Schlagwort-Archiv: Cybercrime

Cyberkriminalität: Jeder Vierte fürchtet Kamera-Spione

 Versteckte Beobachter in den eigenen vier Wänden zu haben – eine Horrorvorstellung für die meisten Menschen. Für Cyberkriminelle bieten Kameras in Computern und Handy genau das: ein mögliches Einfallstor, um Personen auszuspionieren. Viele Menschen wollen sich gezielt dagegen schützen. So deckt jeder vierte Nutzer (27 Prozent) von Laptops, Tablet-Computern und Smartphones die Kamera seines Geräts bewusst ab. Das ist das Ergebnis einer repräsentativen Umfrage im Auftrag des Digitalverbands Bitkom.

Der unerwünschte Blick ins Wohnzimmer

„Wenn Hightech-Geräte mit Schadprogrammen infiziert sind, können Cyberkriminelle die integrierten Kameras zur ungewollten Überwachung einsetzen“, sagt Dr. Nabil Alsabah, Referent für IT-Sicherheit beim Bitkom. „Wer ganz sicher gehen will und die Gerätekamera kaum nutzt, kann die Linse der Kamera auch abkleben.“ Der Komfort bei der Gerätenutzung werde dadurch aber eingeschränkt.

Doch die große Mehrheit der Gerätenutzer entscheidet sich dagegen. Zwei von Drei (69 Prozent) lassen ihre Kameralinsen unbedeckt. Vor heimlichen Kameraaufnahmen fürchten sich vor allem jüngere Nutzer. Mit 38 Prozent verdeckt mehr als jeder Dritte der 14- bis 29-Jährigen die Linse seines Laptops, Tablet-Computers oder Smartphones. Mit steigendem Alter nehmen diese Bedenken immer mehr ab. Verdecken bei den 50- bis 64-Jährigen noch 23 Prozent der Gerätenutzer ihre Linsen, so sind es bei den über-65-Jährigen nur noch 13 Prozent.

„Nutzer sollten die Software ihrer Geräte immer auf dem aktuellsten Stand halten, um möglichen Sicherheitslücken vorzubeugen“, so Alsabah. Bei verdächtigen Aktivitäten sollte ein Gerät mit Viren-Scannern auf Schadprogramme überprüft werden. „Die letzte Option ist immer, ein infiziertes Gerät zu formatieren, was alle Daten auf den internen Speichern löscht und Schadprogramme entfernt.“

Hinweis zur Methodik: Grundlage der Angaben ist eine Umfrage, die Bitkom Research im Auftrag des Bitkom durchgeführt hat. Dabei wurden 1.166 Personen ab 14 Jahren befragt, die privat einen Computer oder ein Smartphone nutzen. Die Umfrage ist repräsentativ. Die Fragestellungen lautete: „Decken Sie Ihre Kameras an Laptops, Tablets oder Smartphones gezielt ab, um sich vor Angriffen von Hackern und Internetkriminellen zu schützen?“ 

 

 

Kommentar: „Die globales Zentrum für Cbersicherheit ist ein Schritt in die richtige Richtung“

Pete Godden ist VP EMEA bei Zerto.

Pete Godden ist VP EMEA bei Zerto.

Die Initiative des Weltwirtschaftsforums, ein globales Zentrum für Cybersicherheit zu gründen, ist ein großer Schritt in die richtige Richtung, um die ständig wachsende Bedrohung durch Cyber-Angriffe auf die Weltbühne zu bringen, wo sie hingehört”. “Unternehmen sind jedoch bereits jetzt tagtäglich mit dem Risiko von Ransomware konfrontiert und benötigen technische Lösungen, um ihnen in der Gegenwart zu widerstehen. Es ist wichtig, dass jede Organisation versteht, dass es nicht darum geht, OB sie erfolgreich gehackt wird, sondern WANN. Ich hoffe, dass diese neue Initiative dazu beitragen wird, das Bewusstsein auf politischer Ebene für die Schwere der Bedrohung zu schärfen und zu einer breiteren Akzeptanz effektiver technischer Lösungen zu führen.”

Autor: Pete Godden ist VP EMEA bei Zerto, einem Anbieter für Lösungen zur Aufrechterhaltung des Betriebs von virtualisierten Infrastrukturen.

 

Europäischer Datenschutztag 2018: Diese Tipps schützen vor Datenmissbrauch im Netz

Dr. Carsten Föhlisch ist Bereichsleiter Recht sowie Prokurist von Trusted Shops  und seit vielen  Jahren im E-Commerce-Recht tätig.

Dr. Carsten Föhlisch ist Bereichsleiter Recht sowie Prokurist von Trusted Shops und seit vielen Jahren im E-Commerce-Recht tätig.

Der Europäische Datenschutztag wird jährlich am 28. Januar begangen. Das Ziel: Für den Umgang mit personenbezogenen Daten zu sensibilisieren. Wie akut das Thema ist, belegt eine aktuelle YouGov-Studie: Jeder Fünfte shoppt mit wenig Vertrauen im Netz und hat Angst vor Datenmissbrauch. Was tun gegen diesen Identitätsdiebstahl? Dazu fünf Tipps von Dr. Carsten Föhlisch, Verbraucherrechtsexperte des europäischen Online-Gütesiegels Trusted Shops.

Tipp 1: Manchmal ist weniger mehr

Dr. Carsten Föhlisch: Ob in sozialen Netzwerken oder auch beim Online-Shopping – Verbraucher sollten sparsam mit den eigenen Daten umgehen. Sie sollten niemals mehr preisgeben, als es unbedingt notwendig ist. Nur so können Verbraucher vermeiden, dass ihre Daten in falsche Hände gelangen. Das gilt auch für die E-Mail-Adresse. Online-Händler beispielsweise benötigen zwar immer eine E-Mail-Adresse, um eine Bestellbestätigung schicken zu können, aber besonders bei Foren oder Gewinnspielen sollten Verbraucher aufmerksam sein und auf Seriosität achten. Zudem sind Spam-Mails im Posteingang oftmals sehr ärgerlich. Um diese zu vermeiden, sollte die E-Mail-Adresse nicht zu leichtfertig angeben werden.

Tipp 2: Keine unverschlüsselten Daten übertragen

Dr. Carsten Föhlisch: Beim Online-Shopping sind die Zahlung per Kreditkarte oder Einzugsermächtigung gängige Verfahren. Verbraucher sollten Zahlungsdaten niemals unverschlüsselt übertragen. Denn sonst könnten die Daten leicht abgefangen und für andere Zwecke missbraucht werden.

Was viele Verbraucher nicht wissen: Beim Senden von unverschlüsselten Daten verstoßen viele Online-Käufer gegen die Bedingungen ihrer Bank. Um auf der sicheren Seite zu sein, ist es deshalb ratsam, dass Verbraucher vor dem Senden der Zahlungsdaten immer schauen, ob im Browserfenster ein Schloss-Symbol bzw. ein „https“ in der URL angezeigt wird. Das Symbol garantiert eine verschlüsselte Datenübertragung.

Tipp 3: Unseriöse Online-Shops erkennen

Dr. Carsten Föhlisch: Im Internet gibt es zahlreiche Online-Shops. Die meisten Shop-Betreiber sind ehrliche Händler. Doch immer häufiger nutzen Betrüger sogenannte Fake-Shops, um Verbraucher abzuzocken. Verbraucher sollten deshalb unbedingt auf eine vollständige Anbieterkennzeichnung sowie auf umfängliche Informationen zu Widerruf, Versandkosten und Zahlungsmethoden achten.

Bei unseriösen Shop-Betreibern sind diese oft fehlerhaft oder schwer zu finden. Zudem kann eine kurze Internetrecherche sinnvoll sein. Vielleicht gibt es Negativeinträge in Foren, die zu erhöhter Wachsamkeit mahnen. Lässt sich ein Online-Shop darüber hinaus von seinen Kunden direkt bewerten und blendet das Ergebnis auf seiner Website ein – etwa über das Kundenbewertungssystem –, kann dies zusätzlichen Aufschluss über die Qualität von Service und Angebot geben. Trusted Shops stellt die Unabhängigkeit und Echtheit der Bewertungen über eine mehrstufige Überprüfung sicher. Darüber hinaus sollten Verbraucher schauen, ob ein Shop mit einem Gütesiegel zertifiziert ist. So geraten die sensiblen Daten gar nicht erst in falsche Hände.

Tipp 4: Passwörter niemals auf öffentlichen PCs speichern

Dr. Carsten Föhlisch: Gespeicherte Passwörter erleichtern das Surfen im Internet, da das lästige Einloggen entfällt. Jedoch sollten Internet-Nutzer unbedingt darauf verzichten, wenn sie an einem öffentlichen Computer, zum Beispiel in einem Internetcafé, sitzen. Die Passwörter werden über sogenannte Cookies gespeichert, die auf dem Computer abgelegt werden.

Vergisst der Nutzer am Ende die Cookies zu löschen, wird der nächste Computernutzer automatisch mit dem Account angemeldet. Was viele nicht wissen: Einige Computerviren lesen die Cookie-Listen ohne Zustimmung des Nutzers aus. Grundsätzlich sollten Verbraucher es Betrügern schwer machen, das Passwort zu knacken.

Die verwendeten Passwörter sollten immer aus einer Kombination von Sonderzeichen, Buchstaben und Zahlen bestehen. Am besten verwendet man unterschiedliche Passwörter für verschiedene Anwendungen. Regelmäßiges Ändern des Passworts und Sicherheitsfragen, die nur vom Verbraucher selbst beantwortet werden können, schützen zusätzlich vor Datenmissbrauch.

Tipp 5: Zuerst die Allgemeinen Geschäftsbedingungen lesen, dann zustimmen

Dr. Carsten Föhlisch: Bei sozialen Netzwerken und Internet-Diensten müssen sich Nutzer häufig registrieren. Auch wenn es keine spannende Lektüre ist, ist es empfehlenswert, dass sich Nutzer trotzdem unbedingt die AGB und die Datenschutzerklärungen bei der Registrierung durchlesen. Denn nur so wissen Nutzer, was mit ihren Daten geschieht.

Beispiel facebook: Hier sollten Nutzer einiges beachten. Drückt ein Nutzer auf einer Internetseite einen „Gefällt mir“-Button und ist gleichzeitig bei facebook angemeldet, dann erhält das soziale Netzwerk die Information, dass der Nutzer die Website besucht hat. Die Information wird auch dann übertragen und kann dem Nutzerprofil zugeordnet werden, wenn der Nutzer den Button nicht gedrückt hat.

Studie: Zusammenhänge zwischen geopolitischen Konflikten und „Hacktivism“-Angriffen

Forscher von Trend Micro zeigen in dem neuen Bericht „A Deep Dive into Defacement“ die Zusammenhänge zwischen geopolitischen Konflikten und Defacement-Angriffen auf Websites auf. Die Konflikte, die die meisten solcher Cyberangriffe zur Folge hatten, sind der Kaschmir-Konflikt, der Nahost-Konflikt und der syrische Bürgerkrieg.

 13 Millionen Defacement-Angriffe aus einen Zeitraum von über 18 Jahren

Für die Erstellung des Berichts sammelten die Forscher von Trend Micro Meldungen über mehr als 13 Millionen Defacement-Angriffe aus einen Zeitraum von über 18 Jahren. Bei solchen Angriffen wird eine Website unberechtigterweise so verändert, dass sie neue Inhalte anzeigt. Im Fall von durch „Hacktivism“ getriebenen Angriffen handelt es sich dabei meist um politisch oder ideologisch motivierte Botschaften.

Der Forschungsbericht geht neben den Aktivitäten und Methoden der Angreifer auch auf deren Motivation und Zusammenhänge mit geopolitischen Konflikten ein. Die Kampagne mit den meisten nachgewiesenen Angriffen („Free Kashmir“) stand dabei in Verbindung mit dem Kaschmir-Konflikt zwischen Indien und Pakistan. Danach folgten der Nahost-Konflikt (Kampagne #opisrael) und der syrische Bürgerkrieg (Kampagne #savesyria).

Sicherheit im Netz: Bleiben wir wachsam

blitzeZahlreiche Cyberattacken zeigen uns, dass ein Zwischenfall katastrophale Folgen haben kann: Produktionsausfälle, Standortschließungen, Verlust von geschäftskritischen Daten und Auswirkungen auf das Image. Monat für Monat erleben wir immer ausgefeiltere Angriffe mit neuen Bedrohungen für Schwachstellen in Unternehmen und Behörden.

 

Ein neues Bewusstsein bei Unternehmen ist erforderlich

Natürlich ist es illusorisch zu glauben, dass man solche Cyberattacken stoppen kann. Unternehmen müssen daher reagieren und dürfen nicht mehr passiv bleiben. Für viele Unternehmen ist die Cybersicherheit ein Kostenfaktor sowohl technologisch als auch personell sowie organisatorisch. Daher behandeln Organisationen diese Thematik oft stiefmütterlich. Mehr als die Hälfte der Unternehmen geben immer noch weniger als  drei Prozent ihres IT-Budgets für Sicherheit aus (Quelle: Clusif 2016).

Natürlich hat das Equipment für Unternehmen einen Preis. Diese Investitionen sind aber so notwendig wie eine Versicherungspolice. Die Cybersicherheit sollte daher als strategischer Bereich in der Unternehmensführung angesiedelt sein, damit technologische sowie organisatorische Aspekte berücksichtigt werden.

Unternehmen sollten sich stärker ihrer Verantwortung stellen und damit einer immer strengeren Gesetzgebung zur Cybersicherheit zuvorzukommen. Dabei ist dies nicht nur ein Thema für die IT-Abteilung, sondern für die Geschäftsführung, die auch die Investitionsentscheidungen trifft.

Offene Angriffe erfordern Umdenken

Eine Veränderung der Angriffe zeichnet sich im Alltag ab: Hacker führen ihre Angriffe bewusst sichtbar aus. Diese Entwicklung ist weit entfernt von APT (Advance Persistent Threat), dessen Zweck darin besteht, so lange wie möglich unentdeckt zu bleiben. Diese neuen, massiven Attacken sind sichtbar, um die Schwachstellen der Unternehmen anzuprangern und breit bekannt zu machen. Dabei handelt es sich vermutlich um den Anfang und die ersten Versuche der Angreifer. Wir müssen uns darüber im Klaren sein, dass die Intensität und Gefährlichkeit dieser Attacken zunehmen werden.

Cybersicherheit betrifft uns alle …

Die starke Zunahme der Attacken in den letzten Monaten sollte Unternehmen alarmieren und gleichzeitig dafür sensibilisieren, dass solche kritischen Bedrohungen wesentliche Auswirkungen auf das Geschäft haben könnten.

Über den Schutz der Daten hinaus nehmen Unternehmen eine besondere Rolle gegenüber Mitarbeitern, Partnern und Kunden ein. Da die Grenze zwischen der beruflichen und privaten Sphäre immer mehr verschwimmt, hat das Unternehmen Verantwortung für das digitale Umfeld seiner Mitarbeiter und Kunden.

Wenn alle Beteiligten diese Tatsache berücksichtigen und entsprechend reagieren, können wir Schlimmeres verhindern und einen sicheren digitalen Raum für die Allgemeinheit schaffen.

Pierre-Calais-CEO von StormshieldAutor: Pierre Calais ist CEO von Stormshield,. Das Unternehmen bietet Sicherheitslösungen für den Netzwerkschutz (Stormshield Network Security), den Endpunktschutz (Stormshield Endpoint Security) und den Datenschutz (Stormshield Data Security). Diese vertrauten Lösungen der nächsten Generation sind in Europa auf höchster Ebene zertifiziert (EU RESTRICTED, NATO RESTRICTED und ANSSI EAL4+) und garantieren den Schutz strategischer Daten.

So können Hacker Sprachsteuerungen unhörbar manipulieren

Forscher der Universität Princeton haben einen Weg gefunden, die Sprachsteuerung digitaler Assistenten zu kapern. Ein solcher Hacker-Angriff über das Mikrofon wäre für Menschen entweder unhörbar oder nur als zufälliges Geplapper wahrnehmbar, berichtet „Wired“. …mehr

 

 

Algorithmus liest Gedanken von Cyber-Kriminellen

Cyber-Angriffe verhindern, bevor diese stattfinden. Das ermöglicht das israelische Start-up Empow http://empownetworks.com mit einem neuen Algorithmus, der die Absichten von Online-Verbrechern durchschaut und sofort reagiert. Das Programm baut seine Vorausahnung auf den Daten des zu schützenden Systems auf, berichtet „Pressetext“. … mehr

 

 

Bundestagswahlen: Wo bleiben die russischen Hacker? Die Washington Post kennt die Antwort

Ein Bericht in der „HuffingtonPost“: Die perfide Strategie der russischen Hacker könnte darin bestehen, wider Erwarten auch mal nicht anzugreifen. So ungefähr erklären sich einige Experten in der Washington Post, warum die befürchtete russische Einflussname auf die Bundestagswahlen ausbleibt. Eine Realsatire. … mehr

 

So nehmen Hacker privilegierte Benutzerkonten ins Visier

Privilegierte Benutzerkonten spielen bei Cyber-Attacken eine Schlüsselrolle. Gelingt es Hackern, die Kontrolle über solche Konten zu gewinnen, können sie hochsensible Informationen stehlen, Sicherheitsmechanismen aushebeln oder geschäftskritische Prozesse, Systeme und Anwendungen manipulieren. Aus diesem Grund setzen sie alles daran, in den Besitz der Zugangsdaten für privilegierte Benutzerkonten zu gelangen. CyberArk erläutert die sechs häufigsten Methoden, die sie dabei anwenden.

Keystroke Logging

Hierbei werden mit Hilfe einer eingeschleusten Schadsoftware die Eingaben eines Benutzers an der Tastatur protokolliert. Ein Keylogger kann entweder sämtliche Daten aufzeichnen oder gezielt auf bestimmte Eingaben warten.

Brute-Force-Attacken

Bei dieser Methode versuchen Hacker Kennwörter zu erraten, indem sie mit Unterstützung einer speziellen Software einfach sämtliche mögliche Kombinationen durchprobieren. Je kürzer und einfacher die Kennwörter sind, und je seltener sie geändert werden, desto höher ist die Erfolgswahrscheinlichkeit.

Memory Scraping

Eine Malware zapft den Arbeitsspeicher von PCs an und sucht dort nach Zugangsdaten. Das können Kennwörter sein, die im Klartext gespeichert sind, oder Hashes in Windows-Umgebungen, die sich für Pass-the-Hash-Attacken nutzen lassen.

Passwort-Spreadsheets

Viele Unternehmen halten ihre Passwörter nach wie vor in zentralen Tabellen vor. Das macht sie zu einem besonders lohnenden Ziel für Cyber-Kriminelle.

Social-Engineering

Hierbei geben sich Hacker, etwa in E-Mails, täuschend echt als Bekannte oder Kollegen aus. Auf diesem Weg versuchen sie, ihre Opfer zur freiwilligen Preisgabe von Zugangsdaten zu bewegen.

Hart-kodierte Zugangsdaten

Häufig suchen Cyber-Kriminelle auch nach Passwörtern oder SSH-Keys, die sich in den Programmiercodes von Anwendungen, in Scripts oder in Konfigurationsfiles befinden. Sie ermöglichen weitreichende Zugriffe, werden aber häufig jahrelang nicht geändert.

„Den meisten Unternehmen ist inzwischen bewusst, dass privilegierte Zugangsdaten bei Cyber-Attacken die entscheidende Rolle spielen. Dennoch werden sie häufig nicht ausreichend geschützt“, sagt Michael Kleist, Regional Director DACH bei CyberArk in Düsseldorf.

So halten viele Unternehmen nach Erfahrung des Experten ihre Kennwörter in Spreadsheets vor, ändern die Zugangsdaten viel zu selten, oder räumen den Usern oft unnötigerweise volle Administrations-Rechte auf PCs und Servern ein. Darüber hinaus sind die herkömmlichen IT-Security-Maßnahmen gegen moderne Cyber-Angriffe häufig machtlos. Das Eindringen von Schadsoftware, die dem Ausspionieren von Zugangsdaten dient, kann durch Perimeter-Absicherung oft nicht verhindert werden.

Als Held gefeiert, als Krimineller verhaftet

Es ist keine drei Monate her, da schaffte es Marcus H. schon einmal weltweit in die Schlagzeilen. Der 23-jährige Brite arbeitet als IT-Sicherheitsforscher und beobachtete im Mai, dass sich eine Cyber-Attacke weltweit rasant verbreitet, berichtet die „Süddeutsche“. Im Alleingang entdeckte er einen Mechanismus, der den Angriff mit der Erpresser-Software Wannacry stoppte. Seitdem wurde er als Held gefeiert… mehr

 

 

Wasch- und Saug-Alarm – Kurioses aus der IoT-Welt

Man könnte meinen, dass das Internet of Things (IoT) gerade im privaten Umfeld aufgrund von Unwissenheit oder Sorglosigkeit zur Security-Gefahr werden kann, aber weit gefehlt. Auch im Business Umfeld zeigt sich das IoT immer wieder von seiner schlechtesten Seite. Folgend drei kuriose Beispiele, wie IoT nicht sein sollte. Sicherheitsexperte Sophos zählt diese auf:

 Waschstraße mit Eigenleben

Wer heute mit seinem Auto in eine Waschstraße fährt, kann sein nasses Wunder erleben. Analysten von Sophos verzeichnen eine steigende Anzahl an Waschstraßen, die an das Internet angeschlossen sind. Grund für die Anbindung sind Konfigurationsmöglichkeiten für die Waschprogramme und Alarme im Falle eines Fehlers.

Das Fatale an der Sache: genau wie zahlreiche andere IoT-Geräte sind auch viele Waschstraßen nur mit dem Standardpasswort mit dem Server verbunden. Steckt man in einer verrückt gewordenen Waschstraße fest, die völlig andere Waschprogramme fährt oder einen nicht mehr heraus lässt, ist ein Hacker-Angriff durchaus wahrscheinlich.

Security Alarm mit alarmierender Security

Der Sinn einer Alarmanlage ist eindeutig: die Sicherheit von Räumen oder Gebäuden zu erhöhen. Doch weit gefehlt. Die Analysten von Sophos fanden Alarmsysteme, die zwar das Gebäude absichern und im Ernstfall auch Alarm schlagen und den Eigentümer umgehend über Einbruchsversuche per Mail oder App benachrichtigen. Aber: dafür sollen laut manchen Herstellern bestimmte Ports in das Internet geöffnet werden. Die Kommunikation über das Internet erfolgt weitgehend ungeschützt. Eine Einbruchsgefahr verhindern, indem man eine nächste schafft – ein Schildbürgerstreich.

Der Spion im eigenen Haus

Was wäre unser Leben ohne die vielen kleinen Helferlein im Haus, so auch neuerdings der Staubsaugroboter. Heikel daran ist, dass Staubsaugroboter nun auch mit dem Internet verbunden sind – manche auch über Spracheingabesysteme. Einige Hersteller sammeln völlig ungeniert große Mengen an Daten über das traute Heim, darunter die Abmessungen der Räume oder wo im Raum Dinge stehen.

Gerüchten zufolge könnten Hersteller von Staubsaugrobotern Kontakt mit den großen drei Internetgiganten aufgenommen haben, um die gesammelten Daten gemeinsam zu „nutzen“. Also nicht wundern, wenn einem beim nächsten Surfen im Internet eine Schrankwand empfohlen wird – unter dem Motto „Könnte bei Ihnen zwischen Fenster und Sofa stehen.“

Diebstahl von E-Mail-Adressen in Deutschland steigt dramatisch

In Deutschland werden immer mehr E-Mail-Adressen von Cyberkriminellen gestohlen. Das hat CPP Deutschland, Anbieter des Datenschutz Services Owl mit Sitz in Hamburg, herausgefunden.

 „Im ersten Halbjahr des Jahres 2017 wurden 43 Millionen deutsche E-Mail-Adressen gestohlen“, sagt Sören Timm, Geschäftsführer von CPP Deutschland. Zum Vergleich: Im Gesamtjahr 2016 waren es insgesamt 28 Millionen kompromittierte Adressen. „Dieser Anstieg ist dramatisch und er zeigt deutlich, welchen großen Wert E-Mail-Adressen für Cyberkriminelle haben. Wir können davon ausgehen, dass die Angriffe in den kommenden Jahren weiter exponentiell zunehmen werden“, so Timm.

Ermöglicht werde der Diebstahl der Adressen hauptsächlich durch Sicherheitslücken in Soft- und Hardware, die bei der Implementierung von Websites verwendet werden. Europaweit sei es in den vergangenen zwölf Monaten in sozialen Netzwerken, wie MySpace, LinkedIn oder VK, zu millionenfachen Datendiebstählen gekommen. „Das zeigt, dass auch große Unternehmen mit ausgeprägtem IT-Sicherheitsdenken Opfer von Datendiebstahl werden können“, betont Timm.

Gesamte Transaktionskette schützen

Timm: „Persönliche Daten im Internet sind nur dann sicher, wenn die gesamte Transaktionskette bei einem Vorgang geschützt ist.“ Dafür müssten zum einen die Nutzer sorgen, etwa indem sie ihre Hard- und Software state-of-the-art absichern sowie geeignete und unterschiedliche Passwörter wählen. Zum anderen müssten auch die Online-Anbieter ihre Infrastrukturen sichern, damit es nicht zum Diebstahl von Login-Daten kommen kann. Die „Wanna Cry“- und „Petya“-Angriffe im Mai und Juni in rund 150 Ländern und mehreren Hunderttausend Geschädigten hätten gezeigt, dass diese Kette noch nicht funktioniert.

Bitdefender Expertise hilft internationalen Strafverfolgungsbehörden beim Abschalten globaler Dark Markets

hansaMit Unterstützung der Experten von Bitdefender ist es Europol, FBI und dem US-amerikanischen Justizministerium gelungen, Hansa, den weltweit drittgrößten kriminellen Cyber-Marktplatz, zu schließen.

Forscher von Bitdefender arbeiteten mit Europol und anderen Strafverfolgungsbehörden daran, technisches Beweismaterial zusammenzutragen, das zur Schließung von Hansa geführt hat. Dort wurden illegale Drogen, gefälschte Produkte, Schusswaffen, Schadsoftware und andere rechtswidrige Produkte gehandelt. Die Operation ist das Ergebnis von mehr als einem Jahr an investigativer Arbeit. Bitdefender ist ein führender Anbieter von Internet Security Technologie, der weltweit 500 Millionen Anwender schützt.

Anfang Juli war bereits AlphaBay, der größte kriminelle Cyber-Marktplatz der Welt, wo vergleichbare illegale Güter wie bei Hansa verfügbar waren, geschlossen worden. Schätzungen gehen davon aus, dass dort Waren im Wert von mehr als einer Milliarde US-Dollar verkauft wurden. Danach war ein massenhafter Umzug der kriminellen Aktivitäten hin zu Hansa zu beobachten.

„Europol hat die Ermittlung zu kriminellen Marktplätzen im Dark Web seit mehreren Jahren unterstützt. Mithilfe von Bitdefender, einer Internet-Sicherheitsfirma, welche dem European Cybercrime Center (E3) von Europol seit einiger Zeit beratend zur Seite steht, konnte Europol niederländischen Behörden 2016 bei Hansa einen Hinweis für die Ermittlungen geben“, so Europol in einer heute veröffentlichten Pressemeldung.

Catalin Cosoi, Chief Security Strategist bei Bitdefender kommentiert: „Die internationalen Behörden haben hier eine große Leistung vollbracht. Wir sind stolz darauf, dass wir unsere Partner bei Europol unterstützen konnten. Wichtig ist der Umstand, dass die Ergebnisse, die wir heute sehen, auf einem koordinierten Vorgehen von zahlreichen Einrichtungen basieren. Und es ist ein klares Beispiel dafür, dass die Partnerschaft zwischen öffentlichen und privaten Organisationen erfolgreich ist. Wir freuen uns, dass wir mit unserer technischen Expertise bei der Bekämpfung von Cybercrime dazu beitragen, dass die Welt zu einem besseren Ort wird.“