Zu unserem letzten Blog-Beitrag erreichten uns mehrere Kommentare, dafür herzlichen Dank! Zu einigen Fragen und Anmerkungen möchten wir gerne Stellung nehmen. Ein Kommentar nennt zunächst die wesentlichen Schutzmaßnahmen, von denen wir nur die erste erwähnt hatten: “1. VPN 2. Login-Sperre 3. 2-Faktor-Authentifizierung 4. Updates” Das ist völlig richtig, vielen Dank für die Ergänzung! Daneben wundert…

Weiterlesen

Wir alle stehen ständig unter Beschuss. Mit automatisierten Schwachstellen-Scans grasen Kriminelle das Internet nach potenziellen Opfern ab. Darüber hinaus finden ständig gezielte Angriffe auf Firmen, Behörden und NGOs statt. Neben einer guten Firewall ist daher eine Software hilfreich, die Angriffe erkennt und abwehrt. Wie zum Beispiel Snort. Snort ist ein Intrusion-Detection- und Intrusion-Prevention-System. Die quelloffene…

Weiterlesen

Mit diesem vielversprechenden, ja fast schon reißerischen Titel strahlte die ARD am Montag, 14.07.2014 eine Reportage über Cyber-Attacken aus.Die Sendung beginnt mit dem tödlichen Unfall des Enthüllungsjournalisten Michael Hastings, dessen Mercedes in 2013 ungebremst gegen die Leitplanke und abschließend gegen einen Baum prallte – bewusst vom Fahrer gewollt oder möglicherweise auf einen von außen gehackten…

Weiterlesen

Was tun Sie, wenn Ihr Unternehmen gehackt wurde? Sofort alle Stecker ziehen, die gesamte IT stilllegen? Diese Maßnahme ist so radikal, dass es so gut wie nie gemacht wird. Die Schäden, die dabei entstehen, sind zu groß. Können Sie sich Ihr Unternehmen “unplugged” vorstellen? Steckerziehen ist nur sinnvoll, wenn der Angriff ohnehin dabei ist, alles…

Weiterlesen

Immer mehr Geräte werden “intelligent” – die Frage ist, ob wir das wirklich wollen. Wollen wir, dass einfache Lampen mit komplizierter Elektronik ausgestattet werden? Philips Hue ist so eine Lampe. Sie enthält derartig viel Steuerungstechnik, dass sie zum Angriffsziel für Hacker geworden ist. Die können damit in fremden Bürogebäuden einfach mal das Licht ausschalten. Von…

Weiterlesen

Wie viel technisches Knowhow braucht man, um ein Netzwerk anzugreifen? Erschreckend wenig. Im Cybercrime Bundeslagebild 2014 berichtet das Bundeskriminalamt, dass viele Angreifer gar kein tiefer gehendes Wissen über Computernetze mehr haben. Statt dessen kaufen sie das fehlende Knowhow auf dem digitalen Schwarzmarkt ein. Botnetze, DDOS-Angriffe, maßgeschneiderte Computerviren, eine Datei mit ein paar Millionen E-Mail-Adressen und…

Weiterlesen

Europäische Behörden haben zusammen mit dem FBI eine gemeinsame Polizeidienststelle gegen Internet-Kriminalität eingerichtet. Die beim European Cybercrime Centre (EC3) von Europol in Den Haag angesiedelte Joint Cybercrime Action Taskforce, kurz J-CAT, wird von der britischen National Crima Agency (NCA) und der Europäischen Cybercrime Taskforce unterstützt. Von hier aus sollen Ermittlungen unter anderem gegen kriminelle Foren,…

Weiterlesen