-
Deepfakes: Gefälschte Videos aus der Retorte
Während Manipulationen bei Fotos bereits seit Jahren bekannt sind, galten Filmaufnahmen bislang als Beweis mit einer gewissen Aussagekraft. Doch in Zeiten von Künstlicher Intelligenz und ausgefeilten Algorithmen müssen wir uns von dieser Vorstellung verabschieden. Bereits seit 2017 existieren die technischen Mittel, um Videos von beliebigen Personen mit beliebigem Inhalt am PC zu erstellen. SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg, erklärt was es mit den sogenannten Deepfakes auf sich hat. Wenn plötzlich alle Personen im Film „Herr der Ringe“ das Gesicht von Nicholas Cage haben, dürften die meisten Zuschauer ahnen, dass es sich hierbei um eine Fälschung handelt. Wenn jedoch Barack Obama sagt, dass sein Nachfolger…
-
Angriffe auf intelligente Türsysteme häufen sich
Smarte Zugangskontrollsysteme sollen die Sicherheit in Unternehmen, Fabriken und Behörden verbessern. Mittels Chipkarte hat jeder Mitarbeiter nur zu den Bereichen Zugang, die für ihn relevant sind. Die Nutzung der Karten lässt sich protokollieren und en Detail nachvollziehen. Umso schlimmer ist es, wenn ein solches System eine Sicherheitslücke hat, so wie es offenbar bei Linear eMerge E3 der Fall ist, einem Produkt von Nortek Security & Control (NSC). Bereits im Mai 2019 veröffentlichten Sicherheitsforscher von Applied Risk Details zu zehn Sicherheitslücken in den Linear-eMerge-E3-Produkten, von denen sechs mit einer Schwere zwischen 9,8 und 10,0 auf einer zehnstufigen Skala eingestuft wurden. Im November 2019 folgte die Veröffentlichung eines Proof of Concept. Trotzdem…
-
Die Notwendigkeit von Security Monitoring für Unternehmen
Warum sollten Unternehmen heutzutage auf Security Monitoring setzen? Welchen Nutzen ziehen sie daraus? Und worum handelt es sich dabei überhaupt? Security Monitoring bezeichnet zunächst einmal die kontinuierliche Überwachung der Sicherheit von IT-Systemen. Ziel ist die Erkennung von Anomalien und verdächtigen Vorgängen, die Hinweis auf eine Cyberattacke sein können. Diese Hinweise werden geprüft und bewertet, um dann ggf. zeitnah die angemessenen Gegenmaßnahmen einleiten zu können. Oftmals werden die Begriffe „Security Monitoring“ und „SIEM“ (Security Information and Event Management) synonym verwendet. Dabei gibt es durchaus Unterschiede im Leistungsumfang. Das SIEM ist das zugrundeliegende System. Dabei werden im ersten Schritt, softwaregestützt Daten aus verschiedensten Log-Quellen (z. B. Firewall, Active Directory) gesammelt. Im nächsten…
-
Malware – eine Erfolgsgeschichte
2020: Regelrechte Malware-Kampagnen versetzen Unternehmen aller Branchen und Größen in Angst und Schrecken. Mithilfe von Schadsoftware legen Cyberkriminelle ganze Netzwerke und Produktionen lahm. Längst geht es hier um das ganz große Geld. Dabei begann alles ganz harmlos. Ein Rückblick. Das erste bekannte Boot-Virus war Elk Cloner. 1982 wurde es vom damals 15-jährigen Schüler Rich Skrenta geschrieben und verbreitete sich – anders als seine Urenkel – ausschließlich über infizierte Disketten. Skrenta schrieb eine Art Huckepack-Software, die sich auf Disketten versteckte und in den Speicher jedes Computers kopierte, in den die Diskette eingeschoben wurde. So konnte sich Elk Cloner– noch ganz ohne Internet – verbreiten, in dem er alle weiteren Disketten infizierte,…
-
Shitrix: Sicherheitslücke bedroht tausende Unternehmensnetzwerke weltweit
Sicherheitsforscher sprechen bereits von einer der gefährlichsten Sicherheitslücken der vergangenen Jahre. Die Rede ist von dem in IT-Sicherheitskreisen als Shitrix bekannt gewordenen Bug im Citrix Application Delivery Controller und im Citrix Gateway. Dabei handelt es sich um einen sogenannten Path Traversal Bug, der es einem Angreifer erlaubt, über das Internet ohne Authentifikation auf ein Gerät zuzugreifen. Er muss lediglich einige Zeilen Code mit einer Anfrage an die verwundbare Citrix-Anwendung senden und seinen Exploit-Code anhängen. So kann sich der Angreifer Zugriff auf interne Unternehmensnetzwerke und Geräte verschaffen. Entdeckt und an Citrix gemeldet wurde die Sicherheitslücke mit der Nummer CVE-2019-19781 bereits vor rund einem Monat von Sicherheitsforscher Mikhail Klyuchnikov. Bislang hielten sich…
-
EU-Urheberrechtsreform: Sinnvoll oder der erste Schritt zur Zensur im Netz?
Im Frühjahr des vergangenen Jahres wurde die Reform des EU-Urheberrechts verabschiedet. Nun haben die Mitgliedsstaaten der Europäischen Union zwei Jahre Zeit, die Vorgaben in nationales Recht umzusetzen. Doch während es eigentlich unstrittig ist, dass das Urheberrecht in Zeiten des Internets einer Reform bedarf, regt sich gegen einige der neuen Regelungen heftiger Widerstand. Insbesondere Artikel 13 steht in der Kritik. SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg, erklärt, warum. In Zeiten des Internets hat sich der Umgang mit Medien aller Art stark verändert. Bilder, Artikel, Videos und Musik werden gegoogelt, gepostet und geteilt – lauter Tätigkeiten, auf die das alte Urheberrecht keine adäquate Antwort hatte. Eine Reform…
-
Die 5 hartnäckigsten Cybersecurity-Mythen
Auch im Zeitalter der Digitalisierung ranken sich noch zahlreiche Mythen rund um das Thema Cybersecurity. Wir sorgen für Klarheit. 1. Mythos: Hacker haben nur die Großen im Visier Häufig vermittelt die Berichterstattung über Cyberangriffe den Eindruck, dass es immer nur die Großen trifft. Wer als Mitarbeiter eines kleineren Unternehmens jetzt erleichtert aufatmet, sollte Folgendes bedenken: Auch diese, die häufig weniger Ressourcen für Sicherheitslösungen haben oder bei Massenangriffen nur durch Zufall ins Visier der Kriminellen geraten, sind ein lohnendes Ziel. 2. Mythos: AV-Software und Firewall sind ausreichend Sowohl Antivirensoftware als auch Firewalls gleichen potenzielle Gefahren in erster Linie mit bereits bekannten Gefahren ab. Zwar kann auch unbekannte Malware blockiert werden. Das…
-
3 Hacker, die Geschichte schrieben
Immer neue Cyberattacken halten uns Tag für Tag auf Trab. Bei der Analyse der Angriffe offenbart sich aber auch: Nicht hinter allen Attacken stecken ausgebuffte Profihacker. Tatsächlich handelt es sich bei vielen Cyberkriminellen streng genommen lediglich um Trittbrettfahrer, die sich die Vorarbeit anderer zunutze machen. Längst sind die Tools, mit denen sich so manches Unternehmensnetzwerk mühelos lahmlegen lässt, kostenlos und frei zugänglich im Internet verfügbar. Dennoch gibt es ein paar Hacker und Gruppierungen, die in den vergangenen Jahren mächtig für Schlagzeilen gesorgt haben. Weltweit geriet man ins Staunen angesichts der ausgeklügelten Methoden der Kriminellen, die mittlerweile Berühmtheitsstatus erlangt haben. Drei davon stellen wir Ihnen heute vor. Anonymous Die Anfänge der…
-
Ransomware – Die Geißel einer vernetzten Welt
Ransomware ist eines der größten Probleme für Internetnutzer. Ob Privatperson oder Unternehmen – wer seine Daten plötzlich an eine solche Schadsoftware verliert, ist erst einmal ziemlich aufgeschmissen. Es bleibt nur zu hoffen, dass der für die Verschlüsselung verwendete Algorithmus bald geknackt wird. Sonst muss man in den sauren Apfel beißen und das geforderte Lösegeld zahlen. Aber selbst dann gibt es keine Garantie, dass Daten und IT-Systeme problemlos wieder in den Ursprungszustand versetzt werden können. Für Unternehmen ist eine solche Attacke aus dem Netz im besten Fall eine teure Angelegenheit. Im schlimmsten Fall kann sie aber durchaus existenzgefährdend sein, wie ein aktueller Fall in den USA zeigt. Bereits im Oktober fiel…