Hacker gefährlicher als Feuer, auf einer Stufe mit Krieg?

Die Allianz hat untersucht, wie groß die Schäden durch Cyberangriffe auf Unternehmen sind. Ergebnis: Probleme mit der IT-Sicherheit sind brandgefährlich – im wahrsten Sinne des Wortes: Im Durchschnitt sind Hackerangriffe mit zwei Millionen Euro Schadenssumme teurer als Feuerschäden. Die Zurich Versicherung stufte einen Hackerangriff sogar als Kriegsschaden ein. Bei ihrem Risikobarometer sagen Unternehmen und Experten…

Weiterlesen

Wer andern eine Grube gräbt, wird selbst abgehört

Aus unserer beliebten Reihe „Sicherheitsmaßnahmen, die nach hinten losgehen“ heute: Wie ein Drogenboss seine Leute bespitzelte und sich damit selbst dem FBI zum Fraß vorwarf. Der mexikanische Drogenboss El Chapo ist nicht paranoid – er hat tatsächlich mächtige Feinde: andere Drogenhändler, Verräter in den eigenen Reihen, die mexikanische Polizei, das FBI. Wer solche Gegner hat,…

Weiterlesen

Private Daten von Politikern veröffentlicht

Wie mehrere Medien heute am 4.1.2019 berichten, sind Telefonnummern und andere Daten hunderter Politiker veröffentlicht worden. Wir haben uns die Daten angeschaut. Es sind tatsächlich Hunderte Personen betroffen, die meisten gehören zu politischen Parteien. In den Daten finden sich jede Menge Handynummern, dazu einige Hausadressen, private Adressbücher und Führerscheinkopien.Die geleakten Daten sind in mehreren Exemplaren…

Weiterlesen

IT-Sec-Trends 2019: KI, Alu-Portemonnaies und Zweifaktor-Logins

Zum Jahresende haben wir unsere Glaskugel befragt: Was wird uns das neue Jahr in der IT-Sicherheit bringen? Eins ist klar: Die Kriminellen schlafen nicht! Künstliche Intelligenz Auch wenn die KI vielleicht überschätzt wird: Beim Auswerten großer Datenmengen ist sie sehr hilfreich. Log-Dateien aus Firewall, Webserver, IDS, Linux: Hier hilft KI dabei, ungewöhnliche Muster zu erkennen…

Weiterlesen

Die Abgründe sind überall

Zur Zeit tobt ein Trojaner durch die Netze, der besonders perfide programmiert ist. Das „Emotet“ genannte Schadprogramm sammelt zunächst Daten über seine Opfer und deren Kontakte. Dann verschickt er Mails mit einem Absender, den der Adressat kennt. Sogar die Inhalte der Mail sehen sinnvoll aus, sie scheinen sich auf frühere Mails zu beziehen. Dann soll…

Weiterlesen