
News
Eine sudanesische Hackergruppe ist nach eigenen Angaben zur Unterstützung der palästinensischen Nation und der Widerstandsfront im belagerten Gazastreifen in das Stromnetz von Großstädten in den besetzten Gebieten eingedrungen und hat weitreichende Stromausfälle verursacht.
Die Gruppe, die sich selbst als „Anonymous Sudan“ bezeichnet, gab bekannt, dass sie am Dienstagabend den Strom in den Mittelmeer-Küstenstädten Netanya und Tel Aviv unterbrochen hat.
Anonymous Sudan, das bereits mehrere strategische Zentren des israelischen Regimes gehackt hatte, warnte außerdem, dass es weitere Angriffe gegen das zionistische Apartheidgebilde starten werde.
Außerdem schalteten die sudanesischen Hacker die zionistische Militärnachrichten-Website 0404 ab.
Palästinensische Nachrichtenagenturen berichteten, dass der DDoS-Angriff (Distributed Denial of Service), bei dem Websites angegriffen werden, indem ihre Server mit zu vielen Verbindungsanfragen überlastet werden, die Website für einige Zeit außer Gefecht setzte, bevor sie wieder in Betrieb genommen werden konnte.
Dies geschah nur einen Tag, nachdem mehrere israelische Websites, darunter die der Knesset (Parlament) und zweier großer Häfen in den besetzten Gebieten, von derselben Hackergruppe lahmgelegt worden waren.
Israelische Medien berichteten am Sonntag, dass ein Angriff auf den Radiosender 103FM des Regimes und die Website von Check Point Software Technologies Ltd. erfolgte, einem amerikanisch-israelischen multinationalen Anbieter von Software und kombinierten Hardware- und Softwareprodukten für die Cybersicherheit.
Der Cyberangriff erfolgte einen Tag, nachdem die Websites der Israel Aerospace Industries (IAI), der Israel Weapon Industries (IWI), eines israelischen Schusswaffenherstellers, der Rafael Advanced Defense Systems Ltd. und der Evigilo Ltd. gehackt worden waren, die Lösungen für die Massenbenachrichtigung und die Alarmierung über mehrere Kanäle entwickelt und anbietet.
Quelle: https://www.timesofisrael.com/websites-of-israeli-port-hacked-sudanese-group-said-to-claim-responsibility/
Patienten, die vielleicht Zahnschmerzen haben, können auch große Kopfschmerzen bekommen, nachdem mehr als tausend Zahnarztpraxen von einem Cybersecurity-Angriff betroffen waren.
Es gibt mehr als 1000 Aspen Dental-Praxen in den USA und vier in Lowcountry. Das Unternehmen gab in einer Erklärung bekannt, dass es Ziel eines „Cybersicherheitsvorfalls“ war, der vorübergehend Terminplanungssysteme, Telefonsysteme und andere Geschäftsanwendungen betraf.
Aspen Dental teilte auf seiner Website mit, dass es das Problem frühzeitig erkannt hat, aber noch einiges zu tun hat.
Tonya Green hatte am vergangenen Dienstag einen Folgetermin in der Aspen Dental-Niederlassung in Summerville, aber es war niemand da. Sie hatte im Voraus für ihre Dienste bezahlt.
„Kein Schild, kein Telefonanruf, keine E-Mail. Keine SMS und immer noch nichts“, sagte sie.
Green äußerte ihre Enttäuschung über ihre bisherigen Erfahrungen und sagt, dass dieser jüngste Vorfall der letzte Strohhalm sein könnte.
„Ich werde mich woanders um die Pflege kümmern und ich weiß nicht, hoffentlich höre ich von ihnen und finde heraus, was der nächste Schritt ist, wie wir entschädigt werden können“, sagte sie.
John Corum, der letzte Woche seinem Freund bei der Behandlung in West Ashley half, sagt, dass sie nicht zahlen konnten, weil die Systeme ausgefallen waren.
Sie konnten den Termin noch immer nicht verschieben.
„Wenn sich die Dinge etwas verschlimmern, muss man einfach einen Tag nach dem anderen nehmen, einen Schritt nach dem anderen, und einfach beten, dass sein Zahnfleisch, seine Zähne oder sein Gebiss nicht wund werden oder kaputt gehen“, sagte Corum.
Es gibt mehr als 1000 Aspen Dental-Standorte in den USA und vier im Lowcountry. Das Unternehmen gab Ende letzter Woche in einer Erklärung bekannt, dass es Ziel eines „Cybersecurity-Zwischenfalls“ war, der vorübergehend Terminplanungssysteme, Telefonsysteme und andere Geschäftsanwendungen beeinträchtigte.
Obwohl die Büros am Montag geöffnet sein könnten, hat das Unternehmen nicht mitgeteilt, ob sie zu 100 % ausgelastet sind.
Lancie Affonso, ein Informatikprofessor am College of Charleston, sagt, dass Bedrohungen dieser Art, insbesondere gegen Gesundheitssysteme mit gespeicherten sensiblen persönlichen Daten, nur zunehmen.
„Es gibt keine einfache Lösung. Es erfordert eine Menge Training und die Einstellung der notwendigen Cybersicherheitsexperten. Aber selbst mit den fähigsten Fachleuten im Haus braucht es nur ein schwaches Glied“, so Affonso.
Seiner Meinung nach sollten Unternehmen Notfallpläne für den Fall haben, dass sie von Cyberangriffen bedroht werden, nicht für den Fall, dass.
Aspen Dental hat noch nicht auf Fragen geantwortet, ob auf vertrauliche Patientendaten zugegriffen wurde.
Das Unternehmen hat jedoch erklärt, dass sich seine Untersuchung noch in einem frühen Stadium befindet.
Quelle: https://uk.pcmag.com/news/122382/ransomware-attack-hits-400-dental-offices-across-the-us
Der Direktor des US Federal Bureau of Investigation (FBI), Christopher Wray, hat aufgedeckt, dass die Zahl der chinesischen Hacker 50 zu eins über der Zahl der FBI-Cyber-Mitarbeiter liegt.
Die Enthüllung erfolgte zu einem Zeitpunkt, zu dem die USA und andere Länder mit immensen Cyber-Bedrohungen konfrontiert sind, insbesondere aus China.
„Um Ihnen ein Gefühl dafür zu geben, womit wir es zu tun haben: Wenn sich jeder einzelne Cyber-Agent und Geheimdienstanalyst des FBI ausschließlich auf die Bedrohung durch China konzentrieren würde, wären die chinesischen Hacker dem Cyber-Personal des FBI immer noch mindestens 50 zu 1 überlegen“, sagte Wray während einer Sitzung des Unterausschusses für Haushaltsmittel, berichtet CNBC.
China hat ein größeres Hacking-Programm als alle anderen großen Nationen zusammen und hat mehr persönliche und Unternehmensdaten gestohlen als alle anderen Nationen – ob groß oder klein – zusammen“, sagte er vor dem Kongressausschuss.
Andere Länder wie Russland, der Iran und Nordkorea stellen ebenfalls ein großes Problem für die Cybersicherheit dar.
Das FBI untersucht derzeit mehr als 100 „Ransomware-Varianten“, die jeweils eine große Zahl von Opfern haben.
Mindestens 30.000 Organisationen in den USA, darunter auch Regierungs- und Wirtschaftsunternehmen, wurden 2021 von in China ansässigen Bedrohungsakteuren gehackt, die die Exchange Server-Software von Microsoft nutzten, um in ihre Netzwerke einzudringen.
Nach Angaben von KrebsOnSecurity nutzte die in China ansässige Spionagegruppe vier Schwachstellen in der E-Mail-Software Microsoft Exchange Server aus.
Die Schwachstellen ermöglichten es den Hackern, sich Zugang zu E-Mail-Konten zu verschaffen und Malware zu installieren, so Microsoft, das über die aus China stammenden Bedrohungsakteure berichtete, aber nicht das Ausmaß nannte, in dem Zehntausende von Organisationen betroffen waren.
Neun Bundesbehörden und etwa 100 Unternehmen des privaten Sektors wurden infolge eines früheren SolarWinds-Hacks kompromittiert, so das Weiße Haus.
Bei einem breit angelegten Cyberangriff auf US-Bundesbehörden und Unternehmen über die SolarWinds-Software drangen Hacker auch in die Netzwerke der NASA und der Federal Aviation Administration (FAA) ein.
Quelle: https://therecord.media/wray-fbi-cyber-budget-china-cyberthreats
Gary James Harmon, ein 31-jähriger Mann aus Cleveland, Ohio, wurde zu vier Jahren und drei Monaten Gefängnis verurteilt, weil er mehr als 712 Bitcoin gestohlen hatte, die in einem damals anhängigen Strafverfahren beschlagnahmt worden waren.
Laut Gerichtsdokumenten stahl Harmon die Kryptowährung aus dem Betrieb von Helix seines Bruders Larry Dean Harmon, einem Dark-Web-basierten Kryptowährungs-Geldwäschedienst, der als „Mixer“ oder „Tumbler“ bekannt ist.
Gary James Harmon, mit einer Badewanne voller Geld – Bild: US District Court for the District of Columbia/
Larry Dean Harmon wurde im Februar 2020 verhaftet, und die Strafverfolgungsbehörden beschlagnahmten verschiedene Vermögenswerte, darunter ein Kryptowährungsspeichergerät mit illegalen Erträgen, die durch den Betrieb von Helix generiert wurden, das im Rahmen des Strafverfahrens beschlagnahmt wurde. Allerdings konnten die Strafverfolgungsbehörden die auf dem Gerät gespeicherten Bitcoin aufgrund der Sicherheitsmerkmale des Geräts nicht wiederherstellen.
Gary Harmon wusste, dass die Regierung versuchte, die auf dem beschlagnahmten Gerät gespeicherten Bitcoin für den Verfall in Larry Harmons Strafverfahren wiederzuerlangen, und nutzte die Anmeldeinformationen seines Bruders, um die auf dem Gerät gespeicherten Bitcoin-Wallets neu zu erstellen und über 712 Bitcoin im Wert von damals etwa 4,8 Millionen Dollar heimlich auf seine eigenen Wallets zu übertragen, um diese Gelder zu stehlen und das anhängige strafrechtliche Verfallsverfahren zu behindern.
Gary Harmon wusch den Erlös weiter über zwei Online-Bitcoin-Mixerdienste, bevor er die gewaschenen Bitcoins zur Finanzierung großer Anschaffungen und anderer Ausgaben verwendete.
Im August 2021 bekannte sich Larry Harmon im Zusammenhang mit seinem Fall der Geldwäscheverschwörung schuldig. Gary Harmon stimmte der Beschlagnahme von Kryptowährungen und anderen Vermögenswerten zu, die aus den betrügerisch erlangten Erträgen stammen, darunter mehr als 647,41 Bitcoin (BTC), 2,14 Ethereum (ETH) und 17.404.400,64 Dogecoin (DOGE). Aufgrund des Anstiegs der Marktpreise übersteigt der Gesamtwert dieser verfallbaren Vermögenswerte 20 Millionen US-Dollar.
Quelle: https://www.hackread.com/man-used-brothers-credentials-steal-seized-bitcoin/
Im März wurde die American Bar Association (ABA), die größte freiwillige juristische Organisation in den Vereinigten Staaten, Opfer eines Sicherheitsverstoßes, bei dem laut einem Bericht von Bloomberg Law 1,5 Millionen Benutzernamen und Passwörter von Konten gestohlen wurden.
Die ABA teilte in einer E-Mail an die betroffenen Kontoinhaber mit, dass der Sicherheitsverstoß die Kontodaten betraf, die für den Zugriff auf die Pre-2018-Website und die Career-Center-Website der Vereinigung verwendet werden, nicht aber die persönlichen Daten in den Mitgliederprofilen, wie Namen, Adressen, Kontakte, Anwaltszulassungen, Ausbildung, demografische Daten und Kreditkartendaten.
Obwohl die Passwörter verschlüsselt waren, rät die ABA den Nutzern, die ihre Anmeldedaten während der Umstellung auf eine neue Website-Anmeldeplattform im Jahr 2018 nicht geändert haben, ihre Passwörter zu aktualisieren. Es gibt jedoch keine Hinweise darauf, dass die persönlichen Daten der Kontoinhaber von dem Hacker missbraucht wurden, und die ABA hat ihren Mitgliedern versichert, dass die Passwörter nicht im Klartext offengelegt wurden.
Diese Sicherheitsverletzung kommt zu einer Zeit, in der mehrere Anwaltskanzleien, wie Covington & Burling LLP und Proskauer Rose LLP, wegen Cyberverletzungen, bei denen sensible Kundendaten offengelegt wurden, Schlagzeilen gemacht haben. Diese Verstöße können zu Klagen wegen Fahrlässigkeit führen, wie im Fall der Sammelklage gegen Cadwalader, Wickersham & Taft LLP, in der behauptet wurde, die Kanzlei habe es versäumt, einen Hack ihrer Netzwerke und den Diebstahl persönlicher Daten zu verhindern.
Die ABA hat Schritte unternommen, um die Sicherheitsverletzung zu beheben, einschließlich der Entfernung des unbefugten Akteurs und der Überprüfung ihrer Netzwerksicherheitskonfigurationen. In der Zwischenzeit fordert der Verband seine Mitglieder auf, ihre Passwörter als Vorsichtsmaßnahme zu aktualisieren.
Quelle: https://cybersecurityventures.com/intrusion-daily-cyber-threat-alert/
Ein US-amerikanischer Schiffbau- und Rüstungskonzern mit Verbindungen zur Regierung wurde am 12. April von einem Ransomware-Angriff heimgesucht.
Die Fincantieri Marine Group (FMG) bestätigte den Vorfall in einer Erklärung gegenüber USNI News und erklärte, dass sein E-Mail-Server und einige Netzwerkoperationen betroffen waren.
„Die Fincantieri Marine Group hat letzte Woche einen Cybersecurity-Vorfall erlebt, der zu einer vorübergehenden Unterbrechung bestimmter Computersysteme in ihrem Netzwerk geführt hat“, heißt es in der Erklärung.
„Die für die Netzwerksicherheit zuständigen Mitarbeiter des Unternehmens haben die Systeme sofort isoliert und den Vorfall den zuständigen Behörden und Partnern gemeldet. Fincantieri hat zusätzliche Ressourcen eingesetzt, um den Vorfall zu untersuchen und die volle Funktionalität der betroffenen Systeme so schnell wie möglich wiederherzustellen.“
Das Unternehmen – eine Tochtergesellschaft der italienischen Fincantieri SpA – stellte außerdem klar, dass es keine Beweise dafür gibt, dass persönliche Daten der Mitarbeiter betroffen waren.
„Dieser Ransomware-Angriff auf die Werft Fincantieri Marinette Marine hat den Betrieb der gesamten Werft gestört, indem er die Daten auf den Netzwerkservern unbrauchbar gemacht hat, was sich auf wichtige CNC-Fertigungsmaschinen ausgewirkt hat“, kommentierte Carol Volk, Chief Marketing Officer beim Anbieter von Cybersicherheitslösungen BullWall.
„Dies verdeutlicht die potenziellen Auswirkungen von Cyberangriffen auf industrielle Kontrollsysteme und die Notwendigkeit robuster Erkennungsmechanismen, um solche Bedrohungen zu identifizieren und umgehend darauf zu reagieren. Selbst wenn es nicht zu einem Datendiebstahl gekommen ist, kann die durch den Angriff verursachte Störung erhebliche betriebliche und finanzielle Auswirkungen haben.“
Laut Roy Akerman, CEO des Cloud-Schutzunternehmens Rezonate, hat das Unternehmen in letzter Zeit Ransomware-Angriffe beobachtet, die darauf abzielen, die Aufmerksamkeit von Zielen wie der Ausbreitung im Netzwerk oder der Schaffung von Hintertüren für andere, lukrativere Motivationen abzulenken.
„Besonders im Fall der US-Marine besteht ein erhöhtes Risiko, dass Ransomware das erste sichtbare Risiko ist, während andere wahre Absichten im Verborgenen bleiben“, so Akerman weiter.
Die Enthüllung des FMG-Angriffs erfolgte wenige Tage, nachdem eine britische Sicherheitsbehörde vor „staatlich orientierten“ russischen Gruppen gewarnt hatte, die zerstörerische Angriffe auf kritische nationale Infrastrukturen durchführen könnten.
Quelle: https://www.nytimes.com/2018/06/08/us/politics/china-hack-navy-contractor-.html
Chinesische Wissenschaftler sind besorgt über den Leerlauf von Satelliten, die zur Fernerkundung eingesetzt werden. Die Experten sind der Meinung, dass die Raumfahrzeuge oft Daten sammeln, die keinen Wert haben. Sie haben versucht, das Problem durch den Einsatz künstlicher Intelligenz zu lösen.
Hier ist unser Wissen
Wissenschaftler haben ein Sprachmodell wie ChatGPT geschaffen, das die Fähigkeit besitzt, Initiative zu zeigen. Künstliche Intelligenz hat die Kontrolle über das Raumschiff Qimingxing 1 übernommen. Das Experiment hat einige interessante Ergebnisse erbracht.
Es ist unklar, wie das Modell trainiert wurde, aber die künstliche Intelligenz begann zunächst mit der Überwachung der indischen Militärbasis, die sich in der Stadt Patna im Nordosten des Landes befindet. Hier ist das Bihar-Regiment stationiert, das vor drei Jahren an einem Zusammenstoß mit der chinesischen Armee an der Grenze zwischen den beiden Staaten beteiligt war.
Danach begann die künstliche Intelligenz mit der Überwachung des japanischen Hafens von Osaka. Es ist nicht ungewöhnlich, dass Schiffe der US-Marine dort anlegen.
Die South China Morning Post hat mit einigen Experten über den Satelliten gesprochen. Einer von ihnen ist skeptisch, was das Verhalten der künstlichen Intelligenz angeht. Ein zweiter Experte, mit dem die Journalisten sprachen, glaubt, dass die KI keine Bedrohung für die Menschheit darstellt, da der menschliche Bediener in der Lage sein wird, die Arbeit zu unterbrechen, wenn er eine Bedrohung sieht.
Quelle: https://interestingengineering.com/innovation/ai-controlled-chinese-satellite-24-hours
Ein Mitarbeiter des Consumer Financial Protection Bureau hat vertrauliche Daten über Hunderttausende von Verbraucherkonten an deren persönliche E-Mail geschickt, teilte die Behörde gegenüber CNN mit.
Etwa 14 E-Mails enthielten persönliche Daten von Verbrauchern, so genannte PII. Der Mitarbeiter verschickte auch zwei Tabellen mit Namen und transaktionsspezifischen Kontonummern zu etwa 256.000 Verbraucherkonten bei einem Institut.
„Die Nummern werden intern von der Institution verwendet, sind nicht die Kontonummern der Verbraucher und können nicht verwendet werden, um Zugang zum Konto eines Verbrauchers zu erhalten“, so die CFPB.
Darüber hinaus erklärte die Behörde, dass sie „festgestellt hat, dass die Informationen personenbezogene Daten von Kunden von 7 Instituten enthalten, und dass sie noch daran arbeitet, „die Sensibilität der personenbezogenen Daten zu ermitteln und das Risiko eines Schadens für die Verbraucher zu bewerten.“
Der Mitarbeiter, der die E-Mails verschickt hat, arbeitet nicht mehr bei der Behörde, sein Zugang zum Firmennetzwerk wurde gesperrt und es gibt keine Hinweise darauf, dass die vertraulichen Daten über seine persönliche E-Mail hinaus verschickt wurden, so die CFPB.
Der Mitarbeiter wurde zwar aufgefordert, die E-Mails zu löschen und Beweise vorzulegen, hat aber bisher nicht kooperiert. Das Office of Inspector General wurde benachrichtigt.
Bundesgesetzgeber und Regierungsbehörden, einschließlich des Ministeriums für Innere Sicherheit, wurden ebenfalls über den Vorfall informiert.
„Diese unbefugte Weitergabe von persönlichen und vertraulichen Daten ist völlig inakzeptabel. Alle CFPB-Mitarbeiter sind in ihren Verpflichtungen gemäß den Vorschriften des Büros und des Bundesgesetzes zum Schutz vertraulicher oder persönlicher Daten geschult“, so die Behörde in einer Erklärung gegenüber CNN.
Abgesehen von den personenbezogenen Daten, die in den beiden Tabellen aufgelistet sind, sind die PII über die anderen Institutionen „viel kleiner“, sagte die CFPB.
Beispiele hierfür sind Informationen über ein Institut, bei dem die CFPB zwei Kontonummern ohne Namen identifiziert hat, und ein anderes, bei dem die CFPB etwa 140 Darlehensnummern identifiziert hat, von denen etwa 100 auch de-identifizierte Informationen in Bezug auf das Darlehen oder den Darlehensnehmer enthalten, wie z. B. Einkommen, Kreditwürdigkeit und demografische Informationen (ohne Namen)“.
Die CFPB wurde nach der Finanzkrise 2008 im Rahmen des Dodd-Frank Wall Street Reform and Consumer Protection Act eingerichtet.
Der Oberste Gerichtshof der USA hat im vergangenen Monat beschlossen, sich mit einem Fall zu befassen, der die Verfassungsmäßigkeit der Finanzierung der Behörde betrifft. Der Fall soll im Herbst verhandelt werden, und eine Entscheidung wird voraussichtlich im Sommer nächsten Jahres fallen.
Quelle: https://therecord.media/cfpb-employee-sent-confidential-information-to-personal-email
Mit der Ankündigung, dass Passkeys – eine neue Lösung für kryptografische Schlüssel, die ein vorauthentifiziertes Gerät erfordert – für Google-Konten auf allen wichtigen Plattformen eingeführt wird, macht Google den nächsten Schritt in eine passwortlose Zukunft. Ab heute können Google-Nutzer zu Passkeys wechseln und ihre Passwörter und zweistufigen Verifizierungscodes bei der Anmeldung komplett über Bord werfen.
Passkeys sind eine sicherere und bequemere Alternative zu Passwörtern, die von Google, Apple, Microsoft und anderen Technologieunternehmen, die der FIDO Alliance angehören, gefördert werden. Sie können herkömmliche Passwörter und andere Anmeldesysteme wie 2FA oder SMS-Verifizierung durch eine lokale PIN oder eine geräteeigene biometrische Authentifizierung – wie einen Fingerabdruck oder Face ID – ersetzen. Diese biometrischen Daten werden nicht an Google (oder andere Dritte) weitergegeben, und Passkeys existieren nur auf Ihren Geräten, was mehr Sicherheit und Schutz bietet, da es kein Passwort gibt, das bei einem Phishing-Angriff gestohlen werden könnte.
Google-Konten fordern Ihren Hauptschlüssel an, um sich anzumelden oder Ihre Identität zu überprüfen, wenn sensible Aktivitäten entdeckt werden.
Wenn Sie einem Google-Konto einen Hauptschlüssel hinzufügen, fordert die Plattform diesen an, wenn Sie sich anmelden oder wenn sie eine potenziell verdächtige Aktivität erkennt, die eine zusätzliche Überprüfung erfordert. Passwörter für Google-Konten werden auf jeder kompatiblen Hardware gespeichert – z. B. auf iPhones mit iOS 16 und Android-Geräten mit Android 9 – und können über Dienste wie iCloud oder Passwort-Manager wie Dashlane und 1Password (voraussichtlich Anfang 2023) auf anderen Geräten des Betriebssystems freigegeben werden.
Sie können immer noch das Gerät einer anderen Person verwenden, um vorübergehend Zugang zu Ihrem Google-Konto zu erhalten. Wenn Sie die Option „Einen Hauptschlüssel von einem anderen Gerät verwenden“ auswählen, wird eine einmalige Anmeldung erstellt und der Hauptschlüssel nicht auf die neue Hardware übertragen. Google weist darauf hin, dass Sie niemals einen Hauptschlüssel auf einem gemeinsam genutzten Gerät erstellen sollten, da jeder, der auf dieses Gerät zugreifen und es entsperren kann, auch auf Ihr Google-Konto zugreifen könnte.
Nutzer können Passkeys in den Google-Kontoeinstellungen sofort widerrufen, wenn sie den Verdacht haben, dass jemand anderes auf das Konto zugreifen kann, oder wenn sie das einzige Gerät verlieren, auf dem der Passkey gespeichert ist. Google sagt, dass Nutzer, die in seinem Advanced Protection Program angemeldet sind, einem kostenlosen Service, der zusätzlichen Schutz gegen Phishing und bösartige Apps bietet, Passkeys anstelle ihrer üblichen physischen Sicherheitsschlüssel verwenden können.
„Wir sind begeistert von Googles heutiger Ankündigung, da sie die Akzeptanz von Passkeys sowohl durch Googles Größe als auch durch den Umfang der tatsächlichen Implementierung – die es im Wesentlichen jedem Inhaber eines Google-Kontos ermöglicht, Passkeys zu verwenden – dramatisch vorantreibt“, sagte Andrew Shikiar, Executive Director der FIDO Alliance, in einer Stellungnahme. „Ich denke auch, dass diese Implementierung als großartiges Beispiel für andere Dienstanbieter dienen wird und einen Wendepunkt für die beschleunigte Einführung von Passkeys darstellen wird.
Es wird eine Weile dauern, bis die Passkey-Unterstützung auf breiter Basis angenommen wird, daher werden Google-Konten in absehbarer Zukunft weiterhin bestehende Anmeldemethoden wie Passwörter unterstützen. Dies gibt Menschen, die derzeit keinen Zugang zu einem Gerät haben, das biometrische Authentifizierung unterstützt, Zeit, auf die neue Technologie umzusteigen. Google scheint jedoch zu planen, irgendwann vollständig auf Passkeys umzusteigen, indem es die Nutzer ermutigt, jetzt umzusteigen und in seinem Blog schreibt, dass es andere Anmeldemethoden prüfen wird, „wenn Passkeys eine breitere Unterstützung und Vertrautheit erlangen“.
Die heutige Ankündigung folgt auf kleinere Passkey-Implementierungen von Google. Im Dezember letzten Jahres unterstützte der Google-Browser Chrome Passkeys, aber Websites und Dienste, die Passkeys unterstützen, sind noch relativ selten. Das macht es schwierig, jetzt schon ganz ohne Passwörter auszukommen. 1Password hat eine Seite, die anzeigt, welche Websites und Dienste Passkeys unterstützen, und es ist zu hoffen, dass die Authentifizierungstechnologie nun, da Unternehmen wie Google eine passwortlose Zukunft anstreben, schneller angenommen wird.
Quelle: https://support.google.com/accounts/answer/13548313?hl=en
Ein einfacher Klick auf die falsche Schaltfläche kann dazu führen, dass Ihr Gerät infiziert wird und Sie alle privaten Informationen, die Sie auf Ihrem Computer haben, riskieren.
Die Experten der Sicherheitsfirma KnowBe4 erklären in ihrem Blog: „Die QBot-Malware scheint ihre Konkurrenten durch innovative neue Wege zu überleben, um die Opfer dazu zu bringen, bei der Installation zu helfen.“
QBot ist eine Form von Schadsoftware, die es seit 2008 gibt.
Die neueste Version kombiniert mehrere Taktiken, um die Opfer zum Herunterladen der Software zu verleiten.
Hacker können die Schadsoftware in PDF-Dateien verstecken, die Sie versehentlich über einen Link auf einer bösartigen Website herunterladen können, der Ihnen in einer E-Mail zugesandt wurde.
Wenn Sie auf den Link klicken, wird eine Datei heruntergeladen und Sie werden aufgefordert, auf „Öffnen“ zu klicken, um eine „geschützte Datei“ zu öffnen.
Diese Schaltfläche dürfen Sie niemals anklicken.
Wenn Sie darauf klicken, wird eine bösartige Datei auf Ihr Gerät geladen.
Die Experten von Kaspersky haben QBot bereits als „Banking-Trojaner“ eingestuft.
Er wird verwendet, um Ihre wichtigen Logins und Anmeldedaten zu stehlen.
Der Kaspersky-Blog erklärt: „Er ermöglicht es Angreifern, Anmeldeinformationen (Logins und Passwörter) und Cookies von Browsern auszuspähen, Korrespondenz zu stehlen, Bankaktivitäten auszuspionieren und Tastenanschläge aufzuzeichnen.
Er kann auch andere Malware (z. B. Ransomware) installieren.
Am besten ist es, wenn Sie eine aktuelle Antiviren-Software auf Ihrem Computer installiert haben und keine verdächtigen E-Mail-Links oder Website-Popups anklicken.
WIE MAN EINEN PHISHING-BETRUG VERMEIDET
Prüfen Sie immer sorgfältig, von wem die E-Mail stammt.
Auch wenn die E-Mail offiziell aussieht, überprüfen Sie die E-Mail-Adresse und achten Sie auf Rechtschreibfehler oder kleine Unregelmäßigkeiten in der E-Mail-Adresse des Absenders.
Fühlen Sie sich niemals dazu gedrängt, einen Anhang zu öffnen, und vermeiden Sie es, auf den Satz „Inhalt aktivieren“ zu klicken.
Auch bei Links in E-Mails sollten Sie vorsichtig sein.
Wenn Sie sicher sind, dass es sich bei einer erhaltenen E-Mail um einen Betrug handelt, informieren Sie Ihren E-Mail-Anbieter, indem Sie auf die Schaltfläche „Melden“ klicken und die E-Mail löschen.
Quelle: https://www.dailyrecord.co.uk/lifestyle/scam-warning-issued-anyone-who-29492461
Yum! Brands, Eigentümer der Fast-Food-Ketten KFC, Pizza Hut und Taco Bell, verschickt jetzt Benachrichtigungsschreiben über die Datenschutzverletzung an eine nicht genannte Anzahl von Personen, deren persönliche Daten bei einem Ransomware-Angriff am 13. Januar gestohlen wurden.
Das Unternehmen teilte mit, dass zwar einige Daten aus seinem Netzwerk gestohlen wurden, es aber keine Beweise dafür gibt, dass die Angreifer Kundendaten exfiltriert haben.
In den Benachrichtigungsschreiben teilte Yum! Brands mit, dass die Angreifer persönliche Daten wie Namen, Führerscheinnummern und andere Ausweisnummern gestohlen haben.
„Wir schreiben Ihnen, um Sie über einen Cybersicherheitsvorfall zu informieren, der Mitte Januar 2023 aufgetreten ist und Ihre persönlichen Daten betrifft“, so Yum! Brands sagte.
„Unsere Überprüfung hat ergeben, dass die gefährdeten Dateien einige Ihrer persönlichen Daten enthielten, darunter [Name oder andere persönliche Kennung in Kombination mit: Führerscheinnummer oder Nummer eines Nicht-Führerscheins].“
Das Unternehmen fügte hinzu, dass die laufende Untersuchung keine Beweise dafür ergeben habe, dass die gestohlenen Daten für Identitätsdiebstahl oder Betrug verwendet worden seien.
Rund 300 Restaurants im Vereinigten Königreich geschlossen.
Als direkte Folge des Ransomware-Angriffs vom Januar musste Yum! Brands gezwungen, rund 300 Restaurants im Vereinigten Königreich zu schließen.
„Am 18. Januar 2023 gaben wir einen Ransomware-Angriff bekannt, der sich auf bestimmte IT-Systeme auswirkte, was zur Schließung von weniger als 300 Restaurants in einem Markt für einen Tag führte, bestimmte unserer betroffenen Systeme vorübergehend störte und dazu führte, dass Daten aus unserem Netzwerk entwendet wurden“, sagte das Unternehmen in seinem Jahresbericht 2022, der bei der US-Börsenaufsichtsbehörde SEC (Securities and Exchange Commission) eingereicht wurde.
„Uns sind bestimmte Kosten im Zusammenhang mit diesem Angriff entstanden und werden möglicherweise auch weiterhin entstehen, einschließlich der Kosten für die Reaktion, die Behebung und die Untersuchung dieser Angelegenheit.“
In einem im Januar bei der US-Börsenaufsicht SEC eingereichten Bericht versicherte Yum! Brands auch, dass der Ransomware-Angriff keine nennenswerten negativen finanziellen Auswirkungen haben würde.
„Während dieser Vorfall eine vorübergehende Unterbrechung verursachte, sind dem Unternehmen keine weiteren Unterbrechungen im Restaurantbetrieb bekannt und es erwartet nicht, dass dieses Ereignis einen wesentlichen negativen Einfluss auf sein Geschäft, seinen Betrieb oder seine Finanzergebnisse haben wird“, heißt es in dem SEC-Bericht des Unternehmens.
Yum! Brands und seine Tochtergesellschaften betreiben oder betreiben als Franchisenehmer mehr als 55.000 Restaurants in 155 Ländern und Territorien mit Hilfe von rund 36.000 Mitarbeitern weltweit.
Keine Anzeichen für Auswirkungen auf die Kunden
Ein Yum! Brands-Sprecher erklärte gegenüber BleepingComputer, dass das Unternehmen keine Beweise dafür gefunden hat, dass Kunden von diesem Datenverstoß betroffen waren.
„Im Zuge unserer forensischen Überprüfung und Untersuchung haben wir festgestellt, dass einige persönliche Daten von Mitarbeitern während des Cybersecurity-Vorfalls im Januar 2023 offengelegt wurden“, so BleepingComputer.
„Wir sind gerade dabei, individuelle Benachrichtigungen zu versenden und bieten kostenlose Überwachungs- und Schutzdienste an. Wir haben keine Hinweise darauf, dass Kundendaten betroffen waren.“
Die Gesamtzahl der Mitarbeiter, deren Daten während des Ransomware-Angriffs gestohlen wurden, hat das Unternehmen noch nicht bekannt gegeben.
Quelle: https://www.cshub.com/attacks/news/kfc-owner-suffers-data-breach-following-ransomware-attack
Durchsichtige“ Technologie – Durchgesickerte Pentagon-Dokumente zeigen, dass der abgeschossene chinesische Spionageballon möglicherweise über eine Funktion zur Durchsicht von Materialien verfügte
Im Februar flog ein mit China verbundener Höhenballon mit Überwachungsfunktionen über das US-Festland, bevor er über dem Atlantik abgeschossen wurde.
Zu dieser Zeit war nicht viel über den Ballon bekannt, aber eine neue Sammlung von Pentagon-Dokumenten, die auf Discord veröffentlicht wurde, zeigt, dass er – und bis zu vier weitere, bisher unbekannte Spionageballons – über eine Funktion namens „Synthetisches Aperturradar“ verfügt haben könnten, mit der bestimmte Objekte durchschaut werden können, berichtet die Washington Post.
Jack Teixeira, ein 21-jähriger Angehöriger der US-Nationalgarde, wurde am Donnerstag im Zusammenhang mit den undichten Stellen verhaftet.
Die US-Geheimdienste glaubten dies, weil der Ballon, den die Beamten in Anspielung auf den Mafioso Donald Killeen aus den 1940er Jahren Killeen-23 nannten, mit der Fähigkeit ausgestattet war, bis zu 10.000 Watt Solarenergie zu erzeugen – genug, um ein typisches Haus mit Strom zu versorgen – was solche Fähigkeiten unterstützen könnte.
„Die von den Paneelen des chinesischen Stratosphärenballons, den die NSA Killeen-23 nannte, erzeugte Sonnenenergie ist für einen Wetterballon übertrieben“, heißt es in dem Dokument.
Synthetisches Aperturradar ist die Lösung für das Problem des Real-Apertur-Radars, das ohne eine unpraktisch große Antenne keine hochauflösenden Bilder erzeugen kann. SAR „synthetisiert“ eine große Antenne, aber das Konzept ist das gleiche – es gibt Stöße elektromagnetischer Energie an ein Objekt auf der Erde ab, und ein Sensor zeichnet dann die Wellenlänge der Energie auf, die er zurückerhält, so die NASA. Anhand dieser Sensormesswerte kann das Radar dann eine Rekonstruktion der Objekte erstellen, die sich unterhalb des Energiestrahls befinden.
Da SAR keine Fotos macht, sondern stattdessen elektromagnetische Daten verwendet, um ein hochauflösendes Bild zu erstellen, kann die Technologie auch im Dunkeln, durch Wolken, Rauch, Erde und Regen hindurch „sehen“. Sie kann auch bei dreidimensionalen Rekonstruktionen helfen, im Gegensatz zu Kameras, die nur das erfassen können, was von oben offen sichtbar ist.
Die 1951 erfundene Technologie wird weltweit von Wissenschaftsorganisationen wie der NASA und der Europäischen Weltraumorganisation eingesetzt, um die Topografie der Erde zu beobachten.
Sie wird auch im Krieg eingesetzt, um den Gegner auszuspionieren. Kürzlich half ein kanadischer Satellitenbetreiber der Ukraine, indem er den Behörden SAR-Bilder zur Verfügung stellte. Die Bilder ermöglichten es den ukrainischen Behörden, russische Truppenbewegungen bei schlechtem Wetter und an bewölkten Tagen zu überwachen.
Aus den Dokumenten geht auch hervor, dass den US-Geheimdiensten bestimmte Funktionen der Ballons noch unbekannt sind, da bestimmte Sensoren des Geräts auf Fotos als „nicht identifiziert“ gekennzeichnet sind.
Das Pentagon reagierte nicht sofort auf die Bitte von Insider um einen Kommentar.
Quelle: https://www.fark.com/comments/12824718/Scary-Headline-Leaked-Pentagon-docs-show-Chinese-spy-balloon-may-have-had-aperture-radar-device-that-can-see-through-some-materials-Materials-like-rain-fog-oh-yeah-pretty-much-everybody-has-used-this-tech-since-1950s
NCR, ein US-amerikanischer Softwareriese, der sich auf Technologie- und Zahlungsplattformen für das Gaststättengewerbe spezialisiert hat, ist einem Ransomware-Angriff zum Opfer gefallen.
Das Aloha Point of Sale (POS)-System des Unternehmens ist eine wichtige Technologieplattform für das Gaststättengewerbe, die den täglichen Betrieb, einschließlich Zahlungen, abwickelt.
In einer Pressemitteilung teilte NCR mit, dass das Unternehmen gleichzeitig daran arbeitet, alternative Funktionen für Kunden einzurichten, die betroffenen Daten und Anwendungen vollständig wiederherzustellen und die Cybersicherheitsmaßnahmen zu verbessern“.
Nach Angaben des Unternehmens wurde am 12. April bekannt, dass ein Ausfall eines einzelnen Rechenzentrums einige Funktionen für eine Untergruppe seiner Handelskunden beeinträchtigte.
Am 13. April stellte NCR fest, dass dies durch einen Cyber-Ransomware-Vorfall verursacht wurde, heißt es in der Mitteilung.
Die betroffenen Kunden haben reduzierte Funktionen auf bestimmten Cloud-basierten Systemen, die ihre Fähigkeit zur Verwaltung von Restaurantfunktionen beeinträchtigt haben, sagte NCR.
„Unmittelbar nach Bekanntwerden dieser Entwicklung haben wir unsere Kunden kontaktiert, externe Cybersecurity-Experten eingeschaltet und eine Untersuchung eingeleitet. Auch die Strafverfolgungsbehörden wurden benachrichtigt“, so NCR.
Zunächst bekannte sich die BlackCat-Ransomware-Bande zu dem Angriff auf ihrer Tor-basierten Datenleck-Seite. Der Beitrag wurde jedoch später wieder entfernt.
„Wir arbeiten rund um die Uhr daran, den vollen Service für unsere Kunden wiederherzustellen. Darüber hinaus bieten wir unseren Kunden spezielle Unterstützung und Umgehungslösungen an, um ihren Betrieb zu unterstützen, während wir auf eine vollständige Wiederherstellung hinarbeiten“, so das Unternehmen.
Während die betroffenen Restaurants ihre Kunden weiterhin bedienen konnten, waren bestimmte Funktionen beeinträchtigt.
Lior Yaari, CEO und Mitbegründer des israelischen Cybersicherheits-Startups Grip Security, sagte, der Angriff unterstreiche die Bedeutung von Zugangsdaten für jedes Unternehmen.
Obwohl Anmeldedaten seit mehr als einem Jahrzehnt das Hauptziel für Angreifer sind, werden sie jetzt für Ransomware-Banden genauso attraktiv wie geistiges Eigentum“, so Yaari.
„Wenn Cyberkriminelle Anmeldedaten als Geiseln nehmen können, ist das ein starker Indikator dafür, wie wertvoll Anmeldedaten sind – und für digitale, Cloud-first, SaaS-getriebene Unternehmen sind Anmeldedaten das Tor zur gesamten Operation“, erklärte Yarri.
Yarri sagte, der Schritt zeige, „dass Identität der ultimative Kontrollpunkt ist und dass Anmeldedaten in Verbindung mit Identitäten wie ein goldenes Ticket für alles andere sind.“
NCR sagte, dass der Angriff keine Systeme oder Netzwerke seiner Kunden betroffen hat.
„Keiner unserer Geldautomaten, digitales Banking, Zahlungen oder andere Einzelhandelsprodukte werden in diesem Rechenzentrum verarbeitet“, sagte das Unternehmen.
NCR hat keine Angaben zu einer Lösegeldforderung gemacht.
Quelle: https://www.oodaloop.com/briefs/2023/04/18/ransomware-attack-hits-payments-giant-ncrs-datacenter/

Telekommunikationsanbieter im Nahen Osten sind Gegenstand neuer Cyberangriffe, die im ersten Quartal 2023 begonnen haben.
Die Angriffe werden einem chinesischen Cyberspionage-Akteur zugeschrieben, der an einer langlaufenden Kampagne beteiligt ist, die aufgrund von Überschneidungen bei den Werkzeugen als Operation Soft Cell bezeichnet wird.
„Die anfängliche Angriffsphase beinhaltet die Infiltration von Microsoft Exchange-Servern mit Internetzugang, um Web-Shells für die Befehlsausführung einzusetzen“, so die Forscher von SentinelOne und QGroup in einem neuen technischen Bericht, der The Hacker News vorliegt.
„Sobald die Angreifer Fuß gefasst haben, führen sie eine Reihe von Aufklärungs-, Anmeldedaten-Diebstahl-, Seitwärtsbewegungs- und Datenexfiltrationsaktivitäten durch.
Die Operation Soft Cell bezieht sich laut Cybereason auf bösartige Aktivitäten, die von mit China verbundenen Akteuren seit mindestens 2012 gegen Telekommunikationsanbieter durchgeführt werden.
Die Soft Cell-Bedrohungsakteure, die von Microsoft auch als Gallium bezeichnet werden, sind dafür bekannt, dass sie auf nicht gepatchte Internetdienste abzielen und Tools wie Mimikatz verwenden, um Anmeldeinformationen zu erhalten, die eine seitliche Bewegung in den Zielnetzwerken ermöglichen.
Bei seinen Spionageangriffen auf Unternehmen in Südostasien, Europa, Afrika und dem Nahen Osten setzt das Angreifer-Kollektiv auch eine „schwer zu entdeckende“ Backdoor mit dem Codenamen PingPull ein.
Im Mittelpunkt der jüngsten Kampagne steht der Einsatz einer benutzerdefinierten Variante von Mimikatz mit der Bezeichnung mim221, die neue Funktionen zum Schutz vor Entdeckung enthält.
„Die Verwendung von Spezialmodulen, die eine Reihe fortschrittlicher Techniken implementieren, zeigt das Engagement der Bedrohungsakteure, ihr Toolset in Richtung maximaler Tarnung weiterzuentwickeln“, so die Forscher und fügten hinzu, dass dies die kontinuierliche Wartung und Weiterentwicklung des chinesischen Spionage-Malware-Arsenals unterstreicht.
Die Angriffe erwiesen sich letztlich als erfolglos, da die Einbrüche entdeckt und blockiert wurden, bevor irgendwelche Implantate in den Zielnetzwerken eingesetzt werden konnten.
Frühere Untersuchungen von Gallium lassen auf taktische Ähnlichkeiten mit mehreren chinesischen nationalstaatlichen Gruppen wie APT10 (auch bekannt als Bronze Riverside, Potassium oder Stone Panda), APT27 (auch bekannt als Bronze Union, Emissary Panda oder Lucky Mouse) und APT41 (auch bekannt als Barium, Bronze Atlas oder Wicked Panda) schließen.
Dies deutet einmal mehr auf die gemeinsame Nutzung von Closed-Source-Tools durch chinesische staatlich gesponserte Bedrohungsakteure hin, ganz zu schweigen von der Möglichkeit eines „digitalen Quartiermeisters“, der für die Wartung und Verteilung des Toolsets verantwortlich ist.
Die Erkenntnisse kommen inmitten von Enthüllungen, dass verschiedene andere Hackergruppen, darunter BackdoorDiplomacy und WIP26, Telekommunikationsdienstleister im Nahen Osten ins Visier genommen haben.
„Es ist bekannt, dass chinesische Cyberspionage-Akteure ein strategisches Interesse am Nahen Osten haben“, so die Schlussfolgerung der Forscher.
„Diese Bedrohungsakteure werden mit ziemlicher Sicherheit ihre Tools weiter erforschen und mit neuen Techniken aufrüsten, um die Entdeckung zu umgehen, einschließlich der Integration und Modifizierung von öffentlich verfügbarem Code.
Quelle: https://www.infosecurity-magazine.com/news/operation-tainted-love-targets/
Google hat sich eingeschaltet, um eine gefälschte Chrome-Browsererweiterung aus dem offiziellen Webstore zu entfernen, die sich als ChatGPT-Dienst von OpenAI ausgab, um Facebook-Sitzungscookies zu sammeln und die Konten zu kapern.
Die Erweiterung „ChatGPT For Google“, eine trojanisierte Version eines legitimen Open-Source-Browser-Add-ons, wurde seit dem 14. März 2023 über 9.000-mal installiert, bevor sie entfernt wurde. Sie wurde ursprünglich am 14. Februar 2023 in den Chrome Web Store hochgeladen.
Laut der Guardio Labs-Forscherin Nati Tal wird die Erweiterung über bösartige, gesponserte Google-Suchergebnisse verbreitet, die ahnungslose Nutzer, die nach „Chat GPT-4“ suchen, auf betrügerische Landing Pages umleiten, die auf das gefälschte Add-on verweisen.
Die Installation der Erweiterung fügt die versprochene Funktionalität hinzu – d. h. die Erweiterung von Suchmaschinen mit ChatGPT -, aktiviert aber auch heimlich die Fähigkeit, Facebook-bezogene Cookies abzufangen und sie verschlüsselt an einen Remote-Server zu übermitteln.
Sobald er im Besitz der Cookies des Opfers ist, kann er die Kontrolle über das Facebook-Konto übernehmen, das Passwort ändern, den Profilnamen und das Bild ändern und es sogar zur Verbreitung extremistischer Propaganda nutzen.
Diese Entwicklung ist bereits die zweite gefälschte ChatGPT-Browsererweiterung, die in freier Wildbahn entdeckt wurde. Die andere Erweiterung, die ebenfalls als Facebook-Kontodieb fungierte, wurde über gesponserte Beiträge auf der Social-Media-Plattform verbreitet.
Die Entdeckungen sind ein weiterer Beweis dafür, dass Cyberkriminelle in der Lage sind, ihre Kampagnen schnell anzupassen, um die Popularität von ChatGPT für die Verbreitung von Malware und opportunistische Angriffe zu nutzen.
„Für Bedrohungsakteure sind die Möglichkeiten endlos: Sie können Ihr Profil als Bot für Kommentare, Likes und andere Werbeaktivitäten nutzen oder Seiten und Werbekonten erstellen, die Ihren Ruf und Ihre Identität nutzen, um für Dienste zu werben, die sowohl legitim als auch wahrscheinlich nicht legitim sind“, so Tal.
Quelle: https://thehackernews.com/2023/03/fake-chatgpt-chrome-browser-extension.html
Eine Zoom-Konferenz der US-Notenbank, an der mehr als 220 Personen teilnahmen, wurde abgebrochen, nachdem ein Nutzer die Sitzung gekapert und pornografische Inhalte angezeigt hatte, berichtet Reuters.
Fed-Gouverneur Christopher Waller konnte seine Eröffnungsrede nicht halten, weil grafische Bilder von einem Anrufer namens „Dan“ auf dem Bildschirm auftauchten.
In einer Erklärung gegenüber Reuters sagte Brent Tjarks, Geschäftsführer der Mid-Size Bank Coalition of America (MBCA), die die Zoom-Veranstaltung ausgerichtet hatte: „Wir wurden Opfer eines Telekonferenz- oder Zoom-Hijackings und wir versuchen zu verstehen, was wir in Zukunft tun müssen, um zu verhindern, dass dies jemals wieder geschieht. Wir bedauern diesen Vorfall sehr. Wir haben verschiedene Programme, aber so etwas ist uns noch nie passiert“.
Tjarks fügt hinzu, dass er vermutet, dass ein Sicherheitsschalter für die Zoom-Veranstaltung, der die Benutzer stummgeschaltet und daran gehindert hätte, ihre Bildschirme zu teilen, falsch eingestellt war, obwohl er dies nicht bestätigen kann.
Die MBCA, zu deren rund 100 Mitgliedern Banken mit Vermögenswerten zwischen 10 und 100 Milliarden Dollar gehören, entschied sich wenige Minuten nach Beginn der Veranstaltung, diese abzusagen, und begründete dies mit „technischen Schwierigkeiten“. Waller sollte über die Inflation und die wirtschaftlichen Aussichten bis 2023 sprechen, zusätzlich zu einer Frage-und-Antwort-Runde mit Mitgliedern der MBCA.
Ein Sprecher von Zoom erklärte gegenüber Reuters, dass das Unternehmen ein solches Verhalten „aufs Schärfste verurteilt“.
Diese so genannten Zoom-Bombardements wurden 2020 zu einer Art Geißel, als sich die Ereignisse während der Pandemie auf Videoanrufe verlagerten. Dies veranlasste das Justizministerium, Zoom-Bomber zu warnen, dass es sie eines Verbrechens anklagen würde, wenn sie ein Meeting in böswilliger Absicht entführen würden. Zoom und später Google führten schließlich Funktionen ein, um diese unerwünschten Übernahmen zu verhindern.
Quelle: https://thehill.com/policy/technology/3883101-federal-reserve-virtual-event-canceled-after-porn-zoom-bomb/
Das US-amerikanische Massenmedien- und Verlagsunternehmen News Corp hat kürzlich die Datenpanne bekannt gegeben, die im Jahr 2020 begann und bis 2022 andauerte. Nach Angaben des Unternehmens hatten die Angreifer Zugang zu den Netzwerken des Unternehmens und konnten sich mehrfach Zugang zu den E-Mails und anderen Speichersystemen verschaffen.
Auswirkungen des Angriffs
Das Wall Street Journal berichtete am 4. Februar 2022, dass sich der Vorfall auf mehrere Unternehmen ausgewirkt habe, darunter die New York Post, das Wall Street Journal und dessen Muttergesellschaft Dow Jones sowie die in Großbritannien ansässigen Nachrichtenunternehmen, darunter News UK, und die Zentrale von News Corp. Die Ergebnisse stützen sich auf den Bericht von Mandiant, aus dem ferner hervorgeht, dass die an diesem Angriff beteiligten Angreifer vermutlich ausländischen Ursprungs sind und im Interesse der chinesischen Regierung handeln.
Kompromittierte Daten
Jüngsten Enthüllungen zufolge war nur eine begrenzte Anzahl von Mitarbeitern des Unternehmens von dem Vorfall betroffen, und das Unternehmen hat damit begonnen, sie zu benachrichtigen.
Die Angreifer hatten sich im Februar 2020 Zugang zum Netzwerk verschafft und konnten sich in den Systemen bewegen, in denen neben anderen sensiblen Informationen auch die persönlichen und Gesundheitsdaten der Mitarbeiter gespeichert waren.
Bis Januar 2022 konnten die Angreifer über die Konten der Mitarbeiter auf die E-Mail- und Dokumentenspeichersysteme zugreifen.
Zu den persönlichen Daten, auf die die Angreifer Zugriff hatten, gehörten Namen, Geburtsdaten, Reisepassnummern, Führerscheinnummern, Sozialversicherungsnummern, Informationen über Finanzkonten sowie medizinische und Krankenversicherungsdaten. Versicherungsdaten.
Aus dem SEC-Bericht von News Corp geht hervor, dass die Hacker einige Daten gestohlen haben, die Systeme mit den Finanz- und Kundendaten waren jedoch nicht betroffen.
Spionage im Verborgenen
Während sie die Computernetzwerke von News Corp durchquerten, konnten die Angreifer auf die E-Mails und Google Docs von Mitarbeitern zugreifen, darunter auch auf Artikelentwürfe.
Anhand der Liste der angegriffenen Dokumente wurde festgestellt, dass die Angreifer an Themen interessiert waren, die sich auf chinesische Interessen bezogen, darunter Taiwan und Chinas ethnische Gruppe der Uiguren.
Außerdem griffen sie auf Artikel und Notizen zu, die sich auf US-Technologievorschriften in Bezug auf China und die Aktivitäten der US-Militärtruppen bezogen, und durchsuchten sogar E-Mails nach Schlüsselwörtern wie „Verteidigung“.
Ende der Notizen
Die Angreifer hatten ununterbrochenen Zugang zu den Netzwerken von News Corp. Es ist höchste Zeit, dass Unternehmen die Bedeutung der Datensicherheit und des Datenschutzes erkennen und Kontrollpunkte oder Barrieren einrichten, um derartige Verstöße zu erkennen und einzudämmen. Experten raten zu einer starken Kontrolle der Datensicherheit, zusammen mit Firewalls und einem System zur Erkennung und Verhinderung von Eindringlingen, um solche Bedrohungen unter Kontrolle zu halten.
Quelle: https://www.spiceworks.com/it-security/network-security/news/news-corp-two-year-data-breach/
Ende Februar 2023 wurde der US Marshals Service (USMS) Opfer eines Ransomware-Angriffs, was zu allerlei Spekulationen führte. Nun aber verkauft ein Hacker Daten, die angeblich dem USMS gehören, für 150.000 Dollar.
Für Leser außerhalb der Vereinigten Staaten: Der U.S. Marshals Service (USMS) ist eine hochrangige Regierungsbehörde, die mit dem US-Justizministerium verbunden ist und Regierungszeugen und deren Familien Schutz bietet.
Die gestohlenen Daten des US Marshals Service
Die gestohlenen Daten, die von einem unbekannten Bedrohungsakteur in einem russischen Cybercrime- und Hackerforum im Dark Web und im Clearnet zum Verkauf angeboten werden, umfassen angeblich Fotos von Militärstützpunkten, Abhördaten des USMS, Drohnenaufnahmen von Militärstützpunkten sowie Dokumente über Kartelle, Bandenführer, Ausweise und Pässe.
Die Daten enthalten auch Informationen über Verurteilte, Drogenkartelle, Zeugen und Personen, die im Zeugenschutzprogramm der Behörde registriert sind. Darüber hinaus enthält der Datensatz Dateien, die als streng geheim und vertraulich gekennzeichnet sind, sowie Backdoor-Software für Apple-Geräte.
Sind diese Behauptungen authentisch?
Obwohl sich noch keine Ransomware-Gruppe zu dem Angriff bekannt hat, behauptete der Hacker, der die Anzeige veröffentlichte, dass der Datensatz zwischen 2021 und Februar 2023 von der USMS gestohlen wurde. Der Beitrag wurde jedoch von einem Konto hochgeladen, das erst einen Tag alt ist, und der Autor hat keine Datenproben als Beweis vorgelegt.
Es ist erwähnenswert, dass der Bedrohungsakteur vorschlägt, einen Mittelsmann zu benutzen, um einen erfolgreichen Verkauf zu gewährleisten, in diesem Fall den Administrator des Forums. Die Bereitschaft des Hackers, einen Dritten einzuschalten, und sein Vertrauen in die Qualität der gestohlenen Informationen deuten darauf hin, dass die Bedrohung ernst genommen werden sollte.
Der USMS hatte bereits im Februar 2023 bekannt gegeben, dass er Opfer eines groß angelegten Ransomware-Angriffs geworden war, der sensible Daten über bekannte Flüchtige, USMS-Mitarbeiter und Gerichtsverfahren kompromittierte.
Damals erklärte die Behörde, dass auf die Daten von Personen, die im Zeugenschutzprogramm registriert sind, nicht zugegriffen worden sei.
Quelle: https://www.itechpost.com/articles/116882/20230315/stolen-data-sale-allegedly-marshals-service-ransomware-attack.htm
Die beliebte Android-Sprachchat-App OyeTalk hat private Nutzerdaten preisgegeben, darunter unverschlüsselte Chats, Benutzernamen und IMEI-Nummern (International Mobile Equipment Identity).
Die App, die bei Google Play über fünf Millionen Mal heruntergeladen wurde, hat die Privatsphäre all ihrer Nutzer gefährdet und sie gleichzeitig bösartigen Bedrohungen ausgesetzt.
OyeTalk verriet Daten durch ungeschützten Zugriff auf Firebase, Googles Entwicklungsplattform für mobile Anwendungen, die in der Cloud gehostete Datenbankdienste bereitstellt.
Die Forscher warnten, dass böswillige Akteure den Datensatz hätten löschen können, was zu einem dauerhaften Verlust der privaten Nachrichten der Nutzer geführt hätte, wenn die ausgelaufenen Daten nicht gesichert worden wären.
Obwohl die App-Entwickler über das Datenleck informiert waren, versäumten sie es, den öffentlichen Zugang zur Datenbank zu sperren, heißt es im Blog von Cyber News. Die Sicherheitsmaßnahmen von Google mussten eingreifen, da der Datenverlust zu groß wurde, um die Datenbank zu schließen.
Das ist aber noch nicht alles. Die Entwickler haben auch unvorsichtigerweise sensible Informationen auf der Client-Seite der Anwendung fest einkodiert, darunter einen Google-API-Schlüssel (Application Programming Interface) und Links zu Google-Speicherbereichen. Die Ausnutzung dieser Sicherheitspraxis hat in der Vergangenheit zu Datenverlusten oder zur vollständigen Übernahme von Nutzerdaten geführt, die auf offenen Firebase- oder anderen Speichersystemen gespeichert sind.
Es stellte sich heraus, dass dies nicht das erste Datenleck war, das OyeTalk betraf. Die Forscher fanden heraus, dass die Datenbank von unbekannten Akteuren entdeckt und als verwundbar markiert worden war, wahrscheinlich ohne böswillige Absicht. Die Datenbank enthielt spezifische Fingerabdrücke, die zur Markierung offener Firebases verwendet werden, bekannt als „Proof of Compromise“ (PoC) und Evidence of Compromise (EoC) oder Indicator of Compromise (IOC).
Auswirkungen
Die Auswirkungen eines Datenlecks, wie es bei der OyeTalk-Sprachchat-App aufgetreten ist, können schwerwiegend und weitreichend sein. In erster Linie können die persönlichen Daten der Nutzer kompromittiert werden, was sie anfällig für Betrügereien macht.
Darüber hinaus kann sich ein Leck in den persönlichen Daten auch negativ auf den Ruf der App und des dahinterstehenden Unternehmens auswirken. Die Nutzer können das Vertrauen in die App und ihre Fähigkeit, ihre Daten zu schützen, verlieren, was zu einem Rückgang der Nutzerbasis und der Einnahmen führt. Dies kann auch rechtliche Konsequenzen für das Unternehmen nach sich ziehen, da es mit Klagen und Geldstrafen wegen der Verletzung von Datenschutzgesetzen konfrontiert werden kann.
Insgesamt kann das OyeTalk-Datenleck erhebliche und dauerhafte Folgen für die Nutzer, die App und ihr Unternehmen sowie die Gesellschaft insgesamt haben. Es unterstreicht die Bedeutung robuster Datenschutzmaßnahmen und eines verantwortungsvollen Umgangs mit personenbezogenen Daten und verdeutlicht die Notwendigkeit ständiger Wachsamkeit angesichts der sich ständig weiterentwickelnden Cybersicherheitsbedrohungen.
Quelle: https://www.wizcase.com/news/oyetalk-the-android-voice-chat-app-with-5m-downloads-leaked-private-user-conversations/
ALPHV, eine Ransomware-Gruppe, die für die Verwendung der BlackCat-Malware bekannt ist, hat die Verantwortung für den Angriff auf Amazons beliebtes Sicherheitskameraunternehmen Ring übernommen und droht nun mit der Preisgabe von Daten.
Die Ransomware-Gruppe ALPHV ist an einer Reihe von Ransomware-Angriffen mit BlackCat-Malware beteiligt und betreibt eine Ransomware-as-a-Service-Plattform. Hier ist die Nachricht, die ALPHV auf ihrer Website mit dem Logo von Ring veröffentlicht hat:
„Es gibt immer eine Möglichkeit, uns Ihre Daten entkommen zu lassen.“
Die Gruppe hat auch eine durchsuchbare Datenbank mit ihren Opfern erstellt, die die Zahlung des Lösegelds verweigern, und auf die ihre angeschlossenen Gruppen zugreifen können.
In einem Tweet bestätigte VX-Underground, ein Online-Sammler von Malware-Quellcode, am 13. März, dass ALPHV für den Angriff auf Ring verantwortlich ist. Das Unternehmen bestätigte jedoch nicht, ob die Hacker Daten erbeutet haben, so dass es derzeit keine Empfehlungen für Ring-Nutzer gibt, wie sie mit der Situation umgehen sollen.
Zu Ihrer Information: Die Türklingel- und Sicherheitskamerageräte von Ring unterstützen in den meisten Regionen, in denen sie verfügbar sind, die E2EE-Verschlüsselung (End-to-End). Das bedeutet, dass weder staatliche Stellen, Hacker noch die Muttergesellschaft Amazon auf die hochgeladenen Aufnahmen zugreifen können.
Allerdings ist es den Angreifern möglich, anstelle des Videos Unternehmens-/Kundendaten zu exfiltrieren. Nach Angaben eines Ring-Sprechers hat das Unternehmen keine Beweise dafür, dass es von einem Ransomware-Angriff betroffen war, untersucht jedoch einen Drittanbieter im Zusammenhang mit der Datenverletzung.
Quelle: https://www.wired.com/story/amazon-ring-hacked-ransomware/
Die britische Einzelhandelskette WH Smith hat bestätigt, dass sie Ziel eines Cyberangriffs war, bei dem Mitarbeiterdaten gestohlen wurden. Nach der Entdeckung des Angriffs hat WH Smith in Zusammenarbeit mit Cybersicherheitsexperten eine Untersuchung eingeleitet und Strategien zur Reaktion auf den Vorfall umgesetzt, einschließlich der Benachrichtigung der zuständigen Behörden.
Welche Daten wurden beim WH Smith-Hack gestohlen?
Den Hackern gelang es, sich Zugang zu den Daten aktueller und ehemaliger Mitarbeiter des Einzelhändlers zu verschaffen, darunter Namen, Geburtsdaten, Adressen und Sozialversicherungsnummern.
Der Schreibwaren- und Buchgigant erklärte, dass es derzeit keine Hinweise darauf gibt, dass während des Angriffs auf Bankdaten zugegriffen wurde. WH Smith teilte außerdem mit, dass die Handelsaktivitäten des Unternehmens nicht beeinträchtigt wurden und auch die Website, die Kundendatenbanken und die Kundenkonten nicht betroffen waren, da sie sich auf separaten Systemen befanden.
Der CEO von Risk Crew, Richard Hollis, sagt jedoch, dass der Vorfall nicht weniger besorgniserregend ist, weil persönliche Daten der Mitarbeiter betroffen sind, auch wenn keine Finanzdaten in den Angriff verwickelt waren.
In einem Kommentar an Hackread.com sagte Jasson Casey, CTO bei Beyond Identity: „Dieser Angriff auf WHSmith ist eine weitere Erinnerung daran, dass die Angreifer ihre Angriffe weiter verstärken.“
„Studien wie der Verizon Data Breach Investigation Report bestätigen, dass Bedrohungsakteure oft veraltete Sicherheitsmaßnahmen ausnutzen, die es billig und einfach machen, einen erfolgreichen Angriff durchzuführen“, so Jasson weiter.
Der CTO warnte, dass „der unglückliche Angriff auf WHSmith nicht der letzte sein wird und ein Weckruf sein sollte, dass Unternehmen veraltete Kontrollen reparieren müssen“.
WH Smiths Erklärung
In einer Medienerklärung betonte WH Smith, dass das Unternehmen das Thema Cybersicherheit sehr ernst nimmt und derzeit alle betroffenen Mitarbeiter informiert und ihnen Unterstützung anbietet.
Unterdessen empfehlen Experten, dass Unternehmen im Einzelhandel datenzentrierte Schutzmaßnahmen ergreifen, um sensible Daten wie Finanz-, Transaktions- und personenbezogene Daten zu schützen.
Der Cyberangriff auf WH Smith ist einer von mehreren Angriffen auf britische Unternehmen in jüngster Zeit. So waren die internationalen Postdienste der Royal Mail nach einem Ransomware-Angriff auf das Unternehmen für längere Zeit offline.
Quelle: https://www.cbc.ca/news/business/indigo-employee-ransomware-1.6759590
Die Ransomware-as-a-Service-Gruppe LockBit hat über ihren Deep-Web-Blog Daten veröffentlicht, die angeblich der Royal Mail International gehören – mehr als einen Monat, nachdem das Postunternehmen den Angriff bestätigt hatte.
LockBit fordert weiterhin ein Lösegeld in Höhe von 33 Millionen Pfund – eine Summe, die deutlich unter dem ursprünglich geforderten Lösegeld von 65 Millionen Pfund liegt.
Die durchgesickerten Daten wurden über eine 44 GB große, komprimierte 7-Zip-Datei zum Download bereitgestellt, und ein Manifest des Dateiinhalts wurde in einem separaten Klartextdokument zur Verfügung gestellt.
Eine erste Analyse der Dokumente scheint eine Reihe sensibler Dateien zu zeigen, die sich auf verschiedene Bereiche des Unternehmens beziehen.
Die Personalakten eines Mitarbeiters, einschließlich seiner ersten, zweiten und dritten disziplinarischen Verwarnung und einer Akte, in der seine endgültige Entlassung festgehalten ist, scheinen unter den Tausenden von durchgesickerten Dateien zu sein.
Andere Dateien enthielten Informationen über Gehalts- und Überstundenzahlungen für verschiedene Mitarbeiter, wobei die vollständigen Namen der Mitarbeiter dem Dokument beigefügt waren. Eine Datei bezog sich auf das „Netzwerklayout“, und eine Reihe von Dateien schien sich auf Verträge mit verschiedenen Dritten zu beziehen.
Eine beträchtliche Anzahl von Dateien stammte aus dem OneDrive einer Person, das offenbar von den Cyberkriminellen geplündert worden war. Es enthielt Bilder, ihre eigenen Impfstoffaufzeichnungen und andere verschiedene Dateien.
IT Pro hat sich an Royal Mail International gewandt, um die Rechtmäßigkeit der in dem Leck enthaltenen Dokumente zu bestätigen, aber das Unternehmen hat keine konkreten Fragen beantwortet.
„Royal Mail ist sich bewusst, dass eine unbefugte dritte Partei einige Daten veröffentlicht hat, die angeblich aus unserem Netzwerk stammen“, teilte das Unternehmen IT Pro in einer Erklärung mit. „Der Cybervorfall betraf ein System, das für den Versand von Postsendungen nach Übersee zuständig ist.
„Nach dem derzeitigen Stand der Ermittlungen gehen wir davon aus, dass es sich bei der überwiegenden Mehrheit dieser Daten um technische Programmdateien und administrative Geschäftsdaten handelt. Alles deutet darauf hin, dass diese Daten keine Finanzdaten oder andere sensible Kundeninformationen enthalten. Wir arbeiten weiterhin eng mit den Strafverfolgungsbehörden zusammen.“
Eine Untersuchung des von LockBit zur Verfügung gestellten Dateibaums scheint die Behauptungen von Royal Mail zu bestätigen, dass die meisten Dateien nicht sensibel sind.
Das Unternehmen bestätigte gegenüber dem Telegraph, dass die persönlichen Daten von etwa 200 Mitarbeitern von dem Leck betroffen waren und dass die Betroffenen informiert wurden.
Es ist unklar, warum LockBit immer noch ein Lösegeld fordert, da die Daten des Unternehmens nun geleakt sind.
Royal Mail lehnte es ab, auf die Frage zu antworten, ob LockBit über weitere Daten des Unternehmens verfügt oder ob es den Entschlüsseler von LockBit noch benötigt, um seine Systeme vollständig wiederherzustellen.
„Die internationalen Exportdienste wurden für alle Bestimmungsorte, die über unsere Versandlösungen und Postfilialen erworben werden können, wiederhergestellt“, erklärte das Unternehmen gegenüber IT Pro. „Wir bearbeiten jetzt mit einigen Verzögerungen ein nahezu normales tägliches Volumen an internationaler Exportpost.“
LockBit hat die Verhandlungshistorie mit Royal Mail und Tausende von Dateien, die angeblich aus den Systemen des Unternehmens entwendet wurden, geleakt. Royal Mail sagte auch, dass sie den Punkt erreicht hat, an dem sie nahezu normale Tagesmengen bearbeitet.
In den meisten Fällen wäre dies das einzige Druckmittel, das eine cyberkriminelle Gruppe gegenüber einem Opfer hätte, weshalb eine Lösegeldforderung bestehen bleibt, ist unbekannt.
Noch nie da gewesene Einblicke in Ransomware-Verhandlungen
Am 14. Februar veröffentlichte LockBit den gesamten Verhandlungsverlauf zwischen dem Unternehmen und Royal Mail International und gewährte damit einen seltenen Einblick in die Verhandlungstaktik des weltweit führenden Ransomware-Unternehmens.
Dem vorausgegangen waren mehr als einmonatige Verhandlungen, die höchstwahrscheinlich vom britischen National Cyber Security Centre (NCSC) und der National Crime Agency (NCA) geführt und strategisch geplant wurden.
Die Mitschrift der Verhandlungen, die über Sofortnachrichten stattfanden, zeigt die Taktik der britischen Behörden, LockBit zu überreden, Dateien zu schicken, um zu beweisen, dass sein Entschlüsselungsprogramm funktioniert.
LockBit durchschaute diese Taktik, mit der die Cyberkriminellen offenbar dazu gebracht werden sollten, die für eine vollständige Wiederherstellung erforderlichen Dateien zu entschlüsseln, ohne das Lösegeld zu zahlen, das zu diesem Zeitpunkt auf 65,7 Millionen Pfund festgesetzt war.
Die Lösegeldforderung wurde später auf 57,4 Millionen Pfund gesenkt, aber die Verhandlungsführer der Royal Mail sagten, dass dies immer noch eine viel zu hohe Summe sei, um jemals eine Zahlung in Betracht zu ziehen.
Der NCSC rät seit langem, niemals Lösegeldforderungen zu zahlen, und die Verhandlungen deuteten nie darauf hin, dass Royal Mail jemals zu einer Zahlung bereit war.
Quelle: https://www.computerweekly.com/news/365531853/Royal-Mail-stands-firm-as-LockBit-leaks-data-and-renews-ransom-demand
An der LinkedIn-Seite von Camille Lons gibt es nichts, was sofort verdächtig wäre. Das Profilfoto der Politik- und Sicherheitsforscherin zeigt sie, wie sie einen Vortrag hält. Ihr berufliches Netzwerk besteht aus fast 400 Personen; sie hat einen detaillierten beruflichen Werdegang und eine Biografie. Lons hat auch einen Link zu einem kürzlich erschienenen Podcast geteilt – „ich genieße diese Gespräche immer“ – und Beiträge von Diplomaten aus dem Nahen Osten geliked.
Als sich Lons im letzten Herbst mit der freiberuflichen Journalistin Anahita Saymidinova in Verbindung setzte, schien ihr Arbeitsangebot echt. Sie tauschten Nachrichten auf LinkedIn aus, bevor Lons darum bat, weitere Einzelheiten zu einem Projekt, an dem sie arbeitete, per E-Mail mitzuteilen. „Ich habe gerade eine E-Mail an Ihren Posteingang geschickt“, schrieb sie.
Was Saymidinova zu diesem Zeitpunkt nicht wusste, war, dass die Person, die ihr eine Nachricht schickte, gar nicht Lons war. Saymidinova, die für Iran International arbeitet, eine persischsprachige Nachrichtenagentur, die von iranischen Regierungsvertretern belästigt und bedroht wird, wurde von einem staatlich unterstützten Akteur angegriffen. Bei dem Konto handelte es sich um eine Fälschung, die Forscher inzwischen mit der iranischen Hackergruppe Charming Kitten in Verbindung gebracht haben. (Die echte Camille Lons ist Politik- und Sicherheitsforscherin, und ein LinkedIn-Profil mit verifizierten Kontaktdaten existiert seit 2014. Der echte Lons reagierte nicht auf die Anfragen von WIRED nach einem Kommentar.)
Als das gefälschte Konto Saymidinova eine E-Mail schickte, wurde ihr Verdacht durch ein PDF geweckt, in dem stand, dass das US-Außenministerium 500.000 US-Dollar für ein Forschungsprojekt bereitgestellt hatte. „Als ich das Budget sah, war es so unrealistisch“, sagt Saymidinova.
Doch die Angreifer blieben hartnäckig und baten die Journalistin, an einem Zoom-Anruf teilzunehmen, um den Vorschlag weiter zu erörtern, und schickten ihr auch einige Links zur Überprüfung. Saymidinova, die jetzt in höchster Alarmbereitschaft ist, sagt, sie habe einem Mitarbeiter von Iran International IT von der Annäherung erzählt und aufgehört zu antworten. „Es war ganz klar, dass sie meinen Computer hacken wollten“, sagt sie. Amin Sabeti, der Gründer von Certfa Lab, einer Sicherheitsorganisation, die Bedrohungen aus dem Iran erforscht, analysierte das Verhalten des gefälschten Profils und die Korrespondenz mit Saymidinova und sagt, dass der Vorfall anderen Annäherungen von Charming Kitten auf LinkedIn sehr ähnlich ist.
Der Lons-Vorfall, über den bisher noch nicht berichtet wurde, ist das düsterste Ende von LinkedIns Problem mit gefälschten Accounts. Ausgeklügelte staatlich unterstützte Gruppen aus dem Iran, Nordkorea, Russland und China nutzen LinkedIn regelmäßig, um sich mit Zielpersonen in Verbindung zu setzen und zu versuchen, Informationen durch Phishing-Betrug oder Malware zu stehlen. Die Episode unterstreicht den laufenden Kampf von LinkedIn gegen „unauthentisches Verhalten“, das von lästigem Spam bis hin zu dubioser Spionage reicht.
Quelle: https://www.wired.com/story/linkedin-fake-profiles-state-actors-scams/
Ein Cyberangriff Anfang des Monats zwang den Lebensmittelriesen Dole, seine Produktionsanlagen in Nordamerika vorübergehend stillzulegen und die Lebensmittellieferungen an Lebensmittelgeschäfte zu stoppen. Dies geht aus einem Memo des Unternehmens über den Vorfall hervor, das CNN vorliegt.
Der bisher nicht gemeldete Hack, bei dem es sich laut einer mit dem Vorfall vertrauten Quelle um Ransomware handelte, führte dazu, dass sich in den letzten Tagen einige Lebensmittelhändler auf Facebook darüber beschwerten, dass in den Regalen der Geschäfte Salatpakete von Dole fehlten.
„Dole Food Company befindet sich inmitten eines Cyberangriffs und hat daraufhin unsere Systeme in ganz Nordamerika abgeschaltet“, erklärte Emanuel Lazopoulos, Senior Vice President der Dole-Sparte Frischgemüse, in einem Memo an die Einzelhändler vom 10. Februar.
Dole hat vier Verarbeitungsbetriebe in den USA und beschäftigt mehr als 3.000 Mitarbeiter, wie das Unternehmen kürzlich in einer Pressemitteilung mitteilte.
Nachdem CNN diese Geschichte am Mittwochnachmittag veröffentlicht hatte, schickte Dole-Sprecher William Goldfield CNN eine Erklärung, in der er bestätigte, dass Ransomware die Ursache für den Vorfall war.
„Das Unternehmen hat die Strafverfolgungsbehörden über den Vorfall informiert und kooperiert mit ihnen bei den Ermittlungen“, heißt es in der Erklärung von Dole. „Während die Untersuchung des Ausmaßes des Vorfalls fortgesetzt wird, sind die Auswirkungen auf den Betrieb von Dole begrenzt“.
Zwei Lebensmittelgeschäfte in Texas und New Mexico, die am Mittwoch von CNN kontaktiert wurden, gaben jedoch an, dass sie tagelang keine Dole-Salat-Kits in ihren Regalen vorrätig haben.
Der Clayton Ranch Market in der Kleinstadt Clayton, New Mexico, nahe der Grenze zu Oklahoma und Texas, hat seit Anfang letzter Woche keine Salatpakete mehr vorrätig, sagte Jeff Russell, stellvertretender Leiter der Gemüseabteilung des Geschäfts, am Mittwoch telefonisch gegenüber CNN.
Ein Cyberangriff auf Dole sei die Ursache für den Salatmangel, sagte Adam Wolfe, der Manager des Ladens, gegenüber CNN und berief sich auf das Dole-Memo, das sein Laden von seinem Lebensmittelgroßhändler Affiliated Foods Inc. in Texas erhalten habe.
Russell, der Leiter des Obst- und Gemüselagers, zählte die Salatmischungen auf, die am Dienstag, dem letzten vollen Tag der Inventur, in seinem Geschäft fehlten, von Dole Chopped Sesame bis Dole Butter Bliss.
„Sie [die Kunden] sind verärgert, aber so etwas passiert“, sagte Russell gegenüber CNN. „Wir können nichts dagegen tun, außer [die Bestellungen aufzugeben].“
Mary Underwood, eine Angestellte von Stewart’s Food Store in Olney, Texas, mehr als 100 Meilen westlich von Dallas, erzählte CNN am Mittwoch, dass der Laden seit mehreren Tagen Probleme hatte, Dole-Salate zu bekommen. Die Kunden hätten angefangen, Fragen über die leeren Regale zu stellen, sagte Underwood, woraufhin der Laden das Dole-Memo über den Cyberangriff auf seiner Facebook-Seite gepostet habe.
In der Erklärung von Dole heißt es, dass das Unternehmen nach Bekanntwerden des Vorfalls „schnell gehandelt hat, um die Bedrohung einzudämmen“, und „führende externe Cybersicherheitsexperten engagiert hat, die mit den internen Teams von Dole zusammenarbeiten, um das Problem zu beheben und die Systeme zu sichern“.
Es war nicht sofort klar, wie lange das Unternehmen die Produktion offline halten musste. Goldfield, der Sprecher von Dole, lehnte es ab, Fragen zu dem Vorfall zu beantworten, einschließlich der Frage, ob von den Hackern ein Lösegeld gefordert wurde. Die Cybersicherheitsbehörde des Heimatschutzministeriums und das Landwirtschaftsministerium reagierten nicht auf die Anfragen von CNN.
Andere aufsehenerregende Hackerangriffe auf den Lebensmittel- und Landwirtschaftssektor in den letzten zwei Jahren haben die Lieferketten bedroht und die Händler veranlasst, ihre Cybersicherheit zu verbessern.
Ein Ransomware-Angriff im Mai 2021 durch mutmaßlich russischsprachige Hacker zwang JBS, den weltweit größten Fleischlieferanten, zur vorübergehenden Schließung von Fabriken in den USA, Kanada und Australien. Nach eigenen Angaben zahlte JBS den Hackern 11 Millionen Dollar, um ihre Systeme freizuschalten.
Quelle: https://www.zerohedge.com/technology/ransomware-attack-food-giant-dole-temporarily-shuttered-us-production

Pressespiegel
Haben Sie den Gastbeitrag von unserem Geschäftsführer Thomas Neuwert bei Security Today schon entdeckt?
Er warnt davor, dass es nicht ausreicht im eigenem Unternehmen für IT-Sicherheit zu sorgen, denn Drittanbieter können bei einem Cyber-Angriff schnell die eigene Firma lahmlegen. Deshalb ist das Third Party Risk Management so wichtig. Die Partnerschaften zu ihnen müssen kontrolliert und für die nötige Sicherheit gesorgt werden.
Lesen Sie den Artikel unter folgendem Link:
https://www.securitytoday.de/2023/05/30/third-party-risk-management/
Datensicherheit ist oberste Managementaufgabe
Zu diesem Thema berichten die Mittelstand-Nachrichten in ihrem kürzlich erschienenen Artikel. Darin richtet sich der Fokus auch auf uns (neto consulting), GORISCON GmbH und deren Managementsystem eGRC.
Denn angesichts der steigenden Bedrohungslage und der stark angestiegenen Anzahl an Cyberangriffen rücken Governance, Risk und Compliance immer mehr ins Zentrum der Aufmerksamkeit, auch mittelständischen Unternehmen sind schon lange nicht mehr sicher und müssen sich mehr denn je damit befassen.
Lesen Sie hier mehr zu diesem Thema: https://www.mittelstand-nachrichten.de/verschiedenes/cyber-attacken-datensicherheit-ist-oberste-managementaufgabe/
Die Bedrohung durch Cyberangriffe erhöht den Druck auf die Geschäftsführung von Unternehmen immer mehr. Ein Umdenken ist dadurch gefordert, denn jeder kann ein Opfer von Cyberkriminalität werden. Das hat zu Folge, dass die Unternehmen deutlich mehr in den Ausbau von Sicherheitssystemen investieren müssen.
Besonders wichtig dabei ist ein funktionierendes Risikomanagement, das an das Unternehmen je nach Branche, angepasst werden muss. Verknüpft man das Risikomanagement mit Governance und Compliance, erhält man ein Managementsystem, mit dem man die Kontrolle und den Überblick behält. Ein solches Tool bietet unser Group-Mitglied, die GORISCON GmbH. Die Rede ist von eGRC, das mit seinem übersichtlichen Dashboard eine zentrale Steuerung aller Richtlinien, Risiken und Anforderungen ermöglicht.
Lesen Sie mehr darüber im Beitrag von It-daily zu diesem Thema: https://www.it-daily.net/it-sicherheit/cloud-security/mit-den-richtigen-it-tools-die-firmenkontrolle-behaltenhttps://lnkd.in/eWZvVaBZ

Blog
Fernsehen scheint ein harmloser Zeitvertreib zu sein, aber da alle Fernsehgeräte „intelligent“ werden – d. h. über Ihren Router mit dem Internet verbunden sind – können sie auch Sie überwachen. Sobald Sie sie einschalten, sammeln Smart-TVs von Herstellern wie LG, Samsung und Sony Daten vom Fernseher selbst, vom Betriebssystem und von Apps. Dann gibt es noch die Geräte, die Sie an Ihren Fernseher anschließen, wie Googles Chromecast, Apple TV und Amazons Fire Stick.
Ein Fernseher ist nicht mehr nur ein Gerät, das Ihnen Inhalte zeigt – er ist zu einem Zwei-Wege-Spiegel geworden, der es Ihnen ermöglicht, in Echtzeit von einem Netzwerk von Werbetreibenden und Datenmaklern beobachtet zu werden. Das Ziel ist es, so viele Informationen wie möglich über Ihr Verhalten, Ihre Interessen, Ihre Vorlieben und Ihre demografischen Daten zu sammeln, um sie zu Geld zu machen, hauptsächlich durch gezielte Werbung.
Das Ausspionieren von Smart-TVs ist schwer zu vermeiden. Eine Studie von Forschern der Northeastern University und des Imperial College London hat ergeben, dass Daten von Fernsehern und intelligenten Geräten an das Werbegeschäft von Google und Netflix gesendet werden, auch wenn die Nutzer kein Netflix haben.
Was weiß Ihr Smart-TV über Sie?
Die von Ihrem Smart-TV gesammelten Daten hängen vom Hersteller, der Marke und der Version des Geräts ab. Theoretisch sind die meisten Smart-TVs in der Lage, Audio-, Video- und TV-Nutzungsdaten zu sammeln. Die Sprachaktivierung ist eine Funktion, die das Potenzial hat, große Datenmengen zu sammeln. Mikrofone und Software lauschen auf Anweisungen und können Gespräche und andere Geräusche in Reichweite aufzeichnen. Diese Aufnahmen könnten zur Analyse an Dritte weitergegeben werden.
Die geräteübergreifende Verfolgung ist ein weiterer Aspekt, der zu berücksichtigen ist. Die über einen Smart-TV gesammelten Daten sind wertvoller, wenn sie mit Informationen von anderen intelligenten Geräten wie Mobiltelefonen, Laptops und Hausautomatisierungsgeräten kombiniert werden. Auf diese Weise lassen sich detaillierte Profile von Personen erstellen: Die TV-Daten können mit Informationen über den Standort, das Surfverhalten im Internet und soziale Medien ergänzt werden.
Und dann sind da noch die Cookies und Tracker. Apps und Browser auf Smart-TVs verwenden Cookie- und Pixel-Tracking-Technologien, genau wie Websites, um Geräte für die Erstellung von Nutzerprofilen zu verfolgen, zu erkennen und zu identifizieren. Die meisten Apps, die auf Ihrem Smart-TV installiert sind, verraten ihre Daten an ein großes Netzwerk von Werbetreibenden und Datenmaklern.
Was macht Ihr Fernseher mit den Daten?
Darauf gibt es keine eindeutige Antwort. Was genau mit den Daten gemacht wird, ist komplex und sehr undurchsichtig. Wenn man sich ansieht, was ein Smart-TV im Netz tut, ist oft unklar, warum bestimmte Daten gesammelt und wohin sie gesendet werden.
Zwischen den einzelnen TV-Marken gibt es keine großen Unterschiede. Die Hersteller geben an, Ihre Daten für die „Personalisierung“ und die Qualität der Inhalte zu verwenden, aber es ist üblich, diese Art von Daten in anonymisierter oder halb-anonymisierter Form an Dritte, Werbefirmen oder Streaming-Dienste zu verkaufen. Nachdem die Daten verkauft wurden, entziehen sie sich der Kontrolle des Herstellers. Es ist oft unklar, welche Daten genau zurückgeschickt werden, je nach AGB und Datenschutzeinstellungen, und es kann sehr schwierig sein, die Standardeinstellungen zu ändern, wenn man ihnen einmal zugestimmt hat.
Wie Streaming-Dienste ebenfalls Daten sammeln
Die Nutzung von Streaming-Diensten auf einem Smart-TV ist ein weiterer sicherer Weg, um viele persönliche Daten weiterzugeben. Apps wie Netflix, Amazon Prime und Now TV behaupten oft, dass sie Daten nur für notwendige Dienste wie Empfehlungen oder Kreditprüfungen verwenden. Dies kann jedoch Daten wie Gerätekennungen, Geostandorte, Browsertypen, E-Mail-Adressen und Zahlungsinformationen umfassen.
Der leistungsstarke Empfehlungsalgorithmus von Netflix trägt zur Qualität des Dienstes bei, indem er Ihnen bei der Auswahl der Sendungen hilft, die Sie sehen möchten. Wenn Sie sich über Ihren Browser bei Netflix anmelden, können Sie die Datenschutzeinstellungen so anpassen, dass die erfassten und weitergegebenen Daten eingeschränkt werden. Die meisten der von Netflix gesammelten Daten, z. B. welche Sendungen Sie wann angesehen haben, sind jedoch so wichtig für den Dienst, dass Sie sich nicht dagegen entscheiden können.
Was ist die automatische Inhaltserkennung (ACR)?
Zurück zum Smart-TV selbst. Eine beängstigende Funktion, auf die Sie achten sollten, ist die automatische Inhaltserkennung (ACR). Diese Funktion, die oft standardmäßig aktiviert ist, verwendet analytische Verfahren, um die auf dem Fernseher laufenden Video- und Audiodaten zu identifizieren und mit einer großen Datenbank abzugleichen, um festzustellen, was wiedergegeben wird. Das ist ziemlich gruselig – ACR funktioniert bei allem, was auf dem Fernseher abgespielt wird, einschließlich DVDs und Blu-rays, CDs und Spielen.
Die Daten und Gewohnheiten werden an die Hersteller weitergegeben und schließlich an Werbetreibende verkauft, um Sie gezielt mit Werbung anzusprechen. Wenn Ihr Fernsehgerät mit Ihrem Heimrouter verbunden ist, werden auch Ihre IP-Adresse und Ihr Standort in die Daten aufgenommen.
Theoretisch könnte ACR sogar für eine noch beunruhigendere Profilerstellung verwendet werden. Mit den verfügbaren Analysetechnologien könnten Daten aus der Gesichtserkennung, der Stimmungsanalyse, der Sprache-zu-Text-Analyse und der Inhaltsanalyse gesammelt werden, um ein detailliertes Bild eines einzelnen Nutzers zu erstellen.
Anstatt den Inhalt mit einer Liste bekannter Filme abzugleichen, könnte ACR theoretisch auch nach politischer Einstellung, ethnischer Zugehörigkeit, sozioökonomischer Stellung und anderen Dingen analysiert werden, die in den falschen Händen missbraucht werden könnten, so Lewis.
Sollten Sie Ihren Fernseher als Browser oder Ihr Smartphone als Fernbedienung verwenden?
Die Verwendung des Browsers auf Ihrem Fernsehgerät mag zwar bequem sein, stellt aber ein großes Angriffsziel für Hacker dar. Das liegt daran, dass der Smart-TV-Browser nicht über die Virenschutz- und zusätzlichen Sicherheitseinstellungen verfügt, die in Ihrem Smartphone oder PC integriert sind.
Cyber-Angreifer können den Datenverkehr des Browsers abhören und die Cookies kompromittieren, die die Authentifizierung bei Online-Diensten wie Social Media-Konten oder Online-Banking verwalten, und sich als Personen ausgeben.
Im Gegensatz dazu sagen die Experten, dass es in Ordnung ist, das Smartphone als TV-Fernbedienung zu benutzen. Man sollte nur bedenken, dass die Verbindung zu einem Smart-TV mit einem Handy über Bluetooth oder über das Netzwerk erfolgt. Wenn das Smart-TV gehackt wurde, könnte es dazu benutzt werden, Ihr Mobilgerät anzugreifen, jedoch ist die Eintrittswahrscheinlichkeit diese Risiko als gering einzuschätzen.
Schützen Sie sich vor Smart-TV-Spionage
Solange das Smart-TV mit dem Internet verbunden ist sammelt es Daten und Sie können dies nicht zur Gänze verhindern. In vielen Fällen stehe es gegebenenfalls Ihrem Interesse entgegen, da das gewohnte Seherlebnis beeinträchtigt wird. Ein Beispiel dafür sind die nützlichen Empfehlungsfunktionen von Netflix.
Es gibt jedoch einige grundlegende Maßnahmen, die Sie ergreifen können, um sich vor Smart-TV-Spionage zu schützen. Schalten Sie ACR in den Einstellungen aus, deaktivieren Sie die Personalisierung, deaktivieren Sie alle Werbefunktionen und verdecken oder deaktivieren Sie Kameras und Mikrofone.
Außerdem sollten Sie sicherstellen, dass Ihr Router geschützt ist, indem Sie das Passwort ändern und ein Gastnetzwerk einrichten. Sie können die Sicherheit verbessern, indem Sie das Webtracking deaktivieren, wenn es angeboten wird, und Software-Updates anwenden, sobald sie verfügbar sind.
Wir wünschen Ihnen eine selbstbestimmte Zukunft in der digitalen Welt.

Veranstaltungen
Wir sind zertifiziert!
Darüber freuen wir uns besonders, weil die ISO 14001 für Umweltmanagementsysteme nicht nur belegt, wie wichtig uns die Umwelt ist, sondern uns auch dabei unterstützt, uns in Zukunft noch mehr zu verbessern und die Umweltbelastung in unserem Unternehmen zu reduzieren. Wir sind stolz darauf, dass auch unsere Mitarbeitenden fleißig mithelfen, diesen Standard zu erhalten, egal ob im Büro oder privat.
Zudem sorgen wir nicht nur in unserem Unternehmen für mehr Nachhaltigkeit, wir unterstützen auch Organisationen wie den BUND-Naturschutz, bei dem wir eine Baumpatenschaft übernommen haben und Plastic Free Planet, die in unserem Namen im Monat 500 kg Plastik aus dem Meer bergen. Durch die ISO 14001 können wir eine stetige Verbesserung unserer Umweltleistung garantieren und unseren Teil zum Erhalt unserer Natur beitragen.
Unsere Zertifizierungen finden Sie hier: https://neto.consulting/#zertifizierung
Die it-sa Expo&Congress in Nürnberg ist seit 2009 eine der größten Messen für alle Themen rund um Cybersicherheit. Und bricht dieses Jahr einen Rekord mit 693 Ausstellern aus 29 Ländern.
Da dürfen unsere Kolleg*innen von GORISCON und neto consulting natürlich nicht fehlen. Drei spannende Messetage liegen hinter uns
und wir können nun folgendes Fazit ziehen:
Messen nehmen langsam wieder Fahrt auf, die mageren CoronaJahre scheinen überwunden zu sein, dennoch ist der Andrang
noch nicht so groß, wie zuvor.
Der Vorteil war dabei jedoch, dass intensive Gespräche geführt werden konnten, ohne lange Wartezeiten. Wir konnten sehr spannende Kontakte knüpfen und auch bereits bestehende Kontakte vertiefen.
Auch innerhalb der Group wurde der Zusammenhalt gestärkt und die Rosenheimer konnten die Ludwigsburger auch persönlich besser kennenlernen.
Ab sofort finden Sie die Aufzeichnung des 2. IT-Grundschutz-Tags auf der Website des BSI. Wir freuen uns, dass wir es Ihnen ermöglichen können, sich die Vorträge noch einmal anzusehen. Nicht nur für alle, die am 22.06. nicht dabei sein konnten, ist die Aufzeichnung sehenswert, auch alle, die teilgenommen haben, können nun diesen spannenden und informationsreichen Tag in Ruhe Revue passieren lassen.
Hier finden Sie die Aufzeichnung: https://www.bsi.bund.de/SharedDocs/Termine/DE/2022/2_IT_Grundschutztag_2022.html
Gestern fand der 2. IT-Grundschutz-Tag des BSI statt. Wir haben uns sehr darüber gefreut, dass wir die Möglichkeit bekommen haben, diese großartige Veranstaltung zu uns nach Rosenheim zu holen. Wir bedanken uns bei allen Beteiligten für die Unterstützung und blicken zurück auf einen spannenden Tag voller Vorträge, die für alle Teilnehmenden mit Sicherheit viel Mehrwert gebracht haben.
In den nächsten Tagen finden Sie unter folgendem Link die Vorträge der Referent*innen sowie den Videomitschnitt der kompletten Veranstaltung: https://lnkd.in/e-m5QWQE
Wir werden auf unseren Social-Media-Kanälen berichten, sobald diese verfügbar sind. Schauen Sie also wieder bei uns vorbei.

Glossar
Hier finden Sie eine Übersicht mit kurzen Erklärungen zu Begriffen, die in unserer Branche wichtig sin.
Die Liste wird nach und nach ergänzt.
Adware ist die Kurzform für „Advertising Malware“. Eine Schadsoftware wird im System eingeschleust und sorgt für unerwünschte Werbung z. B. in Form von Pop-ups. Die Software kann auch Zugriff auf Bereiche erlangen, die normalerweise für Werbung gesperrt sind. Oft werden auch persönliche Daten gesammelt, um die Anzeigen gezielter einspielen zu können.
Awareness bedeutet Aufmerksamkeit / Bewusstsein für den Datenschutz und Datensicherheit zu schaffen. Dabei ist es wichtig zu wissen, worauf man achten muss und wo Gefahren lauern. Security Awareness Training für die Mitarbeitenden hilft dabei, das Unternehmen bestmöglich zu schützen und drohenden Gefahren entgegenzuwirken.
Ein Antivirenprogramm soll den Rechner vor Schadsoftware schützen. Externe Daten z. B. E-Mail-Anhänge oder Downloads werden überprüft, ob sie schädlich sein könnten. Auch Daten, die sich bereits auf dem Computer befinden, werden von dem Programm geprüft. Dazu wird eine Datenbank herangezogen, um den Inhalt mit bekannten Schadprogrammen abzugleichen.
Die Abkürzung APT steht für Advanced Presistent Threats. Dabei stehen bestimmte Institutionen und Einrichtungen im Fokus von Cyberangriffen. Ziel der Angreifer ist es, dauerhaften Zugriff auf ein Netz zu erlangen und diesen auf das gesamte System auszuweiten. Da solche Angriffe sehr kompliziert sind, müssen die Angreifer Spezialisten auf diesem Gebiet sein. Die Angriffe können nur schwer erkannt werden.
Wie der Name schon sagt, ist „Backdoor“ eine „Hintertür“, um Dritten unbefugten Zugriff zum Rechner zu ermöglichen. Dabei handelt es sich um Programme, die durch Viren oder Trojanern ins System gelangen. Sie sind so getarnt, dass sie Sicherheitseinrichtungen umgehen können..
Der Begriff „Baiting“ bedeutet so viel wie „ködern“. Das Opfer wird angelockt, indem ihm etwas versprochen wird, wie z. B. ein gratis Download, Smartphone etc., wenn man auf einen Link klickt oder ein USB-Stick mit interessanten Daten. Durch das Klicken des Links oder das Anschließen des USB-Sticks gelangt die Schadsoftware auf den Computer.
Black-Hat-Hacker sind Hacker mit bösen Absichten. Sie zielen darauf ab, Schaden anzurichten oder Daten zu stehlen. Meist handeln sie in der Absicht, Gewinn zu machen oder Personen zu schaden. Oft arbeiten sie auch mit kriminellen Organisationen zusammen.
Man spricht von einem Bot-Netz, wenn mehrere miteinander verbundene Rechner von einem Bot (Schadprogramm) befallen sind, das aus der Ferne gesteuert wird. Der Betreiber des Bot-Netzes kann das ganze System kontrollieren und steuern.
Ein Brute Force Angriff kann dann erfolgen, wenn der Benutzername dem Angreifer bekannt ist und der Zugriff nur durch ein schwaches Passwort geschützt ist. Brute Force Angriff steht für das wiederholte Ausprobieren von Passwörtern, bis dies geknackt wurde. Mit verschiedenen Techniken können sogar verschlüsselte Passwörter geknackt werden.
„Cache Poisoning“ wird eingesetzt, um manipulierte Daten in den „Cache“ (Zwischenspeicher) einzuschleusen. Dadurch können Datenpakete umgeleitet werden. Z. B. kann die Zielseite eines Links verändert werden und so kann der Angreifer gezielt auf eine gefälschte Seite lenken.
Beim sogenannten „CEO-Fraud“ versuchen Betrüger entscheidungsbefugte Mitarbeiter so zu manipulieren, dass sie hohe Geldbeträge ins Ausland überweisen. Die Betrüger geben sich als Chef aus, deshalb wird es auch CEO-Fraud genannt. Die Täter informieren sich davor so gut über das Unternehmen, dass sie wirklich überzeugend sein können.
CERT (Computer Emergency Response Team)
CERT sind Teams in Unternehmen, die sich darum kümmern, Cyber-Angriffe abzuwehren und Präventionsmaßnahmen vor Angriffen einrichten. Sie sind auch dafür verantwortlich, bei einem Sicherheitsvorfall schnell zu reagieren und entsprechende Maßnahmen einzuleiten.
Als „Clickjacking“ bezeichnet man das Weiterleiten auf eine Website mit Schadprogrammen oder anderen schädlichen Angeboten. Werbebanner, Links oder Schaltflächen locken die Opfer gezielt an. Oft werden schädliche Programme auch getarnt zusammen mit nützlichen Downloads in das System eingeschleust.
Oftmals werden bei Suchmachmaschinen in den Ergebnissen Websiten angezeigt, die anscheinend genau zu den gesuchten Begriffen passen. Der Link leitet dann aber sofort zu einer anderen Webseite um, die mit dem gewünschten Ergebniss nichts mehr zu tun hat. Das nennt man „Cloaking“. Der Suchmaschine wird dabei bloß vorgegaukelt, dass es sich dabei um die gewünschten Inhalte handelt.
Combo Squatting ist vergleichbar mit Domain Squatting. Beim Combo Squatting werden in die URL vertraute Begriffe, z. B. Markennamen kombiniert mit Begriffen, die Dringlichkeit vermitteln sollen, eingefügt. Damit sollen die Opfer leichter darauf hereinfallen und auf die gefälschte Website klicken. Diese verkauft entweder gefälschte Produkte oder installiert eine Schadsoftware.
„Cross-Site-Request-Forgery (CSRF)“ bedeutet, dass sich die Angreifer Zugriff verschaffen, um schadhafte Aktionen durchzuführen. Dies geschieht z. B. wenn man auf eine boshafte Website klickt oder einen Link in einer E-Mail der Angreifer öffnet. Ist man währenddessen auf einer Onlineplattform angemeldet, können die Angreifer darauf zugreifen und im Namen des Opfers agieren.
Cross-Site-Scripting (XSS) zu Deutsch webseitenübergreifendes Skripting, nutzen Schwachstellen aus, um über Webanwendungen ohne Filter an Benutzereingaben zu gelangen. Der Angreifer kann dadurch JavaScript im Namen des Benutzers auf einer Website ausführen. Informationen werden dabei aus einem nicht vertrauenswürdigen Kontext in einen vertrauenswürdigen eingestuft. Dies kann ausgenutzt werden, um für den Benutzer Inhalte einer Website zu ändern oder auf die Cookies zuzugreifen.
Ein Cyberangriff gefährdet die IT-Sicherheit und zielt darauf ab, durch informationstechnische Mittel Schaden im Cyber-Raum anzurichten. Z. B. wird ein Cyberangriff dazu genutzt, um an Informationen zu gelangen, zur Erpressung oder Manipulation.
„Data Miner“ ist ein Programm, das Daten sammelt, herausfiltert und übermittelt. Es ist besonders für große Unternehmen interessant, die große Mengen an Daten untersuchen müssen.
Data Miner können in den Daten nach Mustern suchen, um Auffälligkeiten zu entdecken. Mit den Ergebnissen können z. B. Spamfilter erstellt werden oder Produkte besser an die Bedürfnisse des Kunden angepasst werden.
Um erklären zu können, wobei es sich bei DDoS handelt, muss zunächst geklärt werden, wofür die Abkürzung DoS steht.
DoS bedeutet „Denial-of-Service“, also etwas wird außer Betrieb gesetzt. Bei einer DoS-Attacke werden Server lahm gelegt, indem sie mit Anfragen überhäuft werden und so für die normalen Anfragen nicht mehr zugänglich sind.
Bei DDoS (Distributed Denial-of-Service) kommen die Attacken nicht von einem System, sondern von vielen gleichzeitig. Diese erzielen gemeinsam eine noch größere Wirkkraft.
DLP (Data Loss Prevention) soll verhindern, dass vertrauliche Daten aus dem Unternehmen abfließen können. Als DLP werden Tools bezeichnet, die den Datenfluss kontrollieren und einschreiten können, wenn vertrauliche Daten auf unsichere Wege geraten.
Das DNS-Hijacking bezeichnet eine Angriffsmethode, die das Domain Name System (DNS) manipuliert und so Nutzer, die eine bestimmte Domain erreichen wollen, auf eine ungewünschte Website weiterleiten. Dadurch kann z. B. eine schädliche Software installiert werden oder der Angreifer durch Phishing an die Daten des Nutzers gelangen.
DNS-Spoofing bedeutet, dass ein Angreifer den Rechennamen und die IP-Adresse falsch zuordnet bzw. diese fälscht. Hierbei wird nicht der Client-PC als Einstiegspunkt benutz, sondern Schwachstellen in der DNS gesucht. Trotz der falschen IP-Adresse wird die Domain richtig angezeigt. DNS-Spoofing wird z. B. verwendet, um an Daten zu gelangen oder Werbung zu schalten.
Beim Domain-Hijacking wird der Domainname „entführt“ und vom Angreifer verwendet. Damit kann der Entführer nach Belieben über die Domain verfügen und somit an Daten von Nutzern gelangen oder vom rechtmäßigen Besitzer Lösegeld fordern. Gerade für Firmen mit Onlineshops kann ein Domain-Hijacking-Angriff schwerwiegende Folgen haben, da der Shop dann nicht mehr erreichbar ist und für das Unternehmen hohe Umsatzeinbußen entstehen können.
Wenn Sicherheitslücken auf einem PC automatisch ausgenutzt werden, spricht man dabei von Drive-by-Exploits oder Drive-by-Downloads. Durch Schwachstellen im Browser, Plugins oder im Betriebssystem können Schadprogramme, nur durch das Betrachten einer Website, unbemerkt installiert werden.
Als Dropper bezeichnet man ein Programm, in dem Viren und andere Schadsoftware versteckt ist. Wird ein solcher Dropper installiert oder benutzt, wird das schädliche Programm unbemerkt installiert.
Beim Dynamite-Phishing werden die Opfer monatelang ausspioniert, um ihr E-Mail verhalten möglichst genau kopieren zu können. So können E-Mails erstellt werden, die exakt wie normale E-Mails, die die Opfer für gewöhnlich erhalten, aussehen. Nur das im Anhang der Mail natürlich ein Trojaner versteckt ist. Durch die exakte Fälschung ist die Wahrscheinlichkeit, dass die Opfer auf den Anhang klicken, sehr hoch. Da die E-Mails automatisch erstellt werden, kann eine große Zahl davon gleichzeitig an viele Opfer gesendet werden. So kann der Trojaner wie Dynamit im Unternehmen „explodieren“.
E-Learning bietet viele Möglichkeiten zur Weiterbildung im Netz. Heutzutage werden auf vielen Plattformen Onlinekurse angeboten, um das Wissen in allen möglichen Bereichen zu erweitern. Auch im Bereich der Cybersicherheit gibt es Angebote, die Mitarbeiter nutzen können, um sich vor Cyberangriffen besser schützen zu können und um auf die Gefahren aufmerksam zu werden.
Nicht alle Hacker sind Kriminelle und wollen Schaden zufügen. Man spricht von „Ethical Hacking“, wenn Hacker Schwachstellen in Systemen testen, um diese dann besser vor böswilligen Angreifern schützen zu können. Ethical Hacker müssen dabei die Privatsphäre der Unternehmen respektieren und auch vorher die Erlaubnis dazu einholen.
Exploits sind Methoden oder Programmcodes, die Schwachstellen in der Hard- oder Software ausnutzen, um diese zu stören bzw. ihre normale Funktionsweise zu behindern. Dies kann zu Abstürzen oder Änderung des Programmcodes führen. Die Angreifer können so in das System eindringen.
Ähnlich der „Data Loss Prevention“ (DLP) ist auch die „Extrusion Prevention“ dafür verantwortlich, vertrauliche Informationen vor dem Abfluss zu bewahren, bzw. diesen zu steuern. Gelangen Daten auf unsichere Wege, sollen diese Tools einschreiten und eine Warnung senden.
Der Fail-over soll ein IT-System vor dem Ausfallen zu bewahren. Es sichert den Betrieb, wenn eine Komponente ausfällt. Ein Ersatzsystem übernimmt automatisch dessen Aufgabe. Deshalb ist der Fail-over so etwas wie eine „Ausfallsicherung“, damit der Betrieb ohne Unterbrechung weiterlaufen kann.
Bei einer Fault-Attacke handelt es sich um einen Angriff auf ein System, bei dem ein Fehler gezielt verursacht wird. Dies wird durch physische Manipulation der Umgebungsbedingungen erreicht. Z. B. wird die Temperatur extrem verändert oder die Spannung gestört.
Mit Hilfe von Fault-Attacken wird aber auch geprüft, wie Systeme besser geschützt werden können, damit die Angreifer im Ernstfall an Daten gelangen können.
Deshalb sind einige Systeme so eingestellt, dass sie durch eine zu hohe Belastung komplett zerstört werden und die Daten dadurch gelöscht werden. Das verhindert, dass der Angreifer Zugriff auf die Daten bekommt.
FluBot ist eine Schadsoftware, die z. B. durch das Klicken auf einen Link in einer Smishing SMS installiert wird. Sie hat es besonders auf Bank- und andere Daten abgesehen und tarnt sich als App. Auch hier gilt, dass fragwürdige Links nicht angeklickt werden dürfen und dem Smartphone nicht die Erlaubnis zum Installieren unbekannte Apps gegeben werden darf.
Als Grayware wird eine Software bezeichnet, wenn sie nicht direkt als schädlich eingestuft wird und sich somit in einer Grauzone bewegt. Dies kann z. B. eine Adware sein. Wenn dadurch häufig Pop-up-Fenster geöffnet werden, ist das nicht nur störend, sondern verlangsamt auch das System.
Ein Hacker ist im Grunde genommen nur ein Nutzer eines Computers, der durch sein umfangreiches Wissen auch Fehler in einer Software erkennen kann. Diese kann er entweder schließen oder zu seinem Vorteil ausnutzen. Besonders wenn der Hacker auf fremde Systeme Zugriff bekommt, kann er durch die Lücken an wertvolle Informationen kommen.
Der Begriff „Hacktivismus“ setzt sich aus den Worten „Hack“ und „Aktivismus“ zusammen. Ein Hacktivist nutzt Schwachstellen im System, um dadurch seine politisch motivierte Botschaft zu verbreiten, Webseiten zu verändern oder Systeme lahmzulegen sowie mit E-Mail-Spam.
Ein Hoax (engl. Scherz oder Streich) ist nichts anderes wie eine Falschmeldung, die häufig per E-Mail oder in Messenger-Diensten etc. verbreitet wird. Oft handelt es sich dabei um Kettenbriefe, die an Kontakte weitergeleitet werden sollen.
Honeypots sind Fallen für Hacker. Sie werden als Honeypot bezeichnet, weil in der Tierwelt Honigtöpfe Bären anlocken und so als Falle dienen können. Nach demselben Prinzip werden Honeypots in der Cyberwelt eingerichtet. Es sind meist täuschend echt wirkende Computersysteme, die Angriffe von Hackern anziehen. Die Angriffe werden jedoch überwacht und nachverfolgt, damit die Daten ausgewertet werden können und so echte Systeme verbessert und deren Sicherheit erhöht werden.
Ein Schadprogramm, das so programmiert wurde, dass es bestimmte Arten von Daten erkennen und stehlen kann, nennt man Info Stealer. Es sendet die Daten dann an fremde Quellen weiter und ist dabei meist nicht zu erkennen, wodurch der Info Stealer lange Zeit unbemerkt Daten stehlen kann.
Ein Injection-Angriff ist ein Angriff auf eine Datenbank, bei dem das Ziel ist, Daten zu stehlen, zu verändern oder die Kontrolle über die Datenbank komplett zu übernehmen. Datenbanken mit mangelnder Maskierung sind für Injection-Angriffe leichte Beute. Eine Firewall hilft dabei, diese Angriffe zu erkennen und abzuwehren.
Als Innentäter bezeichnet man Angreifer, die entweder direkt dem Unternehmen angehören oder zu einem externen Dienstleister gehören, der Zugriff auf Informationen des Unternehmens hat. Es gelingt ihnen so einfacher an Informationen zu den Sicherheitsmaßnahmen zu gelangen. Das Unternehmen kann über einen langen Zeitraum unbemerkt ausspioniert und so der Angriff gezielter durchgeführt werden.
Was ist eine IP-Adresse? IP steht für „Internetprotokoll“-Adresse. Es ist die Adresse, unter der ein Rechner, Smartphone, Fernseher, Tablet etc. erreichbar ist. Es setzt sich aus vier oder sechs Bytes zusammen, sprich vier oder sechs Zahlen, die durch jeweils einen Punkt getrennt sind z. B. 142.86.124.405.
Da es immer mehr technische Geräte mit IP-Adressen gibt, wurde IPv4 duch Ipv6 erweitert.
Die Abkürzung „ISO“ steht für die „Internationale Organisation für Normung“ ISO leitet sich jedoch aus dem Griechischen „Isos“ ab, was „gleich“ bedeutet. Denn eine Norm soll für Vereinheitlichung sorgen. Die ISO ist eine internationale Vereinigung von Organisationen, die dafür sorgen, das Normen internationalen Standards entsprechen. Jedoch gibt es für die Bereiche Elektrik, Telekommunikation usw. separate Organisationen. Sehr bekannte ISO-Normen sind z. B. die ISO 9001 Qualitätsmanagementsysteme, ISO 14001 Umweltmanagement und ISO 27001 im Bereich Informationstechnik.
Ein Jailbreak ist kein Gefängnisausbruch an solches, sondern es entfernt Nutzungsbeschränkungen, die vom Hersteller vorgegeben sind. Dieser Zugriff auf gesperrte Funktionen ist jedoch vom Hersteller nicht gewollt. Besonders bei Apple-Geräten sind Jailbreaks beliebt, weil dort nur firmeneigene Software installiert werden kann und die Sperre so umgangen wird.
JavaScript ist eine plattformunabhängige Programmiersprache, die für Webbrowser entwickelt wurde, um dort HTML dynamisch darzustellen. JavaScript 1.0 erschien bereits im Dezember 1995 und verlor in den 2000-ern zunächst an Bedeutung durch PHP. In den letzten Jahren wurde JavaSript durch umfangreiche Bibliotheken wieder beliebter und revolutionierte damit die Entwicklung von Browser-Anwendungen.
Als Junk-Mail bezeichnet man eine E-Mail, die ohne Erlaubnis des Empfängers gesendet wird. Meist beinhaltet diese Werbung oder Viren. Ein Junk-Mail-Filter verhindert, dass diese direkt in das Postfach gelangen. Oftmals werden Junk-Mails auch als Spam-Mails bezeichnet.
Ein Keylogger ist eine Software oder Hardware, die die Eingaben der Tastatur überwachen kann. Dies wird gerne von Betrügern dazu verwendet, um Passwörter oder Bankdaten auszuspionieren. Am besten kann man sich vor unerwünschten Keyloggern durch ein Anti-Spyware- oder ein Antivirenprogramm schützen. Diese müssen aber immer auf dem neusten Stand sein, weil ein Keylogger sehr unauffällig sein kann und oft schwer erkannt wird.
Keyword Spamming oder auch Keyword Stuffing bezeichnet die Verwendung von übermäßig vielen Keywörtern in einem Text auf einer Website. Dadurch soll erreicht werden, dass die Website in den Suchergebnissen weiter oben erscheint und an Relevanz gewinnt. Die Texte werden sozusagen regelrecht mit den Keywörtern „vollgestopft“. Dies kann aber auch den Effekt haben, dass die Website als Spam eingestuft wird und dadurch noch schlechter sichtbar ist.
KRITIS sind kritische Infrastrukturen wie Organisationen oder Einrichtungen, bei deren Ausfall oder Beeinträchtigung die Allgemeinheit stark betroffen bzw. gefährdet sein würde. Die KRITIS sind in 9 Sektoren unterteilt: Wasser, Energie, Ernährung, Finanz- & Versicherungswesen, Gesundheit, Informationstechnik & Telekommunikation, Siedlungsabfallentsorgung, Medien & Kultur, Staat & Verwaltung, Transport & Verkehr. Zusätzlich werden diese Sektoren in 29 Branchen unterteilt.
Die Abkürzung „LAN“ steht für Local Area Network und bezeichnet mehrere Geräte, (Wie z. B. Computer, Drucker etc.) die dieselbe Kommunikationsleitung oder Funk-Verbindung verwenden. Diese befinden sich meist in unmittelbarer Nähe, wie z. B. in einem Bürogebäude. Das bekannte WLAN ist die kabellose Version davon. Weit verbreitet für ein Netzwerk dieser Art ist das Ethernet.
Die Übersicht mit unserem Glossar finden Sie auf unserer Website:
Die Link-Manipulation oder auch URL-Manipulation kann z. B. dazu verwendet werden, um sehr lange Links in gekürzter Form darzustellen. Dies kann manuell oder automatisch geschehen. Leider wird die URL-Manipulation auch oft von Betrügern verwendet, um ihre Opfer auf andere Seiten umzuleiten und so Schadsoftware in das System des Opfers zu schleusen.
Die MAC-Adresse steht für Media-Access-Control Adresse. Sie ist ein Code aus Buchstaben und Zahlen in einer Länge von 48 Bit. Jedes Gerät, das mit einem Netzwerk verbunden werden kann, hat eine weltweit einzigartige Adresse. Sie ist auf der Netzwerkkarte des Geräts gespeichert und ändert sich nur, wenn man die Karte austauscht. Die MAC-Adresse gibt Auskunft über den Hersteller und sendet Informationen, die sich aber durch eine Software leicht manipulieren lassen.
Ein Man-in-the-Middle-Angriff bezeichnet einen Cyber-Angriff, bei dem sich ein Hacker zwischen zwei Zielpersonen einschaltet, z. B. beim Lesen von E-Mails, Online-Banking, Einloggen auf Plattformen etc.
Dadurch können Daten unbemerkt abgegriffen oder verändert werden. Um solche Angriffe zu vermeiden, ist eine starke WEP/WAP-Verschlüsselung und ein schweres WLAN-Passwort von Vorteil, aber auch andere Hilfsmittel wie VPNs können für mehr Sicherheit sorgen.
Netiquette setzt sich aus dem englischen „net“ für „Netz“ und dem französischen Wort „etiquette“ für „Verhaltensregeln“ zusammen. Es bezeichnet also den respektvollen Umgang im Internet. Netiquette ist sozusagen mit dem Knigge vergleichbar und gibt Regeln für die Kommunikation in Foren, sozialen Netzwerken etc. vor. Allerdings sind sie gesetzlich nicht festgelegt und daher nicht bindend.
Nicknapping setzt sich aus den Begriffen „nickname“ und „kidnapping“ zusammen und bedeutet wörtlich übersetzt so viel wie „Entführung des Spitznamens“. Nicknapping tritt häufig in Chatportalen auf, wodurch der Ruf geschädigt werden kann. Aber auch Passwörter und andere private Daten können darüber abgegriffen werden. Oft werden mit den gestohlenen Daten auch Fake-Profile erstellt. Die Angreifer haben gerade bei schlecht geschützten Profilen leichtes Spiel.
Bei einer Open Source Software (OSS) ist der Quellcode/Quelltext frei verfügbar. Normalerweise ist dieser bei Softwares und Apps geheim. Durch den frei verfügbaren Quellcode kann der Anwender diesen beliebig verändern oder verbreiten. Der Vorteil der Open Source Software besteht darin, dass durch den Zugriff vieler Entwickler Fehler schneller erkannt werden und Schwachstellen ausgebessert werden können. Gerade Sicherheitsfunktionen sind bei freier Software sehr wichtig, weshalb sie als sicher gilt. Dennoch sollte man auch hier auf die gewohnten Sicherheitsmaßnahmen achten.