Die versteckten Kosten einer Cyberattacke

Die Beratungsfirma Deloitte hat sieben häufig übersehene finanzielle Folgen von Hackerangriffen aufgelistet. Der Autor des in der englischen Ausgabe des Newsletters CFO Insights erschienen Artikel in weist darauf hin, dass derzeit beim Analysieren von Attacken meist nur die Kosten berücksichtigt würden, die durch das Bekanntwerden eines Angriffs entstehen. Dazu zählen etwa die Kosten, die durch…


Werden Hacktivisten künftig immer aktiver?

Sicherheitsspezialisten prognostizieren in Sicherheitsvorhersagen für 2016 eine Zunahme des Hacktivismus. Laut Wikipedia ist dies „die Verwendung von Computern und Computernetzwerken als Protestmittel, um politische Ziele zu erreichen“. Die jüngste Hacktivisten-Ankündigung kam nach den Terroranschlägen von Paris. Anonymous, eine typische Hacktivisten-Vereinigung, veröffentlichte mittels Drohvideo die Botschaft, den Islamischen Staat online anzugreifen. Hacktivismus gibt es auch in Deutschland….


Botnetze im Browser: Neue Angriffswege dank HTML5

Neue Angriffsvarianten auf PCs und Servern attackieren verstärkt Schwachstellen, die sich ober- oder unterhalb des Betriebssystems befinden. Das sagt McAfee in einer Bedrohungsprognose für 2014 voraus. Dazu zählt die Securityfirma auch Schwachstellen in HTML5. Die Programmiersprache ermöglicht das Erstellen von interaktiven, personalisierten und funktionsreichen Webseiten, bietet aber laut McAfee auch zahlreiche neue Angriffsflächen. So soll…


Der New-York-Times-Hack und der Schutz der eignen DNS-Server

DNS ist das Rückgrat unserer Kommunikation über das Internet. Das Domain Name System wandelt die IP-Adressen der Server in für Menschen les- und erinnerbare URLs um. Dadurch bietet DNS für Kriminelle ein interessantes Angriffsziel – sowohl für interne wie für externe Attacken. Ein gutes Beispiel für einen externen Angriff ist die Attacke der so genannten…


Zusätzlicher Schutz für BitLocker-Verschlüsselungen

BitLocker haben wir als Sicherheitstechnik seit Windows Vista fest in unsere Betriebssysteme integriert. Die Technik bewährt sich immer wieder gegen Attacken. Allerdings gibt es auch hier theoretische Angriffsszenarien, wie beispielsweise die Spezialisten von Elcomsoft gezeigt haben. Elcomsoft bietet ein Tool, mit dem sich Daten theoretisch auslesen lassen. Dies funktioniert allerdings nur, wenn der Angreifer physischen…


Sicherheitstacho zeigt Ziel und Herkunft von Cyber-Attacken

Attacken aus dem Internet sind im Normalfall unsichtbar. Zwar schaffen es immer wieder Denial-of-Service-Attacken in die Nachrichten, hier geht es aber meist eher um ein Statement als um einen direkten Angriff (vergleichbar etwa mit Sitzblockaden bei Demonstrationen). Die Attacken, die es auf Datenklau und das Infiltrieren von Netzwerken abgesehen haben, geschehen im Stillen. Die Deutsche…


Hilfe gegen Passwort-Klau im Netzwerk: Stoppt "Pass the Hash"-Angriffe

Eine bestimmte Form von Angriffen, sogenannte Pass-the-Hash (PtH)-Attacken, hat sich jüngst stärker verbreitet und bereitet unseren Kunden zunehmend Kopfschmerzen. Daher haben die US-Kollegen ein Whitepaper zum Thema PtH verfasst. Es soll Organisationen helfen, sich gegen diese Art des Angriffs zur Wehr zu setzen. Das Dokument erläutert unter anderem, wie diese und andere, ähnliche Angriffe funktionieren…


Drive-By-Spam: Neue Art der Malware-Attacke nimmt E-Mail-Nutzer ins Visier

eleven, ein Anbieter von E-Mail-Sicherheitslösungen, warnt in seinem Blog vor verstärkten Drive-By-Angriffen in HTML-E-Mails. Das perfide daran: Der Angriff startet, sobald der Nutzer die E-Mail öffnet und die HTML-Rendering-Engine ihre Arbeit aufnimmt. Die Nachrichten werden im HTML-Format geschrieben und enthalten zusätzlich meist noch JavaScript, das die Attacke verschleiert. Attacken per E-Mails sind nicht neu, bislang…