Tag: Hacker

Archiv

Cyber-Angriffe: Der Mensch als Einfallstor

Die Digitalisierung ist ein Fortschritt für die Wirtschaft, allerdings stellt sie uns auch vor Herausforderungen, wie z. B. im Bereich der Cyber-Sicherheit. Nach wie vor sind Mitarbeiter häufig das Einfallstor für erfolgreiche Cyber-Angriffe. Dies ist nicht nur durch den Einsatz modernster Technik zu lösen, denn diese wird auch „nur“ von einem Menschen bedient. In diesem Artikel möchten wir Sie über Schwachstellen sensibilisieren und Ihnen entsprechende Schutzmaßnahmen empfehlen. Weiterlesen

Cyber-Bedrohung steigt: Nicht erst handeln, wenn es zu spät ist

In den Medien gibt es nahezu jeden Tag Schlagzeilen zu verschiedenen Hacker-Angriffen uvm. auf Unternehmen. Dennoch werden die Folgen von Cyber-Bedrohungen, wie bspw. Imageverlust, von vielen immer noch nicht ernst genommen. In diesem Artikel erfahren Sie, warum Unternehmen häufig einen reaktiven Ansatz zur Bekämpfung von Cyber-Bedrohungen wählen und wie Sie mit einfachen Mitteln zu einem erhöhten IT-Sicherheitsniveau beitragen können. Weiterlesen

IP-Kamera: Risiko für Privatsphäre und Sicherheit

Das Smart Home ist in aller Munde. Ob ferngesteuerte Glühbirnen, Heizungsregler oder Rauchmelder – alles soll digitalisiert und erleichtert werden. So nützlich diese Funktionen auch sind, so gefährlich können sie für die Privatsphäre und Sicherheit sein. Dies gilt insbesondere für IP-Kameras (Netzwerkkameras), die es uns jederzeit ermöglichen, von überall auf die Aufnahmen zuzugreifen. Weiterlesen

Hackerangriff: Diese Tools und Maßnahmen helfen

Kürzlich wurde der Hackerangriff eines 20-jährigen Schülers bekannt. Die Masse der Daten und die Prominenz der Personen hat für ein hohes Medienecho gesorgt. Hackerangriffe in den unterschiedlichsten Dimensionen gehören mittlerweile zum Alltag. Höchste Zeit also, dass jeder einmal überprüft, ob eigene Daten gehackt wurden und sich mit den Maßnahmen vertraut macht, die in einem solchen Falle zu ergreifen sind. Weiterlesen

Hackerangriff auf Facebook – droht nun ein Bußgeld nach DSGVO?

Im September – oder vielmehr im letzten Jahr – ist Facebook im Sachen Kundendatenschutz nicht gerade durch eine positive Berichterstattung aufgefallen. Der Skandal um die Datenweitergabe an Cambridge Analytica, Facebook Custom Audience, die Facebook-Fanpage  – die Liste von Datenschutzverfehlungen ist lang. Seit dem Wochenende überschlagen sich nun die Meldungen zum Hackerangriff auf Facebook-Konten. Teilweise wird davon ausgegangen, dass der Angriff zum ersten nennenswerten Bußgeld nach der DSGVO führen könnte. Weiterlesen

Hacking: Smart-TV via DVB-T ausspionieren

Bereits im Februar hat der IT-Sicherheitsforscher Rafael Scheel der Firma Oneconsult AG im Rahmen eines Sicherheitsseminars der Europäischen Rundfunkunion (EBU) ein Hack demonstriert, bei dem er via TV-Signal die völlige Kontrolle über ein Smart-TV übernimmt. In den letzten Jahren waren die schlauen Fernsehgeräte immer wieder wegen massiven datenschutzrechtlichen Bedenken in die Kritik geraten. Der jetzt bekannt gewordene Hack facht die Kritik an den mangelnden Schutzmaßnahmen der Hersteller weiter an. Weiterlesen

Hacker übernimmt 150.000 Drucker und beweist Humor

Bereits Anfang des Monats war eine Studie eines Forscherteams der Ruhr-Universität Bochum bekannt geworden, der zufolge teils eklatante Sicherheitslücken bei allen relevanten Druckerherstellern vorliegen. Nun ist es einem Hacker gelungen, genau diese Schwachstellen auszunutzen. Nach eigenen Angaben hat er zeitweise die Kontrolle über 150.000 Geräte der Firmen HP, Brother, Canon, Epson, Lexmark und Minolta erlangen können. Weiterlesen

Externe Serviceanbieter als beliebtes Angriffsziel

Die Anzahl von Cyber-Angriffen steigt kontinuierlich an. Die Täter professionalisieren sich und passen sich flexibel neuen Technologieentwicklungen an. Doch häufig verwenden sie auch altbewährte Taktiken, wie bspw. der Angriff auf externe Serviceanbieter. Hacker nutzen also die IT-Sicherheitslücken externer Serviceanbieter aus, um dadurch Zugang zu der Zielorganisation zu erlangen. Sie stellen somit ein beliebtes Angriffsziel für Täter dar. Weiterlesen

IT-Forensik und Incident Response: Daten und Fakten

Beginnend mit diesem Beitrag werden wir auch die Themen IT-Forensik und Incident Response stärker integrieren. Dabei werden wir insbesondere die Wechselwirkungen zwischen den Themen Datenschutz, IT-Sicherheit, Digitale Forensik und Incident Response beleuchten. Zum Einstieg beginnen wir zunächst mit ein paar Zahlen, Daten und Fakten. Hierzu existieren ein paar spannende Studien. Weiterlesen

Gefahr durch Hackerangriffe auf Autos

In einem Interview vom 24.04.2016 mit der Welt am Sonntag zur IT-Sicherheit wies der Präsident des BSI Arne Schönbohm unter anderem auch auf die Risiken gezielter Hackerangriffe auf moderne Kraftfahrzeuge hin. In den USA sei es Computerexperten bereits gelungen Zugriff auf die Systemsteuerung eines Autos zu erlangen. Aufgrund dessen sei es nur noch ein kleiner Schritt, bis jemand versuche, auch Bremsen zu manipulieren. Ein gezielter böswilliger Hackerangriff auf die Steuerung eines fahrenden Autos kann so schnell lebensgefährlich werden. Weiterlesen

MAC-Adressen – Aufbau, Funktion und Gefahren im Netzwerk

Die Media Access Control Adresse (MAC-Adresse) ist eine einzigartige Hardwareadresse jedes Netzwerkadapters, wodurch jedes Gerät eindeutig identifizierbar ist. Nicht nur Geräte der Firma Apple haben eine MAC-Adresse, sondern jeder Rechner in einem Netzwerk. Die Bezeichnung der MAC-Adresse variiert von Hersteller zu Hersteller, so wird diese auch als Physikalische Adresse bei Microsoft bezeichnet oder als WLAN-Adresse, Airport-ID oder Ethernet-ID bei Apple. Weiterlesen