Schlagwort-Archiv: Datenschutz

Nein, die deutsche Polizei kann WhatsApp nicht hacken

(Bildquelle: Battle_Hack_Berlin_2014)

(Bildquelle: Battle_Hack_Berlin_2014)

Strafverfolger bekommen mehr Rechte, zumindest im digitalen Umfeld. Der Bundesrat hat Anfang Juli 2017 die Einsatzbereiche für die Quellen-TKÜ, den sogenannten Staatstrojaner, gelockert. Das hat im Gegenzug eine Reihe von übertrieben oder schlicht falschen Meldungen generiert – u.a. geistert die Meldung durchs Web, wonach die Polizei die Verschlüsselung von Messengern wie Signal oder WhatsApp aufbrechen kann.

 Das ist, gelinde gesagt, übertrieben.

„Leider führt das limitierte technische Wissen einiger Gesetzgeber und Politiker zu Pressemeldungen und Statements, die schlicht lächerlich sind“, sagt Tom Van de Wiele, Security-Consultant bei F-Secure. „Die Aussagen führen dazu, dass die Öffentlichkeit davon ausgeht, dass nur Kriminelle Verschlüsselung nutzen. Dabei wird gerne übersehen, dass Verschlüsselung auch für Banken, das Militär oder zur Sicherung unserer Kommunikation essentiell ist.“

Nehmen wir an, das BKA würde die Verschlüsselung eines Dienstes knacken, was hält Kriminelle davon ab, zu einem Kommunikationssystem zu wechseln? Wikipedia allein kennt 30 verschiedene Dienste mit einer End-zu-End-Verschlüsselung. Die Behörde müsste für jeden Messenger einzelne Hintertüren finden, ausnutzen und dabei sicherstellen, dass diese auch im rechtlichen Rahmen abläuft. Das dürfte sowohl Budget wie auch Know How der deutschen Strafverfolgung übersteigen. „Die Architektur der meisten sicheren Messenger und wie sie verteilt werden verhindert, dass eine Behörde einfach eine modifizierte Version in Umlauf bringen kann“, so Tom Van de Wiele. „Auch kann die End-zu-End-Verschlüsselung nicht einfach aufgebrochen werden. Daher kommen die Rufe nach Hintertüren in Applikationen und der Verschlüsselung.“

Abfangen an der Quelle

Der Staatstrojaner arbeitet anders. Es handelt sich dabei (wahrscheinlich) um mehre Programme, die auf jeweils unterschiedliche Einsatzzwecke und Betriebssysteme zugeschnitten sind. Dabei kann es sich um selbst entwickelte Programme handeln, die im Rahmen der Quellen-TKÜ geschrieben werden. Ebenso wahrscheinlich ist, dass Behörden fertige Tools wie FinFisher der Firma Gamma“ einkaufen. Über diese Firma und deren Software hat das Magazin The Verge eine sehr lesenswerte Reportage geschrieben, auch die Macher von Netzpolitik beschäftigen sich immer wieder mit der Software.

Dieser Ansatz umgeht die Verschlüsselungsproblematik komplett. Einmal auf dem Zielsystem installiert – etwa einem Handy oder PC – können sie den kompletten Datenverkehr mitlesen bevor er verschlüsselt wird. Außerdem hat das Programm Zugriff auf Kontakte, E-Mails, Fotos und Videos oder die Standortdaten. Sogar das Mikrofon lässt sich aktivieren um Geräte in Wanzen zu verwandeln. „Wer das Telefon kontrolliert, der kontrolliert was empfangen und gesendet wird“, so Tom  Van de Wiele.

Das klingt nicht nur wie ein klassischer Trojaner, für einen normalen Beobachter verhalten sich staatliche Überwachungsprogramme wie Malware von Kriminellen. Auch die Infektionswege ähneln sich. Denn irgendwie muss die Schnüffelsoftware auf die Endgeräte gelangen. Auf PCs kann dies etwa durch Mitarbeiter der Behörde erfolgen, parallel zur Verwanzung einer Wohnung im Rahmen des großen Lauschangriffs. Für mobile Geräte ist das etwas schwieriger, da diese selten allein gelassen werden. Hier helfen Ansätze der Cyberkriminellen – mit Tricks wie Phishing oder dem gezielten Zusenden von bösartigen Links lassen sich auch mobile Geräte infizieren.

Wie so eine Attacke funktioniert zeigen die 2015 geleakten Daten der italienischen Firma  Hacking Team. Diese hatte sich auf Programme spezialisiert, die wie der Bundestrojaner arbeiten. Die Macher konnten Android ebenso wie iOS übernehmen – letzteres auch ohne installierten Jailbreak. Es liegt nahe, dass andere Firmen ebenfalls an Lösungen mit diesem Kaliber arbeiten. In die Karten sehen kann man den Firmen nicht.

Moralische Zwickmühle

Je häufiger Behörden einen Quellen-TKÜ einsetzen, desto mehr stolpern sie in eine Zwickmühle. Denn damit ein PC oder ein mobiles Gerät erfolgreich und zuverlässig infiziert werden kann, benötigt man idealerweise Zero-Day-Schwachstellen gegen die es keinen Patch gibt.

Entdeckt eine Behörde eine solche Schwachstelle, steht sie vor der Wahl: Geheimhalten und selbst nutzen oder den Hersteller kontaktieren und alle Nutzer schützen?

Wie schnell ein Horten der Lücken nach hinten losgeht, konnten wir in diesem Jahr bereits zweimal sehen: Sowohl die WannaCry-Ransomware wie auch NotPetya nutzten Angriffsprogramme, die auf den Zero-Day-Fundus der NSA zurückgehen. Diese waren Anfang des Jahres publik geworden und wurden öffentlich im Internet verbreitet.

F-Secure kennt keine Ausnahmen

„Jede verdächtige Aktivität als Resultat von Malware wird von unseren Produkten gleich behandelt – es gibt keine Ausnahmen bei der Quelle“, sagt Tom Van de Wiele. Ein staatlicher Trojaner unterscheidet sich nicht von einem kriminellen Schädling. Tom Van de Wiele weiter: „Es gibt Unterschiede bei der Qualität, aber in einer Welt, in der Malware-Teile gekauft, verkauft und wiederverwendet werden ist eine genaue Zuordnung schwierig. Es gibt Ausnahmen, etwa Stuxnet, aber diese sind wirklich selten.“und Internetbetreibern sowie tausenden von Händlern angeboten.

Wandel mit weltgeschichtlicher Dimension: Wie neue Geschäftsmodelle zwischen Produkt und Daten unsere Welt verändern können

 Die klassischen Unternehmen befinden sich längst im Wettlauf mit den großen Datengiganten wie Google, Amazon oder Facebook. Denn die Geschäftsmodelle der Zukunft entstehen durch die systematische Nutzung von Daten kombiniert mit Kernkompetenzen rund um ein Produkt. Diese Mischung verändert weltweit das gesellschaftliche und wirtschaftliche Gefüge. Möglicherweise stehen wir vor einem Wandel mit weltgeschichtlichen Dimensionen. Meint Deliberate-Geschäftsführer Thomas Denk.

Noch mangelt es Vielen an konkreten Perspektiven. Unternehmenslenker, die in die digitale Transformation einsteigen wollen, stellen sich deshalb zu Beginn des Prozesses häufig Fragen wie diese: Wie kann unsere Zukunft als Unternehmen überhaupt aussehen? In welche Richtung sollten wir denken?

Antworten darauf zeigen sich am Beispiel der Automobilbranche, so Thomas Denk. Sie ist schon heute stark von den Umwälzungen betroffen, die durch Digitalisierung erst möglich werden. Ganz zu schweigen davon, dass der weltweit drohende Verkehrskollaps und der Klimawandel gerade die Autohersteller unter massiven Veränderungsdruck setzen. Ein Druck, der auch die Armada an Zulieferern erfasst hat und sich immer weiter verästelt.

Die Autobauer sind mittlerweile vom Fahrzeugbau zur Mobilitäts-Dienstleistung übergegangen. Thomas Denk: „Es gibt heute keinen Hersteller mehr in diesem Segment, der ausschließlich noch Fahrzeuge baut. Das Thema Mobilität beherrscht die komplette Branche.“

Kapital – Daten – Erfindergeist

Ihre exzellente Wirtschaftslage und die hohe Kapitalisierung setzen die Autobauer in die Lage, viel Geld in Forschung und Entwicklung zu stecken. Dabei denken sie längst über das E-Mobil hinaus. „Es geht um Lösungen, die den Individualverkehr retten und helfen sollen, ganz neue Märkte zu erschließen – oder zu schaffen.“ Dabei spielen Daten die entscheidende Rolle.

So arbeitet die Mobilitätsbranche derzeit weltweit an der Lösung von Parkplatz-Problemen ebenso wie an der Auflösung des Stau-Problems. Auch die Nutzung der Zeiträume, in denen ein Fahrzeug nicht privat genutzt wird, ist Gegenstand intensiver Untersuchungen. Hier lassen sich beispielsweise Wartungs-, Reinigungs- oder Einkaufs-Dienstleistungen kombinieren.

Immense Datenmengen erlauben fundierte Prognosen

„VW etwa forscht gemeinsam mit D-Wave in Peking und demnächst in Barcelona daran, das Stau-Problem zu lösen.“ Erklärtes Ziel ist es, einen drohenden Stau zu erkennen, und zwar 15 Minuten bevor er entsteht. Diese Informationen, so die Idee, werden in die Zielführung der Fahrzeuge eingespeist, der prognostizierte Stau entsteht erst gar nicht.

Quantencomputing macht´s möglich. Die riesigen Datenmengen, die zur Verfügung stehen, erlauben in Kombination mit extrem hoher Rechenleistung hinreichend treffsichere Vorhersagen.

„Man stelle sich nur vor, es gäbe in absehbarer Zeit weitgehend staufreie Städte. Vororte und das Umland würden aufgewertet, die Preise für Immobilien würden sich verschieben, die Wahl von Arbeitsplatz und Wohnort bekäme deutlich mehr Optionen. Und das kombiniert mit autonomem Fahren und weiteren Veränderungen im Individualverkehr auf der Basis extensiver Datennutzung…“

Wettlauf mit den Datengiganten

Das Ziel der Autohersteller ist es, die sich abzeichnende Entwicklung aktiv zu gestalten – und zwar in vorderster Reihe. Der Wettlauf mit den Datengiganten wie Google, Amazon oder Facebook hat schon lange begonnen.

Dabei hat die Branche bislang nichts anderes getan, als sich auf ihre Kernkompetenz Mobilität zu konzentrieren und zu experimentieren. Genau das ist es, was andere Unternehmen jetzt tun sollten, um den immer schneller fahrenden Digitalisierungszug nicht zu verpassen.

Nach Überzeugung von Thomas Denk sind Innovationen wie die skizzierten geeignet, „unser gesellschaftliches und wirtschaftliches Gefüge massiv zu verändern.“ Denn die Autobranche ist ja nur eine von vielen, die vor solchen Veränderungen stehen. Kurz: Es sieht ganz danach aus, als könnte die digitale Transformation der Beginn eines Paradigmenwechsels ungeahnten Ausmaßes sein.

„Möglicherweise stehen wir vor einem Wandel mit weltgeschichtlichen Dimensionen. Wer die dabei neu entstehenden Märkte rechtzeitig besetzen will, braucht die richtigen Partner und Geschäftsmodelle. Und muss den Wandel aktiv mitgestalten.“

 

 

Bitdefender Expertise hilft internationalen Strafverfolgungsbehörden beim Abschalten globaler Dark Markets

hansaMit Unterstützung der Experten von Bitdefender ist es Europol, FBI und dem US-amerikanischen Justizministerium gelungen, Hansa, den weltweit drittgrößten kriminellen Cyber-Marktplatz, zu schließen.

Forscher von Bitdefender arbeiteten mit Europol und anderen Strafverfolgungsbehörden daran, technisches Beweismaterial zusammenzutragen, das zur Schließung von Hansa geführt hat. Dort wurden illegale Drogen, gefälschte Produkte, Schusswaffen, Schadsoftware und andere rechtswidrige Produkte gehandelt. Die Operation ist das Ergebnis von mehr als einem Jahr an investigativer Arbeit. Bitdefender ist ein führender Anbieter von Internet Security Technologie, der weltweit 500 Millionen Anwender schützt.

Anfang Juli war bereits AlphaBay, der größte kriminelle Cyber-Marktplatz der Welt, wo vergleichbare illegale Güter wie bei Hansa verfügbar waren, geschlossen worden. Schätzungen gehen davon aus, dass dort Waren im Wert von mehr als einer Milliarde US-Dollar verkauft wurden. Danach war ein massenhafter Umzug der kriminellen Aktivitäten hin zu Hansa zu beobachten.

„Europol hat die Ermittlung zu kriminellen Marktplätzen im Dark Web seit mehreren Jahren unterstützt. Mithilfe von Bitdefender, einer Internet-Sicherheitsfirma, welche dem European Cybercrime Center (E3) von Europol seit einiger Zeit beratend zur Seite steht, konnte Europol niederländischen Behörden 2016 bei Hansa einen Hinweis für die Ermittlungen geben“, so Europol in einer heute veröffentlichten Pressemeldung.

Catalin Cosoi, Chief Security Strategist bei Bitdefender kommentiert: „Die internationalen Behörden haben hier eine große Leistung vollbracht. Wir sind stolz darauf, dass wir unsere Partner bei Europol unterstützen konnten. Wichtig ist der Umstand, dass die Ergebnisse, die wir heute sehen, auf einem koordinierten Vorgehen von zahlreichen Einrichtungen basieren. Und es ist ein klares Beispiel dafür, dass die Partnerschaft zwischen öffentlichen und privaten Organisationen erfolgreich ist. Wir freuen uns, dass wir mit unserer technischen Expertise bei der Bekämpfung von Cybercrime dazu beitragen, dass die Welt zu einem besseren Ort wird.“

„Fortbildung im Dark Web“ – In sechs Wochen zum professionellen Kreditkartenbetrüger

Digital Shadows, Anbieter von Lösungen für das Management von digitalen Risiken, hat in seinem Report „Inside Online Carding Courses Designed for Cybercriminals“ einen neuen Trend beim Kreditkartenbetrug aufgedeckt. Demnach werden im Dark Web verstärkt Kurse angeboten, die Teilnehmern die Grundlagen von Kreditkartenbetrug beibringen.

„Kurse“ für Cyberkriminelle

Die sechswöchigen, exklusiven Kurse werden nur in russischer Sprache durchgeführt und von fünf „Ausbildern“ betreut. Der Lehrplan umfasst 20 Unterrichtseinheiten, zu denen auch Webinars gehören. Für eine Kursgebühr von (umgerechnet) 650 Euro erhalten die Teilnehmer begleitend zum Webinar Schulungs- und Informationsmaterial.  Die Anbieter versprechen ein umfassendes Know-how in Sachen Kreditkartenbetrug mit dem selbst Anfänger zu professionellen Cyberkriminellen aufsteigen.

Nach erfolgreichem Abschluss des Kurses winkt den angehenden Hackern die Aussicht auf ein monatliches Einkommen von 10,500 Euro bei einer 40-Stunden-Woche. Angesichts eines durchschnittlichen Monatslohns in Russland von weniger als 600 Euro bringt der kriminelle Karrierewechsel das 17-fache Gehalt. Glaubt man den positiven Bewertungen der Teilnehmer vergangener Kurse scheint sich die Fortbildung zu lohnen (siehe Bild unten).

Die Kursanbieter haben es auf einen lukrativen Markt abgesehen. In einer Momentaufnahme fand Digital Shadows allein auf den zwei bekanntesten “Kreditkarten”-Foren im Dark Web 1,2 Millionen Nutzerdaten von Kreditkarteinhabern weltweit. Der Kaufpreis beträgt durchschnittlich 5 Euro pro Datensatz. Interessanterweise scheint es auf vielen russischen Foren zudem eine ungeschriebene Verhaltensregel zu geben, die den Verkauf von Daten russischer Kreditkartenbesitzer verbietet.

Preise für Daten variieren und sind auch vom Sicherheitsgrad der Kreditkarte und Karteninhaber abhängig. Günstig sind zum Beispiel Kreditkarten, die vor Kaufabschluss eine zweite Authentifizierung erfordern. Die PIN-Nummer eines Karteninhabers zu ermitteln kann sich als zeitaufwändig und schwierig erweisen. Allerdings finden sich auch hier Dienstleister und automatisierte Services, die mit Social Engineering-Techniken an die gewünschten Daten gelangen.

„Das Angebot an qualifizierten Fortbildungen im Dark Web sind eine Reaktion auf die ausgefeilten Methoden der großen Kreditkartengesellschaften, die diese in den letzten Jahren zu Betrugsbekämpfung eingeführt haben“, erklärt Rick Holland, VP Strategy at Digital Shadows. „Das Ziel der Betrüger ist es, die Zugangsbarrieren für kriminelle Aktivitäten zu senken und das Ecosystem rund um Kreditkartenbetrug auszubauen – leider auf Kosten von Kreditkartenanbietern, dem Einzelhandel und den Verbrauchern. Man kann aber auch etwas Positives in der offensiven Taktik der Cyberkriminellen sehen: Je mehr sie für ihre Aktivitäten Werbung betreiben, desto mehr Informationen geben sie uns in die Hand, um gegen die kriminellen Aktivitäten vorzugehen.”

Digitale Hoteldiebe „DarkHotel“ auf neuen Wegen

Verfeinerte Werkzeuge, neue Angriffsmethoden und neue Ziele – Bitdefender analysiert neue Malware der Hackergruppe „DarkHotel“.

Verfeinerte Werkzeuge, neue Angriffsmethoden und neue Ziele – Bitdefender analysiert neue Malware der Hackergruppe „DarkHotel“.

Ein Whitepaper von Bitdefender gibt neue Einblicke in die Arbeit der Hackergruppe DarkHotel. Die Gruppe ist seit einem Jahrzehnt aktiv und hat tausende von Unternehmen über WLAN-Infrastrukturen in Hotels angegriffen.

Sie ist dafür bekannt, die Ausnutzung noch unbekannter Schwachstellen (Zero Day Exploits) komplexe Malware und Angriffswege mit „Whaling“ zu kombinieren, also dem gezielten „Phishing“ nach ganz großen Fischen, wie Top-Managern und Geheimnisträgern. Das neue White Paper trägt den Titel „Inexsmar: An unusual DarkHotel campaign“. Es zeigt, wie die Hacker ihre Werkzeuge verfeinerten, ihre Angriffsmethoden verändert haben und nun offenbar statt auf finanziellen Nutzen auch auf politische Informationen abzielen.

Bitdefender hat herausgefunden, dass ein Malware-Sample aus dem September 2016, bekannt als Inexsmar, starke Ähnlichkeiten mit Malware hat, welche die Gruppe schon seit dem Jahr 2011 nutzt. Inexsmar stammt mit hoher Wahrscheinlichkeit von DarkHotel.

Für die Inesxmar Kampagne wich DarkHotel jedoch von ihrem bisherigen Erfolgsrezept ab und nutzte neue Mechanismen, um den schädlichen Payload auszuliefern und um Infos zu exfiltrieren. Dazu gehört Social Engineering mittels E-Mail und ein sehr komplexer Trojaner. In einem mehrstufigen Verfahren lädt der Trojaner zur Tarnung harmlose Dokumente herunter, sendet Systeminfos an einen Command-and-Control-Server und löscht verdächtige Malware-Bestandteile selbst wieder vom Endgerät des Opfers.

Ebenfalls spannend: Während DarkHotel in der Vergangenheit hochrangige Firmenmitarbeiter, wie CEOs, Top-Manager oder Entwicklungsleiter attackierte, um Informationen über Prototypen, geistiges Eigentum oder Software Quellcode zu stehlen, scheint diese Attacke eher politische Hintergründe zu haben.

„Wir vermuten, dass diese Methode, Social Engineering mit einem mehrstufigen Trojaner-Downloader zu kombinieren, auch ein Schritt ist, um die Malware wettbewerbsfähig zu halten. Denn die Schutzmechanismen der Opfer verbessern sich immer weiter“, schreibt Alexandru Rusu, Malware Researcher und Autor des White Papers.

Bitkom warnt: „Weniger Sicherheit durch digitale Überwachungsmöglichkeiten“

Bundesinnenminister Thomas de Maiziére hat es auf Messengerdienste wie Whatsapp abgesehen. Er will sie anzapfen und damit näher dran sein an islamistischen Gefährdern. Teile der SPD haben im Vorfeld der gerade tagenden Innenministerkonferenz in Dresden Zustimmung signalisiert. Bernhard Rohleder, Hauptgeschäftsführer von Bitkom e.V., warnt davor, Hintertüren einzubauen, durch die die Strafverfolgungsbehörden Zugriff auf die Kommunikation hätten: Diese Einfallstore könnten dann auch von kriminellen Angreifern oder Bot-Netzwerken genutzt werden, meint „Inforadio.de“. … mehr

 

KI-Software: Lügner durch Mausbewegung entlarvt

Forscher der University of Padova haben eine Software entwickelt, die auf Basis der Mausbewegungen des Users Lügner enttarnt. Der Algorithmus funktioniert mittels Künstlicher Intelligenz (KI) und hat eine Trefferquote von 95 Prozent. Forschern zufolge könnte das Programm als zusätzliche Sicherheitsstufe dienen, um Cyber-Kriminalität zu stoppen. Dies wäre vor allem bei sensiblen Informationen, die über das Internet preisgegeben werden, sinnvoll, meint „Pressetext“. … mehr

 

Meldepflicht für Hacks und europäische Cybersicherheitsarchitektur gefordert

Übermittlung von Nachrichten, Verkehr, Industrieproduktion, Forschung, Verwaltung – nahezu kein Bereich kommt mehr ohne moderne Informations- und Kommunikationstechnologien aus. Angriffe auf die digitale Infrastruktur durch Kriminelle oder staatliche Organisationen sind folglich eine Gefahr für Wohlstand und Sicherheit, ja Freiheit und Demokratie.

Der große Hacker-Angriff „Wanna Cry“, von dem am vergangenen Wochenende zehntausende Computer auf der ganzen Welt betroffen waren, ist nur das jüngste einer langen Reihe von Beispielen, für das Gefahrenpotential, die Cyberattacken in hochentwickelten Ländern entfalten können. Zukünftig werde es noch weit bedrohlichere Angriffe von heute ungeahnter Wucht geben, warnt Jörn Müller-Quade vom Karlsruher Institut für Technologie (KIT). Im dortigen Kompetenzzentren für IT-Sicherheitsforschung KASTEL wird heute schon an den Verteidigungsstrategien von morgen geforscht.

 Öffentliche Einrichtungen sind nicht ausreichend geschützt

Cybersicherheitsexperten wie Müller-Quade bemängeln schon lange, deutsche Firmen, öffentliche Einrichtungen und Institutionen, seien nicht ausreichend auf digitale Bedrohungen vorbereitet. Im Gegenteil: Durch die fortschreitende Vernetzung, die sich durch Trends wie Industrie 4.0, Smart Home oder selbstfahrende Autos noch potenzieren wird, würden die Angriffsflächen für Cyberschurken immer größer, warnt er.

Bei der Entwicklung vieler neuer Geräte, sei die Cybersicherheit überhaupt nicht berücksichtigt worden, bemängelt der Sicherheitsforscher. Gleichzeitig seien wegen immer stärkerer Arbeitsteilung und Hacking als käuflichem Service für eine effektive Cyberoffensive immer weniger individuelle Hackerkenntnisse notwendig.

In der Entwicklung befindliche Technologien wie Quantencomputer oder künstliche Intelligenz führten zudem dazu, dass Cyberangreifer in Zukunft noch mächtiger würden, erklärt Müller-Quade. „Gleichwohl ist mangelnde Cybersicherheit kein Zukunftsproblem, sie muss jetzt gewährleistet sein“, fordert er. Den Verteidigern im Cyberkrieg fehlen hingegen häufig die Mittel: Dass ein Sicherheitsanalyst die Schadsoftware „Wanna Cry“ stoppte, war nach Medienberichten purer Zufall.

Forderungen an die Politik

Gemeinsam mit Wissenschaftlern der  Cybersicherheitszentren CISPA in Saarbrücken und CRISP in Darmstadt hat Müller-Quade deshalb klare Forderungen an die Politik formuliert und in einem Thesenpapier an die Bundesregierung übergeben.

Cybersicherheit müsse in einem hochtechnisierten Land als Daseinsvorsorge begriffen werden, so der deutliche Anspruch der Forscher. So wie der Staat mit Straßen und Autobahnen eine Infrastruktur für den Verkehr bereitstelle und auf die Einhaltung der Verkehrsregeln durch die Nutzer achte, müsse er für die Sicherheit in der digitalen Gesellschaft sorgen, indem er Infrastrukturen für Cybersicherheit aufbaue.

Müller-Quade denkt zum Beispiel an öffentliche Prüflabore, die weit verbreitete Computerprogramme auf ihre Verlässlichkeit abklopfen. „Momentan kaufen wir in riesigem Umfang Software und wissen überhaupt nicht, was die eigentlich wirklich macht“, bemängelt der Wissenschaftler. „Im Moment sind wir abhängig von ausländischen Betriebssystemen, deren Quellcode wir noch nie gesehen haben.“

Die Folge sei nicht nur ein gravierender Mangel an Sicherheit, sondern auch der Verlust der „digitalen Souveränität: „Deutschland – und ganz Europa – verfügt derzeit nicht über die Fähigkeiten, für mehr Cybersicherheit wichtige Schlüsseltechnologien selbst zu entwickeln.“ Daraus resultiere eine Abhängigkeit von technologisch führenden Nationen wie Israel oder den USA. Das sei vor allem deshalb bedrohlich, da sich vor dem Hintergrund von Ereignissen wie der Präsidentschaft Trumps und dem Brexit derzeit eine Stagnation der internationalen Zusammenarbeit abzeichne. Die digitale Souveränität auf europäischer und nationaler Ebene zurückzugewinnen, „muss strategisches Ziel sein“, fordert Müller-Quade.

„Wenn uns dieses Ziel wichtig ist, müssen wir bereit sein, gemeinsam in seine Erreichung zu investieren.“ Als Beispiel für eine solche gesamteuropäische Kraftanstrengung aus strategischen Gründen nennt Müller-Quade den Luftfahrt- und Rüstungskonzern Airbus. Investitionen von „Airbus-Ausmaßen“ sind laut Müller-Quade für eine robuste europäische Cybersicherheitsarchitektur indes überhaupt nicht notwendig. „Wir könnten zum Beispiel in Open-Source-Systeme investieren“, schlägt der Wissenschaftler vor. Diese seien vielfach schon vorhanden, aber wegen fehlender Benutzerfreundlichkeit wenig verbreitet. Ein Mangel, der sich mit vergleichsweise bescheidenen finanziellen Mitteln beheben ließe.

Bessere Rahmenbedingungen für die Cybersicherheit

Auch müsse der Gesetzgeber für bessere Rahmenbedingungen für die Cybersicherheit sorgen: „Wir brauchen eine Meldepflicht für Cybervorfälle“, fordert Müller-Quade. Firmen, die gehackt worden sind, behalten das aus Angst vor Image-Schäden meist für sich. „Das hat aber zur Folge, dass wir nicht einschätzen können, wie groß das Risiko wirklich ist.“ Ebenso müssten verbindliche Standards für die Vorsorge gesetzt werden: „Es ist wie beim Impfen. Je mehr immun sind, desto weniger kann sich eine Infektion verbreiten.“

BGH bestätigt: Dynamische IP-Adressen sind personenbezogene Daten

Nach einem Urteil des Bundesgerichtshofs vom Dienstag sind dynamisch vergebene IP-Adressen personenbezogen. Unter Umständen dürfen sie dennoch von Website-Betreibern gespeichert werden, berichtet „Heise.de“. Es folgt damit einem im Oktober 2016 ergangenen Urteil des Europäischen Gerichtshofs (EuGH) in derselben Sache. … mehr

 

Deutsche vorsichtig bei WhatsApp und vernetzten Geräten

F5 Networks  hat eine Vergleichsstudie zum App-Nutzungsverhalten in Deutschland, Frankreich und Großbritannien veröffentlicht. Demnach ist fast die Hälfte der befragten Deutschen misstrauisch gegenüber WhatsApp.

36 Prozent sind der Meinung, dass dieser Dienst ein Angriffsziel für Cyberkriminelle sein kann. Dagegen haben die Franzosen keine Berührungsängste: Sie sehen WhatsApp weder als potenzielles Einfallstor für Angriffe noch ist die Angst besonders hoch, dass die App persönliche Daten sammeln und speichern könnte.

Doch nicht nur persönliche Informationen, auch finanzielle Daten sind gefährdet, vor allem bei der Nutzung von Banking Apps. Aktuell sind besonders Banking-Trojaner auf dem Vormarsch, die die Sicherheit unterschiedlicher Anwendungen gefährden. Dies erkennen die Befragten unabhängig von ihrem Herkunftsland.

Gut 4 von 5 Teilnehmer sagen, dass ein Hack dieser Daten für sie am schlimmsten wäre. Ein vollständiger Verzicht auf Banking Apps kommt aber vor allem für die Franzosen nicht in Frage: Sie nutzen deutlich mehr Banking Apps (63% der Befragten) als die Briten oder Deutschen.

Dagegen zeigen sich die Briten bei Smart Devices am unbesorgtesten. 45 Prozent fühlen sich nicht von einem möglichen Hacker-Angriff auf ihre vernetzten Geräte bedroht. In Frankreich sind es nur 26 Prozent und in Deutschland 21 Prozent. Auch hinsichtlich der Vorkehrungen zum eigenen Schutz hinkt Großbritannien hinterher. 26 Prozent der Nutzer prüfen dort die App Security nicht – im Vergleich zu 11 Prozent in Deutschland und 10 Prozent in Frankreich.

Skepsis gegenüber Fitness-Trackern

Ein weiteres Sicherheitsthema ist die Erstellung von Nutzerprofilen. Erstaunlich: Nur 2 Prozent der Befragten in den drei Ländern machen sich Sorgen in Bezug auf Daten, die Aufschluss über die Gesundheit liefern können wie Größe, Gewicht, Gewohnheiten oder Hobbies. Ähnlich verhält es sich bei Bewegungsprofilen: Bei der Taxi-App Uber haben nur durchschnittlich 8 Prozent der Nutzer in den drei Ländern Bedenken bezüglich ihrer Daten, die sich etwa aus der Ortung ableiten lassen.

„Bei gesundheitsrelevanten Daten und Bewegungsprofilen ist die Skepsis zwar gering, doch im Hinblick auf Fitness-Tracker ergibt sich ein anderes Bild: Durchschnittlich 12 Prozent der Befragten sehen aus Sicherheitsgründen von einem Kauf ab“, sagt Ralf Sydekum, Technical Manager bei F5 Networks.

„Fitness-Tracker am Handgelenk wirken sozusagen als Erinnerung an die Gefahren. Das ist besonders in Deutschland ausgeprägt: Während sich nur 2 Prozent bei Gesundheitsdaten und 4 Prozent bei Uber Sorgen machen, sind es bei Fitness-Trackern 15 Prozent. Obwohl die Deutschen im europäischen Vergleich meist am vorsichtigsten sind, sollten sie auch bei der Abfrage einzelner personenbezogener Daten kritischer sein.“

Über die Studie

Opinum research hat im Januar 2017 im Auftrag von F5 Networks je 2.000 Nutzer aus Deutschland, Frankreich und Großbritannien zu ihrem Verhalten online und ihrer Wahrnehmung in Bezug auf Sicherheit befragt.

 Über F5 Networks

F5  macht Apps schneller, intelligenter und sicherer für die weltweit größten Unternehmen, Dienstleister, Regierungen und Verbrauchermarken. F5 liefert Cloud- und Sicherheitslösungen, die es Unternehmen ermöglichen, die von ihnen gewählte Anwendungsinfrastruktur zu nutzen, ohne dabei auf Geschwindigkeit und Kontrolle zu verzichten.

Studie: Alarmierende Zunahme politisch motivierter Cyber-Attacken

Cyberkriminelle haben 2016 mit ihren Aktivitäten eine neue Dimension erreicht. Außergewöhnliche Angriffe wie millionenschwere virtuelle Banküberfälle oder die offenkundig staatlich-induzierten Versuche, den US-Wahlkampf zu beeinflussen, stechen besonders hervor. Das zeigt die 22. Auflage des Internet Security Threat Report (ISTR) von Symantec.

Der jährlich erscheinende Bericht bietet einen umfassenden Überblick über die weltweite Bedrohungslandschaft. Er gibt zudem ausführliche Einblicke in globale Angriffsaktivitäten, Trends im Bereich Cyberkriminalität und die Motivation der Angreifer.

„Einfallsreichtum und Raffinesse bestimmen seit jeher die Bedrohungslandschaft. Dieses Jahr aber konnten wir einschneidende Veränderungen bei der Motivation und Ausrichtung der Attacken feststellen“, sagt Candid Wüest, Principal Threat Researcher bei Symantec. „Die Welt wurde Zeuge, wie einige Staaten ihre Bemühungen, politische Prozesse zu manipulieren und Sabotageaktionen durchzuführen, verdoppelt haben. Gleichzeit konnten Cyberkriminelle mit Cloud-Services und simplen IT-Werkzeugen Störungen in bislang unbekanntem Ausmaß verursachen.“

Einige der wichtigsten Ergebnisse im Überblick

Angriffe mit dem Ziel der Sabotage und politischer Einflussnahme führend

Cyberkriminelle führen vermehrt verheerende, politisch motivierte Angriffe durch, um einer neuen Art von Zielen zu schaden. Die Cyberattacken gegen die Demokratische Partei in den USA und die anschließende Veröffentlichung gestohlener Informationen stehen stellvertretend für den neuen Trend: Kriminelle greifen offenkundig öffentlich wahrnehmbar Organisationen und Staaten an, um diese zu destabilisieren.

Cyberattacken mit dem Ziel der Sabotage waren in der Vergangenheit relativ selten. Die als erfolgreich empfundenen Attacken wie bei den US-Wahlen und im Fall von Shamoon weisen nun hingegen auf die zunehmenden Versuche Krimineller hin, politische Vorgänge zu beeinflussen und in anderen Ländern Unruhe zu stiften.

Staaten haben es auf große Beute abgesehen

Eine neue Art von Angreifern hat es auf große finanzielle Gewinne abgesehen, um mit diesen dann möglicherweise weitere verdeckte und subversive Aktivitäten zu finanzieren. Die größten Diebstähle passieren inzwischen virtuell, Cyberkriminelle stehlen dabei Milliarden. Während einige dieser Angriffe auf das Konto organisierter, krimineller Gruppierungen gehen, scheinen nun zum ersten Mal auch Nationalstaaten involviert zu sein. Symantec hat Belege, die Nordkorea mit Attacken auf Banken in Bangladesh, Vietnam, Ecuador und Polen in Verbindung bringen.

„Bei diesem Fall handelt es sich um einen unglaublich dreisten Angriff. Zugleich war es das erste Mal, dass wir deutliche Hinweise hatten, dass staatliche Stellen an Cyberangriffen beteiligt waren, allein um sich zu bereichern“, erklärt Candid Wüest. „Die Angreifer haben mindestens 94 Millionen US-Dollar erbeutet, im Visier hatten sie aber noch wesentlich größere Summen.“

Angreifer machen gewöhnliche Software zur Waffe – E-Mail wird zum Mittel der Wahl

Im vergangenen Jahr wurden nach Recherchen von Symantec auch PowerShell – eine geläufige, auf PCs installierte Skriptsprache – und Microsoft Office-Dateien verstärkt für Angriffe genutzt. Während Systemadministratoren diese Tools häufig für ihre täglichen Aufgaben nutzen, verwenden Angreifer diese Kombination verstärkt für ihre kriminellen Aktivitäten, da sie schwerer zu entdecken sind und wenig Spuren hinterlassen. Durch ihre häufige Verwendung bei Angriffen waren deshalb 95 Prozent der im vergangenen Jahr von Symantec online untersuchten PowerShell-Dateien bösartig.

Des Weiteren nutzten Cyberkriminelle 2016 verstärkt E-Mails als Angriffsvektor. Die Untersuchungen von Symantec haben ergeben, dass weltweit eine von 131 E-Mails bösartige Links oder Anhänge enthielt. Das ist der höchste Wert der vergangenen fünf Jahre. In Deutschland ist die Rate sogar noch höher: Hier war eine von 94 E-Mails mit einem bösartigen Link oder verseuchtem Anhang versehen.

Außerdem wurden durch sogenannte Business E-Mail Compromise (BEC) Betrugsfälle über die letzten drei Jahre mehr als drei Milliarden Dollar erbeutet und dabei 400 Unternehmen pro Tag angegriffen. Für diese Art des Betrugs sind nicht mehr als sorgfältig zusammengestellte Spear-Phishing E-Mails nötig.

Digitaler Erpressung nachgeben: Amerikaner zahlen am ehesten Lösegeldforderungen

Ransomware wird immer mehr zum globalen Problem, da sie für viele Kriminelle ein lukratives Geschäft ist. Symantec hat im letzten Jahr 101 neue Malware-Familien identifiziert, dreimal so viele wie bisher bekannt. Weltweit stiegen die Ransomware-Attacken um 36 Prozent.

Besonders im Visier der Angreifer sind die USA. Symantec fand dabei heraus, dass 64 Prozent der amerikanischen Opfer von Ransomware die geforderten Summen auch bezahlen, während weltweit nur 34 Prozent der Betroffenen das Lösegeld entrichten und in Deutschland sogar nur 16 Prozent. Das durchschnittlich gezahlte Lösegeld betrug im Jahr 2016 1077 US-Dollar und ist damit um 266 Prozent im Vergleich zum Vorjahr gestiegen.

Risse in der Cloud: Die nächste Ebene von Cyberkriminalität ist erreicht

Die steigende Abhängigkeit von Cloud-Services erhöht das Angriffsrisiko für Organisationen und Unternehmen. Zehntausende Cloud-basierter Datenbanken wurden 2016 mit Lösegeldforderungen gekapert, nachdem Benutzer veralteter Datenbanken diese ungeschützt und ohne notwendige Authentifizierung online zugänglich machten.

Grundsätzlich bleibt Sicherheit in der Cloud für Chief Information Officers (CIOs) eine große Herausforderung. Laut den Daten von Symantec haben viele CIOs den Überblick darüber verloren, wie viele Cloud-basierte Programme in ihrem Unternehmen genutzt werden. Die meisten vermuten, dass es innerhalb ihrer Organisation nicht mehr als vierzig Applikationen sind. Dagegen haben die Recherchen von Symantec ergeben, dass es durchschnittlich sogar beinahe tausend sind.

Diese Diskrepanz führt häufig zu fehlenden Vorgaben und Verhaltensrichtlinien für den Umgang mit Cloud-Services im Unternehmen, was deren Einsatz noch riskanter macht – die „Risse“ in der Cloud werden also größer. Laut Symantec müssen sich CIOs deshalb verstärkt um Cloud-basierte Programme und deren Einsatz kümmern. Andernfalls entstehen neue Einfallstore für Bedrohungen in das IT-System des Unternehmens.

Über den Internet Security Threat Report (ISTR)

Der Internet Security Threat Report bietet einen Überblick und eine Analyse der weltweiten Bedrohungsaktivitäten eines Jahres. Der Bericht basiert auf Daten aus dem Symantec Global Intelligence Network, mit dem Analysten von Symantec neu entstehende Trends bei Angriffen, bösartigem Code, Phishing und Spam identifizieren, analysieren und kommentieren.

Symantec veranstaltet am 4. Mai 2017, 12:00 Uhr ein Webinar zu den diesjährigen Ergebnissen des ISTR. Klicken Sie hier um teilzunehmen sowie für mehr Informationen. Den vollständigen Report sowie weitere Materialien finden Sie auf der Website von Symantec zum Download.

 

Wilhelmshavener Polizei gelingt Schlag gegen international tätige Cybercrime-Betrüger

Ende Februar hat das Team Cybercrime der Polizeiinspektion Wilhelmshaven-Friesland Wohn- und Geschäftsräume im Raum Wilhelmshaven durchsucht und dabei zwei Tatverdächtige vorläufig festgenommen sowie umfangreiche Beweismittel sichergestellt. Die beiden Verdächtigen haben mutmaßlich für eine international operierende Tätergruppe gearbeitet, die sich als Microsoft Mitarbeiter ausgibt und per Telefon kostenpflichtige Support-Dienstleistungen für mit Schadsoftware infizierte Windows-Rechner anbietet.

Internationale Kriminellenbande gibt sich als Microsoft-Mitarbeiter aus

Diese Betrugsmasche ist seit Monaten bekannt, allerdings handelten die jetzt verdächtigten Personen anders, wie die Polizei Wilhelmshaven in einer Pressemitteilung bekannt gab. Demnach wurden Rechner von Anwendern gesperrt, die Webseiten von unseriösen Quellen, oftmals mit pornografischem Inhalt, aufgerufen haben. Auf dem Sperrbildschirm erschien eine 0800-Telefonnummer, unter der angeblich Hilfe zu erwarten sei.

Hinter der Nummer boten angebliche Microsoft-Mitarbeiter kostenpflichtige Dienstleistungen an, um das System wieder freizuschalten. Die Polizei Wilhelmshaven ermittelt gegen die beiden Verdächtigen wegen banden- und gewerbsmäßig begangener Computersabotage sowie Erpressung. Das zuständige Amtsgericht Osnabrück hat Haftbefehle erlassen, die nach richterlicher Anhörung der Festgenommenen aber außer Vollzug gesetzt wurden. Die Ermittler werden nun Kontakt zu den Geschädigten aufnehmen und klären, welchen Tatbeitrag die Festgenommenen tatsächlich geleistet haben.

Microsoft arbeitet mit einer eigenen Digital Crimes Unit

Microsoft hat die Strafverfolgungsbehörden bei den Ermittlungsarbeiten mit seiner Digital Crimes Unit unterstützt, mit der das Unternehmen auf der Basis modernster Analysemethoden eigene Untersuchungen gegen Cyber-Kriminalität durchführt. Die Unit besteht aus Anwälten, Forensikern und Ingenieuren. Das Unternehmen hat im Zusammenhang mit den Ermittlungen des Wilhelmshavener Team Cybercrime einen eigenen Strafantrag gestellt und der Osnabrücker Staatsanwaltschaft Erkenntnisse aus seinen Ermittlungen in USA, England, Deutschland, Indien und Australien zur Verfügung gestellt.

„Wir begrüßen das engagierte Vorgehen der Behörden gegen Callcenter, die unter falscher Identität Computernutzer einschüchtern und in eine Betrugsmasche verwickeln“, sagt Joachim Rosenögger, Ermittler bei der Digital Crimes Unit von Microsoft: „Das Vorgehen der Behörden in Wilhelmshaven zeigt, dass solche Banden zur Rechenschaft gezogen werden und sich nicht hinter einem internationalen Geflecht von Firmen verstecken können. Microsoft wird bei weiteren Fällen außerhalb Deutschlands auch selbst den Strafverfolgungsdruck auf diese Gruppen weiter erhöhen.“

Microsoft weist darauf hin, dass es in Kombination mit der in Wilhelmshaven aufgeflogenen Masche weitere Betrugsversuche gibt. Dabei wird Verbrauchern, die bereits Opfer der Betrüger geworden sind, die Rückzahlung der von ihnen bezahlten Gebühren für den Fall in Aussicht gestellt, dass ein noch fehlender Betrag eingezahlt wird. Bei diesen erneuten Betrügereien entstehen mitunter Schäden im vier- bis fünfstelligen Bereich.

Microsoft rät Anwendern dazu, telefonische Betrugsversuche umgehend zu beenden und auf keinen Fall Fremdsoftware für ihr Endgerät zu erwerben oder zu installieren. Stattdessen sollten Betroffene die Polizei aufsuchen und den Betrugsversuch dort anzeigen. Verbraucher können der Microsoft Digital Crimes Unit über eine spezielle Webseite Scam-Versuche melden: www.microsoft.com/reportascam. Bitte informieren Sie Ihre Leser über diese Kontaktmöglichkeit.

#Freundesverrat: Wie gut sind Daten Ihrer Freunde bei Ihnen aufgehoben?

Wie halten Sie es eigentlich mit den Daten Ihrer Freunde, Bekannten und Verwandten? Sind diese bei Ihnen gut aufgehoben? Das frägt sich „Klartext“. Wie wir alle wissen, ziehen Details aus unserem Privatleben die Internet-Datenkraken an, wie der Honig die Bären. Aber es sind nicht nur unsere eigenen Profile, auch die Daten all unserer Familienmitglieder, Freunde und Bekanntschaften – gespeichert in unseren elektronischen Adressbüchern – wecken Begehrlichkeiten. … mehr

 

Die Schwachstellen der „Intelligenten Zukunft“

Am Mobile World Congress (MWC) standen vernetzte Fahrzeuge, die Zukunft der Smart Homes und natürlich die neuesten Endgeräte ganz oben auf der Agenda. Laut einer aktuellen Studie von Intel Security verbringt jeder Deutsche inzwischen durchschnittlich 37% seiner Zeit zu Hause im Internet. Trotzdem kann knapp die Hälfte aller Deutschen (48%) nicht überprüfen, ob eines ihrer Geräte schon durch Schadsoftware befallen war. 32% gaben sogar an, dass sie sich nicht sicher sind, wie sie prüfen können, ob ihr Gerät in der Vergangenheit beschädigt wurde.

Es wird daher immer wichtiger, Verbrauchern nicht nur die Risiken von Geräten wie Laptops, Handys und Tablets bewusst zu machen. Kunden müssen auch die potenziellen Gefahren kennen, die von modernen vernetzten Geräten, wie Smart-TVs, Lautsprechern und vernetzten Fahrzeugen ausgehen.

Jugendschutz im vernetzten Zuhause

Die neue Partnerschaft zwischen Humax, Intel und Intel Security sorgt in einem vernetzten Haushalt für eine stabile Konnektivität und Sicherheit. Die McAfee Secure Home Platform bietet eine Sicherheitsebene, die vernetzte Geräte im Heimnetzwerk automatisch vor diversen Bedrohungen schützt. Sie können damit Jugendschutzeinstellungen festlegen und Warnungen vor möglichen Bedrohungen in Echtzeit erhalten.

“Unsere jüngsten Forschungen ergaben, dass sich mehr als drei Viertel aller Eltern (74%) darum sorgen, dass ihre Kinder online mit Kriminellen interagieren“, sagt Raj Samani, Chief Technological Officer EMEA bei Intel Security. “Dennoch verfolgen zwei Fünftel (34%) der Eltern nicht, was ihre Kinder im Internet treiben. Ein Viertel (25%) davon würde jedoch die Online-Aktivität ihrer Kinder überwachen, wenn es dazu eine einfache Möglichkeit gäbe.“

“Die Partnerschaft mit Humax hilft uns dabei, den Eltern die Kontrolle über die internetfähigen Geräte zu Hause zurück zu geben um die eigene Familie vor möglichen Risiken zu schützen. Indem wir uns auf das smarte und vernetzte 5G Zuhause bewegen, steigt die Nutzung des Internet und der Datenmengen, die wir täglich schaffen. Im gleichen Maße steigt unsere Abhängigkeit von Apps, um unser Zuhause zu kontrollieren. Wir müssen sicherstellen, dass angemessene Schutzmaßnahmen installiert sind, um jeden Zugriffspunkt zu schützen. Das gilt sowohl für das Netzwerk, den Router und die Endgeräte, als auch die Apps und die Software, die sie kontrollieren”, so Samani weiter.

Risiko durch „tote Apps“

„Tote Apps“ sind Apps, die nicht geupdatet oder gelöscht wurden aber weiterhin auf den Handys installiert sind. So sind sie nicht auf dem neuesten Sicherheitsstand und Türöffner für Malware und andere Viren. Wie der Mobile Threats Report von Intel Security zeigt, wurden im vergangenen Jahr bei Google Play mehr als 4.000 Apps entfernt – ohne, dass die Nutzer darüber informiert wurden. Telemetriedaten, die von den McAfee Labs erhoben wurden, zeigen, dass nach wie vor mehr als 500.000 Geräte solcher „toten Apps“ auf Smartphones installiert sind.

Ein aktuelles Beispiel ist eine App, die Passwörter stiehlt, indem sie sich als Instagram-Analyse-App ausgibt. Um die angebliche Analyse zu erhalten, müssen Nutzer ihre Instagram Login-Daten eingeben. Den Nutzern ist dabei nicht bewusst, dass sie ihre Nutzerdaten bei einer Phishing-Webseite eingeben und so ihre Anmeldedaten gestohlen werden.

“Um den Verlust ihrer persönlichen Daten an tote Apps zu vermeiden, müssen Verbraucher genau darauf achten, welche Apps sie herunterladen und bei jeder App Informationen zum Entwickler und Bewertungen nachlesen, bevor sie die App installieren”, meint Raj Samani. “Sie sollten auch nach einem Sicherheitstool Ausschau halten, das Apps identifiziert, die nicht mehr im Store sind und eventuell sogar Informationen darüber liefern können, wieso die App entfernt wurde.”

Tipps zum Schutz der persönlichen Daten

„Mit der zunehmenden Vernetzung steigen auch die Risiken durch Cyber-Kriminelle. Allerdings können sich Verbraucher schon mit einigen wenigen Mitteln sehr effektiv schützen,“ sagt Cyber-Sicherheitsexperte Alexander Salvador von Intel Security. Er gibt folgende Tipps, wie Nutzer ihre Geräte schützen können:

  • Sperren Sie Ihre Geräte. Wo möglich sollten Geräte mit einem starken PIN oder einem komplexen Passwort gesperrt werden, um unerlaubte Zugriffe zu vermeiden. Nutzen Sie außerdem eine Multi-Faktor-Authentifizierungslösung, wie True Key von Intel Security, die Ihre starken Passwörter mit einer extra Sicherheitsstufe verbindet – zum Beispiel mit Ihrem Fingerabdruck oder einer Gesichtserkennung. Selbst wenn das Passwort gestohlen werden sollte, bleibt der Zugriff für andere Personen verwehrt.
  • Halten Sie Ihre Geräte auf dem neuesten Stand. Stellen Sie sicher, dass Sie Ihre Geräte aktualisieren, sobald neue Versionen des Betriebssystems oder der Anwendung zur Verfügung stehen. Updates enthalten oft wichtige Sicherheitskorrekturen, die Probleme beheben und vor Angriffen schützen.
  • Kontrollieren Sie Ihr Heimnetzwerk. Die Einrichtung eines WLAN-Netzwerkes für Gäste ermöglicht Ihren Besuchern den Zugang zum Internet, aber sorgt dafür, dass Ihr Heimnetzwerk isoliert bleibt. Sie können auch Ihre IoT-Geräte (Smart-Home-Geräte, Wearables, usw.), auf denen private Informationen gespeichert sind, von traditionellen Geräten (Laptops, Smartphones, Tablets, usw.) trennen. So betrifft die Gefahr eines IoT Gerätes lediglich Geräte, die mit dem Gästenetzwerk verbunden sind.