openPR Recherche & Suche
Presseinformation

IT-Angriffe aus dem Müll

10.07.200816:48 UhrMedien & Telekommunikation

(openPR) Professionelle Datenspione wühlen zuerst im Müllcontainer, ehe sie in die IT-Anlage einbrechen

Bonn – Müll ist für professionelle Datenspione pures Gold. „In den Müllcontainern von Unternehmen finden sie nicht selten die Eintrittskarten zur Datenverarbeitung des Betriebs", warnt der IT-Informationsdienst „mIT Sicherheit" des Fachverlags für Computerwissen. Aufkleber auf achtlos weggeworfenen Hardwareverpackungen verraten Serien- und Servicenummern, mit denen beim Hersteller problemlos Geräte- und Konfigurationseinzelheiten abgerufen werden können. Handbücher aus dem Müll sprechen Bände darüber, welche Hard- und Software eingesetzt wird. Angreifer finden so gezielt Komponenten mit bekannten Schwachstellen, ohne auf die Systeme selber zuzugreifen. Zudem sind CDs, defekte USB-Sticks und ausrangierte Festplatten wahre Fundgruben für Wirtschaftsspione, die hier binnen Minuten auch gelöschte Dateien wieder sichtbar machen.

Das systematische Durchforsten von Müll – Trashing oder Dumpster Diving genannt – ist nach Erkenntnissen von „mIT Sicherheit" (www.mit-sicherheit.de) Bestandteil der Informationsrecherche eines professionell vorbereiteten Angriffs auf eine IT-Anlage. Anfällig für Trashing-Angriffe sei praktisch jedes Unternehmen, das keine eindeutigen Regeln für den Umgang mit vermeintlichem Müll erlässt. Geschieht dies nicht, könne sogar ein kleiner Post-It-Zettel mit entsprechenden Notizen die IT-Sicherheit gefährden, vorbei an Firewalls und anderen technischen Abschottungsmaßnahmen.

mIT Sicherheit
Fachverlag für Computerwissen
30.6.2008


„mIT Sicherheit" informiert monatlich auf 12 Seiten über alle relevanten Entwicklungen zum Thema Netzwerk-, IT- und Internetsicherheit. Erhältlich ist die Zeitschrift im gut sortierten Fachbuchhandel oder beim Kundenservice des Verlags unter E-Mail bzw. unter der Telefonnummer 0228 / 9555 01 90.
Weitere Bestellinformationen unter www.mit-sicherheit.de

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 225974
 178

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „IT-Angriffe aus dem Müll“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von Fachverlag für Computerwissen

Online-Backup-Angebote im Vergleich: Preis und Leistung unterscheiden sich deutlich
Online-Backup-Angebote im Vergleich: Preis und Leistung unterscheiden sich deutlich
(ddp direct) Easy Online Backup gibt Tipps für Dienstleister-Auswahl Wichtige und wertvolle Daten sollten regelmäßig gesichert werden, am besten mittels eines Online-Backup-Dienstes. Doch die Auswahl des passenden Dienstleisters ist nicht einfach: Die Preisunterschiede sind deutlich und innerhalb der sehr unterschiedlich aufgebauten Angebote nicht immer gleich ersichtlich. Easy Online Backup, ein Service des Fachverlages für Computerwissen, hat sechs Angebote detailliert verglichen und gibt Tipps, was Nutzer bei der Auswahl des Anbieters bea…
De-Mail: Rechtssicherheit mit fadem Beigeschmack
De-Mail: Rechtssicherheit mit fadem Beigeschmack
Anbieter können Postfach einsehen Bonn – Der von der Bundesregierung geplante De-Mail-Dienst für den rechtssicheren und vertraulichen Austausch elektronischer Dokumente über das Internet bleibt umstritten. Die versprochene Rechtssicherheit hat nach Ansicht der Experten des IT-Informationsdienstes „mIT Sicherheit" (mit-sicherheit.de) „einen faden Beigeschmack". Hauptkritikpunkt ist, dass die Anbieter dieses Dienstes die Mail-Inhalte einsehen können. Hier bestünden Datenschutzbedenken und die Gefahr zentraler Überwachung. Die Akkreditierung un…

Das könnte Sie auch interessieren:

Bild: Persönliche Daten achtlos ins Altpapier? Medienrecht aktuell, Rechtsanwalt Dominik Döring, Gießen, informiertBild: Persönliche Daten achtlos ins Altpapier? Medienrecht aktuell, Rechtsanwalt Dominik Döring, Gießen, informiert
Persönliche Daten achtlos ins Altpapier? Medienrecht aktuell, Rechtsanwalt Dominik Döring, Gießen, informiert
Das Wühlen in Mülltonnen und Containern muss ekelig sein – jedenfalls in den USA. Dort kennt man die präzise Trennung von Müll, wie wir sie in Deutschland haben nur rudimentär. In Krisenzeiten fallen hierzulande die Preise für das Altpapier rapide – der Markt ist fast zum Erliegen gekommen. Doch wieviel müssen wohl die in der Müll-Tonne enthaltenen Daten …
Bild: "Spam blocken statt filtern" - Spam-Sperre.de erkennt sogar gefälschte FehlermeldungenBild: "Spam blocken statt filtern" - Spam-Sperre.de erkennt sogar gefälschte Fehlermeldungen
"Spam blocken statt filtern" - Spam-Sperre.de erkennt sogar gefälschte Fehlermeldungen
… der ETHA Gruppe, die den Dienst Spam-Sperre.de betreibt. Täglich erklären ihm Neukunden, dass die Postfächer innerhalb kürzester Zeit voll sind, und die PCs stundenlang den Müll von den Mailservern laden. „Doch wenn der Fall eintritt ist es schon zu spät." weiß Hoffmann. "Eigentlich müssten die Mailserver genau wissen, welche Fehlermeldungen berechtigt …
Bild: Vorstände und IT-Entscheider bei Verteidigung gegen Cyber-Angriffe uneinsBild: Vorstände und IT-Entscheider bei Verteidigung gegen Cyber-Angriffe uneins
Vorstände und IT-Entscheider bei Verteidigung gegen Cyber-Angriffe uneins
Patrick Steinmetz: Director Commercial Solutions – Germany, BAE Systems Applied Intelligence: „Vorstände und IT-Entscheider müssen mehr miteinander reden“ Neue Forschungsergebnisse von BAE Systems zeigen, dass Vorstände und IT-Entscheider bezüglich der Verteidigung gegen Cyber-Angriffe überraschend unterschiedliche Sichtweisen haben. Vorstände und IT-Entscheider glauben, dass die jeweils andere Gruppe im Fall eines Angriffs die Verantwortung trägt. Vorstandsmitglieder schätzen die Kosten eines Angriffs um 7.6 Millionen US-Dollar niedriger ei…
Bild: Warum Firewalls und Intrusion Protection bei Distributed-Denial-of-Service-Attacken versagenBild: Warum Firewalls und Intrusion Protection bei Distributed-Denial-of-Service-Attacken versagen
Warum Firewalls und Intrusion Protection bei Distributed-Denial-of-Service-Attacken versagen
White Paper von Arbor Networks erläutert Gefahren durch verteilte Distributed-Denial-of-Service-Angriffe München, 04. März 2013. Dass viele Distributed-Denial-of-Service-Attacken (DDoS) solch durchschlagende „Erfolge“ erzielen, ist auf Fehleinschätzungen von IT-Sicherheitsexperten und Netzwerkspezialisten in den Unternehmen zurückzuführen. Diese ernüchternde Erkenntnis begründet Arbor Networks in seinem neuen White Paper. Es zeigt: Firewalls und IDP-Systeme stehen DDoS-Attacken hilflos gegenüber. Mehr noch, sie leisten den Hackern ungewollt …
Bild: Cyber-Angriffe: Lange Reaktionszeiten verursachen exorbitante KostenBild: Cyber-Angriffe: Lange Reaktionszeiten verursachen exorbitante Kosten
Cyber-Angriffe: Lange Reaktionszeiten verursachen exorbitante Kosten
Studie bestätigt: Unternehmen müssen IT-Sicherheitsmaßnahmen überdenken München, 10. November 2015 - Mehr als einen Monat dauert es durchschnittlich, bis ein Unternehmen Angriffe durch Hacker oder Insider erkennt und eindämmt. Das ergab eine Studie des Marktforschungsunternehmens Ponemon Institute. Die Kosten durch diese lange Reaktionszeit betragen fast 850.000 Euro. Die Untersuchung bestätigt die Einschätzung von Balabit, dass neue Ansätze im Bereich IT-Sicherheit erforderlich sind, die Gefahren schneller und weitgehend automatisch erkenne…
Bild: AraCom bietet Unternehmen Schutz vor Cyber-AttackenBild: AraCom bietet Unternehmen Schutz vor Cyber-Attacken
AraCom bietet Unternehmen Schutz vor Cyber-Attacken
Die Cyber-Angriffe auf deutsche Unternehmens-IT nehmen zu Augsburg, 04. April 2011. Aufgrund der rasant ansteigenden Bedrohung durch kriminelle Hacker auf Unternehmensnetzwerke bietet die AraCom IT Services AG, der Augsburger Spezialist für die Entwicklung und Integration individueller Softwarelösungen, spezielle Firmenfachvorträge zum Thema IT-Sicherheit in Unternehmen. Erfahrene IT-Experten der AraCom informieren vor Ort über die aktuellen Angriffszenarien und geben wichtige Hinweise zum Thema Datenschutz und zur Vorbeugung von Datenmissbra…
Bild: Jedes Jahr produzieren das Internet und seine unterstützenden Systeme über 900 Millionen Tonnen CO2!Bild: Jedes Jahr produzieren das Internet und seine unterstützenden Systeme über 900 Millionen Tonnen CO2!
Jedes Jahr produzieren das Internet und seine unterstützenden Systeme über 900 Millionen Tonnen CO2!
Der Digital Cleanup Day ist die größte Bottom-Up-Aktion der Welt zur Beseitigung und Aufklärung von digitaler Umweltverschmutzung. "Lasst uns unseren digitalen Müll entsorgen, etwas für unsere Umwelt tun und digitaler Müll-Blindheit vorbeugen!" so Holger Holland, EU-Klimapakt Botschafter und Vorsitzender der Durchführungsorganisation des Digital Cleanup …
Siebenstelliges Wachstumskapital: Drei neue Investoren setzen mit IT-Seal auf Social-Engineering-Prävention
Siebenstelliges Wachstumskapital: Drei neue Investoren setzen mit IT-Seal auf Social-Engineering-Prävention
Investorengewinn für Darmstädter Cyber-Security-Start-up ------- Darmstadt, 17. Dezember 2019 - Geschäftsschädigende Cyber-Angriffe erfolgen heutzutage oftmals über Social Engineering, also gezielte Mitarbeitermanipulation. Die IT-Seal GmbH hat sich vollends auf diese Gefahrenabwehr und die digitale Selbstverteidigung, kurzum die menschliche Firewall, spezialisiert. Als Informationssicherheits-Experte mit eigens konzipierten Kampagnen und Trainings für erhöhte Security Awareness sensibilisiert das Darmstädter Start-up seit 2016 die Geschäft…
Weltweite Cyberangriffe auf Großbanken
Weltweite Cyberangriffe auf Großbanken
Wien, 17. März 2016. Ein Cyberangriff auf eine Zentralbank, der erstmals zu einem Millionenschaden führte, wurde gerade bekannt: die Zentralbank von Bangladesch verlor dabei 80 Millionen USD. Aus dem internen Netzwerk wurden Legitimationsdaten entwendet mit denen mehrere Überweisungen von der New York Federal Reserve Bank an Konten auf den Philippinen ausgeführt wurden. „Der Cyberangriff auf eine Zentralbank markiert eine neue Dimension von erfolgreichen Angriffen auf die IT von Banken. Er ist das Resultat von dem, was sich weltweit immer hä…
Bild: Anerkennungspreis für Wissenschaft des Landes Niederösterreich an IT-Forscher der FH St. PöltenBild: Anerkennungspreis für Wissenschaft des Landes Niederösterreich an IT-Forscher der FH St. Pölten
Anerkennungspreis für Wissenschaft des Landes Niederösterreich an IT-Forscher der FH St. Pölten
… Projektassistent an der Technischen Universität Wien. Seit 2015 leitet er das Josef Ressel Zentrum TARGET an der FH St. Pölten. Wettlauf von IT-Angriffen und IT-Sicherheitsforschung In seiner Dissertation untersuchte Schrittwieser Verfahren der Obfuskation. Damit sind in der Softwareentwicklung Methoden gemeint, mit denen Programmcodes und Quelltexte …
Sie lesen gerade: IT-Angriffe aus dem Müll