News
Ein LastPass-Mitarbeiter erkannte und widerstand einem Voice-Phishing-Angriff, bei dem Deepfake-Audio verwendet wurde, um sich fälschlicherweise als CEO des Unternehmens auszugeben. Der Angreifer kontaktierte den Mitarbeiter über WhatsApp, einen untypischen Kanal für geschäftliche Kommunikation, was Misstrauen erweckte. Trotz zweier früherer Sicherheitsverletzungen bei LastPass im Jahr 2022 hatte dieser Angriff keine negativen Auswirkungen. LastPass hat den Vorfall öffentlich gemacht, um auf die zunehmende Verwendung von Deepfakes in Betrugsversuchen hinzuweisen.
Quelle: https://www.reddit.com/r/technology/comments/1c24t72/lastpass_hackers_targeted_employee_in_failed/?rdt=39658
Soziale Medien und künstliche Intelligenz haben einen jahrzehntealten Betrug, bei dem virtuelle Entführer durch Aufnahmen und Online-Postings realistischer erscheinen, verstärkt. Ein solches Opfer war Kevin David, ein Geschäftsmann und Vater, der einen erschreckenden Anruf erhielt, der vorgab, dass seine Tochter entführt worden sei. Glücklicherweise konnte er schnell feststellen, dass sie sicher war, dank der Aufmerksamkeit eines Kollegen und direkter Kommunikation mit ihr.
Das FBI warnt vor virtuellen Entführungsbetrügern, die durch soziale Medien Zugang zu Informationen über potenzielle Opfer erhalten. Diese Betrüger nutzen dann die gesammelten Informationen, um ihre Opfer einzuschüchtern und Geld zu erpressen.
Brooke David, Tochter von Kevin David, betont die Wichtigkeit der Geheimhaltung von Reiseplänen und -orten, um potenzielle Betrüger davon abzuhalten, Informationen zu missbrauchen. Familien sollten auch ein Passwort vereinbaren, um sicherzustellen, dass Anfragen nach Lösegeld wirklich von vertrauenswürdigen Familienmitgliedern stammen.
Kevin David ist erleichtert, dass er nicht auf den Betrug hereingefallen ist und dass seine Tochter sicher ist.
Quelle: https://www.giantfreakinrobot.com/sci/ai-kidnapping-scam.html
Das Parlament wird voraussichtlich mit Sanktionen gegen Hauptakteure des kommunistischen Superstaats konfrontiert sein. Der stellvertretende Premierminister Oliver Dowden wird Dutzende von Politikern warnen, die von chinesischen Hackern ins Visier genommen wurden. Später wird das Außenministerium eine Reihe von verdächtigen Chinesen auf eine offizielle schwarze Liste setzen.
Die Regierung der Vereinigten Staaten wird voraussichtlich ebenfalls Peking für einen Cyberangriff auf Amerika verantwortlich machen. Quellen des Außenministeriums spielten Andeutungen herunter, dass man nach monatelangem Gerangel in Whitehall den Angriff offiziell China zuschreiben wolle.
Eine Gruppe von China-Kritikern, darunter der ehemalige Tory-Chef Sir Iain Duncan Smith, der ehemalige Minister Tim Loughton, der Querschnittsabgeordnete Lord Alton und der SNP-Abgeordnete Stewart McDonald, wurde von der Sicherheitsdirektorin des Parlaments, Alison Giles, zu einem Briefing über die Angriffe auf ihre Computer eingeladen. Luke de Pulford, Chef der Anti-China-Allianz IPAC-Gruppe, betonte, dass China Cyberangriffe gegen ausländische Politiker gesponsert hat und dass Peking keinen Hehl daraus macht, dass es gegen China kritisch eingestellte Politiker angreifen will.
Quelle: https://www.thesun.co.uk/news/26893502/chinese-hackers-voters-hack-democracy-shocking/
Eine Sicherheitslücke in Dormakaba’s RFID-Schlössern, oft in Hotels genutzt, könnte Hackern Zugang zu allen Zimmern ermöglichen. Die Schwachstelle, entdeckt von Forschern und mitgeteilt an Dormakaba, betrifft viele Saflok-Modelle und erfordert eine echte Schlüsselkarte und ein NFC-Gerät für den Hack. Trotz einer vom Unternehmen entwickelten Lösung sind nur 36% der Schlösser aktualisiert. Die Unterscheidung zwischen aktualisierten und anfälligen Schlössern ist optisch nicht möglich. Die vollständige Behebung ist komplex und umfasst zahlreiche Systemkomponenten. Details zur Schwachstelle sollen noch veröffentlicht werden; bisher keine bekannte Ausnutzung seit deren Einführung 1988.
Quelle: https://www.wired.com/story/saflok-hotel-lock-unsaflok-hack-technique/
In Nordeuropa erlebten Flugzeuge, hauptsächlich zivile, technische Probleme aufgrund von Störungen, wobei insgesamt 1614 Zwischenfälle gemeldet wurden. Eine veröffentlichte Karte von einem Open-Source-Intelligence-Account zeigt Vorfälle über Polen und Südschweden. Die meisten Störungen scheinen im polnischen Luftraum aufzutreten, aber auch Deutschland, Dänemark, Schweden, Lettland und Litauen waren betroffen. In Weißrussland oder Kaliningrad wurden laut Berichten minimale oder keine Störungen festgestellt.
Die Zunahme der Störungen wird vor allem mit dem Kaliningrader Gebiet in Verbindung gebracht, wo Russland erhebliche Ressourcen für elektronische Kriegsführung hat. Russische Streitkräfte verfügen über verschiedene Ausrüstungen zur Störung globaler Satellitennavigationssysteme.
Ein Militärexperte betonte die Überlegenheit Russlands in der elektronischen Kriegsführung und warnte vor den Bedrohungen, die diese Fähigkeiten darstellen. Er äußerte sich besorgt über den Vorfall und betonte die ungleiche Verteilung der Fähigkeiten zwischen Russland und der NATO in dieser Hinsicht.
Quelle: https://www.newsweek.com/planes-gps-jamming-europe-russia-poland-1882927
AT&T bestätigte eine Datenpanne, die 73 Millionen aktuelle und ehemalige Kunden betrifft, nachdem es zuvor bestritten hatte, dass die durchgesickerten Daten von ihm stammen. Das Unternehmen behauptete wiederholt, dass die Daten nicht von AT&T stammen oder dass es zu einem Einbruch gekommen sei, aber es hat nun bestätigt, dass die Daten von 73 Millionen Kunden sind. Die gestohlenen Daten enthalten sensiblen Informationen wie Namen, Adressen und Sozialversicherungsnummern. Trotz AT&Ts Leugnung bestätigten einige Kunden, dass die Daten spezifisch für ihre AT&T-Konten waren.
AT&T hat nicht auf Anfragen reagiert und DirectTV hat keinen Zugriff mehr auf AT&T-Systeme, um die Herkunft zu bestätigen. Weitere Informationen über den Datenschutzverstoß werden nur in der offiziellen Erklärung von AT&T veröffentlicht.
TechCrunch berichtete über die kompromittierten Passcodes, die von einem Forscher gemeldet wurden. AT&T versichert, dass die Daten keine persönlichen Finanzinformationen oder Anruflisten enthalten. Das Unternehmen wird alle 73 Millionen Kunden über den Vorfall informieren und empfiehlt ihnen, Have I Been Pwned zu nutzen, um zu überprüfen, ob ihre Daten betroffen sind.
Quelle: https://siliconangle.com/2024/03/31/att-confirms-data-73m-customers-exposed-dark-web/
Der Boeing-Whistleblower John Barnett, tot aufgefunden, war zuvor wegen Qualitätskontrollbedenken schikaniert worden. Dokumente seiner Anwälte enthüllen Überwachung und Demütigung durch einen Manager. Barnett, 62, starb am 9. März durch eine scheinbar selbst zugefügte Schusswunde, laut Charleston County Coroner’s Office. Vor seinem Tod verklagte er Boeing wegen konstruktiver Entlassung im März 2017, forderte Schadenersatz für Gehalt, verlorene Leistungen und seelische Belastung. Seine Klage behauptet Druck von Boeing South Carolina’s Führung, FAA-Standards zu missachten und Mängel ungemeldet zu lassen, was zu einem feindlichen Arbeitsumfeld führte.
Quelle: https://nypost.com/2024/03/20/us-news/whistleblower-john-barnett-claimed-boeing-managers-spied-on-him/
Alle News-Beiträge finden Sie auf unserer News Website unter: https://news.neto.consulting/#News
#cybersecurity #boing #whistleblower
Die US-Cybersecurity and Infrastructure Security Agency (CISA) meldete einen Hack, der Ivanti-Produktschwachstellen ausnutzte, trotz vorheriger Warnungen. Zwei CISA-Systeme, darunter möglicherweise das Infrastructure Protection Gateway und das Chemical Security Assessment Tool, wurden kompromittiert und abgeschaltet. Die CISA wies Behörden an, Ivanti-Geräte zu resetten und ergriff zusätzliche Schutzmaßnahmen. Frühere Berichte vermuten chinesische Hacker hinter ähnlichen Angriffen. Ivanti veröffentlichte Schadensbegrenzungsanweisungen, aber die Effektivität existierender Schutzmaßnahmen bleibt fraglich.
Quelle: https://dailysecurityreview.com/security-spotlight/cisa-hacked-systems-offline/
Roku meldete einen zweiten Sicherheitsvorfall, bei dem 576.000 Nutzerkonten betroffen waren, zusätzlich zu den zuvor offengelegten 15.000 Konten. Das Unternehmen hat die Passwörter zurückgesetzt und betroffene Kunden benachrichtigt. Weniger als 400 Konten waren von unbefugten Käufen betroffen; Roku hat die Kosten hierfür erstattet oder storniert. Zusätzlich wurde die Zwei-Faktor-Authentifizierung für alle Konten aktiviert. Es gibt keine Hinweise darauf, dass sensible persönliche Daten oder vollständige Zahlungsinformationen kompromittiert wurden. Roku empfiehlt den Nutzern, starke und einzigartige Passwörter zu verwenden und auf verdächtige Aktivitäten zu achten.
Quelle: https://techcrunch.com/2024/04/12/roku-second-user-accounts-hacked/
Alle News-Beiträge finden Sie auf unserer News Website unter: https://news.neto.consulting/#News
#cybersecurity #cyberangriff #roku #hacker
Die Hackergruppe TA4903 tarnte sich als US-Regierungsstellen, wie das Verkehrsministerium, das Landwirtschaftsministerium und die Small Business Administration, um BEC-Angriffe durchzuführen. Seit 2019 aktiv, intensivierte sie ihre Aktivitäten ab Mitte 2023 bis 2024, indem sie gefälschte PDF-Anhänge mit QR-Codes nutzte, um Empfänger auf phishing ähnliche Websites umzuleiten, die offiziellen Behördenportalen ähneln. Opfer wurden aufgefordert, ihre Anmeldedaten auf O365-Anmeldeseiten einzugeben. TA4903 nutzte früher „EvilProxy“, um MFA zu umgehen, jedoch nicht mehr in diesem Jahr. Sie verfolgen finanzielle Ziele, indem sie unbefugten Zugriff auf Netzwerke erlangen, Bankdaten in kompromittierten Konten suchen und BEC-Angriffe wie betrügerische Zahlungsanfragen durchführen. Die Gruppe hat auch das Thema Cyberangriffe genutzt, um Finanzabteilungen zur Aktualisierung ihrer Zahlungsdaten zu verleiten. Sie richten sich weltweit gegen Organisationen, hauptsächlich in den USA, und tarnten sich oft als staatliche Einrichtungen oder private Unternehmen. Zuletzt gaben sie sich jedoch als kleine Unternehmen aus. Eine umfassende Sicherheitsstrategie ist erforderlich, um solche Bedrohungen zu erkennen und zu bekämpfen.
Quelle: https://www.bleepingcomputer.com/news/security/hackers-impersonate-us-government-agencies-in-bec-attacks/
Walmart’s Spark Lieferdienst erlitt einen Cyberangriff, bei dem Daten von über 200 Fahrern durch Credential Stuffing oder Phishing kompromittiert wurden. Betroffene Daten umfassen Sozialversicherungsnummern und Kontaktdetails. Der Angriff dauerte von Anfang Dezember 2023 bis Anfang Februar 2024. Walmart hat Passwörter zurückgesetzt, Sicherheitsmaßnahmen verstärkt und bietet betroffenen Fahrern kostenlose Kreditüberwachung an. Spark ermöglicht individuelle Lieferaufträge für Walmart in den USA.
Quelle: https://cybernews.com/news/walmarts-spark-driver-portal-breach/
Alle News-Beiträge finden Sie auf unserer News Website unter: https://news.neto.consulting/#News
#cybersecurity #cyberangriff #phishing #spark
Pressespiegel
Das NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz tritt im Oktober 2024 in Kraft und betrifft etwa 5.000 bis 6.000 kritische Infrastrukturbetreiber sowie rund 30.000 weitere wichtige Einrichtungen. Unternehmen sollten sich durch eine gründliche Sicherheitsanalyse, Implementierung eines Risikomanagements, regelmäßige Schwachstellenbehebung und Schulung der Mitarbeitenden auf die neuen Anforderungen vorbereiten. Die Umsetzung dieser Maßnahmen trägt dazu bei, die Resilienz der Organisationen zu stärken und ihre dauerhafte Geschäftstätigkeit zu gewährleisten, was besonders wichtig ist, um den Auswirkungen von Sicherheitsvorfällen entgegenzuwirken.
Sie sind von NIS2 betroffen? Dann sollten Sie unbedingt die 10 hilfreichen Tipps von Thomas Neuwert lesen, um zu überprüfen, ob Sie bereits ausreichend darauf vorbereitet sind und was Sie besser schnell umsetzen sollten.
https://www.all-about-security.de/vorbereitung-auf-nis-2-10-praktische-tipps-fuer-unternehmen-und-institutionen/
Das Lieferkettensorgfaltspflichtengesetz verlangt von Unternehmen, ihre Lieferanten hinsichtlich Menschenrechten und Umwelt zu überprüfen, doch die Umsetzung stellt viele vor Schwierigkeiten. Um diesen Anforderungen gerecht zu werden, ist die Einführung eines modernen Risikomanagements entscheidend, das Transparenz schafft und schnelle Reaktionen ermöglicht. Dies erfordert die Schaffung organisatorischer Rahmenbedingungen, die Nutzung KI-basierter Risikoanalysen sowie transparente Maßnahmen und lückenlose Dokumentation zur Einhaltung der Vorschriften und zur Vermeidung von Risiken.Im Gastbeitrag von Thomas
Neuwert (Geschäftsführer neto consulting und Gründer von GORISCON) erhalten Sie Tipps, welche Maßnahmen erforderlich sind, um Risiken in der Lieferkette aufzuspüren und Strafen zu vermeiden: https://trendreport.de/lieferkettengesetz-so-hilft-modernes-risikomanagement-bei-der-einhaltung-von-sorgfaltspflichten/
Unternehmen, die eine gewisse Größe erreichen oder international aktiv sind, stehen vor wachsender Komplexität in den Bereichen Unternehmensführung, Risikomanagement und Compliance. Der Druck auf Unternehmens- und Compliance-Verantwortliche steigt, eine integrierte eGRC-Lösung einzuführen, besonders angesichts globaler Herausforderungen wie Pandemien und politischer Konflikte. Diese Dynamik erfordert die Anpassung an die diversen Anforderungen globaler Wertschöpfungsketten und die Einführung effektiver eGRC-Systeme. Unser Gastbeitrag bei @Security-Insider befasst sich ausführlich mit diesem Thema. Erfahren Sie, mit welchen Entscheidungen sich Unternehmen jetzt befassen müssen, um bereit für die Zukunft zu sein:
https://www.security-insider.de/vom-grc-modell-zur-egrc-loesung-a-8be377c46bc2eba120a66b53c48e8884/?cmp=beleg-mail&pt=659d0b1a6cc02
Sind sie bereits auf DORA vorbereitet? Zu diesem Thema finden Sie bei itwelt.at einen Gastbeitrag unseres Geschäftsführers Thomas Neuwert. Worum geht es bei DORA? Die Europäische Kommission verschärft mit dem Digital Operational Resilience Act (DORA) die Cybersicherheitsanforderungen für Finanzunternehmen bis 2025. Unternehmen müssen Maßnahmen im Risikomanagement, Vorfallsberichtswesen und der IKT-Sicherheit umsetzen, um DORA-konform zu sein. DORA zielt darauf ab, die Widerstandsfähigkeit digitaler Systeme im Finanzsektor zu stärken und erfordert unter anderem Investitionen in Technologien wie Verschlüsselung und Netzwerksicherheit.
Mehr dazu erfahren Sie unter https://itwelt.at/news/kommentar/dora-kommt-das-muessen-unternehmen-bis-2025-umsetzen/
Im Jahr 2023 stehen europäische Unternehmen vor den Herausforderungen der Datenschutzgrundverordnung (DSGVO). Trotz rechtlicher Unsicherheiten zeigen Beispiele, wie sie ihre digitalen Initiativen vorantreiben können. Innovative Lösungen zur DSGVO-konformen Datenerhebung und -verarbeitung, insbesondere im Bereich Kundendaten, Künstliche Intelligenz (KI) und Datenschutz, spielen eine große Rolle, um Fortschritt und Datenschutz zu vereinen. Wie die Computerwoche kürzlich berichtete.
Quelle: https://www.computerwoche.de/a/digitaler-fortschritt-trotz-dsgvo-korsett,3615644
Um Prozesse zum Schutz der Daten zu automatisieren, eignen sich Management-Tools wie z. B. eGRC von unserem Group-Mitglied GORISCON. Mehr über eGRC können Sie hier erfahren: https://goriscon.de/de/produktegrc
Was nützt einem Unternehmen der höchste Sicherheitsstandard, wenn die Angreifer über einen Zulieferer oder eine andere dritte Partei an sensible Daten gelangen können?
Deshalb ist ein effizientes Third-Party-Risk-Management sehr wichtig. Ein gutes Risikomanagement ist dabei das A und O. Bei der Umsetzung sorgen Tools wie eGRC von GORISCON für eine effiziente und gleichzeitig ressourcenschonende Umsetzung. Bei Netzpalaver finden Sie einen ausführlichen Bericht dazu. https://netzpalaver.de/2023/06/29/risikobewertung-fuer-sichere-geschaeftsbeziehungen/
Ein weiterer Beitrag zum Thema Third Party Risk Management gibt zu bedenken, dass besonders bei Cloud-Diensten Vorsicht geboten ist. Denn diese bieten oft ein Einfallstor für Angreifer, wenn Lieferanten, Partner und Kunden im Umgang damit nicht verantwortungsbewusst umgehen.
Deshalb gilt auch hier: Vorsicht ist besser als Nachsicht.
Den ausführlichen Gastbeitrag von Thomas Neuwert finden Sie unter: https://www.cloudmagazin.com/2023/07/26/third-party-risk-management/
#thridpartyriskmanagement
Haben Sie den Gastbeitrag von unserem Geschäftsführer Thomas Neuwert bei Security Today schon entdeckt?
Er warnt davor, dass es nicht ausreicht im eigenem Unternehmen für IT-Sicherheit zu sorgen, denn Drittanbieter können bei einem Cyber-Angriff schnell die eigene Firma lahmlegen. Deshalb ist das Third Party Risk Management so wichtig. Die Partnerschaften zu ihnen müssen kontrolliert und für die nötige Sicherheit gesorgt werden.
Lesen Sie den Artikel unter folgendem Link:
https://www.securitytoday.de/2023/05/30/third-party-risk-management/
Datensicherheit ist oberste Managementaufgabe
Zu diesem Thema berichten die Mittelstand-Nachrichten in ihrem kürzlich erschienenen Artikel. Darin richtet sich der Fokus auch auf uns (neto consulting), GORISCON GmbH und deren Managementsystem eGRC.
Denn angesichts der steigenden Bedrohungslage und der stark angestiegenen Anzahl an Cyberangriffen rücken Governance, Risk und Compliance immer mehr ins Zentrum der Aufmerksamkeit, auch mittelständischen Unternehmen sind schon lange nicht mehr sicher und müssen sich mehr denn je damit befassen.
Lesen Sie hier mehr zu diesem Thema: https://www.mittelstand-nachrichten.de/verschiedenes/cyber-attacken-datensicherheit-ist-oberste-managementaufgabe/
Die Bedrohung durch Cyberangriffe erhöht den Druck auf die Geschäftsführung von Unternehmen immer mehr. Ein Umdenken ist dadurch gefordert, denn jeder kann ein Opfer von Cyberkriminalität werden. Das hat zu Folge, dass die Unternehmen deutlich mehr in den Ausbau von Sicherheitssystemen investieren müssen.
Besonders wichtig dabei ist ein funktionierendes Risikomanagement, das an das Unternehmen je nach Branche, angepasst werden muss. Verknüpft man das Risikomanagement mit Governance und Compliance, erhält man ein Managementsystem, mit dem man die Kontrolle und den Überblick behält. Ein solches Tool bietet unser Group-Mitglied, die GORISCON GmbH. Die Rede ist von eGRC, das mit seinem übersichtlichen Dashboard eine zentrale Steuerung aller Richtlinien, Risiken und Anforderungen ermöglicht.
Lesen Sie mehr darüber im Beitrag von It-daily zu diesem Thema: https://www.it-daily.net/it-sicherheit/cloud-security/mit-den-richtigen-it-tools-die-firmenkontrolle-behaltenhttps://lnkd.in/eWZvVaBZ
Blog
Fernsehen scheint ein harmloser Zeitvertreib zu sein, aber da alle Fernsehgeräte „intelligent“ werden – d. h. über Ihren Router mit dem Internet verbunden sind – können sie auch Sie überwachen. Sobald Sie sie einschalten, sammeln Smart-TVs von Herstellern wie LG, Samsung und Sony Daten vom Fernseher selbst, vom Betriebssystem und von Apps. Dann gibt es noch die Geräte, die Sie an Ihren Fernseher anschließen, wie Googles Chromecast, Apple TV und Amazons Fire Stick.
Ein Fernseher ist nicht mehr nur ein Gerät, das Ihnen Inhalte zeigt – er ist zu einem Zwei-Wege-Spiegel geworden, der es Ihnen ermöglicht, in Echtzeit von einem Netzwerk von Werbetreibenden und Datenmaklern beobachtet zu werden. Das Ziel ist es, so viele Informationen wie möglich über Ihr Verhalten, Ihre Interessen, Ihre Vorlieben und Ihre demografischen Daten zu sammeln, um sie zu Geld zu machen, hauptsächlich durch gezielte Werbung.
Das Ausspionieren von Smart-TVs ist schwer zu vermeiden. Eine Studie von Forschern der Northeastern University und des Imperial College London hat ergeben, dass Daten von Fernsehern und intelligenten Geräten an das Werbegeschäft von Google und Netflix gesendet werden, auch wenn die Nutzer kein Netflix haben.
Was weiß Ihr Smart-TV über Sie?
Die von Ihrem Smart-TV gesammelten Daten hängen vom Hersteller, der Marke und der Version des Geräts ab. Theoretisch sind die meisten Smart-TVs in der Lage, Audio-, Video- und TV-Nutzungsdaten zu sammeln. Die Sprachaktivierung ist eine Funktion, die das Potenzial hat, große Datenmengen zu sammeln. Mikrofone und Software lauschen auf Anweisungen und können Gespräche und andere Geräusche in Reichweite aufzeichnen. Diese Aufnahmen könnten zur Analyse an Dritte weitergegeben werden.
Die geräteübergreifende Verfolgung ist ein weiterer Aspekt, der zu berücksichtigen ist. Die über einen Smart-TV gesammelten Daten sind wertvoller, wenn sie mit Informationen von anderen intelligenten Geräten wie Mobiltelefonen, Laptops und Hausautomatisierungsgeräten kombiniert werden. Auf diese Weise lassen sich detaillierte Profile von Personen erstellen: Die TV-Daten können mit Informationen über den Standort, das Surfverhalten im Internet und soziale Medien ergänzt werden.
Und dann sind da noch die Cookies und Tracker. Apps und Browser auf Smart-TVs verwenden Cookie- und Pixel-Tracking-Technologien, genau wie Websites, um Geräte für die Erstellung von Nutzerprofilen zu verfolgen, zu erkennen und zu identifizieren. Die meisten Apps, die auf Ihrem Smart-TV installiert sind, verraten ihre Daten an ein großes Netzwerk von Werbetreibenden und Datenmaklern.
Was macht Ihr Fernseher mit den Daten?
Darauf gibt es keine eindeutige Antwort. Was genau mit den Daten gemacht wird, ist komplex und sehr undurchsichtig. Wenn man sich ansieht, was ein Smart-TV im Netz tut, ist oft unklar, warum bestimmte Daten gesammelt und wohin sie gesendet werden.
Zwischen den einzelnen TV-Marken gibt es keine großen Unterschiede. Die Hersteller geben an, Ihre Daten für die „Personalisierung“ und die Qualität der Inhalte zu verwenden, aber es ist üblich, diese Art von Daten in anonymisierter oder halb-anonymisierter Form an Dritte, Werbefirmen oder Streaming-Dienste zu verkaufen. Nachdem die Daten verkauft wurden, entziehen sie sich der Kontrolle des Herstellers. Es ist oft unklar, welche Daten genau zurückgeschickt werden, je nach AGB und Datenschutzeinstellungen, und es kann sehr schwierig sein, die Standardeinstellungen zu ändern, wenn man ihnen einmal zugestimmt hat.
Wie Streaming-Dienste ebenfalls Daten sammeln
Die Nutzung von Streaming-Diensten auf einem Smart-TV ist ein weiterer sicherer Weg, um viele persönliche Daten weiterzugeben. Apps wie Netflix, Amazon Prime und Now TV behaupten oft, dass sie Daten nur für notwendige Dienste wie Empfehlungen oder Kreditprüfungen verwenden. Dies kann jedoch Daten wie Gerätekennungen, Geostandorte, Browsertypen, E-Mail-Adressen und Zahlungsinformationen umfassen.
Der leistungsstarke Empfehlungsalgorithmus von Netflix trägt zur Qualität des Dienstes bei, indem er Ihnen bei der Auswahl der Sendungen hilft, die Sie sehen möchten. Wenn Sie sich über Ihren Browser bei Netflix anmelden, können Sie die Datenschutzeinstellungen so anpassen, dass die erfassten und weitergegebenen Daten eingeschränkt werden. Die meisten der von Netflix gesammelten Daten, z. B. welche Sendungen Sie wann angesehen haben, sind jedoch so wichtig für den Dienst, dass Sie sich nicht dagegen entscheiden können.
Was ist die automatische Inhaltserkennung (ACR)?
Zurück zum Smart-TV selbst. Eine beängstigende Funktion, auf die Sie achten sollten, ist die automatische Inhaltserkennung (ACR). Diese Funktion, die oft standardmäßig aktiviert ist, verwendet analytische Verfahren, um die auf dem Fernseher laufenden Video- und Audiodaten zu identifizieren und mit einer großen Datenbank abzugleichen, um festzustellen, was wiedergegeben wird. Das ist ziemlich gruselig – ACR funktioniert bei allem, was auf dem Fernseher abgespielt wird, einschließlich DVDs und Blu-rays, CDs und Spielen.
Die Daten und Gewohnheiten werden an die Hersteller weitergegeben und schließlich an Werbetreibende verkauft, um Sie gezielt mit Werbung anzusprechen. Wenn Ihr Fernsehgerät mit Ihrem Heimrouter verbunden ist, werden auch Ihre IP-Adresse und Ihr Standort in die Daten aufgenommen.
Theoretisch könnte ACR sogar für eine noch beunruhigendere Profilerstellung verwendet werden. Mit den verfügbaren Analysetechnologien könnten Daten aus der Gesichtserkennung, der Stimmungsanalyse, der Sprache-zu-Text-Analyse und der Inhaltsanalyse gesammelt werden, um ein detailliertes Bild eines einzelnen Nutzers zu erstellen.
Anstatt den Inhalt mit einer Liste bekannter Filme abzugleichen, könnte ACR theoretisch auch nach politischer Einstellung, ethnischer Zugehörigkeit, sozioökonomischer Stellung und anderen Dingen analysiert werden, die in den falschen Händen missbraucht werden könnten, so Lewis.
Sollten Sie Ihren Fernseher als Browser oder Ihr Smartphone als Fernbedienung verwenden?
Die Verwendung des Browsers auf Ihrem Fernsehgerät mag zwar bequem sein, stellt aber ein großes Angriffsziel für Hacker dar. Das liegt daran, dass der Smart-TV-Browser nicht über die Virenschutz- und zusätzlichen Sicherheitseinstellungen verfügt, die in Ihrem Smartphone oder PC integriert sind.
Cyber-Angreifer können den Datenverkehr des Browsers abhören und die Cookies kompromittieren, die die Authentifizierung bei Online-Diensten wie Social Media-Konten oder Online-Banking verwalten, und sich als Personen ausgeben.
Im Gegensatz dazu sagen die Experten, dass es in Ordnung ist, das Smartphone als TV-Fernbedienung zu benutzen. Man sollte nur bedenken, dass die Verbindung zu einem Smart-TV mit einem Handy über Bluetooth oder über das Netzwerk erfolgt. Wenn das Smart-TV gehackt wurde, könnte es dazu benutzt werden, Ihr Mobilgerät anzugreifen, jedoch ist die Eintrittswahrscheinlichkeit diese Risiko als gering einzuschätzen.
Schützen Sie sich vor Smart-TV-Spionage
Solange das Smart-TV mit dem Internet verbunden ist sammelt es Daten und Sie können dies nicht zur Gänze verhindern. In vielen Fällen stehe es gegebenenfalls Ihrem Interesse entgegen, da das gewohnte Seherlebnis beeinträchtigt wird. Ein Beispiel dafür sind die nützlichen Empfehlungsfunktionen von Netflix.
Es gibt jedoch einige grundlegende Maßnahmen, die Sie ergreifen können, um sich vor Smart-TV-Spionage zu schützen. Schalten Sie ACR in den Einstellungen aus, deaktivieren Sie die Personalisierung, deaktivieren Sie alle Werbefunktionen und verdecken oder deaktivieren Sie Kameras und Mikrofone.
Außerdem sollten Sie sicherstellen, dass Ihr Router geschützt ist, indem Sie das Passwort ändern und ein Gastnetzwerk einrichten. Sie können die Sicherheit verbessern, indem Sie das Webtracking deaktivieren, wenn es angeboten wird, und Software-Updates anwenden, sobald sie verfügbar sind.
Wir wünschen Ihnen eine selbstbestimmte Zukunft in der digitalen Welt.
Veranstaltungen
Jetzt noch schnell anmelden! Am Freitag findet der Coffee-Talk mit Thomas Neuwert zum Thema „Gesetzliche Krisenfrüherkennung und Krisenmanagement – Relativierung für KMU“ statt.
Entwicklungen, die den Fortbestand des Unternehmens gefährden können, sollen durch die allgemeine gesetzliche Festschreibung einer Krisenfrüherkennung und eines Krisenmanagements früher erkannt werden.
Dies betrifft vor allem juristische Personen wie GmbHs, AGs oder GmbH & Co. KGs.
Wenn Sie mehr über dieses spannende Thema erfahren möchten und wertvolle Tipps erhalten wollen, dann sind Sie am Freitag um 10:00 Uhr beim Coffee-Talk genau richtig.
Den Link zur Anmeldung finden Sie hier: https://eveeno.com/coffee-talk13a
Wir sind zertifiziert!
Darüber freuen wir uns besonders, weil die ISO 14001 für Umweltmanagementsysteme nicht nur belegt, wie wichtig uns die Umwelt ist, sondern uns auch dabei unterstützt, uns in Zukunft noch mehr zu verbessern und die Umweltbelastung in unserem Unternehmen zu reduzieren. Wir sind stolz darauf, dass auch unsere Mitarbeitenden fleißig mithelfen, diesen Standard zu erhalten, egal ob im Büro oder privat.
Zudem sorgen wir nicht nur in unserem Unternehmen für mehr Nachhaltigkeit, wir unterstützen auch Organisationen wie den BUND-Naturschutz, bei dem wir eine Baumpatenschaft übernommen haben und Plastic Free Planet, die in unserem Namen im Monat 500 kg Plastik aus dem Meer bergen. Durch die ISO 14001 können wir eine stetige Verbesserung unserer Umweltleistung garantieren und unseren Teil zum Erhalt unserer Natur beitragen.
Unsere Zertifizierungen finden Sie hier: https://neto.consulting/#zertifizierung
Die it-sa Expo&Congress in Nürnberg ist seit 2009 eine der größten Messen für alle Themen rund um Cybersicherheit. Und bricht dieses Jahr einen Rekord mit 693 Ausstellern aus 29 Ländern.
Da dürfen unsere Kolleg*innen von GORISCON und neto consulting natürlich nicht fehlen. Drei spannende Messetage liegen hinter uns
und wir können nun folgendes Fazit ziehen:
Messen nehmen langsam wieder Fahrt auf, die mageren CoronaJahre scheinen überwunden zu sein, dennoch ist der Andrang
noch nicht so groß, wie zuvor.
Der Vorteil war dabei jedoch, dass intensive Gespräche geführt werden konnten, ohne lange Wartezeiten. Wir konnten sehr spannende Kontakte knüpfen und auch bereits bestehende Kontakte vertiefen.
Auch innerhalb der Group wurde der Zusammenhalt gestärkt und die Rosenheimer konnten die Ludwigsburger auch persönlich besser kennenlernen.
Ab sofort finden Sie die Aufzeichnung des 2. IT-Grundschutz-Tags auf der Website des BSI. Wir freuen uns, dass wir es Ihnen ermöglichen können, sich die Vorträge noch einmal anzusehen. Nicht nur für alle, die am 22.06. nicht dabei sein konnten, ist die Aufzeichnung sehenswert, auch alle, die teilgenommen haben, können nun diesen spannenden und informationsreichen Tag in Ruhe Revue passieren lassen.
Hier finden Sie die Aufzeichnung: https://www.bsi.bund.de/SharedDocs/Termine/DE/2022/2_IT_Grundschutztag_2022.html
Gestern fand der 2. IT-Grundschutz-Tag des BSI statt. Wir haben uns sehr darüber gefreut, dass wir die Möglichkeit bekommen haben, diese großartige Veranstaltung zu uns nach Rosenheim zu holen. Wir bedanken uns bei allen Beteiligten für die Unterstützung und blicken zurück auf einen spannenden Tag voller Vorträge, die für alle Teilnehmenden mit Sicherheit viel Mehrwert gebracht haben.
In den nächsten Tagen finden Sie unter folgendem Link die Vorträge der Referent*innen sowie den Videomitschnitt der kompletten Veranstaltung: https://lnkd.in/e-m5QWQE
Wir werden auf unseren Social-Media-Kanälen berichten, sobald diese verfügbar sind. Schauen Sie also wieder bei uns vorbei.
Glossar
Hier finden Sie eine Übersicht mit kurzen Erklärungen zu Begriffen, die in unserer Branche wichtig sind.
Die Liste wird nach und nach ergänzt.
Adware ist die Kurzform für „Advertising Malware“. Eine Schadsoftware wird im System eingeschleust und sorgt für unerwünschte Werbung z. B. in Form von Pop-ups. Die Software kann auch Zugriff auf Bereiche erlangen, die normalerweise für Werbung gesperrt sind. Oft werden auch persönliche Daten gesammelt, um die Anzeigen gezielter einspielen zu können.
Als Angriffsfläche bezeichnet man die Schwachstellen in einem Gerät oder einem Netzwerk, die von Hackern ausgenutzt werden können. Beim Versuch, in ein System einzudringen, werden potenzielle Schwachstellen gesucht, unabhängig davon, ob es sich um ethisches Hacken, einen Wettbewerb oder einen aktiven Angriff handelt.
Anomalieerkennung ist eine Methode, um ungewöhnliche Ereignisse oder Datenpunkte zu identifizieren, die sich von der Norm abheben, insbesondere in der Cybersicherheit. Durch den Einsatz von künstlicher Intelligenz und maschinellem Lernen können Anomalien im Netzwerkverkehr erkannt werden, die auf potenzielle Sicherheitsbedrohungen wie Malware-Infektionen oder unbefugten Zugriff hinweisen. Diese Technik spielt eine entscheidende Rolle bei der Aufrechterhaltung der IT-Sicherheit, indem sie Angriffe frühzeitig erkennt und Gegenmaßnahmen ermöglicht.
Eine Anwendungsfirewall (auch Application Firewall) ist eine spezielle Art von Firewall, die den Zugriff von Anwendungen auf das Betriebssystem eines Computers kontrolliert. Im Gegensatz zu herkömmlichen Firewalls, die den Datenfluss steuern, ermöglicht eine Anwendungsfirewall zusätzlichen Schutz, indem sie die Ausführung von Dateien oder die Verarbeitung von Daten durch bestimmte Anwendungen reguliert. Dadurch werden potenziell schädliche Aktivitäten unterbunden, auch wenn ein Angreifer möglicherweise die herkömmliche Firewall umgeht.
Awareness bedeutet Aufmerksamkeit / Bewusstsein für den Datenschutz und Datensicherheit zu schaffen. Dabei ist es wichtig zu wissen, worauf man achten muss und wo Gefahren lauern. Security Awareness Training für die Mitarbeitenden hilft dabei, das Unternehmen bestmöglich zu schützen und drohenden Gefahren entgegenzuwirken.
Ein Antivirenprogramm soll den Rechner vor Schadsoftware schützen. Externe Daten z. B. E-Mail-Anhänge oder Downloads werden überprüft, ob sie schädlich sein könnten. Auch Daten, die sich bereits auf dem Computer befinden, werden von dem Programm geprüft. Dazu wird eine Datenbank herangezogen, um den Inhalt mit bekannten Schadprogrammen abzugleichen.
Die Abkürzung APT steht für Advanced Presistent Threats. Dabei stehen bestimmte Institutionen und Einrichtungen im Fokus von Cyberangriffen. Ziel der Angreifer ist es, dauerhaften Zugriff auf ein Netz zu erlangen und diesen auf das gesamte System auszuweiten. Da solche Angriffe sehr kompliziert sind, müssen die Angreifer Spezialisten auf diesem Gebiet sein. Die Angriffe können nur schwer erkannt werden.
Wie der Name schon sagt, ist „Backdoor“ eine „Hintertür“, um Dritten unbefugten Zugriff zum Rechner zu ermöglichen. Dabei handelt es sich um Programme, die durch Viren oder Trojanern ins System gelangen. Sie sind so getarnt, dass sie Sicherheitseinrichtungen umgehen können..
Der Begriff „Baiting“ bedeutet so viel wie „ködern“. Das Opfer wird angelockt, indem ihm etwas versprochen wird, wie z. B. ein gratis Download, Smartphone etc., wenn man auf einen Link klickt oder ein USB-Stick mit interessanten Daten. Durch das Klicken des Links oder das Anschließen des USB-Sticks gelangt die Schadsoftware auf den Computer.
Black-Hat-Hacker sind Hacker mit bösen Absichten. Sie zielen darauf ab, Schaden anzurichten oder Daten zu stehlen. Meist handeln sie in der Absicht, Gewinn zu machen oder Personen zu schaden. Oft arbeiten sie auch mit kriminellen Organisationen zusammen.
Man spricht von einem Bot-Netz, wenn mehrere miteinander verbundene Rechner von einem Bot (Schadprogramm) befallen sind, das aus der Ferne gesteuert wird. Der Betreiber des Bot-Netzes kann das ganze System kontrollieren und steuern.
Ein Brute Force Angriff kann dann erfolgen, wenn der Benutzername dem Angreifer bekannt ist und der Zugriff nur durch ein schwaches Passwort geschützt ist. Brute Force Angriff steht für das wiederholte Ausprobieren von Passwörtern, bis dies geknackt wurde. Mit verschiedenen Techniken können sogar verschlüsselte Passwörter geknackt werden.
„Cache Poisoning“ wird eingesetzt, um manipulierte Daten in den „Cache“ (Zwischenspeicher) einzuschleusen. Dadurch können Datenpakete umgeleitet werden. Z. B. kann die Zielseite eines Links verändert werden und so kann der Angreifer gezielt auf eine gefälschte Seite lenken.
Beim sogenannten „CEO-Fraud“ versuchen Betrüger entscheidungsbefugte Mitarbeiter so zu manipulieren, dass sie hohe Geldbeträge ins Ausland überweisen. Die Betrüger geben sich als Chef aus, deshalb wird es auch CEO-Fraud genannt. Die Täter informieren sich davor so gut über das Unternehmen, dass sie wirklich überzeugend sein können.
CERT (Computer Emergency Response Team)
CERT sind Teams in Unternehmen, die sich darum kümmern, Cyber-Angriffe abzuwehren und Präventionsmaßnahmen vor Angriffen einrichten. Sie sind auch dafür verantwortlich, bei einem Sicherheitsvorfall schnell zu reagieren und entsprechende Maßnahmen einzuleiten.
Als „Clickjacking“ bezeichnet man das Weiterleiten auf eine Website mit Schadprogrammen oder anderen schädlichen Angeboten. Werbebanner, Links oder Schaltflächen locken die Opfer gezielt an. Oft werden schädliche Programme auch getarnt zusammen mit nützlichen Downloads in das System eingeschleust.
Oftmals werden bei Suchmachmaschinen in den Ergebnissen Websiten angezeigt, die anscheinend genau zu den gesuchten Begriffen passen. Der Link leitet dann aber sofort zu einer anderen Webseite um, die mit dem gewünschten Ergebniss nichts mehr zu tun hat. Das nennt man „Cloaking“. Der Suchmaschine wird dabei bloß vorgegaukelt, dass es sich dabei um die gewünschten Inhalte handelt.
Combo Squatting ist vergleichbar mit Domain Squatting. Beim Combo Squatting werden in die URL vertraute Begriffe, z. B. Markennamen kombiniert mit Begriffen, die Dringlichkeit vermitteln sollen, eingefügt. Damit sollen die Opfer leichter darauf hereinfallen und auf die gefälschte Website klicken. Diese verkauft entweder gefälschte Produkte oder installiert eine Schadsoftware.
„Cross-Site-Request-Forgery (CSRF)“ bedeutet, dass sich die Angreifer Zugriff verschaffen, um schadhafte Aktionen durchzuführen. Dies geschieht z. B. wenn man auf eine boshafte Website klickt oder einen Link in einer E-Mail der Angreifer öffnet. Ist man währenddessen auf einer Onlineplattform angemeldet, können die Angreifer darauf zugreifen und im Namen des Opfers agieren.
Cross-Site-Scripting (XSS) zu Deutsch webseitenübergreifendes Skripting, nutzen Schwachstellen aus, um über Webanwendungen ohne Filter an Benutzereingaben zu gelangen. Der Angreifer kann dadurch JavaScript im Namen des Benutzers auf einer Website ausführen. Informationen werden dabei aus einem nicht vertrauenswürdigen Kontext in einen vertrauenswürdigen eingestuft. Dies kann ausgenutzt werden, um für den Benutzer Inhalte einer Website zu ändern oder auf die Cookies zuzugreifen.
Ein Cyberangriff gefährdet die IT-Sicherheit und zielt darauf ab, durch informationstechnische Mittel Schaden im Cyber-Raum anzurichten. Z. B. wird ein Cyberangriff dazu genutzt, um an Informationen zu gelangen, zur Erpressung oder Manipulation.
„Data Miner“ ist ein Programm, das Daten sammelt, herausfiltert und übermittelt. Es ist besonders für große Unternehmen interessant, die große Mengen an Daten untersuchen müssen.
Data Miner können in den Daten nach Mustern suchen, um Auffälligkeiten zu entdecken. Mit den Ergebnissen können z. B. Spamfilter erstellt werden oder Produkte besser an die Bedürfnisse des Kunden angepasst werden.
Um erklären zu können, wobei es sich bei DDoS handelt, muss zunächst geklärt werden, wofür die Abkürzung DoS steht.
DoS bedeutet „Denial-of-Service“, also etwas wird außer Betrieb gesetzt. Bei einer DoS-Attacke werden Server lahm gelegt, indem sie mit Anfragen überhäuft werden und so für die normalen Anfragen nicht mehr zugänglich sind.
Bei DDoS (Distributed Denial-of-Service) kommen die Attacken nicht von einem System, sondern von vielen gleichzeitig. Diese erzielen gemeinsam eine noch größere Wirkkraft.
DLP (Data Loss Prevention) soll verhindern, dass vertrauliche Daten aus dem Unternehmen abfließen können. Als DLP werden Tools bezeichnet, die den Datenfluss kontrollieren und einschreiten können, wenn vertrauliche Daten auf unsichere Wege geraten.
Das DNS-Hijacking bezeichnet eine Angriffsmethode, die das Domain Name System (DNS) manipuliert und so Nutzer, die eine bestimmte Domain erreichen wollen, auf eine ungewünschte Website weiterleiten. Dadurch kann z. B. eine schädliche Software installiert werden oder der Angreifer durch Phishing an die Daten des Nutzers gelangen.
DNS-Spoofing bedeutet, dass ein Angreifer den Rechennamen und die IP-Adresse falsch zuordnet bzw. diese fälscht. Hierbei wird nicht der Client-PC als Einstiegspunkt benutz, sondern Schwachstellen in der DNS gesucht. Trotz der falschen IP-Adresse wird die Domain richtig angezeigt. DNS-Spoofing wird z. B. verwendet, um an Daten zu gelangen oder Werbung zu schalten.
Beim Domain-Hijacking wird der Domainname „entführt“ und vom Angreifer verwendet. Damit kann der Entführer nach Belieben über die Domain verfügen und somit an Daten von Nutzern gelangen oder vom rechtmäßigen Besitzer Lösegeld fordern. Gerade für Firmen mit Onlineshops kann ein Domain-Hijacking-Angriff schwerwiegende Folgen haben, da der Shop dann nicht mehr erreichbar ist und für das Unternehmen hohe Umsatzeinbußen entstehen können.
Wenn Sicherheitslücken auf einem PC automatisch ausgenutzt werden, spricht man dabei von Drive-by-Exploits oder Drive-by-Downloads. Durch Schwachstellen im Browser, Plugins oder im Betriebssystem können Schadprogramme, nur durch das Betrachten einer Website, unbemerkt installiert werden.
Als Dropper bezeichnet man ein Programm, in dem Viren und andere Schadsoftware versteckt ist. Wird ein solcher Dropper installiert oder benutzt, wird das schädliche Programm unbemerkt installiert.
Beim Dynamite-Phishing werden die Opfer monatelang ausspioniert, um ihr E-Mail verhalten möglichst genau kopieren zu können. So können E-Mails erstellt werden, die exakt wie normale E-Mails, die die Opfer für gewöhnlich erhalten, aussehen. Nur das im Anhang der Mail natürlich ein Trojaner versteckt ist. Durch die exakte Fälschung ist die Wahrscheinlichkeit, dass die Opfer auf den Anhang klicken, sehr hoch. Da die E-Mails automatisch erstellt werden, kann eine große Zahl davon gleichzeitig an viele Opfer gesendet werden. So kann der Trojaner wie Dynamit im Unternehmen „explodieren“.
E-Learning bietet viele Möglichkeiten zur Weiterbildung im Netz. Heutzutage werden auf vielen Plattformen Onlinekurse angeboten, um das Wissen in allen möglichen Bereichen zu erweitern. Auch im Bereich der Cybersicherheit gibt es Angebote, die Mitarbeiter nutzen können, um sich vor Cyberangriffen besser schützen zu können und um auf die Gefahren aufmerksam zu werden.
Nicht alle Hacker sind Kriminelle und wollen Schaden zufügen. Man spricht von „Ethical Hacking“, wenn Hacker Schwachstellen in Systemen testen, um diese dann besser vor böswilligen Angreifern schützen zu können. Ethical Hacker müssen dabei die Privatsphäre der Unternehmen respektieren und auch vorher die Erlaubnis dazu einholen.
Exploits sind Methoden oder Programmcodes, die Schwachstellen in der Hard- oder Software ausnutzen, um diese zu stören bzw. ihre normale Funktionsweise zu behindern. Dies kann zu Abstürzen oder Änderung des Programmcodes führen. Die Angreifer können so in das System eindringen.
Ähnlich der „Data Loss Prevention“ (DLP) ist auch die „Extrusion Prevention“ dafür verantwortlich, vertrauliche Informationen vor dem Abfluss zu bewahren, bzw. diesen zu steuern. Gelangen Daten auf unsichere Wege, sollen diese Tools einschreiten und eine Warnung senden.
Der Fail-over soll ein IT-System vor dem Ausfallen zu bewahren. Es sichert den Betrieb, wenn eine Komponente ausfällt. Ein Ersatzsystem übernimmt automatisch dessen Aufgabe. Deshalb ist der Fail-over so etwas wie eine „Ausfallsicherung“, damit der Betrieb ohne Unterbrechung weiterlaufen kann.
Bei einer Fault-Attacke handelt es sich um einen Angriff auf ein System, bei dem ein Fehler gezielt verursacht wird. Dies wird durch physische Manipulation der Umgebungsbedingungen erreicht. Z. B. wird die Temperatur extrem verändert oder die Spannung gestört.
Mit Hilfe von Fault-Attacken wird aber auch geprüft, wie Systeme besser geschützt werden können, damit die Angreifer im Ernstfall an Daten gelangen können.
Deshalb sind einige Systeme so eingestellt, dass sie durch eine zu hohe Belastung komplett zerstört werden und die Daten dadurch gelöscht werden. Das verhindert, dass der Angreifer Zugriff auf die Daten bekommt.
FluBot ist eine Schadsoftware, die z. B. durch das Klicken auf einen Link in einer Smishing SMS installiert wird. Sie hat es besonders auf Bank- und andere Daten abgesehen und tarnt sich als App. Auch hier gilt, dass fragwürdige Links nicht angeklickt werden dürfen und dem Smartphone nicht die Erlaubnis zum Installieren unbekannte Apps gegeben werden darf.
Als Grayware wird eine Software bezeichnet, wenn sie nicht direkt als schädlich eingestuft wird und sich somit in einer Grauzone bewegt. Dies kann z. B. eine Adware sein. Wenn dadurch häufig Pop-up-Fenster geöffnet werden, ist das nicht nur störend, sondern verlangsamt auch das System.
Ein Hacker ist im Grunde genommen nur ein Nutzer eines Computers, der durch sein umfangreiches Wissen auch Fehler in einer Software erkennen kann. Diese kann er entweder schließen oder zu seinem Vorteil ausnutzen. Besonders wenn der Hacker auf fremde Systeme Zugriff bekommt, kann er durch die Lücken an wertvolle Informationen kommen.
Der Begriff „Hacktivismus“ setzt sich aus den Worten „Hack“ und „Aktivismus“ zusammen. Ein Hacktivist nutzt Schwachstellen im System, um dadurch seine politisch motivierte Botschaft zu verbreiten, Webseiten zu verändern oder Systeme lahmzulegen sowie mit E-Mail-Spam.
Ein Hoax (engl. Scherz oder Streich) ist nichts anderes wie eine Falschmeldung, die häufig per E-Mail oder in Messenger-Diensten etc. verbreitet wird. Oft handelt es sich dabei um Kettenbriefe, die an Kontakte weitergeleitet werden sollen.
Honeypots sind Fallen für Hacker. Sie werden als Honeypot bezeichnet, weil in der Tierwelt Honigtöpfe Bären anlocken und so als Falle dienen können. Nach demselben Prinzip werden Honeypots in der Cyberwelt eingerichtet. Es sind meist täuschend echt wirkende Computersysteme, die Angriffe von Hackern anziehen. Die Angriffe werden jedoch überwacht und nachverfolgt, damit die Daten ausgewertet werden können und so echte Systeme verbessert und deren Sicherheit erhöht werden.
Ein Schadprogramm, das so programmiert wurde, dass es bestimmte Arten von Daten erkennen und stehlen kann, nennt man Info Stealer. Es sendet die Daten dann an fremde Quellen weiter und ist dabei meist nicht zu erkennen, wodurch der Info Stealer lange Zeit unbemerkt Daten stehlen kann.
Ein Injection-Angriff ist ein Angriff auf eine Datenbank, bei dem das Ziel ist, Daten zu stehlen, zu verändern oder die Kontrolle über die Datenbank komplett zu übernehmen. Datenbanken mit mangelnder Maskierung sind für Injection-Angriffe leichte Beute. Eine Firewall hilft dabei, diese Angriffe zu erkennen und abzuwehren.
Als Innentäter bezeichnet man Angreifer, die entweder direkt dem Unternehmen angehören oder zu einem externen Dienstleister gehören, der Zugriff auf Informationen des Unternehmens hat. Es gelingt ihnen so einfacher an Informationen zu den Sicherheitsmaßnahmen zu gelangen. Das Unternehmen kann über einen langen Zeitraum unbemerkt ausspioniert und so der Angriff gezielter durchgeführt werden.
Was ist eine IP-Adresse? IP steht für „Internetprotokoll“-Adresse. Es ist die Adresse, unter der ein Rechner, Smartphone, Fernseher, Tablet etc. erreichbar ist. Es setzt sich aus vier oder sechs Bytes zusammen, sprich vier oder sechs Zahlen, die durch jeweils einen Punkt getrennt sind z. B. 142.86.124.405.
Da es immer mehr technische Geräte mit IP-Adressen gibt, wurde IPv4 duch Ipv6 erweitert.
Die Abkürzung „ISO“ steht für die „Internationale Organisation für Normung“ ISO leitet sich jedoch aus dem Griechischen „Isos“ ab, was „gleich“ bedeutet. Denn eine Norm soll für Vereinheitlichung sorgen. Die ISO ist eine internationale Vereinigung von Organisationen, die dafür sorgen, das Normen internationalen Standards entsprechen. Jedoch gibt es für die Bereiche Elektrik, Telekommunikation usw. separate Organisationen. Sehr bekannte ISO-Normen sind z. B. die ISO 9001 Qualitätsmanagementsysteme, ISO 14001 Umweltmanagement und ISO 27001 im Bereich Informationstechnik.
Ein Jailbreak ist kein Gefängnisausbruch an solches, sondern es entfernt Nutzungsbeschränkungen, die vom Hersteller vorgegeben sind. Dieser Zugriff auf gesperrte Funktionen ist jedoch vom Hersteller nicht gewollt. Besonders bei Apple-Geräten sind Jailbreaks beliebt, weil dort nur firmeneigene Software installiert werden kann und die Sperre so umgangen wird.
JavaScript ist eine plattformunabhängige Programmiersprache, die für Webbrowser entwickelt wurde, um dort HTML dynamisch darzustellen. JavaScript 1.0 erschien bereits im Dezember 1995 und verlor in den 2000-ern zunächst an Bedeutung durch PHP. In den letzten Jahren wurde JavaSript durch umfangreiche Bibliotheken wieder beliebter und revolutionierte damit die Entwicklung von Browser-Anwendungen.
Als Junk-Mail bezeichnet man eine E-Mail, die ohne Erlaubnis des Empfängers gesendet wird. Meist beinhaltet diese Werbung oder Viren. Ein Junk-Mail-Filter verhindert, dass diese direkt in das Postfach gelangen. Oftmals werden Junk-Mails auch als Spam-Mails bezeichnet.
Ein Keylogger ist eine Software oder Hardware, die die Eingaben der Tastatur überwachen kann. Dies wird gerne von Betrügern dazu verwendet, um Passwörter oder Bankdaten auszuspionieren. Am besten kann man sich vor unerwünschten Keyloggern durch ein Anti-Spyware- oder ein Antivirenprogramm schützen. Diese müssen aber immer auf dem neusten Stand sein, weil ein Keylogger sehr unauffällig sein kann und oft schwer erkannt wird.
Keyword Spamming oder auch Keyword Stuffing bezeichnet die Verwendung von übermäßig vielen Keywörtern in einem Text auf einer Website. Dadurch soll erreicht werden, dass die Website in den Suchergebnissen weiter oben erscheint und an Relevanz gewinnt. Die Texte werden sozusagen regelrecht mit den Keywörtern „vollgestopft“. Dies kann aber auch den Effekt haben, dass die Website als Spam eingestuft wird und dadurch noch schlechter sichtbar ist.
KRITIS sind kritische Infrastrukturen wie Organisationen oder Einrichtungen, bei deren Ausfall oder Beeinträchtigung die Allgemeinheit stark betroffen bzw. gefährdet sein würde. Die KRITIS sind in 9 Sektoren unterteilt: Wasser, Energie, Ernährung, Finanz- & Versicherungswesen, Gesundheit, Informationstechnik & Telekommunikation, Siedlungsabfallentsorgung, Medien & Kultur, Staat & Verwaltung, Transport & Verkehr. Zusätzlich werden diese Sektoren in 29 Branchen unterteilt.
Die Abkürzung „LAN“ steht für Local Area Network und bezeichnet mehrere Geräte, (Wie z. B. Computer, Drucker etc.) die dieselbe Kommunikationsleitung oder Funk-Verbindung verwenden. Diese befinden sich meist in unmittelbarer Nähe, wie z. B. in einem Bürogebäude. Das bekannte WLAN ist die kabellose Version davon. Weit verbreitet für ein Netzwerk dieser Art ist das Ethernet.
Die Übersicht mit unserem Glossar finden Sie auf unserer Website:
Die Link-Manipulation oder auch URL-Manipulation kann z. B. dazu verwendet werden, um sehr lange Links in gekürzter Form darzustellen. Dies kann manuell oder automatisch geschehen. Leider wird die URL-Manipulation auch oft von Betrügern verwendet, um ihre Opfer auf andere Seiten umzuleiten und so Schadsoftware in das System des Opfers zu schleusen.
Die MAC-Adresse steht für Media-Access-Control Adresse. Sie ist ein Code aus Buchstaben und Zahlen in einer Länge von 48 Bit. Jedes Gerät, das mit einem Netzwerk verbunden werden kann, hat eine weltweit einzigartige Adresse. Sie ist auf der Netzwerkkarte des Geräts gespeichert und ändert sich nur, wenn man die Karte austauscht. Die MAC-Adresse gibt Auskunft über den Hersteller und sendet Informationen, die sich aber durch eine Software leicht manipulieren lassen.
Ein Man-in-the-Middle-Angriff bezeichnet einen Cyber-Angriff, bei dem sich ein Hacker zwischen zwei Zielpersonen einschaltet, z. B. beim Lesen von E-Mails, Online-Banking, Einloggen auf Plattformen etc.
Dadurch können Daten unbemerkt abgegriffen oder verändert werden. Um solche Angriffe zu vermeiden, ist eine starke WEP/WAP-Verschlüsselung und ein schweres WLAN-Passwort von Vorteil, aber auch andere Hilfsmittel wie VPNs können für mehr Sicherheit sorgen.
Netiquette setzt sich aus dem englischen „net“ für „Netz“ und dem französischen Wort „etiquette“ für „Verhaltensregeln“ zusammen. Es bezeichnet also den respektvollen Umgang im Internet. Netiquette ist sozusagen mit dem Knigge vergleichbar und gibt Regeln für die Kommunikation in Foren, sozialen Netzwerken etc. vor. Allerdings sind sie gesetzlich nicht festgelegt und daher nicht bindend.
Nicknapping setzt sich aus den Begriffen „nickname“ und „kidnapping“ zusammen und bedeutet wörtlich übersetzt so viel wie „Entführung des Spitznamens“. Nicknapping tritt häufig in Chatportalen auf, wodurch der Ruf geschädigt werden kann. Aber auch Passwörter und andere private Daten können darüber abgegriffen werden. Oft werden mit den gestohlenen Daten auch Fake-Profile erstellt. Die Angreifer haben gerade bei schlecht geschützten Profilen leichtes Spiel.
Bei einer Open Source Software (OSS) ist der Quellcode/Quelltext frei verfügbar. Normalerweise ist dieser bei Softwares und Apps geheim. Durch den frei verfügbaren Quellcode kann der Anwender diesen beliebig verändern oder verbreiten. Der Vorteil der Open Source Software besteht darin, dass durch den Zugriff vieler Entwickler Fehler schneller erkannt werden und Schwachstellen ausgebessert werden können. Gerade Sicherheitsfunktionen sind bei freier Software sehr wichtig, weshalb sie als sicher gilt. Dennoch sollte man auch hier auf die gewohnten Sicherheitsmaßnahmen achten.
Ein Proxy(-Server) ist ein Vermittler innerhalb eines Netzwerks z. B. zwischen einem Nutzer und einer Netzwerk-Ressource. Er ermöglicht es, die Kommunikation abzusichern, zu verschleiern oder zu beschleunigen. Die Verschleierung der Identität dient zum Schützen der eigenen Daten und zum Umgehen von Ländersperren. Es gibt aber auch Nachteile wie das Potenzial für Phishing-Angriffe, bei denen Nutzerdaten gestohlen werden. Doch Proxys bringen nicht nur Vorteile mit sich. So ist ein Proxy-Server die Grundlage für Phishing-Angriffe. Sie können für Angriffe genutzt werden, um bei gefälschten Webseiten über den Proxy wertvolle Nutzerdaten abzufangen.
Quelltext oder auch Quellcode genannt, ist ein für Menschen lesbarer Text, der in einer Programmiersprache verfasst wurde und ist die Grundlage für Programme und Webseiten. Er wird mit Compiler oder Interpreter übersetzt, welche Zeile für Zeile den Code lesen und in Maschinen/Menschen Sprache übersetzen. Quelltext wird bei Programmiersprachen wie Java, C++, Python, PHP und JavaScript verwendet. Sie werden häufig automatisch mit Hilfe von Codegeneratoren erstelltz.B. Editor, VSC oder Browser integrierten Codegeneratoren. Quellcode ist zum Großteil für jeden einsehbar mit z. B. F12 in einem beliebigen Browser.
Ransomware (engl. ransom = Lösegeld) ist eine schädliche Software, die Geräte sperrt oder Daten verschlüsselt und dann ein Lösegeld für die Freigabe fordert. Die Erpresser drohen damit sonst die Daten zu löschen. Oft wird die schädliche Software über E-Mail-Anhänge oder kompromittierte Webseiten eingeschleust. Es wird empfohlen, nicht auf die Lösegeldforderung einzugehen, da keine Garantie besteht, dass die Daten wiederhergestellt werden. Stattdessen sollte man Vorsichtsmaßnahmen treffen, wie regelmäßige Backups und den Einsatz von Antiviren-Programmen, um sich vor Ransomware zu schützen.
Eine Related-Key-Attacke ist eine Art von kryptografischem Angriff, bei dem der Angreifer mehrere Schlüssel verwendet, die auf irgendeine Weise miteinander in Beziehung stehen, um die Sicherheit eines Verschlüsselungsalgorithmus zu kompromittieren. Durch die Ausnutzung dieser Beziehung zwischen den Schlüsseln kann der Angreifer Schwachstellen im Algorithmus ausnutzen und unerlaubten Zugriff auf verschlüsselte Daten erhalten.
Eine Replay-Attacke tritt auf, wenn ein Angreifer zuvor aufgezeichnete Daten verwendet, um sich als jemand anderes auszugeben und auf geschützte Informationen zuzugreifen. Dies kann durch die Verwendung von Nonce, Zeitstempeln, Sequenznummern oder Message Authentication Codes verhindert werden. Der Schutz vor Replay-Attacken ist besonders bei kritischen Bereichen wie Kryptowährungen und Blockchain-Technologie wichtig.
Resilienz (lat. „zurückspringen“) bezeichnet die Fähigkeit von Systemen, bei Störungen nicht ganz zu versagen, sondern wichtige Funktionen aufrechtzuerhalten. Beispiele dafür sind Notstromaggregate bei Stromausfällen und spezielle Komponenten in IT-Netzwerken, die den Weiterbetrieb sicherstellen und schwerwiegende Konsequenzen vermeiden können.
Rootkits sind schädliche Software, die von Hackern verwendet werden, um heimlich Zugriff und Kontrolle über einen Computer oder ein Netzwerk zu erlangen. Sie können durch Phishing, Ausnutzung von Schwachstellen oder versteckt in anderen Dateien auf den Computer gelangen. Sobald ein Rootkit installiert ist, ermöglicht es den Angreifern, persönliche Daten zu stehlen, Malware zu installieren oder den Computer für schädliche Aktivitäten wie DDoS-Angriffe zu nutzen.
Eine Sandbox ist eine sichere Umgebung, in der Programme isoliert und ohne Zugriff auf das echte Betriebssystem ausgeführt werden können. Dadurch können Schadprogramme keinen Schaden anrichten, da keine Veränderungen am System möglich sind. Die Sandbox ist eine effektive Möglichkeit, potenziell schädliche Programme zu testen und schützt vor unerwünschten Auswirkungen auf den Computer. Es gibt verschiedene Möglichkeiten, eine Sandbox auf dem Computer einzurichten, wobei die Windows Sandbox von Microsoft eine leicht zugängliche Lösung für Windows 10 Benutzer ist.
„Scam“ bezeichnet alle Aktivitäten mit betrügerischer Absicht, deren Ziel es ist, Geld, persönliche Informationen und Logins zu stehlen. Das Wort kommt aus dem Englischen und bedeutet „Betrug“ oder „Abzocke“. Zu Scams zählen betrügerische Aktivitäten wie Phishing, Spam und Spoofing. Ein guter Schutz vor Scams beinhaltet die Verwendung eines Spam-Filters, die Nutzung sicherer Passwörter, das Überprüfen von Absendern und die Verwendung eines VPN-Dienstes beim Surfen im Internet.
Scareware ist eine Art von Schadsoftware, die das Opfer auf seinem System installiert, weil es durch Täuschung oder technisches Unverständnis glaubt, dass ein Computerproblem besteht. Es werden gefälschte Meldungen über Schadsoftware-Infektionen, Betriebssystemfehler oder wichtige Sicherheits-Updates angezeigt, um den Nutzer dazu zu bringen, die angebotene Software zu installieren, was zu einer Infektion seines Systems führen kann.
Eine Schwachstelle bezieht sich auf Sicherheitslücken in der Programmierung von Software, die es Hackern ermöglichen, Schadcode in Computer oder Systeme einzuschleusen. Solche Schwachstellen entstehen durch Fehler bei der Programmierung oder nicht ausreichendem Schutz von IT-Systemen. Um die Schwachstellen vor den Hackern zu finden, werden IT-Experten damit beauftragt, sie zu entdecken und durch Updates oder Patches zu beheben.
Shoulder Surfing ist eine Methode, bei der jemand versucht, sensible Informationen zu stehlen, indem er oder sie über die Schulter des Opfers schaut, während es ein Gerät wie ein Mobiltelefon oder einen Laptop in der Öffentlichkeit verwendet. Die Konsequenzen von Shoulder Surfing können schwerwiegend sein, einschließlich Identitätsdiebstahl und finanziellen Verlusten. Um sich davor zu schützen, sollte man starke Passwörter verwenden, Zwei-Faktor-Authentifizierung aktivieren, den Bildschirm mit einer Schutzfolie sichern, nicht über öffentliche WLAN-Netzwerke einloggen und persönliche Daten schützen.
Smishing ist eine Betrugsmethode, bei der Kriminelle gefälschte SMS-Nachrichten senden, um persönliche Informationen zu stehlen. Sie geben sich oft als die Bank des Opfers aus und fordern dazu auf, sensible Daten preiszugeben. Um sich davor zu schützen, sollte man niemals auf verdächtige Links klicken, keine sensiblen Informationen per SMS weitergeben und aufmerksam auf ungewöhnliche Nachrichten achten. Das Ignorieren solcher Nachrichten ist oft die beste Verteidigung gegen Smishing.
Beim Social Engineering nutzen Kriminelle menschliche Eigenschaften wie Vertrauen und Hilfsbereitschaft aus, um an vertrauliche Informationen zu gelangen. Sie geben sich oft als Techniker oder Mitarbeiter großer Unternehmen aus, um Opfer dazu zu bringen, sensible Daten preiszugeben. Um sich davor zu schützen, sollte man vorsichtig mit persönlichen Informationen in sozialen Netzwerken sein, keine vertraulichen Daten per Telefon oder E-Mail weitergeben und bei verdächtigen E-Mails immer vorsichtig sein und im Zweifelsfall den Absender über einen sicheren Weg verifizieren.
Spam, oder auch Junk genannt, sind nicht erwünschte elektronische Nachrichten, oft mit werblichem Inhalt, die per E-Mail, SMS oder in Foren ohne Zustimmung des Empfängers versendet werden. Sie verursachen wirtschaftlichen Schaden durch erhöhten Arbeitsaufwand und Bandbreitenverbrauch. Spamfilter erkennen solche Nachrichten anhand bestimmter Merkmale und sortieren sie aus, um den Empfänger zu schützen.
Spear-Phishing sind personalisierte Cyberangriffe, die gezielt bestimmte Personen oder Unternehmen betreffen. Die Angreifer recherchieren intensiv über ihre Ziele, erstellen täuschend echte E-Mails, die von bekannten Kontakten zu kommen scheinen und nutzen Social-Engineering-Techniken, um sensible Daten zu stehlen oder Malware zu verbreiten. Es ist möglich, sich davor zu schützen, indem man misstrauisch gegenüber verdächtigen E-Mails ist, sichere Passwörter verwendet, Updates regelmäßig durchführt und Sicherheitsmaßnahmen wie Antivirensoftware nutzt.
Spoofing ist eine Betrugsmethode, bei der Cyberkriminelle sich als vertrauenswürdige Personen oder Geräte ausgeben, um Nutzer zu täuschen. Mail-Spoofing betrifft gefälschte E-Mails von vertrauenswürdigen Absendern, während IP-Spoofing durch gefälschte IP-Adressen unberechtigten Zugang zu Systemen ermöglicht. Um sich zu schützen, sollten Nutzer verdächtige E-Mails überprüfen, Sicherheitssoftware verwenden, Websites genau anschauen und im Zweifelsfall persönlich nachfragen.
SSL (Secure Sockets Layer) ist ein weitverbreitetes Internetprotokoll, das Nachrichten sicher überträgt. Es ist z. B. in Microsoft Browsern integriert, aber auch in vielen Web-Servern. „Socket“ bezieht sich auf das Verfahren beim Austausch von Daten. SSL ermöglicht verschlüsselte Datenübertragung zwischen Servern und Clients, wobei RSA-Verschlüsselung verwendet werden. Der Nachfolger von SLL ist TLS (Transport Layer Security). Obwohl TLS und SSL nicht kompatibel sind, kann ein Client, der SSL unterstützt, Nachrichten empfangen, die mit TLS gesendet wurden.
Bei Subdomain-Squatting wird die Hauptdomain als Subdomain getarnt, um Nutzer zu täuschen. Nach einem Klick landet der Nutzer nicht auf der erwarteten Website, sondern auf einer gefälschten Subdomain. Zum Beispiel könnte der Angreifer statt auf www.neto.consulting den Nutzer auf www.neto.consulting-anmeldung.net umleiten. Es ist wichtig, diese Angriffe zu überwachen, potenziell gefährdete Subdomains zu identifizieren und Maßnahmen zu ergreifen, um die Domain zu schützen.
TeaBot, ein Android-Banking-Trojaner, ist Anfang 2021 aufgetaucht und zielt darauf ab, Benutzerdaten und SMS-Nachrichten zu stehlen. Die neuesten Varianten verwenden raffinierte Methoden, einschließlich der Verbreitung über den offiziellen Google Play Store, getarnt als „Dropper-Anwendungen“. Die Infektionen sind stark angestiegen, wobei der Trojaner sich unter anderem in Apps für digitale Versicherungen, Bankgeschäfte und Kryptowährungstransaktionen versteckt. TeaBot verwendet „On-Device-Fraud“, indem er Live-Streaming-Features und Zugangsdienste von Smartphones ausnutzt, um Geräte zu manipulieren. Nutzer sollten beim Download von Apps vorsichtig sein, insbesondere bei Sideload-Installationen von Plugins oder Erweiterungen.
Ein Token ist eine digitale Währung, die auf der Blockchain basiert und über diese ihre Eigentumsverhältnisse regelt. Im Unterschied zu eigenständigen Kryptowährungen wie Bitcoin nutzt ein Token vorhandene Blockchains, wie beispielsweise ERC-20-Token. Diese „Nicht-Coins“ bieten eine vielversprechende Alternative zu traditionellen Zahlungsmethoden durch Effizienz, Sicherheit und Dezentralisierung und können verschiedene Formen annehmen, darunter Utility Token, Security Token, Governance Token, Stablecoin Token und NFTs.
Ein Trojaner ist eine schädliche Software, die sich als legitime Software tarnt und von Cyberkriminellen genutzt wird, um unbefugten Zugang zum Computersystem des Benutzers zu erhalten. Dies geschieht oft, indem Benutzer dazu verleitet werden, die Trojaner selbst herunterzuladen und auszuführen. Es gibt verschiedene Arten von Trojanern, darunter Backdoor-Trojaner, Bankentrojaner und Ransom-Trojaner, die jeweils unterschiedliche schädliche Zwecke verfolgen. Um sich vor Trojanern zu schützen, ist Vorsicht bei Downloads, sichere Passwörter und regelmäßige Updates sowie Backups wichtig.
Typo Squatting ist eine Form von Cyberkriminalität, bei der Hacker Domänen mit absichtlich falsch geschriebenen Namen bekannter Webseiten reservieren. Ziel ist es, Nutzer mit Tippfehlern oder Rechtschreibfehlern in ihren Browsern auf gefälschte Seiten zu locken, um sensible Daten wie Passwörter zu stehlen. Dies kann zu erheblichem Rufschaden für die betroffenen Unternehmen führen. Typo Squatting kann durch Maßnahmen wie das Vermeiden von Klicks auf unbekannte Links und die Überprüfung von URLs verhindert werden.
Ein Upgrade ist eine verbesserte Version eines Produkts oder einer Dienstleistung, die Unternehmen entwickeln und Kunden anbieten. Es beinhaltet neue Funktionen und Vorteile. Bei Software und Hardware kann ein Upgrade die Aktualisierung eines Programms, den Wechsel zu einer kostenpflichtigen Edition oder den Austausch von Hardwarekomponenten bedeuten. Upgrades dienen auch der Kundenbindung und -gewinnung, indem sie Nutzern neue Möglichkeiten bieten. Sie können kostenlos oder kostenpflichtig sein.
URL-Spoofing ist eine Manipulation von Internetlinks, bei der der Nutzer irreführende Verknüpfungen folgt, die vorgeben, zu vertrauenswürdigen Seiten zu führen. Dies kann dazu führen, dass Nutzer auf gefälschte Websites gelangen und versehentlich vertrauliche Daten preisgeben, z. B. beim Online-Banking. Um sich zu schützen, sollten Nutzer vor dem Klicken von Links deren Ziel überprüfen, z. B. in dem sie den Mauszeiger über den Link bewegen. Ein sicherer Browser und das Prüfen von SSL-Zertifikaten können vor URL-Spoofing und Phishing-Mails schützen.
Ein Computervirus ist ein sich selbst verbreitendes Computerprogramm, das ohne Zustimmung des Nutzers in andere Programme eindringt, sich verbreitet und Schäden verursacht. Fred Cohen entwickelte 1983 den ersten PC-Virus, der die Grundlage für viele heutige Computerviren legte. Computerviren können schädliche Absichten haben oder auch gut gemeint sein, indem sie Sicherheitslücken aufdecken. Als Schutzmaßnahmen dienen z. B. Antivirenprogrammen und regelmäßige Systemaktualisierungen, um Sicherheitslücken zu schließen.
Vishing ist eine verbreitete Betrugsmethode, bei der Menschen telefonisch dazu aufgefordert werden, einen vermeintlichen Computerfehler zu beheben. Nach dem Klicken auf einen betrügerischen Link in einer personalisierten Online-Anzeige wird das Opfer dazu gebracht, einem angeblichen Techniker Gebühren für nutzlose Software zu zahlen, die das Problem nicht löst, aber viel Geld kostet. Um sich vor Vishing Betrug zu schützen, sollten Links mit Vorsicht angeklickt werden und keine persönlichen Daten preisgegeben werden.
Visual Spoofing ist ein Angriff, bei dem der Benutzer fälschlicherweise glaubt, sich auf einer sicheren Webseite zu befinden, während in Wirklichkeit eine gefälschte Umgebung vorliegt. Durch die Imitation von Sicherheitsindikatoren in Webbrowsern kann ein Angreifer persönliche Informationen wie Passwörter und Kreditkartennummern stehlen, Benutzerverhalten protokollieren und gezielt Web-Inhalte manipulieren. Beliebte Ziele für einen Visual-Spoofing-Angriff sind oft Dienstleistern wie Banken und Auktionshäusern. Der wirtschaftliche Schaden durch Visual Spoofing ist erheblich, da sowohl die Benutzer als auch die legitimen Domänenbesitzer betroffen sind.
Ein VPN, oder virtuelles privates Netzwerk, ist eine virtuelle Verbindung, die es ermöglicht, sicher über das öffentliche Internet auf ein privates Netzwerk zuzugreifen. Dabei wird die IP-Adresse des Endgeräts durch einen VPN-Server ersetzt, und die Daten werden verschlüsselt übertragen. VPNs werden oft genutzt, um die Sicherheit in öffentlichen WLAN-Hotspots zu gewährleisten, im Home-Office eine sichere Verbindung herzustellen oder geografische Sperren im Internet zu umgehen.
Wardriving ist eine Methode, bei der Hacker mit Hilfe von speziellen Tools nach unsicheren WLAN-Zugangspunkten suchen, um in Netzwerke einzudringen und Daten zu stehlen. Diese Bedrohung umfasst Risiken wie Datendiebstahl, Phishing und Identitätsdiebstahl. Um sich davor zu schützen, empfiehlt es sich, einen VPN-Router zu verwenden, 2-Faktor-Authentifizierung zu implementieren, eine Firewall einzusetzen und ein sicheres Router-Passwort zu wählen.
Whaling, (auf Deutsch: Walfang) zielt darauf ab, hochrangige Führungskräfte wie CEO und CFO anzulocken, um Zugang zu vertraulichen Informationen zu erhalten. Im Gegensatz zu herkömmlichem Phishing und Spear Phishing sind Whaling-Angriffe personalisierter und schwerer zu erkennen, und sie können immense finanzielle Schäden verursachen, indem sie Opfer dazu bringen, Geld zu überweisen oder vertrauliche Daten preiszugeben. Oft geben sich die Angreifer als ein vertrauenswürdiger Kontakt aus und fälschen ihre Identität täuschend echt. Unternehmen können sich durch Schulungen zur Sensibilisierung, mehrstufige Verifizierungsprozesse und technischen Abwehrmaßnahmen vor solchen Angriffen schützen.
Eine Whitelist ist eine Liste, die von Organisationen erstellt wird, um vertrauenswürdige Elemente wie Unternehmen, Personen oder Produkte aufzulisten, die den definierten Kriterien entsprechen. Durch das Whitelisting dürfen nur gelistete Produkte oder Unternehmen genutzt werden, während alles andere ausgeschlossen ist. Whitelists bieten Klarheit und Sicherheit, haben jedoch den Nachteil, dass sie aufwendig zu definieren und zu pflegen sind und möglicherweise nicht alle geeigneten Optionen abdecken.
Ein Zombie-Computer in der Informatik ist ein Gerät, das unbemerkt von seinem Besitzer von Cyberkriminellen manipuliert wurde, um böswillige Aufgaben aus der Ferne auszuführen. Diese Geräte werden oft in Denial-of-Service-Angriffen verwendet, um Websites zu überlasten, aber auch für Spam-Versand und Betrug. Schützen kann man sich indem man keine verdächtigen Websites besucht, keine zweifelhaften Dateien herunterlädt und auf verdächtige Nachrichten nicht klickt. Zusätzlich helfen Sicherheitsmaßnahmen wie Virenschutz und Firewalls.
Die Zwei-Faktor-Authentisierung (oder auch Zwei-Faktor-Authentifizierung)bietet zusätzliche Sicherheit für Online-Konten und vernetzte Geräte, indem sie neben dem Passwort einen weiteren Identifikationsfaktor erfordert, wie z. B. einen Bestätigungscode auf einem anderen Gerät oder biometrische Merkmale wie einen Fingerabdruck. Dabei ist es wichtig, dass die Faktoren aus verschiedenen Kategorien stammen, wie Wissen (z. B. Passwort), Besitz (z. B. Chipkarte) oder Biometrie (z. B. Fingerabdruck), um einen höheren Schutz zu gewährleisten.
Die Übersicht mit unserem Glossar finden Sie auf unserer Website: https://news.neto.consulting/#Glossar
#glossar #cybersecurity #cyberangriff #itsicherheit #2fa #zweifaktorauthentisierung
Die Zwei-Faktor-Authentisierung (oder auch Zwei-Faktor-Authentifizierung)bietet zusätzliche Sicherheit für Online-Konten und vernetzte Geräte, indem sie neben dem Passwort einen weiteren Identifikationsfaktor erfordert, wie z. B. einen Bestätigungscode auf einem anderen Gerät oder biometrische Merkmale wie einen Fingerabdruck. Dabei ist es wichtig, dass die Faktoren aus verschiedenen Kategorien stammen, wie Wissen (z. B. Passwort), Besitz (z. B. Chipkarte) oder Biometrie (z. B. Fingerabdruck), um einen höheren Schutz zu gewährleisten.
Die Übersicht mit unserem Glossar finden Sie auf unserer Website: https://news.neto.consulting/#Glossar
#glossar #cybersecurity #cyberangriff #itsicherheit #2fa #zweifaktorauthentisierung