal. Der eine Datensatz verbleibt bei der Quelle, der andere Datensatz beim Cyberkriminellen oder beim Jugendlichen, der sich eine Musikdatei heruntergeladen hat. Unser Strafgesetzbuch legt zudem fest, dass es sich dabei um einen physischen Gegenstand handeln muss. Auch von daher passt der Begriff Diebstahl nicht. Der im IT-Sektor Tätige Peter Piksa schlägt vor, diesen Vorgang in „unrechtmäßiges Kopieren in Tateinheit mit dem Ausspähen von Daten“ umzubenennen. Doch das würde allen Mitgliedern der schreibenden Zunft die Möglichkeit nehmen, weiterhin skandalträchtig von einem Datendiebstahl zu sprechen.

Auch Journalisten tragen Verantwortung

Im schlimmsten Fall wurde der Angreifer aber nur wenige Betroffene durch die Berichterstattung bei SpOn & Co. gewarnt. Der Kriminelle konnte zwischenzeitlich alle hinterlegten Kontaktdaten und Passwörter ändern, um die wahren Eigentümer der Konten auszusperren. Diese könnten sich dann nicht mehr gegenüber ihrem Mailanbieter als solche zu erkennen geben. Krohlas, der selbst bei einem großen E-Mail-Anbieter tätig ist, glaubt, die Presse habe „in diesem Fall vollkommen ihre Verantwortung vergessen„. Ob aus Unwissenheit oder Profitgier könne er nicht beurteilen. Zumindest wurden mit der Story und einer entsprechend reißerischen Überschrift die Klickzahlen der Online-Portale in die Höhe getrieben.

Was bleibt, sind die obligatorischen Ratschläge, die den Surfern nach jedem Vorfall erteilt werden: Die Verwendung starker Passwörter, die nicht wiederverwendet werden. Außerdem sollte man sich ausschließlich über einen verschlüsselten Zugang einloggen. Leider helfen aktuelle PlugIns und Virenscanner nur gegen solche Bedrohungen, die schon bekannt sind. Brandneue Schadsoftware, die in Webseiten oder E-Mails versteckt werden, können damit nicht aufgespürt werden. Das ist auch der Grund, warum diverse CCC-Mitglieder Antivirenprogramme generell als Schlangenöl bezeichnen, weil sie vielfach nur die Taschen der Hersteller füllen, statt die Computer der zahlende Kunden zu schützen.

Microsoft stellt Support für Windows XP ein

Dringender Handlungsbedarf besteht ganz aktuell beim in die Jahre gekommenen Betriebssystem Windows XP. Hersteller Microsoft stellt mit dem heutigen Tag den Support ein. Folglich wird es ab sofort keine Updates mehr geben, obwohl noch immer fast jeder fünfte Internetnutzer damit im Web unterwegs ist. Leider wird es nicht lange dauern, bis der nächste Datenskandal ins Haus steht. Die Redakteure brauchen eine neue Schlagzeile, die Cyberkriminellen und Hersteller von Betriebsystemen möchten ihr Geld verdienen. Und last, but not least, ist nach dem Hack leider auch immer vor dem Hack.

 

Weiterlesen »

Hamburg Games Conference 2014

Gestern fand die Hamburg Games Conference in der Bucerius Law School statt. Im Vordergrund standen Themen wie Hacking, Cyber-Angriffe und Risiken. Abgerundet wurde der Kongress von einem beeindruckenden Live-Hack. Bei der fünften Ausgabe der Hamburg Games Conference standen die Games sowie Unternehmen und Cyberkriminalität auf einer Ebene. Welche Risiken gilt es zu vermeiden und welche Maßnahmen sollten eingeleitet werden, wenn ein Angriff erfolgreich war? Durch die Präsentation eines Live-Hacks wurden innerhalb kürzester Zeit Möglichkeiten gezeigt, welche das Publikum verblüfften. Mit einfachsten  Methoden wurde ein Trojaner entwickelt und die Laptopkamera aktiv.

Spielwiesen für Cyber-Kriminelle

Alle Systeme sind in langwieriger und komplizierter Kleinarbeit von Menschen programmiert. Und Menschen machen Fehler. Es gibt also kein Programm, Betriebssystem etc. was vollends sicher und gegen Hacker-Angriffe immun ist. Die Möglichkeiten sich dagegen abzusichern werden in der heutigen Zeit immer geringer bis fast unmöglich. Grund dafür ist die fortgeschrittene Technik und die vermehrte Anschaffung von netzwerkgebundenen Geräten vieler Privatpersonen und Unternehmen. Eine Spielwiese für Cyber-Kriminelle. Oft bleibt einem nach einer Hacker-Attacke nicht viel als abzuwarten und zu hoffen, dass sich die Schäden in Grenzen halten.

Johannes Behrends, Cyber-Risks Experte bei Aon Risk Solutions unterscheidet zwischen zwei Kunden: Die, die bereits gehackt wurden und solche, die es noch nicht bemerkt haben. Unternehmen unterschätzen Cyber-Risiken, die einhergehenden Datenverluste und Hackerangriffe werden nur selten bis gar nicht an das Kriminalamt oder die Polizei gemeldet. Auch Kunden werden meist im Dunkeln gelassen, obwohl die Unternehmen bei einer schlichten Vermutung des Datenverlustes in vollkommener Informations- und Aufklärungspflicht ihnen gegenüber stehen. Dabei beläuft sich der Schaden eines deutschen Unternehmens im Durchschnitt auf circa 4,8 Millionen Euro.

Hacker beginnen sich meist schon sehr früh mit der Thematik zu befassen. Schon Jugendliche fangen an sich „auszutesten“ und auch der Pausenhof wird schnell zum Übungsplatz in dem Botnetze aufgebaut werden, erzählt Jens Philipp Jung, CEO von Link11 GmbH. Oft beginnen angehende Hacker mit kleinen Hacks auf Webseiten oder Homepages und lernen schnell dazu. „Jugendliche probieren dahingehend alles aus“ meint Heiko Rittelmeier vom Bund Deutscher Kriminalbeamter.

Mit speziellem Schutz gegen Hacker

Die beiden Geschäftsführer von Link11 Philipp Jung und Karsten Desler führen Beispiele auf, wie Systeme, Software oder Server gegen Angriffe gewappnet werden können. Mittels Schutz der Serversysteme können durch einfache Schritte, wie die Verschlüsselung von Festplatten, minimale Gestaltung von Systemen, die Nutzung von Sicherheitssystemen und von Betriebssystemen wie zum Beispiel SELinux oder Chroot, eine Absicherung gegen Cyberattacken verstärkt werden. Werden im Backbone zusätzliche Sicherheitsmaßnahmen vorgenommen, so liegt ein Teil der Kernpunkte im transparenten Filterprozess mit Reporting, der DDoS-Schutz sollte größer als die kommende Attacke eines Hackers und gleichzeitig individuell konfigurierbar sein.

Ist ein Unternehmen einmal in der Situation angegriffen worden zu sein, so decken die üblichen Versicherungen „Hacker-Schäden“ nur unzureichend bis gar nicht ab. Johannes Behrends erklärt dazu, dass sogenannte Cyber-Versicherungen gerade Unternehmen mit individuellen Vereinbarungen, eine bessere Ausgangssituation ermöglichen. Neben Schadensersatzansprüchen Dritter, Betriebsunterbrechungsschäden und Benachrichtigungskosten zählen auch Kosten für PR-Berater und Kosten für forensische Tätigkeiten in die Versicherung.

Live-Hack

Höhepunkt der eintägigen Veranstaltung war der zu Beginn gestartete Live-Hack von Götz Schartner, Sicherheitsexperte und CEO von 8com GmbH. Mittels eines einfachen und kostenlosen Tools wurde ein Trojaner entworfen und über Test-Laptops verbreitet. Wurde der versendete Anhang geöffnet, so war der PC sofort infiziert. Auch wenn die vorinstallierte oder kostenlos geladene Antiviren-Software Alarm geschlagen hat, so gab es die Möglichkeit mit ein paar einfachen Klicks den Trojaner zu anonymisieren und für den PC unsichtbar zu machen.

Weiterlesen »

Sicherheit: eBay-Nutzer ohne Netz und doppeltem Boden?

ebay (adapted) (Image by cytech [CC BY 2.0], via flickr)
Wie gut werden eBay-Nutzer eigentlich vor Missbrauch beschützt? Bei falle-internet.de wurde Ende Januar berichtet, dass man die eBay-Mitgliedskonten seit November 2013 „ganz einfach kapern“ könne. Markus Schwinn schreibt, es nütze herzlich wenig, sollten die Benutzer die ausgewiesenen Experten-Tipps zur Passwortsicherheit beherzigen. Der Grund dafür ist einfach. Zur Erlangung des aktuellen [...]
Weiterlesen »

Cybercrime kostet 60 Millionen Euro in 2010

Das BKA hat diese lustige Zahl gestern vorgestellt als Ergänzung zu den üblichen Kriminalitätsstatistiken. Lustig deswegen, weil man mit einem gezielten Angriff auf eine Forschungsabteilung einer deutschen Firma wahrscheinlich genau diesen Wert erreicht, wenn man CAD-Pläne, interne Studien und Ergebnisse von Werkstoffprüfungen etc. klaut, um Produkte nachzubauen. Aber Wirtschaftsspionage zählt ja in unserem Land genausowenig zur Arbeitsplatzbeschreibung der Verfolgungsbehörden wie das Aushöhlen der Volkswirtschaften durch Banken. Insgesamt ist der Schaden 2010 um 66 Prozent gestiegen… Weiterlesen »

Weiterlesen »