WLAN-Attacken: So klappt es – und so klappt es nicht

WLAN-Nutzer denken oftmals, dass Vorsorgemaßnahmen wie etwa die WPA2-Verschlüsselung vor kriminellen Hackern und Abhörmaßnahmen schützen. Doch genau diese Sorglosigkeit ist es, welche die Verwendung von WLANs gefährlich macht. Warum dem so ist, erläutert ein umfangreicher Blogbeitrag, den ich hier auf Deutsch zusammen fassen will. Funknetzwerke nach dem 802.11-Standard arbeiten bei der Verbindungsaufnahme zwischen Client und…


Die versteckten Kosten einer Cyberattacke

Die Beratungsfirma Deloitte hat sieben häufig übersehene finanzielle Folgen von Hackerangriffen aufgelistet. Der Autor des in der englischen Ausgabe des Newsletters CFO Insights erschienen Artikel in weist darauf hin, dass derzeit beim Analysieren von Attacken meist nur die Kosten berücksichtigt würden, die durch das Bekanntwerden eines Angriffs entstehen. Dazu zählen etwa die Kosten, die durch…


Werden Hacktivisten künftig immer aktiver?

Sicherheitsspezialisten prognostizieren in Sicherheitsvorhersagen für 2016 eine Zunahme des Hacktivismus. Laut Wikipedia ist dies „die Verwendung von Computern und Computernetzwerken als Protestmittel, um politische Ziele zu erreichen“. Die jüngste Hacktivisten-Ankündigung kam nach den Terroranschlägen von Paris. Anonymous, eine typische Hacktivisten-Vereinigung, veröffentlichte mittels Drohvideo die Botschaft, den Islamischen Staat online anzugreifen. Hacktivismus gibt es auch in Deutschland….


Botnetze im Browser: Neue Angriffswege dank HTML5

Neue Angriffsvarianten auf PCs und Servern attackieren verstärkt Schwachstellen, die sich ober- oder unterhalb des Betriebssystems befinden. Das sagt McAfee in einer Bedrohungsprognose für 2014 voraus. Dazu zählt die Securityfirma auch Schwachstellen in HTML5. Die Programmiersprache ermöglicht das Erstellen von interaktiven, personalisierten und funktionsreichen Webseiten, bietet aber laut McAfee auch zahlreiche neue Angriffsflächen. So soll…


Der New-York-Times-Hack und der Schutz der eignen DNS-Server

DNS ist das Rückgrat unserer Kommunikation über das Internet. Das Domain Name System wandelt die IP-Adressen der Server in für Menschen les- und erinnerbare URLs um. Dadurch bietet DNS für Kriminelle ein interessantes Angriffsziel – sowohl für interne wie für externe Attacken. Ein gutes Beispiel für einen externen Angriff ist die Attacke der so genannten…


Zusätzlicher Schutz für BitLocker-Verschlüsselungen

BitLocker haben wir als Sicherheitstechnik seit Windows Vista fest in unsere Betriebssysteme integriert. Die Technik bewährt sich immer wieder gegen Attacken. Allerdings gibt es auch hier theoretische Angriffsszenarien, wie beispielsweise die Spezialisten von Elcomsoft gezeigt haben. Elcomsoft bietet ein Tool, mit dem sich Daten theoretisch auslesen lassen. Dies funktioniert allerdings nur, wenn der Angreifer physischen…


Sicherheitstacho zeigt Ziel und Herkunft von Cyber-Attacken

Attacken aus dem Internet sind im Normalfall unsichtbar. Zwar schaffen es immer wieder Denial-of-Service-Attacken in die Nachrichten, hier geht es aber meist eher um ein Statement als um einen direkten Angriff (vergleichbar etwa mit Sitzblockaden bei Demonstrationen). Die Attacken, die es auf Datenklau und das Infiltrieren von Netzwerken abgesehen haben, geschehen im Stillen. Die Deutsche…


Hilfe gegen Passwort-Klau im Netzwerk: Stoppt "Pass the Hash"-Angriffe

Eine bestimmte Form von Angriffen, sogenannte Pass-the-Hash (PtH)-Attacken, hat sich jüngst stärker verbreitet und bereitet unseren Kunden zunehmend Kopfschmerzen. Daher haben die US-Kollegen ein Whitepaper zum Thema PtH verfasst. Es soll Organisationen helfen, sich gegen diese Art des Angriffs zur Wehr zu setzen. Das Dokument erläutert unter anderem, wie diese und andere, ähnliche Angriffe funktionieren…