Schlagwort-Archive: Hacker

Geplanter Cyber-Angriff auf Spielekonsolen

Quelle: Spiegel.de

Professionelle Hacker haben in der Welt der Digitalisierung viele Möglichkeiten um Cyber-Angriffe zu tätigen. Betroffen sind davon z.B. Handys (Apple oder Android), betriebliche Anlagen und Computer mit relevanten Daten, selbst der Bundestag blieb nicht unverschont.
Doch die Hacker gehen weiter und greifen auch die Welt der Spielekonsolen an. Heut zu Tage sind diese Konsolen in der digitalen Welt so konzipiert, dass ohne Internetzugang und ohne eine Anmeldung diese gar nicht zu gebrauchen sind. Millionen von Nutzern auf der ganzen Welt hinterlegen ihre persönlichen Daten, Kreditkarten oder PayPal Informationen ohne sich darüber großartig Gedanken zu machen was den mit diesen Daten alles passieren könnte. Kurz vor der Weihnachtszeit boomt der Verkauf dieser Konsolen. Viele Kinder und Jugendliche wünschen sich diese ausgefallenen Geräte und genau jetzt sehen professionelle Hacker ihre Chance. Die Hackergruppe Phaontom Squad drohte über Twitter, dass sie in der Weihnachtszeit die Online-Netzwerke PlayStation Network und Xbox live angreifen und eine Erreichbarkeit dieser Netzwerke für eine ganze Woche unterbrechen werden. Nutzer können sich dadurch nicht mehr einloggen um z.B. online Multiplayer-Duelle oder Einkäufe zu tätigen was das Spielen somit fast unmöglich machen wird.
Die Hacker sehen es nicht mehr ein, sich hinter ihren Computern zu verstecken. Doch was wollen sie damit erreichen? Das ist noch fraglich, denn genaue Äußerungen ihrerseits bleiben noch aus. Zum einen können sie natürlich relevante Daten abzweigen, wie z.B. E-Mail Adressen oder auch die Daten von Kreditkarten. Die Hacker haben viele Möglichkeiten die Ihnen dabei entstehen, wenn sie in die Systeme von Sony und Microsoft gelangen. Und das jagt vielen Nutzern Angst ein.
Denn bereits im vergangen Jahr waren beide Netzwerke wegen Cyber-Angriffen über die Feiertage offline gestellt worden was zum Skandal des Jahres führte. Die Gruppe die damals dafür verantwortlich war, war Lizard Squad. Durch sogenannte DDOS-Attacken fielen die Server aus. Sie verschickten große Datenmengen, womit Server überfordert und somit nicht mehr erreichbar waren. Auch damals war die Gruppe auf Twitter unterwegs und forderte z.B. Follower ihre Tweets weiterzuleiten, dadurch würden sie die Hackerangriffe stoppen bzw. die Systeme wieder online setzen. Der Angriff wurde aber erst offiziell beendet, nachdem die Hacker lebenslange Premium-Accounts für Filehoster Mega erhalten haben. 3 Tage lang waren die Systeme lahmgelegt. Welche Daten von Kunden damals betroffen waren und ob überhaupt was gestohlen wurde ist unklar.
Was die Gruppe dieses Jahr genau vor hat und welche Forderungen dabei entstehen ist noch unbekannt. Viele Nutzer hoffen, dass Sony und Microsoft aus den Fehlern des letzten Jahres gelernt und in Sachen IT-Security nachgerüstet haben, um die Systeme zu schützen und somit auch die wertvollen Daten die dort hinterlegt sind.

IT-Security: ein wichtiger Begriff in der digitalen Welt

Immer wieder hört man von Cyber-Angriffen auf große Unternehmen, wie in dem Falle Sony und Microsoft. Doch wieso sind die Unternehmen immer noch so Naiv in Sachen IT-Security? Denn die Anzahl der gemeldeten Sicherheitsvorfälle ist in den vergangen Jahren rasant angestiegen und wird dies auch weiterhin tun. Hacker finden immer mehr neue Wege um Systemen und somit auch Unternehmen zu Schaden.
Um in Ihrem Unternehmen die IT-Sicherheit zu unterstützen helfen wir, die iMes Solutions GmbH, Ihnen gerne dabei weiter. Wir führen IT-Penetrationstest (IT-Sicherheitsanalyse) durch, sind in der IT-Forensik tätig, dem IT-Risikomanagement nach ISO 27001 und der Datenrettung.
Für weiter Informationen besuchen Sie unsere Website

Quelle: PC Games

Advertisements

Hinterlasse einen Kommentar

Eingeordnet unter Allgemein, IT Security, IT Sicherheit, News

Cyberkriminalität in der revolutionierten Computerwelt

Ab heute möchten wir Sie in unserem zweiteiligen Blogbeitrag über die Cyberkriminalität in der revolutionierten Computerwelt informieren, wieso Unternehmen diese Angriffe weiterhin unterschätzen und welche Möglichkeiten es gibt im Bereich der IT-Security nachzurüsten.

Teil 1: Die Gefahr von Cyberkriminalität

Cyberkriminalität – ein Begriff welcher in unserer modernen und vernetzten Welt kaum mehr wegzudenken ist. Tagtäglich werden Privatpersonen, Unternehmen/Großkonzerne oder Organisationen Opfer sogenannter Hackerangriffe. Unsere ständig wandelnde digitale Landschaft des Internets ist eine tiefe und gefährliche Welt der Hacker. Die Täter haben jedoch weder Gesicht noch Name und dadurch wird die potentielle Gefahr, die von ihnen ausgeht, noch von vielen unterschätzt.
Der Dokumentarfilm „Gesucht: Die Gefährlichste Stadt im Internet“ von Norton/Symantec zeigt die düstere Seite des Internets die uns jeden Tag begleitet wenn wir unsere E-Mails verschicken, Daten preisgeben, Kreditkarteneinkäufe tätigen und vieles mehr. In diesem interessanten Video wird „Hackerville“ – ein Ort in Rumänien (Râmnicu Vâlcea)- näher vorgestellt. „Hackerville“ ist bekannt für viele berühmte Hacker und die hohe Rate an Cyberkriminalität. Phishing, Scamming und meisterhaftes Hacking (insgesamt 1 Milliarde $ im letzten Jahr) ist hier keine Seltenheit. Die Technologie bestimmt unser Leben. Selbst die alltäglichen Dinge geschehen heute größtenteils nur noch online, was für uns als selbstverständlich erscheint. Der Schutz der digitalen Identität und persönlichen Informationen wird somit zum wichtigsten Bestandteil was das Überleben in dieser vernetzten Welt angeht!
Doch wieso wollen fremde Menschen an unsere Daten kommen? Was ist deren Ambition das Leben vieler zu gefährden oder gar durch solch einen Angriff zu zerstören oder Firmen in den Ruin zu treiben? Cyberkriminalität stellt ein sehr lukratives Geschäft dar mit dem Hacker schnell an leicht verdientes Geld kommen. Jährlich sind Millionen von Menschen davon betroffen (von Privatpersonen bis Großkonzernen). Bei Hackern handelt es sich meistens um hoch qualifizierte Menschen mit Computerkenntnissen und solche Kenntnisse werden sehr gut entlohnt, vor allem auf krimineller Ebene.
Aber nicht jeder Hacker muss gleich ein Krimineller sein! Hier sollte zwischen drei Gruppen unterscheiden werden. White-Hat Hacker verwenden ihr Wissen innerhalb der Gesetze und Grenzen. Grey-Hat Hacker haben wiederum keine Eindeutige Unterscheidung in „böse“ oder „gut“. Diese Art von Hacker wird durch die Bezahlung unterschieden. Je höher diese ist, desto wahrscheinlicher ist es das gegen Gesetze verstoßen wird. Zum Schluss die Black-Hat Hacker. Und genau diese Hacker sind für die kriminellen Aktionen im Netz verantwortlich mit dem Ziel Systeme zu beschädigen oder gar Daten zu stehlen und für deren Zwecke zu missbrauchen.
Doch wie kommen sie an persönliche Daten oder Informationen? Zum einen verwenden sie immer häufiger aggressivere Angriffsmethoden (z.B. Rensomware = Erpressersoftware), zum anderen über Mails. Die meisten Kontakte geschehen heutzutage über E-Mails und hier werden wichtige Daten ausgetauscht (v.a. auf Unternehmensebene). Mails machen 30%-50% des heutigen Internetverkehrs aus, somit ist es sehr leicht für Hacker an Geheimnisse zu kommen. Durch die Anlockung des Geldes und der Neugierde des Menschen Geheimnisse zu lüften landen die meisten Hacker nach einer gewissen Zeit auf der kriminellen Seite.
Hacker finden Schwachstellen in der Infrastruktur und nutzen diese dann gekonnt aus. Die Cyberkriminalität nimmt immer weiter zu aufgrund der Tatsache, dass die Hacker immer intelligenter und die technischen Methoden durch die moderne Zeit sich ständig verändern und immer besser werden.

Schauen Sie sich den 20-minutigen Dokumentarfilm an um noch weitere Details zu Motiven und Methoden der Hacker zu erfahren. Auch Interviews mit berühmten und verurteilten Hackern wurden geführt, um so deren Hintergründe für die Taten nachvollziehen zu können. Zum einen mit  „Tinkode“, er ist verantwortlich für die Hacks bekannter Websites wie Google, Facebook oder YouTube. „Iceman“ hat 25 Computer der NASA Jet Propulsion Laboratory in Pasadena gehackt oder „Guccifer“, welcher persönliche E-Mails der Familie Bush, Hillary Clinton oder Colin Powell gehackt hat.

Teil 2 unseres Themas „Cyberkriminalität in der revolutionierten Computerwelt“ erscheint morgen und befasst sich weiter mit dem Thema und dem Kern, wieso Unternehmen Cyberangriffe weiterhin so unterschätzen und welche Möglichkeiten der Sicherheit existieren.

Ein Kommentar

Eingeordnet unter Allgemein, IT Security, IT Sicherheit, News

Cyberangriff auf App-Store

Vermutlich hunderte Apps mit Schadsoftware XCodeGhost infiziert

Mangelhafter Schutz gegen Cyberangriffe

Der jüngste Cyberangriff auf den App-Store von Apple und die Infizierung hunderter Mobiler Applikationen für das iOS-Betriebssystem zeigt wieder einmal, dass auch Großkonzerne wie Apple die Gefahren von Cyberangriffen noch immer unterschätzen bzw. nur mangelhaft dagegen gerüstet sind. Wie viele Apps mit der Schadsoftware infiziert wurden ist bis dato noch unbekannt. Die zunehmende Vernetzung und Digitalisierung bietet Unternehmen nicht nur Vorteile sondern macht sie auch in gewisser Weise verwundbarer. Hierbei sind nicht nur firmeninterne Daten in Gefahr, sondern auch Millionen von sensiblen Nutzerdaten.

Unternehmen müssen im Bereich IT-Sicherheit nachrüsten

Um einen solchen Cyberangriff schon im Vorfeld abwenden zu können, werden sog. IT-Penetrationstest eingesetzt. Penetrationstests sind erlaubt und geplante Hackerangriffe auf IT-Netzwerke und Systeme. Hierbei werden im wesentlichen die selben Methoden angewandt wie bei einem realen Cyberangriff. Dadurch lassen sich Schwachstellen und Sicherheitslücken frühzeitig erkennen und Investitionen sichern.

Erfahren Sie mehr zum Thema IT-Penetrationstest.

3 Kommentare

Eingeordnet unter IT Security