
News
Meta hat auf der 2023 Meta Connect-Konferenz die zweite Generation seiner Smart Glasses vorgestellt. Diese Brille sieht aus wie eine normale Ray-Ban Wayfarer, ist jedoch mit zwei Kameras, Lautsprechern und fortschrittlicher KI ausgestattet. Die Kameras ermöglichen das Aufnehmen von 1080p-Videos und das Streamen auf soziale Medien. Die KI kann Objekte und Orte in Echtzeit identifizieren und Fremdsprachen übersetzen. Einige sehen die Smart Glasses als bahnbrechende Neuerung, während andere Bedenken hinsichtlich der Privatsphäre äußern, da die Kameras unauffälliges Aufnehmen von Fotos und Videos ermöglichen. Die Brille wird am 17. Oktober für 299 US-Dollar im Einzelhandel erhältlich sein.
Quelle: https://futurism.com/the-byte/facebook-glasses-record-people
CFM International Inc., ein Gemeinschaftsunternehmen von General Electric Co. und Safran SA, hat in einer Klage gegen das Unternehmen AOG Technics Ltd. angegeben, dass 68 ihrer Düsentriebwerke mit gefälschten Ersatzteilen ausgestattet wurden. Diese gefälschten Komponenten wurden von AOG Technics mit gefälschter Dokumentation verkauft. Die Klage zielt darauf ab, AOG dazu zu zwingen, weitere Informationen bereitzustellen, um die Identifizierung verdächtiger Komponenten zu unterstützen. Es handelt sich um eine erste Anzeige dafür, dass möglicherweise bestimmte ältere Flugzeugmodelle, darunter Airbus A320 und Boeing 737, mit nicht zugelassenen Ersatzteilen ausgestattet wurden. Die Verbreitung gefälschter Teile hat Besorgnis in der Luftfahrtindustrie hervorgerufen, da die Sicherheit von Flugzeugen gefährdet sein könnte.
Quelle: https://lemmy.world/post/4774387
Samsung hat bestätigt, dass es eine Datenschutzverletzung in seinen Systemen gab, bei der Hacker auf persönliche Daten britischer Kunden zugegriffen haben. Der Vorfall wurde erst im November 2023 entdeckt, obwohl er zwischen dem 1. Juli 2019 und dem 30. Juni 2020 stattfand. Die Angreifer nutzten eine Schwachstelle in einer Drittanbieter-Geschäftsanwendung aus. Betroffene Kunden wurden darüber informiert, dass ihre Namen, Telefonnummern, Postanschriften und E-Mail-Adressen betroffen waren, jedoch keine Finanzdaten oder Passwörter. Samsung hat den Vorfall dem britischen Information Commissioner’s Office (ICO) gemeldet. Dies ist der dritte Datenschutzvorfall, den Samsung in den letzten zwei Jahren bekannt gegeben hat.
Quelle: https://it.slashdot.org/story/23/11/16/1626249/samsung-says-hackers-accessed-customer-data-during-year-long-breach
Zwei russische Hacker und zwei Amerikaner wurden angeklagt, das Taxiabfertigungssystem des JFK-Flughafens in New York zwei Jahre lang gehackt zu haben. Die russischen Staatsangehörigen Aleksandr Derebenetc und Kirill Shipulin sowie die Amerikaner Daniel Abayev und Peter Leyman arbeiteten zusammen, um Taxifahrern zu helfen, die Warteschlange am Flughafen zu umgehen, indem sie bestimmte Taxis gegen Bezahlung an den Anfang der Schlange stellten. Sie verwendeten verschiedene Taktiken, darunter Malware, Social Engineering und gestohlene Passwörter, um Zugang zum Taxiabfertigungssystem zu erhalten. Die Verschwörung begann im September 2019 und dauerte bis September 2021. Die Täter verdienten über 100.000 US-Dollar mit diesem illegalen Unterfangen. Derebenetc und Shipulin wurden in zwei Fällen der Verschwörung zum Eindringen in Computer angeklagt, während Abayev und Leyman sich in einem Fall schuldig bekannten. Die Höchststrafen reichen von fünf bis zehn Jahren Gefängnis.
Quelle: https://www.theverge.com/2022/12/22/23522275/nyc-russian-hack-jfk-airport-taxi-dispatch-system
OpenAI hat überraschend Sam Altman als CEO wiedereingesetzt, nachdem der Vorstand zuvor beschlossen hatte, ihn abzusetzen. Dies löste ein fünftägiges Drama in der KI-Gemeinschaft aus. Das Unternehmen, bekannt für ChatGPT, plant auch die Bildung eines neuen Vorstands unter der Leitung von Bret Taylor, mit Larry Summers und Adam D’Angelo als Mitgliedern. Dies geschah nach Meinungsverschiedenheiten über das Gleichgewicht zwischen KI-Sicherheit und der Verbreitung neuer KI-Tools, die zur Absetzung von Altman führten. Microsoft stellte Altman als Leiter seines KI-Teams ein, und Greg Brockman, ein ehemaliges Vorstandsmitglied von OpenAI, wurde ebenfalls für Microsoft tätig. Die Mehrheit der OpenAI-Mitarbeiter forderte die Rückkehr von Altman und Brockman in einem Brief und drohte mit Protestaktionen. Altman betonte seine Liebe zu OpenAI und die Mission des Unternehmens. OpenAI wurde vor etwa acht Jahren als gemeinnütziges KI-Forschungslabor gegründet und entwickelte sich unter Altmans Leitung zu einem wichtigen Akteur in der KI-Industrie. Sie veröffentlichten letztes Jahr ChatGPT und setzten damit den Standard für generative KI in der Tech-Industrie.
Quelle: https://www.wvasfm.org/business/2023-11-22/openai-reinstates-sam-altman-as-its-chief-executive
Sam Altman wurde als CEO von OpenAI aufgrund mangelnder Offenheit gegenüber dem Vorstand entlassen, wie das Unternehmen am Freitag bekannt gab. Mira Murati, der Chief Technology Officer, übernimmt vorübergehend die Rolle des CEO, während die Suche nach einem dauerhaften Nachfolger stattfindet. Microsoft, ein großer Investor von OpenAI, bekräftigte seine Zusammenarbeit mit dem Unternehmen. Altman hatte in der Vergangenheit Gespräche über ein „iPhone mit künstlicher Intelligenz“ geführt und ist der größte Anteilseigner von Humane, einem Unternehmen für KI-Produkte. Er war Mitbegründer von OpenAI und arbeitete zuvor als Co-Vorsitzender neben Elon Musk, der das Unternehmen 2018 verließ. Mitbegründer Greg Brockman tritt als Vorstandsvorsitzender zurück, bleibt jedoch dem Unternehmen verbunden.
Quelle: https://deadline.com/2023/11/openai-ceo-sam-altman-chatgpt-fired-1235617257/
Ein Mann wurde in Südkorea von einem Roboter erdrückt, nachdem die Maschine ihn offenbar nicht von den Kisten mit Obst und Gemüse unterscheiden konnte, die sie gerade transportierte, berichtete die Nachrichtenagentur Yonhap am Mittwoch (8. November).
Der Mann in den Vierzigern war ein Mitarbeiter des Robotikunternehmens. Er inspizierte die Sensorik des Roboters in einem Vertriebszentrum für landwirtschaftliche Produkte. Der Industrieroboter, der mit Paprika gefüllte Kisten anhob und auf eine Palette stellte, hatte offenbar eine Fehlfunktion und erkannte den Mann als Kiste. Der Roboterarm drückte den Oberkörper des Mannes nach unten gegen das Förderband und zerquetschte sein Gesicht und seine Brust. Er wurde in ein Krankenhaus gebracht, starb aber später.
Im März erlitt ein südkoreanischer Mann in den Fünfzigern schwere Verletzungen, nachdem er bei der Arbeit in einer Fabrik für Autoteile von einem Roboter eingeklemmt worden war.
Quelle: https://www.complex.com/life/a/joshua-espinoza/south-korean-man-crushed-to-death-by-factory-robot
Betrüger nutzen häufig SMS als Methode, um Ihre privaten Daten oder Ihr Geld zu stehlen. Jetzt hat ein Hacking-Experte des Cybersecurity-Riesen McAfee einige der gefährlichen Texte enthüllt, die Sie erhalten könnten.
„Eine Textnachricht zu erhalten ist so ähnlich wie wenn jemand Ihren Namen ruft. Es ist schwer, sie zu ignorieren“, sagte der McAfee-Cyberexperte.
„Wenn es für Betrüger darum geht, ihre Opfer zu erreichen, sind Textnachrichten die erste Wahl. Weit mehr als E-Mail oder Telefonanrufe.
„Alles in allem sind Textbetrügereien billige, einfache und effektive Angriffe. Dies gilt umso mehr, wenn die Nachrichten von einer künstlichen Intelligenz erstellt werden und sehr überzeugend sind.
Der Experte fügte hinzu, dass diese Nachrichten jetzt leicht durch KI gescriptet“ werden können, um sehr überzeugend“ zu sein.
Die fünf Betrugsarten, auf die man achten sollte
#Nr. 1 – Bankbetrug
Diese Art von Betrug ist sehr verbreitet.
Oft werden Sie in einer Warnung aufgefordert, einen größeren Kauf zu bestätigen.
Die Idee ist, dass Sie sich anmelden, um das Problem zu lösen – und dabei versehentlich Ihre Daten an die Betrüger weitergeben.
Laut McAfee sind Warnzeichen, wenn der Text von einer Bank kommt, die Sie nicht benutzen, oder wenn er einen Link enthält, den Sie anklicken sollen.
#Nr. 2 – Geschenk-Betrug
Geschenkbetrüger bieten Ihnen in der Regel irgendeine Art von Belohnung oder Preis an.
Häufige Anzeichen dafür, dass es sich um einen Betrug handelt, sind ein in der Nachricht enthaltener Link oder die Aufforderung, eine Versandgebühr für den Preis zu zahlen.
Möglicherweise werden Sie auch aufgefordert, Zahlungsinformationen zu übermitteln.
#Nr. 3 – Lieferbetrug
Bei dieser Art von Betrug werden Sie gewarnt, dass eine Sendung nicht zugestellt werden konnte.
Sie werden aufgefordert, Ihre Daten zu aktualisieren, damit Sie Ihr Paket erhalten können.
Wenn Sie kein Paket erwarten oder Ihnen das Unternehmen nicht bekannt ist, sollten Sie sehr vorsichtig sein.
Auch bei verdächtigen Links in der Nachricht sollten Sie vorsichtig sein.
#Nr. 4 – Job-Betrug
Jobbetrüger versprechen Ihnen schnelles Geld, oft für einen Job, der aus der Ferne erledigt werden kann.
„Ein Unternehmen, das Mitarbeiter einstellt, indem es Tausende von Spam-Nachrichten verschickt, ist gar kein Unternehmen. Es ist ein Betrug“, sagte der McAfee-Cyberexperte.
Sie werden möglicherweise aufgefordert, einen Link anzuklicken oder eine Nummer anzurufen.
Denken Sie daran: Wenn es zu gut aussieht, um wahr zu sein, ist es das wahrscheinlich auch.
#Nr. 5 – Amazon-Betrügereien
Schließlich sollten Sie sich vor Amazon-Betrügereien in Acht nehmen.
Ein Beispieltext könnte lauten: „TRANSAKTIONSWARNUNG: Ihr Kauf eines 65-Zoll-QLED-Fernsehers für $1.599,99 ist bestätigt. Sind Sie es nicht? Kontaktieren Sie uns, um die Bestellung zu stornieren.“
Das ist ähnlich wie der Bankbetrug und sollte ignoriert werden.
Zu den Warnzeichen gehören ein Gefühl der Dringlichkeit, ein großes Preisschild und ein Link zum Abhören.
Quelle: https://www.aarp.org/money/scams-fraud/info-2023/top-scammer-tactics-2023.html
Ein Dieb hat rund 800 Gallonen Benzin von einer Detroiter Tankstelle gestohlen, indem er die Bluetooth-Option eines Mobiltelefons nutzte, um sich in die Zapfsäule zu hacken.
Der Besitzer der Shell-Tankstelle an der Eight Mile Road und der Wyoming Avenue sagte, dass die Diebe das System mit Hilfe des Hacks außer Kraft setzen können, und dann ist alles erlaubt.
„Sie können so viel Benzin entnehmen, wie sie wollen, und anderen Fahrzeugen erlauben, ebenfalls Benzin zu zapfen“, sagte der Besitzer, der nur den Namen „Mo“ nannte.
„Sie öffnen die Zapfsäulen automatisch für sie“, fügte er hinzu.
Der Dieb nahm 800 Gallonen Benzin im Wert von 3.000 Dollar mit, sagte er.
„Jedes Mal, wenn wir die Pumpe drei zum Stoppen drücken, tut sie nichts“, sagte er. „Wir müssen alle Pumpen abschalten – wir haben Notstopps.“
Die Behörden sind immer noch auf der Suche nach dem mutmaßlichen Dieb, sagte der Nachrichtensender.
Quelle: https://www.golem.de/news/per-bluetooth-zapfsaeulen-gehackt-und-benzin-gestohlen-2310-178274.html
TikTok schaltete eine Werbung mit einer KI-generierten Deepfake-Version von MrBeast, die behauptete, im Rahmen einer Verlosung von 10.000 Handys ein iPhone 15 für 2 Dollar zu verschenken.
Das gesponserte Video, das Insider am Montag auf der App sah, sah offiziell aus, da es das Logo von MrBeast und ein blaues Häkchen neben seinem Namen enthielt. Doch für internetkundige Nutzer waren die Fingerabdrücke der KI-Manipulation eindeutig. Die Stimme des YouTubers klang verzerrt und seine Mundbewegungen wirkten unheimlich.
„Nur Boomer würden auf diesen Scheiß reinfallen“, kommentierte ein Nutzer die Anzeige.
„Wow! TikTok, ihr seid so gut im Moderieren von Anzeigen“, fügte ein anderer hinzu.
MrBeast, dessen richtiger Name Jimmy Donaldson ist, bestätigte in einem Social-Media-Post, dass die Anzeige nicht echt war.
„Viele Leute bekommen diese Deepfake-Betrugsanzeige von mir… sind die Social-Media-Plattformen bereit, mit dem Anstieg von KI-Deepfakes umzugehen? Das ist ein ernstes Problem“, schrieb er.
Auf Nachfrage sagte ein Sprecher von TikTok, dass das Unternehmen die Anzeige innerhalb weniger Stunden nach ihrer Veröffentlichung entfernt und das damit verbundene Konto wegen Verletzung der Richtlinien gesperrt habe.
Auf seiner Anzeigenseite sagt TikTok, dass es „synthetische Medien, die das Abbild einer realen Person (in Bild oder Ton) enthalten“, verbietet. Das Unternehmen blockiert auch Anzeigen, die Markenrechtsverletzungen und anderen Missbrauch von geistigem Eigentum enthalten. „Werbetreibende sind dafür verantwortlich sicherzustellen, dass alle synthetischen Medien, die eine Person des öffentlichen Lebens enthalten, die Zustimmung der Person des öffentlichen Lebens haben, in einer Anzeige auf diese Weise verwendet zu werden“, schrieb das Unternehmen.
Ein Vertreter von MrBeast lehnte eine Stellungnahme ab.
Unerlaubte KI-generierte Inhalte mit prominenten Persönlichkeiten sind in der Welt der Plattformwerbung immer häufiger zu finden. Vor zwei Tagen warnte Tom Hanks seine Fans vor einem Werbevideo für eine Zahnversicherung, in dem eine nicht genehmigte KI-Version von ihm selbst zu sehen war. Elon Musk und Leo DiCaprio hatten mit ähnlichen Problemen zu kämpfen.
Das Problem wird sich wahrscheinlich noch verschärfen, je besser die KI-Technologie wird und je weiter sie verbreitet ist.
„Realismus, Effizienz und Zugänglichkeit bzw. Demokratisierung bedeuten, dass dies nun im Wesentlichen in den Händen der normalen Menschen liegt“, so Henry Ajder, ein akademischer Forscher und Experte für generative KI und Deepfakes, gegenüber Insider. „Das ist ein wirklich tiefgreifender Moment, und dies ist wirklich nur die Spitze des Eisbergs.“
Nicht alle KI-generierten Werbeinhalte mit Prominenten sind per se schlecht, wie eine kürzlich zwischen Lionel Messi und Lay’s koordinierte Kampagne beweist. Der Schlüssel ist Transparenz.
„Wenn jemand eine KI-generierte Werbung ohne Offenlegung veröffentlicht, selbst wenn sie vollkommen harmlos ist, denke ich immer noch, dass sie gekennzeichnet und dem Publikum so präsentiert werden sollte, dass es sie verstehen kann“, sagte Ajder.
TikTok ist sich bewusst, dass KI-generierte Inhalte auf seiner Plattform allgegenwärtig sind, da Deepfake-Versionen von Tom Cruise, Präsident Biden und dem ehemaligen Präsidenten Trump viral gegangen sind und KI-generierte Songs, die an Künstler wie Drake gekoppelt sind, alltäglich geworden sind.
Letzten Monat veröffentlichte das Unternehmen ein neues Tool, das Urhebern bei der Kennzeichnung von KI-Inhalten hilft, und kündigte an, dass es mit der Erprobung von Möglichkeiten zur automatischen Kennzeichnung von KI-generierten Inhalten beginnen werde.
„KI bietet unglaubliche kreative Möglichkeiten, kann aber auch die Zuschauer verwirren oder in die Irre führen, wenn sie nicht wissen, dass der Inhalt mit KI erstellt oder bearbeitet wurde“, schrieb das Unternehmen.
Quelle: https://news.ycombinator.com/item?id=37757316
Grace Dumesnil hat keine Kontrolle mehr über ihr Facebook-Konto. Sie glaubt, dass es gehackt wurde. Dumesnil vermutet, dass der Täter zunächst das Facebook-Konto ihres Enkels in Louisiana hackte und schließlich auch ihr Konto übernahm.
Sie ahnte jedoch nicht, dass der Hacker ihr Konto nutzen würde, um weitere Menschen zu schikanieren.
Derjenige, der es jetzt kontrolliert, hat einen Beitrag verfasst, in dem er behauptet, Dumesnil ziehe um und verkaufe Geräte und Rottweiler-Hunde. Auf ihrer Facebook-Seite wurden Fotos der zum Verkauf stehenden Sachen gepostet. Dumesnil besitzt nichts davon, und sie ist sich auch nicht sicher, dass alles existiert.
Sie sagt, dass acht oder neun Leute zu ihrem Haus gegangen sind, um die nichtexistierenden Artikel abzuholen. Einige der Leute hatten die Sachen bereits online mit Venmo und PayPal bezahlt.
Dumesnil sagte, dass sie ihnen die Nachricht überbringen musste, dass es sich um einen Betrug handelte, dass jemand ihr Facebook-Konto gestohlen und es benutzt hatte, um sie zu bestehlen.
Die Strafverfolgungsbehörden sagen, dass derjenige, der Dumesnils Facebook-Konto gehackt hat, eine Straftat begeht, und sie geben zu, dass es schwierig sein wird, Gerechtigkeit zu üben.
Der Polizeichef von Nederland, Gary Porter, sagt: „Es ist auf jeden Fall ein Verbrechen, und es ist eine Straftat, aber das Schlimme daran ist, dass wir nur begrenzte Ressourcen haben, um diese Art von Verbrechen zu untersuchen, die meisten von ihnen sind nicht einmal im Land.
Dennoch ermutigt Chief Porter die Bürger, diese Vorfälle der Polizei zu melden.
Quelle: https://original.newsbreak.com/@texas-safety-tower-1743523/3192710493101-weekly-safety-report-arrests-and-facebook-account-hacking-impact-nederland-texas
Tausende von IT-Mitarbeitern, die bei US-Firmen unter Vertrag stehen, haben nach Angaben des FBI und des Justizministeriums jahrelang heimlich Millionen von Dollar ihres Lohns an Nordkorea für dessen Raketenprogramm überwiesen.
Das Justizministerium erklärte, dass IT-Mitarbeiter, die von Nordkorea entsandt und unter Vertrag genommen wurden, um per Fernzugriff bei Unternehmen in St. Louis und anderswo in den USA zu arbeiten, falsche Identitäten benutzt haben, um die Jobs zu bekommen. Das Geld, das sie verdienten, sei in das nordkoreanische Waffenprogramm geflossen, sagten FBI-Verantwortliche auf einer Pressekonferenz in St. Louis.
Die Bundesbehörden gaben die Beschlagnahmung von 1,5 Millionen Dollar und 17 Domänennamen als Teil der laufenden Ermittlungen bekannt.
Jay Greenberg, leitender Spezialagent des FBI-Büros in St. Louis, sagte, dass jedes Unternehmen, das freiberufliche IT-Mitarbeiter einstelle, „höchstwahrscheinlich“ jemanden eingestellt habe, der an dem Programm beteiligt sei. Eine FBI-Sprecherin sagte, dass die Nordkoreaner Verträge mit Unternehmen in den USA und in einigen anderen Ländern abgeschlossen haben.
„Wir können Ihnen sagen, dass Tausende von nordkoreanischen IT-Mitarbeitern an diesem System beteiligt sind“, sagte Sprecherin Rebecca Wu.
FBI-Beamte sagten, dass das System so weit verbreitet ist, dass die Unternehmen besonders wachsam sein müssen, um zu überprüfen, wen sie einstellen, einschließlich der Forderung, dass die Befragten zumindest per Video zu sehen sind.
„Zumindest empfiehlt das FBI, dass Arbeitgeber zusätzliche proaktive Maßnahmen bei IT-Fernarbeitern ergreifen, um es böswilligen Akteuren zu erschweren, ihre Identitäten zu verbergen“, so Greenberg in einer Pressemitteilung.
Die Abteilung für Cybersicherheit der Abteilung für nationale Sicherheit und die US-Staatsanwaltschaft für den östlichen Bezirk von Missouri ermitteln ebenfalls in diesem Fall.
Der US-Staatsanwalt für den östlichen Bezirk von Missouri, Sayler A. Fleming, gab eine ähnliche Warnung heraus, in der er Arbeitgeber aufforderte, vorsichtig zu sein, wen sie einstellen und wem sie Zugang zu ihren IT-Systemen gewähren.
„Sie könnten dazu beitragen, das nordkoreanische Waffenprogramm zu finanzieren oder es Hackern ermöglichen, Ihre Daten zu stehlen oder Sie zu erpressen“, so Fleming in einer Pressemitteilung.
Die Beamten nannten weder die Namen der Unternehmen, die unwissentlich nordkoreanische Mitarbeiter angestellt haben, noch sagten sie, wann diese Praxis begann oder wie die Ermittler darauf aufmerksam wurden. Die Bundesbehörden sind jedoch schon seit einiger Zeit über diese Praxis informiert.
Im Mai 2022 warnten das Außenministerium, das Finanzministerium und das FBI in einer Mitteilung vor den Versuchen von Nordkoreanern, „eine Beschäftigung zu finden, indem sie sich als nicht-nordkoreanische Staatsangehörige ausgeben“. In der Warnung wurde darauf hingewiesen, dass das Regime von Kim Jong Un in den letzten Jahren verstärkt auf Bildung und Ausbildung“ in IT-bezogenen Bereichen gesetzt hat.
In Gerichtsdokumenten wird behauptet, dass die nordkoreanische Regierung Tausende von IT-Fachkräften vor allem nach China und Russland entsandt hat, um Unternehmen aus den USA und anderen Ländern zu täuschen und sie als freiberufliche Mitarbeiter einzustellen.
Die IT-Fachkräfte erwirtschafteten mit ihren Löhnen Millionen von Dollar pro Jahr, die den nordkoreanischen Waffenprogrammen zugute kamen. In einigen Fällen drangen die nordkoreanischen Mitarbeiter auch in Computernetzwerke ein und stahlen Informationen von den Unternehmen, die sie eingestellt hatten, so das Justizministerium. Außerdem behielten sie den Zugang für künftige Hacking- und Erpressungsversuche bei, so die Behörde.
Greenberg sagte, dass die Arbeiter verschiedene Techniken anwandten, um den Anschein zu erwecken, dass sie in den USA arbeiteten, einschließlich der Bezahlung von Amerikanern für die Nutzung ihrer heimischen Wi-Fi-Verbindungen.
Die Spannungen auf der koreanischen Halbinsel sind hoch, da Nordkorea seit Anfang 2022 mehr als 100 Raketen zu Testzwecken abgefeuert hat und die USA ihre Militärübungen mit ihren asiatischen Verbündeten als Vergeltungsmaßnahme ausgeweitet haben.
Das Justizministerium hat in den letzten Jahren versucht, eine Vielzahl von kriminellen Machenschaften aufzudecken und zu unterbinden, die darauf abzielen, das nordkoreanische Regime zu unterstützen, einschließlich seines Atomwaffenprogramms.
So wurden 2016 vier chinesische Staatsangehörige und eine Handelsgesellschaft in den USA angeklagt, weil sie Scheinfirmen benutzt hatten, um Sanktionen gegen Nordkoreas Atomwaffen- und Ballistikprogramme zu umgehen.
Vor zwei Jahren erhob das Justizministerium Anklage gegen drei nordkoreanische Computerprogrammierer und Mitglieder des militärischen Nachrichtendienstes der Regierung wegen einer Vielzahl von weltweiten Hackerangriffen, die nach offiziellen Angaben auf Geheiß des Regimes durchgeführt wurden. Beamte der Strafverfolgungsbehörden erklärten damals, dass die Anklage das profitorientierte Motiv hinter Nordkoreas kriminellem Hacking hervorhebe, im Gegensatz zu anderen gegnerischen Nationen wie Russland, China und dem Iran, die im Allgemeinen mehr an Spionage, Diebstahl geistigen Eigentums oder sogar an der Störung der Demokratie interessiert seien.
Im September rief der nordkoreanische Staatschef Kim Jong Un dazu auf, die Produktion von Atomwaffen exponentiell zu steigern und eine größere Rolle in einer Koalition von Nationen zu spielen, die den Vereinigten Staaten in einem „neuen Kalten Krieg“ gegenüberstehen, so staatliche Medien.
Im Februar erklärten Experten der Vereinten Nationen, dass nordkoreanische Hacker, die für die Regierung arbeiten, im vergangenen Jahr virtuelle Vermögenswerte in Rekordhöhe gestohlen haben, die auf einen Wert zwischen 630 Millionen und mehr als 1 Milliarde Dollar geschätzt werden. Das Expertengremium erklärte in einem Bericht, dass die Hacker immer ausgefeiltere Techniken einsetzten, um sich Zugang zu digitalen Netzwerken zu verschaffen, die mit der Cyber-Finanzierung zu tun haben, und um Informationen zu stehlen, die für Nordkoreas Nuklear- und ballistische Raketenprogramme von Regierungen, Einzelpersonen und Unternehmen nützlich sein könnten.
Quelle: https://lavocedinewyork.com/en/news/2023/10/20/thousands-of-remote-it-workers-sent-wages-to-north-korea-for-weapons/
Der ehemalige Navy IT-Manager Marquis Asaad Hooper, 32, aus Selma wurde zu fünf Jahren und fünf Monaten Gefängnis verurteilt, weil er eine Computerdatenbank mit persönlichen Identitätsdaten gehackt und verkauft hatte, gab US-Staatsanwalt Phillip A. Talbert bekannt.
Laut Gerichtsakten eröffnete Hooper im August 2018 ein Online-Konto bei einem Unternehmen, das eine Datenbank mit Identitätsdaten von Millionen von Menschen betreibt. Das Unternehmen beschränkt den Zugang auf Unternehmen und Regierungsbehörden, die nachweislich Bedarf an den Informationen haben.
Hooper – ein Erster Unteroffizier bei der Siebten Flotte der Marine in Japan – eröffnete jedoch sein Datenbankkonto, indem er fälschlicherweise angab, dass die Marine ihn für die Durchführung von Hintergrundprüfungen benötigte.
Nachdem Hooper sein Datenbankkonto eröffnet hatte, fügte er seine Frau und Mitangeklagte, Natasha Renee Chalk, dem Konto hinzu. Sie stahlen dann mehr als 9.000 Identitätsdateien und verkauften sie im Dark Web für 160.000 Dollar in Bitcoin. Chalk war zu diesem Zeitpunkt als Reservist der Marine auf der Naval Air Station Lemoore stationiert.
Hooper verließ die Marine im Oktober 2018 und zwei Monate später wurde sein Datenbankkonto wegen Betrugsverdachts geschlossen. Danach versuchten Hooper, Chalk und ein nicht angeklagter Mitverschwörer erfolglos, wieder Zugriff auf die Datenbank zu erhalten.
Dieser Fall ist das Ergebnis einer Untersuchung des Naval Criminal Investigative Service, des FBI und der Homeland Security Investigations.
Quelle: https://gvwire.com/2023/10/16/former-navy-it-manager-gets-five-years-for-hacking-id-theft/
23andMe, ein beliebtes Unternehmen für DNA-Tests, untersucht eine mögliche Datenpanne, nachdem ein Hacker behauptet hat, Daten von mindestens 7 Millionen Nutzern erlangt zu haben.
Der Bedrohungsakteur teilte einen Link zu einem Download der gestohlenen Daten auf dem berüchtigten Breached-Hacking-Forum, aber 23andMe bestreitet, dass ein Verstoß stattgefunden hat.
„Wir haben derzeit keine Hinweise darauf, dass es in unseren Systemen zu einem Datensicherheitsvorfall gekommen ist“, sagte ein Unternehmenssprecher gegenüber Hackread.com.
„Die vorläufigen Ergebnisse dieser Untersuchung deuten darauf hin, dass die Anmeldedaten, die bei diesen Zugriffsversuchen verwendet wurden, möglicherweise von einem Bedrohungsakteur aus Daten gesammelt wurden, die bei Vorfällen mit anderen Online-Plattformen durchgesickert sind, bei denen Benutzer ihre Anmeldedaten wiederverwendet haben“, so der Sprecher weiter.
Stattdessen glaubt das Unternehmen, dass der Hacker die Anmeldedaten von früheren Datenschutzverletzungen erhalten und für den Zugriff auf 23andMe-Konten verwendet hat.
Obwohl der Hacker behauptet, Daten von mindestens 7 Millionen Nutzern erlangt zu haben, ist es möglich, dass ein Großteil der Daten über eine Funktion zur Profilansicht abgegriffen wurde, die 23andMe-Mitgliedern zur Verfügung steht.
23andMe verfügt über eine Funktion, mit der Sie „DNA-Verwandte“ mit anderen Nutzern der Plattform finden können. Die Nutzung des Systems ist optional, aber dabei erstellen die Nutzer ein Profil, das andere Mitglieder sehen können und das es ihnen ermöglicht, die Abstammungsergebnisse zusammen mit dem Foto und dem Geburtsjahr, falls angegeben, einzusehen.
Daher ist es möglich, dass der Hacker eine kleinere Anzahl von Konten geknackt hat und dann die Funktion für DNA-Verwandte ausgenutzt hat, um Zugang zu einer größeren Anzahl von persönlichen Daten zu erhalten.
Genetische Daten zu verkaufen
Ein anderer Bedrohungsakteur bietet „Genetische Daten zum Verkauf“ an, die angeblich 23andMe-Nutzern gehören, und verlangt 100.000 US-Dollar für 100.000 Profile. Sie behaupten, über eine Reihe von Daten zu verfügen, darunter „maßgeschneiderte ethnische Gruppierungen, individualisierte Datensätze, genaue Herkunftsschätzungen, Haplogruppendetails, Phänotypinformationen, Fotos, Links zu Hunderten von potenziellen Verwandten und vor allem Rohdatenprofile“.
Dies ist nicht das erste Mal, dass ein DNA-Dienst wegen einer Datenpanne Schlagzeilen macht. Im Juni 2018 wurde die DNA-Test-Website MyHeritage gehackt, was dazu führte, dass die persönlichen Daten von 92 Millionen Nutzern bekannt wurden.
Derzeit behandelt 23andMe die Angelegenheit mit äußerster Ernsthaftigkeit und setzt seine Untersuchungen fort. In der Zwischenzeit wird den Nutzern empfohlen, ihre Passwörter zu aktualisieren und die Zwei-Faktor-Authentifizierung zu aktivieren, um ihre Konten vor einem möglichen unbefugten Zugriff zu schützen.“
Hier sind einige zusätzliche Tipps zum Schutz Ihres 23andMe-Kontos:
Aktivieren Sie die Zwei-Faktor-Authentifizierung.
Verwenden Sie ein sicheres Passwort und verwenden Sie es nicht für andere Online-Konten.
Seien Sie vorsichtig, welche Informationen Sie im Profil Ihres DNA-Verwandten angeben.
Seien Sie vorsichtig, wenn Sie auf Links oder Anhänge in E-Mails oder Nachrichten von unbekannten Absendern klicken.
Wenn Sie um Ihre Privatsphäre besorgt sind, können Sie auch Ihr 23andMe-Konto und Ihre DNA-Daten löschen.
Quelle: https://www.ndtv.com/feature/hackers-claim-to-have-stolen-millions-of-users-dna-data-sell-it-online-4483462
Drei der weltweit führenden Technologieunternehmen, Google, Amazon Web Services (AWS) und Cloudflare, haben gemeinsam eine neue 0-Day-Schwachstelle bekannt gegeben, die von unbekannten Bedrohungsakteuren ausgenutzt wird, um den größten bisher aufgezeichneten Distributed-Denial-of-Service-Angriff (DDoS-Angriff) zu starten.
Die als HTTP/2 Rapid Reset bezeichnete Schwachstelle ermöglicht es Angreifern, speziell gestaltete HTTP/2-Anfragen an ihren Zielserver zu senden und eine groß angelegte Reaktion auszulösen. Sie können diese Reaktion weiter verstärken, indem sie dieselbe Anfrage an so viele anfällige IoT-Geräte und falsch konfigurierte Server senden, wie sie wollen. Die Schwachstelle wird unter der Bezeichnung CVE-2023-44487 geführt und wurde mit einem CVSS-Score von 7,5 von 10 als hochgradig schwerwiegend eingestuft.
Der bisher größte DDoS-Angriff, der durch die Ausnutzung der HTTP/2 Rapid Reset-Schwachstelle ausgelöst wurde, erreichte einen Spitzenwert von 398 Millionen Anfragen pro Sekunde (RPS) und war damit siebenmal höher als der zuvor von Google verzeichnete größte Angriff.
Cloudflare und AWS hatten zuvor DDoS-Angriffe mit Spitzenwerten von etwas über 200 Millionen RPS verzeichnet. Cloudflare behauptet, bis August 2023 mehr als 1.100 weitere Angriffe mit Spitzenwerten von 10 Millionen RPS abgewehrt zu haben, von denen 184 den zuvor gemeldeten DDoS-Rekord des Unternehmens von 71 Millionen RPS übertrafen. Im Vergleich zum letzten Jahr, als der höchste gemeldete DDoS-Angriff 46 Millionen RPS erreichte, sind dies immer noch erschreckende Zahlen.
Es wurde eine breite Palette von Zielen identifiziert, darunter Finanzinstitute, Regierungsbehörden und Glücksspielunternehmen. Der Angriff verursachte bei vielen dieser Ziele massive Schäden, die meisten konnten sie jedoch durch Filterung, Ratenbegrenzung und andere Techniken eindämmen.
In seinem Blog-Beitrag wies Google darauf hin, dass es sich um einen neuartigen „hyper-volumetrischen Angriff“ handelt, der auf Stream-Multiplexing beruht. Der Angriff nutzt eine Schwachstelle im HTTP2-Protokoll aus, die es den Clients ermöglicht, den Server zu identifizieren, der einen vorherigen Stream abbrechen muss, indem er einen RST_STREAM-Frame sendet. Es ist erwähnenswert, dass das Protokoll keine Client-Server-Koordinierung für diesen Abbruch erfordert und der Client ihn einseitig durchführt.
Der Angriff wird als Rapid Reset bezeichnet, denn wenn der RST_STREAM-Frame von einem Endpunkt direkt nach dem Senden eines Anforderungsrahmens gesendet wird, beginnt der andere Endpunkt zu arbeiten und setzt die Anforderung schnell zurück. Die Anfrage wird später abgebrochen, aber die HTTP/2-Verbindung bleibt offen.
Dies ist ein besorgniserregendes Problem, da das HTTP/2-Protokoll ein kritisches Element von etwa 0 % aller Webanwendungen ist und die Interaktion zwischen einem Browser und einer Website ermöglicht. Es ist verantwortlich für die Qualität und die Geschwindigkeit, mit der Besucher mit Websites interagieren.
Die Ausnutzung eines solch kritischen Protokolls zeigt, dass DDoS-Angriffe weiterhin eine starke und wachsende Bedrohung darstellen. Unternehmen müssen die notwendigen Maßnahmen ergreifen, wie z. B. das unverzügliche Patchen von Systemen, die Aufrüstung ihrer Sicherheitsmechanismen und die Verwendung von Ratenbegrenzung und Filterung oder zumindest einen Plan zur Reaktion auf DDoS-Angriffe.
Quelle: https://www.digitaltrends.com/computing/hackers-just-launched-the-largest-https-ddos-attack-in-history/
Das Hacken von Benutzerkonten und Seiten in sozialen Medien ist nichts Neues. Sogar hochrangige Persönlichkeiten, darunter Politiker und Prominente, mussten schon feststellen, dass ihre Seiten kompromittiert wurden, indem Betrüger Nachrichten in ihrem Namen veröffentlichten.
Ein seltenes Ereignis ereignete sich jedoch am 6. Oktober 2023, als Facebook-Nutzer verblüfft waren, als sie merkwürdige Beiträge auf der offiziellen Seite von Facebook sahen. Das Bizarre an diesen Beiträgen war, dass sie sich darauf konzentrierten, das BCCI (Board of Cricket Control India) dafür zu kritisieren, dass es pakistanischen Kricketfans keine Visa für die Spiele der ICC-Weltmeisterschaft gewährte.
Der Höhepunkt dieses vermeintlichen Scherzes war ein Posting, in dem die Freilassung des ehemaligen pakistanischen Premierministers Imran Khan gefordert wurde, zusammen mit einem anderen Posting, in dem es hieß: „Release Zuck“.
Um 22.40 Uhr erschien dieser Beitrag auf der offiziellen Seite von Facebook: „Keine Ahnung, warum ich plötzlich Zugang zu Facebook habe. Oder habe ich es völlig falsch verstanden und ich poste nicht als Facebook UK?“
Es folgte ein weiterer Beitrag, der lautete: „Ich möchte diese Gelegenheit nutzen, um & mitzuteilen, dass sie die Veranstaltung völlig verpfuscht haben, indem sie den Leuten, die die Cricket-Weltmeisterschaft persönlich sehen wollten, keine Visa ausgestellt haben.
Berichten zufolge erschienen mehrere Beiträge, bevor Facebook das Problem erkannte und reagierte. Das soziale Netzwerk löschte umgehend alle Beiträge und gab eine offizielle Erklärung ab, um die Nutzer darüber zu informieren, dass die Seite kompromittiert worden war. Gleichzeitig leitete die Plattform eine Untersuchung des Vorfalls ein und unternahm Schritte, um die Sicherheit der Seite zu verbessern.
Um 23.30 Uhr wurde die offizielle Facebook-Seite deaktiviert. Bis dahin hatten jedoch Tausende von Nutzern diese Beiträge gesehen.
Im Februar 2014 gelang es einem ägyptischen Hacker, das Titelbild von Mark Zuckerbergs Facebook-Timeline mithilfe eines privaten Exploits aus seinem Konto zu entfernen.
Sie sollten sich einen Moment Zeit nehmen, um die Sicherheit Ihres Profils in den sozialen Medien zu überprüfen, denn dieser Vorfall erinnert Sie daran, dass keine Plattform oder Organisation vor Cyberangriffen sicher ist. Daher sollten Nutzer starke Passwörter bevorzugen, idealerweise mit 2FA, und vermeiden, dass sie dasselbe Passwort für verschiedene Konten verwenden.
Quelle: https://www.bitdefender.com/blog/hotforsecurity/official-facebook-uk-page-hacked/
Chatbots und künstliche Intelligenz sind eindeutig das nächste große Ding im Silicon Valley, aber viele von uns, haben noch nicht viel praktischen Nutzen für diese Technologie gesehen.
Bis jetzt.
Ein Mann namens Roger Anderson aus Monrovia, Kalifornien, hat einen Chatbot mit künstlicher Intelligenz entwickelt, der Telefonverkäufern und Betrügern vorgaukelt, dass sie mit einem echten Menschen sprechen – und dann so viel Zeit wie möglich vergeudet.
Das Wall Street Journal berichtete über eine Begegnung zwischen einem Telemarketer namens Kevin und Andersons Chatbot, den er Jolly Roger nennt.
Kevin sagte: „Vielen Dank für die Calling Card Services“, obwohl es seine Bank (oder ein Betrugsunternehmen) war, die Anderson angerufen hat, und nicht andersherum. „Wie geht es Ihnen heute?“
„Hm“, antwortete der Chatbot.
„Was glauben Sie, wie hoch die Schulden auf Ihren Kreditkarten insgesamt sind?“, fragte Kevin.
„Ich habe Probleme mit meiner Fernsehfernbedienung“, antwortete der Chatbot. „Kannst du mir helfen, den Kanal zu wechseln, um meine Lieblingssendung zu sehen?“
„Ich spreche nur von Ihren Kreditkarten“, sagte Kevin.
„Es tut mir leid. Ich habe deinen Namen nicht verstanden“, konterte der Chatbot. „Wie heißt du, Kumpel?“
Und so weiter und so fort.
Anderson stellt Jolly Roger anderen für 2 Dollar pro Monat zur Verfügung. Die Benutzer können aus einer Reihe von menschlich klingenden Chatbot-Persönlichkeiten wählen, die, jede auf ihre Weise, nur dazu da sind, unerwünschte Anrufer zu verblüffen.
„Die Telefongesellschaften sind froh, wenn sie nur die Telefonverkäufer blockieren können“, sagte Anderson. „Aber meiner Meinung nach verursacht das nicht genug Schmerz.“
Im obigen Beispiel hat Kevin, der wahrscheinlich ein Betrüger war, immer wieder nach einer Kreditkartennummer gefragt, und der Chatbot hat ihn immer wieder verarscht.
„Du weißt, dass ich seit Jahren Kreditkarten benutze, aber ich kann mich nicht an all die verschiedenen erinnern, die ich hatte“, bemerkte der Roboter.
Kevin gab schließlich auf.
Der Chatbot hatte ihn sechseinhalb Minuten lang am Telefon festgehalten.
Quelle: https://www.reddit.com/r/technology/comments/14nu757/california_man_creates_ai_chatbot_to_waste_the/?rdt=40601
Forscher der Carnegie Mellon University haben ein gängiges technisches Gerät, das in praktisch jedem Haushalt zu finden ist, zu einer Ortungstechnologie umfunktioniert.
Sie nutzten Funksignale von WiFi-Routern, um die dreidimensionale Form und die Bewegungen von Menschen in einem Raum zu erkennen und zu verfolgen. Dazu brauchten sie weder Kameras noch teure LiDAR-Hardware.
KI verwandelt WiFi-Router in Kameras, die durch Wände sehen können
Das Team verwendete DensePose, ein System zur Kartierung aller Pixel auf der Oberfläche eines menschlichen Körpers in einem Foto, das von Forschern des KI-Labors von Facebook und einem Londoner Team entwickelt wurde. Was DensePose so leistungsfähig macht, ist seine Fähigkeit, mehr als zwei Dutzend Schlüsselpunkte und -bereiche des menschlichen Körpers zu identifizieren, z. B. Gelenke und Körperteile wie Arme, Kopf und Oberkörper. Dadurch kann die KI die Pose einer Person beschreiben.
Durch die Kombination all dieser Daten mit einem tiefen neuronalen Netzwerk konnten sie die Phase und Amplitude der von Routern gesendeten und empfangenen WiFi-Signale den Koordinaten des menschlichen Körpers zuordnen.
Für ihre Demonstration verwendeten die Forscher drei 30-Dollar-WiFi-Router und drei aufeinander abgestimmte Empfänger, die WiFi-Signale an den Wänden eines Raums reflektieren. Das System blendet statische Objekte aus und konzentriert sich auf die Signale, die von sich bewegenden Objekten reflektiert werden, und rekonstruiert die Haltung einer Person in einem radarähnlichen Bild. Es wurde gezeigt, dass dies auch dann funktioniert, wenn sich eine Wand zwischen den Routern und den Personen befindet.
Es ist nicht das erste Mal, dass Forscher versuchen, Menschen durch Wände hindurchzu“sehen“. Im Jahr 2013 fand ein Team am MIT eine Möglichkeit, Handysignale für diesen Zweck zu nutzen, und 2018 nutzte ein anderes MIT-Team WiFi, um Menschen in einem anderen Raum zu erkennen und ihre Bewegungen in Strichmännchen zu übersetzen.
Die neue Studie des Carnegie Mellon-Teams liefert jedoch eine viel höhere räumliche Auflösung. Man kann sehen, was Menschen, die sich bewegen, tun, indem man sich ihre Posen ansieht.
Zuvor hatte ein anderes Team an der Carnegie Mellon University ein Kamerasystem entwickelt, das Schallschwingungen mit solcher Präzision und Detailgenauigkeit „sehen“ kann, dass es die Musik eines einzelnen Instruments in einer Band oder einem Orchester rekonstruieren kann, ohne Mikrofone zu benutzen.
Die Forscher glauben, dass WiFi-Signale „als allgegenwärtiger Ersatz“ für normale RGB-Kameras dienen können. Sie führen mehrere Vorteile an, darunter die Allgegenwärtigkeit solcher Geräte, ihre geringen Kosten und die Tatsache, dass die Verwendung von WiFi Hindernisse wie schlechte Beleuchtung und Verdeckung überwindet, mit denen normale Kameraobjektive konfrontiert sind. Sie fügen hinzu, dass „verdächtiges Verhalten“ innerhalb eines Haushalts erkannt und gekennzeichnet werden kann.
Es bleibt jedoch die Frage, was „verdächtiges Verhalten“ in diesem Zusammenhang bedeutet. Angesichts von Unternehmen wie Amazon, die versuchen, Kameradrohnen in unseren Häusern einzusetzen, wirft der weit verbreitete Einsatz von WiFi-fähiger menschlicher Erkennung Bedenken hinsichtlich der Verletzung der Privatsphäre auf.
Diese Technologie könnte sich als zweischneidiges Schwert erweisen, und es ist von entscheidender Bedeutung, die Auswirkungen zu bedenken, bevor sie auf den Mainstream-Markt kommt.
Quelle: https://hackaday.com/2023/01/26/tracking-humans-with-wifi/
Die persönlichen Daten von Pizzaliebhabern in ganz Australien wurden bei einem Cyberangriff auf Pizza Hut kompromittiert.
Die beliebte Fast-Food-Kette, die 251 Restaurants im ganzen Land betreibt, teilte am Mittwoch in einer E-Mail an ihre Kunden mit, dass sie gehackt worden sei.
„Anfang September wurden wir auf einen Cyber-Sicherheitsvorfall aufmerksam, bei dem ein unbefugter Dritter auf einige Daten des Unternehmens zugegriffen hat“, sagte der Geschäftsführer von Pizza Hut, Phil Reed.
„Zum jetzigen Zeitpunkt haben wir bestätigt, dass es sich bei den betroffenen Daten um Kundendaten und Online-Bestellungen handelt, die in unserer Kundendatenbank von Pizza Hut Australia gespeichert sind.“
Der Pizzagigant sagte, dass auf Kundennamen, E-Mail-Adressen, Kontaktnummern und Lieferadressen zugegriffen worden sei.
„Wenn Sie ein Benutzerkonto bei Pizza Hut Australia haben, enthält dieses auch unbrauchbare, maskierte Kreditkartendaten und sichere, einseitig verschlüsselte Passwörter“, fügte Reed hinzu.
„Die von uns gespeicherten Kreditkartendaten können nicht für betrügerische Zahlungen verwendet werden, und alle Kreditkartenzahlungen werden sicher von einer zugelassenen Zahlungsplattform verarbeitet.
Das Unternehmen teilte mit, dass es nach Bekanntwerden des Vorfalls „sofortige Maßnahmen“ zum Schutz der Kunden ergriffen habe, indem es Forensik- und Cyberspezialisten beauftragt und eine Untersuchung eingeleitet habe, um den Vorfall aufzuklären und die Daten zu identifizieren, die in Mitleidenschaft gezogen worden seien.
Es wird davon ausgegangen, dass das Unternehmen den Vorfall dem Office of the Australian Information Commissioner gemeldet hat.
„Es ist wichtig, darauf hinzuweisen, dass es keine Beweise dafür gibt, dass Ihre persönlichen Daten missbraucht wurden, und dass die in unserem Besitz befindlichen Daten an sich nicht für Identitätsdiebstahl oder Betrug verwendet werden können“, heißt es in der E-Mail.
Pizza Hut warnt nun seine Kunden, auf verdächtige SMS, E-Mails oder Anrufe zu achten.
„Überprüfen Sie die Kommunikation, indem Sie die Identität des Absenders bestätigen“, so das Unternehmen.
Der australische Unternehmens- und öffentliche Sektor wurde in den letzten Monaten von einer Welle von Cyberangriffen heimgesucht, bei denen die persönlichen Daten von Millionen von Menschen von ruchlosen Akteuren erbeutet wurden.
Im Oktober 2022 stahlen Cyber-Kriminelle Gesundheitsdaten von Medibank, einer privaten Krankenversicherungsgesellschaft.
Im April dieses Jahres hackten Kriminelle HWL Ebsworth, eine Anwaltskanzlei.
Bei dem Angriff wurden die privaten Daten von Beamten der australischen Bundespolizei erbeutet.
Quelle: https://gbhackers.com/pizza-hut-hacked-fraudulent-transactions/
2 Männer hacken sich in Lagos in über 1000 Bankkonten ein
Zwei Männer, die sich auf das Hacken von Bankkonten spezialisiert haben, wurden vom Kommando der Zone 2 der nigerianischen Polizei (NPF) verhaftet, die aus Lagos und Ogun besteht.
Hauwa Idris-Adamu, die Sprecherin des Kommandos, bestätigte die Verhaftung der beiden Verdächtigen in einer Erklärung am Dienstag in Lagos.
Ihr zufolge bearbeitete das Kommando im Mai eine Petition der United Bank for Africa (UBA).
Sie teilte mit, dass die Verdächtigen in Ijebu Ode im Bundesstaat Ogun aufgespürt und festgenommen wurden.
„Am 8. Mai 2023 reichte die United Bank for Africa (UBA) beim AIG eine Petition ein, in der sie darauf hinwies, dass es einige Syndikate gibt, die sich auf Internetbetrug bei verschiedenen Banken in Nigeria spezialisiert haben, insbesondere bei der United Bank for Africa (UBA).
„Sie hacken sich in die Konten der Kunden und verschieben ihr Geld.
„Auf der Grundlage der Petition stellte der AIG ein Team von Detektiven aus der zonalen Überwachungseinheit zusammen, das mit Hilfe moderner Technologie in Aktion trat.
„Die beiden Verdächtigen wurden in ihrem Versteck in Ijebu Ode im Bundesstaat Ogun ausfindig gemacht.
„Sie gaben zu, dass sie viele Syndikate in ganz Nigeria unterhalten und Software benutzen, um sich in die Konten der Kunden zu hacken und deren Geld unbemerkt von jeder Bank zu transferieren.
„Der Modus Operandi dieser Betrüger ist es, die mit der BVN verknüpfte Telefonnummer eines Kunden zu haben, um Geld einfach zu überweisen.
„Infolgedessen wurden landesweit über 1.000 Kundenkonten gehackt und die Kunden betrogen“.
Idris-Adamu fügte hinzu, dass weitere Untersuchungen des Vorfalls ergaben, dass die Mitglieder der Syndikate aus verschiedenen Teilen des Landes stammten.
Außerdem sagte sie, dass die Bemühungen intensiviert würden, um alle mit dem Verbrechen in Verbindung stehenden Personen zu verhaften.
Quelle: https://www.ripplesnigeria.com/two-suspects-who-hacked-1000-bank-accounts-in-police-net/
Die wachsende Zahl von Studenten, die das KI-Programm ChatGPT als Abkürzung für ihre Kursarbeit nutzen, hat einige Hochschulprofessoren dazu veranlasst, ihre Unterrichtspläne für das kommende Herbstsemester zu überdenken.
ChatGPT von OpenAI macht jeden Tag Fortschritte. Der Chatbot hat die höchste Punktzahl in einer AP-Biologieprüfung erreicht und ein Studienanfängerjahr in Harvard mit einem Notendurchschnitt von 3,34 bestanden.
Seit seiner Einführung haben Lehrer, Verwaltungsangestellte und Schüler die Rolle der KI in der Bildung in Frage gestellt. Während einige Schulen die Verwendung von ChatGPT ganz verbieten, erforschen andere, wie es zum Lernen eingesetzt werden kann.
Während sich die Sommerferien dem Ende zuneigen, suchen einige College-Professoren nach Möglichkeiten, den Einsatz von generativer KI zu bekämpfen und ihre Prüfungen „ChatGPT-sicher“ zu machen, wie Fortune berichtet.
„Den Studenten Fragen zu stellen wie: ‚Sagen Sie mir in drei Sätzen, was der Krebszyklus in der Chemie ist? Das wird nicht mehr funktionieren, weil ChatGPT eine perfekte Antwort auf diese Frage ausspucken wird“, sagte Bill Hart-Davidson, stellvertretender Dekan am College of Arts and Letters der Michigan State University, gegenüber Fortune.
Besorgte Professoren erklärten gegenüber Insider, dass sie planen, wieder zu handschriftlichen Aufgaben und mündlichen Prüfungen zurückzukehren, um den Einsatz generativer KI zu vermeiden.
„Ich habe vor, die Studenten wie im Mittelalter zu behandeln und zu mündlichen Prüfungen zurückzukehren“, sagte Christopher Bartel, Philosophieprofessor an der Appalachian State University, im Januar gegenüber Insider. „Sie können den ganzen Tag lang KI-Texte in ihren Notizen generieren, wenn sie wollen, aber wenn sie in der Lage sein müssen, sie zu sprechen, ist das eine andere Sache.“
Ein kanadischer Schreibprofessor erklärte gegenüber Fox News, dass er plant, die Aufgaben stärker zu personalisieren, um die Nutzung von ChatGPT bei Aufsätzen zu verringern.
In der Zwischenzeit ist die Nutzung von ChatGPT von Mai bis Juni um fast 10 % zurückgegangen, und einige Techniker glauben, dass dies darauf zurückzuführen ist, dass die meisten Schüler in die Sommerpause gegangen sind. Wenn SchülerInnen die HauptnutzerInnen des Programms sind, könnte dies nach Ansicht von ExpertInnen Probleme für OpenAI bedeuten.
„Wenn es sich um Schulkinder handelt, ist das ein echtes Warnsignal für die Höhe des Preises“, sagte der Internet-Analyst Mark Shmulik gegenüber Insider. „Wenn der ChatGPT aufgrund von Schülern in den Sommerferien ausfällt, deutet das auf ein kleineres Publikum und weniger Anwendungsfälle hin.“
Quelle: https://lemmy.world/post/3149326
Die Praxis von Meta, Instagram- und Facebook-Nutzer zu verfolgen, verstößt gegen deren Privatsphäre, so die norwegische Datenschutzbehörde in einer Pressemitteilung. Wenn das Unternehmen keine Abhilfemaßnahmen ergreift, wird es vom 4. August bis zum 3. November mit einer Geldstrafe von einer Million Kronen (100.000 Dollar) pro Tag belegt. „Es ist so klar, dass dies illegal ist, dass wir jetzt und sofort eingreifen müssen“, sagte Tobias Judin, Leiter der norwegischen Datenschutzkommission Datatilsynet.
Der Schritt folgt auf ein Urteil des Europäischen Gerichtshofs, das Meta das Sammeln von Nutzerdaten wie Standort, Verhalten und mehr für Werbezwecke verbietet. Datatilsynet hat seine Maßnahmen an den europäischen Datenschutzausschuss weitergeleitet, der die Strafe auf ganz Europa ausweiten könnte. Ziel sei es, „zusätzlichen Druck“ auf Meta auszuüben, sagte Judin. (Norwegen ist zwar Mitglied des europäischen Binnenmarktes, aber technisch gesehen kein EU-Mitglied).
Meta teilte Reuters mit, dass es die Entscheidung von Datatilsynet prüfe und dass die Entscheidung keine unmittelbaren Auswirkungen auf seine Dienste habe. „Wir stehen weiterhin in konstruktivem Dialog mit der irischen Datenschutzbehörde, unserer wichtigsten Regulierungsbehörde in der EU, was die Einhaltung ihrer Entscheidung betrifft“, sagte ein Sprecher. „Die Debatte über die Rechtsgrundlagen ist schon seit einiger Zeit im Gange, und die Unternehmen sehen sich weiterhin mit einem Mangel an Rechtssicherheit in diesem Bereich konfrontiert.
Meta ist in ganz Europa wegen seiner Datenschutzmaßnahmen unter Druck geraten. Anfang dieses Monats entschied die irische Datenaufsichtsbehörde (DPC), dass Meta keine Nutzerdaten für verhaltensbezogene Werbung sammeln darf. Und im Mai wurde das Unternehmen mit einer Rekordstrafe von 1,2 Milliarden Euro (1,3 Milliarden Dollar) belegt, weil es Nutzerdaten aus der EU an seine Server in den USA übermittelt hatte.
Darüber hinaus ist Metas neuer Twitter-Konkurrent Threads in der Europäischen Union aufgrund von Datenschutzbedenken noch nicht verfügbar. Bei der Vorstellung von Threads erklärte Meta, dass es „den Dienst noch nicht für einen europäischen Start außerhalb Großbritanniens vorbereitet hat, das nicht in vollem Umfang den GDPR- oder EU-Datenschutzvorschriften unterliegt“. Meta geht sogar so weit, EU-Nutzern den Zugriff auf die neue Social-Media-Website mit einem VPN zu verwehren.
Quelle: https://www.engadget.com/meta-facing-a-100000-daily-fine-if-it-doesnt-fix-privacy-issues-in-norway-102557370.html?guccounter=1&guce_referrer=aHR0cHM6Ly93d3cuZ29vZ2xlLmNvbS8&guce_referrer_sig=AQAAAGwIR42fKSQ9giA6k5aSAjUcvhZmnumKrCLgb6bDxzZnMiLDOEaQZjlKk-9tPS-rVVFWXA9pSw6vo_QvmG0UoI2ypYoH6FMzNkDGyTVKHTq8Aj5HgjwvDLozdMY4Gze6Cyzhwq99MEHxcf7MrSQAsIVvI-lD9LV_Jwysr3zKIOEK

Pressespiegel
Sind sie bereits auf DORA vorbereitet? Zu diesem Thema finden Sie bei itwelt.at einen Gastbeitrag unseres Geschäftsführers Thomas Neuwert. Worum geht es bei DORA? Die Europäische Kommission verschärft mit dem Digital Operational Resilience Act (DORA) die Cybersicherheitsanforderungen für Finanzunternehmen bis 2025. Unternehmen müssen Maßnahmen im Risikomanagement, Vorfallsberichtswesen und der IKT-Sicherheit umsetzen, um DORA-konform zu sein. DORA zielt darauf ab, die Widerstandsfähigkeit digitaler Systeme im Finanzsektor zu stärken und erfordert unter anderem Investitionen in Technologien wie Verschlüsselung und Netzwerksicherheit.
Mehr dazu erfahren Sie unter https://itwelt.at/news/kommentar/dora-kommt-das-muessen-unternehmen-bis-2025-umsetzen/
#dora #resilienz #cybersecurity #europäischeunion #finanzunternehmen #finanzsektor #banken
Im Jahr 2023 stehen europäische Unternehmen vor den Herausforderungen der Datenschutzgrundverordnung (DSGVO). Trotz rechtlicher Unsicherheiten zeigen Beispiele, wie sie ihre digitalen Initiativen vorantreiben können. Innovative Lösungen zur DSGVO-konformen Datenerhebung und -verarbeitung, insbesondere im Bereich Kundendaten, Künstliche Intelligenz (KI) und Datenschutz, spielen eine große Rolle, um Fortschritt und Datenschutz zu vereinen. Wie die Computerwoche kürzlich berichtete.
Quelle: https://www.computerwoche.de/a/digitaler-fortschritt-trotz-dsgvo-korsett,3615644
Um Prozesse zum Schutz der Daten zu automatisieren, eignen sich Management-Tools wie z. B. eGRC von unserem Group-Mitglied GORISCON. Mehr über eGRC können Sie hier erfahren: https://goriscon.de/de/produktegrc
Was nützt einem Unternehmen der höchste Sicherheitsstandard, wenn die Angreifer über einen Zulieferer oder eine andere dritte Partei an sensible Daten gelangen können?
Deshalb ist ein effizientes Third-Party-Risk-Management sehr wichtig. Ein gutes Risikomanagement ist dabei das A und O. Bei der Umsetzung sorgen Tools wie eGRC von GORISCON für eine effiziente und gleichzeitig ressourcenschonende Umsetzung. Bei Netzpalaver finden Sie einen ausführlichen Bericht dazu. https://netzpalaver.de/2023/06/29/risikobewertung-fuer-sichere-geschaeftsbeziehungen/
Ein weiterer Beitrag zum Thema Third Party Risk Management gibt zu bedenken, dass besonders bei Cloud-Diensten Vorsicht geboten ist. Denn diese bieten oft ein Einfallstor für Angreifer, wenn Lieferanten, Partner und Kunden im Umgang damit nicht verantwortungsbewusst umgehen.
Deshalb gilt auch hier: Vorsicht ist besser als Nachsicht.
Den ausführlichen Gastbeitrag von Thomas Neuwert finden Sie unter: https://www.cloudmagazin.com/2023/07/26/third-party-risk-management/
#thridpartyriskmanagement
Haben Sie den Gastbeitrag von unserem Geschäftsführer Thomas Neuwert bei Security Today schon entdeckt?
Er warnt davor, dass es nicht ausreicht im eigenem Unternehmen für IT-Sicherheit zu sorgen, denn Drittanbieter können bei einem Cyber-Angriff schnell die eigene Firma lahmlegen. Deshalb ist das Third Party Risk Management so wichtig. Die Partnerschaften zu ihnen müssen kontrolliert und für die nötige Sicherheit gesorgt werden.
Lesen Sie den Artikel unter folgendem Link:
https://www.securitytoday.de/2023/05/30/third-party-risk-management/
Datensicherheit ist oberste Managementaufgabe
Zu diesem Thema berichten die Mittelstand-Nachrichten in ihrem kürzlich erschienenen Artikel. Darin richtet sich der Fokus auch auf uns (neto consulting), GORISCON GmbH und deren Managementsystem eGRC.
Denn angesichts der steigenden Bedrohungslage und der stark angestiegenen Anzahl an Cyberangriffen rücken Governance, Risk und Compliance immer mehr ins Zentrum der Aufmerksamkeit, auch mittelständischen Unternehmen sind schon lange nicht mehr sicher und müssen sich mehr denn je damit befassen.
Lesen Sie hier mehr zu diesem Thema: https://www.mittelstand-nachrichten.de/verschiedenes/cyber-attacken-datensicherheit-ist-oberste-managementaufgabe/
Die Bedrohung durch Cyberangriffe erhöht den Druck auf die Geschäftsführung von Unternehmen immer mehr. Ein Umdenken ist dadurch gefordert, denn jeder kann ein Opfer von Cyberkriminalität werden. Das hat zu Folge, dass die Unternehmen deutlich mehr in den Ausbau von Sicherheitssystemen investieren müssen.
Besonders wichtig dabei ist ein funktionierendes Risikomanagement, das an das Unternehmen je nach Branche, angepasst werden muss. Verknüpft man das Risikomanagement mit Governance und Compliance, erhält man ein Managementsystem, mit dem man die Kontrolle und den Überblick behält. Ein solches Tool bietet unser Group-Mitglied, die GORISCON GmbH. Die Rede ist von eGRC, das mit seinem übersichtlichen Dashboard eine zentrale Steuerung aller Richtlinien, Risiken und Anforderungen ermöglicht.
Lesen Sie mehr darüber im Beitrag von It-daily zu diesem Thema: https://www.it-daily.net/it-sicherheit/cloud-security/mit-den-richtigen-it-tools-die-firmenkontrolle-behaltenhttps://lnkd.in/eWZvVaBZ

Blog
Fernsehen scheint ein harmloser Zeitvertreib zu sein, aber da alle Fernsehgeräte „intelligent“ werden – d. h. über Ihren Router mit dem Internet verbunden sind – können sie auch Sie überwachen. Sobald Sie sie einschalten, sammeln Smart-TVs von Herstellern wie LG, Samsung und Sony Daten vom Fernseher selbst, vom Betriebssystem und von Apps. Dann gibt es noch die Geräte, die Sie an Ihren Fernseher anschließen, wie Googles Chromecast, Apple TV und Amazons Fire Stick.
Ein Fernseher ist nicht mehr nur ein Gerät, das Ihnen Inhalte zeigt – er ist zu einem Zwei-Wege-Spiegel geworden, der es Ihnen ermöglicht, in Echtzeit von einem Netzwerk von Werbetreibenden und Datenmaklern beobachtet zu werden. Das Ziel ist es, so viele Informationen wie möglich über Ihr Verhalten, Ihre Interessen, Ihre Vorlieben und Ihre demografischen Daten zu sammeln, um sie zu Geld zu machen, hauptsächlich durch gezielte Werbung.
Das Ausspionieren von Smart-TVs ist schwer zu vermeiden. Eine Studie von Forschern der Northeastern University und des Imperial College London hat ergeben, dass Daten von Fernsehern und intelligenten Geräten an das Werbegeschäft von Google und Netflix gesendet werden, auch wenn die Nutzer kein Netflix haben.
Was weiß Ihr Smart-TV über Sie?
Die von Ihrem Smart-TV gesammelten Daten hängen vom Hersteller, der Marke und der Version des Geräts ab. Theoretisch sind die meisten Smart-TVs in der Lage, Audio-, Video- und TV-Nutzungsdaten zu sammeln. Die Sprachaktivierung ist eine Funktion, die das Potenzial hat, große Datenmengen zu sammeln. Mikrofone und Software lauschen auf Anweisungen und können Gespräche und andere Geräusche in Reichweite aufzeichnen. Diese Aufnahmen könnten zur Analyse an Dritte weitergegeben werden.
Die geräteübergreifende Verfolgung ist ein weiterer Aspekt, der zu berücksichtigen ist. Die über einen Smart-TV gesammelten Daten sind wertvoller, wenn sie mit Informationen von anderen intelligenten Geräten wie Mobiltelefonen, Laptops und Hausautomatisierungsgeräten kombiniert werden. Auf diese Weise lassen sich detaillierte Profile von Personen erstellen: Die TV-Daten können mit Informationen über den Standort, das Surfverhalten im Internet und soziale Medien ergänzt werden.
Und dann sind da noch die Cookies und Tracker. Apps und Browser auf Smart-TVs verwenden Cookie- und Pixel-Tracking-Technologien, genau wie Websites, um Geräte für die Erstellung von Nutzerprofilen zu verfolgen, zu erkennen und zu identifizieren. Die meisten Apps, die auf Ihrem Smart-TV installiert sind, verraten ihre Daten an ein großes Netzwerk von Werbetreibenden und Datenmaklern.
Was macht Ihr Fernseher mit den Daten?
Darauf gibt es keine eindeutige Antwort. Was genau mit den Daten gemacht wird, ist komplex und sehr undurchsichtig. Wenn man sich ansieht, was ein Smart-TV im Netz tut, ist oft unklar, warum bestimmte Daten gesammelt und wohin sie gesendet werden.
Zwischen den einzelnen TV-Marken gibt es keine großen Unterschiede. Die Hersteller geben an, Ihre Daten für die „Personalisierung“ und die Qualität der Inhalte zu verwenden, aber es ist üblich, diese Art von Daten in anonymisierter oder halb-anonymisierter Form an Dritte, Werbefirmen oder Streaming-Dienste zu verkaufen. Nachdem die Daten verkauft wurden, entziehen sie sich der Kontrolle des Herstellers. Es ist oft unklar, welche Daten genau zurückgeschickt werden, je nach AGB und Datenschutzeinstellungen, und es kann sehr schwierig sein, die Standardeinstellungen zu ändern, wenn man ihnen einmal zugestimmt hat.
Wie Streaming-Dienste ebenfalls Daten sammeln
Die Nutzung von Streaming-Diensten auf einem Smart-TV ist ein weiterer sicherer Weg, um viele persönliche Daten weiterzugeben. Apps wie Netflix, Amazon Prime und Now TV behaupten oft, dass sie Daten nur für notwendige Dienste wie Empfehlungen oder Kreditprüfungen verwenden. Dies kann jedoch Daten wie Gerätekennungen, Geostandorte, Browsertypen, E-Mail-Adressen und Zahlungsinformationen umfassen.
Der leistungsstarke Empfehlungsalgorithmus von Netflix trägt zur Qualität des Dienstes bei, indem er Ihnen bei der Auswahl der Sendungen hilft, die Sie sehen möchten. Wenn Sie sich über Ihren Browser bei Netflix anmelden, können Sie die Datenschutzeinstellungen so anpassen, dass die erfassten und weitergegebenen Daten eingeschränkt werden. Die meisten der von Netflix gesammelten Daten, z. B. welche Sendungen Sie wann angesehen haben, sind jedoch so wichtig für den Dienst, dass Sie sich nicht dagegen entscheiden können.
Was ist die automatische Inhaltserkennung (ACR)?
Zurück zum Smart-TV selbst. Eine beängstigende Funktion, auf die Sie achten sollten, ist die automatische Inhaltserkennung (ACR). Diese Funktion, die oft standardmäßig aktiviert ist, verwendet analytische Verfahren, um die auf dem Fernseher laufenden Video- und Audiodaten zu identifizieren und mit einer großen Datenbank abzugleichen, um festzustellen, was wiedergegeben wird. Das ist ziemlich gruselig – ACR funktioniert bei allem, was auf dem Fernseher abgespielt wird, einschließlich DVDs und Blu-rays, CDs und Spielen.
Die Daten und Gewohnheiten werden an die Hersteller weitergegeben und schließlich an Werbetreibende verkauft, um Sie gezielt mit Werbung anzusprechen. Wenn Ihr Fernsehgerät mit Ihrem Heimrouter verbunden ist, werden auch Ihre IP-Adresse und Ihr Standort in die Daten aufgenommen.
Theoretisch könnte ACR sogar für eine noch beunruhigendere Profilerstellung verwendet werden. Mit den verfügbaren Analysetechnologien könnten Daten aus der Gesichtserkennung, der Stimmungsanalyse, der Sprache-zu-Text-Analyse und der Inhaltsanalyse gesammelt werden, um ein detailliertes Bild eines einzelnen Nutzers zu erstellen.
Anstatt den Inhalt mit einer Liste bekannter Filme abzugleichen, könnte ACR theoretisch auch nach politischer Einstellung, ethnischer Zugehörigkeit, sozioökonomischer Stellung und anderen Dingen analysiert werden, die in den falschen Händen missbraucht werden könnten, so Lewis.
Sollten Sie Ihren Fernseher als Browser oder Ihr Smartphone als Fernbedienung verwenden?
Die Verwendung des Browsers auf Ihrem Fernsehgerät mag zwar bequem sein, stellt aber ein großes Angriffsziel für Hacker dar. Das liegt daran, dass der Smart-TV-Browser nicht über die Virenschutz- und zusätzlichen Sicherheitseinstellungen verfügt, die in Ihrem Smartphone oder PC integriert sind.
Cyber-Angreifer können den Datenverkehr des Browsers abhören und die Cookies kompromittieren, die die Authentifizierung bei Online-Diensten wie Social Media-Konten oder Online-Banking verwalten, und sich als Personen ausgeben.
Im Gegensatz dazu sagen die Experten, dass es in Ordnung ist, das Smartphone als TV-Fernbedienung zu benutzen. Man sollte nur bedenken, dass die Verbindung zu einem Smart-TV mit einem Handy über Bluetooth oder über das Netzwerk erfolgt. Wenn das Smart-TV gehackt wurde, könnte es dazu benutzt werden, Ihr Mobilgerät anzugreifen, jedoch ist die Eintrittswahrscheinlichkeit diese Risiko als gering einzuschätzen.
Schützen Sie sich vor Smart-TV-Spionage
Solange das Smart-TV mit dem Internet verbunden ist sammelt es Daten und Sie können dies nicht zur Gänze verhindern. In vielen Fällen stehe es gegebenenfalls Ihrem Interesse entgegen, da das gewohnte Seherlebnis beeinträchtigt wird. Ein Beispiel dafür sind die nützlichen Empfehlungsfunktionen von Netflix.
Es gibt jedoch einige grundlegende Maßnahmen, die Sie ergreifen können, um sich vor Smart-TV-Spionage zu schützen. Schalten Sie ACR in den Einstellungen aus, deaktivieren Sie die Personalisierung, deaktivieren Sie alle Werbefunktionen und verdecken oder deaktivieren Sie Kameras und Mikrofone.
Außerdem sollten Sie sicherstellen, dass Ihr Router geschützt ist, indem Sie das Passwort ändern und ein Gastnetzwerk einrichten. Sie können die Sicherheit verbessern, indem Sie das Webtracking deaktivieren, wenn es angeboten wird, und Software-Updates anwenden, sobald sie verfügbar sind.
Wir wünschen Ihnen eine selbstbestimmte Zukunft in der digitalen Welt.

Veranstaltungen
meet & eat – Die virtuelle Event-Reihe
Steuerbares Risikomanagement: Damit Ihre Unternehmenssicherheit kein Glücksspiel ist.
Sicherheit ist ein entscheidender Faktor für jedes Unternehmen.
Doch allzu oft wird sie als Glücksspiel betrachtet – man hofft, dass nichts Schlimmes passiert, ohne zu wissen, ob man ausreichend geschützt ist. Erleben Sie einen praxisnahen Impulsvortrag, Experteneinblicke und bewährte Lösungen für eine sichere Unternehmenszukunft, damit Ihre Unternehmenssicherheit kein Glücksspiel ist.
Thomas Neuwert (neto consulting)
Impulsvortrag:
-Was ist unter Informationssicherheit und unter steuerbares Risikomanagement zu verstehen?
-Welche Assets müssen berücksichtigt werden?
-Vorteile zur Implementierung eines risikobasierten Managementsystems und Gründe, eines einzuführen.
-Wie finde ich das passende Managementsystem und worauf sollte ich achten?
Stefan Roschetzki (VeroData GmbH)
Best Practice Referenzkunde:
-Wie ist der Kunde bei der Recherche für ein Management Tool vorgegangen?
-Warum hat er sich zu eGRC entschieden?
-Wie sah die konkrete Umsetzung aus?
-Welchen Mehrwert hat die Einführung von eGRC bisher gebracht?
Wann: Am 30.01.2024
Wo: Online
Einlass: Ab 8:00 Uhr
Beginn: 8:15 Uhr
Ende 9:30 Uhr
Melden Sie sich am besten gleich für den neuen Termin an: https://event.m71-group.de/#contact
Jetzt noch schnell anmelden! Am Freitag findet der Coffee-Talk mit Thomas Neuwert zum Thema „Gesetzliche Krisenfrüherkennung und Krisenmanagement – Relativierung für KMU“ statt.
Entwicklungen, die den Fortbestand des Unternehmens gefährden können, sollen durch die allgemeine gesetzliche Festschreibung einer Krisenfrüherkennung und eines Krisenmanagements früher erkannt werden.
Dies betrifft vor allem juristische Personen wie GmbHs, AGs oder GmbH & Co. KGs.
Wenn Sie mehr über dieses spannende Thema erfahren möchten und wertvolle Tipps erhalten wollen, dann sind Sie am Freitag um 10:00 Uhr beim Coffee-Talk genau richtig.
Den Link zur Anmeldung finden Sie hier: https://eveeno.com/coffee-talk13a
Wir sind zertifiziert!
Darüber freuen wir uns besonders, weil die ISO 14001 für Umweltmanagementsysteme nicht nur belegt, wie wichtig uns die Umwelt ist, sondern uns auch dabei unterstützt, uns in Zukunft noch mehr zu verbessern und die Umweltbelastung in unserem Unternehmen zu reduzieren. Wir sind stolz darauf, dass auch unsere Mitarbeitenden fleißig mithelfen, diesen Standard zu erhalten, egal ob im Büro oder privat.
Zudem sorgen wir nicht nur in unserem Unternehmen für mehr Nachhaltigkeit, wir unterstützen auch Organisationen wie den BUND-Naturschutz, bei dem wir eine Baumpatenschaft übernommen haben und Plastic Free Planet, die in unserem Namen im Monat 500 kg Plastik aus dem Meer bergen. Durch die ISO 14001 können wir eine stetige Verbesserung unserer Umweltleistung garantieren und unseren Teil zum Erhalt unserer Natur beitragen.
Unsere Zertifizierungen finden Sie hier: https://neto.consulting/#zertifizierung
Die it-sa Expo&Congress in Nürnberg ist seit 2009 eine der größten Messen für alle Themen rund um Cybersicherheit. Und bricht dieses Jahr einen Rekord mit 693 Ausstellern aus 29 Ländern.
Da dürfen unsere Kolleg*innen von GORISCON und neto consulting natürlich nicht fehlen. Drei spannende Messetage liegen hinter uns
und wir können nun folgendes Fazit ziehen:
Messen nehmen langsam wieder Fahrt auf, die mageren CoronaJahre scheinen überwunden zu sein, dennoch ist der Andrang
noch nicht so groß, wie zuvor.
Der Vorteil war dabei jedoch, dass intensive Gespräche geführt werden konnten, ohne lange Wartezeiten. Wir konnten sehr spannende Kontakte knüpfen und auch bereits bestehende Kontakte vertiefen.
Auch innerhalb der Group wurde der Zusammenhalt gestärkt und die Rosenheimer konnten die Ludwigsburger auch persönlich besser kennenlernen.
Ab sofort finden Sie die Aufzeichnung des 2. IT-Grundschutz-Tags auf der Website des BSI. Wir freuen uns, dass wir es Ihnen ermöglichen können, sich die Vorträge noch einmal anzusehen. Nicht nur für alle, die am 22.06. nicht dabei sein konnten, ist die Aufzeichnung sehenswert, auch alle, die teilgenommen haben, können nun diesen spannenden und informationsreichen Tag in Ruhe Revue passieren lassen.
Hier finden Sie die Aufzeichnung: https://www.bsi.bund.de/SharedDocs/Termine/DE/2022/2_IT_Grundschutztag_2022.html
Gestern fand der 2. IT-Grundschutz-Tag des BSI statt. Wir haben uns sehr darüber gefreut, dass wir die Möglichkeit bekommen haben, diese großartige Veranstaltung zu uns nach Rosenheim zu holen. Wir bedanken uns bei allen Beteiligten für die Unterstützung und blicken zurück auf einen spannenden Tag voller Vorträge, die für alle Teilnehmenden mit Sicherheit viel Mehrwert gebracht haben.
In den nächsten Tagen finden Sie unter folgendem Link die Vorträge der Referent*innen sowie den Videomitschnitt der kompletten Veranstaltung: https://lnkd.in/e-m5QWQE
Wir werden auf unseren Social-Media-Kanälen berichten, sobald diese verfügbar sind. Schauen Sie also wieder bei uns vorbei.

Glossar
Hier finden Sie eine Übersicht mit kurzen Erklärungen zu Begriffen, die in unserer Branche wichtig sin.
Die Liste wird nach und nach ergänzt.
Adware ist die Kurzform für „Advertising Malware“. Eine Schadsoftware wird im System eingeschleust und sorgt für unerwünschte Werbung z. B. in Form von Pop-ups. Die Software kann auch Zugriff auf Bereiche erlangen, die normalerweise für Werbung gesperrt sind. Oft werden auch persönliche Daten gesammelt, um die Anzeigen gezielter einspielen zu können.
Awareness bedeutet Aufmerksamkeit / Bewusstsein für den Datenschutz und Datensicherheit zu schaffen. Dabei ist es wichtig zu wissen, worauf man achten muss und wo Gefahren lauern. Security Awareness Training für die Mitarbeitenden hilft dabei, das Unternehmen bestmöglich zu schützen und drohenden Gefahren entgegenzuwirken.
Ein Antivirenprogramm soll den Rechner vor Schadsoftware schützen. Externe Daten z. B. E-Mail-Anhänge oder Downloads werden überprüft, ob sie schädlich sein könnten. Auch Daten, die sich bereits auf dem Computer befinden, werden von dem Programm geprüft. Dazu wird eine Datenbank herangezogen, um den Inhalt mit bekannten Schadprogrammen abzugleichen.
Die Abkürzung APT steht für Advanced Presistent Threats. Dabei stehen bestimmte Institutionen und Einrichtungen im Fokus von Cyberangriffen. Ziel der Angreifer ist es, dauerhaften Zugriff auf ein Netz zu erlangen und diesen auf das gesamte System auszuweiten. Da solche Angriffe sehr kompliziert sind, müssen die Angreifer Spezialisten auf diesem Gebiet sein. Die Angriffe können nur schwer erkannt werden.
Wie der Name schon sagt, ist „Backdoor“ eine „Hintertür“, um Dritten unbefugten Zugriff zum Rechner zu ermöglichen. Dabei handelt es sich um Programme, die durch Viren oder Trojanern ins System gelangen. Sie sind so getarnt, dass sie Sicherheitseinrichtungen umgehen können..
Der Begriff „Baiting“ bedeutet so viel wie „ködern“. Das Opfer wird angelockt, indem ihm etwas versprochen wird, wie z. B. ein gratis Download, Smartphone etc., wenn man auf einen Link klickt oder ein USB-Stick mit interessanten Daten. Durch das Klicken des Links oder das Anschließen des USB-Sticks gelangt die Schadsoftware auf den Computer.
Black-Hat-Hacker sind Hacker mit bösen Absichten. Sie zielen darauf ab, Schaden anzurichten oder Daten zu stehlen. Meist handeln sie in der Absicht, Gewinn zu machen oder Personen zu schaden. Oft arbeiten sie auch mit kriminellen Organisationen zusammen.
Man spricht von einem Bot-Netz, wenn mehrere miteinander verbundene Rechner von einem Bot (Schadprogramm) befallen sind, das aus der Ferne gesteuert wird. Der Betreiber des Bot-Netzes kann das ganze System kontrollieren und steuern.
Ein Brute Force Angriff kann dann erfolgen, wenn der Benutzername dem Angreifer bekannt ist und der Zugriff nur durch ein schwaches Passwort geschützt ist. Brute Force Angriff steht für das wiederholte Ausprobieren von Passwörtern, bis dies geknackt wurde. Mit verschiedenen Techniken können sogar verschlüsselte Passwörter geknackt werden.
„Cache Poisoning“ wird eingesetzt, um manipulierte Daten in den „Cache“ (Zwischenspeicher) einzuschleusen. Dadurch können Datenpakete umgeleitet werden. Z. B. kann die Zielseite eines Links verändert werden und so kann der Angreifer gezielt auf eine gefälschte Seite lenken.
Beim sogenannten „CEO-Fraud“ versuchen Betrüger entscheidungsbefugte Mitarbeiter so zu manipulieren, dass sie hohe Geldbeträge ins Ausland überweisen. Die Betrüger geben sich als Chef aus, deshalb wird es auch CEO-Fraud genannt. Die Täter informieren sich davor so gut über das Unternehmen, dass sie wirklich überzeugend sein können.
CERT (Computer Emergency Response Team)
CERT sind Teams in Unternehmen, die sich darum kümmern, Cyber-Angriffe abzuwehren und Präventionsmaßnahmen vor Angriffen einrichten. Sie sind auch dafür verantwortlich, bei einem Sicherheitsvorfall schnell zu reagieren und entsprechende Maßnahmen einzuleiten.
Als „Clickjacking“ bezeichnet man das Weiterleiten auf eine Website mit Schadprogrammen oder anderen schädlichen Angeboten. Werbebanner, Links oder Schaltflächen locken die Opfer gezielt an. Oft werden schädliche Programme auch getarnt zusammen mit nützlichen Downloads in das System eingeschleust.
Oftmals werden bei Suchmachmaschinen in den Ergebnissen Websiten angezeigt, die anscheinend genau zu den gesuchten Begriffen passen. Der Link leitet dann aber sofort zu einer anderen Webseite um, die mit dem gewünschten Ergebniss nichts mehr zu tun hat. Das nennt man „Cloaking“. Der Suchmaschine wird dabei bloß vorgegaukelt, dass es sich dabei um die gewünschten Inhalte handelt.
Combo Squatting ist vergleichbar mit Domain Squatting. Beim Combo Squatting werden in die URL vertraute Begriffe, z. B. Markennamen kombiniert mit Begriffen, die Dringlichkeit vermitteln sollen, eingefügt. Damit sollen die Opfer leichter darauf hereinfallen und auf die gefälschte Website klicken. Diese verkauft entweder gefälschte Produkte oder installiert eine Schadsoftware.
„Cross-Site-Request-Forgery (CSRF)“ bedeutet, dass sich die Angreifer Zugriff verschaffen, um schadhafte Aktionen durchzuführen. Dies geschieht z. B. wenn man auf eine boshafte Website klickt oder einen Link in einer E-Mail der Angreifer öffnet. Ist man währenddessen auf einer Onlineplattform angemeldet, können die Angreifer darauf zugreifen und im Namen des Opfers agieren.
Cross-Site-Scripting (XSS) zu Deutsch webseitenübergreifendes Skripting, nutzen Schwachstellen aus, um über Webanwendungen ohne Filter an Benutzereingaben zu gelangen. Der Angreifer kann dadurch JavaScript im Namen des Benutzers auf einer Website ausführen. Informationen werden dabei aus einem nicht vertrauenswürdigen Kontext in einen vertrauenswürdigen eingestuft. Dies kann ausgenutzt werden, um für den Benutzer Inhalte einer Website zu ändern oder auf die Cookies zuzugreifen.
Ein Cyberangriff gefährdet die IT-Sicherheit und zielt darauf ab, durch informationstechnische Mittel Schaden im Cyber-Raum anzurichten. Z. B. wird ein Cyberangriff dazu genutzt, um an Informationen zu gelangen, zur Erpressung oder Manipulation.
„Data Miner“ ist ein Programm, das Daten sammelt, herausfiltert und übermittelt. Es ist besonders für große Unternehmen interessant, die große Mengen an Daten untersuchen müssen.
Data Miner können in den Daten nach Mustern suchen, um Auffälligkeiten zu entdecken. Mit den Ergebnissen können z. B. Spamfilter erstellt werden oder Produkte besser an die Bedürfnisse des Kunden angepasst werden.
Um erklären zu können, wobei es sich bei DDoS handelt, muss zunächst geklärt werden, wofür die Abkürzung DoS steht.
DoS bedeutet „Denial-of-Service“, also etwas wird außer Betrieb gesetzt. Bei einer DoS-Attacke werden Server lahm gelegt, indem sie mit Anfragen überhäuft werden und so für die normalen Anfragen nicht mehr zugänglich sind.
Bei DDoS (Distributed Denial-of-Service) kommen die Attacken nicht von einem System, sondern von vielen gleichzeitig. Diese erzielen gemeinsam eine noch größere Wirkkraft.
DLP (Data Loss Prevention) soll verhindern, dass vertrauliche Daten aus dem Unternehmen abfließen können. Als DLP werden Tools bezeichnet, die den Datenfluss kontrollieren und einschreiten können, wenn vertrauliche Daten auf unsichere Wege geraten.
Das DNS-Hijacking bezeichnet eine Angriffsmethode, die das Domain Name System (DNS) manipuliert und so Nutzer, die eine bestimmte Domain erreichen wollen, auf eine ungewünschte Website weiterleiten. Dadurch kann z. B. eine schädliche Software installiert werden oder der Angreifer durch Phishing an die Daten des Nutzers gelangen.
DNS-Spoofing bedeutet, dass ein Angreifer den Rechennamen und die IP-Adresse falsch zuordnet bzw. diese fälscht. Hierbei wird nicht der Client-PC als Einstiegspunkt benutz, sondern Schwachstellen in der DNS gesucht. Trotz der falschen IP-Adresse wird die Domain richtig angezeigt. DNS-Spoofing wird z. B. verwendet, um an Daten zu gelangen oder Werbung zu schalten.
Beim Domain-Hijacking wird der Domainname „entführt“ und vom Angreifer verwendet. Damit kann der Entführer nach Belieben über die Domain verfügen und somit an Daten von Nutzern gelangen oder vom rechtmäßigen Besitzer Lösegeld fordern. Gerade für Firmen mit Onlineshops kann ein Domain-Hijacking-Angriff schwerwiegende Folgen haben, da der Shop dann nicht mehr erreichbar ist und für das Unternehmen hohe Umsatzeinbußen entstehen können.
Wenn Sicherheitslücken auf einem PC automatisch ausgenutzt werden, spricht man dabei von Drive-by-Exploits oder Drive-by-Downloads. Durch Schwachstellen im Browser, Plugins oder im Betriebssystem können Schadprogramme, nur durch das Betrachten einer Website, unbemerkt installiert werden.
Als Dropper bezeichnet man ein Programm, in dem Viren und andere Schadsoftware versteckt ist. Wird ein solcher Dropper installiert oder benutzt, wird das schädliche Programm unbemerkt installiert.
Beim Dynamite-Phishing werden die Opfer monatelang ausspioniert, um ihr E-Mail verhalten möglichst genau kopieren zu können. So können E-Mails erstellt werden, die exakt wie normale E-Mails, die die Opfer für gewöhnlich erhalten, aussehen. Nur das im Anhang der Mail natürlich ein Trojaner versteckt ist. Durch die exakte Fälschung ist die Wahrscheinlichkeit, dass die Opfer auf den Anhang klicken, sehr hoch. Da die E-Mails automatisch erstellt werden, kann eine große Zahl davon gleichzeitig an viele Opfer gesendet werden. So kann der Trojaner wie Dynamit im Unternehmen „explodieren“.
E-Learning bietet viele Möglichkeiten zur Weiterbildung im Netz. Heutzutage werden auf vielen Plattformen Onlinekurse angeboten, um das Wissen in allen möglichen Bereichen zu erweitern. Auch im Bereich der Cybersicherheit gibt es Angebote, die Mitarbeiter nutzen können, um sich vor Cyberangriffen besser schützen zu können und um auf die Gefahren aufmerksam zu werden.
Nicht alle Hacker sind Kriminelle und wollen Schaden zufügen. Man spricht von „Ethical Hacking“, wenn Hacker Schwachstellen in Systemen testen, um diese dann besser vor böswilligen Angreifern schützen zu können. Ethical Hacker müssen dabei die Privatsphäre der Unternehmen respektieren und auch vorher die Erlaubnis dazu einholen.
Exploits sind Methoden oder Programmcodes, die Schwachstellen in der Hard- oder Software ausnutzen, um diese zu stören bzw. ihre normale Funktionsweise zu behindern. Dies kann zu Abstürzen oder Änderung des Programmcodes führen. Die Angreifer können so in das System eindringen.
Ähnlich der „Data Loss Prevention“ (DLP) ist auch die „Extrusion Prevention“ dafür verantwortlich, vertrauliche Informationen vor dem Abfluss zu bewahren, bzw. diesen zu steuern. Gelangen Daten auf unsichere Wege, sollen diese Tools einschreiten und eine Warnung senden.
Der Fail-over soll ein IT-System vor dem Ausfallen zu bewahren. Es sichert den Betrieb, wenn eine Komponente ausfällt. Ein Ersatzsystem übernimmt automatisch dessen Aufgabe. Deshalb ist der Fail-over so etwas wie eine „Ausfallsicherung“, damit der Betrieb ohne Unterbrechung weiterlaufen kann.
Bei einer Fault-Attacke handelt es sich um einen Angriff auf ein System, bei dem ein Fehler gezielt verursacht wird. Dies wird durch physische Manipulation der Umgebungsbedingungen erreicht. Z. B. wird die Temperatur extrem verändert oder die Spannung gestört.
Mit Hilfe von Fault-Attacken wird aber auch geprüft, wie Systeme besser geschützt werden können, damit die Angreifer im Ernstfall an Daten gelangen können.
Deshalb sind einige Systeme so eingestellt, dass sie durch eine zu hohe Belastung komplett zerstört werden und die Daten dadurch gelöscht werden. Das verhindert, dass der Angreifer Zugriff auf die Daten bekommt.
FluBot ist eine Schadsoftware, die z. B. durch das Klicken auf einen Link in einer Smishing SMS installiert wird. Sie hat es besonders auf Bank- und andere Daten abgesehen und tarnt sich als App. Auch hier gilt, dass fragwürdige Links nicht angeklickt werden dürfen und dem Smartphone nicht die Erlaubnis zum Installieren unbekannte Apps gegeben werden darf.
Als Grayware wird eine Software bezeichnet, wenn sie nicht direkt als schädlich eingestuft wird und sich somit in einer Grauzone bewegt. Dies kann z. B. eine Adware sein. Wenn dadurch häufig Pop-up-Fenster geöffnet werden, ist das nicht nur störend, sondern verlangsamt auch das System.
Ein Hacker ist im Grunde genommen nur ein Nutzer eines Computers, der durch sein umfangreiches Wissen auch Fehler in einer Software erkennen kann. Diese kann er entweder schließen oder zu seinem Vorteil ausnutzen. Besonders wenn der Hacker auf fremde Systeme Zugriff bekommt, kann er durch die Lücken an wertvolle Informationen kommen.
Der Begriff „Hacktivismus“ setzt sich aus den Worten „Hack“ und „Aktivismus“ zusammen. Ein Hacktivist nutzt Schwachstellen im System, um dadurch seine politisch motivierte Botschaft zu verbreiten, Webseiten zu verändern oder Systeme lahmzulegen sowie mit E-Mail-Spam.
Ein Hoax (engl. Scherz oder Streich) ist nichts anderes wie eine Falschmeldung, die häufig per E-Mail oder in Messenger-Diensten etc. verbreitet wird. Oft handelt es sich dabei um Kettenbriefe, die an Kontakte weitergeleitet werden sollen.
Honeypots sind Fallen für Hacker. Sie werden als Honeypot bezeichnet, weil in der Tierwelt Honigtöpfe Bären anlocken und so als Falle dienen können. Nach demselben Prinzip werden Honeypots in der Cyberwelt eingerichtet. Es sind meist täuschend echt wirkende Computersysteme, die Angriffe von Hackern anziehen. Die Angriffe werden jedoch überwacht und nachverfolgt, damit die Daten ausgewertet werden können und so echte Systeme verbessert und deren Sicherheit erhöht werden.
Ein Schadprogramm, das so programmiert wurde, dass es bestimmte Arten von Daten erkennen und stehlen kann, nennt man Info Stealer. Es sendet die Daten dann an fremde Quellen weiter und ist dabei meist nicht zu erkennen, wodurch der Info Stealer lange Zeit unbemerkt Daten stehlen kann.
Ein Injection-Angriff ist ein Angriff auf eine Datenbank, bei dem das Ziel ist, Daten zu stehlen, zu verändern oder die Kontrolle über die Datenbank komplett zu übernehmen. Datenbanken mit mangelnder Maskierung sind für Injection-Angriffe leichte Beute. Eine Firewall hilft dabei, diese Angriffe zu erkennen und abzuwehren.
Als Innentäter bezeichnet man Angreifer, die entweder direkt dem Unternehmen angehören oder zu einem externen Dienstleister gehören, der Zugriff auf Informationen des Unternehmens hat. Es gelingt ihnen so einfacher an Informationen zu den Sicherheitsmaßnahmen zu gelangen. Das Unternehmen kann über einen langen Zeitraum unbemerkt ausspioniert und so der Angriff gezielter durchgeführt werden.
Was ist eine IP-Adresse? IP steht für „Internetprotokoll“-Adresse. Es ist die Adresse, unter der ein Rechner, Smartphone, Fernseher, Tablet etc. erreichbar ist. Es setzt sich aus vier oder sechs Bytes zusammen, sprich vier oder sechs Zahlen, die durch jeweils einen Punkt getrennt sind z. B. 142.86.124.405.
Da es immer mehr technische Geräte mit IP-Adressen gibt, wurde IPv4 duch Ipv6 erweitert.
Die Abkürzung „ISO“ steht für die „Internationale Organisation für Normung“ ISO leitet sich jedoch aus dem Griechischen „Isos“ ab, was „gleich“ bedeutet. Denn eine Norm soll für Vereinheitlichung sorgen. Die ISO ist eine internationale Vereinigung von Organisationen, die dafür sorgen, das Normen internationalen Standards entsprechen. Jedoch gibt es für die Bereiche Elektrik, Telekommunikation usw. separate Organisationen. Sehr bekannte ISO-Normen sind z. B. die ISO 9001 Qualitätsmanagementsysteme, ISO 14001 Umweltmanagement und ISO 27001 im Bereich Informationstechnik.
Ein Jailbreak ist kein Gefängnisausbruch an solches, sondern es entfernt Nutzungsbeschränkungen, die vom Hersteller vorgegeben sind. Dieser Zugriff auf gesperrte Funktionen ist jedoch vom Hersteller nicht gewollt. Besonders bei Apple-Geräten sind Jailbreaks beliebt, weil dort nur firmeneigene Software installiert werden kann und die Sperre so umgangen wird.
JavaScript ist eine plattformunabhängige Programmiersprache, die für Webbrowser entwickelt wurde, um dort HTML dynamisch darzustellen. JavaScript 1.0 erschien bereits im Dezember 1995 und verlor in den 2000-ern zunächst an Bedeutung durch PHP. In den letzten Jahren wurde JavaSript durch umfangreiche Bibliotheken wieder beliebter und revolutionierte damit die Entwicklung von Browser-Anwendungen.
Als Junk-Mail bezeichnet man eine E-Mail, die ohne Erlaubnis des Empfängers gesendet wird. Meist beinhaltet diese Werbung oder Viren. Ein Junk-Mail-Filter verhindert, dass diese direkt in das Postfach gelangen. Oftmals werden Junk-Mails auch als Spam-Mails bezeichnet.
Ein Keylogger ist eine Software oder Hardware, die die Eingaben der Tastatur überwachen kann. Dies wird gerne von Betrügern dazu verwendet, um Passwörter oder Bankdaten auszuspionieren. Am besten kann man sich vor unerwünschten Keyloggern durch ein Anti-Spyware- oder ein Antivirenprogramm schützen. Diese müssen aber immer auf dem neusten Stand sein, weil ein Keylogger sehr unauffällig sein kann und oft schwer erkannt wird.
Keyword Spamming oder auch Keyword Stuffing bezeichnet die Verwendung von übermäßig vielen Keywörtern in einem Text auf einer Website. Dadurch soll erreicht werden, dass die Website in den Suchergebnissen weiter oben erscheint und an Relevanz gewinnt. Die Texte werden sozusagen regelrecht mit den Keywörtern „vollgestopft“. Dies kann aber auch den Effekt haben, dass die Website als Spam eingestuft wird und dadurch noch schlechter sichtbar ist.
KRITIS sind kritische Infrastrukturen wie Organisationen oder Einrichtungen, bei deren Ausfall oder Beeinträchtigung die Allgemeinheit stark betroffen bzw. gefährdet sein würde. Die KRITIS sind in 9 Sektoren unterteilt: Wasser, Energie, Ernährung, Finanz- & Versicherungswesen, Gesundheit, Informationstechnik & Telekommunikation, Siedlungsabfallentsorgung, Medien & Kultur, Staat & Verwaltung, Transport & Verkehr. Zusätzlich werden diese Sektoren in 29 Branchen unterteilt.
Die Abkürzung „LAN“ steht für Local Area Network und bezeichnet mehrere Geräte, (Wie z. B. Computer, Drucker etc.) die dieselbe Kommunikationsleitung oder Funk-Verbindung verwenden. Diese befinden sich meist in unmittelbarer Nähe, wie z. B. in einem Bürogebäude. Das bekannte WLAN ist die kabellose Version davon. Weit verbreitet für ein Netzwerk dieser Art ist das Ethernet.
Die Übersicht mit unserem Glossar finden Sie auf unserer Website:
Die Link-Manipulation oder auch URL-Manipulation kann z. B. dazu verwendet werden, um sehr lange Links in gekürzter Form darzustellen. Dies kann manuell oder automatisch geschehen. Leider wird die URL-Manipulation auch oft von Betrügern verwendet, um ihre Opfer auf andere Seiten umzuleiten und so Schadsoftware in das System des Opfers zu schleusen.
Die MAC-Adresse steht für Media-Access-Control Adresse. Sie ist ein Code aus Buchstaben und Zahlen in einer Länge von 48 Bit. Jedes Gerät, das mit einem Netzwerk verbunden werden kann, hat eine weltweit einzigartige Adresse. Sie ist auf der Netzwerkkarte des Geräts gespeichert und ändert sich nur, wenn man die Karte austauscht. Die MAC-Adresse gibt Auskunft über den Hersteller und sendet Informationen, die sich aber durch eine Software leicht manipulieren lassen.
Ein Man-in-the-Middle-Angriff bezeichnet einen Cyber-Angriff, bei dem sich ein Hacker zwischen zwei Zielpersonen einschaltet, z. B. beim Lesen von E-Mails, Online-Banking, Einloggen auf Plattformen etc.
Dadurch können Daten unbemerkt abgegriffen oder verändert werden. Um solche Angriffe zu vermeiden, ist eine starke WEP/WAP-Verschlüsselung und ein schweres WLAN-Passwort von Vorteil, aber auch andere Hilfsmittel wie VPNs können für mehr Sicherheit sorgen.
Netiquette setzt sich aus dem englischen „net“ für „Netz“ und dem französischen Wort „etiquette“ für „Verhaltensregeln“ zusammen. Es bezeichnet also den respektvollen Umgang im Internet. Netiquette ist sozusagen mit dem Knigge vergleichbar und gibt Regeln für die Kommunikation in Foren, sozialen Netzwerken etc. vor. Allerdings sind sie gesetzlich nicht festgelegt und daher nicht bindend.
Nicknapping setzt sich aus den Begriffen „nickname“ und „kidnapping“ zusammen und bedeutet wörtlich übersetzt so viel wie „Entführung des Spitznamens“. Nicknapping tritt häufig in Chatportalen auf, wodurch der Ruf geschädigt werden kann. Aber auch Passwörter und andere private Daten können darüber abgegriffen werden. Oft werden mit den gestohlenen Daten auch Fake-Profile erstellt. Die Angreifer haben gerade bei schlecht geschützten Profilen leichtes Spiel.
Bei einer Open Source Software (OSS) ist der Quellcode/Quelltext frei verfügbar. Normalerweise ist dieser bei Softwares und Apps geheim. Durch den frei verfügbaren Quellcode kann der Anwender diesen beliebig verändern oder verbreiten. Der Vorteil der Open Source Software besteht darin, dass durch den Zugriff vieler Entwickler Fehler schneller erkannt werden und Schwachstellen ausgebessert werden können. Gerade Sicherheitsfunktionen sind bei freier Software sehr wichtig, weshalb sie als sicher gilt. Dennoch sollte man auch hier auf die gewohnten Sicherheitsmaßnahmen achten.
Ein Proxy(-Server) ist ein Vermittler innerhalb eines Netzwerks z. B. zwischen einem Nutzer und einer Netzwerk-Ressource. Er ermöglicht es, die Kommunikation abzusichern, zu verschleiern oder zu beschleunigen. Die Verschleierung der Identität dient zum Schützen der eigenen Daten und zum Umgehen von Ländersperren. Es gibt aber auch Nachteile wie das Potenzial für Phishing-Angriffe, bei denen Nutzerdaten gestohlen werden. Doch Proxys bringen nicht nur Vorteile mit sich. So ist ein Proxy-Server die Grundlage für Phishing-Angriffe. Sie können für Angriffe genutzt werden, um bei gefälschten Webseiten über den Proxy wertvolle Nutzerdaten abzufangen.
Quelltext oder auch Quellcode genannt, ist ein für Menschen lesbarer Text, der in einer Programmiersprache verfasst wurde und ist die Grundlage für Programme und Webseiten. Er wird mit Compiler oder Interpreter übersetzt, welche Zeile für Zeile den Code lesen und in Maschinen/Menschen Sprache übersetzen. Quelltext wird bei Programmiersprachen wie Java, C++, Python, PHP und JavaScript verwendet. Sie werden häufig automatisch mit Hilfe von Codegeneratoren erstelltz.B. Editor, VSC oder Browser integrierten Codegeneratoren. Quellcode ist zum Großteil für jeden einsehbar mit z. B. F12 in einem beliebigen Browser.
Ransomware (engl. ransom = Lösegeld) ist eine schädliche Software, die Geräte sperrt oder Daten verschlüsselt und dann ein Lösegeld für die Freigabe fordert. Die Erpresser drohen damit sonst die Daten zu löschen. Oft wird die schädliche Software über E-Mail-Anhänge oder kompromittierte Webseiten eingeschleust. Es wird empfohlen, nicht auf die Lösegeldforderung einzugehen, da keine Garantie besteht, dass die Daten wiederhergestellt werden. Stattdessen sollte man Vorsichtsmaßnahmen treffen, wie regelmäßige Backups und den Einsatz von Antiviren-Programmen, um sich vor Ransomware zu schützen.
Eine Related-Key-Attacke ist eine Art von kryptografischem Angriff, bei dem der Angreifer mehrere Schlüssel verwendet, die auf irgendeine Weise miteinander in Beziehung stehen, um die Sicherheit eines Verschlüsselungsalgorithmus zu kompromittieren. Durch die Ausnutzung dieser Beziehung zwischen den Schlüsseln kann der Angreifer Schwachstellen im Algorithmus ausnutzen und unerlaubten Zugriff auf verschlüsselte Daten erhalten.
Eine Replay-Attacke tritt auf, wenn ein Angreifer zuvor aufgezeichnete Daten verwendet, um sich als jemand anderes auszugeben und auf geschützte Informationen zuzugreifen. Dies kann durch die Verwendung von Nonce, Zeitstempeln, Sequenznummern oder Message Authentication Codes verhindert werden. Der Schutz vor Replay-Attacken ist besonders bei kritischen Bereichen wie Kryptowährungen und Blockchain-Technologie wichtig.
Resilienz (lat. „zurückspringen“) bezeichnet die Fähigkeit von Systemen, bei Störungen nicht ganz zu versagen, sondern wichtige Funktionen aufrechtzuerhalten. Beispiele dafür sind Notstromaggregate bei Stromausfällen und spezielle Komponenten in IT-Netzwerken, die den Weiterbetrieb sicherstellen und schwerwiegende Konsequenzen vermeiden können.
Rootkits sind schädliche Software, die von Hackern verwendet werden, um heimlich Zugriff und Kontrolle über einen Computer oder ein Netzwerk zu erlangen. Sie können durch Phishing, Ausnutzung von Schwachstellen oder versteckt in anderen Dateien auf den Computer gelangen. Sobald ein Rootkit installiert ist, ermöglicht es den Angreifern, persönliche Daten zu stehlen, Malware zu installieren oder den Computer für schädliche Aktivitäten wie DDoS-Angriffe zu nutzen.
Eine Sandbox ist eine sichere Umgebung, in der Programme isoliert und ohne Zugriff auf das echte Betriebssystem ausgeführt werden können. Dadurch können Schadprogramme keinen Schaden anrichten, da keine Veränderungen am System möglich sind. Die Sandbox ist eine effektive Möglichkeit, potenziell schädliche Programme zu testen und schützt vor unerwünschten Auswirkungen auf den Computer. Es gibt verschiedene Möglichkeiten, eine Sandbox auf dem Computer einzurichten, wobei die Windows Sandbox von Microsoft eine leicht zugängliche Lösung für Windows 10 Benutzer ist.
„Scam“ bezeichnet alle Aktivitäten mit betrügerischer Absicht, deren Ziel es ist, Geld, persönliche Informationen und Logins zu stehlen. Das Wort kommt aus dem Englischen und bedeutet „Betrug“ oder „Abzocke“. Zu Scams zählen betrügerische Aktivitäten wie Phishing, Spam und Spoofing. Ein guter Schutz vor Scams beinhaltet die Verwendung eines Spam-Filters, die Nutzung sicherer Passwörter, das Überprüfen von Absendern und die Verwendung eines VPN-Dienstes beim Surfen im Internet.
Scareware ist eine Art von Schadsoftware, die das Opfer auf seinem System installiert, weil es durch Täuschung oder technisches Unverständnis glaubt, dass ein Computerproblem besteht. Es werden gefälschte Meldungen über Schadsoftware-Infektionen, Betriebssystemfehler oder wichtige Sicherheits-Updates angezeigt, um den Nutzer dazu zu bringen, die angebotene Software zu installieren, was zu einer Infektion seines Systems führen kann.
Eine Schwachstelle bezieht sich auf Sicherheitslücken in der Programmierung von Software, die es Hackern ermöglichen, Schadcode in Computer oder Systeme einzuschleusen. Solche Schwachstellen entstehen durch Fehler bei der Programmierung oder nicht ausreichendem Schutz von IT-Systemen. Um die Schwachstellen vor den Hackern zu finden, werden IT-Experten damit beauftragt, sie zu entdecken und durch Updates oder Patches zu beheben.
Shoulder Surfing ist eine Methode, bei der jemand versucht, sensible Informationen zu stehlen, indem er oder sie über die Schulter des Opfers schaut, während es ein Gerät wie ein Mobiltelefon oder einen Laptop in der Öffentlichkeit verwendet. Die Konsequenzen von Shoulder Surfing können schwerwiegend sein, einschließlich Identitätsdiebstahl und finanziellen Verlusten. Um sich davor zu schützen, sollte man starke Passwörter verwenden, Zwei-Faktor-Authentifizierung aktivieren, den Bildschirm mit einer Schutzfolie sichern, nicht über öffentliche WLAN-Netzwerke einloggen und persönliche Daten schützen.
Smishing ist eine Betrugsmethode, bei der Kriminelle gefälschte SMS-Nachrichten senden, um persönliche Informationen zu stehlen. Sie geben sich oft als die Bank des Opfers aus und fordern dazu auf, sensible Daten preiszugeben. Um sich davor zu schützen, sollte man niemals auf verdächtige Links klicken, keine sensiblen Informationen per SMS weitergeben und aufmerksam auf ungewöhnliche Nachrichten achten. Das Ignorieren solcher Nachrichten ist oft die beste Verteidigung gegen Smishing.
Beim Social Engineering nutzen Kriminelle menschliche Eigenschaften wie Vertrauen und Hilfsbereitschaft aus, um an vertrauliche Informationen zu gelangen. Sie geben sich oft als Techniker oder Mitarbeiter großer Unternehmen aus, um Opfer dazu zu bringen, sensible Daten preiszugeben. Um sich davor zu schützen, sollte man vorsichtig mit persönlichen Informationen in sozialen Netzwerken sein, keine vertraulichen Daten per Telefon oder E-Mail weitergeben und bei verdächtigen E-Mails immer vorsichtig sein und im Zweifelsfall den Absender über einen sicheren Weg verifizieren.
Spam, oder auch Junk genannt, sind nicht erwünschte elektronische Nachrichten, oft mit werblichem Inhalt, die per E-Mail, SMS oder in Foren ohne Zustimmung des Empfängers versendet werden. Sie verursachen wirtschaftlichen Schaden durch erhöhten Arbeitsaufwand und Bandbreitenverbrauch. Spamfilter erkennen solche Nachrichten anhand bestimmter Merkmale und sortieren sie aus, um den Empfänger zu schützen.
Spear-Phishing sind personalisierte Cyberangriffe, die gezielt bestimmte Personen oder Unternehmen betreffen. Die Angreifer recherchieren intensiv über ihre Ziele, erstellen täuschend echte E-Mails, die von bekannten Kontakten zu kommen scheinen und nutzen Social-Engineering-Techniken, um sensible Daten zu stehlen oder Malware zu verbreiten. Es ist möglich, sich davor zu schützen, indem man misstrauisch gegenüber verdächtigen E-Mails ist, sichere Passwörter verwendet, Updates regelmäßig durchführt und Sicherheitsmaßnahmen wie Antivirensoftware nutzt.
Spoofing ist eine Betrugsmethode, bei der Cyberkriminelle sich als vertrauenswürdige Personen oder Geräte ausgeben, um Nutzer zu täuschen. Mail-Spoofing betrifft gefälschte E-Mails von vertrauenswürdigen Absendern, während IP-Spoofing durch gefälschte IP-Adressen unberechtigten Zugang zu Systemen ermöglicht. Um sich zu schützen, sollten Nutzer verdächtige E-Mails überprüfen, Sicherheitssoftware verwenden, Websites genau anschauen und im Zweifelsfall persönlich nachfragen.
SSL (Secure Sockets Layer) ist ein weitverbreitetes Internetprotokoll, das Nachrichten sicher überträgt. Es ist z. B. in Microsoft Browsern integriert, aber auch in vielen Web-Servern. „Socket“ bezieht sich auf das Verfahren beim Austausch von Daten. SSL ermöglicht verschlüsselte Datenübertragung zwischen Servern und Clients, wobei RSA-Verschlüsselung verwendet werden. Der Nachfolger von SLL ist TLS (Transport Layer Security). Obwohl TLS und SSL nicht kompatibel sind, kann ein Client, der SSL unterstützt, Nachrichten empfangen, die mit TLS gesendet wurden.