Skip to main content

20.05.2015 | IT-Sicherheit | Schwerpunkt | Online-Artikel

So effektiv arbeiten Hacker

verfasst von: Andreas Burkert

3 Min. Lesedauer

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Erfolgreiche Hacker nutzen häufig fahrlässig programmierte Schwachstellen in IT-Netzwerken aus. Wir erklären, wie Hacker effektiv arbeiten und wie Sie Ihre Mitarbeiter auf Cyber-Angriffe vorbereiten.

Wenn der Hacker zweimal fragt!

Die zum Teil mehrere Millionen Euro hohen Investitionen in technische IT Sicherheit sind nutzlos, solange immer noch Ihre Mitarbeiter Post-it Zettel mit Passwörtern am Computerbildschirm kleben oder man einfach nur nach geheimen Informationen fragen muss und sie ohne Probleme bekommt. Dieser Artikel betont die Wichtigkeit die technische Firewall um eine Human Firewall zu ergänzen. Doch wie bereite ich meine Mitarbeiter auf Social Engineering Angriffe vor? > Weiter

Wie sieht die Zukunft von Cyber-Versicherungen aus?

Fragt man die Anbieter nach der Zukunft von Cyber-Versicherungen, herrscht größtenteils Optimismus. Die Akteure gehen davon aus, in Zukunft mit weiteren Anbietern auf den Cyber-Markt zu konkurrieren. „Wir gehen fest davon aus, dass der Markt in den nächsten Jahren stark wachsen wird“, sagt Aon-Manager Behrends. Auch wenn die Unternehmen noch verhalten auf das neue Angebot reagierten, „wird man in einigen Jahren nicht mehr an einer Cyber-Versicherung als Teil des Risikomanagements vorbei kommen“, ist sich Behrends sicher. Denn die Risiken nähmen ständig zu und es vergehe eigentlich kein Tag, an dem man nicht über Datenverluste oder Hackerangriffe in der Presse lese. Behrends: „Früher oder später werden daher auch die übrigen Versicherer das Potential erkennen und eigene Produkte auf den Markt bringen“. > Weiter

Hacker-Politik und die Öffentlichkeit

In den letzten Monaten hat sich die weltweite Aufmerksamkeit auf Anonymous, eine rhizomatische, digitale Protestbewegung, sowie auf WikiLeaks, eine straff organisierte Organisation, die Whistleblowern die Veröffentlichung von geheimen und klassifizierten Materialien erleichtert, gerichtet Obwohl es zu früh ist, die Langzeiteffekte beider Organisationen einzuschätzen, sind ihre Eingriffe bereits jetzt bedeutend und ersichtlich Zum Beispiel hat Anonymous Debatten angestoßen, ob „Distributed Denial-of-Service“-Angriffe legitimer Protest sind, während sich an WikiLeaks heiße Diskussionen über den Wandel des Journalismus entzündet haben Diese beiden Beispiele digitaler Politik garantieren eine anhaltende Aufmerksamkeit, um eine Analyse zu erstellen, obwohl diese sich auf die Materialien sowie Erinnerungen und Manifeste bezieht, die von diesen technologischen Akteuren selbst produziert wurden. > Weiter

Cloud Outsourcing: Risiko IT-Security?

Im Umfeld der Informationstechnologie betreffen Pressemeldungen meist das umfangreiche Gebiet des Cybercrime. Sei es, dass Mobiltelefonie ausspioniert wird, präparierte Bauteile und Funkwanzen in Rechnersysteme eingeschleust werden oder interne Mitarbeiter sensible Daten preisgeben.

Die Masse der Angriffe erfolgt aber über das Netz, zurückführend auf das Abhören von Leitungen, infizierte Mails, die Manipulation von Webseiten sowie durch Schwachstellen einzelner Netzkomponenten. Für die Öffentlichkeit neu ist, dass nun auch - ehemals als hochsicher eingestufte - Rechenzentrumsdaten externen Zugriffen unterliegen. Betroffen hiervon sind in hohem Maße die Cloud Services. Genügt es nun, auf Zertifikate der Diensteanbieter zurückzugreifen oder müssen eigene Risikoanalysen zu zusätzlichen Maßnahmen führen?. > Weiter

Datensicherheit — ein Muss bei funktionaler Sicherheit

Neue Systeme im Fahrzeug sind zunehmend auf den Austausch von Daten über externe Schnittstellen angewiesen. Damit steigt das Risiko gefährlicher Eingriffe durch Dritte. Datenschutz und Datensicherheit standen bislang in der Automobilindustrie nicht im Fokus, da ein direkter, vom Fahrer nicht kontrollierter Zugriff durch Dritte aufgrund der Abschottung der Fahrzeugsysteme nach außen kaum möglich war. Auch deshalb enthält die ISO 26262 zur Datensicherheit keine Anforderungen. Mit der Entwicklung von Systemen des hoch- oder vollautomatisierten Fahrens ändert sich die Sachlage, da solche Systeme auf den Austausch hochpräziser Daten über externe Schnittstellen in Echtzeit angewiesen sind. Sind die Daten fehlerhaft, besteht unter Umständen unmittelbare Lebensgefahr. > Weiter

Weiterführende Themen