In diesem Artikel soll ein weiterer Schritt vorgestellt werden, der es Hackern noch schwerer macht, sich Zugang zu Konten wie Paypal, Email und Co zu beschaffen:
Aufgrund von Keyloggern, Phishing Angriffen und Social Engineering sind Passwörter nicht der perfekte Schutz für das eigene Konto (Email/Facebook/Paypal usw.): Wenn jemand das Passwort für den Zugang kennt, hat er problemlos Zugang zu dem jeweiligen Konto. Auch die Wahl eines „sicheren“ oder besonders „starken“ Passworts bietet nicht mehr Sicherheit, wenn das Passwort mit einem Keylogger …
… von den Betroffenen erkannt wird. Das heißt, in 80 % aller Fälle merken die Betroffenen nicht, dass sie Opfer eines Hacks geworden sind. Leichtes Spiel haben Cyberkriminelle vor allem, weil viele Unternehmen ihre Server mit viel zu schwachen Passwörtern absichern und bei Fernzugriffen wichtige Sicherheitsregeln nicht beachten. Diese beiden Faktoren sind zu jeweils 28 % daran Schuld, dass Cyberkriminelle sich Zugriff auf Daten verschaffen können.
Weitere Faktoren, die einen Datenzugriff erleichtern, sind eine schwache Eingabekontrolle (15 %), ungepatchte …
… auf bestimmte Computer oder Infrastrukturbereiche automatisch anwenden.
• Der neue Webzoom-Modus optimiert die Darstellung auf der Seite des fernwartenden Supporters und vermeidet ineffiziente Tätigkeiten wie beispielsweise Scrollen.
„Einfacher Fernzugriff“ ohne riskante Weitergabe von Passwörtern
Mit der neuen Funktion „Einfacher Fernzugriff“ des Major Releases für pcvisit 15.0 können Verantwortliche verschiedene Zugriffsberechtigungen über ein Portal einrichten und verwalten, welches auch alle anderen Teammitglieder als Einstieg nutzen. Dabei …
… Zumindest dann, wenn Firmen mit den Daten ihrer Kunden allzu sorglos umgehen...
Im Darknet werden permanent Millionen gestohlener Zugangsdaten angeboten. Aktuell kann man zum Beispiel Zugangsdaten von LinkedIn-, Badoo- und Twitter-Nutzern erwerben. Obwohl diese und auch andere Dienste die Passwörter mitsamt dem Anmeldenamen im Regelfall nur als Hashwert in einer Datenbank speichern, ist es für Cyberkriminelle ein Leichtes, aus diesen Werten das Passwort zu rekonstruieren.
Um zu verdeutlichen, wie leicht das in der Praxis wirklich ist, hat ArchiCrypt …
… auffordern, den Link oder den Anhang einer E-Mail zu öffnen.
Wenn Sie den Anweisungen folgen, haben Sie bereits die Schadsoftware - einen Trojaner - auf Ihrem Rechner oder Smartphone. Die liest Ihre Daten ab und findet die Passwörter sowie weitere brisante Infos.
Um den Schaden zu begrenzen, sollten Sie schnellstmöglich alle Ihre Passwörter ändern! Beim Smartphone ist zusätzlich empfehlenswert, auf Werkseinstellung zurückzusetzen.
WhatsApp hat noch nie und wird auch höchstwahrscheinlich nie bezahlpflichtige „Premium“ Versionen herausbringen und …
… Datenschutz spielte ebenfalls eine große Rolle bei der Entwicklung von GoHealthy. Gesundheitsdaten werden verschlüsselt zwischen den Smartphones der Nutzer und den GoHealthy-Geräten übertragen. Auf die Daten kann nur mit der GoHealthy App und den individuellen Passwörtern der Nutzer zugegriffen werden.
„GoHealthy misst nicht nur den Blutdruck, Glukosewerte oder die Körpertemperatur. Es ist eine digitale Plattform für besseres Gesundheitsmanagement und ein Schlüsselwerkzeug für die Präventivmedizin. Die Hauptzielgruppe sind zunächst Einzelpersonen und …
… zum Beispiel Social Login, bei dem Verbraucher sich mit einem bereits existierenden Konto bei einem sozialen Netzwerk, z.B. Facebook, an anderer Stelle anmelden können, die Zwei-Faktor-Authentifizierung, die traditionelle Benutzernamen und Passwörter mit einer persönlichen Sicherheitsfrage oder einem Bestätigungs-Code per SMS kombiniert, und die biometrische Authentifizierung, wie Fingerabdruck-Scan, Spracherkennung, Gesichtserkennung oder Iris-Scan.
Zentrale Ergebnisse der Umfrage:
• 52 Prozent bevorzugen die Online-Anmeldung mittels moderner …
… Auslegung von SIP-Trunk (dem Session-Initiation-Protocol-Anschluss), IP-Standortanbindung und TK-Anlage weiter senken.
2. Finanzielle Schäden vermeiden. Die gefährlichsten Sicherheitslücken entstehen durch schlecht gesicherte TK-Anlagen beziehungsweise SIP-Trunks – insbesondere dadurch, dass voreingestellte Passwörter nicht geändert oder schwache Passwörter gewählt wurden. Damit können Hacker Zugang zu TK-Anlagen erhalten und hohe Telefonkosten durch Verbindungen zu ausländischen Servicenummern verursachen. Die einfachsten Maßnahmen bestehen darin, …
… wieder bereinigt.
SQL-Injection ist eine der verheerendsten Angriffstechniken in der Cyberkriminalität mit ruinösen Auswirkungen für das jeweilige Unternehmen. Bundesbehörden und namhafte Unternehmen mussten mittlerweile diese Erfahrung machen: Datendiebstahl wie Benutzernamen, Passwörter, Namen, Adressen, Telefonnummern, Kreditkartenangaben oder Dokumenten, die dem Betriebsgeheimnis unterliegen. Es handelt sich dabei um gezielte Wirtschaftsspionage und ein kriminelles Milliardengeschäft.
Um dem vorzubeugen, klärt das Fachbuch SQL-Hacking auf …
… JS.Downloader: Böswillige Szenarien auf Basis von JavaScript, die zum Herunterladen und Installieren von Malware gedacht sind.
- Trojan.InstallCore.1903: Installiert Schadprogramme zur Installation unerwünschter und böswilliger Applikationen.
- Trojan.PWS.Stealer: Trojaner, der Passwörter und andere sensible Daten stiehlt.
Verschlüsselungstrojaner:
Der durch Verschlüsselungstrojaner am meisten verbreitete Schädling im April 2016 ist Trojan.Encoder.858.
Gefährliche Webseiten:
Im April 2016 wurden 749.173 Internetadressen in die Datenbank von unerwünschten …
… wenn die Geräte verlorengehen oder gestohlen werden. Die Verschlüsselung der Daten auf den Endgeräten und eine Verschlüsselung aller Transaktionen zwischen den mobile Devices und dem Rechenzentrum des Unternehmens ist unverzichtbar. Darüber hinaus muss beispielsweise durch sichere Passwörter und Zugangsregeln sichergestellt sein, dass nur autorisierte Benutzer Zugang zu den auf den Endgeräten vorhandenen Daten haben.
4. Für jede App den richtigen Ansatz wählen. Da nicht alle Apps gleich sind, sollten sich Unternehmen für eine Mobile-Application-Development-Plattform …
… Jahr 2006 auf Passwort- und Identitätsmanagement spezialisiert. Ihre Software „Password Safe and Repository“, ehemals unter MAFIS Software vertrieben, beruht auf mehr als 15 Jahren Erfahrung im IT-Security-Bereich. Die Passwort-Management-Software ermöglicht die zentrale Verwaltung von Passwörtern, Identitäten, Kunden- sowie Lizenzdaten und weiteren wichtigen Informationen. Mit der Software „Password Safe and Repository“ arbeiten bereits über 10.000 Unternehmen sowie mehr als 2,5 Millionen User weltweit. Unter anderem vertrauen bereits 19 der Top …
… fünf Vorteile:
1. Gesteigerte Effizienz
Für Administratoren führt die Einführung eines automatischen Passwort-Managements zu einem erheblichen Zeitgewinn. Eine solche Automatisierung beinhaltet die Verwaltung, regelmäßige Änderung und auch das Zurücksetzen von Passwörtern. Eine umfassende Privileged-Account-Security-Lösung unterstützt zudem eine automatische Erstellung von Audit-Reports – auch dies reduziert den Arbeitsaufwand auf Administratorenseite erheblich.
2. Nahtlose Workflows
Eine Lösung im Bereich Privileged Account Security unterstützt …
… Chat) durchzuführen.
- Trojan.PWS.Steam.11267: Trojaner, der sensible Daten entwendet, wie Log-In-Daten des Steam-Servers.
Statistik für Malware im Mailverkehr:
- Trojan.Zadved: Trojaner, der Suchtreffer verfälscht und verdächtige Werbung anzeigt.
- Trojan.PWS.Stealer: Trojaner, der Passwörter und anderen sensiblen Daten entwendet.
- Trojan.PWS.Steam.11267: Trojaner, der sensible Daten entwendet, wie Log-In-Daten des Steam-Servers.
- Trojan.DownLoader: Downloader für andere böswillige Anwendungen.
Encoder:
Die am meisten verbreiteten Encoder im …
… 8ack-QuickCheck überprüft zudem die IT-Security-Aware¬ness der Mitarbeiter. Dabei geben Phishing-Tests Aufschluss darüber, wie gut Mitarbeiter in Sachen IT-Sicherheit geschult sind: Bewertet wird beispielsweise, wie viele Mitarbeiter Mails öffnen und/oder daraufhin Passwörter eingeben.
Anschließend evaluiert der 8ack-QuickCheck die eigene Verfügbar¬keit und die Verfügbarkeit der genutzten Provider. Zum Beispiel wird anhand eines DDoS-Stresstest in einem kontrollierten Umfeld gecheckt, ob die installierten Anti-DDoS-Appliances funktionieren, die …
… gilt als besonders peinlich, da Cybersecurity durchaus ein Thema ist, mit dem ein Berater für Technologie vertraut sein sollte.
Beim US-amerikanischen Cloud-Service-Anbieter Linode führt eine Langzeit DDos-Attacke zu einem Datenleck. Sensible Daten wie Benutzernamen, E-Mail-Adressen und Passwörter gehen verloren. Linode muss einen kompletten Passwort Reset in die Wege leiten.
Ein Hacker, der sich „Lorde Bashtien“ nennt, verschafft sich Zugriff auf sensible Informationen der Polizei von Miami. Persönliche Informationen von 80 Polizeibeamten werden …
LCPSoft veröffentlicht Updates für die neue Serie von Tools zur Wiederherstellung von Datenbankpasswörtern. Das Tool nutzt Wörterbuch-Angriffe, Brute-Force-Angriffe, Rainbow-Tables und kombinierte Attacken, um Benutzerkontenpasswörter von Oracle Database-, MySQL-, PostgreSQL- oder Mircosoft SQL Server-Datenbanken schnell wiederherzustellen. Ferner bietet das Unternehmen jetzt erstmals auch ein kostengünstiges Produktpaket: Das JRecoverer Database Bundle.
Verlorene Passwörter, und sei es nur zu einem gewöhnlichen Endkunden-Dokument, können Kopfschmerzen …
… im Januar 2016 625.588 Web-Adressen geblacklisted und in die Datenbank aufgenommen.
- Trojan.Encoder.567 verschlüsselt alle gängigen Dateitypen und fordert anschließend Geldzahlungen für eine Entschlüsselung.
- Trojan.DownLoader lädt selbständig Malware herunter.
- Trojan.PWS.Stealer stiehlt Passwörter und andere sensible Daten.
- Trojan.Encoder.3539 fordert vom User Geld, damit er die verschlüsselten Inhalte wieder nutzen kann.
Entwicklung bei Bot-Netzen weitgehend stabil:
Die IT-Sicherheitsspezialisten von Doctor Web verfolgten die Verbreitung …
… schon allein, weil sie eine interne Adresse verfügen. Die Angriffsmöglichkeiten sind also groß, die Chancen, dass ein Angriff längere Zeit unbemerkt bleibt, sind hoch.
Unzureichend oder fehlerhaft konfigurierte Druck- und Multifunktionssysteme, unverschlüsselte Festplatten und schwache Passwörter bieten für Hacker also eine hervorragende Ausgangsbasis, um auf diesem Weg ins Firmennetz einzudringen und dort Schaden anzurichten. Nicht weniger riskant sind frei zugängliche Netzwerk-Drucker auf dem Büroflur, in deren Ausgabeschächten oft sehr spannende …
… File-Sharing-Diensten auf verschiedenen Unternehmensplattformen wie Windows, Mac, iOS oder Android synchronisiert werden. WinMagic-Kunden verwenden SecureDoc unter anderem zur Verwaltung der beliebten Microsoft-Verschlüsselungslösung BitLocker. So lassen sich zahlreiche Verschlüsselungsprobleme wie das Zurücksetzen von Passwörtern und das Einrichten von Benutzern umgehen. Darüber hinaus eignet sich SecureDoc auch für andere Verschlüsselungsverfahren wie zum Beispiel OPAL-Laufwerke nach dem Standard der Trusted Computing Group (TCG), FileVault 2 von Apple und …
… Als Marktführer im europäischen Bereich widmet sich das Unternehmen ganz dem Thema Passwort- und Identitäts-Management. Diese Leidenschaft führte zur Entstehung der Software Password Safe and Repository. Die Passwort-Management-Software ermöglicht eine zentrale Verwaltung von Passwörtern, Identitäten, Kunden- sowie Lizenzdaten und weiteren wichtigen Informationen. So ist es schnell und einfach möglich, Sicherheit und Produktivität eines Unternehmens zu steigern. Weltweit nutzen bereits auch über 2.5 Millionen Privatkunden Password Safe.
„Die Idee …
… Milliarden Euro im Jahr. Und nur jeder zehnte Fall wird laut Bundeskriminalamt entdeckt. Sicherheitsexperte Edgar Scholl gibt daher folgende allgemeine Hinweise:
Tipps zum sicheren Surfen im Internet
• Alle verfügbaren Updates sofort durchführen. Das gilt vor allem für Smartphones.
•Passwörter muss man nicht regelmäßig ändern. Wenn diese 17 Zeichen haben und Sie für jeden Account ein anderes benutzen, ist das nicht erforderlich.
• Wer online nichts bestellt hat, braucht auch keine E-Mail mit (verseuchten) PDF’s zu öffnen oder Links anzuklicken.
Konkrete …
… Vault unterstützt Unternehmen bei der Sicherung, Verwaltung und Bereitstellung gemeinsam genutzter Zugangsdaten für privilegierte Nutzer und IT-Lieferanten.
• Die Kombination von Bomgar Privileged Access Management und Bomgar Vault ermöglicht eine automatische Verteilung von Passwörtern an Endgeräte, ohne sie den Systemadministratoren offenzulegen.
Bomgar, Enterprise-Anbieter für sichere Zugriffslösungen, kündigt auf der RSA Conference in San Francisco Bomgar Vault an. Die neue Produktlösung unterstützt Unternehmen, gemeinsam genutzte Passwörter …
… Situation wird der einzelne Nutzer früher oder später immer den Kürzeren ziehen", ergänzt Grunwitz.
In der derzeit verbreiteten Sicherheitsphilosophie spielt der Nutzer jedoch eine zentrale Rolle: Er darf dies nicht anklicken und jenes nicht öffnen, muss möglichst komplizierte Passwörter regelmäßig wechseln und seinen Browser updaten. Wenn er an einer Stelle etwas vergisst oder übersieht, teilen ihm IT und Sicherheitsexperten lakonisch mit, er sei "selber schuld" – dabei hatte man ihm doch vorher ein ganz einfaches, barrierefreies Web-Erlebnis …
… erläutert Györko. "Dadurch erkennt eine solche Lösung ungewöhnliche Verhaltensmuster und alarmiert die IT-Sicherheitsfachleute oder blockiert die Aktivitäten des verdächtigen Nutzers."
Weitere beliebte Hacker-Methoden
2. Das Kompromittieren von Accounts, etwa weil Nutzer zu schwache Passwörter verwenden.
3. Web-basierte Angriffe wie SQL-Injection-Attacken.
4. Angriffe auf Client-Software wie Web-Browser und Document Reader.
5. Exploits, die auf häufig genutzte Server-Updates abzielen. Beispiele sind OpenSSL und Heartbleed.
6. Attacken auf …
… von Kategorien, Schlagwörtern und Listen (z.B. Sicherheitsaudits) lassen sich Kennwörter schnell ausfindig machen sowie deren Aktualität überwachen. Das Redmine-interne Rechte- und Rollenmanagement sorgt dabei für die nötige Sicherheit bei der Zugriffskontrolle auf die verwalteten Passwörter, sowie die Möglichkeit zum Im- und Export von Daten.
Mit dem Produkt "Redmine Passwords" will AlphaNodes bewusst Entscheider kleiner bis mittelständischer Betriebe, Agenturen und Freiberufler ansprechen, die für den Einsatz von Redmine eine zentrale Möglichkeit …
… vornehmlich in das Blickfeld rücken müssen: Automatisierung, Echtzeit-Analytik, Vernetzung und Endpunkt-Sicherheit.
1. Automatisierung
In vielen Unternehmen ist im Umfeld privilegierter Accounts, deren missbräuchliche Nutzung eine der größten IT-Sicherheitsgefahren darstellt, die regelmäßige manuelle Änderung von Passwörtern immer noch der Status quo. Bei der normalerweise sehr heterogenen und umfangreichen Infrastruktur mit einer Vielzahl von Personen, die auf Shared Accounts Zugriff haben, ist dies allerdings extrem zeitaufwändig und fehlerbehaftet. …
Die verschlüsselte Übertragung sensibler Daten im Internet wird immer wichtiger. Auch Suchmaschinengigant Google stuft Webseiten mit SSL-Zertifikaten qualitativ höher ein.
Bankverbindungen, Kreditkartendaten oder Passwörter – diese und andere persönliche Daten müssen so vertraulich wie möglich behandelt werden. Daher sollte die Übertragung solcher Informationen im Internet nur mittels Webseiten geschehen, die ein gültiges SSL-Zertifikat besitzen. So können die Daten ohne Missbrauch übertragen werden. Dem mitteldeutschen Hostingunternehmen Alfahosting …
… Verbesserungen in den Bereichen Performance, Skalierbarkeit, Sicherheit und Management, um den erfolgreichen Einsatz von Postgres für geschäftskritische Aufgaben sicherzustellen. Hierzu zählen:
• Passwortprofile legen Regeln für die Komplexität, Wiederverwendung, Gültigkeitsdauer und andere Merkmale von Passwörtern fest und verbessern damit die Einsetzbarkeit von EDB Postgres für sicherheitskritische Anwendungen, z. B. gemäß der Anforderungen der Payment Card Industry Data Security Standards (PCI DSS). Die mit einer Oracle-kompatiblen Syntax verfassten …
… eine Familie von Datei-Viren, die sich ohne Teilnahme des Benutzers verbreiten. Sie sind in der Lage, sich in Webseiten einzubetten und ermöglichen Cyber-Kriminellen z.B. Zugangsdaten für das Online-Banking zu entwenden sowie Cookies und FTP-Passwörter auszulesen.
Immer noch ist das Botnet Win32.Rmnet.12, das auf Basis von Win32.Sector eingerichtet wurde, aktiv.
Der Schädling zeigt folgende Aktivitäten:
• Download von Dateien aus dem P2P-Netzwerk mit anschließendem Start auf Workstations
• Einbettung in diverse andere Prozesse
• Antivirensoftware …
… den Genuss der vollen Funktionalität kommen möchte, kann sich die Rundumschutz-Lösung Dr.Web Security Space für Android herunterladen und 14 Tage kostenlos testen.
Dr.Web Mobile Security schützt mobile Endgeräte vor aktueller Malware, die zum Beispiel vertrauliche Daten, wie Passwörter, Kontakte oder E-Mails, an Cyber-Kriminelle sendet. Der Schutz gilt auch für Malware, die Online-Banking-Zugänge ausspioniert oder den Nutzer überwacht, indem besuchte Webseiten oder Anrufe getrackt werden bzw. GPS-Daten überträgt oder Fotos und Videos des aktuellen …
… ist wichtig für die Sicherheit, da ohne Logging ein Angriff oft nur schwer erkannt werden kann. Auf was sollte also beim Logging geachtet werden? Generell sollten in einem produktiven System keine sensiblen Daten geloggt werden. Die Ausgabe von SQLs, Passwörtern und anderen sensiblen Daten, die während der Entwicklung eventuell nützlich sind, sollten unterbleiben. Stellen Sie also sicher, dass mögliche Debug-Einträge aus der Entwicklung nicht mitgeloggt werden.
Was aber auf jeden Fall mitgeloggt werden sollte, sind erfolgreiche und auch fehlgeschlagene …
… eine hohe, mehrstufige Sicherheit (durch Biometrie und Mobiles Gerät) mit einfacher Benutzerführung, und die patentierte Lebenderkennung deckt Fälschungsversuche mit Fotos auf.
"Traditionelle Passwortauthentifizierung funktioniert auf mobilen Geräten nicht. Da die Eingabe von schweren Passwörtern auf der Tastatur zu kompliziert ist, werden leichte Passwörter gewählt oder man bleibt gleich dauerhaft angemeldet", bemerkt Ho Chang, Geschäftsführer der BioID AG. "Unsere Gesichtserkennungs App ermöglicht den Entwicklern mobiler Apps und Unternehmen, …
… aus, zum Beispiel Administratoren- und Dienste-Konten in Windows, Root-Konten in Unix/Linux oder Administrator-Konten für Datenbanksysteme.
„Ein nach wie vor weit verbreiteter Lösungsansatz im Umfeld privilegierter Benutzerkonten ist eine Vorschrift zur regelmäßigen manuellen Änderung von Passwörtern. Bei der normalerweise sehr heterogenen und großen Infrastruktur mit vielen Personen, die auf die Shared Accounts Zugriff haben, ist dies allerdings extrem zeitaufwändig und fehlerbehaftet – und unter Sicherheitsaspekten schlicht und ergreifend nicht …
… Transaktionen festgestellt werden. Damit liegt die Kontrolle wieder in den Händen des Kunden, der die Legitimität einer Transaktion auf einfache Weise bestätigen kann."
Finanzdienstleister, die mobiles Banking anbieten, müssen sich in der Regel auf einfache Passwörter oder auf eine Out-of-Band-Transaktionsprüfung auf Basis von Einmal-Passwörtern (OTP) verlassen, die per SMS zu den Mobilgeräten der Kunden gesendet werden. Cyberkriminelle können den Web-Browser des Endbenutzers oder die unsichere OTP-Authentifizierung mit SMS-Malware angreifen und …
Mit der neuen Software Password Boss sind Nutzer in der Lage, Passwörter und persönliche Informationen kinderleicht und sicher vor fremden Einblicken zu verwalten. Dafür sorgen die bewusst einfach gehaltene Bedienung sowie eine 256-Bit-Verschlüsselung. Die Software selbst ist in wenigen Schritten einsatzbereit: Installieren, Konto erstellen, Plugin für den Browser aktivieren, fertig! In den Browser eingegebene Passwörter werden somit direkt in den Passwort-Tresor übernommen.
„Die Menschen sind in der Regel nicht bereit, ihre Gewohnheiten, was den …
… schützen wollen. Smart DE by Toshiba wird in Europa im Laufe des ersten Quartals 2016 verfügbar sein.
Lückenloser Schutz und sichere Datenübertragung
Da Smart DE die komplette Festplatte oder SSD des PCs verschlüsselt, schützt die Software auch wichtige Informationen wie Passwörter vor einem Fremdzugriff. Selbst wenn die Festplatte aus dem PC entfernt wird, können unbefugte Nutzer nicht auf die gespeicherten Daten zugreifen. Ferner lassen sich einzelne Partitionen der Festplatte für Daten reservieren, die nicht explizit gesichert werden müssen.
Smart …
… fehlerbehaftet ist: in zeitkritischen Situationen verhindert es auch schnelles Handeln.
83% der befragten IT-Sicherheitsverantwortlichen sind mit vielen Hürden beim Privileged Account Management (PAM) konfrontiert. Die kritischsten sind:
1. Voreingestellte Hard- oder Software-Passwörter werden nicht regelmäßig geändert (37%);
2. Mehrere Administratoren teilen sich einen gleichen Account (37%);
3. Unternehmen sind nicht fähig, Mitarbeiter zu identifizieren, die für Administrationsaktivitäten verantwortlich sind (31%).
Obwohl 75% der Befragten …
… Support ihrer mobilen Geräte.
Mobile Device Management (MDM)
Administratoren können mit Hilfe des Mobile Device Management (MDM) Moduls mit minimalem Aufwand Sicherheitsrichtlinien auf mobile Geräte installieren. Durch das Deaktivieren von Kameras oder die Aufforderung an die Nutzer, Passwörter einzurichten, sorgen sie dafür, dass die Smartphones und Tablets alle Sicherheitskriterien des Unternehmens erfüllen. Geht ein Gerät verloren, ermöglicht MDM es, dieses per Fernzugriff zu sperren, die Inhalte zu löschen, so dass unberechtigte Personen nicht …
… Sicherheit in Unternehmen gewährleistet wird.
Maciej Golik, technischer Vertriebsmitarbeiter der CCVOSSEL GmbH fokussierte seinen Vortrag auf die Unwissenheit und Unbedarftheit vieler Unternehmen und Anwender zum Thema Sicherheit. Seine vorgetragenen Fakten veranschaulichten deutlich, welchen monetären Wert Mailingadressen, Passwörter oder Accounts gerade auf dem Schwarzmarkt der Cyberkriminalität haben und wie einfach es für Kriminelle ist, an diese Daten zu kommen. Golik mahnte generell zu mehr Bewusstsein und Vorsicht im Umgang mit Daten an.
Der …
… (@Cyber_Emotion) gibt an, mehr als 24 Seiten der saudi-arabischen Regierung defaced zu haben.
Kelvinsecurity AKA KelvinSecTeam hackt die Webseite des Instituts für wissenschaftliche Forschung der Regierung Venezuelas mittels SQL-Injection und lässt dabei Benutzernamen und Passwörter von mindestens 60 Mitarbeitern mitgehen.
Malwarebytes entdeckt eine Malvertising-Attacke auf das Dating Portal PlentyOfFish (POF). Wer die Angreifer sind und welche Schäden verursacht wurden, ist unbekannt.
Unbekannten Angreifern gelingt es sich in das System eines …
… (xlsx) exportieren. Dies ermöglicht eine einfache Weitverarbeitung der Daten.
Informationen über Active Directory Objekte
Die kostenlose Software FirstWare-AD Inspector 2015 ermöglicht Active-Directory-Administratoren in kürzester Zeit Informationen über Benutzer, Computer, Gruppen und Passwörter auszulesen. Benutzer mit nicht gefüllten AD Attributen und leere Gruppen können schnell ausfindig gemacht werden. Auf diese Weise ist eine erste Analyse der AD-Datenqualität möglich.
Sicherheitsrisiken durch Überberechtigung
Geschachtelte Gruppen …
… können
Die besten Vorkehrungen seitens der Unternehmen nützen nichts, wenn die Mitarbeiter nicht gewisse Verhaltensregeln berücksichtigen. Wer die folgenden Maßnahmen verinnerlicht, trägt maßgeblich dazu bei, dass die Auslandsreise nicht im Fiasko endet.
• Verdeckte Eingabe von Passwörtern. Was am Bankautomaten für die PIN gilt, gilt auch für Passwörter: Sie sollten grundsätzlich verdeckt eingegeben werden. Andere Menschen oder versteckte Kameras können die Eingabe sonst mitverfolgen.
• Endgerät nicht verleihen oder unbeobachtet lassen. …
… Opfer fielen
• Wissen über das Risiko der Geräte, mit denen sich angemeldet wird, beispielsweise ob diese einen Jailbreak haben oder sie in der Vergangenheit für illegale Aktionen genutzt wurden
• Erkennung von Berechtigungsnachweisen und “Wörterbuch-Angriffen” auf Passwörter und
• Analyse des Verhaltens über mehrere Geräte und Accounts hinweg
Diese Funktionen ermöglichen einerseits die Erkennung von Account-Übernahmeversuchen sowie gefährdeter Accounts und andererseits den Schutz vor Hackern, noch bevor sie Zugriff auf geschützte Web-Anwendungen …
… Kali Linux
- Hacker-Labor einrichten und nutzen
- Die Phasen eines Penetrationstests
- Webseiten mit HTTrack kopieren
- E-Mails mit Harvester aufspüren
- Google Hacks
- Social Engineering
- Scannen mit Nmap
- Passwörter mit JtR knacken
- Netzwerkdatenverkehr ausspähen
- Web Hacking: W3af, Spider, Zed Attack Proxy
- Rootkits erkennen und abwehren
Eine Leseprobe liegt unter:
http://www.franzis.de/fachbuecher/internet-netzwerk/hacking-handbuch
als PDF Datei zum Download bereit.
Preis und Verfügbarkeit
Das Franzis Fachbuch "Hacking-Handbuch" …
… Veröffentlichung von Acronis True Image Cloud und Acronis True Image 2016 bekannt gegeben, der neuen Version seiner bewährten Backup-Lösung für Privatanwender, Familien und Homeoffice-Nutzer. Acronis True Image Cloud sichert das gesamte System, einschließlich Bilder, Videos, Dokumente, Applikationen, Passwörter, Einstellungen, Kontakte, Veranstaltungen sowohl lokal als auch in die Cloud. Es unterstützt jetzt neben PCs und Macs auch Mobilgeräte wie iPhones, iPads, Android Geräte und Windows Tablets. Und mit dem neuen, einfach zu bedienenden Online Dashboard …
… mehrstufigen Systemarchitektur ermöglichte. Zwar werden die Daten zum Großteil verschlüsselt gespeichert, die Verschlüsselung konnte jedoch offensichtlich vom Hacker entschlüsselt werden. Erleichtert wurde der Zugriff dadurch, dass die internen Vorgaben zur Sicherheit von Keys und Passwörtern von einzelnen Mitarbeitern nicht eingehalten wurden.
Aus Sicht der Kunden von 1blu ist die Entwendung ihrer Passwort-Daten besonders dramatisch. Vor allem Privatpersonen verwenden oftmals gleiche Passwörter für verschiedene Zugänge, zum Beispiel für Emailkonten, …
… unerwünschte Software herunter und installieren diese auf dem Rechner des Opfers.
- Trojan.DownLoad3.35967: Vertreter von Download-Trojanern, der andere böswillige Applikationen auf den infizierten Rechner herunterlädt.
- Trojan.PWS.Multi.911: Trojaner, der Passwörter sowie andere vertrauliche Informationen, u.a. Zugangsdaten für Online-Banking, entwendet.
- Trojan.PWS.Stealer: Trojaner, der Passwörter sowie andere vertrauliche Informationen stiehlt.
- BackDoor.Andromeda: Download-Trojaner, die weitere Malware auf den infizierten Rechner herunterladen …
… dazu führen, dass die Marke oder der Ruf eines Unternehmens durch manipulative Beiträge erheblichen Schaden nimmt.
2. Application Accounts
Auch Application Accounts oder Software Accounts, das heißt die in Anwendungen, Skripten oder Konfigurationsdateien gespeicherten Passwörter, stellen eine Sicherheitslücke dar. Im Unterschied zu privilegierten Accounts, die von Administratoren und damit Personen genutzt werden, greifen Applikationen automatisch auf Backend-Systeme zu, die eine Authentifizierung erfordern. Die Application Accounts werden zum …