Ist die Zweifaktor-Authentisierung gehackt?

Als Ausweg aus der Passwort-Hölle wird die Zweifaktor-Authentisierung angepriesen. Dabei kommen Token-Generatoren, SMS-TANs oder ähnliche Techniken zum Einsatz. Aber ist das wirklich so sicher, wie die Anbieter behaupten? Sicherheitsforscher haben einen Man-in-the-Middle-Angriff ausgeknobelt, mit dem sie dieses System austricksen. Die Grundidee gibt es schon seit vielen Jahren: Ein Proxy-Server schaltet sich zwischen Client und Server.…

Weiterlesen

„Das kann mir nicht passieren!“ – Irrtum!

Der Emotet -Virus hat Heise getroffen und dort einen fünf- bis sechstelligen Schaden angerichtet. Wer jetzt immer noch glaubt, sowas könne ihm nicht passieren, der befindet sich auf einem gefährlichen Holzweg. Bei Heise erscheinen immerhin die Fachzeitschriften c’t und iX. Wenn es sogar die treffen kann, dann ist wirklich niemand sicher!Der Emotet -Virus kommt wie…

Weiterlesen

Ist Ihr SAP-System noch sicher?

Eine neue Angriffswaffe gegen SAP-Installationen ist veröffentlicht worden. Sie fasst eine ganze Reihe von Sicherheitslücken und Fehlkonfigurationen zusammen, so dass Angreifer sie schnell und einfach ausnutzen können.Zwar sind keine neuen Sicherheitslücken aufgetaucht. Aber die praktischen Exploit-Werkzeuge erhöhen die Wahrscheinlichkeit eines Angriffs. Die Firma Onapsis hat einen Threat Report zu diesen Exploits veröffentlicht und ihnen den…

Weiterlesen

Angriffe auf Energieversorger

BSI und Verfassungsschutz melden großangelegte Angriffe auf die deutsche Energiewirtschaft. Mit verschiedenen Methoden haben die weltweit agierenden Angreifer sich Zugriff auf die Büronetze mehrerer Unternehmen verschafft. Steuerungsnetze für Kraftwerke oder andere Energieanlagen sind nach bisherigen Erkenntnissen noch nicht betroffen. Es fanden sich aber Hinweise darauf, dass mit den Angriffen auf die Büro-PCs weiter reichende Angriffe…

Weiterlesen

Atomkraftwerke gehackt?

Das FBI meldet massive digitale Angriffe auf Kernkraftwerke in den USA und anderen Ländern. Die Angreifer verwenden mehrere Methoden und lassen sich Zeit. Damit zählt der Angriff zu den „Advanced Persistent Threads“, also den „hochentwickelten andauernden Bedrohungen“. Über die Angriffe berichtet die New York Times, der ein interner Bericht vorliegt. In dem Bericht werden drei…

Weiterlesen