Archiv der Kategorie: Allgemein

Digitalisierung noch nicht in deutschen Unternehmen angekommen

Die „Digitalisierung“ gilt als wesentlicher Treiber für die zukünftige Wettbewerbsfähigkeit und Innovationskraft der deutschen Wirtschaft.

Dennoch stellen digitale Vorreiter, d.h. Unternehmen, die bereits auf digitale Produkte, Dienstleistungen, Apps oder Industrie 4.0 setzen, mit einem knappen Fünftel des Mittelstands die Minderheit dar.

Dr. Jörg Zeuner, Chefvolkswirt der KfW Bankengruppe, fasst eine repräsentative Befragung mittelständischer Unternehmen mit mehr als 5 Mitarbeitern so zusammen:

„Die mittelständische Wirtschaft schöpft das Potential der Digitalisierung bisher bei weitem noch nicht aus.“

Obwohl 83% der mittelständischen Unternehmen in den Jahren 2013 – 2015 an Digitalisierungsprozessen beteiligt waren (bei Unternehmen mit mehr als 150 Mitarbeitern sogar 98%), stellt sich die Frage, in welchem Umfang. Die Ausgaben belegen, dass der Ausbau der Digitalisierung offenbar nur in kleinen Schritten erfolgt.

Hemmnisse der Digitalisierung

Die Gründe für die mangelnde Digitalisierungsbereitschaft sind unterschiedlich. Punkte wie

  • mangelnde IT-Kompetenzen der Belegschaft (67%)
  • Anforderungen des Datenschutzes und der Datensicherheit (62%) und
  • mangelhafte Geschwindigkeit der Internetverbindung…

Ursprünglichen Post anzeigen 102 weitere Wörter

Hinterlasse einen Kommentar

Eingeordnet unter Allgemein

Industrie 4.0: Big Data und die Sicherheit

cropped-fotolia_81103393_xs.jpg
Die vierte Stufe der Industrialisierung „Industrie 4.0“ ist und bleibt 2016 ein wichtiges Thema für die Industriebranche. Hierbei spielen Big Data und die Sicherheit eine wichtige Rolle. Durch das fortschreitende Zeitalter der Digitalisierung hat sich unsere Lebens- und Arbeitswelt grundlegend verändert. Vor über 30 Jahren wurde das Internet eingeführt und seitdem hat sich die Datenübertragungs- und Datenverarbeitungsrate vervielfacht. Mit Industrie 4.0 kommen smarte Endgeräte auf den Markt, die uns Datenmengen nie gekannten Ausmaßes bescheren. Geräte werden intelligenter und vernetzter. Big Data bekommt somit im Internet der Dinge eine völlig neue Dimension. Durch diese technologische Revolution sind leistungsfähigere Kleinstcomputer (Embedded Systems) entstanden, die praktisch aus jedem Gerät Informationsquellen machen und diese werden dann zum Bestandteil der vernetzten Welt. Permanent entstehende Informationsmengen werden dadurch weiterverarbeitet, zusammengeführt und ausgewertet.

Industrie 4.0 birgt hohes Cybercrime-Potenzial

Durch immer größer werdende Datenmengen werden leider auch die vielen Gefahren unterschätzt, die hierbei entstehen könnten. Die vielen „machtvollen“ Informationen/Systeme die dadurch im Umlauf sind, wecken bei Cyber-Kriminellen natürlich auch Begehrlichkeit. Cybercrime wird immer mehr und mehr zu einem Geschäftsmodell und das leider auch zu einem erfolgreichen. Je größer die Datenmengen, Systeme und Prozesse werden, desto komplexer werden diese und desto schwieriger wird es für ein Unternehmen diese richtig zu schützen. Das aber wiederum spielt den Kriminellen in die Hände, denn diese sind Profis auf ihrem Gebiet und schaffen es selbst die komplexesten Programme/Daten zu hacken und abzufangen. Landen die Daten erstmal im „Big Data“, wo sie zu neuen Konstrukten zusammengeführt werden, wird es unmöglich diese einzelnen Daten wieder zu extrahieren. Der Schutz muss auf die gesamte Datenmenge angewendet werden, was aber wesentlich schwieriger und aufwendiger wird, als die Daten bereits am Entstehungspunkt entsprechend zu schützen.

Produktionsdaten richtig schützen

Daten müssen sicher übertragen werden in der Zeit der Digitalisierung, aber wird das von Unternehmen auch wirklich gemacht? Damit Industrie 4.0 sicher bleibt, müssen alle Verantwortlichen Umdenken. Dieses Umdenken wird aber auch belohnt, denn bessere Sicherheit führt zu mehr Effizienz, Kosteneinsparung und Steigerung des Rohertrags.
Doch wie wird mehr Sicherheit in Industrie 4.0 geschaffen? Zum einen muss dort angefangen werden wo die Daten entstehen: ganz am Anfang bei den Sensoren, Schaltern, Kameras und smarten Systemen. Hierbei sollten die Daten bewertet werden: sind diese überhaupt schützenswert? Wenn dies der Fall ist sollte darüber entschieden werden ob und wie diese Daten dann effektiv geschützt werden sollen. Aber nicht nur die Daten gehören geschützt, welche ein Gerät oder eine Maschine verlassen, sondern auch die Smart-Devices bedürfen einen angemessenen Schutz. Es nutzt einem Unternehmen wenig, wenn die Maschine z.B. den Instandhaltungsauftrag verschlüsselt, aber dieses über die IP-Adresse durch eine Hintertür jederzeit, oft sogar direkt aus dem Internet, erreichbar ist. Das stellt ein Vorteil für Cyber-Kriminelle dar: diese hacken die Maschine um z.B. eine Fertigung zu sabotieren was wiederum der Konkurrenz in die Hände spielt, diese können etwas liefern/produzieren was einem selbst im Moment nicht möglich ist und das wiederum führt zu Verlusten im Geschäft.

Unternehmens sollten im Zeitalter der Digitalisierung großen Wert darauf legen, ihre Maschinen oder auch Smart-Devices richtig zu schützen! Industrie 4.0 birgt somit nicht nur viele Vorteile für die Produktion, sondern auch einige negative Aspekte, denen ein Unternehmen aber entgegenwirken kann. Sicherheit wird im Zeitalter „Industrie 4.0“ eine wichtige Rolle spielen und ist für Unternehmen nicht mehr wegzudenken.

Quelle: Security Insider

Hinterlasse einen Kommentar

Eingeordnet unter Allgemein, IT Sicherheit, News, News Industrie 4.0

Privatsphäre im Internet schützen

Die Privatsphäre ist für uns Menschen ein wichtiges und schützenswertes Gut (98%). Nicht nur im Alltagsleben sondern auch im World Wide Web (45%). Der Schutz unserer persönlichen Daten im Internet ist essenziell (z.B. Web-Profile, Kaufverhalten). Universität Hohenheim fand mit ihrer aktuellen Studie heraus, dass dreiviertel der deutschen Internetnutzer besorgt/sehr besorgt darüber sind, dass sie keinen Einblick darin haben was mit ihren Daten im Internet passiert. Deshalb ist ein wirksamer Schutz der Online-Identität noch wichtiger als gedacht, vor allem in der Zeit der Digitalisierung. Denn ganze 62% der Befragten befürchten, dass persönliche Informationen in unbekannte Hände geraten könnten, z.B. Hacker! Deshalb sind heute mehr denn je intelligente Maßnahmen und Lösungen gefragt, um einen Rundumschutz der Privatsphäre zu gewährleisten. Die Tage der sorglosen Surf-Sessions sind gezählt, denn das bloße Löschen von Cookies aus dem Browser-Cache reicht nicht mehr aus um die Nachvollziehbarkeit von Surfgewohnheiten unerkannt zu lassen und Anonymität in der Web-Welt zu gewährleisten. Die technischen Möglichkeiten beim Online-Tracking sind nahezu grenzenlos in der vernetzten Welt. So können Informationen zu Kaufvorlieben, vielbesuchten Websites, persönliche Verhaltensmuster im Web über diverse Technologien gesammelten werden ohne das wir dies als Endverbraucher mitbekommen oder gar nachvollziehen könnten (klassische Methoden wie Cookies/Zählpixeln, Analyse Logfile Daten, Local Shared Objects usw.).

Wirksamer Schutz

Was können sie tun um einen sicheren Schutz ihrer Daten zu gewährleisten? Zum einen natürlich nicht alles preisgeben, dass wären somit die sichersten Daten. Aber heutzutage ist es kaum noch realistisch das Web so eingeschränkt zu nutzen, dass keine persönlichen Informationen mehr nach außen hin gelangen.
10 Tipps bzw. einfache Maßnahmen um preisgegebenen Daten effektiv zu schützen:
1. Jede Dateneingabe prüfen (Muss diese wirklich vorgenommen werden?)
2. Privacy Optionen voll ausschöpfen (z.B. Facebook, hat eine Reihe von Konfigurationsmöglichkeiten für Privatpersonen als auch für Firmenprofile)
3. Mehrere Browser verwenden (z.B. nur die sichersten für Firmenprofile nutzen)
4. Vermeiden von Google Chrome (dieser sendet unterschiedliche Daten an Google weiter)
5. Vorsicht mit „Privaten Modus“ (beseitigt zwar alle lokalen Spuren auf dem Rechner, aber Internetverhalten wird weiterhin erfasst)
6. Nicht Do-not-track-Funktionen vertrauen (selbst wenn es im Browser aktiviert ist, gibt es keine Sicherheit dafür dass das Surf-Verhalten nicht erfasst wird)
7. Verschleiern von „User-Agent“ (wird stets im http-Protokoll übersendet, enthält Kennung verwendeter Browser und Geräte)
8. Identität Verschleiern (soweit dies möglich ist)
9. Ad-Blocker nutzen (jede Internetwerbung ist mit Tracking-Mechanismen versehen, die das Verhalten im Internet erfassen und weitergeben)
10. Tracking-Blocker nutzen
Die wachsende Sorge der Verbraucher um ihre Privatsphäre ist berechtigt. Durchdachte Blocking-Ansätze werden in Zukunft unverzichtbar sein und immer mehr intelligentere Lösungen werden in der Web-Welt gebraucht um den Endverbraucher (Privatpersonen, Firmen) zu schützen.

Quelle: Computerwoche

Hinterlasse einen Kommentar

Eingeordnet unter Allgemein, IT Security, IT Sicherheit, News

Geplanter Cyber-Angriff auf Spielekonsolen

Quelle: Spiegel.de

Professionelle Hacker haben in der Welt der Digitalisierung viele Möglichkeiten um Cyber-Angriffe zu tätigen. Betroffen sind davon z.B. Handys (Apple oder Android), betriebliche Anlagen und Computer mit relevanten Daten, selbst der Bundestag blieb nicht unverschont.
Doch die Hacker gehen weiter und greifen auch die Welt der Spielekonsolen an. Heut zu Tage sind diese Konsolen in der digitalen Welt so konzipiert, dass ohne Internetzugang und ohne eine Anmeldung diese gar nicht zu gebrauchen sind. Millionen von Nutzern auf der ganzen Welt hinterlegen ihre persönlichen Daten, Kreditkarten oder PayPal Informationen ohne sich darüber großartig Gedanken zu machen was den mit diesen Daten alles passieren könnte. Kurz vor der Weihnachtszeit boomt der Verkauf dieser Konsolen. Viele Kinder und Jugendliche wünschen sich diese ausgefallenen Geräte und genau jetzt sehen professionelle Hacker ihre Chance. Die Hackergruppe Phaontom Squad drohte über Twitter, dass sie in der Weihnachtszeit die Online-Netzwerke PlayStation Network und Xbox live angreifen und eine Erreichbarkeit dieser Netzwerke für eine ganze Woche unterbrechen werden. Nutzer können sich dadurch nicht mehr einloggen um z.B. online Multiplayer-Duelle oder Einkäufe zu tätigen was das Spielen somit fast unmöglich machen wird.
Die Hacker sehen es nicht mehr ein, sich hinter ihren Computern zu verstecken. Doch was wollen sie damit erreichen? Das ist noch fraglich, denn genaue Äußerungen ihrerseits bleiben noch aus. Zum einen können sie natürlich relevante Daten abzweigen, wie z.B. E-Mail Adressen oder auch die Daten von Kreditkarten. Die Hacker haben viele Möglichkeiten die Ihnen dabei entstehen, wenn sie in die Systeme von Sony und Microsoft gelangen. Und das jagt vielen Nutzern Angst ein.
Denn bereits im vergangen Jahr waren beide Netzwerke wegen Cyber-Angriffen über die Feiertage offline gestellt worden was zum Skandal des Jahres führte. Die Gruppe die damals dafür verantwortlich war, war Lizard Squad. Durch sogenannte DDOS-Attacken fielen die Server aus. Sie verschickten große Datenmengen, womit Server überfordert und somit nicht mehr erreichbar waren. Auch damals war die Gruppe auf Twitter unterwegs und forderte z.B. Follower ihre Tweets weiterzuleiten, dadurch würden sie die Hackerangriffe stoppen bzw. die Systeme wieder online setzen. Der Angriff wurde aber erst offiziell beendet, nachdem die Hacker lebenslange Premium-Accounts für Filehoster Mega erhalten haben. 3 Tage lang waren die Systeme lahmgelegt. Welche Daten von Kunden damals betroffen waren und ob überhaupt was gestohlen wurde ist unklar.
Was die Gruppe dieses Jahr genau vor hat und welche Forderungen dabei entstehen ist noch unbekannt. Viele Nutzer hoffen, dass Sony und Microsoft aus den Fehlern des letzten Jahres gelernt und in Sachen IT-Security nachgerüstet haben, um die Systeme zu schützen und somit auch die wertvollen Daten die dort hinterlegt sind.

IT-Security: ein wichtiger Begriff in der digitalen Welt

Immer wieder hört man von Cyber-Angriffen auf große Unternehmen, wie in dem Falle Sony und Microsoft. Doch wieso sind die Unternehmen immer noch so Naiv in Sachen IT-Security? Denn die Anzahl der gemeldeten Sicherheitsvorfälle ist in den vergangen Jahren rasant angestiegen und wird dies auch weiterhin tun. Hacker finden immer mehr neue Wege um Systemen und somit auch Unternehmen zu Schaden.
Um in Ihrem Unternehmen die IT-Sicherheit zu unterstützen helfen wir, die iMes Solutions GmbH, Ihnen gerne dabei weiter. Wir führen IT-Penetrationstest (IT-Sicherheitsanalyse) durch, sind in der IT-Forensik tätig, dem IT-Risikomanagement nach ISO 27001 und der Datenrettung.
Für weiter Informationen besuchen Sie unsere Website

Quelle: PC Games

Hinterlasse einen Kommentar

Eingeordnet unter Allgemein, IT Security, IT Sicherheit, News

Beacons vs. RFID in Industrie 4.0

Industrie 4.0 – die digitale Revolution. Die Industrie benötigen für ihre Produktion und ihr Unternehmen immer mehr clevere Geräte um in der Zeit der Digitalisierung mithalten zu können. Welche Möglichkeiten bieten sich für Industrieunternehmen an? Zum einen können sie auf Beacons zurückgreifen oder auf RFID. Worin besteht der Unterschied zwischen den beiden?

Beacons

Beacon kommt aus dem englischen und bedeutet übersetzt „Leuchtfeuer“. Hierbei handelt es sich um eine Weiterentwicklung des Bluetooth, eine Funktechnologie (Drahtlos-Technologie). Benötigt werden ein Sender und Empfänger, die sogenannten Beacons“. Diese sind entweder batteriebetrieben oder stehen unter permanenten Stromanschluss. Installiert sind Beacons in Räumen oder an Objekten. Diese senden bis zu 10x pro Sekunde ein Signal, welches durch die Integration der Technologie in mobilen Betriebssystemen (iOS, Android) Events auf Mobile Device (Tablets, Smartphones mit integrierten Sensoren) auslösen kann, ohne dass der Anwender aktiv werden muss. Wenn dieser Mobile Device in Reichweite ist, können Kontexte für den Anwender präzise bestimmt und entsprechende Aktionen, Funktionen und Angebote bereitgestellt werden. Die Ortung innerhalb von Gebäuden ist ebenfalls möglich. Alles geschieht vollkommen automatisch über Beacon und die App.
Was bedeutet das für die Industrie? Beacons haben ein sehr großes Potential, denn sie tragen zur Optimierung von Arbeitsprozessen bei. Mitarbeiter können schneller an ihre Einsatzorte gelangen und erhalten kontextbezogene Informationen für ihre Arbeit. Genauso können Standorte von Maschinen oder Dokumenten automatisch bereitgestellt werden. Beacons werden an Maschinen, Werkzeugen, usw. platziert, diese sind für den Mitarbeiter mit allen benötigten und wichtigen Informationen versehen und abrufbar (z.B. Werkzeugtyp). Auch im Falle einer Wartung oder eines Defekts bieten Beacons Vorteile. Zum Beispiel können Techniker per Video Call über die App angerufen werden. Sie erhalten sofort alle benötigten Daten und können hilfreiche Tipps geben um vorbeugende Maßnahmen treffen zu können. Somit kann ein Beacon in der Industrie 4.0 als Identifikation für Maschinen dienen.

RFID

Die Abkürzung steht für Radio Frequency Identification und ist ein drahtloses, elektronisches arbeitendes Verfahren. Momentan gehört RFID zu den weit verbreiteten Identifikationstechniken und besitzt die Funktion als Grundlagentechnik. Was entscheidend ist für die Industrie 4.0, denn diese erfordert intelligente Produkte, die die RFID ermöglicht. Ein RFID-System besteht aus einem Datenträger (RFID-Tags), einer Antenne und einem RFID-Lesegerät. RFID-Tags dienen zur Kennzeichnung von z.B. Waren, Paletten. Tags sind Transponder mit einem Mikroprozessor und Speicher, hier ist die ein-eindeutige Identität des Produktes sowie Bedarf weiterer Informationen eingespeichert (z.B. durchlaufende Positionen). Die Entfernung zwischen den Tags und dem RFID-Lesegerät hängt von verschiedenen Faktoren ab. Zum einen die Art des Tags. Hier wird zwischen aktiven Tags (wieder aufladbare Batterie u. Sender, große Reichweite), passiven Tags (geringe Reichweite, keine eigene Stromversorgung) und semi-passiven Tags unterschieden. Genauso spielt die Größe der Antenne, die RFID-Frequenz und -Übertragung eine Rolle für die Entfernung. Doch die Abstände zwischen Tags und Lesegerät sind in Vorschriften genauestens geregelt. Diese können nach ISO 14443 10cm-15cm sein oder maximal 1,5m nach ISO 15693.
Wie genau funktioniert RFID in der Industrie? Ein Tag kann z.B. an einer Maschine angebracht sein. Bei Aktivierung der Tags sendet das Lesegerät ein Signal zum Transponder. Dies geschieht alles über Funk und ohne großen Aufwand. Anhand der Informationen die aufm dem Tag gespeichert sind richtet sich die Maschine entsprechend den Bearbeitungsanforderungen automatisch ein. Ziel hierbei ist die Identifikation beliebiger Objekte in logistischen Prozessketten, Verknüpfung von Informationen mit diesen Objekten zur Beschleunigung und Verbesserung der Logistikprozesse, was entscheidend für eine funktionierende Industrie 4.0 ist.

Beide Methoden haben in der Industrie 4.0 gute Chancen. RFIDs werden heute schon erfolgreich in vielen Unternehmen verwendet (v.a. in der Logistikbranche) und sind kaum noch wegzudenken. Beacons sind größtenteils noch für viele Betriebe Neuland. Aber aufgrund der fortschreitenden Digitalisierung werden diese in der Industrie 4.0 immer mehr an Bedeutung gewinnen und einen großen Benutzerkreis finden. Die Möglichkeit alles über Mobile Device zur regeln ist ein wichtiger Anreizfaktor in der digitalen Welt, was für die Beacons spricht und diese langfristig in der Industrie zu gebrauchen.

Hinterlasse einen Kommentar

Eingeordnet unter Allgemein, Industrie 4.0, News

Software lässt Computer schneller altern

Was wäre eine Welt ohne digitale Geräte? Jahrelang begleiten sie uns in unserem Berufs- und Alltagsleben. Diese Geräte sind so konzipiert, dass sie viele Jahre Teil unseres Lebens sind und einen langsamen „Alterungsprozess“ besitzen bis sie unbrauchbar werden. Doch was passiert wenn dieser Prozess beschleunigt wird?
Genau das haben Forscher der New York University versucht herauszufinden. Sie entwickelten ein Programm – „Magic“ (Malicious Agening in Circuits/Cores) – zur Abnutzung von Prozessoren in nur kurzer Zeit. Sie bezeichnen das als eine Art Computer-Progerie (Progerie = frühes Altern, seltene Erbkrankheit des menschlichen Körpers). Die Alterung vollzieht sich deshalb so schnell, weil durch die Software Mikroprozessoren weniger effizient werden und die Schaltkreise somit nach nur wenigen Wochen versagen. Die belasteten Inputs leisten der Degeneration Vorschub indem die Erholungsphase von diesen verhindert wird.
Doch wie genau funktioniert ein solcher Angriff? „Magic“ wirkt in der Exekutionsphase des Prozessors, in der geladene Maschinencodes ausgeführt werden. Jeder moderne Prozessor zerteilt die Maschinenbefehle in kleine Teilaufgaben, die dann parallel abgearbeitet und zu einem Gesamtergebnis zusammengefasst werden. Hier wirkt der sogenannte NBTI-Effekt (Negative-Bias Temperature Instability). Bei normaler Nutzung sind die Prozessoren erst nach Jahren unbrauchbar. Durch „Magic“ wird dieser NBTI-Effekt aber verstärkt, die langsamste Abteilung angegriffen und die Erholungsphase durch die Software unterbunden. Dadurch wird die Spannung mit der Zeit immer höher und die entstehenden Schaltverzögerungen überschreiten bestimmte Werte was dann zu einem Zusammenbruch der ganzen Prozessoren führt.
Die nächste berechtigte Frage die sich zu diesem Thema stellt: Wer soll von solch einer Entwicklung Gebrauch machen? Schädlich ist diese Software auf jeden Fall und kann in den falschen Händen zu großem Schaden führen. Die Forscher definierten drei mögliche Szenarien, wo sie sich den Gebrauch ihrer Software gut vorstellen könnten. Zum einen bei den Herstellern. Vor der Veröffentlichung neuer Geräte können sie per Softwareupdate die Leistungsfähigkeit älterer Geräte mindern um so einen Kaufanreiz für die Neuen zu schaffen. Dann gebe es natürlich noch die Nutzer. Diese könnten es wiederum den Herstellern heimzahlen, indem sie durch „Magic“ die Garantiezeit verkürzen und somit „Sterbehilfe“ leisten um schneller an Ersatzgeräte zu kommen. Zum Schluss der Staat bzw. das Militär. Sensible Hardware die an andere Staaten verkauft wird kann zerstört werden, wenn der Staat aus der diplomatischen Reihe tanzt.
Vor „Magic“ gab es im Jahr 2010 bereits etwas Ähnliches und zwar den Wurm „Stuxnet“. Doch Software-Hacks die für massive Schäden verantwortlich sind, sind bis heute noch eine Seltenheit. Aber dieses Forschungsobjekt zeigt doch sehr deutlich, dass eine manipulierte Software weitgehend unbemerkt beim Endnutzer sehr großen Schaden anrichten kann. In unserer digitalisierten Welt werden solche Hardwareattacken in Zukunft wahrscheinlicher werden und auch gefährlicher, wenn sie in die falschen Hände geraten.

Quelle: Zeit Online
Artikel: Geplante Obsoleszenz – Diese Software lässt Computer rasend schnell altern
Autor: Christian Honey

Hinterlasse einen Kommentar

Eingeordnet unter Allgemein, IT Security, IT Sicherheit, News

Cyberkriminalität in der revolutionierten Computerwelt

Ab heute möchten wir Sie in unserem zweiteiligen Blogbeitrag über die Cyberkriminalität in der revolutionierten Computerwelt informieren, wieso Unternehmen diese Angriffe weiterhin unterschätzen und welche Möglichkeiten es gibt im Bereich der IT-Security nachzurüsten.

Teil 1: Die Gefahr von Cyberkriminalität

Cyberkriminalität – ein Begriff welcher in unserer modernen und vernetzten Welt kaum mehr wegzudenken ist. Tagtäglich werden Privatpersonen, Unternehmen/Großkonzerne oder Organisationen Opfer sogenannter Hackerangriffe. Unsere ständig wandelnde digitale Landschaft des Internets ist eine tiefe und gefährliche Welt der Hacker. Die Täter haben jedoch weder Gesicht noch Name und dadurch wird die potentielle Gefahr, die von ihnen ausgeht, noch von vielen unterschätzt.
Der Dokumentarfilm „Gesucht: Die Gefährlichste Stadt im Internet“ von Norton/Symantec zeigt die düstere Seite des Internets die uns jeden Tag begleitet wenn wir unsere E-Mails verschicken, Daten preisgeben, Kreditkarteneinkäufe tätigen und vieles mehr. In diesem interessanten Video wird „Hackerville“ – ein Ort in Rumänien (Râmnicu Vâlcea)- näher vorgestellt. „Hackerville“ ist bekannt für viele berühmte Hacker und die hohe Rate an Cyberkriminalität. Phishing, Scamming und meisterhaftes Hacking (insgesamt 1 Milliarde $ im letzten Jahr) ist hier keine Seltenheit. Die Technologie bestimmt unser Leben. Selbst die alltäglichen Dinge geschehen heute größtenteils nur noch online, was für uns als selbstverständlich erscheint. Der Schutz der digitalen Identität und persönlichen Informationen wird somit zum wichtigsten Bestandteil was das Überleben in dieser vernetzten Welt angeht!
Doch wieso wollen fremde Menschen an unsere Daten kommen? Was ist deren Ambition das Leben vieler zu gefährden oder gar durch solch einen Angriff zu zerstören oder Firmen in den Ruin zu treiben? Cyberkriminalität stellt ein sehr lukratives Geschäft dar mit dem Hacker schnell an leicht verdientes Geld kommen. Jährlich sind Millionen von Menschen davon betroffen (von Privatpersonen bis Großkonzernen). Bei Hackern handelt es sich meistens um hoch qualifizierte Menschen mit Computerkenntnissen und solche Kenntnisse werden sehr gut entlohnt, vor allem auf krimineller Ebene.
Aber nicht jeder Hacker muss gleich ein Krimineller sein! Hier sollte zwischen drei Gruppen unterscheiden werden. White-Hat Hacker verwenden ihr Wissen innerhalb der Gesetze und Grenzen. Grey-Hat Hacker haben wiederum keine Eindeutige Unterscheidung in „böse“ oder „gut“. Diese Art von Hacker wird durch die Bezahlung unterschieden. Je höher diese ist, desto wahrscheinlicher ist es das gegen Gesetze verstoßen wird. Zum Schluss die Black-Hat Hacker. Und genau diese Hacker sind für die kriminellen Aktionen im Netz verantwortlich mit dem Ziel Systeme zu beschädigen oder gar Daten zu stehlen und für deren Zwecke zu missbrauchen.
Doch wie kommen sie an persönliche Daten oder Informationen? Zum einen verwenden sie immer häufiger aggressivere Angriffsmethoden (z.B. Rensomware = Erpressersoftware), zum anderen über Mails. Die meisten Kontakte geschehen heutzutage über E-Mails und hier werden wichtige Daten ausgetauscht (v.a. auf Unternehmensebene). Mails machen 30%-50% des heutigen Internetverkehrs aus, somit ist es sehr leicht für Hacker an Geheimnisse zu kommen. Durch die Anlockung des Geldes und der Neugierde des Menschen Geheimnisse zu lüften landen die meisten Hacker nach einer gewissen Zeit auf der kriminellen Seite.
Hacker finden Schwachstellen in der Infrastruktur und nutzen diese dann gekonnt aus. Die Cyberkriminalität nimmt immer weiter zu aufgrund der Tatsache, dass die Hacker immer intelligenter und die technischen Methoden durch die moderne Zeit sich ständig verändern und immer besser werden.

Schauen Sie sich den 20-minutigen Dokumentarfilm an um noch weitere Details zu Motiven und Methoden der Hacker zu erfahren. Auch Interviews mit berühmten und verurteilten Hackern wurden geführt, um so deren Hintergründe für die Taten nachvollziehen zu können. Zum einen mit  „Tinkode“, er ist verantwortlich für die Hacks bekannter Websites wie Google, Facebook oder YouTube. „Iceman“ hat 25 Computer der NASA Jet Propulsion Laboratory in Pasadena gehackt oder „Guccifer“, welcher persönliche E-Mails der Familie Bush, Hillary Clinton oder Colin Powell gehackt hat.

Teil 2 unseres Themas „Cyberkriminalität in der revolutionierten Computerwelt“ erscheint morgen und befasst sich weiter mit dem Thema und dem Kern, wieso Unternehmen Cyberangriffe weiterhin so unterschätzen und welche Möglichkeiten der Sicherheit existieren.

Ein Kommentar

Eingeordnet unter Allgemein, IT Security, IT Sicherheit, News