Als Mitglieder des Chaos Computer Club (CCC) ein Restaurant besuchen, sollen sie sich in eine digitale Corona-Kontaktliste eintragen. Um zu überprüfen, wie sicher die dabei verwendete Cloud-Software Gastronovi die Kundendaten aufbewahrt, testete der CCC diese auf Sicherheitslücken. Das Ergebnis: Sie fanden gravierende Schwachstellen. Welche Daten konnten die Hacker einsehen? Und wie hat der Software-Anbieter auf die Sicherheitslücken reagiert? ... Weiterlesen ...
IT-Sicherheit
Die Zahl derjenigen, die online einkaufen, Bankgeschäfte tätigen oder geheime Unternehmensdaten in der Cloud speichern, wächst stetig. Ebenso rasant steigt aber auch die Zahl von Angriffen durch Viren, Botnetzwerke und DDos-Attacken sowie Hacker-Angriffe auf Unternehmen oder Behörden im Netz.
IT-Sicherheit: Daten von 386 Millionen Usern in Hackerforum veröffentlicht
Die Hackergruppe Shinyhunters hat in einem Forum Datenbanken mit Kundendaten von 18 Unternehmen veröffentlicht. Insgesamt stehen damit jetzt Daten von 386 Millionen Usern ungeschützt im Netz. Nutzer können diese einfach herunterladen. Ein Teil der Daten stammt aus bereits bekannten Lecks. Der andere Teil der Daten ist neu. Welche Unternehmen sind betroffen? Und welche Daten stehen frei im Web? ... Weiterlesen ...
Betrug: BaFin warnt vor Fake-Mails
In der Regel verschicken Kriminelle Fake-Mails im Namen bekannter Unternehmen, um an das Geld von Verbrauchern zu kommen. Dabei erhalten User vor allem immer wieder betrügerische Mails im Namen von PayPal, eBay und Amazon. Mittlerweile haben Betrüger jedoch auch offizielle Behörden als Absender für sich entdeckt. Die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) warnte jetzt vor einer neuen Fake-Mail. Wie erkennen Nutzer den Betrug? Und wie sollten sie darauf reagieren? ... Weiterlesen ...
Cyber-Angriffe: Jeder dritte Betrieb in Deutschland betroffen
Es ist der Bereich der Wirtschaftskriminalität, den Unternehmer derzeit am meisten fürchten. Kein Wunder: In einer repräsentativen Untersuchung des Wirtschaftsprüfungs-Instituts KPMG gaben 31 Prozent der Befragten an, schon einmal Opfer von Datendiebstahl geworden zu sein. Die Verfasser der Studie sehen Handlungsbedarf und weisen vor allem auf eines hin: Die Gefahr lauert häufig im Inneren der Betriebe. ... Weiterlesen ...
Privatsphäre: Hacker griffen bei Twitter auf private Nachrichten zu
Erst vor einigen Tagen kam heraus: Unbekannte konnten sich Zugang zu insgesamt 130 Twitter-Konten verschaffen. Darunter waren Prominente wie Elon Musk, Barack Obama, Bill Gates und Joe Biden. Sie nutzen die Accounts, um Tweets zu setzen, die Usern die Verdoppelung ihrer Bitcoins versprachen. Twitter hat jetzt erste Erkenntnisse zum Hack gesammelt. Die zeigen: Der Hack war größer als bisher gedacht. Die Unbekannten konnten auch auf private Nachrichten einiger Nutzer zugreifen. Welches Ausmaß hatte der Angriff auf Twitter? Und wie will sich der Kurznachrichtendienst künftig gegen derartige Hacks schützen? ... Weiterlesen ...
IT-Sicherheit: 96 Prozent deutscher Unternehmen Opfer von Cyberangriff
Datendiebstahl, Systemausfall und Erpressung: Unternehmen müssen sich derzeit vor allem vor Cyberangriffen in Acht nehmen. Wie groß die Gefahr einer derartigen Attacke auf die IT ist, zeigte jetzt eine Untersuchung der Cyber-Exposure-Firma Tenable. Sie befragte 800 Sicherheits- und Geschäftsverantwortliche von mittelständischen bis großen Unternehmen, unter anderem in Australien, Frankreich, Großbritannien, Japan, USA und Deutschland. Welchen Schaden richteten die Cyberangriffe bei deutschen Firmen an? ... Weiterlesen ...
Bitcoin-Betrug: Twitter-Accounts von Prominenten gehackt
Unbekannte haben die Twitter-Accounts von US-Prominenten gehackt. Sie nutzten die Konten, um Usern zu versprechen, ihre Bitcoins zu verdoppeln. Welche Accounts waren von dem Hack betroffen? Wie erhielten die Unbekannten Zugang zu den gut geschützten Accounts? Und wie reagierte Twitter auf den Vorfall? ... Weiterlesen ...
Mangelhaft: Fast alle Router fallen bei Sicherheitstest durch
127 sogenannte Home-Router hat das renommierte Fraunhofer-Institut für Kommunikation, Informationsverarbeitung und Ergonomie FKIE auf Schwachstellen untersucht. Das Ergebnis müsse alarmieren, heißt es in dem jetzt veröffentlichten Bericht. Kein einziges Gerät sei frei von Mängeln. Dabei könnten die meisten davon mit einfachen Mitteln behoben werden. ... Weiterlesen ...
Cybercrime: Betrugsmasche mit Video-Ident-Verfahren
Die ahnungslosen Verbraucher wollten eigentlich nur ein paar Euro dazuverdienen, indem sie sich als Tester für Apps und Computerprogramme zur Verfügung stellten. Es ging um die unkomplizierte Eröffnung von Online-Bankkonten und die Identifikation per Video. Dass ihre Daten und Aufnahmen von einem Cyber-Betrüger für kriminelle Machenschaften genutzt wurden, bemerkten die über 100 Opfer erst viel später. ... Weiterlesen ...
IT-Sicherheit: Daten von Österreichern im Darknet
Erst vor wenigen Tagen hatte die österreichische Stadt Weiz gemeldet, dass die städtischen Computer mit Ransomware infiziert worden sind. Die Angreifer konnten dabei Daten erbeuten und haben diese im Netz veröffentlicht. Jetzt gab es den nächsten Datenvorfall: Im Darknet sind zahlreiche Daten von österreichischen Bürgern aufgetaucht. Wer ist davon betroffen? Und welche Daten sind frei im Web einsehbar? ... Weiterlesen ...
IT-Sicherheit: GitLab prüft eigene Mitarbeiter mit Phishing-Mail
Ein Sicherheitsbericht von Verizon zeigt: Phishing ist aktuell die am meisten verbreitete Methode, um an geschützte Informationen zu gelangen. Jede vierte Attacke im Web basiert darauf. Damit kommt Phishing derzeit öfter zum Einsatz als klassische Malware. Das ist auch dem Software-Unternehmen GitLab bewusst. Um zu überprüfen, wie schnell Mitarbeiter auf derartige Angriffe hereinfallen, schickte ihnen GitLab eine gefakte Phishing-Mail. Wie viele Mitarbeiter erkannten die Mail als Gefahr? ... Weiterlesen ...
Datenschutz: Schul-Cloud gehackt
Zahlreiche Schulen in Deutschland nutzen eine Cloud des Hasso-Plattner-Instituts (HPI). Sie wird vom Bundesbildungsministerium finanziell gefördert. Aktuell verwenden vor allem Schulen in Brandenburg, Niedersachsen und Thüringen die Online-Lösung. Jetzt meldete das HPI, dass Unbekannte unberechtigt in die Cloud eingedrungen sind. Wie viele Schulen sind von dem Hack betroffen? Und wie verschafften sich die Unbekannten Zugang? ... Weiterlesen ...
Switch: Nintendo verklagt Anbieter von Hacks
Die Hackergruppe „Xecuter“ hat Hacks entworfen, über die Nintendo-User auf ihrer Switch raubkopierte Spiele verwenden können. Mehrere Webseiten bieten diese Hacks zum Kauf an. Auf diese Weise entstehen sowohl Nintendo als auch den Entwicklern von Switch-Games finanzielle Schäden. Der japanische Konzern hat daher jetzt Klage gegen die Verkäufer eingereicht. Wie funktioniert der Hack? Und was will Nintendo mit den Klagen erreichen? ... Weiterlesen ...
Ransomware: Trump und US-Promis Opfer von Cyber-Erpressung
Elton John, Lady Gaga und Mariah Carey sind nur einige der Superstars, die von der renommierten Kanzlei Grubman Shire Meiselas & Sacks vertreten werden. Deren Server sind nun offenbar von Kriminellen geknackt worden. Sie drohen damit, Vertragsdetails und Absprachen von Madonna und anderen zu veröffentlichen. Angeblich besitzen sie auch brisante Informationen über US-Präsident Donald Trump. ... Weiterlesen ...
WordPress: Hacker greifen 900.000 Seiten an
In der Regel greifen Hacker eine einzelne Webseite an. Dabei nutzen sie eine Schwachstelle in der IT, um sich Zugang zur Seite zu verschaffen. Die Sicherheitsfirma Wordfence berichtet jetzt: Eine Gruppe von Hackern hat in einem Zeitraum von 7 Tagen versucht, 900.000 Wordpress-Seiten zu übernehmen. Das entsprach dem 30-fachen des normalen Angriffsvolumens. Wie sah die Attacke aus? Und was können Seitenbetreiber tun? ... Weiterlesen ...
Lösegeld verweigert: Hacker veröffentlichen Kundendaten von Energieversorger
Rund 100.000 Haushalte in ganz Deutschland könnten in diesen Tagen Mails von Cyber-Erpressern erhalten. Wie die Technischen Werke Ludwigshafen TWL mitteilten, ist das Unternehmen Opfer eines Malware-Angriffs geworden. Die Täter erbeuteten 500 Gigabyte an Daten und fordern ein Lösegeld in zweistelliger Millionenhöhe. Nachdem TWL nicht zahlt, sind bereits erste Kundendaten im Netz aufgetaucht. ... Weiterlesen ...
Cyberangriff: Ruhr-Universität Bochum mit Ransomware infiziert
Anfang Mai berichtete die Ruhr-Universität Bochum (RUB) von andauernden technischen Störungen. Mittlerweile ist klar: Die Hochschule hat sich – vermutlich in der Nacht vom 06. auf den 07. Mai – mit Ransomware infiziert. Seitdem sind die Verwaltungssysteme offline. Welche Auswirkungen hat der Cyberangriff? Und wie versucht die Uni das Problem zu lösen? ... Weiterlesen ...
IT-Security: Hackerangriff auf Save.TV und UseNeXT
Save.TV ist ein Online-TV-Recorder-Dienst. UseNeXT ist eine Software, mit der User im UseNet, einem weltweiten elektronischen Netzwerk, unterwegs sein können. Beide Dienste ließen jetzt fast zeitgleich wissen: Sie wurden gehackt. Welche Kundendaten könnten die Angreifer kopiert haben? Und was können User jetzt tun? ... Weiterlesen ...
Angriff mit Malware: Medizinkonzern Fresenius befallen
Modernster IT-Sicherheit zum Trotz: Unternehmen fangen sich immer wieder Schadware ein. Diese legt nicht selten den gesamten Betrieb lahm. Dabei ist der Ablauf in der Regel immer der Gleiche: Ein Mitarbeiter klickt unbedacht auf den Anhang einer Mail. Dieser ist mit Ransomware infiziert und befällt den Rechner oder gar die gesamte IT. Die norwegische Nachrichtenseite digi.no berichtet jetzt, dass sich auch der Medizinkonzern Fresenius eine Malware eingefangen hat. Welche Auswirkungen hat der Angriff? ... Weiterlesen ...
Sicherheitslücke bei Apple: BSI warnt vor Hackerangriff
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt aktuell vor einer schwerwiegenden Sicherheitslücke in Apples Mail-Programmen für iPhone und iPad. Das US-amerikanische IT-Sicherheitsunternehmen ZecOps hat die Lücke entdeckt. Es geht davon aus, dass diese bereits seit Jahren im Betriebssystem vorhanden ist. Besonders gefährlich soll die Lücke ab iOS 13 sein. Welche Gefahr droht Usern durch die Sicherheitslücke? Und was können sie dagegen tun? ... Weiterlesen ...