POPULARITY
Das Bundeskriminalamt meldet einen großen internationalen Schlag gegen Cyberkriminalität. Schadsoftware wurde vom Netz genommen, die Tatverdächtigen sind identifiziert. Wir sprechen mit unserem BR24-Netzexperten Christian Schiffer über die Bedeutung dieser Aktion, weitere große Gefahren durch kriminelle Gruppen und Tipps, wie sich jeder schützen kann. Moderation: Jörg Brandscheidt
Das Thüringer Finanzministerium warnt vor betrügerischen E-Mails im Namen des Bundeszentralamts für Steuern. Wie erkennt man den Bertug? Und was hilft dagegen? Dazu Dennis Schirrmacher, IT-Experte beim c't Magazin.
Wie lässt sich ein Netzwerk effektiv vor Schadsoftware schützen? Torsten Valentin setzt bei SecuLution auf das Application-Whitelisting-Prinzip. Im Gegensatz zu klassischen Antivirus-Lösungen werden dabei nur erlaubte Programme ausgeführt. Wie das funktioniert und warum es sicherer ist, erklärt der Gründer im Gespräch mit „heise meets …“.
Die aktuellen Wirtschaftsnachrichten mit Michael Weyland Thema heute: "Quishing": Betrug durch manipulierte QR-Codes Kurz mit dem Smartphone scannen, und schon gelangt man zu einer Webseite oder Anwendung: QR-Codes sind bequem - doch genau das machen sich auch Kriminelle zunutze. Denn hinter den vermeintlich harmlosen Codes können sich gefälschte Webseiten oder Schadsoftware verbergen, warnt das Infocenter der R+V-Versicherung. Cyberkriminelle setzen vermehrt auf sogenannte Quishing-Angriffe, eine Kombination aus "QR-Code" und "Phishing". Dabei haben sie es auf Bankdaten, E-Mail-Konten, Passwörter, Geldzahlungen oder andere vertrauliche Daten abgesehen. Die QR-Codes wirken auf den ersten Blick unverdächtig. Doch wer sie scannt, kann auf einer täuschend echten Fake-Webseite landen oder sich unbemerkt eine Schadstoffsoftware auf sein Smartphone laden. "Häufig sind die gefälschten Seiten kaum von den echten zu unterscheiden", sagt man bei der R+V Versicherung. Deshalb schöpfen viele Betroffene keinen Verdacht - sie geben sensible Daten weiter oder veranlassen Zahlungen. Wo lauern die Gefahren? Die manipulierten Codes werden von Kriminellen sowohl digital als auch auf gedruckten Materialien platziert. Dabei nutzen sie verschiedene Methoden. "Die Betrüger verschicken vermeintlich offizielle Briefe oder E-Mails. Darin fordern sie zum Beispiel dazu auf, über den QR-Code Daten zu aktualisieren oder Zahlungen zu tätigen" Auch auf Plakaten, Flyern oder Broschüren locken manipulierte QR-Codes in die Falle: Zum Beispiel, indem sie Zugang zu besonderen Angeboten versprechen. Hinzu kommen falsche QR-Codes an Bushaltestellen, auf Ladesäulen oder Parkautomaten. Sie vermitteln den Eindruck, dass die Parkgebühr auch online bezahlt werden kann. Betrügerische QR-Codes erkennen Um sich vor Quishing zu schützen, helfen ein paar einfache Vorsichtsmaßnahmen. "Am wichtigsten ist es, den QR-Code zu überprüfen. Wurde er zum Beispiel aufgeklebt, wie es bei einem Parkscheinautomaten vorkommen kann? Dann sollte man ihn auf keinen Fall nutzen". Der sichere Weg ist immer die Barzahlung oder eine Park-App, die zuvor aus einer sicheren Quelle heruntergeladen wurde. Seriöse Absender wie Behörden, Banken oder Händler fordern niemals sensible Daten über E-Mail oder SMS an. Briefe und Nachrichten von Kriminellen sind zudem oft sehr fordernd, allgemein und ohne persönliche Anrede verfasst. "Im Zweifelsfall gilt die Grundregel: Erst den Absender kontaktieren, dann den QR-Code scannen", sagt man bei der R+V. Scanner-Apps zeigen die URL vor dem Öffnen an - und warnen bei Bedarf. Zudem lässt sich das Smartphone so einstellen, dass ein Link vor dem Öffnen erst einmal angezeigt wird. Diesen Beitrag können Sie nachhören oder downloaden unter:
MrLochness350 erklärt wie ein Command-and-Control (C2) funktioniert, was Beacons sind und wieso dieser harmlos wirkender Code zu hochgefährlicher Schadsoftware werden kann.
Wer den beliebten Browser Google Chrome nutzt, sollte sich über ein großes Sicherheitsrisiko bewusst sein. Bereits seit mindestens 18 Monaten sind bestimmte Browser-Erweiterungen von Schadsoftware infiltriert – dabei wurden laut Experten mehrere Millionen Geräte infiziert.
Wer den beliebten Browser Google Chrome nutzt, sollte sich über ein großes Sicherheitsrisiko bewusst sein. Bereits seit mindestens 18 Monaten sind bestimmte Browser-Erweiterungen von Schadsoftware infiltriert – dabei wurden laut Experten mehrere Millionen Geräte infiziert.
In der neuesten Folge von "Passwort" kommen die Hosts an einer kurzen Einordnung der explodierenden Pager nicht vorbei, halten sich aber mit dem Thema nicht lange auf. Schließlich gibt es noch viel anderes zu besprechen, etwa einen nun durch Strafverfolger abgeräumten Messengerdienst für Kriminelle, Details zum Fehler in Yubikeys, Malware mit cleveren Social-Engineering-Tricks und Clipboard-Manipulation und ein "bat-ylonisches" Dateiendungs-Gewirr. - Qubes OS - a reasonable secure operating system: https://www.qubes-os.org/ Mitglieder unserer Security Community auf heise security PRO hören alle Folgen bereits zwei Tage früher. Mehr Infos: https://aktionen.heise.de/heise-security-pro
Jana Ringwald ist Oberstaatsanwältin bei der Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) in Frankfurt am Main. Ursprünglich hat sie Jura und Geschichte studiert und kam durch Zufall zur Abteilung für Internetkriminalität. Dort musste sie sich zunächst selbst in die hochkomplexen technischen Abläufe und Ermittlungsmethoden einarbeiten. "Ich verstehe bis heute nicht, wie ich das geschafft habe. Ich war begeistert von der Darknet-Technologie, aber auch von den Kryptowährungen und der Blockchain-Technologie", sagt Ringwald und schildert dabei spektakuläre Fälle wie den Darknet-Marktplatz "Wall Street Market“, den sie und ihr Team vom Netz nehmen konnten."Wall Street Market" war der zweitgrößte Marktplatz im Darknet. Auf der Plattform waren mehr als eine Million Kunden und über 5000 Händler registriert, die vor allem Drogen, ausgespähte Daten, gefälschte Dokumente und Schadsoftware anboten. Häufig hinterlassen die Computerspezialisten der Polizei eine Nachricht auf den Webseiten der Verbrecher - ein sogenanntes Secure Banner, "auf dem wir meistens auch versuchen, in humoriger Art und Weise darzustellen, gegen wen wir vorgegangen sind", erklärt Ringwald. Auf der anderen Seite ist es für die Ermittler teilweise sehr überraschend, wie gut und raffiniert die Methoden der Hacker sind. "Das Coding an sich ist begeisterungswürdig. Aber wir verfolgen natürlich trotzdem unsere Arbeit", sagt die Cyberstaatsanwältin.Cyberkriminalität ist der Expertin zufolge längst kein abstraktes Phänomen mehr, sondern betrifft unser aller Leben. "Hinter jeder Cyberattacke und jedem digitalen Verbrechen stehen Menschen - mit ihren Stärken, Schwächen und individuellen Geschichten", sagt die Juristin. Ihre Aufgabe ist es, diese Täter zu fassen und ihre Machenschaften aufzuklären. Die größte Herausforderung sei es, die Justiz insgesamt für das digitale Zeitalter fit zu machen. Denn selbst bei Alltagskriminalität wie Fahrraddiebstahl spielen digitale Spuren eine entscheidende Rolle. Deswegen wirbt Ringwald dafür, dass Unternehmen und Bürger stärker mit Polizei und Staatsanwaltschaft zusammenarbeiten. "Wir versuchen wirklich, die Hemmschwelle zu senken, mit uns in Kontakt zu treten und uns das zu geben, was wir brauchen - meist sind das nur Daten", argumentiert Ringwald. Welche Jobmöglichkeiten es gibt und wie die internationale Zusammenarbeit in dem Bereich läuft, erzählt Jana Ringwald in "So techt Deutschland".Sie haben Fragen für Frauke Holzmeier und Andreas Laukat? Dann schreiben Sie eine E-Mail an sotechtdeutschland@ntv.deUnsere allgemeinen Datenschutzrichtlinien finden Sie unter https://datenschutz.ad-alliance.de/podcast.htmlAlle Rabattcodes und Infos zu unseren Werbepartnern finden Sie hier: https://linktr.ee/sotechtdeutschland Unsere allgemeinen Datenschutzrichtlinien finden Sie unter https://art19.com/privacy. Die Datenschutzrichtlinien für Kalifornien sind unter https://art19.com/privacy#do-not-sell-my-info abrufbar.
Ein US-amerikanisches Unternehmen für Sicherheitsschulungen entdeckte, dass es fälschlicherweise einen nordkoreanischen Hacker als Software-Ingenieur eingestellt hatte, nachdem der neu angeschaffte Computer des Mitarbeiters mit Schadsoftware infiziert worden war.
In den 40 Jahren seit der ersten E-Mail in Karlsruhe hat sich viel verändert. Kriminelle interessieren sich sehr für unsere private Kommunikation und haben inzwischen vielfältige Methoden entwickelt, Daten auszuspähen oder Schadsoftware über Mails zu verschicken. Wie können wir uns schützen? Stefan Troendle im Gespräch mit Prof. Melanie Volkamer, Karlsruher Institut für Technologie
In den letzten zwei Woche hat vor allem ein Leak für Aufsehen gesorgt: Amazon springt auf den von SHEMU angeführten C2M Zug auf und plant einen eigenen Discount Store mit Direktversand aus China als direktes Konkurrenzangebot. Darüber hinaus sprechen wir noch über virtuelle Bandenwerbung, weitere Regulierungsbemühungen der EU Kommission in Bezug auf die sogenannten VLOPs (Very Large Online Platforms), den Prime Day, der dieses Jahr auf sämtlichen weiteren Shopping-Plattformen neben Amazon stattfindet, Rohlik's neue Finanzierungsrunde. Am Ende gibt es in unseren "Speed News" weitere Neuigkeiten von Meta, TikTok, Google & Shopify. Quellen > EM-Werbung von China dominiert https://retail-news.de/em-2024-virtuelle-bandenwerbung/ > Amazon kopiert Temu & SHEIN mit Discount-Angebot https://www.cnbc.com/2024/06/26/amazon-plans-discount-store-in-bid-to-fend-off-temu-and-shein.html https://www.scmp.com/tech/tech-trends/article/3268505/amazon-faces-uphill-battle-against-temu-and-shein-it-woos-chinese-merchants-analysts-say https://www.linkedin.com/posts/edsander_a-platform-providing-white-label-low-priced-activity-7212875105981345792-YPLB/ https://www.linkedin.com/posts/j0hnlin_temu-shein-ecommerce-ugcPost-7211953283723096064-cZWi https://www.onlinehaendler-news.de/online-handel/marktplaetze/140278-konkurrenz-temu-amazon-eigene-billig-sparte https://www.theinformation.com/articles/amazon-to-launch-temu-like-discount-section-with-direct-shipping-from-china > EU Kommission untersucht Mechanismen von Shein & Temu https://ecommercenews.eu/eu-requests-swift-clarification-from-temu-and-shein/ > US-Justiz verklagt Temu auf Basis von Schadsoftware-Vorwürfen https://www.onlinehaendler-news.de/online-handel/marktplaetze/140285-temu-gefaehrliche-schadsoftware-klage-eingereicht?utm_source=newsletter > EU Kommission leitet Verfahren gegen Meta's Pay-or-Consent-Modell ein https://www.zdnet.de/88416838/pay-or-consent-eu-geht-gegen-facebook-mutter-meta-vor/ > TikTok launcht eigene "Prime Days" namens "Deals For You Days" https://newsroom.tiktok.com/en-us/announcing-deals-for-you-days > Rohlik erhält €160Mio. Investment https://www.ots.at/presseaussendung/OTS_20240628_OTS0015/gurkerl-mutter-rohlik-group-erhaelt-170-millionen-usd-zur-beschleunigung-der-europaeischen-expansion-vor-dem-boersengang https://excitingcommerce.de/2024/06/28/knuspr-co-holen-sich-160-mio-e-vor-dem-geplanten-ipo-k52024/ > TikTok testet neue “Für-Enge-Freunde”-App “Whee” https://www.stuttgarter-nachrichten.de/inhalt.whee-neue-app-tiktok-mhsd.07321a1c-e12c-4cf8-b639-ec411a8ae740.html > Instagram testet AI-Bots für Creator https://t3n.de/news/instagram-ki-bots-influencer-fans-1630187/ > Threads feiert 1. Geburtstag https://www.techopedia.com/news/threads-has-175-million-users-after-one-year > Google schafft Infinite Scrolling ab https://searchengineland.com/google-dropping-continuous-scroll-in-search-results-443529 > Shopify schafft Amazon Pay ab https://thepaypers.com/payments-general/shopify-amazon-pay-partnership-to-end--1268875 Time Stamps (00:00) Intro (02:50) Die EM Werbung der China-Riesen & technologischer Fortschritt (09:08) Amazon launcht Discount-Angebot als Antwort auf SHEIN & Temu (27:00) EU Kommission untersucht SHEMU's Mechanismen (28:52) Temu wird in den USA verklagt – Vorwurf: Installation von Schadsoftware (31:38) EU Verfahren gegen Meta's Pay-or-Consent-Modell eingeleitet (36:05) TikTok launcht Discount-Aktion “Deal for You Days” (40:35) Knuspr-Mutter Rohlik sammelt €160 Mio. Investment ein (42:55) On Another Note - Quick News Part (43:24) TikTok testet neue “Für-Enge-Freunde”-App “Whee” (44:18) TikTok testet externe Links in Feed-Posts (45:37) Instagram testet AI-Bots für Creator (46:55) Threads feiert 1. Geburtstag (48:17) Google schafft Infinite Scrolling ab (49:32) Shopify schafft Amazon Pay ab Credits Logo Design: Naim Solis Intro & Jingles: Kurt Woischytzky Fotos: Stefan Grau Intro-Video: Tim Solle
150 Milliarden Spam-Mails landen jeden Tag in E-Mail-Postfächern – nicht selten mit gefährlicher Schadsoftware gespickt. Für die Unternehmen in Deutschland geht der jährliche Schaden durch Cyberkriminalität in die Millionenhöhe. Und auch die Verbraucherinnen und Verbraucher können Kriminelle auf diesem Weg um ihr Erspartes bringen. Bitkoms IT-Sicherheitsexperte Felix Kuhlenkamp erklärt, wie man sich schützen kann. Und nachdem die Bundesregierung die „digitale Rentenübersicht“ gestartet hat, erklärt Gustav Spät, Experte für Insur Tech beim Bitkom, welche Vorteile sie bringt – und auch, wo noch dringend nachgebessert werden muss. Hosted on Acast. See acast.com/privacy for more information.
Ob Tablet, Rechner oder Smarthome-Gerät – alles, was ans Netz angeschlossen wird, kann von Schadsoftware befallen werden. Ist die IT erstmal infiziert, ist der Schaden meist groß. Im schlimmsten Fall sind Passwörter ausspioniert, Daten weg oder das ganze System zerstört. Deshalb: Informiert und wappnet euch gegen Viren, Trojaner und Würmer aus dem Netz, die auch Daten in der Cloud befallen können. Absolute Sicherheit gibt es nicht, selbst Anti-Virenprogramme können nur vor dem schützen, was sie kennen. Doch Verbraucherinnen und Verbraucher haben so einige Möglichkeiten, ermutigt Letitia Kernschmidt vom BSI. Sie arbeitet im Team „Vorfallsbearbeitung und Verbindungsstelle Nationales Cyber-Abwehrzentrum“ beim BSI, gibt Tipps, wie ihr euch vor Schadsoftware schützen könnt, und erklärt, wer besonders gefährdet ist. Ute Lange und Michael Münz sprechen mit ihr außerdem darüber, was Schadsoftware mit kaputten Displays bei der Deutschen Bahn zu tun hat. Eine Podcastfolge für alle, die ihre Smartphones und Smarthomes lieben und etwas zu verlieren haben.
Die neue KI-Suche von Google soll eigentlich die Ergebnisse verbessern. Doch das ist nicht immer der Fall, wie sich schon kurz nach dem Start zeigt. Googles KI lockt Nutzer laut Berichten teilweise in Betrugsfallen und leitet sie auf Webseiten mit Schadsoftware weiter. Der Konzern verspricht, das Problem in den Griff zu bekommen.
Außerdem: Urban Gardening - Nettes Hobby oder umweltfreundliches Stadtleben? (10:40) Mehr spannende Themen wissenschaftlich eingeordnet findet ihr hier: www.quarks.de // Kritik, Fragen? Schreibt uns! --> quarksdaily@wdr.de Von Yvonne Strüwing.
Wir sind grosse Freunde des Recyclings. Einerseits sind wir unserem Umweltgewissen schuldig. Denn ja, unsere Gadget-Leidenschaft geht auch mit einem gewissen Ressourcenverbrauch einher. Andererseits ist die Wiederverwertung auch eine hervorragende Methode, einen freudigen Moment ins Radio zu verlängern. Darum rezyklieren wir heute ein Thema, das Matthias bereits in seinem Blog und in der Zeitung breitgetreten hat, das aber so schön retro ist, dass wir es euch hier nicht vorenthalten wollen. Wir möchten den Fortschritt feiern, indem wir uns zusammen daran erinnern, wie schlimm die Computerei doch früher war: Immer zu wenig Speicher und Hardware-Engpässe, Programme wie Defrag und Zonealarm, mit denen wir uns herumschlagen mussten. Inkompatible Dateiformate. Treiber-Ärger und die Mühsal, eine externe SCSI-Festplatte oder einen Scanner zum Laufen zu bringen. Abstürze, Fehlermeldungen. Config.sys und Autoexec.bat. Die mühselige Suche nach Software quer durchs Internet. Viren, Würmer, Schadsoftware, Spam. Und last but not least: Quietschende Analogmodems und eine Verbindungsgeschwindigkeit von 56 kbps.
„Seit der Coronapandemie haben die Cyberbedrohungen für Unternehmen mehr als 300 Prozent zugenommen,“ sagt André Loske, Chief Information Security Officer der Knauf Gruppe. Gleichzeitig steigen die Kosten durch Cyberangriffe für die betroffenen Unternehmen. „Ein Ransomware-Angriff hat vor fünf Jahren Unternehmen durchschnittlich noch 700.000 Dollar gekostet. Mittlerweile hat sich das auf durchschnittlich 1,5 Millionen Dollar je Angriff verdoppelt.“ Einerseits erhöhen immer mehr digitale Geschäftsprozesse und die zunehmende Anzahl vernetzter Geräte die Angriffsfläche der Unternehmen, andererseits steigt die Professionalität der Angreifer – denen der technische Fortschritt in die Hände spielt: KI-basierte Sprachmodelle wie WormGPT unterstützen Cyberkriminelle bei der Erstellung überzeugender Phishing-Mails, um Passwörter von Nutzern abzugreifen. Darüber hinaus lässt sich Schadsoftware heutzutage automatisiert und in hoher Qualität mithilfe Künstlicher Intelligenz erzeugen. Auf diese Weise entstehen mehr als 300.000 neue Schadsoftwarearten pro Tag, berichtet Loske. Klassische Antivirensoftware kann da nicht mehr mithalten. „Der klassische Antivirenschutz ist mittlerweile tot“, sagt Loske sogar. Für Unternehmen bietet KI insbesondere beim Endpunktschutz einen erheblichen Mehrwert. Die KI überwacht das Verhalten auf den Computern der Beschäftigten und erkennt, ob es sich bei dem Verhalten um Schadsoftware handelt. Werden in einem Cyberangriff beispielsweise große Mengen an Daten verschlüsselt, kann die KI ein ungewöhnliches Verhalten erkennen und alarmiert das Unternehmen. In diesem Zusammenhang betont Loske jedoch auch, dass KI-basierte Cybersecuritylösungen heutzutage erhebliche finanzielle Aufwände für Unternehmen darstellen und insbesondere kleine und mittelständische Unternehmen ein großes Risiko tragen, auf der Verteidigungsseite abgehängt zu werden. Im Fall eines Cyberangriff müssen Unternehmen Notfallpläne besitzen. Zusätzlich gibt es von den Polizeibehörden und dem Bundesamt für Sicherheit in der Informationstechnik Anlaufstellen, an die sich betroffene Unternehmen wenden können. Wer Lösegeldforderungen hingegen nachkommt, riskiert auch in Zukunft im Fokus von Cyberkriminellen zu verbleiben. „Das Lösegeld zu bezahlen ist eigentlich nie eine gute Idee.“ Die Folge ist Teil unseres Podcasts „Künstliche Intelligenz“. Er geht den Fragen nach, was KI kann, wo sie angewendet wird, was sie bereits verändert hat und welchen Beitrag sie in der Zukunft leisten kann. Für den Podcast hat die F.A.Z. mit Peter Buxmann und Holger Schmidt zwei ausgewiesene KI-Experten an Bord geholt: Beide erforschen und lehren die Potenziale der KI und deren Auswirkungen auf Wirtschaft und Arbeit an der Technischen Universität Darmstadt. Peter Buxmann ist Inhaber des Lehrstuhls für Wirtschaftsinformatik und beschäftigt sich seit vielen Jahren mit den Anwendungen von KI, der digitalen Transformation sowie datenbasierten Geschäftsmodellen. Sein Podcast-Partner Holger Schmidt ist Digital Economist, Speaker und Autor. Seine Kernthemen sind KI, Plattform-Ökonomie und digitale Geschäftsmodelle. Die beiden Hosts greifen in jeder Folge einen neuen Aspekt der Künstlichen Intelligenz auf, erklären Zusammenhänge und geben präzise Einordnungen. Die Folgen haben eine Länge von rund dreißig Minuten und erscheinen monatlich jeweils am ersten Montag.
Informationssicherheit einfach verstehen - Cyber Security und Sicherheit im digitalen Raum
Heute geht's um die neuen Top Level Domains von Google. Was macht sie gefährlich? Klingt doch eigentlich ganz harmlos und sinnvoll. Aus Perspektive der Informationssicherheit gibt es hier allerdings gleich mehrere Gründe, warum du im alltäglichen Umgang mit diesen TLDs besonders wachsam sein solltest. Mit Sicherheit wirst du in der nächsten Zeit mit neuen Domain-Endungen konfrontiert werden. Ich erkläre dir in dieser Episode deshalb mit anschaulichen Beispielen, wie dein Vertrauen im Handumdrehen ausgenutzt werden kann und dein Unternehmen Opfer von Schadsoftware und Hacking-Angriffen werden kann - und das allein wegen einer winzigen neuen TLD. Denn: Der Teufel steckt im Detail. Wie du dich trotz dieser Sicherheitsrisiken nicht komplett gegen neue Entwicklungen dieser Art verschließen musst, dafür habe ich natürlich auch ein paar Ansätze für dich. LINKS: [Mr. D0X's Blog](https://mrd0x.com/) [Meine Website](https://www.paul-stengel.de) [Kontaktiere mich bei LinkedIn](https://www.linkedin.com/in/paul-g-stengel-771947216/) DIR GEFÄLLT WAS DU HÖRST? Dann hinterlasse mir bitte eine 5-Sterne-Bewertung auf Apple Podcasts, eine Rezension und abonniere den Podcast. Vielen Dank für deine Unterstützung! Hier bei Apple Podcasts bewerten und abonnieren: https://podcasts.apple.com/de/podcast/informationssicherheit-einfach-verstehen-cyber-security/id1694694337 Dieser Podcast wird produziert von Podcastliebe, deiner Full Service Podcast Agentur. Mehr dazu: https://podcastliebe.net
Cyberkriminalität hat in den letzten Jahren stark zugenommen. Ob Datenklau, Identitätsdiebstahl, Cybermobbing oder Betrug – die Bedrohungen im digitalen Raum sind vielfältig und betreffen jeden, der online unterwegs ist. Genau darum geht es im neuen Buch von Eva Wolfangel - Ein falscher Click. Hackern auf der Spur. Warum der Cyberkrieg uns alle betrifft. Das Buch ist eine klasse Einführung in die Geschichte von Cyberkriminalität und staatlichem Hacking. Das Buch ist voller spannender Fallstudien und Fälle über Schadsoftware und Cyberkriminalität: Zeus/GameoverZeus, TrickBot, StormWorm, Conficker, Industroyer,, Stuxnet, Duqu, Flame, NotPetya, Wannacry, die Shadowbroker leaks, der Lazarus Bangladesh heist, Triton, die Causa Lilith Wittmann und die eID App und Pegasus kommen vor. Ich spreche darüber mit Eva und wir picken uns ein paar spannende Fälle heraus. Es geht u. A. um die Entstehung und Professionalisierung von Cyberkriminalität, Phishing und Social Engineering. Es geht um die cyberkriminellen Raubzüge von Nordkorea mit seiner Lazarus Gruppe, aber auch um andere staatliche Cyber-Operationen wie Stuxnet und WannaCry. Danach reden wir darüber, warum rein technische IT-Sicherheit oft scheitert, nämlich weil sie den Faktor Mensch nicht richtig versteht. Es geht um „usable security" und „user awareness" sowie Vertrauen und ethisches Hacken. Danke an Eva für das tolle Buch und die Aufnahme! Shownotes Eva Wolfangels Website: https://ewo.name/ Buch: Ein falscher Click: https://www.penguinrandomhouse.de/Paperback/Ein-falscher-Klick/Eva-Wolfangel/Penguin/e602114.rhd Eric Rosenbach, https://www.hks.harvard.edu/faculty/eric-rosenbach Lazarus Group: https://en.wikipedia.org/wiki/Lazarus_Group Prof. Angela Sasse: https://informatik.rub.de/sasse/ Windows 11 Pass keys, https://www.heise.de/news/Passwortlose-Zukunft-Passkeys-ziehen-in-Windows-Vorschau-ein-9199679.html Timecodes 00:03:50 Message des Buchs + Motivation 00:06:41 Phishing & Social Engineering 00:10:27 Nordkorea, Lazarus & 2016 SWIFT Heist 00:14:00 Stuxnet 00:22:05 Ursprünge und Professionalisierung von Cybercrime 00:30:00 Gentlemen Agreements und kriminelle Energie 00:32:50 „usable security“, „user awareness“ und der Faktor Mensch 00:43:00 Praktische IT-Sicherheitstips vs. „Social engineering“ 00:48:08 Vertrauen & Zero Trust & Ethisches Hacken Hinweise Blog & Podcast über die dunkle Seite der Digitalisierung: Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage, Subversion und Desinformation. Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Dieser Cyber Security Podcast erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Sound & Copyright Modem Sound, Creative Commons. © Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012. © L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998. © Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA. © Michael Hayden, "We kill people based on meta-data," in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014. © Bruce Schneier, "Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016. Beats, Bass & Music created with Apple GarageBand © Tagesthemen 10.6.2013 https://www.youtube.com/watch?v=PfaFf6EvP3I © CBS 60 Minutes, Duqu, Liam O Murchu of Symantec: https://www.youtube.com/watch?v=XpdazjRx3NM © CGTN, Huawei: https://www.youtube.com/watch?v=LRGXPVw0LIo © Miko Hypnosen, Ted, : https://www.youtube.com/watch?v=9CqVYUOjHLw]
Informationssicherheit einfach verstehen - Cyber Security und Sicherheit im digitalen Raum
Willkommen in der Welt der Viren, Würmer und Pferde - nein, wir machen heute keinen Ausflug in die Natur, sondern schauen uns mal die verschiedenen Kategorien von Schadsoftware an, die dich und dein Unternehmen in Schwierigkeiten bringen könnten. Denn damit du die Sicherheit deines Unternehmens gewährleisten kannst, musst du dich hier auskennen. In der heutigen Episode erfährst du deshalb, welche Arten von Computerviren und Schadsoftware es gibt und wie diese funktionieren. Ich gebe dir auch einen kleinen geschichtlichen Exkurs dazu, wie das Konzept von Stör- bzw. Schadsoftware überhaupt entstanden ist. Und du wirst erfahren, auf welchen überraschenden Wegen diese Viren, Würmer und trojanischen Pferde ihren Weg auch zu dir finden können. Betrachte diese Episode also als eine Art Grundkurs zum Thema Schadsoftware: Du bekommst einen Rundumschlag an Informationen, damit du mitreden kannst, wenn es um Viren, Würmer oder trojanische Pferde geht. Und damit du natürlich erkennst, wann es Handlungsbedarf für dich und dein Unternehmen gibt. LINKS: [Meine Website](https://www.paul-stengel.de) [Kontaktiere mich bei LinkedIn](https://www.linkedin.com/in/paul-g-stengel-771947216/) DIR GEFÄLLT WAS DU HÖRST? Dann hinterlasse mir bitte eine 5-Sterne-Bewertung auf Apple Podcasts, eine Rezension und abonniere den Podcast. Vielen Dank für deine Unterstützung! Hier bei Apple Podcasts bewerten und abonnieren: https://podcasts.apple.com/de/podcast/informationssicherheit-einfach-verstehen-cyber-security/id1694694337 Dieser Podcast wird produziert von Podcastliebe, deiner Full Service Podcast Agentur. Mehr dazu: https://podcastliebe.net
Freiraumschaffer Podcast - Kurze, knackige Vertriebs- und Akquise-Impulse
Wie schützen Sie Ihre Daten vor Hackerangriffen? In einer sich schnell verändernden Welt der Digitalisierung und des KI-Boom entwickeln sich Hacker ebenfalls schnell weiter und werden immer professioneller. Unternehmen werden gezielt und mit viel Vorbereitung angegriffen und erleiden am Ende hohe Verluste von Daten. Der heutige Gast unserer Interviewfolge ist unser langjähriger Kunde und Geschäftsführer der TKUC Group, Thomas Kress. Er ist Cyber Security Experte und gibt uns bei diesem wichtigen Thema viele spannende und wertvolle Tipps. Hören Sie direkt hinein. P. S.: Was schätzen Sie, wie viele Varianten von Schadsoftware es im vergangenen Jahr gab? (Die Antwort erhalten Sie in diesem Interview
Heute auch schon gehackt worden? Nicht nur Privatpersonen sind betroffen. Jedes dritte Unternehmen in der Schweiz wird mindestens einmal pro Jahr Opfer eines Cyberangriffs. Die Täter arbeiten wie ein Unternehmen, und teilen sich die Arbeit in einer Wertschöpfungskette auf: Die eine Gruppe programmiert die Schadsoftware, eine andere hackt sich in die Systeme der Opfer ein, und eine Dritte erpresst das Lösegeld und wäscht das Geld. Wir reden mit einem Schweizer KMU, das Opfer eines Cyberangriffs wurde. Und mit einem Spion, der sich bei Cyberkriminellen einschleicht. (Erstausstrahlung: 8. Februar 2023)
Die Golem.de Redakteure Sebastian Grüner, Tobias Költzsch und Martin Wolf reden über die Hintergründe berühmter Schadsoftware.
Immer wieder gelingt es Betrügern, Schadsoftware mit Hilfe von Spam Mails einzuschleusen. Spam Mails sind ein grosses Ärgernis. Vor 45 Jahren wurde ein erstes Spam Mail verschickt. Es handelte sich hierbei aber bloss um Werbung. Spam Mails heute sind meist in betrügerischer Absicht geschrieben. Sie sind in der Absicht geschrieben, an heikle Daten wie Kreditkartennummer oder ähnlich zu gelangen, oder den Empfänger/die Empfängerin dazu zu bringen, eine Schadsoftware zu installieren. In der Sendung «Treffpunkt» werden Spam Mails aus ratgeberischer und historischer Sicht unter die Lupe genommen.
Sun, 02 Apr 2023 06:30:00 +0200https://hannover-update-die-topnews-am-morgen-von-haz-und-neue-presse.blogs.julephosting.de/8-new-episode008a2b72-4275-4110-84c4-d4e59a4ae332fullno
Heute auch schon gehackt worden? Nicht nur Privatpersonen sind betroffen. Jedes dritte Unternehmen in der Schweiz wird mindestens einmal pro Jahr Opfer eines Cyberangriffs. Die Täter arbeiten wie ein Unternehmen, und teilen sich die Arbeit in einer Wertschöpfungskette auf: Die eine Gruppe programmiert die Schadsoftware, eine andere hackt sich in die Systeme der Opfer ein, und eine Dritte erpresst das Lösegeld und wäscht das Geld. Wir reden mit einem Schweizer KMU, das Opfer eines Cyberangriffs wurde. Und mit einem Spion, der sich bei Cyberkriminellen einschleicht.
Was ist in der KW 02 in der Datenschutzwelt passiert, was ist für Datenschutzbeauftragte interessant? Wir geben einen kurzen Überblick der aktuellen Themen: Datenschutz auch bei Adobe Einstellungssache Bundeskartellamt mahnt Google zu Auswahlmöglichkeiten bei Verarbeitung von Daten Nun warnt auch BaFin vor "Godfather"-Banking-Trojaner Eset IT-Forscher warnen vor gefälschter Telegram-App mit Schadsoftware in Android Threema verwendet laut Forschern veraltete Verschlüsselungstechnologie Nach Kritik: Handelsregisterverordnung wurde angepasst Kein Freibrief für "Falschparker-Fotografen" laut BayLDA EuGH: Identität der Empfänger muss bei Auskunft offengelegt werden EuGH: Verwaltungs- und zivilrechtliche Rechtsbehelfe nebeneinander einlegbar CNIL verhängt Bußgeld gegen TikTok aufgrund unzulässiger Cookie-Regelungen in Höhe von 5 Mio. € Empfehlungen und Lesetipps: Update: Entscheidung der irischen DPC zu Meta nun veröffentlicht Rechtsrahmen und Datenschutz bei geschlossenen Bezahlsystemen Cybersicherheit² Phishing-Radar der Verbraucherzentrale Menschen, Bilder, Datenschutz – die Silvester Show des Datenschutz Talk Podcast Weitere Infos, Blog und Newsletter finden Sie unter: https://migosens.de/newsroom/ Twitter: https://twitter.com/DS_Talk Übersicht aller Themenfolgen: https://migosens.de/datenschutz-podcast-themenfolgen/ (als eigener Feed: https://migosens.de/show/tf/feed/ddt/) Instagram: https://www.instagram.com/datenschutztalk_podcast/
Die Audio-CD wir Anfang der 1980er Jahre erfunden. Damals macht man sich keine großen Gedanken darüber, einen Kopierschutz zu integrieren. Die Datenmenge ist schlicht und ergreifend zu groß, um mit handelsüblicher Hardware kopiert zu werden. Doch gute zehn Jahre später ändert sich die Lage. Das mp3 Format wird erfunden, Festplatten werden immer größer und CD-Brenner kommen zu erschwinglichen Preisen in den Handel. Spätestens mit der preisgünstigen Verfügbarkeit des Internets und dem Aufkommen von der ersten Peer-to-Peer Tauschbörse napster sieht sich die Musikindustrie bedroht. In der Folge werden verschiedenste Kopierschutzmethoden erdacht. Und jede einzelne davon steht vor dem Problem, dass der originale CD-Standard keine solche Methode vorsieht. Im Jahr 2005 bringt Sony BMG schließlich CDs mit dem Kopierschutzverfahren Extended Copy Protection (XCP) auf den Markt. Diese beinhalten eine Software, die sich unter Windows automatisch installiert und durch sogenannte Rootkit-Technologie unsichtbar wird. Ein Verhalten, dass man bis dato nur von Schadsoftware kennt. Es folgen ein weltweites Medienecho und ein juristisches Nachspiel für Sony BMG. Sprecher & Produktion: Wolfgang Schoch Musik: BACKPLATE von https://josephmcdade.com
ALL IN NFT - Der tägliche NFT, Metaverse, Web3, Krypto Podcast
In der heutigen Folge gibt es News zu dem laufenden Yuga Labs Verfahren und den Rassismus Vorwürfen gegenüber dem BAYC. Ihr erfahrt von einer BaFin Benachrichtigung, die vor einer Schadsoftware warnt und hört, welcher NFT-Marktplatz fortan das Ein- und Auszahlen mit Kryptowährungen erleichtert.Und neben unserem täglichen Blick auf den Krypto Chart und den Floorpreisen auf Opensea, schauen wir auf die NFT Integration bei Shopify, eine Apefest Dramatik und ein Ultimatum der Winkelvoss Brüder.Also viel Spaß mit der heutigen Folge von ALL IN NFT.freiwillige Unterstützung:https://www.patreon.com/user?u=86396667ALL IN NFT Homepage:https://www.allinnft.de/ALL IN NFT T-Shirt Mint Seite/ Kauf:https://smartminty.io/all-in-nft-tshirtsOpensea Kollektion ALL IN NFT T-Shirtshttps://opensea.io/de-DE/collection/all-in-nft-tshirtsOpensea Kollektion ALL IN NFT:https://opensea.io/assets/ETHEREUM/0x71608b3551895385637d59c3713e7369ecac2e97/0Social Media, Discord und offizielle Affiliate Links von All in NFT:Linktree :https://linktr.ee/mic_sebDiscord: https://discord.gg/4js6Pg7FJkTikTok: www.tiktok.com/@allinnft77Instagram: Mic_Sebhttps://instagram.com/mic_seb?igshid=...LinkedIn:https://www.linkedin.com/in/sebastian-michelsTwitter: @Mic_Seb91https://twitter.com/MicSeb91Twitch: https://www.twitch.tv/allinnft77spotify:https://open.spotify.com/show/1ZkDhEkxZwSyBB5bo4nIlp?si=9185ce181a10437bYouTube: All in NFThttps://www.youtube.com/@Mic_Seb**Ledger Affiliate Link:https://shop.ledger.com/products/ledger-stax/?r=857144ee9bb3**MetaBrew Mint:https://genesis.metabrewsociety.org/?r=All-in-NFTKontakt:Sebastian@allinnft.deWhatsApp:+491733544148Bei den oben genannten Themen handelt es sich um keine Anlageberatungen. Der Podcast dient lediglich der Unterhaltung.Erläuterung zu Affiliate Links:Die mit ** gekennzeichneten Links sind sogenannte Affiliate Links. Kommt über einen solchen Link ein Einkauf zustande, werde ich mit einer Provision beteiligt. Für Dich entstehen dabei keine Mehrkosten. Wo, wann und wie Du ein Produkt kaufst, bleibt natürlich Dir überlassen.** weitere freiwillige Unterstützung:https://www.patreon.com/user?u=86396667Newsletter Barista Insights by Mic_Sebhttps://tab728b31.emailsys1a.net/247/735/e3ee874dc3/subscribe/form.html?_g=1695576545ALL IN NFT Homepage:https://www.allinnft.de/ALL IN NFT Merchandising Shop:https://all-in-nft.myshopify.com/Opensea Kollektion ALL IN NFT:https://opensea.io/assets/ETHEREUM/0x71608b3551895385637d59c3713e7369ecac2e97/0Linktree :https://linktr.ee/mic_sebDiscord: https://discord.gg/4js6Pg7FJkTwitter: @MicSeb91https://twitter.com/MicSeb91Twitch: https://twitch.tv/mic_sebYouTube: All in NFThttps://www.youtube.com/@Mic_Seb**Blockpit Code für deine einfache Steuererklärung mit Krypto und NFT Wallets:https://blockpit.cello.so/v7peWE3ssIIKontakt:Sebastian@allinnft.deGM Coffee Handy:+491733544148Bei den oben genannten Themen handelt es sich um keine Anlageberatungen. Der Podcast dient lediglich der Unterhaltung.Die mit ** gekennzeichneten Links sind sogenannte Affiliate-/ oder Unterstützungs-Links. Kommt über einen solchen Link ein Einkauf zustande, werde ich mit einer Provision beteiligt. Für Dich entstehen dabei keine Mehrkosten. Wo, wann und wie Du ein Produkt kaufst, bleibt natürlich Dir überlassen. --- Send in a voice message: https://podcasters.spotify.com/pod/show/sebastian-michels7/message
In unserem Podcast aus der Rubrik „IT-Sicherheit (Informationssicherheit und Security Awareness)“ erhalten Sie wissenswerte Hintergrundinformationen sowie praktische Sicherheitstipps und Sicherheitsempfehlungen zum Thema „Schadprogramme (Schadsoftware)“. ▬▬▬ E-Learning: ▬▬▬
Das Darknet gilt als Ort, in dem Kriminelle ungestört ihr Unwesen treiben können. Wer die richtigen Adressen kennt, kann dort Drogen, gefälschte Pässe oder Schadsoftware kaufen und verkaufen – auf Marktplätzen, die daherkommen wie eBay oder Amazon. Sogar Auftragsmörder soll man im Darknet angeblich finden können. Aber zuletzt gelangen der Polizei immer wieder Erfolge gegen die Drahtzieher im Darknet. 2017 schalteten Ermittler aus den USA und Europa Hansa Market und Alpha Bay aus, zwei der bis dahin größten Markplätze im Darknet; in diesem Frühjahr schloss das Bundeskriminalamt Hydra Market und beschlagnahmte die Server. Drei Deutsche waren eine Zeit lang so etwas wie die Barone des Darknets. Sie betrieben Wall Street Market, den zwischenzeitlich größten Darknet-Markplatz der Welt. Gehandelt wurden dort hauptsächlich Drogen – unter anderem das starke Schmerzmittel Fentanyl. 2017 starb ein Mann aus Florida, nachdem er das Opioid bei einem Verkäufer des Marktplatzes bestellt hatte. Einer der Betreiber von Wall Street Market war Martin Frost, ein Elektroniker aus der Nähe von Stuttgart, Tarnname: The One. Nachdem er 2019 aufflog, wurde er wegen bandenmäßigen Drogenhandels angeklagt, gemeinsam mit seinen Komplizen. 2021 verurteilte ihn das Landgericht Frankfurt zu einer Haftstrafe von sieben Jahren und neun Monaten. Noch ist das Urteil nicht rechtskräftig, denn Frost ist in Revision gegangen und hofft auf eine mildere Strafe. Ins Gefängnis wird er wahrscheinlich trotzdem gehen. Frost ist zu Gast in der neuen Folge des Wirtschaftspodcasts Ist das eine Blase?, moderiert von Ann-Kathrin Nezik und Jens Tönnesmann. Mit den beiden spricht er über seine Verwandlung vom Computernerd zum Kriminellen, sein Doppelleben als Familienvater und Darknet-Größe und die Frage, wo die millionenschwere Bitcoin-Beute geblieben ist. Und er erklärt, warum er erst spät begriffen haben will, dass seine Taten Menschenleben gefährden. Außerdem fragen Ann-Kathrin Nezik und Jens Tönnesmann, warum Ermittler Cyberkriminellen immer häufiger auf die Spur kommen. Und sie sprechen mit Eva Wolfangel, Autorin und Redakteurin bei ZEIT ONLINE, darüber, wie man überhaupt ins Darknet kommt. Im Wirtschaftspodcast Ist das eine Blase? diskutieren Lisa Hegemann, Ann-Kathrin Nezik, Jens Tönnesmann und Zacharias Zacharakis alle zwei Wochen über das, was die Welt im Innersten zusammenhält: Geld, Macht, Gerechtigkeit. Immer mit einem Experten aus der Redaktion, einem Gast – und einem Tier.
Was ist in der KW39 in der Datenschutzwelt passiert, was ist für Datenschutzbeauftragte interessant? Wir geben einen kurzen Überblick der aktuellen Themen: Meta nutzt In-App-Browser für Tracking bei iOS-Geräten LinkedIn führt heimliches Experiment an Millionen Nutzern aus Schwachstelle in Sophos Firewall von Angreifern ausgenutzt Neue russische Schadsoftware wird über Powerpoint ausgeführt Australischer Telekommunikationsanbieter Optus am Pranger IT-Lücke durch Boarding-Pass bei Lufthansa oder: Lufthansa-Chef Opfer eigenes IT-Systems Bußgeld in Spanien gegen Zeitungsverlag für Kinder und Jugendliche Auskünftsansprüche gem. Art. 15 DSGVO ohne Formbindung, DSB als Erfüllungsgehilfe (LArbG BaWü:Az.: 2 Sa 16/21)
Sicherheitsforscher haben eine raffinierte Schadsoftware entdeckt, die sich hinter einer PowerPoint-Präsentation versteckt. Besonders gefährlich: Schon eine Mausbewegung in der geöffneten Datei reicht aus, um die russische Malware auszuführen.
E-Mail ist ein altmodisches Kommunikationsmittel und beliebtes Einfallstor für Hacker und Ganoven, und dennoch nicht totzubekommen. Redakteur Ronald Eikenberg gibt in c't uplink Tipps, wie man sich vor Angriffen per Mail schützt und wie man eine Mail auf Phishing-Links und Schadsoftware untersucht. Dabei helfen Online-Werkzeuge: Simple Email Reputation (emailrep.io) prüft, ob eine Versender-Adresse negativ im Internet aufgefallen ist oder schon mal bei Datenlecks erbeutet wurde. Verdächtige URLs in Mails analysiert man auf VirusTotal.com. Und über unseren Emailcheck auf ct.de/emailcheck könnt ihr testen, wie euer Mailclient mit problematischen Inhalten umgeht. Sylvester Tremmel beschreibt, wie man verdächtige Anhänge untersucht und gefahrlos öffnet, um zum Beispiel nachzuschauen, ob im PDF wirklich eine Rechnung steckt. Das ist auch interessant, wenn man den Angreifern mal genauer auf die Finger schauen will. Mehr zum Thema findet ihr in der aktuellen c't 19/2022. Mit dabei: Achim Barczok, Ronald Eikenberg, Sylvester Tremmel === Anzeige / Sponsorenhinweis === Holt euch diese spezielle CyberGhost Promo jetzt, indem ihr zu: https://www.cyberghostvpn.com/ctuplink geht. Ihr erhaltet Zugang zu einem sichereren Internet mit 84% Rabatt auf das 3-Jahres-Abo (1,94 €/Monat) + 4 zusätzliche Monate kostenlos. Testet das schnellste VPN der Welt mit einer 45-Tage-Geld-zurück-Garantie! === Anzeige / Sponsorenhinweis Ende ===
E-Mail ist ein altmodisches Kommunikationsmittel und beliebtes Einfallstor für Hacker und Ganoven, und dennoch nicht totzubekommen. Redakteur Ronald Eikenberg gibt in c't uplink Tipps, wie man sich vor Angriffen per Mail schützt und wie man eine Mail auf Phishing-Links und Schadsoftware untersucht. Dabei helfen Online-Werkzeuge: Simple Email Reputation (emailrep.io) prüft, ob eine Versender-Adresse negativ im Internet aufgefallen ist oder schon mal bei Datenlecks erbeutet wurde. Verdächtige URLs in Mails analysiert man auf VirusTotal.com. Und über unseren Emailcheck auf ct.de/emailcheck könnt ihr testen, wie euer Mailclient mit problematischen Inhalten umgeht. Sylvester Tremmel beschreibt, wie man verdächtige Anhänge untersucht und gefahrlos öffnet, um zum Beispiel nachzuschauen, ob im PDF wirklich eine Rechnung steckt. Das ist auch interessant, wenn man den Angreifern mal genauer auf die Finger schauen will. Mehr zum Thema findet ihr in der aktuellen c't 19/2022. Mit dabei: Achim Barczok, Ronald Eikenberg, Sylvester Tremmel === Anzeige / Sponsorenhinweis === Holt euch diese spezielle CyberGhost Promo jetzt, indem ihr zu: https://www.cyberghostvpn.com/ctuplink geht. Ihr erhaltet Zugang zu einem sichereren Internet mit 84% Rabatt auf das 3-Jahres-Abo (1,94 €/Monat) + 4 zusätzliche Monate kostenlos. Testet das schnellste VPN der Welt mit einer 45-Tage-Geld-zurück-Garantie! === Anzeige / Sponsorenhinweis Ende ===
E-Mail ist ein altmodisches Kommunikationsmittel und beliebtes Einfallstor für Hacker und Ganoven, und dennoch nicht totzubekommen. Redakteur Ronald Eikenberg gibt in c't uplink Tipps, wie man sich vor Angriffen per Mail schützt und wie man eine Mail auf Phishing-Links und Schadsoftware untersucht. Dabei helfen Online-Werkzeuge: Simple Email Reputation (emailrep.io) prüft, ob eine Versender-Adresse negativ im Internet aufgefallen ist oder schon mal bei Datenlecks erbeutet wurde. Verdächtige URLs in Mails analysiert man auf VirusTotal.com. Und über unseren Emailcheck auf ct.de/emailcheck könnt ihr testen, wie euer Mailclient mit problematischen Inhalten umgeht. Sylvester Tremmel beschreibt, wie man verdächtige Anhänge untersucht und gefahrlos öffnet, um zum Beispiel nachzuschauen, ob im PDF wirklich eine Rechnung steckt. Das ist auch interessant, wenn man den Angreifern mal genauer auf die Finger schauen will. Mehr zum Thema findet ihr in der aktuellen c't 19/2022. Mit dabei: Achim Barczok, Ronald Eikenberg, Sylvester Tremmel === Anzeige / Sponsorenhinweis === Holt euch diese spezielle CyberGhost Promo jetzt, indem ihr zu: https://www.cyberghostvpn.com/ctuplink geht. Ihr erhaltet Zugang zu einem sichereren Internet mit 84% Rabatt auf das 3-Jahres-Abo (1,94 €/Monat) + 4 zusätzliche Monate kostenlos. Testet das schnellste VPN der Welt mit einer 45-Tage-Geld-zurück-Garantie! === Anzeige / Sponsorenhinweis Ende ===
dreikommadrei - der Praxispodcast zu digitaler Transformation und New Work
Ich bin mir sicher, Ihr alle denkt von Euch: Eine Phishing Mail, bei der Kriminelle Daten von mir oder meinem Unternehmen abgreifen wollen oder Schadsoftware einschleusen wollen, erkenne ich auf 200 Metern gegen den Wind. Das sind doch diese E-Mails in grottigem Englisch oder Deutsch, bei denen offensichtlich ist, dass der Absender eben nicht der Absender ist… Jetzt muss ich Euch leider enttäuschen, denn die Betrugsmethoden von Kriminellen im digitalen Raum sind deutlich raffinierter geworden. Und: In einer Welt, in der wir von überall aus arbeiten, machen wir es den Hackern mitunter auch einfacher. Das bestätigt auch eine Bitkom Umfrage, denn in den Pandemie Jahren 2020 und 2021 waren die Schäden für die deutsche Wirtschaft durch Cyberangriffe mit 223 Milliarden Euro vergleichen mit den beiden Jahren davor mehr als doppelt so hoch… Den größten Schadensanteil machen dabei Cyber-Erpressungen aus, bei denen Eure Daten oder die des gesamten Unternehmens verschlüsselt werden und dann Lösegeld erpresst wird. Ich habe mich mit Professor Dr. Michael Meier darüber unterhalten, was es in der New Work für Gefahren in puncto Cybersecurity gibt und welche Methoden die Betrüger heute anwenden. Seine sehr spannenden Antworten erfahrt ihr in der heutigen Folge.
Website-Inhaber aufgepasst! Es kann auch dich treffen! Dann ist es super wichtig, zu reagieren. Und zwar sofort. In dieser Podcastepisode dreht sich alles darum, wie du deine Website von Schadsoftware befreist. Hier findest du mehr zu mir: www.wibkeglueck.de Profil bei Instagram
Thu, 14 Jul 2022 03:00:00 +0000 https://www.thepioneer.de/originals/tech-briefing/cybercrimes-so-setzt-man-sich-zur-wehr 7d83d77786418b644bf75d3fa4a6cf98 Angreifer und Verteidiger rüsten auf: Der Kampf um Computersicherheit und seine Folgen Diese Woche im Tech Briefing: - Thema der Woche: Ransomware, Phishing-Attacken und Lösegeldforderungen, die Liste der Hacker-Methoden ist lang. Vor etwa zwei Wochen hat es die Grünen erwischt – zum zweiten Mal dieses Jahr. Die Hacker haben sich Zugang zu dem IT-System der Partei verschafft, um auf die interne Plattform der Partei, das "Grüne Netz", zuzugreifen. Darum fragen wir uns heute im Tech Briefing: Wie gefährdet sind unsere politischen und wirtschaftlichen Infrastrukturen? Wie gehen Hacker vor und wie können sich Unternehmen vor Cyberangriffen schützen? **- Dazu: **Der Lagebericht zur Cybersicherheit des BMI schätzt die IT-Sicherheitslage in Deutschland als angespannt bis kritisch ein. Immer öfter kämpfen Unternehmen mit cyberkriminellen Lösegelderpressungen oder mit Angriffen durch Schadsoftware. - Interview der Woche: Matthias Nehls ist Geschäftsführer der Deutsche Gesellschaft für Cybersicherheit. Was macht die DGC? Die DGC deckt Sicherheitslücken in Unternehmen auf. Sie screent die Netzwerke und zeigt auf, wo Sicherheitslücken auftreten. Ihr Cyber Defense Operations Center überwacht rund um die Uhr die Infrastrukturen der Kunden, und die DGC bietet auch Trainings für Mitarbeiterinnen und Mitarbeiter an, damit diese nicht auf die Tricks der Hacker hineinfallen. - Was uns diese Woche bewegt: Annalena Baerbock und Sanna Marin als Gegenmodelle zu Putin - Plus: Die wichtigsten Nachrichten aus der Welt der BigTech, Startups und Technologie Moderation: Christoph Keese und Lena Waltle Redaktionsassistentin: Clara Meyer-Horn Produktion: Till Schmidt 1640 full Angreifer und Verteidiger rüsten auf: Der Kampf um Computersicherheit und seine Folgen no Gabor Steingart
Im Interview zum Thema Cybersecurity erzählt Manuel Schwarzinger, Bereichsleiter Digitalisierung und Informationsmanagement bei der Raiffeisenlandesbank Oberösterreich, welche Sicherheitslücken in Unternehmen oft übersehen werden und worauf Banken wie die RLB OÖ achten, um nicht Opfer eines virtuellen Angriffs zu werden.
Emotet versetzt Behörden und Unternehmen jahrelang in Angst und Schrecken. Die Schadsoftware infiziert Rechner, stiehlt Daten oder ermöglicht Lösegeldforderungen. Bis zur Zerschlagung 2021. Wie der Trojaner wieder auferstehen konnte und was die Software und die Köpfe dahinter so gefährlich macht, darüber spreche ich mit Carsten Meywirth vom BKA und IT-Analyst Thomas Barabosch.
Heightened cyber tension as Quds Day approaches. Costa Rican electrical utility suffers from Conti ransomware. Emotet's operators seem to be exploring new possibilities. North Korean cyber operators target journalists who cover the DPRK. A guilty plea in a strange case of corporate-connected cyberstalking. Bel Yelin ponders the potential Twitter takeover. Mr. Security Answer Person John Pescatore addresses questions about vendors. And cybercrime, run like a business. For links to all of today's stories check out our CyberWire daily news briefing: https://thecyberwire.com/newsletters/daily-briefing/11/80 Selected reading. Russia's invasion of Ukraine: List of key events from day 62 (Al Jazeera) Ukraine takes war behind enemy lines as Russian fuel depots set ablaze (The Telegraph) Russia pounds eastern Ukraine as West promises Kyiv new arms (AP NEWS) Finland, Sweden to begin NATO application in May, say local media reports (Reuters) ‘Thanks, Putin': Finnish and Swedish Lawmakers Aim for NATO Membership (Foreign Policy) World War Three now a 'real' danger, Russian foreign minister Sergei Lavrov warns (The Telegraph) Moscow cites risk of nuclear war as U.S., allies pledge heavier arms for Ukraine (Reuters) Russia Warns of Nuclear War Risk as Ukraine Talks Go On (Bloomberg) From Jordan to Japan: US invites 14 non-NATO nations to Ukraine defense summit (Breaking Defense) State TV says Iran foiled cyberattacks on public services (AP NEWS) State TV Says Iran Foiled Cyberattacks on Public Services (SecurityWeek) Iranian hackers claim they've hit the Bank of Israel - but ‘no proof,' cyber authority says (Haaretz) North Korean hackers targeting journalists with novel malware (BleepingComputer) The ink-stained trail of GOLDBACKDOOR (Stairwell) Conti ransomware cripples systems of electricity manager in Costa Rican town (The Record by Recorded Future) Emotet Tests New Delivery Techniques (Proofpoint) Ex-eBay exec pleads guilty to harassing couple whose newsletter raised ire (Reuters) Mastermind of Natick couple's harassment pleads guilty (Boston Globe) Former eBay Executive Pleads Guilty to His Role in Cyberstalking Campaign (US Department of Justice) Cyberkriminelle bieten Schadsoftware kostenlos an (IT-Markt)
Offiziell tobt der Ukraine-Krieg seit dem 24. Februar. An diesem Tag marschierten russische Truppen in die Ukraine ein und starteten Kampfhandlungen. Aber schon vorher konnten Security-Expertinnen und -Experten verschiedene Angriffe im Internet beobachten, die vor allem über Malware ausgeführt wurden. So, wie sich die russische Armee über Wochen in Stellung brachte, tat dies wohl auch die Cyberarmee. Noch vor den klar sichtbaren Kampfhandlungen wurde etwa versucht, Computer in der Ukraine mittels Schadsoftware unbrauchbar zu machen. Später wurden Angriffe nicht nur gegen Regierungseinrichtungen, sondern auch gegen zivile digitale Infrastrukturen, den Finanz- und Landwirtschaftssektor sowie Notfalldienste beboachtet. Diese Attacken auf Zivilisten müssten etwa laut Microsoft-Chef Brad-Smith im Lichte der Genfer Konventionen bewertet werden. Dass die Cyberangriffe gegen die Ukraine nicht nur dort Folgen haben, zeigte der mutmaßliche Angriff russischer Hacker auf das Satellitennetzwerk KA-Sat, welcher das ukrainische Militär in der Anfangsphase deutlich behinderte, aber auch in Deutschland die Fernsteuerung von rund 5800 Windkrafträdern Enercons beeinträchtigte. Die USA und ihr Inlandsgeheimdienst FBI versuchen ebenfalls, sich gegen Angriffskampagnen des russischen Militärgeheimdiensts GRU zu wehren. So legte das FBI jüngst das mutmaßlich vom GRU betriebene Botnetz "Cyclops Blink" lahm, das Firewall- und Router-Appliances befallen hatte. Was bedeutet dies für den weiteren Verlauf des Krieges? Welche Nationen mischen mittlerweile online mit? Welche Drohungen stehen im Raum? Wie soll kritische Infrastruktur abgesichert werden? Was könnte die Finanzspritze für die Bundeswehr für die Cyberabwehr bedeuten? Gibt es Rechtsnormen für den Cyberwar, die über verschiedene Ziele urteilen (zivile oder militärische)? Wie darf sich die Ukraine laut Völkerrecht wehren? Könnten Cyberangriffe auf einen baltischen Staat den NATO-Bündnisfall auslösen? Und was bedeutet US-Präsident Bidens Ankündigung aus dem vergangenen Jahr, dass die USA auf Cyberangriffe auch mit konventionellen Angriffen reagieren könnte? Darüber und über viele weitere Fragen, auch aus dem Publikum, sprechen Kristina Beer (@bee_k_bee) und Malte Kirchner (@maltekir) mit Heise-Jurist Dr. Michael Koch und Jürgen Schmidt, Leiter von heise Security und Senior Fellow Security des Heise-Verlags, in einer neuen Folge der #heiseshow, live ab 12 Uhr. === Anzeige / Sponsorenhinweis === Diese Ausgabe der #heiseshow ist gesponsert von Workday. Mehr Informationen unter https://www.workday.com/de === Anzeige / Sponsorenhinweis Ende ===
Offiziell tobt der Ukraine-Krieg seit dem 24. Februar. An diesem Tag marschierten russische Truppen in die Ukraine ein und starteten Kampfhandlungen. Aber schon vorher konnten Security-Expertinnen und -Experten verschiedene Angriffe im Internet beobachten, die vor allem über Malware ausgeführt wurden. So, wie sich die russische Armee über Wochen in Stellung brachte, tat dies wohl auch die Cyberarmee. Noch vor den klar sichtbaren Kampfhandlungen wurde etwa versucht, Computer in der Ukraine mittels Schadsoftware unbrauchbar zu machen. Später wurden Angriffe nicht nur gegen Regierungseinrichtungen, sondern auch gegen zivile digitale Infrastrukturen, den Finanz- und Landwirtschaftssektor sowie Notfalldienste beboachtet. Diese Attacken auf Zivilisten müssten etwa laut Microsoft-Chef Brad-Smith im Lichte der Genfer Konventionen bewertet werden. Dass die Cyberangriffe gegen die Ukraine nicht nur dort Folgen haben, zeigte der mutmaßliche Angriff russischer Hacker auf das Satellitennetzwerk KA-Sat, welcher das ukrainische Militär in der Anfangsphase deutlich behinderte, aber auch in Deutschland die Fernsteuerung von rund 5800 Windkrafträdern Enercons beeinträchtigte. Die USA und ihr Inlandsgeheimdienst FBI versuchen ebenfalls, sich gegen Angriffskampagnen des russischen Militärgeheimdiensts GRU zu wehren. So legte das FBI jüngst das mutmaßlich vom GRU betriebene Botnetz "Cyclops Blink" lahm, das Firewall- und Router-Appliances befallen hatte. Was bedeutet dies für den weiteren Verlauf des Krieges? Welche Nationen mischen mittlerweile online mit? Welche Drohungen stehen im Raum? Wie soll kritische Infrastruktur abgesichert werden? Was könnte die Finanzspritze für die Bundeswehr für die Cyberabwehr bedeuten? Gibt es Rechtsnormen für den Cyberwar, die über verschiedene Ziele urteilen (zivile oder militärische)? Wie darf sich die Ukraine laut Völkerrecht wehren? Könnten Cyberangriffe auf einen baltischen Staat den NATO-Bündnisfall auslösen? Und was bedeutet US-Präsident Bidens Ankündigung aus dem vergangenen Jahr, dass die USA auf Cyberangriffe auch mit konventionellen Angriffen reagieren könnte? Darüber und über viele weitere Fragen, auch aus dem Publikum, sprechen Kristina Beer (@bee_k_bee) und Malte Kirchner (@maltekir) mit Heise-Jurist Dr. Michael Koch und Jürgen Schmidt, Leiter von heise Security und Senior Fellow Security des Heise-Verlags, in einer neuen Folge der #heiseshow, live ab 12 Uhr. === Anzeige / Sponsorenhinweis === Diese Ausgabe der #heiseshow ist gesponsert von Workday. Mehr Informationen unter https://www.workday.com/de === Anzeige / Sponsorenhinweis Ende ===
Wenn wir an Krieg denken, denken wir an schwer bewaffnete Soldaten, Raketen und gepanzerte Jeeps. Die Realität sieht aber heutzutage oft anders aus: der Krieg findet digital statt. Top ausgerüstete Hacker und höchstentwickelte Schadsoftware bestimmen maßgeblich den Krieg der Gegenwart und Zukunft, Bits und Bytes sind die Soldaten. Heute geht es um Cyberwar – den Krieg im Internet.
Die Entdeckung der sehr kritischen Sicherheitslücke in der Java-Bibliothek Log4j hat im Dezember 2021 für Aufruhr im Internet gesorgt: Cyberkriminelle können die Schwachstelle ausnutzen, um Schadsoftware unauffällig in die Systeme von Unternehmen und Organisationen zu speisen, die auf die Software zurückgreifen. Daher hat das BSI Mitte Dezember 2021 die Schwachstelle mit der höchsten Warnstufe Rot eingestuft. Die betroffenen Software-Anbieter mussten die Schwachstelle so schnell wie möglich schließen und ihre Anwendungen schützen. Die aktuelle Lage erfordert weiterhin große Achtsamkeit. In dieser Folge "Update verfügbar" zieht das Moderationsteam Ute Lange und Michael Münz daher gemeinsam mit ihrem Gast und BSI-Experten Christoph Lobmeyer eine Bilanz zu den Folgen der Schwachstelle in Log4j.
“Sicherheitshalber” ist der Podcast zur sicherheitspolitischen Lage in Deutschland, Europa und der Welt. In Folge 53 sprechen Thomas Wiegold, Ulrike Franke, Frank Sauer und Carlo Masala mit der Energie-Expertin Kirsten Westphal: Kann Russland im Konfliktfall wirklich “den Gashahn zudrehen”? Worin liegen die Ursachen der aktuellen Energiepreis-Krise? Wie groß ist das “Erpressungspotenzial” der Pipeline Nord Stream 2 mit Blick auf die Ukraine? Warum fließt ausgerechnet jetzt Gas in der Yamal-Pipeline ostwärts, von Deutschland nach Polen? Wie ist das Zusammenspiel von Märkten und (Sicherheits-)Politik bei der Energiepreisbildung? Wie lassen sich die jüngsten Vorgänge in Kasachstan in all das einordnen? Auf diese Fragen und mehr geht das ausführliche und extrem gehaltvolle Gespräch ein. Und auch die sicherheitspolitische Bedeutung der Energiewende in Deutschland kommt zur Sprache. Auf ein zweites Thema verzichten die vier Podcaster daher ausnahmsweise mal. Aber natürlich gibt es trotzdem wie immer den “Sicherheitshinweis”, den kurzen Fingerzeig auf aktuelle, sicherheitspolitisch einschlägige Themen und Entwicklungen - diesmal mit Schadsoftware und Kampfdrohnen in der Ukraine sowie Neuigkeiten zu Mali und der NATO-Speerspitze im Baltikum. Energie: 00:00:55 Fazit: 00:53:00 Sicherheitshinweise: 00:54:15 Web: https://sicherheitspod.de/ Shop: https://sicherheitshalbershop.myspreadshop.de/ Twitter: https://twitter.com/Sicherheitspod Patreon: https://www.patreon.com/sicherheitspod Komplette Shownotes (neuerdings, aus technischen Gründen nur noch) zu finden unter: https://sicherheitspod.de/2022/01/20/folge-53-zur-geopolitischen-bedeutung-von-energie-ukraine-russland-nord-stream-2-kasachstan/
Nutzt du USB-Sticks? Die meisten von euch, wenn nicht sogar alle, werden jetzt innerlich ja gesagt haben. Aber habt ihr auch schon einmal darüber nachgedacht, dass USB-Sticks für Cyberangriffe genutzt werden können? Dass ein auf dem Boden liegender USB-Stick voll mit Schadsoftware oder Schlimmerem sein kann? Denn genau das kann passieren. Aber wie kann man überhaupt mit einem USB-Stick einen Cyberangriff durchführen? Welche Angriffsarten gibt es? Und wie schütze ich mich? Die Antworten auf all diese Fragen kriegst du in der neuen Folge unseres Podcasts „IT-Security is a Unicorn – für digitale Führungskräfte“.
Wenn Viren den Computer lahmlegen oder zerstören, ist das übel. In Zukunft kann womöglich auch die eigene DNA genutzt werden, um Computer mit Viren oder anderer Schadsoftware zu infizieren. >> Artikel zum Nachlesen: https://detektor.fm/wissen/forschungsquartett-schadsoftware-in-dna-verstecken