Kategorie: Hackerangriffe

WhatsApp verhindert unbefugten Zugriff auf Konten durch 2-Faktor-Authentifizierung

10. Februar 2017

Mit seiner Freischaltung der 2-Faktor-Authentifizierung für alle WhatsApp Nutzer unter iOS und Android, möchte WhatsApp den Konten seiner Nutzer einen besseren Schutz vor dem Zugriff Unbefugter gewährleisten.

Grundsätzlich wird der unbefugte Zugang zu einem Online-Konto zunächst mit einem Passwort und einem sogenannten Token, z.B. einem Smartphone, über das Sicherheitscodes empfangen werden, geschützt.

Dies war bisher bei WhatsApp jedoch nicht der Fall: Die WhatsApp Nutzerkonten konnten nicht anhand eines Passwortes geschützt werden. Vielmehr legitimierte sich der Nutzer lediglich über seine Mobilfunknummer und sein Smartphone. Mit der 2-Faktor-Authentifizierung kommt jetzt als zweiter Faktor ein PIN-Code hinzu.

Durchaus ist die Freischaltung der 2-Faktor-Authentifizierung für alle WhatsApp Nutzer aus datenschutzrechtlicher Sicht begrüßenswert. So kann ein unbefugter Dritter die SIM Karte nicht einfach in ein anderes Smartphone stecken und sich Zugriff auf ein fremdes WhatsApp-Konto zu verschaffen.

Eine Pflicht stellt die 2-Faktor-Authentifizierung für die WhatsApp Nutzer jedoch nicht dar.

Der Nutzer legt unter der Rubrik „Einstellungen > Account > Verifizierung in zwei Schritten“ einen sechsstelligen Zahlencode fest, welchen WhatsApp abfragt, sobald ein Konto auf einem neuen Smartphone eingerichtet wird. Sollte der WhatsApp Nutzer seinen Zahlencode vergessen haben, kann er zusätzlich eine E-Mail-Adresse hinterlegen, über die er die 2-Faktor-Authentifizierung wieder ausschalten kann.

 

BSI weist auf Gefährdung kritischer Infrastrukturen durch Cyber-Angriffe hin

20. Januar 2017

Nachdem NATO-Generalsekretär Jens Stoltenberg dieser Tage seine Besorgnis über das Ansteigen von Cyber-Angriffen auch auf kritische Infrastrukturen zum Ausdruck gebracht hat, bestätigt der Präsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI), Arne Schönbohm, diese Einschätzung auch aus nationaler Sicht.

Im Jahr 2016 habe es pro Monat durchschnittlich 500 bedrohliche Angriffe auf das Datennetz des Verteidigungsbündnisses gegeben, so Stoltenberg gegenüber der Welt. Dies sei ein Anstieg von 60 % und habe ein intensives Eingreifen seitens der Sicherheitsexperten notwendig gemacht. Anstrengungen, die Sicherheit in diesem Bereich zu verbessern, müssten noch intensiviert werden.

Ebenso sieht Schönbohm die mit diesem Anstieg verbundenen Herausforderungen beim Schutz Kritischer Infrastrukturen, wie beispielsweise im Gesundheitswesen oder im Energiesektor. Deutschland sei jedoch durch die Cyber-Sicherheitsstrategie der Bundesregierung und das IT-Sicherheitsgesetz sowie durch Einrichtungen wie den UP KRITIS (= öffentlich-private Kooperation zwischen Betreibern Kritischer Infrastrukturen, deren Verbänden und den zuständigen staatlichen Stellen) hier seiner Meinung nach bereits sehr gut aufgestellt.

 

 

Kategorien: Allgemein · Hackerangriffe
Schlagwörter: ,

Klage gegen D-Link eingereicht

6. Januar 2017

Die US-Handelskommission, Federal Trade Commission (FTC), hat beim US-Bundesbezirksgericht von Nord-Kalifornien Klage gegen D-Link eingereicht. D-Link ist Hersteller von Internet of Things (IoT)-Geräten und soll seine Produkte, im Gegensatz zu dem durch Werbung vermittelten Schutzgrad, nicht ausreichend vor Angriffen schützen. IoT-Geräte sind Geräte, die drahtlos an ein Netzwerk angeschlossen, Daten erfassen, speichern, verarbeiten und übertragen können, wie beispielsweise Smart Lighting.

FTC vermutet, dass die Verbraucher in ihrer Privatsphäre gefährdet sind, weil D-Link seinem Werbeversprechen nicht standhält. Viele Geräte, die von D-Link vertrieben werden, vor allem IP-Kameras und Router, sind mit geringem Aufwand zu hacken und eröffnen dem Angreifer so leichten Zugang zu sensiblen Kundendaten.

Die Sicherheitsproblematik betrifft jedoch nicht nur D-Link. Auch andere Hersteller der Branche haben Sicherheitsprobleme zu bewältigen. IoT-Geräte sind bei nicht ausreichender Überprüfung anfällig für Sicherheitslücken.

Nicht nur IoT-Geräte ziehen in immer mehr Haushalte ein, auch die damit einhergehende Gefahr für die Privatsphäre der Nutzer.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) forderte kürzlich die Hersteller zu mehr Sicherheitsmaßnahmen auf, zeitgleich veröffentlichte das BSI einen Leitfaden, der sich an die Nutzer solcher Geräte richtet.

Yahoo meldet abermals Rekord-Hack auf Nutzerkonten

19. Dezember 2016

Bereits im September diesen Jahres sah sich der US-Internet-Riese Yahoo dazu gezwungen die Öffentlichkeit über einen erfolgreichen Hacker-Angriff aus dem Jahr 2014 auf die eigene Infrastruktur zu informieren. Damals waren 500 Millionen Kundenkonten betroffen. Nun teilt Yahoo mit, dass nach den neuesten Erkenntnissen bereits im Jahr 2013 mehr als 1 Milliarde Konten gehackt wurden. Betroffene Datenarten sind Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten und Passwörter, die mit dem nicht mehr als sicher geltenden MD5-Verfahren verschlüsselt waren. Zudem wurden teils verschlüsselte, teils unverschlüsselte Sicherheitsabfragen samt Antworten kopiert.

Yahoo plant die betroffenen Kunden zu informieren. Grundsätzlich empfiehlt sich angesichts der großen Anzahl der Betroffenen für alle Yahoo-Kunden, die Zugangsdaten ihrer Kundenkonten und Sicherheitsabfragen zu ändern.

Kategorien: Allgemein · Hackerangriffe
Schlagwörter: , ,

Wird „Big Data“ den anstehenden Wahlkampf in Deutschland beeinflussen?

9. Dezember 2016

Wie bereits hinlänglich bekannt, ist das Internet und alle Entwicklungen die damit einhergehen, Fluch und Segen zugleich, jedoch bleibt die Frage, ob „Big Data“ auch den anstehenden Bundestagswahlkampf in Deutschland beeinflussen kann.

Cyberangriffe auf die politischen Parteien und den Bundestag sind bereits bekannt. Angreifer versuchten mit einer Spearphishing Kampagne die Computer deutscher Politiker auszuforschen. Es ist anzunehmen, dass auf diesem Wege Geheimnisse aus dem Politikbetrieb ausgespäht werden sollten. Sofern diese Angriffe Erfolg haben, ist nicht auszuschließen, dass die ausgespähten Daten zu einer Diskreditierung der Politiker und damit einer Beeinflussung der Bundestagswahl führen.

Abgesehen von Hackerangriffen besteht aber noch eine andere “Gefahr“. Die Analyse-Firma Cambridge Analytica soll im US-Wahlkampf und im Rahmen des Brexit-Votums gezielt für Donald Trump, bzw. für ein Ja zum Ausstieg  Werbung gemacht haben. An und für sich nicht weiter bedenklich. Jedoch ist die Art und Weise wie diese Firma vorgeht unheimlich. Cambridge Analytica erstellt Psychogramme von Facebook-Nutzern. Anhand von Likes und Postings der Nutzer kann nicht nur die Persönlichkeit des Menschen bestimmt werden, sondern kann darüber hinaus auch die politische Einstellung in Erfahrung gebracht werden und diese Informationen werden dann für eine passgenaue Werbung genutzt. Eine gruselige Entwicklung, vor allem vor dem Hintergrund, dass die Ergebnisse der US-Wahl und des Brexit-Votums, so nicht wirklich erwartet wurden.

Somit ist also nicht auszuschließen, dass „Big Data“ auch den Bundestagswahlkampf 2017 beeinflussen wird.

Neuer Verschlüsselungstrojaner „Goldeneye“ in Deutschland aktiv

8. Dezember 2016

Seit dem 06.12.2016 infiziert ein neuer Verschlüsselungstrojaner, genannt „Goldeneye“, die deutschen Computer. Wie heise.de berichtet, tarnt sich dieser Trojaner als Bewerbungs-E-Mail und wird von vielen Virenscannern noch nicht als solcher erkannt.

Aufgrund seiner fehlerfreien Formulierung ist der Trojaner kaum von herkömmlichen Bewerbungen zu unterscheiden und erhöht somit die potenzielle Gefahr für den Nutzer. Als Anhang an die Bewerbungs-E-Mail ist eine XLS-Datei beigefügt. Durch Öffnen dieser Excel-Datei wird der Nutzer aufgefordert die „Bearbeitungsfunktion“ zu aktivieren. Dieses Vorgehen aktiviert die Makros und gewährt dem Trojaner den Zugang zu allen Daten. Ziel des Trojaners ist es, Dateien umgehend zu verschlüsseln, um anschließend ein Lösegeld für die Freigabe zu fordern.

Derzeit sind die avisierten Ziele vor allem Personalverantwortliche in Firmen. Die Bewerbungen nehmen dabei Bezug auf tatsächlich offene Stellenangebote.

Kategorien: Allgemein · Hackerangriffe · Online-Datenschutz
Schlagwörter:

Millionenfacher Datendiebstahl bei Yahoo

23. September 2016

Wie Yahoo gestern abend mitteilte, wurden etwa 500 Millionen Nutzer-Accounts von Unbekannten gestohlen. Bei den vom Zugriff betroffenen Daten handelt es sich wohl um Namen, E-Mailadressen, Telefonnumern und Geburtsdaten.

Auch wenn die Nachricht von gestern abend, 22.09.2016, stammt, fand der Diebstahl wohl bereits 2014 statt. Yahoo hat nun an alle betroffenen Nutzer entsprechende informatorische E-Mails versandt mit dem Hinweis, ihr Passwort so schnell wie möglich zu ändern. Zwar seien die Passwörter wohl nach wie vor verschlüsselt gewesen und keinerlei Bankdaten betroffen. Da jedoch auch Sicherheitsfragen nebst deren Antworten für die Angreifer abrufbar waren, können somit nicht nur die Nutzer sondern auch die Angreifer die Passwörter ändern oder zurücksetzen.

Die betroffenen Nutzer sollten nun nicht nur ihr Yahoo Passwort, sondern auch alle anderen Passwörter ändern. Kritisch ist insbesondere die Nutzung eines Passworts für mehrere Konten, ebenso wie die gleichen Antworten auf die häufig genutzten Sicherheitsabfragen.

Immer wieder sind insbesondere Internetplattformen von Angriffen dieser Art betroffen. Allen Nutzern wird empfohlen, ein möglichst sicheres Passwort zu verwenden und verschiedene Passwörter für die unterschiedlichen Nutzerkonten zu verwenden.

Dropbox verliert durch Datenleck mehr als 68 Mio. Passwörter

1. September 2016

Quasi unendlicher Speicherplatz und stete, vom Endgerät unabhängige Erreichbarkeit. Die offensichtlichen Vorzüge des Cloud-Hostings liegen auf der Hand, doch birgt das Thema nicht unerhebliche Datenschutzrisiken. Insbesondere wenn internationale Anbieter genutzt werden, ist die datenschutzrechtlich vorgeschriebene Kontrolle über die eigenen Daten schnell nicht mehr vorhanden. Subunternehmer sind nicht erkennbar, Verschlüsselungen fehlen oder Auftragsdatenverarbeitungsverträge können nicht abgeschlossen werden, diese Punkte sind nur beispielhaft für die Probleme die sich daraus ergeben.

Nichts desto trotz taucht in der Mandatsarbeit regelmäßig die Frage nach der Nutzbarkeit von Clouds auf, und nicht selten wird dabei Dropbox als Wunschanbieter genannt. Der US-amerikanische Anbieter ist jedoch aus den oben benannten Gründen keine Option für den Einsatz im Unternehmen. Die Sicherheitsbedenken bestätigen sich nun durch einen Vorfall im Jahr 2012, der aber erst jetzt publik wurde. Dabei waren mehr als 68 Mio. Passwörter von Nutzern gehackt worden. Laut Dropbox soll es jedoch keinen unbefugten Zugriff auf Kundenkonten gegeben haben. Dropbox rät den Nutzern, die sich vor 2012 registriert haben und seitdem ihr Passwort nicht geändert haben, dies nun nachzuholen.

Kategorien: Hackerangriffe · Mobile Business · Online-Datenschutz
Schlagwörter:

Daten von Millionen von Flugreisenden ungeschützt im Internet

10. August 2016

Einem Bericht der Süddeutschen Zeitung zufolge, standen auf dem Online-Reiseportal www.cosmita.com jahrelang Informationen ungeschützt im Internet. Die Nutzer dieses Portals konnten darüber Ihre Reiseunterlagen einsehen, Sitzplatzreservierungen sowie Essensbestellungen für den Flug vornehmen und sonstige Reisepläne an Freunde und Verwandte versehden. Zur Einsicht und Bearbeitung dieser Informationen benötigte der Nutzer nur seinen Flug-Buchungscode und seinen Nachnamen oder den eines Mitreisenden.

Diese recht einfache Zugriffsmöglichkeit auf die Daten des Reiseportals haben sich zuletzt auch Kriminelle zu eigen machen und damit die oberen bereits genannten personenbezogene Daten von mehreren Millionen Reisenden abgreifen können. Weitergehende technische Kenntnisse waren dafür nicht erforderlich. Jeder wäre in der Lage gewesen, diese Informationen abzurufen. Recherchen der Süddeutschen Zeitung haben ergeben, dass der Auslöser hierfür ein seit 2011 bestehendes Datenleck bei dem Ticket-Großhändler Aerticket gewesen sei. Aerticket stelle für mehrere tausend Großkunden, wie unter anderem die Unister-Töchter www.fluege.de, Flug 24, Ab in den Urlaub, Tickets aus. Etwa ein Viertel davon seien von dem Datenleck betroffen und damit einsehbar gewesen. Nach Angaben der Süddeutschen Zeitung zufolge, sei die Sicherheitslücke umgehend nach Kenntnis geschlossen worden.

Aerticket verteidige sich derzeit mit der Behauptung, dass die über fünf Jahre bestehende Sicherheitslücke gar nicht von Kriminellen entdeckt worden sei. Die Sicherheitsexperten des Ticket-Großhändlers hätten geprüft, ob eine überdurchschnittlich hohe Anzahl an Zugriffen von einzelnen IP-Adressen aus einem bestimmten WLAN-Netz zu verzeichnen gewesen seien. Dies sei jedoch zumindest in den vergangenen eineinhalb Jahren nicht der Fall gewesen. Nun läge der Fall beim Berliner Datenschutzbeauftragten zur abschließenden Prüfung. Diese könne sich jedoch noch einige Monate hinziehen. Die Konsequenzen seien noch nicht bekannt.

Risiko BYOD: über 90% der Organisationen im Gesundheitssektor von Datendiebstahl betroffen

23. Juni 2016

Laut einer Studie  des US-Konzerns Forcepoint wurden in den vergangen zwei Jahren 91 Prozent der Organisationen im Gesundheitssektor Opfer von Datendiebstahl.

Als größtes Risiko hat der Anbieter von Software-Lösungen zur IT-Sicherheit vor allem den Einsatz privater Endgeräte wie Smartphones in der betrieblichen IT-Umgebung ausgemacht.

So wäre es heute Praxis, dass zum Beispiel Ärzte sowohl im Rahmen der Forschung als auch der Patientenuntersuchung ungehinderten und räumlich unabhängigen Zugang zu elektronischen Patientenakten benötigen und dabei regelmäßig über ihre Privatgeräte auf Datenbanken zugreifen, Patientendaten versenden und empfangen.

In Deutschland herrscht nach Aussage der Studie noch weitgehende Unklarheit, welche Sicherheitsmaßnahmen in Bezug auf Patientendaten das sogenannte E-Health-Gesetz  künftig verlange. Den meisten Krankenhäusern attestiert das Unternehmen deutliche Missstände hinsichtlich Präventivmaßnahmen zu einer frühzeitigen Angriffserkennung und fehlenden Überblick über die im Betrieb eingesetzte „Schatten-IT“ durch den Einsatz privater Endgeräte.

1 2 3 10