-
Zunahme von Cyberangriffen während der Pandemie
Der Verizon 2021 Data Breach Investigations Report verzeichnet für das vergangene Jahr eine Rekordzahl an Sicherheitsvorfällen auf der ganzen Welt. Die gerade veröffentlichte Studie zeigt deutlich, dass die Cyberkriminalität während der Corona-Pandemie massiv gestiegen ist. Insgesamt wurden 29.258 Vorfälle von 83 teilnehmenden Institutionen weltweit untersucht. Bei 5.258 dieser Ereignisse handelte es sich um bestätigte Sicherheitsverstöße. Verglichen mit den 3.950 Sicherheitsverstößen im Vorjahr lässt sich also eine deutliche Zunahme beobachten. Aufgeschlüsselt nach Wirtschaftszonen ergibt sich für den Raum Europa-Arabien-Afrika (EMEA) eine Zahl von 5.379 Vorfällen, bei denen es in 293 Fällen zum Datendiebstahl kam. Angriffe auf Webanwendungen, das Eindringen in Systeme und Social Engineering machten dabei 83 Prozent der Ereignisse aus.…
-
Resümee: Die Pipeline und die Cyberkriminellen
Anfang Mai wurde bekannt, dass eine der wichtigsten und größten Benzin-Pipelines der USA aufgrund einer Cyberattacke abgeschaltet werden musste. Eine Gruppierung namens Darkside hatte sich Zugang zum Netzwerk von Colonial, dem Betreiber der Pipeline, verschafft und zunächst etwa 100 Gigabyte an Daten gestohlen. Anschließend starteten die Kriminellen die Verschlüsselung aller über das infizierte Netzwerk erreichbaren Geräte. Nach und nach wurden mehr Details bekannt. Die Rede war von einer Double Extortion, also einer zweifachen Erpressung. Zum einen forderten die Cyberkriminellen Geld für die Freigabe der verschlüsselten IT-Infrastruktur, zum anderen drohte Darkside mit der Veröffentlichung der gestohlenen Daten. Ein Vorgehen, das inzwischen häufiger von Cyberkriminellen gewählt wird und betroffene Unternehmen immer öfter…
-
Chaos um neue WhatsApp-Nutzungsbedingungen
Der Countdown lief ein zweites Mal und es galt: Wer WhatsApp weiterhin nutzen will, hätte bis zum 15. Mai 2021 den neuen Nutzungsbedingungen zustimmen müssen, andernfalls würde der Messenger-Dienst nach und nach unbrauchbar. Dieses rigorose Vorgehen stieß auf Kritik, denn mit dem Klick auf „Akzeptieren“ stimmt man u. a. dem Datenaustausch zwischen WhatsApp und dem Mutterkonzern Facebook sowie weiterer Facebook-Dienstleistungsunternehmen zu. Doch nun hat Hamburgs Datenschutzbeauftragter Caspar eine Anordnung gegen dieses Vorhaben bewirkt. Was das für Nutzer bedeutet – und worum es eigentlich geht, klärt SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg. Als die WhatsApp-Nutzer Anfang des Jahres mit einer Meldung konfrontiert wurden, die sie dazu…
-
Steganographie: So werden Bilddateien zur Gefahr
Mittlerweile ist bekannt: Dokumente und Links aus unbekannten Quellen sollte man tunlichst nicht anklicken oder öffnen, da sonst eine Infektion mit Malware droht. Bilddateien hingegen werden eher selten als Gefahrenquelle aus dem Netz genannt. Doch auch von ihnen kann eine Bedrohung ausgehen, denn Hacker können hier ebenso Schädlinge verstecken wie in einem Word-Dokument oder einer manipulierten Webseite. Steganographie nennt sich die Technik, die dabei zum Einsatz kommt. Sie ist bereits seit hunderten von Jahren in der analogen Welt bekannt und wurde schon von Leonardo da Vinci dafür genutzt, geheime Botschaften in seinen Werken zu verstecken. Auch in der digitalen Welt ist sie seit Jahren im Einsatz, beispielsweise, um im Rahmen…
-
Have I Been Pwned: Datenbank zu Sicherheitsverstößen arbeitet mit FBI zusammen
Die australische Webseite Have I Been Pwned bietet Internetnutzern eine einfache und bequeme Möglichkeit herauszufinden, ob ihre Daten durch eine bekannte Datenschutzverletzung kompromittiert wurden. So lässt sich beispielsweise ermitteln, ob die eigenen Nutzerdaten bei einem Hack von Kriminellen erbeutet und ins Netz gestellt wurden. Betrieben wird Have I Been Pwned vom Sicherheitsforscher Troy Hunt und gilt als vertrauenswürdig – sogar als so vertrauenswürdig, dass das amerikanische FBI jetzt mit ihm zusammenarbeitet, um die Opfer des Emotet-Botnets zu kontaktieren und über die Kompromittierung ihrer Daten zu informieren. Zu diesem Zweck hat das FBI mehr als 4,3 Millionen E-Mail-Adressen an Have I Been Pwned übergeben. Sie alle stammen von Emotet-Servern, die…
-
Logistikbranche: Hacker attackieren Lieferketten
Welche Schäden und Probleme entstehen, wenn globale Lieferketten plötzlich unterbrochen werden, war kürzlich zu beobachten, als sich das Containerschiff Ever Given im Suezkanal stecken blieb. Hunderte Schiffe mussten tagelang auf die Weiterfahrt warten oder einen langen Umweg um das Kap der Guten Hoffnung in Kauf nehmen. Just-In-Time-Lieferketten hingen dadurch am seidenen Faden oder wurden gar unterbrochen. Kurz gesagt: Es wurde deutlich, wie abhängig die Industrie vielerorts von einer funktionierenden Logistik ist. Cyberkriminellen ist das bereits vor einiger Zeit aufgefallen und sie haben genau diese Branche verstärkt ins Visier genommen. So hat sich die Zahl der Angriffe auf Lieferketten im vergangenen Jahr verdreifacht. Ransomware scheint hier das Mittel der Wahl zu…
-
Per Absage verifiziert – Outlook-Termine als Falle
Aktuell häufen sich Beschwerden über unerwünschte Outlook-Einladungen zu Fake-Terminen. Das meldet die Verbraucherzentrale Bremen. Dass es sich um Spam handelt, ist nicht unbedingt auf den ersten Blick zu erkennen. Oftmals werden gehackte E-Mail-Konten zum Versand genutzt und somit kann die Termineinladung sogar von einem Ihrer echten Kontakte kommen. Der Haken an den Fake-Terminen ist: Wer den Termin zu- oder absagt, hat damit seine E-Mail-Adresse bei den Datensammlern verifiziert. Deren Ziel ist es nämlich auf diesem Wege herauszufinden, welche E-Mail-Adressen aktiv sind. Diese Adressen können sie dann für weitere Attacken oder Missbrauchsversuche verwenden. Die Lösung ist simpel: Löschen Sie die Fake-Einladung und, sollte der Termin automatisch in Ihren Kalender übernommen worden…
-
Corona-Impfstoffe: Kühlketten im Visier von Hackern
Im Dezember vergangenen Jahres warnte das Sicherheitsteam von IBM davor, dass die Kühlkette bei der Auslieferung der Impfstoffe gegen COVID-19 von Hackern ins Visier genommen wurde. In einem jetzt veröffentlichten Update erneuert IBM Security X-Force diese Warnung und mahnt zur Vorsicht vor weiteren Spear-Phishing-Angriffen auf potenziell an der Verteilung von Impfstoffen beteiligten Unternehmen. Bei den festgestellten Phishing-Versuchen gaben sich die Angreifer als Mitarbeiter des chinesischen Medizintechnik-Unternehmens Haier Biomedical aus, das angeblich der weltweit einzige Anbieter einer vollständigen Kühlkette ist. Die zwischen dem 7. und dem 9. September 2020 verschickten E-Mails behandelten Angebotsanfragen bezüglich eines „Cold Chain Equipment Optimization Platform“-Programms und verwiesen auf bestimmte Produkte von Haier Biomedical. Im Anhang befand…
-
Authentifizierungs-Apps: Einfach mehr Sicherheit
Wie sinnvoll eine Zwei-Faktor-Authentifizierung (2FA) ist, zeigt sich mittlerweile regelmäßig. Immer, wenn wieder einmal massenhaft Nutzerdaten im Netz auftauchen, können all jene aufatmen, die ihre Online-Konten bereits mit einem zweiten Faktor abgesichert haben. Eine einfache Möglichkeit dafür bieten Authentifizierungs-Apps, die zusätzlich zu Passwort und Nutzernamen für jedes Einloggen einen einmaligen, nur kurz gültigen Code generieren. SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg, zeigt, wie das funktioniert und worauf man achten sollte. Es gehört heute leider zum Alltag, dass in regelmäßigen Abständen große Pakete mit Nutzerdaten von Diensten wie Facebook, Netflix, LinkedIn oder anderen Webseiten im Internet auftauchen. Wohl dem, der für jedes Konto ein eigenes Passwort…
-
IcedID: Warnung vor Phishing per Kontaktformular
Viele Unternehmen bieten ihren Kunden die Möglichkeit, über ein Kontaktformular auf der Webseite ihre Anliegen vorzutragen. Nun warnt jedoch das Microsoft 365 Defender Threat Intelligence Team davor, dass Kriminelle diese Art der Kontaktaufnahme derzeit ausnutzen, um den Trojaner IcedID zu verbreiten. Das Vorgehen der Hacker ist dabei sehr geschickt, denn es kommt sowohl Social Engineering als auch eine völlig legitime Google-URL zum Einsatz. Das Opfer erhält über das Kontaktformular eine Nachricht, die mit rechtlichen Schritten wegen eines vermeintlichen Vergehens des Unternehmens droht. Ein Beispiel: Eine Fotografin will angeblich ihre urheberrechtlich geschützten Bilder auf der Webseite des angeschriebenen Unternehmens entdeckt haben und droht mit einer Klage, sollte man die Bilder…