KW 39: Hacker-Angriff auf Statistisches Bundesamt, Cyberkriminelle phishen jetzt mit HTML-Dateien, Täuschungsechte Bedrohung für Privatpersonen und Unternehmen

NACHRICHTEN

Hacker-Angriff auf Statistisches Bundesamt: Laut einem Bericht von Business Insider hat es vergangene Woche einen Hacker-Angriff auf das Statistische Bundesamt gegeben. Dabei sei eine Software installiert worden, die einen „externen Zugriff auf Server und Dateisysteme“ ermögliche. Der Präsident des Statistischen Bundesamts, Georg Thiel, ist zugleich der Bundeswahlleiter. Doch der interne Wahlserver ist laut Angaben des Innenministeriums nicht betroffen. Wer hinter der Cyberattacke steckt, ist den Angaben zufolge noch nicht bekannt. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) habe bisher keinen Hinweis darauf, dass es eine Manipulation oder einen Datenabfluss gegeben habe, so ein Sprecher des Statistischen Bundesamtes.
golem.de, spiegel.de

Cyberkriminelle phishen jetzt mit HTML-Dateien: Spam-Filter und Antivirensoftwares machen Betrügern und kriminellen Hackern das Leben schwer. Um diesen zu entgehen, haben sie sich jetzt mit HTML-Phishing eine neue Methode einfallen lassen. Dabei landet als erstes eine vertrauenswürdig aussehende E-Mail im Posteingang. Im Anhang der E-Mail steckt eine .htm-Datei. Eine Dateienform, die normalerweise unbesorgt geöffnet werden kann. In der betrügerischen Version öffnet sich zunächst eine Website, die den Empfänger dazu auffordert, sich mit E-Mailadresse und Passwort einzuloggen. Zuvorkommenderweise ist die E-Mailadresse bereits eingefüllt. Gibt man auch das Passwort ein und klickt auf „Login“, schickt die Website alle Daten weiter – direkt zu einer Website der Betrüger. Um sich zu schützen, sollte man aus unbekannten Quellen stammende Links prinzipiell nicht öffnen und diese als Spam markieren.
netzwoche.ch

Täuschungsechte Bedrohung für Privatpersonen und Unternehmen: Deepfakes sind Videos, Bilder oder Töne, die mithilfe von künstlicher Intelligenz erstellt werden und echt aussehen, obwohl sie Fälschungen sind. Die Technologie hat in den letzten Jahren noch einmal einen Sprung gemacht, sodass sich Unterschiede bei gut gemachten Deepfakes kaum noch erkennen lassen. Cyberkriminellen auf der ganzen Welt bietet sie jedoch einen neuen Ansatzpunkt für Social Engineering-Angriffe. Deepfake-Expertin Dr. Lydia Kostopoulos ist der Ansicht, dass die Technologie inzwischen so gut ist, dass sie jeder mit genügend Geduld, Zeit und Rechenleistung nutzen kann. Es sei sehr wahrscheinlich, dass Cyberkriminelle diese Technologien nutzen werden, denn die Technologie werde für die Öffentlichkeit immer zugänglicher. In der Tat sind bereits mehrere Fälle bekannt.
spiegel.de, zdnet.de

– Anzeige –
Ihre Botschaft gut hörbar: Podcasts führen Ihren Siegeszug fort und bieten für Unternehmen, Medienhäuser und Privatpersonen eine neue Bandbreite an Möglichkeiten Menschen zu erreichen. In unserem Podcast-Studio in Berlin-Mitte können Sie Ihre eigenen Audio-Formate aufzeichnen. Gerne unterstützen wir Sie von der Konzeption bis zur Postproduktion und dem Vertrieb.
Kommen wir in Kontakt: podcastproduktion.berlin

BSI untersucht mögliche Sicherheitslücken in Smartphones aus China: Nach der Warnung der litauischen Cyberabwehr vor Sicherheitslücken und eingebauten Zensurfunktionen in chinesischen Mobiltelefonen hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) eigene Untersuchungen eingeleitet. Das staatliche Zentrum für Cybersicherheit in Vilnius hatte vor allem ein Gerät des chinesischen Herstellers Xiaomi kritisch beurteilt, weil es technisch in der Lage sei, bestimmte Inhalte auf dem eingebauten Webbrowser zu zensieren. Der Zensurfilter sei zwar nicht aktiv gewesen, habe aber aus der Ferne eingeschaltet werden können. Bei Huawei bemängelten die Litauer, dass der App-Store auch auf Quellen verlinke, die von der Agentur als unsicher eingestuft werden.
faz.net, stern.de, tagesschau.de

Immer mehr Cyberangriffe auf Telegram: Laut einer Studie, die in der Financial Times veröffentlicht wurde, entwickelt sich Telegram immer mehr zum neuen Lieblingshort für Cybercrime. Demnach werden vor allem erbeutete Zugangsdaten oder auch Hacker-Werkzeuge über den verschlüsselten Messenger-Dienst angeboten und verkauft. Laut Studie bietet Telegram so “eine immer wichtigere Alternative zum Darknet”. Telegram fällt nur bedingt unter das Netzwerkdurchsetzungsgesetz (NetzDG), das macht es Hackern einfacher. Die Betreiber der App kooperieren grundsätzlich nicht mit Polizei und Sicherheitsbehörden. Hier unterscheidet sich Telegram offensichtlich deutlich von anderen Anbietern wie Facebook oder Google. Zudem werden geleakte Datenbestände auf Telegram-Kanälen mit zehntausenden Abonnenten zum Verkauf angeboten.
tagesschau.de, schieb.de

Cyberkriminalität: So unsicher ist das Internet für einige Personengruppen: Benachteiligte Gruppen, wie zum Beispiel Menschen mit geringerem Einkommen und niedrigerem Bildungsniveau, fühlen sich online weniger sicher und werden mit größerer Wahrscheinlichkeit Opfer eines Angriffs. Außerdem erfahren sie eine größere emotionale Belastung durch Cyberangriffe. Dies geht aus dem nun veröffentlichen Bericht „The Demographics of Cybercrime“ hervor. Nur drei Prozent der Personen mit einem Einkommen von weniger als 57.000 Euro halten demnach in Deutschland ihre Daten im Internet für sehr sicher – während dies für immerhin elf Prozent der Personen mit einem Einkommen von mehr als 57.000 Euro gilt. Je nach Art der Cyberkriminalität berichten Frauen davon, häufiger Bedrohungen ausgesetzt zu sein als Männer.
wmn.de, europarl.europa.eu

– Anzeige –
Steuern sind und bleiben ein heikles Thema: Im Bundestagswahlkampf werden sie wieder hitzig debattiert! Kommt die große Steuerreform? Gibt es künftig mehr oder weniger Einkommenssteuer? Und was passiert mit der Unternehmenssteuer, der sogenannten „Reichensteuer“ und der Erbschaftssteuer? Der Steuerpolitische-Check gibt einen Einblick in die Steuerpolitik der Parteien und einen Aufschluss für Selbstständige sowie Unternehmen. Die Journalistin Jessica Schwarzer spricht mit dem Geschäftsführer der ETL SteuerRecht GmbH, Dietrich Loll über Einkommenssteuern, Steuern im Bereich Klima und auch soziale Themen wie die Grunderwerbssteuer. Das Experten-Interview von Deutschlands führender Steuerberatungsgruppe nimmt das Thema Steuerpolitik unter die Lupe und gewährt einen interessanten Einblick und Überblick über Steuern in Bezug auf mögliche Koalitionen. youtube.com

Cybellum-Übernahme: LG investiert in Cybersicherheit für die Autos der Zukunft t3n.de
Authentifizierung: Per Cloud zum sicheren Login ohne Passworteingabe it-daily.net
Risikoanalyse: Hacker machen Jagd auf das Gesundheitswesen security-insider.de
Handlungsbedarf: Mittelstandsnachfrage beflügelt deutschen Cyber-Security-Markt it-daily.net
Spionage: Stasi hörte seit 1975 Autotelefone in West-Berlin ab golem.de

ZAHL DER WOCHE

Kriminelle Hacker setzen einer Datenanalyse zufolge bei Cyberangriffen immer häufiger auf automatisierte Massenattacken. Seltener werden dagegen gezielte Angriffe, bei denen Hacker noch persönlich am Computer sitzen, heißt es im neuen „Cybercrime Report“ des US-Unternehmens Lexisnexis. Demnach haben zwischen Januar und Juni automatisierte Angriffe mit Hilfe von Bot-Netzwerken weltweit um 41 Prozent auf geschätzte 1,2 Milliarden Einzelfälle zugenommen, etwa die Hälfte davon traf demnach Unternehmen im Bereich Finanzdienstleistungen. Nicht automatisierte Hackerangriffe nahmen um fast 30 Prozent ab.
cio.de

HINTERGRUND

Denken wie ein Angreifer ist ein erster Schritt zu mehr Cybersicherheit: In der Welt der IT-Sicherheit muss man allerdings kein Cyber-Krimineller sein, um einen zu erwischen – aber es ist sicherlich von Vorteil, zu verstehen, wie Angreifer denken. Das Ziel von Hackern ist es, die IT-Systeme gegen sich selbst arbeiten zu lassen. Sie bringen anfällige Systeme und Anwendungen dazu, zum Beispiel den Diebstahl von Daten und geistigem Eigentum zu unterstützen. Eine solche Designschwäche war anfangs etwa die Sprachsteuerung bei Mobilgeräten. Sie erlaubte die Umgehung der anwenderfreundlichen Benutzeroberfläche von Sprachassistenten. iPhones konnten so angewiesen werden, Nummern nach Wahl der Angreifer anzurufen oder eine bösartige Website zu öffnen, von der weitere Malware heruntergeladen und installiert werden konnte. Eine andere bedeutende Schwachstelle ist die unsichere Codierung. Diese Sicherheitslücke entsteht vor allem dann, wenn Programmierer sich nicht an die Regeln für eine sichere Programmierung halten – was in der Softwarewelt leider sehr verbreitet ist. Schwachstellenforscher müssen lernen, wie ein Angreifer zu denken. Durch die Analyse von Schwachstellen, nach denen auch Angreifer suchen, können Forscher potenzielle Lücken finden und die Sicherheitslage von Unternehmen deutlich verbessern.handwerk.com,
it-daily.net

Wirtschaftskrieg per Cyberattacken im Internet: Anfang Mai 2021 stellte eine der größten Benzin-Pipelines in den USA ihren Betrieb zeitweise komplett ein. Cyberkriminellen war es gelungen, Daten des Betreibers Colonial Pipeline mit einer „Ransomware“ zu verschlüsseln. Für die Herausgabe des Schlüssels, mit dem die Daten wiederhergestellt werden können, verlangten sie ein Lösegeld. Das Unternehmen zahlte 4,4 Millionen US-Dollar an die Computer-Hacker – in Bitcoin. Mit der Kryptowährung bleibt die Identität des Empfängers vorerst unbekannt, was eine Rückverfolgung des Angriffs erschwert. Das Beispiel zeigt: Kriminelle nutzen immer häufiger das Internet, um Beute zu machen, wie auch Professor Christian Rossow, leitender Wissenschaftler am Helmholtz Center for Information Security (CISPA) in Saarbrücken, bestätigt. Derzeit ist Ransomware eines ihrer beliebtesten Werkzeuge. Neben kriminellen Organisationen betätigen sich auch zahlreiche Staaten als Angreifer im Cyberspace. Spionage und Sabotage sind dabei die häufigsten Ziele. Regierungen, Ämter und Unternehmen bieten mit ihren diversen IT-Systemen eine große Angriffsfläche. Aber auch kritische Infrastrukturen wie die Strom- und Wasserversorgung sowie die IT- und Telefonnetze dürften bei einem Cyberkrieg die ersten Angriffsziele sein. Ihr Schutz ist darum besonders wichtig.
helmholtz.de

ZITAT

„Wir versuchen zu überleben“
sagte Huaweis amtierender CEO Eric Xu über den Umgang mit den Sicherheits-Warnungen von Litauen und die andauernden US-Sanktionen.
businessinsider.de

– Anzeige –
IoT: Litauen warnt vor chinesischen 5G-Smartphones, Unternehmen setzen auf geografisch breit aufgestellte IoT-Anbieter, Teslas Fahrassistenz gibt es nur für geübte Autofahrer iot-ticker.net
Smartlife: FDP-Fraktionen beschließen mobile Smart-City-Strategie, Mehr Schutz vor Einbrechern mit Lösungen von smartapart, Industrial IoT auf Wachstumskurs smartlife-ticker.net
AI: Zalando verliert führenden KI-Forscher, Auch in Großbritannien: KI kann kein Erfinder eines Patents sein, KI-Doktor: Neuronale Netze lernen von Röntgenbildern ai-ticker.net
Blockchain: Altcoins legen um 35 Prozent zu, nachdem Bitcoin 43.000 Dollar zurückerobert hat, Erdogan – „Wir befinden uns im Krieg mit Kryptowährungen“, El Salvador nutzt Bitcoin-Rückgang und kauft 150 BTC blockchain-ticker.net

SICHER?

Tausende Dollar für Kekse mit Pokémons auf eBay: Bereits Anfang September kündigte Kekshersteller Oreo zusammen mit der Kult-Videospielserie Pokémon eine Kooperation an. 16 verschiedene Pokémon können Fans seitdem auf einer limitierten Anzahl an Keksen finden. Bei eBay verkaufen sich die Sammlerstücke für Tausende Dollar. Für das seltene Pokémon „Mewtu“ beispielsweise findet man bei eBay Angebote von bis zu 25.000 US-Dollar. Üblichere Preise für die Sammler-Kekse liegen eher zwischen 1000 und 5000 Dollar.
Zu solch außergewöhnlichen Preisen kommt es immer wieder. Erst im Juni wurde ein Chicken Nugget für 100.000 Dollar versteigert, weil es Ähnlichkeit mit einer Videospiel-Figur hatte.
focus.de

Newsletter anmelden

Melden Sie sich hier für unseren kostenlosen Newsletter an. Sie erhalten jede Woche den kompakten Digest mit dem wichtigsten Themen zu Safety und Security der Digitalisierung:

Safety-Security-Ticker

Weitere Digibriefings

Unsere Politbriefings