Cybercrime: Zahlen und Fakten

Posted by Tobias Eichenseer Wed, 25 Feb 2015 12:39:00 GMT

Cybercrime

Vor einigen Tagen hat die Firma Anthem, zweitgrößter Krankenversicherer in den USA, bekannt gegeben, dass sie Opfer eines Cyberangriffs wurde bei dem aus einer Datenbank ungefähr 80 Millionen Datensätze geklaut wurden. Darunter waren persönliche Informationen von mehreren Million ehemaligen Kunden, aktuellen Kunden und Anthem-Mitarbeitern. Die Ermittlungen und Untersuchungen sind noch am Laufen und deuten darauf hin, dass die Ursprünge der Attacke in China liegen.

Cybercrime in Zahlen
Die schockierenden Zahlen der Anthem-Datenpanne lassen nur vermuten, wie schlimm es um die Datensicherheit weltweit bestellt ist. Laut einer aktuellen Symantec Studie werden jährlich 400 Millionen Menschen weltweit Opfer von Cybercrime. Eine aus 500 Webseiten ist mit Malware infiziert. Bei 61% dieser Seiten handelt es sich um eigentlich normale Webseiten, die unbemerkt von Hackern infiltriert und infiziert worden sind. Es gibt täglich mehr als 1 Millionen Opfer von Cyberangriffen. Dabei liegen die durchschnittlichen Kosten einer Cyberattacke bei 220€.

Wer ist in Gefahr?

Laut dem Norton Cybercrime Report aus dem Jahre 2013 ist die Gefahr, Opfer einer Cyberattacke zu werden für Männer größer als für Frauen. Darüber hinaus sind Eltern mit Kindern im Alter von 8-17 Jahren anfälliger für Cyberangriffe. Von diesen beiden Gruppen einmal abgesehen, ist grundsätzlich jeder, der ein Smartphone, soziale Netzwerke oder ungesicherte Wi-Fi Hotspots nutzt, einer hohen Gefahr ausgesetzt. Hacker und Cyberkriminelle sind alles in allem unberechenbar, so dass es am Ende des Tages jeden Einzelnen von uns treffen könnte

Was können Sie tun, um sich zu schützen?
Was das Thema Cyber-Sicherheit angeht, hilft schon der gesunde Menschenverstand weiter. Löschen Sie vertrauensunwürdige E-Mails und vermeiden Sie es, auf verdächtige Links zu klicken. Außerdem sollten Sie sicherstellen, dass Sie mit einem System arbeiten, das auf dem neuesten Stand ist, und alle wichtigen Sicherheitsupdates installiert sind. Des Weiteren empfiehlt sich der Einsatz eines aktuellen Anti-Virenprogramms. Wenn Sie über einen öffentlichen WLAN Hotspot surfen, sollten Sie Webseiten vermeiden, die nach persönlichen Informationen oder Passwörtern fragen. Grundsätzlich sollten mobile Mitarbeiter nur über ein sicheres virtuelles privates Netzwerk (VPN) auf Unternehmensdaten zugreifen – so stellen Sie sicher, dass Sicherheits- und Compliance-Richtlinien eingehalten werden.

HOB bietet seinen Kunden Remote Access Lösungen, die eine hochsichere Datenkommunikation ermöglichen. Sowohl IPsec als auch SSL VPN Lösungen gehören zu unserem Portfolio. Dank starker Verschlüsselungsalgorithmen und moderner Authentifizierungsmethoden ist die Sicherheit Ihrer Daten zu jedem Zeitpunkt gewährleistet.

Stellen Sie sicher, dass Sie in Zukunft nicht auch Teil der oben zitierten Statistiken werden. Informieren Sie sich auf der Website www.hob.de über zuverlässige Security Lösungen „Made in Germany“ und schützen Sie sich und Ihre Daten vor Cyberangriffen.

keine Kommentare |

Was Sie tun sollten, wenn Sie gehackt wurden? (Teil 2)

Posted by Tobias Eichenseer Thu, 22 Jan 2015 14:27:00 GMT

In einem unserer vorherigen Blogs haben wir für Sie bereits einige Tipps zusammengestellt, die Ihnen helfen sollen, die negativen Konsequenzen einer Datenpanne oder eines Sicherheitslecks zu minimieren. Damit Sie für den Ernstfall noch besser vorbereitet sind, haben wir noch mehr Ratschläge gesammelt und im Nachfolgenden für Sie zusammengetragen.

Zeigen Sie den Fall bei der Polizei an
Um sich vor finanziellen Forderungen Dritter schützen zu können, sollten Sie den Hackerangriff so schnell wie möglich zur Anzeige bringen. Somit können Sie auch später offiziell nachweisen, dass Sie das Opfer eines Verbrechens wurden. Dies macht es in vielen Fällen einfacher, den Zugang zu Ihren Konten sperren zu lassen und gegen unautorisierte Buchungen vorzugehen.

Holen Sie sich Ihren Account zurück
Der Großteil der Online-Dienste (wie z.B. Facebook, Twitter, YouTube, Google, Apple usw.) besitzen Funktionen und Online-Formulare mit denen Sie Ihren gestohlenen Account wieder in Ihren Besitz bringen können. Um den Account aus den Fängen der Hacker zu befreien, müssen Sie in den meisten Fällen mehrere Sicherheitsfragen beantworten, die Sie ursprünglich bei Ihrer Registrierung beantwortet hatten.

Nach Backdoors suchen
Erfahrene Hacker werden dafür sorgen, dass Sie erneut Zugriff auf Ihren Account bekommen werden, selbst wenn Sie Ihren Account vermeintlich wieder unter Ihrer Kontrolle gebracht haben. Dazu können Hacker beispielsweise Trojaner installieren oder in Ihren Accounts die Sicherheitsfragen bzw. die Antworten darauf ändern. Deshalb sollten Sie unbedingt darauf achten, dass Sie Ihren PC bzw. Ihre Accounts gründlich auf verdächtige Aktivitäten oder Änderungen hin überprüfen.

Stellen Sie Ihr System mit Hilfe des letzten Backups wieder her
Um Ihr System wieder zum Laufen zu bringen und sicherzustellen, dass der Hacker keine unerwünschten Programme hinterlassen hat, sollten Sie Ihr System mit dem letzten Backup vor dem Hackerangriff wiederherstellen.

Fragen Sie sich “Warum?“
Während Sie dabei Sind die Folgen des Angriffs zu bereinigen, sollten Sie sich auch Zeit nehmen, um darüber nachzudenken, warum es überhaupt zu einem Angriff kam. Was war das Ziel des Hackers? Wurde Ihr Bankkonto gehackt, ist die Antwort auf die Frage in den meisten Fällen eindeutig. Aber in anderen Fällen, zum Beispiel beim Einbruch in Ihren E-Mail Account, könnte der Angreifer unterschiedlichste Ziele verfolgt haben. Vielleicht hatte er es darauf abgesehen, von Ihrem E-Mail Account aus auch auf andere Online-Konten Zugriff zu erhalten. Oder er wollte in Ihrem Namen Spam-Nachrichten verschicken oder auch einfach Ihre Identität annehmen, um von Ihren Bekannten nach Geld zu fragen. Wenn man es schafft, ein genaueres Bild von den Motiven des Angreifers zu erlangen, wird es oft einfacher zu verstehen, wie man gehackt wurde und was man in Zukunft dagegen tun kann.

Wir hoffen sehr, dass Sie niemals in eine Situation kommen werden, in der Sie die obigen Tipps brauchen werden. Aufgrund der zunehmenden Cyberkriminalität kann dies jedoch leider nicht ausgeschlossen werden. Sollten Sie einmal das Opfer eines Cyberangriffs werden, bewahren Sie einfach einen kühlen Kopf und versuchen Sie sich an unsere Tipps zu erinnern.

keine Kommentare |

Schützen Sie Ihre Identität mit einem sichereren Passwort

Posted by Tobias Eichenseer Thu, 11 Dec 2014 09:36:00 GMT

Mittlerweile wird in den Medien fast jede Woche über eine neue Hacking Attacke berichtet. Im August diesen Jahres  berichtete die New York Times sowie zahlreiche deutsche Medien von einem russischen Verbrecherring, der in einer Serie von Überfällen 1,2 Milliarden Usernamen und Passwort-Kombinationen gestohlen hatte. Die Berichte basierten auf den Entdeckungen der Sicherheitsfirma Hold Security, die in der Vergangenheit auch schon andere Sicherheitspannen bzw. Internet-Verbrechen aufgedeckt hatten.

Neben den geklauten 1,2 Milliarden Online-Passwörtern, sammelten die Hacker auch über 500 Millionen E-Mailadressen, die laut Hold Security für die Durchführung weiterer Verbrechen missbraucht werden könnten.

Ein sichereres Passwort erstellen
Das oben erwähnte Beispiel zeigt deutlich, dass man sich nie zu 100% sicher sein kann, dass der eigene Benutzername oder das Passwort nicht einmal geklaut oder geknackt wird. Um dieses Risiko zu vermeiden, ist es essenziell, dass man für seine Online-Konten unterschiedliche, sichere Passwörter wählt. Wenn Sie vermuten, dass eines oder mehrere Ihrer Passwörter abgefangen wurden, sollten Sie diese sofort ändern! Dabei gilt sicherzustellen, dass das neue Passwort  bestimmte Anforderungen erfüllt. Folgende Tipps können Ihnen helfen ein starkes, sicheres Passwort zu kreieren:

1. Nutzen Sie Kombinationen
Nutzen Sie Kombinationen aus Nummern, Buchstaben, Groß- und Kleinschreibung und Sonderzeichen! Nicht alle Anbieter lassen sämtliche Kombinationen zu. Verwenden Sie dennoch so viele verschiedene Kombinationen wie möglich!

2. Verwenden Sie lange Passwörter
Die meisten Online-Services fordern ein Passwort mit mindestens 8 Zeichen. Jedoch ist es sicherer, wenn Sie ein längeres Passwort wählen und die maximale Anzahl der erlaubten Zeichen ausnutzen.

3. Vermeiden Sie Passwörter aus dem Wörterbuch
Vermeiden Sie Passwörter, die man in einem Wörterbuch finden kann, selbst wenn Sie diese mit Nummern und Sonderzeichen erweitern. Einige Programme sind in der Lage, Passwörter durch das Durchforsten von Datenbanken und Wörterbüchern zu knacken. Um dies zu vermeiden, gibt es einen einfachen Trick: Denken Sie sich einen Satz aus und bilden Sie daraus ein Akronym! So wird zum Beispiel aus dem Satz „Ich will meine persönlichen Daten schützen“ das Passwort “IwmpDs”.

4. Nutzen Sie verschiedene Passwörter für Ihre unterschiedlichen Accounts
Da manche Personen bis zu 100 Online-Konten haben, ist es mittlerweile zum Brauch geworden nur ein oder zwei Passwörter zu benutzen oder auf sehr einfache Passwörter, wie Kindernamen, Geburtstage oder den Lieblings-Sportverein zurückzugreifen. Es ist jedoch sehr ratsam unterschiedliche, sichere Passwörter zu benutzen. Insbesondere dann, wenn das betroffene Benutzerkonto Bankinformationen oder andere sensible Informationen beinhaltet. Um zu verhindern, dass Hacker Zugriff auf alle Ihre Accounts bekommen, ist es also besonders wichtig, für verschiedene Accounts unterschiedliche Passwörter zu nutzen!

5. Nutzen Sie mehrere Passwörter für einen Account
Manche Anbieter, wie zum Beispiel Gmail (=Google Mail), geben Ihnen unter bestimmten Voraussetzungen die Möglichkeit, gleichzeitig zwei Passwörter zu nutzen. Wird ein Log-In Versuch von einem unbekannten Computer oder Endgerät initiiert, so fragt Gmail neben Ihrem Standard Passwort ein zusätzliches zweites Passwort ab. Wenn Sie diese Sicherheitsfunktion in Ihrem Account aktiviert haben, sendet der Anbieter Ihnen beispielsweise einen sechsstelligen, maschinell  generierten Code auf Ihr Handy. Um sich erfolgreich einzuloggen, muss man diesen Code eingeben bevor er verfällt. Das bedeutet, dass Hacker sich nur in Ihren Account einloggen können, wenn Sie gleichzeitig auch im Besitz Ihres Mobiltelefons sind. Auch wenn diese Funktion nur optional ist und manchmal als nervig empfunden wird, kann sie Sie effektiv vor fremden Zugriffen und damit vor Spätfolgen schützen.

Passwörter sind der erste Verteidigungswall, der Ihre Identität und Ihren Computer vor unerlaubten Angreifern schützt. Wenn Sie sich Ihr Passwort aufschreiben müssen, um es sich „merken“ zu können, denken Sie bitte daran, es an einen sicheren Ort zu legen und nicht dazu zu schreiben, dass es sich um Ihr Passwort handelt.

Mit diesen 5 einfachen kleinen Tipps können Sie es den Hackern schwer machen. Schützen Sie Ihre Privatsphäre und reagieren Sie jetzt! Falls Sie noch weitere Tipps für ein sicheres Passwort haben, würden wir uns freuen, wenn Sie diese in den Kommentaren mit uns teilen würden.

keine Kommentare |

Hilfreiche Tipps, um Cyber Crime zu verhindern

Posted by Tobias Eichenseer Thu, 04 Dec 2014 14:59:00 GMT

Eine MacAffee Studie aus dem Juni diesen Jahres berichtete, dass die Gesamtheit aller Cybercrime-Vorfälle den Unternehmen weltweit jährlich ca. 360 Milliarden Euro Kosten verursacht. Cyberkriminelle kommen immer mehr in Fahrt und werden zunehmend erfolgreicher, da Sie Informationen untereinander austauschen und immer komplexere Angriffe entwickeln und durchführen. Um erfolgreich gegen Cyberkriminalität vorgehen zu können, müssen Unternehmen einen ganzheitlichen Ansatz verfolgen, um deren Informationen zu sichern und zu schützen.

Um zu verhindern, dass Sie bzw. Ihr Unternehmen zum Opfer von Cyberkriminalität werden oder dass unautorisierte Nutzer Zugriff auf Ihre Daten erhalten, haben wir für Sie einige Tipps zusammengefasst:

Bildung
Hacker und Cyberkriminelle sind nicht die einzigen, die ihre Kraft aus gesammelten Informationen schöpfen. Indem Sie sich und Ihre Mitarbeiter über die neuesten und aktuellsten Vorgehen von Hackern informieren und sich schlau machen, wie diese verhindert werden können, haben Sie die Chance, den Hackern einen Schritt voraus zu sein. Nicht zuletzt gilt die Devise: Cyber Sicherheit beginnt mit persönlicher Verantwortung.

Automatisierte Software Updates
In einem unserer vorherigen Blogs haben wir bereits auf die Wichtigkeit automatisierter Software-Updates hingewiesen. Ein Großteil dieser Updates enthält Bug Fixes und wichtige Sicherheitsupdates, die vorhandene Sicherheitslücken effektiv schließen können. Die gute Nachricht für Anwender ist, dass heutzutage eigentlich alle Programme diese Updates automatisch durchführen können. Vorausgesetzt Sie haben dem jeweiligen Programm dafür die Erlaubnis gegeben.

Mit Vorsicht Klicken
Ob Sie gerade über ein Messaging Service wie WhatsApp chatten oder Ihre E-Mails checken, Sie sollten immer darauf achten, dass Sie niemals auf Links klicken, die Sie von einer Person erhalten haben, die Sie nicht persönlich kennen. Solch ein Link könnte Malware auf Ihren Computer herunterladen und ausführen oder Sie auf eine „falsche“ Webseite weiterleiten, die Sie nach persönlichen Informationen wie Benutzernamen und Passwörter ausfragt. Erhalten Kriminelle diese Art von Daten, könnten Sie beispielsweise schnell zum Opfer eines Identitiätsdiebstahls werden. Auch wenn Sie eine Nachricht von einer Person erhalten, die Sie eigentlich kennen, sollten Sie dennoch achtsam bleiben. Manche Viren bzw. Schadprogramme verteilen sich von alleine, indem Sie die Adressbücher von befallenen Geräten auslesen und eine automatisierte Nachricht an alle Personen des Adressbuchs versenden. Selbstverständlich sollten Sie auch beim Download von Programmen darauf achten, dass der Herausgeber vertrauenswürdig ist.

Sicher einkaufen
Zum sicheren Surfen im Internet gehört auch, dass Sie beim Online-Shopping stets wachsam sind und nur bei vertrauenswürdigen Händlern einkaufen. Wir empfehlen Ihnen, dass Sie vor der Bestellung bzw. Zahlung einen kritischen Blick auf das Auftreten der Webseite werfen und gegebenenfalls Nachforschungen anstellen (z.B. über eine Google-Suchanfrage). Bei der Bezahlung sollten Sie auf die Möglichkeit der Nachzahlung oder der Bezahlung per Überweisung zurückgreifen, da diese in der Regel sicherer sind.

Gesunden Menschenverstand anwenden…
Auch wenn sich das allgemeine Bewusstsein für das Thema Cyberkriminalität und Datenspionage durch die Offenbarungen von Edward Snowden in den letzten Monaten deutlich erhöht hat, hilft dies noch nicht beim Schutz gegen Cyberkriminalität, die sich nach wie vor auf dem Vormarsch befindet. Oft führen vermeidbare Fehler dazu, dass Cyberkriminelle an ihr Ziel kommen, z.B. wenn man auf offensichtliche Spam-Nachrichten antwortet oder aus Neugierde einen verdächtigen Anhang öffnet. Deshalb sollte man sich im Internet immer auf seinen gesunden Menschenverstand verlassen und kritisch überlegen, was man gerade tut bzw. anklickt. Dazu gehört auch, dass man Seiten nicht blind vertrauen und sich vorher überlegen sollte, ob eine bestimmte Internetseite wirklich alle meine persönlichen Informationen benötigt.

… und misstrauisch bleiben
Selbst technisch versierte Personen sollten immer misstrauisch bleiben und sich über neue Tricks von Hackern und Betrügern informieren. Außerdem sollte sich jeder proaktiv um die eigene Sicherheit seiner Daten kümmern. Auch wenn dies zunächst mit einigem Aufwand verbunden ist, kann man sich mit verschiedenen Tools und Softwareprogrammen vergleichsweise einfach gegen verschiedene Formen der Cyberkriminalität absichern.


Wenn Sie nach einer Sicherheitslösung für Ihr Unternehmen suchen, können Sie sich auf unserer Website www.hob.de über zahlreiche Security Lösungen „Made in Germany“ informieren.

keine Kommentare |

Social Engineering - Die soziale Sicherheitsbedrohung

Posted by Tobias Eichenseer Thu, 13 Nov 2014 13:46:00 GMT

Stellen Sie sich einmal die folgende Situation vor: Ein Unternehmen hat gerade eben in Firewalls, Authentifizierungsmechanismen, die neueste Verschlüsselungs-Software und andere Sicherheitsmaßnahmen investiert. Man sollte glauben, dass das Unternehmen zunächst einmal gut gegen Cyberattacken ausgestattet ist. Jedoch könnten all diese Maßnahmen durch einen Social Engineering Angriff vergleichsweise einfach überwunden werden. Denn auch die beste Firewall kann nicht verhindern, dass ein Anwender eine infizierte Datei öffnet, von der er glaubt, dass er sie von einem alten Bekannten erhalten hat.

Was ist Social Engineering?
Der Begriff “Social Engineering” bezeichnet einen „nicht-technischen Angriff“, der größtenteils auf menschlicher Interaktion beruht und Anwender in der Regel dazu bringt Sicherheitsvorschriften (unwissentlich) zu verletzen. Einfacher ausgedrückt handelt es sich bei Social Engineering einfach nur um Betrug. Die Betroffenen werden so manipuliert bzw. reingelegt, dass Sie dem Betrüger wichtige Daten, wie beispielsweise Passwörter, verraten.

Beispiele
Social Engineering ist eine vergleichsweise einfache Angriffsform, die jedoch oft sehr erfolgreich ist und verschiedene Formen annehmen kann:

Im Büro
Social Engineers können sich vergleichsweise einfach Zugriff in Büroräume verschaffen, ohne dabei irgendeine Art von Aufsehen zu erregen. Oft mischen sich Social Engineers einfach unter die Raucher einer Firma und warten dann darauf, gemeinsam mit einem nichtsahnenden Mitarbeiter das Firmengebäude zu betreten.

Am Telefon
Eine weitere Form des Social Engineerings besteht darin, eine Person anzurufen und dieser Person verschiedene Fragen zu stellen, um an die gewünschte Information zu gelangen. Ein Social Engineer könnte sich beispielsweise als eine vertrauensvolle Authorität innerhalb des Unternehmens ausgeben und so an eigentlich geheime Informationen oder Passwörter gelangen.

Online
Selbstverständlich nutzen Social Engineers auch die Möglichkeiten des Internets für sich. Wenn sich beispielsweise jemand bei der Eingabe einer URL vertippt kann dies direkt negative Konsequenzen haben. Anstatt auf die gewünschte Internetseite zu kommen, landet der Nutzer auf einer gefälschten bzw. nachgemachten Seite. Ziel dieser Seiten ist es in der Regel entweder Informationen zu stehlen oder Malware zu verbreiten.

Wieso fallen Leute auf Social Engineering rein?
Social Engineering hat sich als sehr erfolgreiche Methode erwiesen, um sich als außenstehender Angreifer in ein Unternehmen einzuschleusen. Social Engineering ist so erfolgreich weil Menschen in der Regel sehr hilfsbereit und auskunftsfreudig sind. Indem Angreifer sich die menschliche Psyche zu Nutze machen, entstehen vielfältige Möglichkeiten um erfolgreich Zugriff auf Daten und Systeme zu erhalten. Oft wird mit der Angst und Sorge von Menschen gespielt, die diese dazu bewegt Informationen leichtfertiger preiszugeben. So wird beispielsweise auch bei Phishing Angriffen oft mit der Angst der Leute gespielt, dass ihr Bank Account gehackt wurde. Diese psychologischen Tricks nutzen auch Social Engineers erfolgreich aus.

Aufklärung über die Methoden von Social Engineering
Tagtäglich fallen Menschen auf die Tricks von Social Engineers rein weil sie über die Gefahren und Methoden von Social Engineering nicht ausreichend geschult und informiert sind. Da sich die Methoden von Social Engineers dauernd weiterentwickeln, müssen Arbeitnehmer auch regelmäßig über die neuesten Vorgehensweisen aufgeklärt und dafür sensibilisiert werden. Mit der anhaltenden Beliebtheit von sozialen Netzwerken, werden auch hier immer mehr Kriminelle tätig. Auf Facebook, Twitter und Co werden beispielsweise vermehrt Links an Nutzer versendet, die auf ein vermeintliches Video des Nutzers Bezug nehmen. Viele Nutzer klicken aufgrund ihrer Neugierde letztendlich auf den Link und fangen sich dadurch Malware ein.

Social Engineering verhindern
Sicherheit fängt damit an, zu wissen welche Gefahren und Risiken existieren und wie man diese vermeiden kann. Es ist wichtig zu wissen, dass Angriffe nicht immer dem Internet entstammen, sondern dass auch ein einfaches Telefonat zu einem Sicherheitsrisiko für das Unternehmensnetzwerk werden kann. Am Ende des Tages sind immer die Mitarbeiter das schwächste Glied unter den zahlreichen Sicherheitsmaßnahmen vieler Unternehmen. Umso wichtiger ist es, dass Unternehmen alles daran setzen ihre Mitarbeiter über verschiedene Gefahren zu informieren und entsprechend darauf vorzubereiten. Um Angriffe wie Social Engineering erfolgreich verhindern zu können, müssen Unternehmen ihre Mitarbeiter ausführlich und regelmäßig über die Vorgehensweise von Social Engineers informieren. Darüber hinaus müssen Mitarbeiter dafür sensibilisiert werden, dass sie mit wertvollen Daten arbeiten und ihr korrektes Verhalten deshalb ein elementarer Bestandteil der Sicherheitsstrategie ist.

keine Kommentare |

Eine weitere Hacker Taktik: Vishing

Posted by Tobias Eichenseer Tue, 06 May 2014 09:25:00 GMT

In unserem letzten Blog haben wir Ihnen bereits verschiedene und momentan sehr beliebte Hacker Taktiken vorgestellt. Heute wollen wir über eine weitere Hacker Taktik reden, die von der Cybercrime Intelligence Firma PhishLabs entdeckt wurde.

Hacker haben die Kreditkarteninformationen von Kunden zahlreicher Finanzinstitutionen in einer Phishing Kampagne gestohlen, die betrügerische SMS Nachrichten mit VoIP Anrufen kombiniert hat.

Aus Phishing und VoIP setzt sich auch das Wort für diese neue Hacker Taktik zusammen: Vishing. Vishing wurde von PhishLabs im Rahmen der Untersuchungen zu einem Angriff auf eine mittelgroße Bank in den USA entdeckt. Bankkunden hatten SMS Nachrichten erhalten in denen es hieß, dass ihre Kreditkarte deaktiviert worden wäre. Die Kunden wurden dazu aufgefordert eine bestimmte Telefonnummer anzurufen, um ihre Karten wieder zu aktivieren. Unter der Telefonnummer erreichten die Kunden jedoch nur ein „Voice Response“ System, das die Anrufer dazu aufforderte ihre Kreditkartennummer und den PIN einzugeben, um dadurch ihre Karte wieder zu reaktivieren.

PhishLabs vermutet, dass eine Gruppe osteuropäischer Cyber-Krimineller die Angriffswelle ungefähr im Oktober letzten Jahres gestartet hat.

In ihrem Blog Post in dem die Hacker Taktik bekannt gemacht worden ist, gibt PhishLabs unter anderem folgende Empfehlungen für Kunden:

  • Stellen Sie sicher, dass Ihre Karte ein CW1 bzw. CVC1 Code enthält, der beim Bezahlprozess separat zu Ihrer PIN Nummer abgefragt und überprüft wird.
  • Um mit Ihrer Bank Kontakt aufzunehmen, sollten Sie nur eine Telefonnummer verwenden, von der sie sich zu 100% sicher sind, dass es die Telefonnummer der Bank ist (z.B. auf der Rückseite Ihrer Karte aufgedruckt oder in Ihren Bankunterlagen).

Ein Angriff auf Ihr Bankkonto kann schwerwiegende Konsequenzen haben. Sowohl Ihr Kontoguthaben als auch Ihre Identität sind großer Gefahr ausgesetzt. Seien Sie auf der Hut vor den neuesten Hacker Strategien und schützen Sie Ihre sensiblen Daten!

keine Kommentare |

Neuer Sicherheits Bug: Heartbleed

Posted by Tobias Eichenseer Mon, 14 Apr 2014 10:04:00 GMT

Vorletzte Woche haben wir bereits über die Malware Cryptolocker berichtet. Und auch diese Woche treibt sich bereits der nächste Übeltäter im Internet herum. Diesmal handelt es sich jedoch nicht um Malware, sondern um einen Bug namens Heartbleed. Der Heartbleed Bug betrifft die sehr beliebte und weit verbreitete Open SSL Technologie. Der Bug bietet Hackern eine Angriffsfläche, die diese ausnutzen können, um ohne großen Aufwand die Encryption Keys einer Webseite zu erbeuten. Mithilfe der Encryption Keys können Hacker dann sensible Informationen wie Passwörter oder Kreditkartennummern stehlen. Der Bug wurde bereits letzte Woche von einem Team von Sicherheitsingenieuren des IT Unternehmens Codenomicon und Neel Mehta von Google Security entdeckt.

Glücklicherweise gibt es bereits einen Bugfix. Allerdings stehen die Service Provider in der Pflicht den Fix auch zu installieren. Nur nach erfolgreicher Adaption sind betroffene Webseiten auch wieder vor Angreifern geschützt.

Jedoch bleibt die Frage, was Sie persönlich dafür tun können, um Ihre Daten zu schützen?

Sicherheitsexperten raten Internetnutzern dazu sicherzustellen, dass die Betreiber einer Webseite den Bugfix bereits installiert haben, bevor sie ihr Passwort ändern. Ändern Nutzer ihr Passwort bei einer noch betroffenen Internetseite, kann es sein, dass das neue Passwort direkt wieder in die Hände von Hackern fällt. Idealerweise ändern Sie all ihre Passwörter, insbesondere für Dienste, die sensible Informationen enthalten – beispielsweise für Online-Banking oder Ihr E-Mail Konto.

Experten raten auch dazu, hochsichere Passwörter einzusetzen. In einem unserer früheren Blog Artikel „The Importance of a Strong Password finden Sie Vorschläge, wie Sie ein sicheres und starkes Passwort finden können.

Liebe Leser, was sind Ihre Meinungen zum Heartbleed Bug? Haben Sie bereits ihre Passwörter geändert? Wir freuen uns auf Ihre Kommentare.

keine Kommentare |

Betrüger missbrauchen vermisstes Flugzeug als Köder

Posted by Tobias Eichenseer Tue, 25 Mar 2014 13:30:00 GMT

Seit dem 8. März wird ein Flugzeug der Malaysia Airlines mit 239 Passagieren an Bord vermisst. Seither verfolgt die ganze Welt über Nachrichtenseiten, Blogs und soziale Medien die Suchbemühungen nach der vermissten Maschine.

Laut einem Artikel der Computer World besteht die Möglichkeit, dass Leute, die nach Neuigkeiten über das vermisste Flugzeug suchen, auf eine gefälschte Facebook Seite gelangen, die versucht Nutzern ihr Geld zu stehlen.

Die besagte Seite hat einen “Teilen Button” und ist in blau und weiß gehalten - einer echten Facebook Seite zum Verwechseln ähnlich. Wenn eine Person jedoch auf die Seite klickt, wird zuerst ein Link angezeigt, der vortäuscht ein Yahoo! News Artikel zu sein. Danach wird der Nutzer über ein vermeintliches YouTube Video dazu gebracht einen Test auszufüllen, um sein Alter zu bestätigen.

Das YouTube Video ist jedoch lediglich ein Köder, der Nutzer dazu bringt, im Rahmen eines Cost Per Action (CPA) Betrugs überdurchschnittlich viele Klicks bzw. Aktionen zu generieren. Das werbende Unternehmen muss dann für jeden Klick bzw. jede Aktion, den die Werbung erhalten hat, an die vermittelnde Agentur bzw. die Betrüger zahlen.

Da Hacker und Betrüger immer einfallsreicher bei ihren Attacken werden, ist es wichtig bezüglich des Themas IT Security besonders aufmerksam und vorsichtig zu sein. Hacker sind insbesondere auf der Jagd nach nichts ahnenden Social Media Nutzern, ungesicherten W-LAN Netzwerken und anderen Sicherheitslücken.

Wir von HOB sind über die Geschmacklosigkeit und Unverschämtheit der Betrüger entsetzt, und verurteilen den Versuch sich mit dem Leid von anderen Menschen bereichern zu wollen, aufs Schärfste. Unsere Gedanken sind bei den Angehörigen der Vermissten und wir hoffen, dass diese bald Gewissheit über das Schicksal ihrer Geliebten haben werden.

Liebe Leser, was denken Sie über die Betrüger, die das vermisste Flugzeug für finanzielle Vorteile missbrauchen? Und wie schützen Sie sich selbst vor Betrügern und Cyber Angriffen? Wir freuen uns über Ihre Kommentare!

keine Kommentare |

5 IT Sicherheit Trends von der RSA Konferenz 2014

Posted by Tobias Eichenseer Fri, 07 Mar 2014 10:50:00 GMT

Als Gold Sponsor der RSA Konferenz 2014 war unser Team vor Ort im Mittelpunkt des Geschehens der IT Sicherheitswelt. Im Rahmen der RSA Konferenz hatten wir nicht nur die Möglichkeit unsere eigenen Beiträge zur IT Sicherheitsbranche zu präsentieren, sondern konnten unsere Präsenz auch dafür nutzen, um mit anderen Sicherheitsexperten über Markttrends und die Zukunft der Branche zu diskutieren.

Im Folgenden haben wir für Sie die 5 wichtigsten und auffälligsten Trends, die wir auf der RSA 2014 beobachten konnten, zusammengefasst:

  1. Obwohl man davon ausgehen kann, dass die Offenlegung der NSA Aktivitäten bei jeder IT Sicherheitskonferenz ihre Schatten über die Veranstaltung werfen wird, konnte man die angespannte Atmosphäre im Rahmen der RSA ganz besonders spüren. Reuters berichtete im Vorfeld der RSA Konferenz, dass das IT Sicherheitsunternehmen RSA Security Inc. – Veranstalter und Namensgeber der Konferenz – 10 Millionen Dollar von der NSA für den Einbau einer Krypto-Backdoor entgegengenommen habe. Das Ergebnis war, dass viele Sicherheitsexperten und –firmen ihre Teilnahme an der RSA abgesagt hatten. Der getrübten Grundstimmung wirkte Stephen Colbert, ein US-amerikanischer Komiker und Satiriker, in seiner Abschlussrede für die Konferenz entgegen. Er behauptete, dass Edward Snowden praktisch ein Kriegsverbrecher wäre und ermutigte das Publikum bzw. das amerikanische Volk dazu mehr Eigenverantwortung zu übernehmen:

    „Wir haben alle unseren Teil zu diesem neuen Überwachungsstaat, in dem wir leben, beigetragen. Weil wir, das Volk, für den Patriot Act gestimmt haben. Demokraten und Republikaner zugleich. Wir haben die Leute gewählt, die dafür gestimmt haben, die gewählt, die die Rechtmäßigkeit [des Patriot Act] bestätigt haben und dann die Leute gewählt die diesen nochmals in seiner Rechtmäßigkeit bestätigt haben.“

  2. Firewalls mit veralteten Authentifizierungsdiensten führen dazu, dass Unternehmenssicherheit oft mit dem Bild einer Festung auf einer entfernten Insel assoziiert wird. Umso abgelegener die Insel, desto sicherer ist das Unternehmen vor externen Angriffen. Heutzutage werden durch aktuelle Trends wie Bring Your Own Device (BYOD) immer mehr Brücken zu dieser Unternehmensinsel geschlagen und Mitarbeiter sind willig über diese Brücken zu gehen. Diesbezüglich konnten wir auf der RSA beobachten, dass Administratoren immer weniger dazu neigen unterschiedliche Sicherheitssysteme von unterschiedlichen Anbietern zu nutzen. 

  3. Ein weiteres, viel diskutiertes Thema war die Durchsetzung von Sicherheitsrichtlinien in der Cloud. Im Großen und Ganzen wünschen sich Unternehmen einen Mix aus privaten, hybriden und öffentlichen Cloud-Lösungen. Einige Daten und Anwendungen bleiben im Unternehmensdatenzentrum gespeichert, während andere, weniger sensible Daten in der öffentlichen Cloud gehostet werden können.

  4. Die vielen Sicherhitspannen des vergangenen Jahres heizten die Diskussion darüber an, welche Seite – Gut oder Böse, IT Administratoren oder Hacker – das Sicherheitsrennen für sich entscheiden werden kann. Bisherige Milliardenausgaben für IT Sicherheit konnte Firmen wie Target, Neiman Marcus und Snapchat und deren Kunden bisher jedoch nicht vollkommen vor Angriffen schützen.

  5. Im Kampf gegen bösartige Angriffe haben wir einen Trend zu Big Data im IT Sicherheitsbereich feststellen können. Das Nutzen von enormen Mengen an Daten könnte dabei helfen Sicherheitslücken und -pannen frühzeitig zu erkennen und zu beseitigen.

Welche Erfahrungen haben Sie auf der RSA 2014 gemacht und welche IT Sicherheitstrends konnten Sie erkennen? Wir freuen uns, wie immer, auf Ihre Kommentare!

keine Kommentare |


emplates.arcsin.se/'), link_to("Frédéric de Villamil", 'http://fredericdevillamil.com')) %>
Powered by typo