Die Kollegen der Berliner Sicherheitsfirma SRLabs haben herausgefunden, wie man Händler mit Hilfe von EC-Terminals bestehlen kann. Kern des Angriffs ist die Gutschriften-Funktion der Terminals. Wird diese nicht unbedingt gebraucht, ist es ratsam, sie abzuschalten. Die Angreifer mieten ein eigenes POS-Terminal und fälschen dessen Identität, so dass sie es einem anderen Händler unterschieben können. Dieser…

Weiterlesen

Es begann mit Angriffen auf einzelne Firmen: Server wurden mit DDOS überlastet, Internetadressen mit DNS Poisoning gefälscht, Personendaten gestohlen. Als nächstes wurden Börsen angegriffen und der Aktienhandel gestört. Schließlich fielen noch die nächtlichen Abwicklungen in einem Clearinghaus aus. Was nach einem katastrophalen Tag für die IT-Sicherheit klingt, war eine großangelegte Übung. Dahinter steckte die US-amerikanische…

Weiterlesen

Für Betreiber kritischer Infrastrukturen sind EU-weit einheitliche Sicherheitsrichtlinien in Arbeit. Die Regeln richten sich an Firmen, die Energie, Trinkwasser oder digitale Infrastruktur bereitstellen, Banken, Transportunternehmen sowie das Gesundheitswesen. Auch Suchmaschinen und Kommunikationsplattformen im Internet sind betroffen. (Günther Oettinger meint zwar, dass auch ein Spielzeughersteller aus Hongkong von der Richtlinie betroffen ist, aber wie Golem richtig…

Weiterlesen

Was würden Sie tun, wenn Ihre Firma Sie auffordern würde, Ihre Passwörter in einem zentralen Speicher zu hinterlegen? Wenn die Aufforderung per E-Mail käme? Die Mail einen Link enthielte? Sie ahnen es: Da ich dies in einem Sicherheits-Blog frage, und hier ein Angelhaken abgebildet ist, kann es sich nur um einen Angriff handeln. Hunderte Beamte…

Weiterlesen