Willkommen bei neto consulting news

Hier finden Sie alle Neuigkeiten rund um neto consulting und zum Thema Datenschutz und Cybersecurity

News

 

Die beliebte Android-Sprachchat-App OyeTalk hat private Nutzerdaten preisgegeben, darunter unverschlüsselte Chats, Benutzernamen und IMEI-Nummern (International Mobile Equipment Identity).

Die App, die bei Google Play über fünf Millionen Mal heruntergeladen wurde, hat die Privatsphäre all ihrer Nutzer gefährdet und sie gleichzeitig bösartigen Bedrohungen ausgesetzt.

OyeTalk verriet Daten durch ungeschützten Zugriff auf Firebase, Googles Entwicklungsplattform für mobile Anwendungen, die in der Cloud gehostete Datenbankdienste bereitstellt.

Die Forscher warnten, dass böswillige Akteure den Datensatz hätten löschen können, was zu einem dauerhaften Verlust der privaten Nachrichten der Nutzer geführt hätte, wenn die ausgelaufenen Daten nicht gesichert worden wären.

Obwohl die App-Entwickler über das Datenleck informiert waren, versäumten sie es, den öffentlichen Zugang zur Datenbank zu sperren, heißt es im Blog von Cyber News. Die Sicherheitsmaßnahmen von Google mussten eingreifen, da der Datenverlust zu groß wurde, um die Datenbank zu schließen.

Das ist aber noch nicht alles. Die Entwickler haben auch unvorsichtigerweise sensible Informationen auf der Client-Seite der Anwendung fest einkodiert, darunter einen Google-API-Schlüssel (Application Programming Interface) und Links zu Google-Speicherbereichen. Die Ausnutzung dieser Sicherheitspraxis hat in der Vergangenheit zu Datenverlusten oder zur vollständigen Übernahme von Nutzerdaten geführt, die auf offenen Firebase- oder anderen Speichersystemen gespeichert sind.

Es stellte sich heraus, dass dies nicht das erste Datenleck war, das OyeTalk betraf. Die Forscher fanden heraus, dass die Datenbank von unbekannten Akteuren entdeckt und als verwundbar markiert worden war, wahrscheinlich ohne böswillige Absicht. Die Datenbank enthielt spezifische Fingerabdrücke, die zur Markierung offener Firebases verwendet werden, bekannt als „Proof of Compromise“ (PoC) und Evidence of Compromise (EoC) oder Indicator of Compromise (IOC).

Auswirkungen

Die Auswirkungen eines Datenlecks, wie es bei der OyeTalk-Sprachchat-App aufgetreten ist, können schwerwiegend und weitreichend sein. In erster Linie können die persönlichen Daten der Nutzer kompromittiert werden, was sie anfällig für Betrügereien macht.

Darüber hinaus kann sich ein Leck in den persönlichen Daten auch negativ auf den Ruf der App und des dahinterstehenden Unternehmens auswirken. Die Nutzer können das Vertrauen in die App und ihre Fähigkeit, ihre Daten zu schützen, verlieren, was zu einem Rückgang der Nutzerbasis und der Einnahmen führt. Dies kann auch rechtliche Konsequenzen für das Unternehmen nach sich ziehen, da es mit Klagen und Geldstrafen wegen der Verletzung von Datenschutzgesetzen konfrontiert werden kann.

Insgesamt kann das OyeTalk-Datenleck erhebliche und dauerhafte Folgen für die Nutzer, die App und ihr Unternehmen sowie die Gesellschaft insgesamt haben. Es unterstreicht die Bedeutung robuster Datenschutzmaßnahmen und eines verantwortungsvollen Umgangs mit personenbezogenen Daten und verdeutlicht die Notwendigkeit ständiger Wachsamkeit angesichts der sich ständig weiterentwickelnden Cybersicherheitsbedrohungen.

Quelle: https://www.wizcase.com/news/oyetalk-the-android-voice-chat-app-with-5m-downloads-leaked-private-user-conversations/

ALPHV, eine Ransomware-Gruppe, die für die Verwendung der BlackCat-Malware bekannt ist, hat die Verantwortung für den Angriff auf Amazons beliebtes Sicherheitskameraunternehmen Ring übernommen und droht nun mit der Preisgabe von Daten.

Die Ransomware-Gruppe ALPHV ist an einer Reihe von Ransomware-Angriffen mit BlackCat-Malware beteiligt und betreibt eine Ransomware-as-a-Service-Plattform. Hier ist die Nachricht, die ALPHV auf ihrer Website mit dem Logo von Ring veröffentlicht hat:

„Es gibt immer eine Möglichkeit, uns Ihre Daten entkommen zu lassen.“

Die Gruppe hat auch eine durchsuchbare Datenbank mit ihren Opfern erstellt, die die Zahlung des Lösegelds verweigern, und auf die ihre angeschlossenen Gruppen zugreifen können.

In einem Tweet bestätigte VX-Underground, ein Online-Sammler von Malware-Quellcode, am 13. März, dass ALPHV für den Angriff auf Ring verantwortlich ist. Das Unternehmen bestätigte jedoch nicht, ob die Hacker Daten erbeutet haben, so dass es derzeit keine Empfehlungen für Ring-Nutzer gibt, wie sie mit der Situation umgehen sollen.

Zu Ihrer Information: Die Türklingel- und Sicherheitskamerageräte von Ring unterstützen in den meisten Regionen, in denen sie verfügbar sind, die E2EE-Verschlüsselung (End-to-End). Das bedeutet, dass weder staatliche Stellen, Hacker noch die Muttergesellschaft Amazon auf die hochgeladenen Aufnahmen zugreifen können.

Allerdings ist es den Angreifern möglich, anstelle des Videos Unternehmens-/Kundendaten zu exfiltrieren. Nach Angaben eines Ring-Sprechers hat das Unternehmen keine Beweise dafür, dass es von einem Ransomware-Angriff betroffen war, untersucht jedoch einen Drittanbieter im Zusammenhang mit der Datenverletzung.

Quelle: https://www.wired.com/story/amazon-ring-hacked-ransomware/

 

Die britische Einzelhandelskette WH Smith hat bestätigt, dass sie Ziel eines Cyberangriffs war, bei dem Mitarbeiterdaten gestohlen wurden. Nach der Entdeckung des Angriffs hat WH Smith in Zusammenarbeit mit Cybersicherheitsexperten eine Untersuchung eingeleitet und Strategien zur Reaktion auf den Vorfall umgesetzt, einschließlich der Benachrichtigung der zuständigen Behörden.
Welche Daten wurden beim WH Smith-Hack gestohlen?

Den Hackern gelang es, sich Zugang zu den Daten aktueller und ehemaliger Mitarbeiter des Einzelhändlers zu verschaffen, darunter Namen, Geburtsdaten, Adressen und Sozialversicherungsnummern.

Der Schreibwaren- und Buchgigant erklärte, dass es derzeit keine Hinweise darauf gibt, dass während des Angriffs auf Bankdaten zugegriffen wurde. WH Smith teilte außerdem mit, dass die Handelsaktivitäten des Unternehmens nicht beeinträchtigt wurden und auch die Website, die Kundendatenbanken und die Kundenkonten nicht betroffen waren, da sie sich auf separaten Systemen befanden.

Der CEO von Risk Crew, Richard Hollis, sagt jedoch, dass der Vorfall nicht weniger besorgniserregend ist, weil persönliche Daten der Mitarbeiter betroffen sind, auch wenn keine Finanzdaten in den Angriff verwickelt waren.

In einem Kommentar an Hackread.com sagte Jasson Casey, CTO bei Beyond Identity: „Dieser Angriff auf WHSmith ist eine weitere Erinnerung daran, dass die Angreifer ihre Angriffe weiter verstärken.“

„Studien wie der Verizon Data Breach Investigation Report bestätigen, dass Bedrohungsakteure oft veraltete Sicherheitsmaßnahmen ausnutzen, die es billig und einfach machen, einen erfolgreichen Angriff durchzuführen“, so Jasson weiter.

Der CTO warnte, dass „der unglückliche Angriff auf WHSmith nicht der letzte sein wird und ein Weckruf sein sollte, dass Unternehmen veraltete Kontrollen reparieren müssen“.
WH Smiths Erklärung

In einer Medienerklärung betonte WH Smith, dass das Unternehmen das Thema Cybersicherheit sehr ernst nimmt und derzeit alle betroffenen Mitarbeiter informiert und ihnen Unterstützung anbietet.

Unterdessen empfehlen Experten, dass Unternehmen im Einzelhandel datenzentrierte Schutzmaßnahmen ergreifen, um sensible Daten wie Finanz-, Transaktions- und personenbezogene Daten zu schützen.

Der Cyberangriff auf WH Smith ist einer von mehreren Angriffen auf britische Unternehmen in jüngster Zeit. So waren die internationalen Postdienste der Royal Mail nach einem Ransomware-Angriff auf das Unternehmen für längere Zeit offline.

Quelle: https://www.cbc.ca/news/business/indigo-employee-ransomware-1.6759590

 

Die Ransomware-as-a-Service-Gruppe LockBit hat über ihren Deep-Web-Blog Daten veröffentlicht, die angeblich der Royal Mail International gehören – mehr als einen Monat, nachdem das Postunternehmen den Angriff bestätigt hatte.

LockBit fordert weiterhin ein Lösegeld in Höhe von 33 Millionen Pfund – eine Summe, die deutlich unter dem ursprünglich geforderten Lösegeld von 65 Millionen Pfund liegt.

Die durchgesickerten Daten wurden über eine 44 GB große, komprimierte 7-Zip-Datei zum Download bereitgestellt, und ein Manifest des Dateiinhalts wurde in einem separaten Klartextdokument zur Verfügung gestellt.

Eine erste Analyse der Dokumente scheint eine Reihe sensibler Dateien zu zeigen, die sich auf verschiedene Bereiche des Unternehmens beziehen.

Die Personalakten eines Mitarbeiters, einschließlich seiner ersten, zweiten und dritten disziplinarischen Verwarnung und einer Akte, in der seine endgültige Entlassung festgehalten ist, scheinen unter den Tausenden von durchgesickerten Dateien zu sein.

Andere Dateien enthielten Informationen über Gehalts- und Überstundenzahlungen für verschiedene Mitarbeiter, wobei die vollständigen Namen der Mitarbeiter dem Dokument beigefügt waren. Eine Datei bezog sich auf das „Netzwerklayout“, und eine Reihe von Dateien schien sich auf Verträge mit verschiedenen Dritten zu beziehen.

Eine beträchtliche Anzahl von Dateien stammte aus dem OneDrive einer Person, das offenbar von den Cyberkriminellen geplündert worden war. Es enthielt Bilder, ihre eigenen Impfstoffaufzeichnungen und andere verschiedene Dateien.

IT Pro hat sich an Royal Mail International gewandt, um die Rechtmäßigkeit der in dem Leck enthaltenen Dokumente zu bestätigen, aber das Unternehmen hat keine konkreten Fragen beantwortet.

„Royal Mail ist sich bewusst, dass eine unbefugte dritte Partei einige Daten veröffentlicht hat, die angeblich aus unserem Netzwerk stammen“, teilte das Unternehmen IT Pro in einer Erklärung mit. „Der Cybervorfall betraf ein System, das für den Versand von Postsendungen nach Übersee zuständig ist.

„Nach dem derzeitigen Stand der Ermittlungen gehen wir davon aus, dass es sich bei der überwiegenden Mehrheit dieser Daten um technische Programmdateien und administrative Geschäftsdaten handelt. Alles deutet darauf hin, dass diese Daten keine Finanzdaten oder andere sensible Kundeninformationen enthalten. Wir arbeiten weiterhin eng mit den Strafverfolgungsbehörden zusammen.“

Eine Untersuchung des von LockBit zur Verfügung gestellten Dateibaums scheint die Behauptungen von Royal Mail zu bestätigen, dass die meisten Dateien nicht sensibel sind.

Das Unternehmen bestätigte gegenüber dem Telegraph, dass die persönlichen Daten von etwa 200 Mitarbeitern von dem Leck betroffen waren und dass die Betroffenen informiert wurden.

Es ist unklar, warum LockBit immer noch ein Lösegeld fordert, da die Daten des Unternehmens nun geleakt sind.

Royal Mail lehnte es ab, auf die Frage zu antworten, ob LockBit über weitere Daten des Unternehmens verfügt oder ob es den Entschlüsseler von LockBit noch benötigt, um seine Systeme vollständig wiederherzustellen.

„Die internationalen Exportdienste wurden für alle Bestimmungsorte, die über unsere Versandlösungen und Postfilialen erworben werden können, wiederhergestellt“, erklärte das Unternehmen gegenüber IT Pro. „Wir bearbeiten jetzt mit einigen Verzögerungen ein nahezu normales tägliches Volumen an internationaler Exportpost.“

LockBit hat die Verhandlungshistorie mit Royal Mail und Tausende von Dateien, die angeblich aus den Systemen des Unternehmens entwendet wurden, geleakt. Royal Mail sagte auch, dass sie den Punkt erreicht hat, an dem sie nahezu normale Tagesmengen bearbeitet.

In den meisten Fällen wäre dies das einzige Druckmittel, das eine cyberkriminelle Gruppe gegenüber einem Opfer hätte, weshalb eine Lösegeldforderung bestehen bleibt, ist unbekannt.


Noch nie da gewesene Einblicke in Ransomware-Verhandlungen

Am 14. Februar veröffentlichte LockBit den gesamten Verhandlungsverlauf zwischen dem Unternehmen und Royal Mail International und gewährte damit einen seltenen Einblick in die Verhandlungstaktik des weltweit führenden Ransomware-Unternehmens.

Dem vorausgegangen waren mehr als einmonatige Verhandlungen, die höchstwahrscheinlich vom britischen National Cyber Security Centre (NCSC) und der National Crime Agency (NCA) geführt und strategisch geplant wurden.

Die Mitschrift der Verhandlungen, die über Sofortnachrichten stattfanden, zeigt die Taktik der britischen Behörden, LockBit zu überreden, Dateien zu schicken, um zu beweisen, dass sein Entschlüsselungsprogramm funktioniert.

LockBit durchschaute diese Taktik, mit der die Cyberkriminellen offenbar dazu gebracht werden sollten, die für eine vollständige Wiederherstellung erforderlichen Dateien zu entschlüsseln, ohne das Lösegeld zu zahlen, das zu diesem Zeitpunkt auf 65,7 Millionen Pfund festgesetzt war.

Die Lösegeldforderung wurde später auf 57,4 Millionen Pfund gesenkt, aber die Verhandlungsführer der Royal Mail sagten, dass dies immer noch eine viel zu hohe Summe sei, um jemals eine Zahlung in Betracht zu ziehen.

Der NCSC rät seit langem, niemals Lösegeldforderungen zu zahlen, und die Verhandlungen deuteten nie darauf hin, dass Royal Mail jemals zu einer Zahlung bereit war.

Quelle: https://www.computerweekly.com/news/365531853/Royal-Mail-stands-firm-as-LockBit-leaks-data-and-renews-ransom-demand

 

An der LinkedIn-Seite von Camille Lons gibt es nichts, was sofort verdächtig wäre. Das Profilfoto der Politik- und Sicherheitsforscherin zeigt sie, wie sie einen Vortrag hält. Ihr berufliches Netzwerk besteht aus fast 400 Personen; sie hat einen detaillierten beruflichen Werdegang und eine Biografie. Lons hat auch einen Link zu einem kürzlich erschienenen Podcast geteilt – „ich genieße diese Gespräche immer“ – und Beiträge von Diplomaten aus dem Nahen Osten geliked.

Als sich Lons im letzten Herbst mit der freiberuflichen Journalistin Anahita Saymidinova in Verbindung setzte, schien ihr Arbeitsangebot echt. Sie tauschten Nachrichten auf LinkedIn aus, bevor Lons darum bat, weitere Einzelheiten zu einem Projekt, an dem sie arbeitete, per E-Mail mitzuteilen. „Ich habe gerade eine E-Mail an Ihren Posteingang geschickt“, schrieb sie.

Was Saymidinova zu diesem Zeitpunkt nicht wusste, war, dass die Person, die ihr eine Nachricht schickte, gar nicht Lons war. Saymidinova, die für Iran International arbeitet, eine persischsprachige Nachrichtenagentur, die von iranischen Regierungsvertretern belästigt und bedroht wird, wurde von einem staatlich unterstützten Akteur angegriffen. Bei dem Konto handelte es sich um eine Fälschung, die Forscher inzwischen mit der iranischen Hackergruppe Charming Kitten in Verbindung gebracht haben. (Die echte Camille Lons ist Politik- und Sicherheitsforscherin, und ein LinkedIn-Profil mit verifizierten Kontaktdaten existiert seit 2014. Der echte Lons reagierte nicht auf die Anfragen von WIRED nach einem Kommentar.)

Als das gefälschte Konto Saymidinova eine E-Mail schickte, wurde ihr Verdacht durch ein PDF geweckt, in dem stand, dass das US-Außenministerium 500.000 US-Dollar für ein Forschungsprojekt bereitgestellt hatte. „Als ich das Budget sah, war es so unrealistisch“, sagt Saymidinova.

Doch die Angreifer blieben hartnäckig und baten die Journalistin, an einem Zoom-Anruf teilzunehmen, um den Vorschlag weiter zu erörtern, und schickten ihr auch einige Links zur Überprüfung. Saymidinova, die jetzt in höchster Alarmbereitschaft ist, sagt, sie habe einem Mitarbeiter von Iran International IT von der Annäherung erzählt und aufgehört zu antworten. „Es war ganz klar, dass sie meinen Computer hacken wollten“, sagt sie. Amin Sabeti, der Gründer von Certfa Lab, einer Sicherheitsorganisation, die Bedrohungen aus dem Iran erforscht, analysierte das Verhalten des gefälschten Profils und die Korrespondenz mit Saymidinova und sagt, dass der Vorfall anderen Annäherungen von Charming Kitten auf LinkedIn sehr ähnlich ist.

Der Lons-Vorfall, über den bisher noch nicht berichtet wurde, ist das düsterste Ende von LinkedIns Problem mit gefälschten Accounts. Ausgeklügelte staatlich unterstützte Gruppen aus dem Iran, Nordkorea, Russland und China nutzen LinkedIn regelmäßig, um sich mit Zielpersonen in Verbindung zu setzen und zu versuchen, Informationen durch Phishing-Betrug oder Malware zu stehlen. Die Episode unterstreicht den laufenden Kampf von LinkedIn gegen „unauthentisches Verhalten“, das von lästigem Spam bis hin zu dubioser Spionage reicht.

Quelle: https://www.wired.com/story/linkedin-fake-profiles-state-actors-scams/

Ein Cyberangriff Anfang des Monats zwang den Lebensmittelriesen Dole, seine Produktionsanlagen in Nordamerika vorübergehend stillzulegen und die Lebensmittellieferungen an Lebensmittelgeschäfte zu stoppen. Dies geht aus einem Memo des Unternehmens über den Vorfall hervor, das CNN vorliegt.

Der bisher nicht gemeldete Hack, bei dem es sich laut einer mit dem Vorfall vertrauten Quelle um Ransomware handelte, führte dazu, dass sich in den letzten Tagen einige Lebensmittelhändler auf Facebook darüber beschwerten, dass in den Regalen der Geschäfte Salatpakete von Dole fehlten.

„Dole Food Company befindet sich inmitten eines Cyberangriffs und hat daraufhin unsere Systeme in ganz Nordamerika abgeschaltet“, erklärte Emanuel Lazopoulos, Senior Vice President der Dole-Sparte Frischgemüse, in einem Memo an die Einzelhändler vom 10. Februar.

Dole hat vier Verarbeitungsbetriebe in den USA und beschäftigt mehr als 3.000 Mitarbeiter, wie das Unternehmen kürzlich in einer Pressemitteilung mitteilte.

Nachdem CNN diese Geschichte am Mittwochnachmittag veröffentlicht hatte, schickte Dole-Sprecher William Goldfield CNN eine Erklärung, in der er bestätigte, dass Ransomware die Ursache für den Vorfall war.

„Das Unternehmen hat die Strafverfolgungsbehörden über den Vorfall informiert und kooperiert mit ihnen bei den Ermittlungen“, heißt es in der Erklärung von Dole. „Während die Untersuchung des Ausmaßes des Vorfalls fortgesetzt wird, sind die Auswirkungen auf den Betrieb von Dole begrenzt“.

Zwei Lebensmittelgeschäfte in Texas und New Mexico, die am Mittwoch von CNN kontaktiert wurden, gaben jedoch an, dass sie tagelang keine Dole-Salat-Kits in ihren Regalen vorrätig haben.

Der Clayton Ranch Market in der Kleinstadt Clayton, New Mexico, nahe der Grenze zu Oklahoma und Texas, hat seit Anfang letzter Woche keine Salatpakete mehr vorrätig, sagte Jeff Russell, stellvertretender Leiter der Gemüseabteilung des Geschäfts, am Mittwoch telefonisch gegenüber CNN.

Ein Cyberangriff auf Dole sei die Ursache für den Salatmangel, sagte Adam Wolfe, der Manager des Ladens, gegenüber CNN und berief sich auf das Dole-Memo, das sein Laden von seinem Lebensmittelgroßhändler Affiliated Foods Inc. in Texas erhalten habe.

Russell, der Leiter des Obst- und Gemüselagers, zählte die Salatmischungen auf, die am Dienstag, dem letzten vollen Tag der Inventur, in seinem Geschäft fehlten, von Dole Chopped Sesame bis Dole Butter Bliss.

„Sie [die Kunden] sind verärgert, aber so etwas passiert“, sagte Russell gegenüber CNN. „Wir können nichts dagegen tun, außer [die Bestellungen aufzugeben].“

Mary Underwood, eine Angestellte von Stewart’s Food Store in Olney, Texas, mehr als 100 Meilen westlich von Dallas, erzählte CNN am Mittwoch, dass der Laden seit mehreren Tagen Probleme hatte, Dole-Salate zu bekommen. Die Kunden hätten angefangen, Fragen über die leeren Regale zu stellen, sagte Underwood, woraufhin der Laden das Dole-Memo über den Cyberangriff auf seiner Facebook-Seite gepostet habe.

In der Erklärung von Dole heißt es, dass das Unternehmen nach Bekanntwerden des Vorfalls „schnell gehandelt hat, um die Bedrohung einzudämmen“, und „führende externe Cybersicherheitsexperten engagiert hat, die mit den internen Teams von Dole zusammenarbeiten, um das Problem zu beheben und die Systeme zu sichern“.

Es war nicht sofort klar, wie lange das Unternehmen die Produktion offline halten musste. Goldfield, der Sprecher von Dole, lehnte es ab, Fragen zu dem Vorfall zu beantworten, einschließlich der Frage, ob von den Hackern ein Lösegeld gefordert wurde. Die Cybersicherheitsbehörde des Heimatschutzministeriums und das Landwirtschaftsministerium reagierten nicht auf die Anfragen von CNN.

Andere aufsehenerregende Hackerangriffe auf den Lebensmittel- und Landwirtschaftssektor in den letzten zwei Jahren haben die Lieferketten bedroht und die Händler veranlasst, ihre Cybersicherheit zu verbessern.

Ein Ransomware-Angriff im Mai 2021 durch mutmaßlich russischsprachige Hacker zwang JBS, den weltweit größten Fleischlieferanten, zur vorübergehenden Schließung von Fabriken in den USA, Kanada und Australien. Nach eigenen Angaben zahlte JBS den Hackern 11 Millionen Dollar, um ihre Systeme freizuschalten.


Quelle: https://www.zerohedge.com/technology/ransomware-attack-food-giant-dole-temporarily-shuttered-us-production

 

 

Das Kommando für Sondereinsätze des US-Militärs geht dem Bericht eines Cybersecurity-Forschers nach, wonach das Kommando einen Haufen nicht klassifizierter E-Mail-Daten ins Internet gestellt hat.

Am Montag leitete das Kommando „eine Untersuchung der Informationen ein, die uns über ein mögliches Problem mit dem Cloud-Dienst des Kommandos übermittelt wurden“, sagte Ken McGraw, Sprecher des Special Operation Command (SOCOM), in einer E-Mail an CNN.

„Die einzige weitere Information, die wir zu diesem Zeitpunkt bestätigen können, ist, dass niemand die Informationssysteme des US Special Operations Command gehackt hat“, so McGraw.

TechCrunch berichtete zuerst über das Datenleck, das von dem unabhängigen Cybersicherheitsforscher Anurag Sen entdeckt wurde.

Beispiele für Daten, die Sen mit CNN teilte, reichen Jahre zurück und umfassen Standardinformationen über US-Militäraufträge und Anträge von Mitarbeitern des Verteidigungsministeriums auf Bearbeitung ihrer Papiere.

Jeder, der die IP-Adresse des Servers kannte, konnte ohne Passwort auf die Daten zugreifen, bis der Server am Montag gesichert wurde, so Sen.

Die Datenenthüllung ist ein Beispiel dafür, wie mächtige Organisationen unwissentlich potenziell sensible interne Daten preisgeben können, wenn sie ihre Computerserver nicht richtig konfigurieren.

Es ist nicht ungewöhnlich, dass große Organisationen versehentlich interne Daten im Internet preisgeben, aber die Tatsache, dass es sich um einen E-Mail-Server des Verteidigungsministeriums handelt, gibt den US-Behörden Anlass zur Sorge. Es ist unklar, ob ein böswilliger Außenstehender auf die exponierten SOCOM-Daten zugegriffen hat. CNN hat das Kommando um eine Stellungnahme gebeten.

Das Special Operations Command ist ein Elitekommando des Pentagons, das für die Terrorismusbekämpfung und Geiselbefreiung in aller Welt zuständig ist.

Die durchgesickerten E-Mail-Daten des Verteidigungsministeriums umfassten drei Terabyte (das entspricht dem Speicherplatz von Dutzenden Standard-Smartphones), von denen die meisten dem SOCOM gehörten, so Sen, der sagte, das Leck sei am 8. Februar entstanden.

Quelle: https://thehill.com/policy/cybersecurity/3868363-pentagon-probing-report-of-leak-from-military-email-server/

Der Webhosting-Riese GoDaddy meldet, dass unbekannte Angreifer in einem mehrjährigen Angriff Quellcode gestohlen und Malware auf seinen Servern installiert haben, nachdem sie in seine cPanel-Shared-Hosting-Umgebung eingedrungen waren.

GoDaddy entdeckte die Sicherheitslücke, nachdem Kunden Anfang Dezember 2022 berichtet hatten, dass ihre Websites zur Umleitung auf zufällige Domains verwendet wurden. Die Angreifer hatten jedoch mehrere Jahre lang Zugang zum Netzwerk des Unternehmens.

„Basierend auf unserer Untersuchung glauben wir, dass diese Vorfälle Teil einer mehrjährigen Kampagne einer ausgeklügelten Gruppe von Bedrohungsakteuren sind, die unter anderem Malware auf unseren Systemen installierten und Teile des Codes im Zusammenhang mit einigen Diensten innerhalb von GoDaddy erlangten“, so das Hosting-Unternehmen in einem SEC-Filing.

Das Unternehmen sagt, dass frühere Sicherheitsverletzungen, die im November 2021 und März 2020 bekannt wurden, ebenfalls mit dieser mehrjährigen Kampagne in Verbindung stehen.

Der Vorfall vom November 2021 führte zu einer Datenverletzung, die 1,2 Millionen Managed-WordPress-Kunden betraf, nachdem Angreifer mithilfe eines kompromittierten Passworts in die WordPress-Hosting-Umgebung von GoDaddy eingedrungen waren.

Sie verschafften sich Zugang zu den E-Mail-Adressen aller betroffenen Kunden, ihren WordPress-Admin-Passwörtern, sFTP- und Datenbank-Anmeldeinformationen sowie den privaten SSL-Schlüsseln einer Teilmenge aktiver Kunden.

Nach dem Einbruch im März 2020 warnte GoDaddy 28.000 Kunden, dass ein Angreifer im Oktober 2019 die Anmeldedaten ihres Webhosting-Kontos verwendet hatte, um sich über SSH mit ihrem Hosting-Konto zu verbinden.

GoDaddy arbeitet nun mit externen Cybersecurity-Forensikern und Strafverfolgungsbehörden auf der ganzen Welt im Rahmen einer laufenden Untersuchung der Ursache des Verstoßes zusammen.

GoDaddy sagt, dass es auch zusätzliche Beweise gefunden hat, die die Bedrohungsakteure mit einer breiteren Kampagne in Verbindung bringen, die im Laufe der Jahre auf andere Hosting-Unternehmen weltweit abzielte.

„Wir haben Beweise, und die Strafverfolgungsbehörden haben bestätigt, dass dieser Vorfall von einer ausgeklügelten und organisierten Gruppe durchgeführt wurde, die es auf Hosting-Dienste wie GoDaddy abgesehen hat“, so das Hosting-Unternehmen in einer Erklärung.

„Nach den Informationen, die wir erhalten haben, ist ihr offensichtliches Ziel, Websites und Server mit Malware für Phishing-Kampagnen, Malware-Verteilung und andere bösartige Aktivitäten zu infizieren.“

GoDaddy ist einer der größten Domain-Registratoren und bietet außerdem Hosting-Dienste für über 20 Millionen Kunden weltweit an.


Quelle: https://it.slashdot.org/story/23/02/17/192218/godaddy-says-hackers-stole-source-code-installed-malware-in-multi-year-breach

 

 

Das spanische Unternehmen Eliminalia hat in den letzten zehn Jahren Millionen von Euro damit verdient, den Online-Ruf von Hunderten von Kunden zu bereinigen, die in 54 Ländern wegen Korruption, Geldwäsche, sexuellem Missbrauch und Drogenhandel verurteilt wurden und gegen die ermittelt wurde. Diese Erkenntnisse sind das Ergebnis einer Untersuchung der Journalistenorganisation Forbidden Stories, an der EL PAÍS zusammen mit mehr als 20 Medien wie The Washington Post, The Guardian, Le Monde, Der Spiegel und Haaretz beteiligt ist. Außerdem werden die Desinformationstricks aufgedeckt, die dieses Unternehmen anwendet, um digitale Inhalte zu eliminieren. Gefälschte Websites und die betrügerische Nutzung von Urheberrechtsgesetzen sind ihre Hauptwaffen.

Hundert Reporter analysierten ein Leck von 50.000 internen Dokumenten, die Verträge, Pässe, zu löschende Inhalte und von fast 1.500 Nutzern gezahlte Gebühren enthalten. Die Initiative ist Teil des Projekts Story Killers, das die Funktionsweise der Desinformationsindustrie aufschlüsselt.

Die Kundenliste von Eliminalia in Lateinamerika umfasst mehr als 400 Bürger und Unternehmen. Mexiko (159 Nutzer), Kolumbien (73), Argentinien (51) und Peru (32) führen die Liste an. Zu den Kunden gehören korrupte Ex-Gouverneure wie Javier Duarte, der ehemalige Gouverneur des mexikanischen Bundesstaates Veracruz, der einst der PRI-Partei angehörte, sowie Ärzte mit einer dunklen Vergangenheit, die mit der chilenischen DINA, dem repressiven Arm der Diktatur von General Augusto Pinochet (1973-1990), in Verbindung stehen, wie Hernán Horacio Taricco Lavin. Es gibt auch Verwandte von venezolanischen Chavistenführern, die angeblich von der brasilianischen Baufirma Odebrecht bestochen wurden, wie María Eugenia Baptista Zacarías, Ehefrau des ehemaligen venezolanischen Ministers für Verkehr und öffentliche Arbeiten Haiman El Troudi. Und es gibt Geschäftsleute, die beschuldigt werden, Geld für das mexikanische Drogenkartell Los Zetas gewaschen zu haben, wie Miguel Ángel Colorado Cessa.

Unter strengen Vertraulichkeitsklauseln ist es Eliminalia gelungen, die Online-Fingerabdrücke eines italienischen Unternehmens, das wegen des Verkaufs von Spionagesystemen an das syrische Regime zu einer Geldstrafe verurteilt wurde (Area Spa), und einer Schweizer Bank, die das fragwürdige Vermögen mutmaßlicher venezolanischer Geldwäscher beherbergte (CBH Compagnie Bancaire Helvétique), zu löschen.

Zwei Websites für investigativen Journalismus, Maka Angola und The Elephant, waren ebenfalls im Visier dieses Unternehmens, das mit dem Slogan „Wir löschen Ihre Vergangenheit“ wirbt.

Die Gebühren, die von Politikern, Drogenhändlern, Sexualstraftätern, Wirtschaftskriminellen und Geschäftsleuten in Schwierigkeiten für die Löschung ihrer digitalen Vergangenheit gezahlt werden, reichen laut einem Vertrag aus dem Jahr 2018 von 500 US-Dollar für eine Website bis zu 427.584 US-Dollar. Die Rechnung hängt von den zu neutralisierenden Elementen und deren Komplexität ab.

Um ihr Ziel zu erreichen, greift die Firma auf verschiedene Desinformationstaktiken zurück. Eine davon ist das Versenden von Petitionen an Suchmaschinen und Webhosting-Unternehmen, in denen falsche Urheberrechtsverletzungen angeprangert werden. Zwischen 2015 und 2021 verschickte Eliminalia Tausende dieser betrügerischen Anträge mit der Behauptung, sie beträfen Informationen, die bereits veröffentlicht worden seien. Und es griff auf Briefkastenfirmen zurück, um die Spuren zu verwischen.

Eine weitere Möglichkeit, unerwünschte Inhalte loszuwerden, besteht darin, den Algorithmus von Suchmaschinen wie Google auszutricksen, um von Eliminalia ad hoc erstellte Nachrichten auf gefälschten Websites besser zu platzieren. Dabei handelt es sich um Artikel, die die vermeintlich positiven Seiten ihrer Kunden hervorheben, während unerwünschte Informationen tief im Internet vergraben werden.

Laut dem technischen Analysten Tord Lundström nutzt Eliminalia zu diesem Zweck ein Netzwerk von 600 Websites, die es über seine Firma Maidan Holding in Florida kontrolliert. Dutzende von betrügerischen, echt aussehenden Websites wie Le Monde France, London New Times und CNNEWS Today haben Nachrichtenartikel über die Kunden des Unternehmens veröffentlicht.

Eliminalia wurde 2013 von Diego (Didac) Sánchez Jiménez gegründet, einem 30-Jährigen, der sich als „Selfmade“-Unternehmer ausgibt und Autor des Buches „Das Geheimnis des Erfolgs“ ist, und hat sein Netzwerk inzwischen auf 12 Länder ausgedehnt. Italien, die Schweiz, die Türkei und die USA sind Teil eines Organigramms, das einen seiner Hauptsitze in Tiflis (Georgien) hat, wohin das Unternehmen im Februar 2022 nach der russischen Invasion in der Ukraine von Kiyv umgezogen ist.

Zusammen mit Sánchez ist José María Hill Prados, 62, der Unternehmensstratege. Der Gründer der russischen Kinderhilfsorganisation Padres para Siempre (Eltern für immer) hat die internationale Expansion von Eliminalia eingefädelt. Der spanische Geheimdienst beschrieb die Wahl der Ukraine als Epizentrum der Operationen von Eliminalia bis zum letzten Jahr als wirtschaftlich motiviert: „Die Ukraine ist ein Land, in dem es fast keine Geldwäschekontrollen gibt.“

Über Firmengeflechte kontrolliert der Gründer von Eliminalia zusammen mit seinem Partner Hill Prados, der 2005 von einem Gericht in Barcelona wegen Missbrauchs einer Minderjährigen zu acht Jahren Gefängnis verurteilt wurde, mehrere Unternehmen.

Sánchez und Hill Prados haben es abgelehnt, auf Bitten um Stellungnahme zu reagieren. Eine Pariser Anwaltskanzlei, die Eliminalia vertritt und von den Rechtsanwälten David und Pascal Winter geleitet wird, erklärte, dass die meisten der an Eliminalia gerichteten Fragen „das Geschäftsgeheimnis betreffen“ oder Informationen über Kunden anfordern, auf die sie nicht antworten können.

Mit einem erklärten Einkommen von 791.110 Euro im Jahr 2021 gegenüber 1,7 Millionen Euro im Vorjahr änderte die Firma, mit der das Unternehmen in Spanien tätig ist (Eliminalia 2013 S. L.), am 20. Januar dieses Jahres ihren Namen, gerade als die Ermittlungen in die Endphase gingen. Der neue Name lautet Idata Protection S. L., wie aus dem Unternehmensregister hervorgeht.

In einem ruhigen Stockwerk eines Geschäftsgebäudes in der Avenida Portal de l’Àngel in Barcelona weist ein Schild auf diese Änderung hin. „Die Firma heißt Idata Protection, aber wir gehören zu Eliminalia“, erklärt einer der drei Mitarbeiter des kleinen Büros. Ein anderer Angestellter bestätigt telefonisch, dass sich das Unternehmen jetzt dem Datenschutz widmet und dass Sánchez nicht in Barcelona ist.

Quelle: https://english.elpais.com/international/2023-02-17/mexican-ex-governors-drug-traffickers-and-venezuela-officials-hired-spanish-disinformation-firm-to-whitewash-their-online-image.html

 

Das FBI geht davon aus, dass der Vorfall das Computersystem betrifft, das von der New Yorker Außenstelle zur Untersuchung der sexuellen Ausbeutung von Kindern verwendet wird.

Das U.S. Federal Bureau of Investigation (FBI) untersucht Berichten zufolge einen Hack, der in seinem eigenen Computernetzwerk stattgefunden hat. Bei der inzwischen eingedämmten bösartigen Cyber-Aktivität soll es sich um einen „isolierten Vorfall“ handeln, teilte die Behörde am Freitag mit.

Die Behörde arbeitet jedoch noch daran, den Umfang und die Gesamtauswirkungen des Cyberangriffs zu ermitteln.

„Das FBI ist sich des Vorfalls bewusst und arbeitet daran, zusätzliche Informationen zu erhalten“, teilte der US-Inlandsgeheimdienst in einer per E-Mail an Reuters gesendeten Erklärung mit.

„Dies ist ein isolierter Vorfall, der eingedämmt wurde. Da es sich um eine laufende Untersuchung handelt, kann das FBI zum jetzigen Zeitpunkt keinen weiteren Kommentar abgeben.“

CNN, das zuerst über den Vorfall berichtete, sagte, dass FBI-Beamte glauben, dass das Computersystem der New Yorker Außenstelle, das für die Untersuchung der sexuellen Ausbeutung von Kindern verwendet wird, betroffen war.

Es steht noch nicht fest, wann der Vorfall stattgefunden hat, aber nach Angaben einer CNN-Quelle wird der Ursprung des Hacks noch untersucht.

Dies ist nicht das erste Mal, dass das FBI erfolgreich von Cyberkriminellen angegriffen wurde. Wie Hackread.com berichtet, wurden die E-Mail-Server des FBI im November 2021 von Bedrohungsakteuren gehackt, die in einem ausgeklügelten Kettenangriff Spam-E-Mails verbreiteten, die sich als Warnmeldungen des FBI ausgaben.

Über eims@ic.fbi.gov, eine legitime E-Mail-Adresse, die mit dem Law Enforcement Enterprise Portal (LEEP) des FBI verknüpft ist, verschickten die Hacker in mehreren Wellen erfolgreich Zehntausende von Spam-Nachrichten.

Quelle: https://www.reuters.com/world/us/fbi-says-it-has-contained-cyber-incident-bureaus-computer-network-cnn-2023-02-17/

 

Zum Zeitpunkt der Erstellung dieses Artikels lag die Gesamtzahl der betroffenen Kunden bei 65.000; zum Zeitpunkt der Veröffentlichung dieses Artikels war die Zahl jedoch auf 67.000 gestiegen, was bedeutet, dass das Leck weiter besteht.

MyQRcode, eine beliebte Website zur Erstellung von QR-Codes mit Sitz in Sofia, Bulgarien, hat ein Leck in den persönlichen Daten seiner Nutzer. Die Sicherheitsverletzung oder das Datenleck hat zum Verlust von mehr als 128 GB an Daten geführt, darunter die persönlichen Informationen von 66.000 Kunden.

Das Leck wurde durch eine Fehlkonfiguration verursacht, wodurch der Server ohne Sicherheitsauthentifizierung oder Passwort öffentlich zugänglich war. Schlimmer noch, es wurde auch festgestellt, dass die Daten jeden Tag aktiv mit neuen Datensätzen aktualisiert wurden, was darauf hindeutet, dass das Leck noch nicht geschlossen ist.

Auf der anderen Seite enthalten die durchgesickerten Daten persönliche und Anmeldedaten von My QR Code-Kunden, darunter die folgenden Informationen:

• Vollständige Namen
• Berufsbezeichnung
• E-Mail-Adressen
• Passwort-Hashes
• URLs zu QR-Codes
• Telefonnummern
• Physische Adressen
• Alternative Telefonnummern
• Links zu Profilen in sozialen Medien
• Staaten, Postleitzahlen und Land
• Links zu persönlichen, geschäftlichen oder Unternehmens-Websites der Nutzer

Anurag Sen berichtete über das Leck. Sen entdeckte den Server auf Shodan, als er nach falsch konfigurierten Cloud-Datenbanken suchte.

Shodan ist ein OSINT-Tool und eine spezialisierte Suchmaschine, die von Cybersecurity-Forschern verwendet wird, um verwundbare Internet-of-Things (IoT)-Geräte, einschließlich Server und falsch konfigurierte Datenbanken, im Internet zu finden.

Bei weiteren Untersuchungen mit CloudDefenseAI wurde festgestellt, dass den Daten täglich neue Datensätze hinzugefügt wurden. Zum Zeitpunkt der Erstellung dieses Artikels lag die Gesamtzahl der betroffenen Kunden bei 65.000, zum Zeitpunkt der Veröffentlichung dieses Artikels waren es jedoch bereits 67.000.

Dieses Leck kann für die betroffenen Kunden schwerwiegende Folgen haben. Cyberkriminelle und Betrüger können die durchgesickerten Daten möglicherweise für Identitätsdiebstahl, Phishing-Angriffe oder physische Straftaten nutzen, da die Adressen der Nutzer Teil des Lecks sind.

In diesem Zusammenhang ist es erwähnenswert, dass der Server seit dem 4. Februar 2023 falsch konfiguriert ist. MyQRcode wurde letzte Woche über das Leck informiert, aber das Unternehmen hat nicht reagiert oder eine Erklärung zu der Angelegenheit abgegeben. Es ist auch unklar, wie lange der Server ungeschützt war oder ob ein Dritter in böswilliger Absicht auf ihn zugegriffen hat.

In der Zwischenzeit kann Hackread.com Kunden, die MyQRcode zur Erstellung von QR-Codes verwendet haben, raten, auf verdächtige Aktivitäten in ihren Konten zu achten und ihre persönlichen Daten genau zu überwachen. Es wird auch empfohlen, dass sie ihre Passwörter ändern und wo immer möglich eine Zwei-Faktor-Authentifizierung aktivieren.
MyQRcode und GDPR

Die Allgemeine Datenschutzverordnung in Europa (GDPR) gilt für Bulgarien, da das Land einer der 27 Mitgliedsstaaten der Europäischen Union ist. Die GDPR wird in Bulgarien durch das Gesetz zum Schutz personenbezogener Daten (PDPA) umgesetzt.

Gemäß der DSGVO können die Geldbußen für Datenschutzverletzungen und andere Verstöße gegen die Verordnung bis zu 20 Millionen EUR oder 4 % des weltweiten Jahresumsatzes eines Unternehmens betragen, je nachdem, welcher Betrag höher ist. Im Jahr 2019 verhängte die Kommission für den Schutz personenbezogener Daten eine Geldstrafe in Höhe von 5,1 Millionen BGN (2.790.392 US-Dollar) gegen die Nationale Steuerbehörde des Landes wegen Verstößen gegen die DSGVO.

Dennoch unterstreicht der Vorfall einmal mehr die Bedeutung angemessener Cybersicherheitsmaßnahmen, insbesondere in einer digitalen Welt, in der immer mehr personenbezogene Daten online gespeichert werden.

Unternehmen müssen alle möglichen Schritte unternehmen, um die Sicherheit der Daten ihrer Kunden zu gewährleisten, und ein Versäumnis könnte schwerwiegende Folgen für alle Beteiligten haben.

Quelle: https://blog.flowcode.com/qr-code-privacy

Mehrere kalifornische Gesundheitsorganisationen haben mehr als drei Millionen Patienten über eine Sicherheitsverletzung informiert und sie darauf hingewiesen, dass Gauner während einer Ransomware-Infektion im Dezember möglicherweise eine Menge sensibler medizinischer und persönlicher Daten gestohlen haben.

Nach Angaben der südkalifornischen Gesundheitsorganisationen, zu denen die Regal Medical Group, die Lakeside Medical Organization, die ADOC Medical Group und Greater Covina Medical gehören, ereignete sich die Sicherheitsverletzung um den 1. Dezember 2022.

„Nach eingehender Prüfung wurde auf einigen unserer Server Schadsoftware entdeckt, die ein Bedrohungsakteur nutzte, um auf Daten zuzugreifen und diese zu exfiltrieren“, heißt es in einer Mitteilung, die auf der Website von Regal veröffentlicht und bei der Generalstaatsanwaltschaft von Kalifornien eingereicht wurde.

Das medizinische Unternehmen gab an, dass es Drittanbieter zur Unterstützung angeheuert und mit Sicherheitsanbietern zusammengearbeitet hat, um den Zugang zu seinen Systemen wiederherzustellen und festzustellen, welche Daten betroffen waren.

Aus den Unterlagen, die bei verschiedenen Landes- und Bundesbehörden eingereicht wurden, geht hervor, dass die Nachrichten nicht gut waren.

Die Erpresser stahlen unter anderem die Namen von Patienten, Sozialversicherungsnummern, Adressen, Geburtsdaten, Diagnose- und Behandlungsdaten, Labortestergebnisse, Verschreibungsdaten, Radiologieberichte, Mitgliedsnummern von Krankenversicherungen und Telefonnummern von medizinischen Einrichtungen.

Nach Angaben des US-Gesundheitsministeriums, das die Verletzung der Datenbank untersucht, waren 3.300.638 Personen betroffen.

„Regal ergreift Maßnahmen, um potenziell betroffene Personen über diesen Verstoß zu informieren, um Transparenz zu gewährleisten“, heißt es in der Mitteilung des Unternehmens, das zudem Strafverfolgungs- und Aufsichtsbehörden über den Ransomware-Angriff informiert hat.

Regal antwortete nicht sofort auf die Fragen von The Register, wer für den Angriff verantwortlich ist und wie sie sich Zugang verschafft haben, wie viel Geld die Gauner gefordert haben und ob das Gesundheitsnetzwerk das Lösegeld bezahlt hat.

Wie in der Regel bei solchen Vorfällen üblich, sagen die medizinischen Gruppen, dass sie für die betroffenen Kunden ein Jahr lang die Norton LifeLock-Kreditüberwachung bezahlen werden. Sie forderten die Patienten außerdem auf, bei verschiedenen Kreditbüros eine Betrugswarnung einzutragen und die Kontoauszüge sowie die Formulare für Leistungserklärungen genau zu überprüfen.

Es ist zwar unklar, wer für den Cyberangriff verantwortlich ist – mehrere Ransomware-Banden nehmen gerne Gesundheitseinrichtungen ins Visier, weil die Gauner davon ausgehen, dass die Einrichtungen zahlen werden -, aber es ist erwähnenswert, dass das FBI Ende Januar erklärte, es habe das Ransomware-Netzwerk von Hive geschlossen und die Kontrolle über die Server und Websites der berüchtigten Bande übernommen.

Hive hatte es besonders auf Krankenhäuser abgesehen, und im April warnte die US-Gesundheitsbehörde Health and Human Services vor Hive, das sie als „außergewöhnlich aggressive“ Bedrohung für den Gesundheitssektor bezeichnete.

Die Zerschlagung war der Höhepunkt einer siebenmonatigen verdeckten Operation, in deren Verlauf das FBI das Netzwerk von Hive infiltrierte und diesen Zugang nutzte, um mehr als 300 Opfern Entschlüsselungsschlüssel zur Verfügung zu stellen und ihnen so 130 Millionen Dollar an Ransomware-Zahlungen zu ersparen, wie es heißt. Außerdem verteilte das FBI weitere 1.000 Entschlüsselungsschlüssel an frühere Hive-Opfer.

Auf einer Pressekonferenz, auf der die Entschärfung der Ransomware und die Verfügbarkeit der Entschlüsselungsschlüssel bekannt gegeben wurden, sagte US-Justizminister Merrick Garland, dass das jüngste Opfer von Hive im Central District von Kalifornien um den 30. Dezember 2022 infiziert wurde.

Quelle: https://www.newsnow.co.uk/h/Technology/Cyber+Security/Ransomware

 

Hyundai und Kia bieten kostenlose Software-Updates für Millionen ihrer Fahrzeuge an und reagieren damit auf eine Reihe von Autodiebstählen, die durch eine virale Herausforderung in den sozialen Medien auf TikTok ausgelöst wurden.

Die so genannte „Kia Challenge“ auf der Social-Media-Plattform hat landesweit zu Hunderten von Autodiebstählen geführt, darunter mindestens 14 gemeldete Unfälle mit acht Todesopfern, so die National Highway Traffic Safety Administration. Die als „Kia Boyz“ bekannten Diebe stellten Anleitungsvideos ein, in denen sie zeigten, wie man das Sicherheitssystem der Fahrzeuge mit so einfachen Mitteln wie einem USB-Kabel umgehen kann.

Die Diebstähle sind Berichten zufolge leicht zu bewerkstelligen, da viele Hyundai- und Kia-Fahrzeuge der Jahrgänge 2015-2019 keine elektronische Wegfahrsperre haben, die Diebe daran hindert, einfach einzubrechen und die Zündung zu umgehen. Diese Funktion gehört bei fast allen Fahrzeugen anderer Hersteller aus dem gleichen Zeitraum zur Standardausrüstung.

Hyundai und seine Tochtergesellschaft Kia bieten an, die Software-Logik der Diebstahlwarnanlage“ zu aktualisieren, um die Dauer des Alarms von 30 Sekunden auf eine Minute zu verlängern. Die Fahrzeuge werden außerdem so aktualisiert, dass zum Einschalten des Fahrzeugs ein Schlüssel im Zündschloss benötigt wird.

Die Software-Aktualisierung ändert bestimmte Fahrzeug-Steuermodule von Hyundai-Fahrzeugen, die standardmäßig mit einem „Turn-Key-to-Start“-Zündsystem ausgestattet sind. Dadurch wird beim Verriegeln der Türen mit dem Schlüsselanhänger der werksseitige Alarm ausgelöst und eine „Zündschloss“-Funktion aktiviert, so dass die Fahrzeuge nicht mehr gestartet werden können, wenn sie dem beliebten Diebstahlmodus ausgesetzt sind. Die Kunden müssen ihr Fahrzeug mit dem Schlüsselanhänger entriegeln, um die „Ignition Kill“-Funktion zu deaktivieren.

Das Software-Update bewirkt laut Hyundai Folgendes:

Die Software-Aktualisierung verändert bestimmte Fahrzeug-Steuermodule von Hyundai-Fahrzeugen, die standardmäßig mit einem „Turn-Key-to-Start“-Zündsystem ausgestattet sind. Dadurch wird beim Verriegeln der Türen mit dem Schlüsselanhänger der werksseitige Alarm ausgelöst und eine „Ignition Kill“-Funktion aktiviert, so dass die Fahrzeuge nicht mehr gestartet werden können, wenn sie dem beliebten Diebstahlmodus ausgesetzt sind. Die Kunden müssen ihr Fahrzeug mit dem Schlüsselanhänger entriegeln, um die „Ignition Kill“-Funktion zu deaktivieren.

Es gibt keine landesweite Statistik darüber, wie viele Hyundai- und Kia-Fahrzeuge gestohlen wurden, aber Statistiken aus einzelnen Städten geben einen Eindruck davon, wie sehr sich der Trend verbreitet hat. In Milwaukee zum Beispiel wurden laut Polizeiangaben im Jahr 2020 469 Kias und 426 Hyundais gestohlen. Diese Zahlen stiegen laut NPR im darauffolgenden Jahr auf 3.557 Kias und 3.406 Hyundais an.

Etwa 3,8 Millionen Hyundais und 4,5 Millionen Kias kommen für das kostenlose Software-Update in Frage, insgesamt also 8,3 Millionen Fahrzeuge. Die Fahrzeugbesitzer werden angewiesen, ihr Auto zu einem örtlichen Händler zu bringen, wo Techniker die Upgrades in weniger als einer Stunde einbauen werden. Die aufgerüsteten Fahrzeuge erhalten außerdem einen Aufkleber an der Windschutzscheibe, der darauf hinweist, dass sie mit der Diebstahlsicherung ausgestattet sind.

Ab dieser Woche können Besitzer der Modelle Elantra (2017-2020), Sonata (2015-2019) und Venue (2020-2021) das Update in Anspruch nehmen. Weitere Modelle, darunter Kona, Palisade und Santa Fe, werden ab Juni 2023 gewartet. Kunden können die VIN-Nummer ihres Fahrzeugs auf dieser Website eingeben, um herauszufinden, wann sie für das Upgrade in Frage kommen. Kia wird sein stufenweises Konzept im Laufe dieses Monats einführen.

Zuvor verlangte Hyundai von seinen Kunden mindestens 170 Dollar für Sicherheitskits, um das Problem zu beheben. Zusammen mit der Installation und dem Arbeitsaufwand können sich diese Kosten auf bis zu 500 Dollar erhöhen. Hyundai und Kia boten einigen Besitzern auch Radschlösser an, um Diebstähle zu verhindern. Laut NTSA haben die Unternehmen seit November 2022 26.000 Radschlösser verteilt.

Quelle: https://www.cnbc.com/2022/09/08/tiktok-challenge-spurs-rise-in-thefts-of-kia-hyundai-cars.html

 

Das australische Verteidigungsministerium wird Kameras der chinesischen Hersteller Hikvision und Dahua ausmustern, während die Regierung überlegt, ob sie deren Einsatz in allen Bundesbehörden verbieten soll.

Die Verwendung von Sicherheitsausrüstungen chinesischer Hersteller durch die Regierung führte zu einer politischen Kontroverse, nachdem der Schattenminister für Cybersicherheit, James Paterson, die Regierung des australischen Premierministers Anthony Albanese von der Labor Party unter Druck gesetzt hatte. Paterson sagte, sein Büro habe mehr als 900 solcher Kameras in australischen Regierungsbehörden entdeckt.

„Dies ist ein Problem … und wo diese Kameras gefunden werden, werden sie entfernt“, sagte Verteidigungsminister Richard Marles dem australischen Fernsehsender Australian Broadcasting Corp.

In der parlamentarischen Fragestunde am Donnerstag sagte Senator Murray Watt, der im Namen der Regierung sprach, der Generalstaatsanwalt habe „um Rat gebeten, ob ein regierungsweites Verbot erforderlich ist, um Sicherheitsrisiken zu vermeiden“.

Technologie aus chinesischer Produktion ist international in den Verdacht geraten, vom chinesischen Geheimdienst beeinflusst zu werden – Bedenken, die durch das 2017 in Kraft getretene Nationale Geheimdienstgesetz Chinas, das Organisationen zur Unterstützung der Geheimdienstarbeit verpflichtet, noch verstärkt wurden. Die Rolle, die Hikvision und Dahua, beides staatliche Unternehmen, bei der Aufrechterhaltung schwerer Menschenrechtsverletzungen gegen die uigurische Bevölkerung in Nordchina gespielt haben, hat sie auch im Westen unter wachsenden regulatorischen Druck gesetzt.

In den Vereinigten Staaten verbot die Federal Communications Commission im November die Einfuhr von Hikvision und Dahua aus Gründen der nationalen Sicherheit. Sie verbot auch Waren und Dienstleistungen von ZTE und Huawei, dem weltweit größten Hersteller von Telekommunikationsausrüstung.

Die britische Regierung wies im November Regierungsbehörden an, chinesische Überwachungsgeräte von sensiblen Standorten zu entfernen und eine vollständige Entfernung in Betracht zu ziehen.

Chinesische Unternehmen und die kommunistische Regierung in Peking spielen Anschuldigungen herunter, wonach Technologieunternehmen als verlängerter Arm des Geheimdienstapparats agieren. Während einer täglichen Pressekonferenz am Donnerstag sagte eine Sprecherin des Außenministeriums, China lehne „irrige Praktiken ab, die das Konzept der nationalen Sicherheit überstrapazieren und die Staatsmacht missbrauchen“.

Quelle: https://www.dw.com/en/australia-to-remove-chinese-made-security-cameras-from-government-buildings/a-64650952

 

Bislang haben die Behörden 48 Personen im Zusammenhang mit Exclu verhaftet, zwei Drogenlabors und eine Kokainverarbeitungsanlage entdeckt und 4,3 Millionen Dollar, mehrere Kilogramm Drogen und Luxusgüter beschlagnahmt.

Die europäischen Strafverfolgungsbehörden haben Exclu beschlagnahmt, einen verschlüsselten Kommunikationsdienst, der von Cyberkriminellen als Hauptkanal für die organisierte Kriminalität, vor allem den Drogenhandel, genutzt wurde.

Nach Angaben der Behörden wurden im Zusammenhang mit dem Dienst und der Beschlagnahme von Waffen, Drogen und Bargeld in Millionenhöhe bisher 48 Personen verhaftet. Berichten zufolge führte die Polizei am Freitag an 79 Orten in den Niederlanden, Deutschland und Belgien Razzien durch. Bei den festgenommenen Personen handelt es sich um Betreiber, Administratoren und Nutzer von Exclu.

Die Ermittlungen gegen den verschlüsselten Kommunikationsdienst, der als Exclu Messenger Service bezeichnet wird, wurden im September 2020 aufgenommen. Die Ermittlungen ergaben, dass Exclu als Smartphone-App angeboten wurde und eine 6-monatige Lizenz beinhaltete, die rund 800 Euro oder 860 Dollar kostete. Der Dienst hatte 3.000 Nutzer, von denen etwa 750 in den Niederlanden ansässig waren.

„Exclu ermöglichte den Austausch von Nachrichten, Fotos, Notizen, Sprachmemos, Chats und Videos mit anderen Nutzern“, so die niederländische Polizei. Der Dienst war bei Kriminellen wegen seines hohen Sicherheitsniveaus beliebt.

Nachdem die Behörden ihre Ermittlungen gegen den geheimen Kommunikationsdienst Exclu aufgenommen hatten, hackten sie die Plattform und griffen fünf Monate lang auf die zwischen kriminellen Banden ausgetauschten Nachrichten zu, bevor sie die Razzien durchführten.

Die niederländische, französische, italienische und schwedische Polizei beteiligte sich an diesen Ermittlungen, die von Eurojust und Europol überwacht wurden. Bei den Verdächtigen wurden mindestens zwei Drogenlabors, eine Kokainverarbeitungsanlage, vier Millionen Euro (oder 4,3 Millionen Dollar), mehrere Kilogramm Drogen und Luxusgüter beschlagnahmt.

Exclu ist nicht die einzige verschlüsselte Online-Chat-Plattform, die von den Strafverfolgungsbehörden abgeschaltet wurde. Bereits im Juni 2020 musste der Anbieter verschlüsselter Kommunikation EncroChat nach einem Malware-Angriff den Betrieb einstellen.

Im Juli 2020 zerlegten die Behörden jedoch die gesamte Infrastruktur von EncroChat und verhafteten mehr als 800 Personen, darunter auch einige prominente Kriminelle, anhand von Informationen, die sie über EncroChat erhalten hatten.
Hacking lernen von:

Google Play – Laden Sie die Ethical Hacking University App herunter – Die Android-App mit mehr als 1 Million Downloads und einer satten 4,8 Bewertung
YouTube – Alien Skills Hacking University – Schritt für Schritt Hacking-Tutorials, die regelmäßig aktualisiert werden
Facebook – Hacking Tutorials/ News – Die Community-Seite, auf der ich alle Neuigkeiten mitteile

Quelle: https://www.computerweekly.com/news/365530358/Cops-make-arrests-and-sieze-drugs-after-hacking-Exclu-encrypted-messaging-app

 

Die Hacktivistengruppe Anonymous hat 128 Gigabyte Daten von Convex, dem führenden russischen Internetprovider, veröffentlicht, aus denen hervorgeht, dass der Kreml seine Bürger landesweit illegal überwacht.

Solche Überwachungsmaßnahmen werden als unerlaubtes Abhören, Spionage und Überwachung von Zivilpersonen ohne richterlichen Beschluss eingestuft, was gegen die Gesetze des Landes verstößt.

Im Jahr 2015 warnte der Europäische Gerichtshof für Menschenrechte in der Rechtssache Sacharow gegen Russland, dass die Gesetze, die das Überwachungssystem des Landes für operative Ermittlungsaktivitäten regeln, keine ausreichenden und wirksamen Garantien gegen Willkür und Missbrauch eines geheimen Überwachungssystems bieten, und forderte den Kreml auf, die gesetzlichen Genehmigungsanforderungen zu umgehen.

Die Verabschiedung des Jarowaja-Gesetzes im Jahr 2016 ermöglichte es den Behörden, Kommunikationsdaten zu beschaffen, ohne einen Gerichtsbeschluss zu benötigen.

Welche Daten wurden abgezweigt?

Die angeblichen Daten enthüllen, wie die russische Regierung offenbar die Internet- und Telefonnutzung ihrer Bürger ausspioniert, und enthalten exklusive Details über das noch nicht veröffentlichte Überwachungsprogramm Green Atom, das laut Anonymous vom russischen Föderalen Sicherheitsdienst betrieben wurde.

Die Daten enthalten auch Aufzeichnungen über Tausende von russischen Bürgern, die Kunden russischer Unternehmen waren, die von diesem Programm erfasst wurden.

Laut Anonymous belegen die Green-Atom-Daten das Ausmaß, in dem die russische Regierung ihre rechtlichen Strukturen missbraucht, da Convex praktisch die gesamten Daten erfasst hat. Anonymous merkte außerdem an, dass sie über weitere unveröffentlichte Informationen über die nachrichtendienstlichen Aktivitäten des FSB verfügen.

Was ist das Green Atom Surveillance Program?

In ihrem Twitter-Post erklärte Anonymous, dass die Daten von Convex gestohlen wurden, was zu der Enthüllung führte, dass das Unternehmen ein Projekt namens Green Atom durchführte, bei dem es um die Installation und Wartung von Überwachungsgeräten zur Überwachung der Online-Aktivitäten russischer Bürger und privater Unternehmen ging.

Im Rahmen des Green-Atom-Programms konnte die Regierung weitreichende Überwachungsmaßnahmen durchführen, indem sie die Geräte von Convex zur Überwachung des ein- und ausgehenden Datenverkehrs einsetzte.

Zum Zeitpunkt der Veröffentlichung dieses Artikels waren die Daten auf der offiziellen Website von DDoSecrets verfügbar.

Anonymous – Russland und Ukraine-Konflikt

Der Ukraine-Russland-Konflikt hat mit den Cyberangriffen von Anonymous auf russische Netzwerke eine neue Stufe erreicht. Anonymous, die internationale Hacktivistengruppe, die sich gegen Zensur und Korruption einsetzt, hat sich bisher zu mehreren Cyber- und Social-Engineering-Angriffen gegen die russische Regierung und den Privatsektor bekannt.

Zu den Angriffen des Kollektivs gehören unter anderem das Hacken der Yandex-Taxi-App, des Zahlungsdienstleisters Qiwi, des Kulturministeriums, des staatlichen Rundfunks, der russischen Zentralbank, von ungesicherten Druckern, Überwachungskameras, der Medienzensurbehörde Roskomnadsor, von 90 % der russischen Datenbanken, von Fernsehübertragungen, Ladestationen für Elektrofahrzeuge und vielem mehr.

Quelle: https://informationsecuritybuzz.com/russian-isp-convex-data-leaked-anonymous-hacker/

 

Der amerikanische Top-Diplomat für Cybersicherheit, Nate Fick, sagte, sein persönliches Twitter-Konto sei gehackt worden, und nannte dies einen Teil der „Gefahren des Jobs“.

Fick twitterte die Nachricht von seinem persönlichen Konto aus.

Es war nicht klar, wer für den Hack verantwortlich war oder ob er unbefugte Einträge auf Ficks Konto gemacht hatte. Er reagierte nicht sofort auf eine Bitte um Stellungnahme.

Es schien keine weiteren Auswirkungen des Hacks zu geben. Fick verwendet das Konto nur sparsam und wirbt stattdessen für seine Arbeit über ein offizielles Konto des Außenministeriums.

Neue US-Strategie gegen Ransomware stellt Opfer in den Vordergrund, könnte aber die Verfolgung von Cyberkriminellen erschweren

Präsident Joe Biden kündigte im Juni seine Absicht an, Fick, einen Veteranen des Marine Corps und ehemaligen Geschäftsführer einer Cybersicherheitsfirma, für die Leitung des neu gegründeten Büros für Cyberspace und digitale Politik zu nominieren.

Das neue Büro ist ein Versuch, Fragen der digitalen Rechte zu einem festen Bestandteil der US-Außenpolitik zu machen, während Russland und China zunehmend versuchen, dem Internet ihren eigenen autoritären Stempel aufzudrücken.

Fick wurde im September als erster Botschafter des Landes für Cyberspace und digitale Politik vereidigt. Zu seinen Aufgaben gehört es, die Fähigkeit der US-Verbündeten zu verbessern, auf Cyberangriffe zu reagieren und sichere 5G-Kommunikationstechnologie zu fördern.

Fick wird mit der südkoreanischen Regierung über die Zusammenarbeit im Bereich der Cybersicherheit sprechen, wie das Außenministerium mitteilte. Washington und Seoul haben mit Nordkorea einen gemeinsamen Feind im Cyberspace, der trotz seines Rufs als digitales Rückzugsgebiet über robuste Hacking-Fähigkeiten verfügt.

Quelle: https://www.wisn.com/article/cyber-diplomat-twitter-account-hacked/42768355

Laut der Blockchain-Analyseplattform Chainalysis war der Oktober der größte Einzelmonat, in dem jemals Kryptowährungen gehackt wurden, da 775,7 Millionen Dollar in 32 separaten Angriffen gestohlen wurden.

Auf DeFi-Protokolle (Decentralised Finance) als Opfer entfielen 82,1 Prozent aller von Hackern gestohlenen Kryptowährungen – insgesamt 3,1 Milliarden US-Dollar – gegenüber 73,3 Prozent im Jahr 2021.

Von diesen 3,1 Milliarden Dollar stammten 64 Prozent speziell von Cross-Chain-Bridge-Protokollen.

Cross-Chain-Bridges sind Protokolle, die es Nutzern ermöglichen, ihre Kryptowährung von einer Blockchain auf eine andere zu portieren, in der Regel indem sie die Vermögenswerte des Nutzers in einen Smart Contract auf der ursprünglichen Kette sperren und dann entsprechende Vermögenswerte auf der zweiten Kette prägen.

„Wenn eine Brücke groß genug ist, wird jeder Fehler im zugrunde liegenden Smart-Contract-Code oder eine andere potenzielle Schwachstelle mit ziemlicher Sicherheit irgendwann gefunden und von bösen Akteuren ausgenutzt“, heißt es in dem Bericht.

Mit Nordkorea verbundene Hacker wie die des cyberkriminellen Syndikats Lazarus Group waren in den letzten Jahren bei weitem die produktivsten Hacker von Kryptowährungen.

Im Jahr 2022 brachen sie ihre eigenen Rekorde für Diebstähle, indem sie über mehrere Hacks Kryptowährungen im Wert von schätzungsweise 1,7 Milliarden Dollar stahlen, so der Bericht.

Die meisten Experten sind sich einig, dass die nordkoreanische Regierung diese gestohlenen Kryptowährungen zur Finanzierung ihrer Atomwaffenprogramme verwendet.

Etwa 1,1 Milliarden Dollar dieser Gesamtsumme wurden durch Hacks von DeFi-Protokollen gestohlen, was Nordkorea zu einer der treibenden Kräfte hinter dem DeFi-Hacking-Trend macht, der sich im Jahr 2022 verstärkt hat.

„Neben DeFi-Protokollen tendieren Hacker mit Verbindungen zu Nordkorea auch dazu, große Summen an Mixer zu senden, die in der Regel der Eckpfeiler ihres Geldwäscheprozesses sind“, heißt es in dem Bericht.

Während eines Großteils der Jahre 2021 und 2022 nutzten mit Nordkorea verbundene Hacker fast ausschließlich Tornado Cash, um die in Hacks gestohlene Kryptowährung zu waschen.

Sinbad ist ein relativ neuer verwahrender Bitcoin-Mixer, der im Oktober 2022 begann, seine Dienste im BitcoinTalk-Forum zu bewerben.

Zwischen Dezember 2022 und Januar 2023 haben Hacker mit Verbindungen zu Nordkorea insgesamt 1.429,6 Bitcoin im Wert von etwa 24,2 Millionen Dollar an den Mixer geschickt, so der Bericht.

Quelle: https://edition.cnn.com/2023/02/01/tech/crypto-hacks-2022/index.html

 

Der falsch konfigurierte Server gibt die Daten immer noch preis, und das Unternehmen hat nicht reagiert, da die einzige öffentlich zugängliche Kontakt-E-Mail-Adresse alle E-Mails abweist.

Indiens größtes Unternehmen für LKW-Vermittlung und Frachtzustellung, FR8, hat ein ernstes Problem mit Datenlecks. Laut dem IT-Sicherheitsforscher Anurag Sen, der mit der italienischen Cybersicherheitsfirma FlashStart zusammenarbeitet, hat das Unternehmen mehr als 140 Gigabyte an Daten preisgegeben, die der Öffentlichkeit ohne Passwort oder Sicherheitsauthentifizierung zugänglich sind.

Nach Angaben von Hackread.com umfassen die durchgesickerten Daten sensible Informationen wie Kundendaten, Rechnungen und Zahlungsdetails aus ganz Indien. Darüber hinaus enthalten sie auch andere persönliche Informationen wie Namen, Adressen und Kontaktnummern von Kunden und Mitarbeitern.

FR8 behauptet, „Indiens größtes LKW-Transportunternehmen“ zu sein, das derzeit in über 60 Städten des Landes tätig ist.

Anurag entdeckte den Server auf Shodan, als er am 30. Januar 2023 nach falsch konfigurierten Cloud-Datenbanken suchte. Die Forscher informierten FR8 über das Leck, erhielten jedoch keine Antwort. Die einzige für die Öffentlichkeit zugängliche Kontakt-E-Mail-Adresse lässt alle E-Mails abprallen.

Zu Ihrer Information: Shodan ist ein OSINT-Tool und eine spezialisierte Suchmaschine, die von Cyber-Security-Forschern verwendet wird, um anfällige Internet-of-Things-Geräte (IoT), einschließlich Server und falsch konfigurierte Datenbanken im Internet, zu finden.

Was FR8 betrifft, so ist der Server zum Zeitpunkt der Erstellung dieses Berichts immer noch aktiv und gibt die folgenden Details preis:

• Vollständiger Name
• Handynummer
• Internes Dokument
• Lieferung Vollständige Adresse
• Bankdaten zur Zahlung
• Angaben zum Lieferfahrzeug
• Interne Angaben zum Mitarbeiter


Indien hat ein Server-Fehlkonfigurationsproblem

Mit einer Bevölkerung von über 1,4 Milliarden Menschen ist Indien ein lukrativer Ort für Unternehmen, die dort investieren, und ein Ziel für Cyberkriminelle. Je mehr Investitionen getätigt werden, desto weiter verbreitet und anfälliger wird die IT-Infrastruktur.

Erst vor ein paar Wochen berichtete Hackread.com exklusiv darüber, wie ein Anbieter von ERP-Software (Enterprise Resource Planning) die Daten einer halben Million indischer Arbeitssuchender preisgegeben hatte.

Im vergangenen Jahr wurden aus Indien mehrere schwerwiegende Vorfälle im Zusammenhang mit der Offenlegung von Daten gemeldet, die mehrere Millionen Opfer betrafen. Dazu gehörten Covid-Antigen-Testergebnisse, Daten der indischen Bundespolizei und Bankdaten, MyEasyDocs, der Online-Marktplatz für Verpackungen Bizongo und andere.


Auswirkungen

Da der Server in Betrieb ist und das Unternehmen nicht reagiert hat, besteht ein hohes Risiko, dass die Daten missbraucht werden, wenn sie in die Hände von Dritten mit böswilligen Absichten gelangen.

Während die Daten für Identitätsdiebstahl missbraucht werden können, können Hacker den Server oder die Daten des Unternehmens als Lösegeld erpressen und sie in Foren für Cyberkriminalität veröffentlichen, wenn ihre Forderungen nicht erfüllt werden.


Fehlkonfigurierte Datenbanken – Bedrohung für die Privatsphäre

Wie wir wissen, sind falsch konfigurierte oder ungesicherte Datenbanken zu einer großen Bedrohung für die Privatsphäre von Unternehmen und ahnungslosen Nutzern geworden. Im Jahr 2020 haben Forscher mehr als 10.000 ungesicherte Datenbanken identifiziert, die mehr als 10 Milliarden (10.463.315.645) Datensätze ohne jegliche Sicherheitsauthentifizierung für den öffentlichen Zugriff freigeben.

Im Jahr 2021 stieg die Zahl der ungesicherten Datenbanken auf 399.200. Zu den 10 Ländern mit den meisten Datenbanklecks aufgrund von Fehlkonfigurationen im Jahr 2021 gehörten die folgenden:

• USA – 93.685 Datenbanken
• China – 54.764 Datenbanken
• Deutschland – 11.177 Datenbanken
• Frankreich – 9.723 Datenbanken
• Indien – 6.545 Datenbanken
• Singapur – 5.882 Datenbanken
• Hongkong – 5.563 Datenbanken
• Russland – 5.493 Datenbanken
• Japan – 4.427 Datenbanken
• Italien – 4.242 Datenbanken

Quelle: https://cybernews.com/security/140gb-of-confidential-data-from-us-based-door-parts-distributor-leaked-on-hacker-forum/

Microsoft-Forscher kündigten ein neues Text-to-Speech-KI-Modell namens VALL-E an, das die Stimme einer Person genau simulieren kann, wenn es ein drei Sekunden langes Audiobeispiel erhält. Sobald es eine bestimmte Stimme erlernt hat, kann VALL-E die Stimme dieser Person synthetisieren, und zwar so, dass der emotionale Tonfall des Sprechers erhalten bleibt.

Seine Schöpfer spekulieren, dass VALL-E für hochwertige Text-to-Speech-Anwendungen, für die Sprachbearbeitung, bei der eine Aufnahme einer Person aus einem Texttranskript bearbeitet und verändert werden kann (so dass sie etwas sagt, was sie ursprünglich nicht gesagt hat), und für die Erstellung von Audioinhalten in Kombination mit anderen generativen KI-Modellen wie GPT-3 eingesetzt werden könnte.

Microsoft nennt VALL-E ein „neuronales Codec-Sprachmodell“, das auf einer Technologie namens EnCodec aufbaut, die Meta im Oktober 2022 angekündigt hat. Im Gegensatz zu anderen Text-to-Speech-Methoden, bei denen Sprache in der Regel durch die Manipulation von Wellenformen synthetisiert wird, erzeugt VALL-E diskrete Audiocodecs aus Text und akustischen Aufforderungen. Es analysiert im Wesentlichen, wie eine Person klingt, zerlegt diese Information dank EnCodec in einzelne Komponenten (so genannte „Token“) und verwendet Trainingsdaten, um zu ermitteln, wie die Stimme klingen würde, wenn sie andere Sätze außerhalb des drei Sekunden langen Beispiels sprechen würde. Oder, wie Microsoft es in dem VALL-E-Papier ausdrückt:

Um personalisierte Sprache zu synthetisieren (z. B. Zero-Shot TTS), generiert VALL-E den entsprechenden akustischen Token auf der Grundlage des akustischen Tokens der 3-Sekunden-Aufnahme und des Phonem-Prompts, die die Sprecher- bzw. Inhaltsinformationen einschränken. Schließlich werden die generierten akustischen Tokens verwendet, um die endgültige Wellenform mit dem entsprechenden neuronalen Codec-Decoder zu synthetisieren.

Microsoft hat die Sprachsynthesefähigkeiten von VALL-E mit einer von Meta zusammengestellten Audiobibliothek namens LibriLight trainiert. Sie enthält 60.000 Stunden englischer Sprache von mehr als 7.000 Sprechern, die größtenteils aus gemeinfreien LibriVox-Hörbüchern stammen. Damit VALL-E ein gutes Ergebnis erzielt, muss die Stimme in der Drei-Sekunden-Probe genau mit einer Stimme aus den Trainingsdaten übereinstimmen.

Auf der VALL-E-Beispiel-Website stellt Microsoft Dutzende von Audiobeispielen zur Verfügung, die das KI-Modell in Aktion zeigen. Unter den Beispielen ist das „Speaker Prompt“ das dreisekündige Audio, das VALL-E imitieren muss. Die „Ground Truth“ ist eine bereits vorhandene Aufnahme desselben Sprechers, der einen bestimmten Satz zu Vergleichszwecken sagt (sozusagen die „Kontrolle“ im Experiment). Die „Baseline“ ist ein Beispiel für eine herkömmliche Text-to-Speech-Synthesemethode, und das „VALL-E“-Beispiel ist die Ausgabe des VALL-E-Modells.

Bei der Verwendung von VALL-E zur Generierung dieser Ergebnisse haben die Forscher nur das dreisekündige „Speaker Prompt“-Sample und eine Textzeichenfolge (was die Stimme sagen sollte) in VALL-E eingegeben. Vergleichen Sie also das „Ground Truth“-Sample mit dem „VALL-E“-Sample. In einigen Fällen liegen die beiden Beispiele sehr nahe beieinander. Einige VALL-E-Ergebnisse scheinen computergeneriert zu sein, aber andere könnten möglicherweise mit der menschlichen Stimme verwechselt werden, was ja das Ziel des Modells ist.

VALL-E kann nicht nur die Klangfarbe und den emotionalen Ton des Sprechers bewahren, sondern auch die „akustische Umgebung“ des Audiobeispiels imitieren. Wenn das Sample beispielsweise von einem Telefongespräch stammt, simuliert die Audioausgabe in der synthetisierten Ausgabe die akustischen und frequenztechnischen Eigenschaften eines Telefongesprächs (das ist eine schicke Umschreibung dafür, dass es auch wie ein Telefongespräch klingt). Und die Beispiele von Microsoft (im Abschnitt „Synthese der Vielfalt“) zeigen, dass VALL-E Variationen im Sprachton erzeugen kann, indem es den bei der Generierung verwendeten Zufallsgenerator ändert.

Möglicherweise aufgrund der Fähigkeit von VALL-E, Unfug und Täuschung zu begünstigen, hat Microsoft den Code von VALL-E nicht zum Experimentieren zur Verfügung gestellt, so dass wir die Fähigkeiten von VALL-E nicht testen konnten. Die Forscher scheinen sich des potenziellen gesellschaftlichen Schadens bewusst zu sein, den diese Technologie anrichten kann. In der Schlussfolgerung des Papiers schreiben sie:

„Da VALL-E Sprache synthetisieren kann, die die Identität des Sprechers beibehält, birgt es potenzielle Risiken für den Missbrauch des Modells, wie z. B. die Fälschung der Stimmerkennung oder die Nachahmung eines bestimmten Sprechers. Um solche Risiken zu minimieren, ist es möglich, ein Erkennungsmodell zu erstellen, mit dem sich feststellen lässt, ob ein Audioclip von VALL-E synthetisiert wurde. Bei der weiteren Entwicklung der Modelle werden wir auch die KI-Prinzipien von Microsoft in die Praxis umsetzen.“

Quelle: https://gizmodo.com/microsoft-ai-voice-mimic-deepfake-natural-copy-audio-1849969596



Die Polizei von West Vancouver untersucht die plötzliche Beschleunigung eines Tesla, die dazu führte, dass das Fahrzeu in eine Rampe von BC Ferries am Horseshoe Bay Terminal raste und in zwei Teile zerbrach.

Sgt. Mark McLean, ein Sprecher des West Vancouver Police Department, sagte gegenüber Glacier Media, dass der Fahrer und der Beifahrer mit nicht lebensbedrohlichen Verletzungen ins Krankenhaus gebracht wurden und bei den Ermittlungen kooperieren.

„Es sieht so aus, als ob er versuchte, eine Fähre zu besteigen und plötzlich in die Schranke raste, wodurch der Tesla zerstört wurde“, sagte McLean.

„Wir wissen nicht, was die Ursache war“, sagte McLean und fügte hinzu, dass die Polizei zunächst entweder ein mechanisches Problem oder eine Angelegenheit des Fahrers untersucht, die die plötzliche Beschleunigung verursacht haben könnte.

„Es hat nicht den Anschein, dass Alkohol im Spiel war“, sagte McLean.

„Eine Untersuchung wird klären, ob ein Fahrfehler oder ein mechanisches Problem vorliegt“, fügte er hinzu.

Ein Foto vom Unfallhergang zeigt den Tesla auf einer oberen Fahrzeugrampe, der in zwei Teile zerbrochen ist, wobei sich das linke Vorderrad gelöst hat und die Airbags ausgelöst wurden.

Die Sprecherin von BC Ferries, Deborah Marshall, sagte, der Vorfall habe sich an einem geschlossenen Tor an einem der Liegeplätze ereignet. Sanitäter trafen am Unfallort ein und brachten die Passagiere ins Krankenhaus, sagte sie.

„Unsere Gedanken sind bei dem Fahrer und dem Passagier. Wir unterstützen die Ermittlungen der Polizei von West Vancouver bei der Klärung der Unfallursache“, sagte Marshall.

„Zum Zeitpunkt des Vorfalls befand sich kein Schiff an dem Liegeplatz. Das Fahrzeug hat nicht versucht, eine Fähre zu besteigen. Aufgrund der Beschädigung des Tors wurde der Liegeplatz für den Rest des Tages geschlossen“, so Marshall.

Normalerweise muss ein Fahrzeug, um zu den Fährrampen zu gelangen, die Erlaubnis haben, eine Fähre zu besteigen. Es bleibt also unklar, ob das Fahrzeug beabsichtigte, an einer anderen Rampe an Bord zu gehen, aber schließlich auf eine Rampe zusteuerte, die keine Fähre hatte.

Im Januar 2021 schloss die National Highway Traffic Safety Administration eine Untersuchung der plötzlichen Beschleunigung von Tesla-Fahrzeugen ab und stellte fest, dass Fahrerfehler die Ursache waren.

„Mehr als 200 Vorfälle, bei denen Teslas unerwartet beschleunigten und verunglückten, waren die Schuld von Fahrern, die ihre Brems- und Gaspedale verwechselten, und nicht ein Defekt an den Elektrofahrzeugen“, berichtete die Washington Post.

Quelle: https://driveteslacanada.ca/news/tesla-model-3-totaled-after-suddenly-accelerating-into-bc-ferries-ramp-in-vancouver/



Eine kanadische Buchhalterin wurde wegen „Zeitdiebstahls“ zur Rückzahlung an ihren Arbeitgeber verurteilt, nachdem die Überwachungssoftware des Unternehmens festgestellt hatte, dass sie private Aufgaben erledigte, während sie vorgab, zu arbeiten. Das Gerichtsurteil ist einer der ersten Fälle, in denen eine solche Technologie eingesetzt wurde, um einen Arbeitnehmer zu verpflichten, seinem Arbeitgeber das Geld zurückzuzahlen, weil er bei der Arbeit geschlampt hat.

Karlee Besse, eine Angestellte der Buchhaltungsfirma Reach CPA auf Vancouver Island, hatte zunächst behauptet, sie sei zu Unrecht entlassen worden und ihr Arbeitgeber schulde ihr 5.000 Dollar an unbezahltem Lohn und Abfindung. Der Arbeitgeber von Besse erklärte, er habe ihr wegen Zeitdiebstahls gekündigt, und reichte eine Gegenklage ein, in der er etwas mehr als 2 600 Dollar an Löhnen einforderte, die er ihr gezahlt hatte, während sie angeblich nicht gearbeitet hatte, sowie einen Teil eines Vorschusses, den sie vor Beginn ihrer Beschäftigung erhalten hatte.

Das Gerichtsurteil kommt in einer Zeit, in der immer mehr Unternehmen Tracking-Software auf den Computern ihrer Mitarbeiter installieren, um Tastatureingaben und Klicks zu erfassen und sicherzustellen, dass sie sich auf arbeitsbezogene Aufgaben konzentrieren, während sie ihre Arbeit aus der Ferne erledigen. Einige Kritiker behaupten, diese Art der Überwachung komme einer Spionage gleich und verletze die Grundrechte der Arbeitnehmer.

Im Oktober letzten Jahres äußerte sich die Nationale Arbeitsbeziehungsbehörde (NLRB) besorgt über die zunehmende elektronische Überwachung von Arbeitnehmern durch die Arbeitgeber und die damit verbundenen möglichen Eingriffe in deren Datenschutzrechte. NLRB General Counsel Jennifer Abruzzo kündigte an, dass sie beabsichtige, „die Arbeitnehmer so weit wie möglich vor aufdringlicher oder missbräuchlicher elektronischer Überwachung und automatisierten Managementpraktiken zu schützen, die dazu neigen, die Rechte nach Abschnitt 7 zu verletzen“.

Abschnitt 7 schützt das Recht der Arbeitnehmer, bestimmte Tätigkeiten gegenüber ihrem Arbeitgeber geheim zu halten.

Besse sagte, sie habe im Februar 2022 Gespräche mit ihrem Vorgesetzten aufgenommen, um ihre Produktivität zu verbessern. Ihr Arbeitgeber installierte daraufhin eine Zeiterfassungssoftware namens TimeCamp auf ihrem Arbeitslaptop.

Einen Monat später stellte Reach fest, dass Besse mit ihrer Arbeit im Rückstand war, und bemerkte eine Diskrepanz zwischen den Aufzeichnungen der Zeiterfassungssoftware und der manuellen Aufzeichnung ihrer Zeit. Zwischen dem 22. Februar und dem 25. März hatte Besse nach Angaben des Unternehmens fast 51 Stunden auf ihren Zeiterfassungsbögen eingetragen, in denen sie laut Protokoll der Zeiterfassungssoftware keine arbeitsbezogenen Aufgaben wahrgenommen hatte.

Von TimeCamp aufgezeichnete Bildschirmvideos bewiesen schließlich, dass sie Zeitdiebstahl beging, so das Civil Resolution Tribunal, Kanadas erstes Online-Gericht. Die Videos zeigen, welche Dokumente ein Nutzer öffnet und wie lange er mit ihnen interagiert, während die Software zwischen beruflichen und nichtberuflichen Aktivitäten, wie dem Streamen von Videos, unterscheidet. Außerdem werden solche Aktivitäten als „persönlich“ und „beruflich“ eingestuft.

Besse behauptete, sie habe die fraglichen Dokumente ausgedruckt und mit den Ausdrucken gearbeitet, dies aber nie Reach mitgeteilt. Ihr Arbeitgeber behauptete, ihre Drucktätigkeit sei begrenzt gewesen und sie hätte die große Menge an Dokumenten, die für ihre Arbeit erforderlich war, nicht drucken können.

Das Gericht wies ihre Klage jedoch ab und verurteilte sie zur Rückzahlung von 1.506,34 $ an Reach auf der Grundlage ihres Gehalts.

Quelle: https://headtopics.com/us/spy-software-found-a-worker-wasn-t-working-as-much-as-she-said-now-she-must-repay-her-wages-34053368



Die chinesische Regierung kauft Aktien von Alibaba, Tencent und anderen Technologieunternehmen, um sich stärker in deren Geschäfte einzumischen, so Quellen gegenüber der Financial Times.

Bei den Beteiligungen handelt es sich in der Regel um einen Anteil von 1 % an einem Schlüsselsegment und um so genannte „besondere Managementanteile“, die Peking Rechte bei bestimmten Entscheidungen in den Unternehmen einräumen.

Dies ermöglicht der Kommunistischen Partei einen größeren Einfluss auf den Technologiesektor, insbesondere auf die Inhalte, die der chinesischen Bevölkerung zur Verfügung gestellt werden, heißt es in dem Bericht.

Im Fall des E-Commerce-Riesen Alibaba beteiligte sich Chinas Internet-Regulierungsbehörde letzte Woche, als ein Zweig des staatlichen Investmentfonds, der von der Cyberspace Administration of China eingerichtet wurde, einen Anteil von 1 % an Alibabas Tochtergesellschaft Guangzhou Lujiao Information Technology erwarb.

Mit dem Kauf sollte die Kontrolle über die Inhalte von Alibabas Video-Streaming-Einheit Youku und dem Webbrowser UCWeb gestärkt werden, so Quellen gegenüber der FT. Die Tochtergesellschaft hat auch ein neues Vorstandsmitglied ernannt, das offenbar ein Beamter der Regulierungsbehörde ist.

In der Zwischenzeit werden dem Bericht zufolge die Details des Plans der chinesischen Regierung, Aktien des Internetriesen Tencent zu kaufen, noch diskutiert.

Tencent möchte jedoch Berichten zufolge, dass eine Regierungsbehörde aus seiner Heimatprovinz Shenzhen den Anteil erwirbt und nicht der in Peking ansässige Fonds, der Aktien der Alibaba-Einheit gekauft hat.

Derselbe Fonds erwarb auch einen Anteil von 1 % an einer Einheit der TikTok-Muttergesellschaft ByteDance, genannt Beijing ByteDance Technology, und erhielt das Recht, einen ihrer Direktoren zu benennen. Der Beamte der Kommunistischen Partei Wu Shugang, der bei der chinesischen Internet-Regulierungsbehörde für Online-Kommentare zuständig ist, wurde in den Vorstand berufen.

Laut FT hat Wu ein Mitspracherecht bei der Geschäftsstrategie und bei Investitionen, bei Fusionsplänen und bei der Gewinnverteilung sowie die Kontrolle über die Inhalte der Medienplattformen von ByteDance in China.

Der Kauf der so genannten goldenen Aktien steht in krassem Gegensatz zu den harten Strafen, die die chinesische Regierung in der Regel in Form von Bußgeldern verhängt und die früher ein Markenzeichen für die strenge Kontrolle Pekings über den Technologiesektor waren.

Der jüngste Einbruch der Märkte in China aufgrund der strengen Covid-19-Sperren und des Verlusts ausländischer Investoren hat die chinesische Regierung dazu veranlasst, ihre Haltung gegenüber der Technologiebranche neu zu überdenken.

Quelle: https://biz.crast.net/reports-say-chinas-government-is-buying-shares-of-alibaba-and-tencent-which-gives-the-communist-party-exclusive-rights-over-some-business-decisions/

 

Niederländer wurde verhaftet, weil er versucht hat, die persönlichen Daten fast aller österreichischen Bürger zu verkaufen

Die niederländischen Behörden haben laut Reuters einen Hacker verhaftet, der im Mai 2020 versucht haben soll, die persönlichen Daten fast aller österreichischen Bürger zu verkaufen. Es handelt sich um fast neun Millionen Datensätze, was in etwa der Bevölkerung Österreichs entspricht.

Der Beschuldigte, der im November in einer Amsterdamer Wohnung festgenommen wurde, soll der internationalen Polizei bereits bekannt gewesen sein. Der 25-jährige Beschuldigte bot auch „ähnliche Datensätze“ aus Italien, den Niederlanden und Kolumbien an. Die niederländische Polizei hat mit der Bekanntgabe der Verhaftung bis jetzt gewartet, um die laufenden Ermittlungen nicht zu behindern.

Nach Angaben der Behörden hat der Hacker die Informationen in einem Online-Forum veröffentlicht. Nach Angaben der Polizei handelt es sich bei den Daten um „Meldedaten“, d. h. Informationen, die Einwohner den Behörden mitteilen müssen. Dazu gehören der vollständige Name, die Adresse und das Geburtsdatum – aber zum Glück keine Finanzdaten. Dennoch bestätigte die Polizei die Echtheit des Materials und fügte hinzu: „Da diese Daten im Internet frei zugänglich waren, muss unbedingt davon ausgegangen werden, dass sich diese Meldedaten ganz oder teilweise unwiderruflich in den Händen von Kriminellen befinden.“

Quelle: https://www.reuters.com/world/europe/dutch-hacker-obtained-virtually-all-austrians-personal-data-police-say-2023-01-25/

 

Angreifer haben den Quellcode des größten russischen IT-Unternehmens Yandex geleakt, das oft als das russische Google bezeichnet wird.

Jemand hat in einem beliebten Hackerforum ein Archiv mit über 44 GB an Daten hochgeladen, das den Quellcode von Yandex offenbart. Der Angreifer behauptet, die Daten im Juli 2022 heruntergeladen zu haben.

Laut Arseniy Shestakov, einem Forscher, der behauptet, die durchgesickerten Daten untersucht zu haben, enthält das Archiv den Inhalt eines Repositorys ohne zusätzliche Daten. Shestakov zufolge sind alle Dateien auf den 24. Februar 2022 datiert, den Tag, an dem die russischen Streitkräfte in die Ukraine einmarschierten.

Quellcodelecks stellen für Unternehmen ein ernsthaftes Sicherheitsproblem dar, da Bedrohungsakteure einen Einblick in das geistige Eigentum und die Systemdaten des Unternehmens erhalten können. Die Offenlegung des Quellcodes kann es Angreifern ermöglichen, später gezielte Sicherheitslücken zu schließen.

Laut Shestakov umfasst das Leck den Quellcode aller wichtigen Yandex-Dienste wie die Suchmaschine, Yandex Maps, die KI-Assistentin Alice, Yandex Taxi, Yandex Mail, Yandex Pay und viele andere Dienste. Die Forscher behaupten jedoch, das Leck umfasse keine persönlichen Daten von Nutzern oder Mitarbeitern.

Das Unternehmen teilte russischen Medien mit, dass es sich des Lecks bewusst sei und eine Untersuchung eingeleitet habe, um herauszufinden, wie „Fragmente des Quellcodes“ in den öffentlichen Bereich gelangt seien.

Yandex betonte jedoch, dass das Unternehmen nicht „gehackt“ wurde, da das durchgesickerte Archiv nur Codefragmente aus einem internen Repository enthält, die andere Daten enthalten als die, die in der neuesten Version des Repositorys verwendet werden.

Die Datierung der durchgesickerten Dateien könnte darauf hindeuten, dass die Bedrohungsakteure hinter dem Leck durch die russische Invasion in der Ukraine motiviert waren. Der Vorfall wäre nicht der erste, bei dem pro-ukrainische Hacker Yandex ins Visier nehmen.

Letztes Jahr hatten sich Angreifer in den Ride-Hailing-Dienst Yandex Taxi eingemischt und einen langen Stau in der russischen Hauptstadt verursacht. Die Hacker drangen in die App ein und schickten Dutzende von Autos genau an den Ort, an dem sie sich befanden, so dass ein Stau entstand, der bis zu drei Stunden andauerte.

Die EU hat den Mitbegründer des Unternehmens, Arkadi Wolosch, mit Sanktionen belegt, weil seine Suchmaschine „kremlkritische Inhalte, wie z. B. solche, die sich auf Russlands Angriffskrieg gegen die Ukraine beziehen, aus dem Ranking nimmt und entfernt“.

Quelle: https://meduza.io/en/feature/2023/02/01/a-window-into-yandex-s-censorship

Blog

Fernsehen scheint ein harmloser Zeitvertreib zu sein, aber da alle Fernsehgeräte „intelligent“ werden – d. h. über Ihren Router mit dem Internet verbunden sind – können sie auch Sie überwachen. Sobald Sie sie einschalten, sammeln Smart-TVs von Herstellern wie LG, Samsung und Sony Daten vom Fernseher selbst, vom Betriebssystem und von Apps. Dann gibt es noch die Geräte, die Sie an Ihren Fernseher anschließen, wie Googles Chromecast, Apple TV und Amazons Fire Stick.

Ein Fernseher ist nicht mehr nur ein Gerät, das Ihnen Inhalte zeigt – er ist zu einem Zwei-Wege-Spiegel geworden, der es Ihnen ermöglicht, in Echtzeit von einem Netzwerk von Werbetreibenden und Datenmaklern beobachtet zu werden. Das Ziel ist es, so viele Informationen wie möglich über Ihr Verhalten, Ihre Interessen, Ihre Vorlieben und Ihre demografischen Daten zu sammeln, um sie zu Geld zu machen, hauptsächlich durch gezielte Werbung.

Das Ausspionieren von Smart-TVs ist schwer zu vermeiden. Eine Studie von Forschern der Northeastern University und des Imperial College London hat ergeben, dass Daten von Fernsehern und intelligenten Geräten an das Werbegeschäft von Google und Netflix gesendet werden, auch wenn die Nutzer kein Netflix haben.

 

 

Was weiß Ihr Smart-TV über Sie?

Die von Ihrem Smart-TV gesammelten Daten hängen vom Hersteller, der Marke und der Version des Geräts ab. Theoretisch sind die meisten Smart-TVs in der Lage, Audio-, Video- und TV-Nutzungsdaten zu sammeln. Die Sprachaktivierung ist eine Funktion, die das Potenzial hat, große Datenmengen zu sammeln. Mikrofone und Software lauschen auf Anweisungen und können Gespräche und andere Geräusche in Reichweite aufzeichnen. Diese Aufnahmen könnten zur Analyse an Dritte weitergegeben werden.

Die geräteübergreifende Verfolgung ist ein weiterer Aspekt, der zu berücksichtigen ist. Die über einen Smart-TV gesammelten Daten sind wertvoller, wenn sie mit Informationen von anderen intelligenten Geräten wie Mobiltelefonen, Laptops und Hausautomatisierungsgeräten kombiniert werden. Auf diese Weise lassen sich detaillierte Profile von Personen erstellen: Die TV-Daten können mit Informationen über den Standort, das Surfverhalten im Internet und soziale Medien ergänzt werden.

Und dann sind da noch die Cookies und Tracker. Apps und Browser auf Smart-TVs verwenden Cookie- und Pixel-Tracking-Technologien, genau wie Websites, um Geräte für die Erstellung von Nutzerprofilen zu verfolgen, zu erkennen und zu identifizieren. Die meisten Apps, die auf Ihrem Smart-TV installiert sind, verraten ihre Daten an ein großes Netzwerk von Werbetreibenden und Datenmaklern.

 

Was macht Ihr Fernseher mit den Daten?

Darauf gibt es keine eindeutige Antwort. Was genau mit den Daten gemacht wird, ist komplex und sehr undurchsichtig. Wenn man sich ansieht, was ein Smart-TV im Netz tut, ist oft unklar, warum bestimmte Daten gesammelt und wohin sie gesendet werden.

Zwischen den einzelnen TV-Marken gibt es keine großen Unterschiede. Die Hersteller geben an, Ihre Daten für die „Personalisierung“ und die Qualität der Inhalte zu verwenden, aber es ist üblich, diese Art von Daten in anonymisierter oder halb-anonymisierter Form an Dritte, Werbefirmen oder Streaming-Dienste zu verkaufen. Nachdem die Daten verkauft wurden, entziehen sie sich der Kontrolle des Herstellers. Es ist oft unklar, welche Daten genau zurückgeschickt werden, je nach AGB und Datenschutzeinstellungen, und es kann sehr schwierig sein, die Standardeinstellungen zu ändern, wenn man ihnen einmal zugestimmt hat.

Wie Streaming-Dienste ebenfalls Daten sammeln

Die Nutzung von Streaming-Diensten auf einem Smart-TV ist ein weiterer sicherer Weg, um viele persönliche Daten weiterzugeben. Apps wie Netflix, Amazon Prime und Now TV behaupten oft, dass sie Daten nur für notwendige Dienste wie Empfehlungen oder Kreditprüfungen verwenden. Dies kann jedoch Daten wie Gerätekennungen, Geostandorte, Browsertypen, E-Mail-Adressen und Zahlungsinformationen umfassen.

Der leistungsstarke Empfehlungsalgorithmus von Netflix trägt zur Qualität des Dienstes bei, indem er Ihnen bei der Auswahl der Sendungen hilft, die Sie sehen möchten. Wenn Sie sich über Ihren Browser bei Netflix anmelden, können Sie die Datenschutzeinstellungen so anpassen, dass die erfassten und weitergegebenen Daten eingeschränkt werden. Die meisten der von Netflix gesammelten Daten, z. B. welche Sendungen Sie wann angesehen haben, sind jedoch so wichtig für den Dienst, dass Sie sich nicht dagegen entscheiden können.

Was ist die automatische Inhaltserkennung (ACR)?

Zurück zum Smart-TV selbst. Eine beängstigende Funktion, auf die Sie achten sollten, ist die automatische Inhaltserkennung (ACR). Diese Funktion, die oft standardmäßig aktiviert ist, verwendet analytische Verfahren, um die auf dem Fernseher laufenden Video- und Audiodaten zu identifizieren und mit einer großen Datenbank abzugleichen, um festzustellen, was wiedergegeben wird. Das ist ziemlich gruselig – ACR funktioniert bei allem, was auf dem Fernseher abgespielt wird, einschließlich DVDs und Blu-rays, CDs und Spielen.

Die Daten und Gewohnheiten werden an die Hersteller weitergegeben und schließlich an Werbetreibende verkauft, um Sie gezielt mit Werbung anzusprechen. Wenn Ihr Fernsehgerät mit Ihrem Heimrouter verbunden ist, werden auch Ihre IP-Adresse und Ihr Standort in die Daten aufgenommen.

Theoretisch könnte ACR sogar für eine noch beunruhigendere Profilerstellung verwendet werden. Mit den verfügbaren Analysetechnologien könnten Daten aus der Gesichtserkennung, der Stimmungsanalyse, der Sprache-zu-Text-Analyse und der Inhaltsanalyse gesammelt werden, um ein detailliertes Bild eines einzelnen Nutzers zu erstellen.

Anstatt den Inhalt mit einer Liste bekannter Filme abzugleichen, könnte ACR theoretisch auch nach politischer Einstellung, ethnischer Zugehörigkeit, sozioökonomischer Stellung und anderen Dingen analysiert werden, die in den falschen Händen missbraucht werden könnten, so Lewis.

Sollten Sie Ihren Fernseher als Browser oder Ihr Smartphone als Fernbedienung verwenden?

Die Verwendung des Browsers auf Ihrem Fernsehgerät mag zwar bequem sein, stellt aber ein großes Angriffsziel für Hacker dar. Das liegt daran, dass der Smart-TV-Browser nicht über die Virenschutz- und zusätzlichen Sicherheitseinstellungen verfügt, die in Ihrem Smartphone oder PC integriert sind.

Cyber-Angreifer können den Datenverkehr des Browsers abhören und die Cookies kompromittieren, die die Authentifizierung bei Online-Diensten wie Social Media-Konten oder Online-Banking verwalten, und sich als Personen ausgeben.

Im Gegensatz dazu sagen die Experten, dass es in Ordnung ist, das Smartphone als TV-Fernbedienung zu benutzen. Man sollte nur bedenken, dass die Verbindung zu einem Smart-TV mit einem Handy über Bluetooth oder über das Netzwerk erfolgt. Wenn das Smart-TV gehackt wurde, könnte es dazu benutzt werden, Ihr Mobilgerät anzugreifen, jedoch ist die Eintrittswahrscheinlichkeit diese Risiko als gering einzuschätzen.

Schützen Sie sich vor Smart-TV-Spionage

Solange das Smart-TV mit dem Internet verbunden ist sammelt es Daten und Sie können dies nicht zur Gänze verhindern. In vielen Fällen stehe es gegebenenfalls Ihrem Interesse entgegen, da das gewohnte Seherlebnis beeinträchtigt wird. Ein Beispiel dafür sind die nützlichen Empfehlungsfunktionen von Netflix.

Es gibt jedoch einige grundlegende Maßnahmen, die Sie ergreifen können, um sich vor Smart-TV-Spionage zu schützen. Schalten Sie ACR in den Einstellungen aus, deaktivieren Sie die Personalisierung, deaktivieren Sie alle Werbefunktionen und verdecken oder deaktivieren Sie Kameras und Mikrofone.

Außerdem sollten Sie sicherstellen, dass Ihr Router geschützt ist, indem Sie das Passwort ändern und ein Gastnetzwerk einrichten. Sie können die Sicherheit verbessern, indem Sie das Webtracking deaktivieren, wenn es angeboten wird, und Software-Updates anwenden, sobald sie verfügbar sind.

Wir wünschen Ihnen eine selbstbestimmte Zukunft in der digitalen Welt.

Veranstaltungen

meet & eat – Die virtuelle Event-Reihe am 09.05.2023 von 08:30-09:45 Uhr

Hinweisgeberschutzgesetz – Wir nehmen das „Whistleblower-Gesetz“ unter die Lupe

Das Hinweisgeberschutzgesetz soll bereits im April in Kraft treten, aber noch hat es keine Zustimmung vom Bundesrat erhalten, weil dadurch mittelständische Unternehmen zu stark belastet werden würden. Es wird kritisiert, dass das „Whistleblower-Gesetz“ auch diejenigen schützt, die keine guten Absichten haben. Dabei wird ein Schutz der Hinweisgeber seit Dezember 2021 von der EU gefordert. Diese leitete bereits ein förmliches Vertragsverletzungsverfahren ein.

Worum geht es beim Hinweisgeberschutzgesetz?

Dieses Gesetz soll hinweisgebende Personen schützen bzw. Personen, die Verstöße gegen das Unionsrecht melden. Stellen Mitarbeitende im Unternehmen Rechtsverstöße fest, müssen sie davor geschützt werden, dadurch benachteiligt behandelt zu werden.

Melden Mitarbeitende Betrug, Verstöße gegen Umweltschutzvorgaben, Lebensmittelsicherheit, Tierschutz usw. müssen sie ausreichend vor Konsequenzen geschützt werden.

Wir werden am 09.05.2023 mit Ihnen das Gesetz aus arbeitsrechtlicher Sicht unter die Lupe nehmen und klären, wie man den Datenschutz dabei einhalten kann. Zudem stellen wir uns der moralischen Frage und den Konflikten, die dabei entstehen können.

Weite Infos und Anmeldung unter https://event.m71-group.de/

Die it-sa Expo&Congress in Nürnberg ist seit 2009 eine der größten Messen für alle Themen rund um Cybersicherheit. Und bricht dieses Jahr einen Rekord mit 693 Ausstellern aus 29 Ländern.
Da dürfen unsere Kolleg*innen von GORISCON und neto consulting natürlich nicht fehlen. Drei spannende Messetage liegen hinter uns
und wir können nun folgendes Fazit ziehen:
Messen nehmen langsam wieder Fahrt auf, die mageren CoronaJahre scheinen überwunden zu sein, dennoch ist der Andrang
noch nicht so groß, wie zuvor.

Der Vorteil war dabei jedoch, dass intensive Gespräche geführt werden konnten, ohne lange Wartezeiten. Wir konnten sehr spannende Kontakte knüpfen und auch bereits bestehende Kontakte vertiefen.
Auch innerhalb der Group wurde der Zusammenhalt gestärkt und die Rosenheimer konnten die Ludwigsburger auch persönlich besser kennenlernen.


Save the Date – Von 25.10.-27.10. können Sie uns auf der it-sa Expo&Congress in Nürnberg besuchen. Sie finden uns in Halle 6 an Stand 6-416, wo unsere Experten Sie gerne zu unseren Diensteistungen beraten. Gemeinsam mit GORISCON GmbH und partnering GmbH freuen wir uns auf den persönlichen Austausch mit Ihnen.

Vorab finden Sie hier mehr Informationen: https://www.itsa365.de/de-de/companies/g/goriscon-gmbh-holisticbusinessprotection

 

Ab sofort finden Sie die Aufzeichnung des 2. IT-Grundschutz-Tags auf der Website des BSI. Wir freuen uns, dass wir es Ihnen ermöglichen können, sich die Vorträge noch einmal anzusehen. Nicht nur für alle, die am 22.06. nicht dabei sein konnten, ist die Aufzeichnung sehenswert, auch alle, die teilgenommen haben, können nun diesen spannenden und informationsreichen Tag in Ruhe Revue passieren lassen.
Hier finden Sie die Aufzeichnung: https://www.bsi.bund.de/SharedDocs/Termine/DE/2022/2_IT_Grundschutztag_2022.html

Gestern fand der 2. IT-Grundschutz-Tag des BSI statt. Wir haben uns sehr darüber gefreut, dass wir die Möglichkeit bekommen haben, diese großartige Veranstaltung zu uns nach Rosenheim zu holen. Wir bedanken uns bei allen Beteiligten für die Unterstützung und blicken zurück auf einen spannenden Tag voller Vorträge, die für alle Teilnehmenden mit Sicherheit viel Mehrwert gebracht haben. 
In den nächsten Tagen finden Sie unter folgendem Link die Vorträge der Referent*innen sowie den Videomitschnitt der kompletten Veranstaltung: https://lnkd.in/e-m5QWQE
Wir werden auf unseren Social-Media-Kanälen berichten, sobald diese verfügbar sind. Schauen Sie also wieder bei uns vorbei.

Glossar

Hier finden Sie eine Übersicht mit kurzen Erklärungen zu Begriffen, die in unserer Branche wichtig sin. 

Die Liste wird nach und nach ergänzt. 

Adware ist die Kurzform für „Advertising Malware“. Eine Schadsoftware wird im System eingeschleust und sorgt für unerwünschte Werbung z. B. in Form von Pop-ups. Die Software kann auch Zugriff auf Bereiche erlangen, die normalerweise für Werbung gesperrt sind. Oft werden auch persönliche Daten gesammelt, um die Anzeigen gezielter einspielen zu können.

Awareness bedeutet Aufmerksamkeit / Bewusstsein für den Datenschutz und Datensicherheit zu schaffen. Dabei ist es wichtig zu wissen, worauf man achten muss und wo Gefahren lauern. Security Awareness Training für die Mitarbeitenden hilft dabei, das Unternehmen bestmöglich zu schützen und drohenden Gefahren entgegenzuwirken.

Ein Antivirenprogramm soll den Rechner vor Schadsoftware schützen. Externe Daten z. B. E-Mail-Anhänge oder Downloads werden überprüft, ob sie schädlich sein könnten. Auch Daten, die sich bereits auf dem Computer befinden, werden von dem Programm geprüft. Dazu wird eine Datenbank herangezogen, um den Inhalt mit bekannten Schadprogrammen abzugleichen.

Die Abkürzung APT steht für Advanced Presistent Threats. Dabei stehen bestimmte Institutionen und Einrichtungen im Fokus von Cyberangriffen. Ziel der Angreifer ist es, dauerhaften Zugriff auf ein Netz zu erlangen und diesen auf das gesamte System auszuweiten. Da solche Angriffe sehr kompliziert sind, müssen die Angreifer Spezialisten auf diesem Gebiet sein. Die Angriffe können nur schwer erkannt werden.

Wie der Name schon sagt, ist „Backdoor“ eine „Hintertür“, um Dritten unbefugten Zugriff zum Rechner zu ermöglichen. Dabei handelt es sich um Programme, die durch Viren oder Trojanern ins System gelangen. Sie sind so getarnt, dass sie Sicherheitseinrichtungen umgehen können..

Der Begriff „Baiting“ bedeutet so viel wie „ködern“. Das Opfer wird angelockt, indem ihm etwas versprochen wird, wie z. B. ein gratis Download, Smartphone etc., wenn man auf einen Link klickt oder ein USB-Stick mit interessanten Daten. Durch das Klicken des Links oder das Anschließen des USB-Sticks gelangt die Schadsoftware auf den Computer.

Black-Hat-Hacker sind Hacker mit bösen Absichten. Sie zielen darauf ab, Schaden anzurichten oder Daten zu stehlen. Meist handeln sie in der Absicht, Gewinn zu machen oder Personen zu schaden. Oft arbeiten sie auch mit kriminellen Organisationen zusammen.

Man spricht von einem Bot-Netz, wenn mehrere miteinander verbundene Rechner von einem Bot (Schadprogramm) befallen sind, das aus der Ferne gesteuert wird. Der Betreiber des Bot-Netzes kann das ganze System kontrollieren und steuern.

Ein Brute Force Angriff kann dann erfolgen, wenn der Benutzername dem Angreifer bekannt ist und der Zugriff nur durch ein schwaches Passwort geschützt ist. Brute Force Angriff steht für das wiederholte Ausprobieren von Passwörtern, bis dies geknackt wurde. Mit verschiedenen Techniken können sogar verschlüsselte Passwörter geknackt werden.

„Cache Poisoning“ wird eingesetzt, um manipulierte Daten in den „Cache“ (Zwischenspeicher) einzuschleusen. Dadurch können Datenpakete umgeleitet werden. Z. B. kann die Zielseite eines Links verändert werden und so kann der Angreifer gezielt auf eine gefälschte Seite lenken.

Beim sogenannten „CEO-Fraud“ versuchen Betrüger entscheidungsbefugte Mitarbeiter so zu manipulieren, dass sie hohe Geldbeträge ins Ausland überweisen. Die Betrüger geben sich als Chef aus, deshalb wird es auch CEO-Fraud genannt. Die Täter informieren sich davor so gut über das Unternehmen, dass sie wirklich überzeugend sein können.

CERT (Computer Emergency Response Team)
CERT sind Teams in Unternehmen, die sich darum kümmern, Cyber-Angriffe abzuwehren und Präventionsmaßnahmen vor Angriffen einrichten. Sie sind auch dafür verantwortlich, bei einem Sicherheitsvorfall schnell zu reagieren und entsprechende Maßnahmen einzuleiten.

Als „Clickjacking“ bezeichnet man das Weiterleiten auf eine Website mit Schadprogrammen oder anderen schädlichen Angeboten. Werbebanner, Links oder Schaltflächen locken die Opfer gezielt an. Oft werden schädliche Programme auch getarnt zusammen mit nützlichen Downloads in das System eingeschleust.

Oftmals werden bei Suchmachmaschinen in den Ergebnissen Websiten angezeigt, die anscheinend genau zu den gesuchten Begriffen passen. Der Link leitet dann aber sofort zu einer anderen Webseite um, die mit dem gewünschten Ergebniss nichts mehr zu tun hat. Das nennt man „Cloaking“. Der Suchmaschine wird dabei bloß vorgegaukelt, dass es sich dabei um die gewünschten Inhalte handelt.

Combo Squatting ist vergleichbar mit Domain Squatting. Beim Combo Squatting werden in die URL vertraute Begriffe, z. B. Markennamen kombiniert mit Begriffen, die Dringlichkeit vermitteln sollen, eingefügt. Damit sollen die Opfer leichter darauf hereinfallen und auf die gefälschte Website klicken. Diese verkauft entweder gefälschte Produkte oder installiert eine Schadsoftware.

„Cross-Site-Request-Forgery (CSRF)“ bedeutet, dass sich die Angreifer Zugriff verschaffen, um schadhafte Aktionen durchzuführen. Dies geschieht z. B. wenn man auf eine boshafte Website klickt oder einen Link in einer E-Mail der Angreifer öffnet. Ist man währenddessen auf einer Onlineplattform angemeldet, können die Angreifer darauf zugreifen und im Namen des Opfers agieren.

Cross-Site-Scripting (XSS) zu Deutsch webseitenübergreifendes Skripting, nutzen Schwachstellen aus, um über Webanwendungen ohne Filter an Benutzereingaben zu gelangen. Der Angreifer kann dadurch JavaScript im Namen des Benutzers auf einer Website ausführen. Informationen werden dabei aus einem nicht vertrauenswürdigen Kontext in einen vertrauenswürdigen eingestuft. Dies kann ausgenutzt werden, um für den Benutzer Inhalte einer Website zu ändern oder auf die Cookies zuzugreifen.

Ein Cyberangriff gefährdet die IT-Sicherheit und zielt darauf ab, durch informationstechnische Mittel Schaden im Cyber-Raum anzurichten. Z. B. wird ein Cyberangriff dazu genutzt, um an Informationen zu gelangen, zur Erpressung oder Manipulation.

„Data Miner“ ist ein Programm, das Daten sammelt, herausfiltert und übermittelt. Es ist besonders für große Unternehmen interessant, die große Mengen an Daten untersuchen müssen.
Data Miner können in den Daten nach Mustern suchen, um Auffälligkeiten zu entdecken. Mit den Ergebnissen können z. B. Spamfilter erstellt werden oder Produkte besser an die Bedürfnisse des Kunden angepasst werden.

Um erklären zu können, wobei es sich bei DDoS handelt, muss zunächst geklärt werden, wofür die Abkürzung DoS steht.
DoS bedeutet „Denial-of-Service“, also etwas wird außer Betrieb gesetzt. Bei einer DoS-Attacke werden Server lahm gelegt, indem sie mit Anfragen überhäuft werden und so für die normalen Anfragen nicht mehr zugänglich sind.
Bei DDoS (Distributed Denial-of-Service) kommen die Attacken nicht von einem System, sondern von vielen gleichzeitig. Diese erzielen gemeinsam eine noch größere Wirkkraft.

DLP (Data Loss Prevention) soll verhindern, dass vertrauliche Daten aus dem Unternehmen abfließen können. Als DLP werden Tools bezeichnet, die den Datenfluss kontrollieren und einschreiten können, wenn vertrauliche Daten auf unsichere Wege geraten.

Das DNS-Hijacking bezeichnet eine Angriffsmethode, die das Domain Name System (DNS) manipuliert und so Nutzer, die eine bestimmte Domain erreichen wollen, auf eine ungewünschte Website weiterleiten. Dadurch kann z. B. eine schädliche Software installiert werden oder der Angreifer durch Phishing an die Daten des Nutzers gelangen.

DNS-Spoofing bedeutet, dass ein Angreifer den Rechennamen und die IP-Adresse falsch zuordnet bzw. diese fälscht. Hierbei wird nicht der Client-PC als Einstiegspunkt benutz, sondern Schwachstellen in der DNS gesucht. Trotz der falschen IP-Adresse wird die Domain richtig angezeigt. DNS-Spoofing wird z. B. verwendet, um an Daten zu gelangen oder Werbung zu schalten.

Beim Domain-Hijacking wird der Domainname „entführt“ und vom Angreifer verwendet. Damit kann der Entführer nach Belieben über die Domain verfügen und somit an Daten von Nutzern gelangen oder vom rechtmäßigen Besitzer Lösegeld fordern. Gerade für Firmen mit Onlineshops kann ein Domain-Hijacking-Angriff schwerwiegende Folgen haben, da der Shop dann nicht mehr erreichbar ist und für das Unternehmen hohe Umsatzeinbußen entstehen können.

Wenn Sicherheitslücken auf einem PC automatisch ausgenutzt werden, spricht man dabei von Drive-by-Exploits oder Drive-by-Downloads. Durch Schwachstellen im Browser, Plugins oder im Betriebssystem können Schadprogramme, nur durch das Betrachten einer Website, unbemerkt installiert werden.

Als Dropper bezeichnet man ein Programm, in dem Viren und andere Schadsoftware versteckt ist. Wird ein solcher Dropper installiert oder benutzt, wird das schädliche Programm unbemerkt installiert.

Beim Dynamite-Phishing werden die Opfer monatelang ausspioniert, um ihr E-Mail verhalten möglichst genau kopieren zu können. So können E-Mails erstellt werden, die exakt wie normale E-Mails, die die Opfer für gewöhnlich erhalten, aussehen. Nur das im Anhang der Mail natürlich ein Trojaner versteckt ist. Durch die exakte Fälschung ist die Wahrscheinlichkeit, dass die Opfer auf den Anhang klicken, sehr hoch. Da die E-Mails automatisch erstellt werden, kann eine große Zahl davon gleichzeitig an viele Opfer gesendet werden. So kann der Trojaner wie Dynamit im Unternehmen „explodieren“.

E-Learning bietet viele Möglichkeiten zur Weiterbildung im Netz. Heutzutage werden auf vielen Plattformen Onlinekurse angeboten, um das Wissen in allen möglichen Bereichen zu erweitern. Auch im Bereich der Cybersicherheit gibt es Angebote, die Mitarbeiter nutzen können, um sich vor Cyberangriffen besser schützen zu können und um auf die Gefahren aufmerksam zu werden.

Nicht alle Hacker sind Kriminelle und wollen Schaden zufügen. Man spricht von „Ethical Hacking“, wenn Hacker Schwachstellen in Systemen testen, um diese dann besser vor böswilligen Angreifern schützen zu können. Ethical Hacker müssen dabei die Privatsphäre der Unternehmen respektieren und auch vorher die Erlaubnis dazu einholen.

Exploits sind Methoden oder Programmcodes, die Schwachstellen in der Hard- oder Software ausnutzen, um diese zu stören bzw. ihre normale Funktionsweise zu behindern. Dies kann zu Abstürzen oder Änderung des Programmcodes führen. Die Angreifer können so in das System eindringen.

Ähnlich der „Data Loss Prevention“ (DLP) ist auch die „Extrusion Prevention“ dafür verantwortlich, vertrauliche Informationen vor dem Abfluss zu bewahren, bzw. diesen zu steuern. Gelangen Daten auf unsichere Wege, sollen diese Tools einschreiten und eine Warnung senden.

Der Fail-over soll ein IT-System vor dem Ausfallen zu bewahren. Es sichert den Betrieb, wenn eine Komponente ausfällt. Ein Ersatzsystem übernimmt automatisch dessen Aufgabe. Deshalb ist der Fail-over so etwas wie eine „Ausfallsicherung“, damit der Betrieb ohne Unterbrechung weiterlaufen kann.

Bei einer Fault-Attacke handelt es sich um einen Angriff auf ein System, bei dem ein Fehler gezielt verursacht wird. Dies wird durch physische Manipulation der Umgebungsbedingungen erreicht. Z. B. wird die Temperatur extrem verändert oder die Spannung gestört.
Mit Hilfe von Fault-Attacken wird aber auch geprüft, wie Systeme besser geschützt werden können, damit die Angreifer im Ernstfall an Daten gelangen können.
Deshalb sind einige Systeme so eingestellt, dass sie durch eine zu hohe Belastung komplett zerstört werden und die Daten dadurch gelöscht werden. Das verhindert, dass der Angreifer Zugriff auf die Daten bekommt.

FluBot ist eine Schadsoftware, die z. B. durch das Klicken auf einen Link in einer Smishing SMS installiert wird. Sie hat es besonders auf Bank- und andere Daten abgesehen und tarnt sich als App. Auch hier gilt, dass fragwürdige Links nicht angeklickt werden dürfen und dem Smartphone nicht die Erlaubnis zum Installieren unbekannte Apps gegeben werden darf.

Als Grayware wird eine Software bezeichnet, wenn sie nicht direkt als schädlich eingestuft wird und sich somit in einer Grauzone bewegt. Dies kann z. B. eine Adware sein. Wenn dadurch häufig Pop-up-Fenster geöffnet werden, ist das nicht nur störend, sondern verlangsamt auch das System.

Ein Hacker ist im Grunde genommen nur ein Nutzer eines Computers, der durch sein umfangreiches Wissen auch Fehler in einer Software erkennen kann. Diese kann er entweder schließen oder zu seinem Vorteil ausnutzen. Besonders wenn der Hacker auf fremde Systeme Zugriff bekommt, kann er durch die Lücken an wertvolle Informationen kommen.

Der Begriff „Hacktivismus“ setzt sich aus den Worten „Hack“ und „Aktivismus“ zusammen. Ein Hacktivist nutzt Schwachstellen im System, um dadurch seine politisch motivierte Botschaft zu verbreiten, Webseiten zu verändern oder Systeme lahmzulegen sowie mit E-Mail-Spam.

Ein Hoax (engl. Scherz oder Streich) ist nichts anderes wie eine Falschmeldung, die häufig per E-Mail oder in Messenger-Diensten etc. verbreitet wird. Oft handelt es sich dabei um Kettenbriefe, die an Kontakte weitergeleitet werden sollen.

Honeypots sind Fallen für Hacker. Sie werden als Honeypot bezeichnet, weil in der Tierwelt Honigtöpfe Bären anlocken und so als Falle dienen können. Nach demselben Prinzip werden Honeypots in der Cyberwelt eingerichtet. Es sind meist täuschend echt wirkende Computersysteme, die Angriffe von Hackern anziehen. Die Angriffe werden jedoch überwacht und nachverfolgt, damit die Daten ausgewertet werden können und so echte Systeme verbessert und deren Sicherheit erhöht werden.

Ein Schadprogramm, das so programmiert wurde, dass es bestimmte Arten von Daten erkennen und stehlen kann, nennt man Info Stealer. Es sendet die Daten dann an fremde Quellen weiter und ist dabei meist nicht zu erkennen, wodurch der Info Stealer lange Zeit unbemerkt Daten stehlen kann.

Ein Injection-Angriff ist ein Angriff auf eine Datenbank, bei dem das Ziel ist, Daten zu stehlen, zu verändern oder die Kontrolle über die Datenbank komplett zu übernehmen. Datenbanken mit mangelnder Maskierung sind für Injection-Angriffe leichte Beute. Eine Firewall hilft dabei, diese Angriffe zu erkennen und abzuwehren.

Als Innentäter bezeichnet man Angreifer, die entweder direkt dem Unternehmen angehören oder zu einem externen Dienstleister gehören, der Zugriff auf Informationen des Unternehmens hat. Es gelingt ihnen so einfacher an Informationen zu den Sicherheitsmaßnahmen zu gelangen. Das Unternehmen kann über einen langen Zeitraum unbemerkt ausspioniert und so der Angriff gezielter durchgeführt werden.

Was ist eine IP-Adresse? IP steht für „Internetprotokoll“-Adresse. Es ist die Adresse, unter der ein Rechner, Smartphone, Fernseher, Tablet etc. erreichbar ist. Es setzt sich aus vier oder sechs Bytes zusammen, sprich vier oder sechs Zahlen, die durch jeweils einen Punkt getrennt sind z. B. 142.86.124.405.
Da es immer mehr technische Geräte mit IP-Adressen gibt, wurde IPv4 duch Ipv6 erweitert.

Die Abkürzung „ISO“ steht für die „Internationale Organisation für Normung“ ISO leitet sich jedoch aus dem Griechischen „Isos“ ab, was „gleich“ bedeutet. Denn eine Norm soll für Vereinheitlichung sorgen. Die ISO ist eine internationale Vereinigung von Organisationen, die dafür sorgen, das Normen internationalen Standards entsprechen. Jedoch gibt es für die Bereiche Elektrik, Telekommunikation usw. separate Organisationen. Sehr bekannte ISO-Normen sind z. B. die ISO 9001 Qualitätsmanagementsysteme, ISO 14001 Umweltmanagement und ISO 27001 im Bereich Informationstechnik.

Ein Jailbreak ist kein Gefängnisausbruch an solches, sondern es entfernt Nutzungsbeschränkungen, die vom Hersteller vorgegeben sind. Dieser Zugriff auf gesperrte Funktionen ist jedoch vom Hersteller nicht gewollt. Besonders bei Apple-Geräten sind Jailbreaks beliebt, weil dort nur firmeneigene Software installiert werden kann und die Sperre so umgangen wird.

JavaScript ist eine plattformunabhängige Programmiersprache, die für Webbrowser entwickelt wurde, um dort HTML dynamisch darzustellen. JavaScript 1.0 erschien bereits im Dezember 1995 und verlor in den 2000-ern zunächst an Bedeutung durch PHP. In den letzten Jahren wurde JavaSript durch umfangreiche Bibliotheken wieder beliebter und revolutionierte damit die Entwicklung von Browser-Anwendungen.

Als Junk-Mail bezeichnet man eine E-Mail, die ohne Erlaubnis des Empfängers gesendet wird. Meist beinhaltet diese Werbung oder Viren. Ein Junk-Mail-Filter verhindert, dass diese direkt in das Postfach gelangen. Oftmals werden Junk-Mails auch als Spam-Mails bezeichnet.

Ein Keylogger ist eine Software oder Hardware, die die Eingaben der Tastatur überwachen kann. Dies wird gerne von Betrügern dazu verwendet, um Passwörter oder Bankdaten auszuspionieren. Am besten kann man sich vor unerwünschten Keyloggern durch ein Anti-Spyware- oder ein Antivirenprogramm schützen. Diese müssen aber immer auf dem neusten Stand sein, weil ein Keylogger sehr unauffällig sein kann und oft schwer erkannt wird.

Keyword Spamming oder auch Keyword Stuffing bezeichnet die Verwendung von übermäßig vielen Keywörtern in einem Text auf einer Website. Dadurch soll erreicht werden, dass die Website in den Suchergebnissen weiter oben erscheint und an Relevanz gewinnt. Die Texte werden sozusagen regelrecht mit den Keywörtern „vollgestopft“. Dies kann aber auch den Effekt haben, dass die Website als Spam eingestuft wird und dadurch noch schlechter sichtbar ist.

KRITIS sind kritische Infrastrukturen wie Organisationen oder Einrichtungen, bei deren Ausfall oder Beeinträchtigung die Allgemeinheit stark betroffen bzw. gefährdet sein würde. Die KRITIS sind in 9 Sektoren unterteilt: Wasser, Energie, Ernährung, Finanz- & Versicherungswesen, Gesundheit, Informationstechnik & Telekommunikation, Siedlungsabfallentsorgung, Medien & Kultur, Staat & Verwaltung, Transport & Verkehr. Zusätzlich werden diese Sektoren in 29 Branchen unterteilt.

Die Abkürzung „LAN“ steht für Local Area Network und bezeichnet mehrere Geräte, (Wie z. B. Computer, Drucker etc.) die dieselbe Kommunikationsleitung oder Funk-Verbindung verwenden. Diese befinden sich meist in unmittelbarer Nähe, wie z. B. in einem Bürogebäude. Das bekannte WLAN ist die kabellose Version davon. Weit verbreitet für ein Netzwerk dieser Art ist das Ethernet.
Die Übersicht mit unserem Glossar finden Sie auf unserer Website: