Alle Artikel zu Hacker

Tag der Computersicherheit: Vier Tipps, um Hacker auszuschließen

Nicht erst seit spektakulären Hackerangriffen wie WannaCry, Equifax oder dem jetzt bekannt gewordenen Vorfall bei Uber ist Sicherheit im Online-Verhalten ein wichtiges Thema. Der internationale »Computer Security Day« am 30. November soll Menschen weltweit für das Thema Cybersicherheit sensibilisieren. Handlungsbedarf besteht heute schließlich mehr denn je: Im ersten Halbjahr 2017 kam es durchschnittlich zu 122…

Erpressung in neuer Dimension

Die Diskussion über Datensicherheit im Zusammenhang mit der Datenschutz Grundverordnung wird in Deutschland und anderen Teilen der Welt gerade mit viel Verve geführt, da überrascht Bloomberg mit einer Nachricht: Offensichtlich hat die Firma Uber Technologies Hacker dafür bezahlt, die von ihnen gestohlenen Daten personenbezogener Art nicht zu veröffentlichen. Das Unternehmen selbst bestätigt, dass etwa 50 Millionen Uber-Nutzerkonten…

Moderne Cybersicherheit – Die Rolle der künstlichen Intelligenz

In den vergangenen Jahren ist die Zahl von Medienberichten über Cyberattacken mit schwerwiegenden Folgen ständig gestiegen. Groß angelegte, erfolgreiche Angriffe auf Organisationen haben sich zu einem beinahe alltäglichen Phänomen entwickelt. Dafür gibt es viele Gründe – häufig sind unerkannte Schwachstellen in Web-Applikationen, DDOS-Attacken oder einfach unzureichende Sicherheitsrichtlinien und -maßnahmen im Spiel.

Vom Hacker zum Einbrecher: Sicherheitslücke in Überwachungssystem für das Smart Home

Das Internet der Dinge nimmt Gestalt an und gilt längst als der nächste Mega-Trend. Unser Umfeld wird immer digitaler und vernetzter, neue Ökosysteme und ganze Netzwerke aus Maschinen entstehen. Laut Gartner werden bis zum Jahr 2020 weltweit 20,8 Milliarden IoT-Geräte im Einsatz sein. Diese Geräte werden zu jeder Zeit und überall, zum Beispiel zu Hause,…

Sicher in der Abwehr von Hackern, wackelig beim Datenschutz

94 Prozent aller befragten IT-Fachleute sehen im Perimeter-Schutz einen effektiven Weg, um nicht-autorisierte Nutzer am Zugriff auf Netzwerke zu hindern. 65 Prozent sind sich nicht absolut sicher, dass Dateien geschützt wären, falls die Sicherheitsmechanismen eines Perimeters überwunden wären. 68 Prozent geben an, dass User ohne Autorisierung Zugriff auf ihre Netzwerke haben. Unternehmen sind zuversichtlich, dass…

Cyberkriminelle lernen voneinander, Unternehmen sollten dies auch tun – Tipps zur Petya-Attacke

Pharmahersteller, Reeder, Flughäfen, Energieversorger, Werbeunternehmen, russische, ukrainische, französische sowie britische Unternehmen und wohl auch ein deutscher Konzern – die Liste der durch die Petya-Attacke betroffenen Organisationen wächst kontinuierlich. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät Unternehmen jedoch dazu, das geforderte Lösegeld nicht zu bezahlen. Dabei bedienen sich die Angreifer Werkzeugen, die schon seit…

Hacker durchschnittlich 106 Tage unentdeckt in Unternehmensnetzwerken der EMEA-Region

Dreiste Angreifer nutzen Telefonanrufe, um ihre Opfer zu überlisten. Unternehmen entdecken Cyberangriffe schneller – und haben dennoch Schwierigkeiten, mit der Kreativität der Cyberkriminellen mitzuhalten. Dies zeigt der jährliche Report »M-Trends«, der in seiner siebten Ausgabe von FireEye veröffentlicht wurde [1]. Der Report zeigt: Angreifer halten sich in der EMEA-Region im Schnitt dreieinhalb Monate im Unternehmensnetzwerk…

Ungeschützte Smart Homes sind eine Einladung für Hacker

Ein Viertel der Verbraucher trifft keine Maßnahmen zum Schutz ihres vernetzten Zuhauses. Vernetzte Geräte erleichtern Verbrauchern den Alltag – und Hackern den Zugriff auf das vernetze Zuhause. Bereits einer von sieben deutschen Verbrauchern nutzt »smarte« Geräte in seinem Zuhause. Die große Mehrheit mit 92 Prozent ist dabei der Ansicht, dass diese ihnen den Alltag einfacher…

Die größten mobilen Bedrohungen in 2016 und 2017

Das Jahr 2016 bescherte uns einen regelrechten Sturm an Hacks und mobilen Bedrohungen, welche die sensiblen Unternehmensdaten gefährdeten. Vom DNC-E-Mail-Leck bis zu den 1,4 Milliarden Android-Anwendern, die von einer TCP-Sicherheitslücke betroffen waren, ist unsere Mobile-First-Welt gefährdeter als je zuvor. Während sich ein durchschnittliches Unternehmen nicht vorstellen kann, dass es wegen eines Sicherheitsvorfalls in die Schlagzeilen…

5 todsichere Tipps, gehackt zu werden

Die Digitalisierung ist Top-Thema in Wirtschaft und Gesellschaft, und die »digital natives« erobern die Arbeitswelt. Nach wie vor ist digitale Kompetenz jedoch sehr ungleich verteilt, und auch vermeintliche Experten begehen folgenreiche Fehler. Nexus hat fünf gute Tipps für alle, die Opfer eines Hackerangriffs werden wollen:   Verwenden Sie ein Passwort mit weniger als 8 Zeichen…

Studie: IT-Verantwortliche fürchten Hacks in der Weihnachtszeit

Mit einem Augenzwinkern prophezeien die IT-Verantwortlichen außerdem, dass das Internet of Things und Drohnen dem Weihnachtsmann künftig das Geschäft erleichtern werden. Die Verfügbarkeit von Personal, die Gefahr von Cyberattacken und die Anbindung von Remote-Mitarbeitern in der Weihnachtszeit bereiten internationalen IT-Verantwortlichen Kopfzerbrechen. Auf der Wunschliste für 2017 stehen vor allem bei den deutschen IT-Entscheidern höhere Budgets…

Nutzerkonten: Rekord-Datendiebstahl bei Yahoo

Mehr als eine Milliarde Yahoo-Nutzerkonten sind 2013 von einem Hackerangriff betroffen gewesen. Das gab das Unternehmen gestern in einer Pressemitteilung bekannt. Hinter der Attacke steht laut Angaben des Internet-Dienstleisters eine nicht autorisierte dritte Partei. Damit ist Yahoo im laufenden Jahr schon das zweite Mal mit einem Rekord-Datendiebstahl Thema in den Medien. Bereits im September hatte…

Anstieg von Phishing-Kampagnen nahezu unvermeidbar

Automatisierte Phishing-Kampagnen steigern Gewinne für Hacker. Phishing-as-a-Service-Kampagne ist billiger in der Durchführung und bringt doppelt so viel Geld ein. Der Hacker Intelligence Initiative Report mit dem Titel »Phishing made easy: Time to rethink your prevention strategy?« (»Phishing leicht gemacht: Ist es an der Zeit, Ihre Präventionsstrategie zu überdenken?) wurde veröffentlicht [1]. In diesem Report erläutern…

IT-Sicherheitstrends 2017: Datenschutz ist für die Wirtschaft am wichtigsten

Der Datenschutz ist das alles beherrschende Thema in der deutschen Wirtschaft, wenn es um IT-Sicherheit geht. Dies geht aus dem aktuellen Report »IT-Sicherheit und Datenschutz 2017« hervor, den die Nationale Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) herausgebracht hat. Dem Bericht liegt eine Umfrage unter 100 Fach- und Führungskräften vornehmlich aus mittelständischen Unternehmen in Deutschland…

Cyberkriminelle freuen sich auf Geschenke unter dem Weihnachtsbaum

Streaming-Sticks, Drohnen und Smart-Home-Produkte können sich ganz schnell gegen die Beschenkten wenden. Studie zu »Most Hackable Gifts« zeigt die Risiken vernetzter Weihnachtsgeschenke. Wenn die Temperaturen fallen und hoffentlich der erste Schnee die Straßen überzieht, beginnt die Zeit der hektischen Betriebsamkeit in den Einkaufsmeilen dieser Welt und den glühenden Servern bei Online-Händlern. Auch dieses Jahr sind…

IT-Sicherheit im vernetzten Auto: Hacker müssen draußen bleiben

Informatiker der Saar-Uni verhindern Auto-Fernsteuerung durch Hacker. Ein Oberklasse-Fahrzeug verfügt heute über mehrere Computer. Damit erzeugt es während einer Stunde Fahrt mehrere Gigabyte an Daten. Auch weniger teure Autos strotzen inzwischen vor Informationstechnologie. Durch die zunehmende Vernetzung der einzelnen Komponenten offenbaren sich dabei auch gefährliche Sicherheitslücken. Eine solche haben Informatiker des Kompetenzzentrums für IT-Sicherheit (CISPA)…

IoT und DDoS: ein explosives Gemisch

Wenn Hacker die enorm wachsende Zahl von ungeschützten IoT-Geräten verstärkt für DDoS-Angriffe kapern, steigt der Druck auf Unternehmen massiv. Dieser Entwicklung muss die IT-Branche rechtzeitig den Riegel vorschieben, warnt NTT Security (Germany) GmbH. Es gibt nicht nur immer mehr DDoS-Attacken, sie werden auch immer intensiver: mehrere hundert Gigabit pro Sekunde sind keine Seltenheit mehr. Sie…

Verbreitung von Internet-of-Things-Geräten

Am Freitag hat eine DDoS-Attacke (Distributed Denial of Service) bisher ungekannten Ausmaßes die Seiten von Paypal, Spotify, Amazon, Twitter und anderen Anbietern teilweise lahmgelegt. Für den Angriff auf den Webdienstleister Dyn sollen ersten Analysen zufolge vernetzte Geräte, vor allem Kameras und digitale Videorecorder, genutzt worden sein. Damit wird deutlich, dass vielleicht nicht der Datenschutz das…

Neue Sicherheitsvorkehrungen zum Schutz vor gefälschten E-Mails

Phishing-Ratgeber zur Identifizierung gefälschter E-Mails gibt es viele. Vor allem an die Verantwortung des einzelnen Mitarbeiters wird appelliert. Alles schön und gut, meint Sicherheitssoftware-Anbieter Bromium, aber ohne die Implementierung neuer Sicherheitsmechanismen und -lösungen ist der steigenden Gefahr durch betrügerische E-Mails kaum beizukommen. Vorgehensweise von Hackern wird immer professioneller Im Sommer dieses Jahres haben erneut Hacker-Angriffe…

Der Hacker in der Cloud

Cloud-Plattformen werden immer häufiger missbraucht, um DDoS-Attacken mit hohen Datenvolumen zu realisieren. Auch für Phishing-Versuche haben Hacker die Cloud entdeckt. Die Gründe für diesen Trend hin zur Cloud sind nach Angaben des Emergency Response Teams von Radware vor allem die Rechenleistung und die schnelle Anbindung von Cloud-Plattformen, die sehr hohe Datenraten ermöglicht, sowie der zusätzliche…