Archiv der Kategorie: Hintergrund

SWIFT fordert von seinen Mitgliedern strengere Sicherheitsmaßnahmen

Ein Jahr ist es nun schon her, dass das belgische Unternehmen SWIFT, das Übermittlungen von Nachrichten und Transaktionen für Finanzhäuser in aller Welt abwickelt, in die Schlagzeilen geriet. 81 Mio. US-Dollar wurden aus der Zentralbank in Bangladesch gestohlen. Seit bekannt … Weiterlesen

Bessere IT Sicherheit: Makros und Scripte deaktivieren, Flash löschen

Australien hat wieder einmal der Welt gezeigt, wie IT-Sicherheit funktioniert. Australien war schon immer ein bisschen anders, wenn es darum ging, Regeln und Vorschriften aufzustellen und es hat davon viele, die die Bürger in allen Lebensbereichen zur Ordnung erziehen sollen. … Weiterlesen

Das Internet der Dinge – 5 Fragen die Hersteller wohl nicht beantworten werden

Das Internet der Dinge ist seit einiger Zeit in aller Munde – nicht nur weil es das allermodernste ist, was die IT-Technik zu bieten hat, sondern vor allem auch wegen seiner Schwachstellen, die regelmäßig ausgenutzt werden. Sicherheitsexperten ist der laxe … Weiterlesen

Hacker drittplatziert bei TIME Magazin – Person des Jahres

Es war am Ende zwar doch klar, wer sich bei der alljährlichen Wahl zur TIME Magazins Person des Jahres 2016 durchsetze würde – nämlich Donald Trump, gefolgt von Hillary Clinton. Aber es gab eine ziemliche Überraschung auf dem dritten Platz. … Weiterlesen

Mega DDoS-Angriff auf französische Webhosting Firma ebenfalls von IoT-Geräten

Zuerst traf es Brian Kreb’s IT-Security Nachrichtenseite KrebsOnSecurity und legte sie über 24 Stunden lang lahm. Zu dem Zeitpunkt glaubten die IT-Sicherheitsexperten noch, dass es der bisher größte DDoS-Angriff gewesen war mit 620 Gb/sec. Allerdings währte der Rekord gar nicht … Weiterlesen

NSA-Praktiken am Pranger nach Shadow Broker Diebstahl

Wieder einmal steht die US-amerikanische Sicherheitsbehörde NSA im Mittelpunkt der Kritik im Zusammenhang mit ihren Cyberüberwachungsmethoden. Dieses Mal wurde die Behörde wohl selbst von einer Gruppe von Hackern um wichtige Überwachungswerkzeuge erleichtert. Es wird davon ausgegangen, dass die Hackergruppe Shadow … Weiterlesen

Kann Sicherheitssoftware nach dem NSA-Hack noch vertraut werden?

Kürzlich veröffentlichte die Hackergruppe ShadowBrokers ihre umfangreiche Beute an NSA Hackingtools. Diese sind so gut entwickelt, dass sie selbst spezielle Sicherheitssoftware von Unternehmen und Regierungen knacken kann. Die NSA hat diese Veröffentlichung bisher noch nicht kommentiert. Doch einige ehemalige Angestellte … Weiterlesen

Umschichtung von Finanzmittel zur Cyberabwehr im Pentagon

Schon letztes Jahr hatte Präsident Obama angekündigt, die allgemeine Cybersicherheit der US-Regierungsbehörden deutlich zu verbessern und der Kongress hatte hierzu grünes Licht gegeben. Außerdem wurde im letzten Jahr ein neues Cybergesetz unterzeichnet, das auch als fester Bestandteil des Gesetzentwurfs für … Weiterlesen

Hackerangriff auf das ukrainische Stromnetz gibt USA zu denken

Im Sommer 2015 wusste in Kiev noch niemand dass ein bösartiger E-Mail-Wurm losgeschickt worden war mit dem Titel “Mobilization”. Ziel waren E-Mail Konten der nationalen Eisenbahn und Elektrizitätswerke in der Ukraine. Er diente dem Zweck, die Stromversorgung von etwa einer … Weiterlesen

Industrieanlagen in ganz Europa anfällig für Hackerangriffe

Experten der deutschen Internetwache Polizei Berlin haben über mehrere Monate hinweg Steuerungs- und Kontrollsysteme von einigen europäischen Industrieanlagen und einem sogenannten Smart House in Israel auf die IT-Sicherheit hin überprüft. Den Experten war dabei in vielen Fällen der Zugriff auf … Weiterlesen

Rückgang bei chinesischen Hackerangriffen zu verzeichnen

FireEye, ein börsennotiertes Unternehmen aus Kalifornien, USA, das Netzwerksicherheits-Software und andere branchenspezifische Dienstleitungen anbietet, wurde beauftragt, einen möglichen Rückgang der von China ausgehenden Hacker-Angriffe zu untersuchen. Der vorgelegte Bericht deutet in der Tat darauf hin, dass insbesondere Angriffe auf US-Regierungsbehörden, … Weiterlesen

Welche IT-Sicherheitsmaßnahmen behindern die NSA beim Angriff auf IT-Systeme?

Der Leiter einer technischen Abteilung in der NSA berichtet in einem einmaligen 35-Minuten-Video: Wie sind Computersysteme abzusichern, damit selbst die NSA (National Security Agency, US-Geheimdienst) bei ihren staatlich unterstützten Angriffen nicht ans Ziel kommt. Rob Joyce (TAO) ist Leiter der … Weiterlesen

20-minütiges Video über Hacker in Rumänien

Norton/Symantec hat einen Film über die „gefährlichste Stadt im Internet“ produziert. Sehr düster, das muss aber vermutlich so sein. Trotzdem interessant. Einige Aussagen von Hackern: „Amerikaner sind naiv.“ Anmerkung: Wahrscheinlich nicht nur die Amerikaner. „Ich war ein Blackhat-Hacker, nun bin … Weiterlesen

5 Schritte zur IT-Sicherheit – Wie Sie Ihre Computer gegen Hackerangriffe absichern

Eine sehr interessante Studie hatte eine australische Forschergruppe 2011 durchgeführt. Das Ergebnis ist einfach und verblüffend zugleich. Hier ist das Ergebnis einfach aufbereitet und als PDF downloadbar. Wie ein Unternehmen 85% der Hacker-Angriffe ins Leere laufen lassen kann. 5 Schritte … Weiterlesen

Trojaner-Angriff im deutschen Bundestag – ein Lehrbeispiel

Die Wogen gingen die letzten Wochen hoch, der Hacker-Angriff auf den deutschen Bundestag ist in vieler Munde. Interessant ist, die Fakten einmal aus der Perspektive einer globalen IT-Sicherheit zu betrachten und Missstände beim Namen zu nennen. Freilich, etwas besser zu … Weiterlesen

Fehler im iPad verzögerte American Airlines Flüge

Eine fehlerhafte App am iPad der American Airlines Maschinen verursachte Verzögerungen von Dutzenden von Flügen. Das Cockpit der Flieger ist seit 2013 papierlos, was 1,2 Millionen US-Dollar einsparen sollte. Auch das Flugkartenmaterial ist nur mehr elektronisch auf iPad vorhanden. Ein … Weiterlesen

Medizinische Infusionspumpen anfällig gegen Hacking

Um Patienten gezielte Dosen von Medikamenten bei Infusionen zu verabreichen, werden Infusionspumpen verwendet. Diese greifen über Bibliotheken im Netzwerk auf Minium- und Maximumlimits zu. Für diesen Zugriff besteht jedoch keine Möglichkeit zur Authentifizierung. Jeder, der sich per Netzwerk Zugriff auf … Weiterlesen

Europäisches Parlament blockiert die Outlook-App für Mobiltelefone

Politiker können die Microsoft-Anwendung für Smartphones im EU-Parlament nicht mehr nutzen, da Dritte versuchten, Anmeldedaten von Unternehmen abzuschöpfen. Diese Sicherheits- und Datenschutzprobleme führten die IT-Abteilung des EU-Parlaments zu der Entscheidung, die Mitarbeiter anzuweisen, die Anwendung auf ihrem Mobiltelefon zu löschen. … Weiterlesen

Technologiefirmen scheuen vor Chinas Vorschriften zurück

Neue chinesische Vorschriften sehen vor, dass ausländische Firmen den Behörden Quellcodes und andere Messzahlen zum Monitoring und Management übergeben müssen. Seit der Einführung dieser neuen Cybervorschriften zum Ende letzten Jahres brachen heftige Diskussionen aus. Die US-Handelskammer und andere Gruppen bezeichneten … Weiterlesen

US-amerikanische Waffenprogramme durch Cyber-Angriffe verwundbar

Nur kurze Zeit nach der Regierungserklärung des US-Präsidenten zur Gesetzgebung zur Cyber-Sicherheit erscheint ein Bericht über erhebliche Sicherheitsmängel in US-Waffenprogrammen. Der Leiter der Waffentestabteilung des Pentagon deutet in seinem Jahresbericht an, dass die Mehrheit der Waffenprogramme der US-Regierung erhebliche Sicherheitslücken … Weiterlesen

← Older posts