Branche – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Wed, 20 Nov 2024 19:59:23 +0000 de hourly 1 Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff https://www.datensicherheit.de/2025-identity-fraud-report-alle-fuenf-minuten-deepfake-angriff https://www.datensicherheit.de/2025-identity-fraud-report-alle-fuenf-minuten-deepfake-angriff#respond Wed, 20 Nov 2024 19:59:23 +0000 https://www.datensicherheit.de/?p=45677 entrust-2025-identity-fraud-reportDer „2025 Identity Fraud Report“ von Entrust und Onfido dokumentiert die Erkenntnisse aus einer Untersuchung der KI-Rolle bei der Zunahme von Cyber-Angriffen.]]> entrust-2025-identity-fraud-report

Aktueller Bericht thematisiert globale Trends und Techniken des Identitätsbetrugs, welche Unternehmen im Jahr 2025 bedrohen werden

[datensicherheit.de, 20.11.2024] Der „2025 Identity Fraud Report“ von Entrust und Onfido dokumentiert nach eigenen Angaben die Erkenntnisse aus einer Untersuchung der Rolle sogenannter Künstlicher Intelligenz (KI) bei der offensichtlichen Zunahme von Cyber-Angriffen – eine gemeinsame Lösung verhinderte demnach weltweit in einem Jahr Betrug in Höhe von schätzungsweise 5,5 Milliarden US-Dollar. Der „2025 Identity Fraud Report“ sei globalen Trends und Techniken des Identitätsbetrugs, „die Unternehmen im Jahr 2025 bedrohen werden“, gewidmet. Mit der Onfido-Lösung zur digitalen Identitätsüberprüfung verarbeite Entrust jedes Jahr Millionen von Verifizierungen in 195 Ländern. Der vorliegende Bericht gebe Einblicke in den Stand des Identitätsbetrugs im vergangenen Jahr, „basierend auf der Analyse von Daten, die zwischen dem 1. September 2023 und dem 31. August 2024 erhoben wurden“. Die Daten seien nach Kunden- und Branchenverteilung normalisiert worden.

entrust-2025-identity-fraud-report

Abbildung: Entrust Cybersecurity Institute

„2025 Identity Fraud Report“ behandelt globale Trends und Techniken des Identitätsbetrugs, welche Unternehmen im Jahr 2025 bedrohen werden

„2025 Identity Fraud Report“ belegt, dass KI-gestützte Betrugsversuche immer häufiger und zunehmend raffinierter werden

Das Entrust Cybersecurity Institute hat nach eigenen Angaben kürzlich die Ergebnisse seines „2025 Identity Fraud Report“ veröffentlicht. Diese weltweite Untersuchung belege, dass KI-gestützte Betrugsversuche immer häufiger und zunehmend raffinierter würden: Cyber-Kriminelle passten ihre Techniken immer weiter an, um existierende Abwehrmechanismen zu umgehen. Im Jahr 2024 habe bisher alle fünf Minuten ein Deepfake-Angriff stattgefunden – und die Fälschungen digitaler Dokumente hätten im Vergleich zum Vorjahreszeitraum um 244 Prozent zugenommen.

„Die digitale Identitätsüberprüfung ist ein wichtiger Bestandteil eines jeden Onboarding-Prozesses und für die Verhinderung von Betrug und Finanzkriminalität unerlässlich. Diese erste Interaktion ist für Unternehmen entscheidend, um vom ersten Moment an Vertrauen in die Identität einer Person aufzubauen.“ Lösungen von Entrust und Onfido verarbeiteten Millionen Verifizierungen jährlich. Im nunmehr sechsten Jahr könne ihr „Identity Fraud Report“ daher valide Einblicke in den aktuellen Stand bei Onboarding-Betrugsversuchen geben und dabei helfen, die sich schnell entwickelnde Betrugslandschaft von heute zu verstehen.

Der Bericht identifiziere die Manipulation digitaler Dokumente und Deepfakes als die größten – und weiter zunehmenden – Bedrohungen für das Jahr 2025. Insgesamt seien Betrugsversuche beim Onboarding in der EMEA-Region im letzten Jahr um neun Prozent gestiegen: Von 3,1 Prozent im Jahr 2023 auf 3,4 Prozent im Jahr 2024. Diese Rate bleibe jedoch niedriger als in der APAC-Region (6,8%) und Amerika (6,2%), was möglicherweise auf die strengen KYC- und Onboarding-Anforderungen in Europa zurückzuführen sei.

Zu den wichtigsten Ergebnissen des „2025 Identity Fraud Report“ gehören laut Entrust:

Digital vor physisch: Eine neue Ära des Dokumentenbetrugs bricht an

  • Im Jahr 2024 habe es erstmals mehr digitale Dokumentenfälschungen als physische Reproduktionen gegeben: 57 Prozent aller Dokumentenfälschungen seien veränderte digitale Originale gewesen. „Dies bedeutet einen Anstieg um 244 Prozent gegenüber 2023 und ein schwindelerregendes Wachstum um 1.600 Prozent seit 2021 – vor drei Jahren waren fast alle betrügerischen Dokumente noch physische Nachahmungen.“
  • Mit der Zunahme von KI-gestützten Techniken seien Kriminelle nun in der Lage, raffiniertere Betrugsversuche zu initiieren. Zu den am häufigsten gefälschten Dokumenten gehöre mit zehn Prozent auch der französische Reisepass – neben ID-Karten aus Indien (27%), Pakistan (18%) und Bangladesh (15%).
  • Für all diese Dokumente existierten Vorlagen im Internet, die eine digitale Manipulation erleichterten. Betrüger nutzten „As-a-Service“-Plattformen für Phishing, Betrug und Ransomware, welche den Austausch von „Best Practices“ und den Einsatz Generativer KI-Tools (GenAI) erleichterten, um ausgeklügelte digitale Fälschungs- und Injektionsangriffe zu entwickeln.

Einfache Betrugstaktiken weichen ausgefeilten, hyper-realistischen Deepfakes

  • Der Bericht identifiziere KI-gestützte Deepfakes als einen Bereich, welcher für globale Organisationen besonders besorgniserregend sei. Denn einfache Betrugstaktiken, wie relativ leicht erkennbare Phishing-Versuche, wichen derzeit hyperrealistischen KI-generierten Deepfakes und synthetischen Identitäten.
  • Die Zunahme von „Face-Swap“-Apps und GenAI-Tools ermögliche es Betrügern, immer glaubwürdigere biometrische Betrugsangriffe durchzuführen und zu skalieren.
  • Kriminelle Anwendungen seien weit verbreitet und umfassten betrügerische Kontoeröffnungen, Kontoübernahmen, Phishingversuche und Fehlinformationskampagnen. So sei bisher im Jahr 2024 alle fünf Minuten ein Deepfake-Angriff durchgeführt worden.

Finanzdienstleistungen werden zum Hauptziel für Kriminelle

  • Weltweit seien die drei wichtigsten Zielbranchen im Jahr 2024 alle mit Finanzdienstleistungen verbunden gewesen – wobei „Krypto-Währungen“ fast doppelt so viele Betrugsversuche wie jede andere Branche hätten verzeichnen müssen (9,5%), gefolgt von Krediten und Hypotheken (5,4%) und traditionellen Banken (5,3%).
  • Im Vergleich zum Vorjahr sei die Betrugsrate bei Krypto-Plattformen um 50 Prozent gestiegen – im Jahr 2023 seien es noch 6,4 Prozent gewesen. Vermutlich hänge die besondere Attraktivität für Betrüger damit zusammen, dass „Krypto“ im Jahr 2024 ein Allzeithoch erreicht habe.
  • Gefälschte Onboarding-Versuche bei traditionellen Banken seien im Vergleich zum Vorjahr um 13 Prozent gestiegen. Die hohen Inflationsraten hätten zu vermehrtem Kredit- und Hypothekenbetrug geführt.

„2025 Identity Fraud Report“ unterstreicht alarmierenden Trend und zeigt, wie schnell Betrüger ihre Techniken weiterentwickeln

„Derzeit vollzieht sich ein drastischer Wandel in der globalen Betrugslandschaft, gekennzeichnet durch einen signifikanten Anstieg raffinierter, KI-gestützter Angriffe. Unternehmen müssen diese Anzeichen sehr ernst nehmen, betont Simon Horswell, „Senior Fraud Specialist“ bei Entrust.

Er führt hierzu aus: „Die diesjährigen Daten unterstreichen einen alarmierenden Trend und zeigen, wie schnell Betrüger ihre Techniken weiterentwickeln. Die Bedrohungen sind allgegenwärtig und berühren alle Bereiche von Unternehmen, Behörden und Privatpersonen gleichermaßen!“

Um Betrügern zuvorzukommen, so Horswells abschließender Tipp, sollten Sicherheitsteams ihre Strategien proaktiv anpassen, der Überwachung dieser neuen Bedrohungen Priorität einräumen und ihre Organisationen auf die neue Realität vorbereiten: „Das sind keine optionalen Maßnahmen mehr, sondern zwingend erforderliche!“

Weitere Informationen zum Thema:

ENTRUST
2025 Identity Fraud Report / Stay ahead of sophisticated fraud

]]>
https://www.datensicherheit.de/2025-identity-fraud-report-alle-fuenf-minuten-deepfake-angriff/feed 0
Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren https://www.datensicherheit.de/unternehmen-rat-nis-2-ernst-nehmen-schnelligkeit-konformitaet-loesungen-etablierungn https://www.datensicherheit.de/unternehmen-rat-nis-2-ernst-nehmen-schnelligkeit-konformitaet-loesungen-etablierungn#respond Tue, 19 Nov 2024 19:12:59 +0000 https://www.datensicherheit.de/?p=45671 utimaco-simona-foldesovaDie NIS-2-Richtlinie soll in Deutschland nun voraussichtlich ab dem Frühjahr 2025 im nationalen Recht verankert sein.]]> utimaco-simona-foldesova

Bisher offenbar nur etwa ein Drittel der ca. 30.000 betroffenen Unternehmen hierzulande auf NIS-2-Richtlinie vorbereitet

[datensicherheit.de, 19.11.2024] Die NIS-2-Richtlinie soll in Deutschland nun voraussichtlich ab dem Frühjahr 2025 im nationalen Recht verankert sein – sie zielt darauf ab, ein höheres Sicherheitsniveau in der EU zu etablieren und Unternehmen in wichtigen Infrastrukturbereichen besser vor Cyber-Angriffen zu schützen. Studien zufolge sei jedoch nur etwa ein Drittel der ca. 30.000 betroffenen Unternehmen hierzulande auf diese Richtlinie vorbereitet. Simona Foldesova, „Product Manager GP HSM“ von Utimaco, geht in ihrer aktuellen Stellungnahme auf die wesentlichen Anforderungen von NIS-2 sowie ihre Auswirkungen auf Unternehmen ein und erörtert, wie IT-Security-Partner dabei unterstützen könnten, die Herausforderungen zu bewältigen und Chancen der NIS-2-Richtlinie erfolgreich zu nutzen.

utimaco-simona-foldesova

Foto: Utimaco

Simona Foldesova rät Unternehmen angesichts der NIS-2-Richtlinie u.a.zum Einsatz von Verschlüsselungs- und Schlüsselmanagement-Lösungen

Zentrale Anforderungen und Neuerungen der NIS-2-Richtlinie

Die NIS-2-Richtlinie bringe einige weitreichende Neuerungen mit sich, welche über die bisherigen Vorgaben hinausgingen:

Erweiterte Pflicht zur Cyber-Sicherheits-Governance
Unternehmen müssten ein Cyber-Sicherheits-Management etablieren, welches auf alle Ebenen der Organisation ausgerichtet sei. Dies umfasse sowohl die Führungsebene als auch die Einbindung operativer Mitarbeiter.

Erhöhte Transparenz und erweiterte Berichterstattung
Die NIS-2-Richtlinie verpflichte Unternehmen, schwerwiegende Sicherheitsvorfälle umgehend zu melden. Eine rasche Kommunikation solcher Vorfälle an die zuständigen Behörden sowie betroffene Partner solle die Transparenz erhöhen und Reaktionen beschleunigen.

Risiko- und Vorfallsbewertung
Eine proaktive Risikobewertung sowie regelmäßige Analysen potenzieller Bedrohungen seien essenziell. Dazu gehöre die Erstellung eines Notfallplans, um auf sicherheitsrelevante Zwischenfälle schnell und effektiv reagieren zu können.

Absicherung der Lieferkette
Ein wesentlicher Schwerpunkt der NIS-2-Richtlinie liege auf der Sicherheit in der Lieferkette. Unternehmen müssten sicherstellen, „dass auch Partner und Dienstleister die geforderten Sicherheitsstandards erfüllen“. Dazu gehöre die Überprüfung externer Partner sowie die Implementierung klarer Kontrollmechanismen.

Höhere Anforderungen an technische Sicherheitsmaßnahmen
Die technische Sicherheit von Netzwerken und Systemen sei ein zentrales Thema der NIS-2-Richtlinie. Organisationen müssten Maßnahmen wie die Verschlüsselung sensibler Daten und Zugangskontrollen implementieren, um Cyber-Angriffe zu verhindern.

Bußgelder bei Nichteinhaltung
Verstöße gegen die Vorgaben der NIS-2-Richtlinie würden mit hohen Geldbußen sanktioniert. „Diese Maßnahme soll sicherstellen, dass Unternehmen die Anforderungen ernst nehmen und die notwendigen Schritte zur Risikominimierung unternehmen.“

NIS-2 hat erhebliche Auswirkungen auf Unternehmen der Kritischen Infrastruktur

NIS-2 habe damit erhebliche Auswirkungen auf Unternehmen der Kritischen Infrastruktur (KRITIS). Dazu zählten beispielsweise Versorgungsunternehmen, Krankenhäuser, Finanzdienstleister und IT-Unternehmen. „Diese Firmen stehen vor der Herausforderung, ihre Sicherheitsmaßnahmen umfassend zu überprüfen und an die neuen Standards anzupassen. Das bedeutet oft erhebliche Investitionen in Sicherheitslösungen, neue Prozesse und Mitarbeiterfortbildungen.“

Unternehmen müssten die NIS-2-Compliance priorisieren, da sie sonst rechtliche und finanzielle Risiken eingingen. Der Aufwand für die Umsetzung könne insbesondere für kleinere Unternehmen eine Herausforderung darstellen. Dennoch biete die Einhaltung der NIS2-Richtlinie auch Chancen: „Unternehmen, die frühzeitig auf eine starke Cyber-Sicherheitsstrategie setzen, gewinnen nicht nur an Vertrauen bei Kunden und Partnern, sondern können auch effizienter und widerstandsfähiger gegenüber Angriffen werden.“

Zusammenarbeit entscheidend zur Erfüllung der vielfältigen Anforderungen der NIS-2-Richtlinie

Spezialisierte Software-Anbieter unterstützten Unternehmen bei der Erfüllung der vielfältigen Anforderungen der NIS-2-Richtlinie mit verschiedenen Produkten und Dienstleistungen – auch „as a Service“. Zu diesen schnell einsetzbaren Lösungen gehörten beispielsweise Datenverschlüsselung und Schlüsselmanagement. Moderne Verschlüsselungstechniken sorgten dafür, dass sensible Daten im Fall eines Lecks geschützt blieben. Solche Lösungen ermöglichten zudem die sichere Verwaltung kryptographischer Schlüssel, was für die Integrität der Daten entscheidend sei.

Verifizierung und Authentifizierung spielten im KRITIS-Bereich eine besondere Rolle. Moderne Sicherheitsprodukte sollten daher robuste Authentifizierungsmechanismen bieten, um unbefugten Zugriff auf Systeme zu verhindern. „Diese Maßnahmen sind ein wichtiger Teil der NIS-2-Anforderungen.“ Hinzu kämen regelmäßige Sicherheitsanalysen und Monitoring. Unternehmen sollten Monitoring-Tools einsetzen, „die kontinuierlich potenzielle Sicherheitsbedrohungen erkennen und sofortige Gegenmaßnahmen ermöglichen“. Regelmäßige Prüfungen und Berichte könnten IT-Sicherheitsteams helfen, auf dem neuesten Stand der Cyber-Abwehr zu bleiben. Nicht zuletzt müssten Unternehmen auch für die Sicherheit entlang der Lieferkette Rechnung tragen. Daher sollten sie darauf achten, mit zertifizierten, ebenfalls nach EU-Recht regulierten Partnern zu kooperieren.

NIS-2-Richtlinie große Herausforderung und zugleich Chance für Unternehmen

Die NIS-2-Richtlinie stelle eine große Herausforderung dar, biete jedoch zugleich eine Chance für Unternehmen, ihre Cyber-Sicherheitsstrategie zu verbessern und sich gegen zukünftige Bedrohungen abzusichern. Foldesova unterstreicht: „Die Etablierung eines umfassenden Sicherheitsmanagements, das nicht nur die eigenen Systeme, sondern auch die gesamte Lieferkette absichert, stärkt die Widerstandsfähigkeit gegenüber Cyber-Bedrohungen und verbessert das Vertrauen von Kunden und Partnern.“

Durch den Einsatz von Verschlüsselungs- und Schlüsselmanagement-Lösungen (von Cybersecurity-Unternehmen wie z.B. Utimaco) sowie die Unterstützung durch deren Compliance-Experten könnten Unternehmen die Anforderungen der NIS-2-Richtlinie effektiv und effizient erfüllen.

Weitere Informationen zum Thema:

heise online, Dr. Oliver Diedrich, 26.09.2024
NIS2 für mehr IT-Sicherheit: Viele Unternehmen sind noch nicht gut vorbereitet / Lediglich ein Drittel der betroffenen rund 30.000 Unternehmen in Deutschland ist bereits gut auf das Inkrafttreten der NIS2-Richtlinie vorbereitet

datensicherheit.de, 14.11.2024
NIS-2-Richtlinie: G DATA sieht Fehleinschätzung bei Mehrheit der Angestellten in Deutschland / Trotz unklarer Vorgaben erwarten 64 Prozent bis zum Jahresende 2024 NIS-2- Umsetzung ihres Unternehmens

datensicherheit.de, 04.11.2024]
Stärkung der Cyber-Sicherheit in Deutschland: eco fordert angesichts der NIS-2-Anhörung zügige Umsetzung / Der eco drängt auf zügige Verabschiedung des Gesetzes, um Rechtsklarheit für die rund 30.000 betroffenen Unternehmen zu schaffen

datensicherheit.de, 24.10.2024
NIS-2 entfaltet Wirkung: Cyber-Resilienz plötzlich brennendes Thema im Top-Management / Mit Inkrafttreten der Anti-Hacker-Richtlinie NIS-2 wird der CISO zur gefragtesten Person der obersten Führungsebene

]]>
https://www.datensicherheit.de/unternehmen-rat-nis-2-ernst-nehmen-schnelligkeit-konformitaet-loesungen-etablierungn/feed 0
Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu https://www.datensicherheit.de/betrug-digital-zeitalter-modern-it-neu-definition-bedrohungen-schutzmassnahmen https://www.datensicherheit.de/betrug-digital-zeitalter-modern-it-neu-definition-bedrohungen-schutzmassnahmen#respond Tue, 19 Nov 2024 18:53:20 +0000 https://www.datensicherheit.de/?p=45667 check-point-software-marco-eggerlingIn der International Fraud Awareness Week wirft Check Point ein Schlaglicht auf aktuelle Gefahren wie digitalen Betrug, Nachahmung und KI-gesteuerte Attacken.]]> check-point-software-marco-eggerling

Unternehmen sind mit neuen Formen digitalen Betrugs konfrontiert, denn technologischer Fortschritt bietet ihnen selbst, aber eben auch Hackern neue Möglichkeiten

[datensicherheit.de, 19.11.2024] Die Check Point® Software Technologies Ltd. Nimmt die „International Fraud Awareness Week“ zum Anlass, in einer aktuellen Stellungnahme auf neue Formen digitalen Betrugs einzugehen, mit denen Unternehmen konfrontiert sind, denn der technologische Fortschritt hat offensichtlich sowohl Unternehmen als auch Hackern neue Möglichkeiten eröffnet: „Von Cyber-Hochstapelei und internem Betrug bis hin zu immer raffinierteren Verbrechen, wie CEO-Vortäuschung und KI-gesteuerten Attacken.“

check-point-software-marco-eggerling

Foto: Check Point Software

Marco Eggerling: Da Cyber-Betrug immer raffinierter wird, muss sich unsere Verteidigung entsprechend entwickeln!

Digitaler Schub für Wirtschaftsbetrug

Ursprünglich habe sich digitaler Betrug auf einfache Phishing-E-Mails beschränkt, „bei denen die Betrüger ihre Opfer mit einer auf Angst basierenden Taktik zur Preisgabe sensibler Daten veranlassten“. Im Laufe der Zeit seien diese Angriffe ausgeklügelter geworden und nutzten Maschinelles Lernen (ML) sowie Künstliche Intelligenz (KI), um Social-Engineering-Taktiken zu verfeinern, Angriffe zu personalisieren und die Erfolgsquote zu erhöhen.

Check Point wirft einen Blick auf die verschiedenen, indes typischen Betrugsarten:

Cyber-Betrug
Phishing, Malware und Ransomware seien nach wie vor weit verbreitet. Cyber-Kriminelle hätten es auf sensible Daten abgesehen und störten den Geschäftsbetrieb.
„Dies macht deutlich, wie wichtig robuste IT-Sicherheitsmaßnahmen sind, um unbefugten Zugriff zu erkennen und zu verhindern!“

Interner Betrug
Interne Betrügereien stellten eine erhebliche Bedrohung dar und umfassten kriminelle Handlungen von Mitarbeitern, einschließlich Dokumentenfälschung, Unterschlagung und Diebstahl.
„Diese Art von Insider-Betrug verdeutlicht die Notwendigkeit strenger interner Kontrollen und Überwachung, um Anomalien frühzeitig zu erkennen!“

Betrug mit Rechnungen
Betrüger schickten gefälschte Rechnungen an Unternehmen – in der Hoffnung auf eine ungeprüfte Bearbeitung und Begleichung.
„Diese Form des Betrugs kann Gelder verschlingen, wenn Unternehmen keine angemessenen Prüfungsprozesse besitzen!“

CEO-Betrug
Oft als Business-E-Mail Compromise (BEC) bezeichnet, geben sich Betrüger demnach als hochrangige Führungskräfte aus, um Mitarbeiter zur Überweisung von Geldern oder zur Weitergabe sensibler Informationen zu bewegen.
„Diese Taktik ist durch den Einsatz von Generativer KI, die eine realistische Nachahmung des Kommunikationsstils von Führungskräften ermöglicht, einfacher geworden!“

Betrug bei der Gehaltsabrechnung
Wenn Mitarbeiter Gehaltsabrechnungssysteme zum eigenen Vorteil manipulierten, könne dies zu unerwarteten finanziellen Verlusten führen.
„Diese Art von Betrug erfordert oft eine strenge Überwachung der Gehaltsabrechnungen und regelmäßige Audits!“

Betrug oft von Kombination aus technischem Fortschritt und menschlichem Versagen begünstigt

Ein bemerkenswertes Beispiel sei der Wechsel von allgemeiner Ransomware zu gezielten Angriffen. „Bei herkömmlichen Ransomware-Angriffen verschlüsselten die Hacker die Daten und verlangten eine Zahlung, oft ohne große Strategie oder Präzision. Nun verwenden Ransomware-Betreiber ausgefeilte Erkundungsmethoden und infiltrieren Systeme über längere Zeiträume, um sensible Daten zu stehlen und diese in Doppelter Erpressung gegen Einzelpersonen oder Unternehmen einzusetzen.“ Dieser erhöhte Grad an Personalisierung mache es schwieriger, sie zu entdecken, und sei oft verheerender.

Diese Betrugsarten, welche oft von einer Kombination aus technischem Fortschritt und menschlichem Versagen begünstigt würden, hätten unbestreitbare Auswirkungen auf Unternehmen. Das National Insurance Crime Bureau (NICB) weist laut Check Point darauf hin, dass Betrug jährlich Verluste in Milliardenhöhe verursache, von denen Einzelpersonen, Unternehmen und Branchen gleichermaßen betroffen seien. Laut dem Bericht „Occupational Fraud 2024“ der Association of Certified Fraud Examiners verlören Unternehmen etwa fünf Prozent ihres Jahresumsatzes durch Betrug, wobei der durchschnittliche Verlust pro Vorfall mehr als 1,5 Millionen US-Dollar betrage.

Folgen von Betrug: Mehr als finanzielle Verluste

Nach Angaben der US Federal Trade Commission hätten Verbraucher angegeben, im Jahr 2023 rund zehn Milliarden US-Dollar durch Betrug verloren zu haben, was einem Anstieg von 14 Prozent gegenüber 2022 entspreche. Online-Shopping-Betrug sei die am zweithäufigsten gemeldete Form von Betrug gewesen. Die Auswirkungen von Betrug gingen aber über direkte finanzielle Verluste hinaus – sie umfassten auch Ermittlungskosten, Anwaltskosten, behördliche Strafen, Rufschädigung und erhöhte Versicherungsprämien. Zum Beispiel:

Ermittlungen und Wiederherstellung
Die Aufdeckung von Betrugsfällen erfordere gründliche Untersuchungen und manchmal sogar die Einschaltung der Strafverfolgungsbehörden, was zeitaufwändig sei und Kosten verursache.

Gerichtskosten und Bußgelder
Schwerer Betrug könne zu Gerichtsverfahren führen, insbesondere wenn es zu Datenschutzverletzungen komme, welche hohe Geldbußen nach sich zögen. Allein im Jahr 2023 hätten die Aufsichtsbehörden Bußen in Millionenhöhe wegen ungeschützter sensibler Daten verhängt.

Schädigung des Rufs
Die langfristigen Auswirkungen auf das Kundenvertrauen und den Ruf der Marke könnten zu Umsatzeinbußen und sinkender Kundenbindung führen.

Leichte Zugänglichkeit von KI-Werkzeugen erleichtert Betrug

Check Point erörtert, warum der Betrug in diesem Tempo zugenommen hat: „Zu den Faktoren gehören die rasche Einführung digitaler Transaktionen, die verstärkte Nutzung des Online-Bankings und die Zunahme der Fernarbeit.“ Jeder dieser Faktoren eröffne Betrügern neue Möglichkeiten, welche sie ausnutzen könnten. Ein weiterer Faktor sei die leichte Zugänglichkeit von Werkzeugen, welche den Betrug erleichterten, wie KI-Programme, die realistische Fälschungen erstellten, so dass es für Einzelpersonen und Unternehmen immer schwieriger werde, Echtes von Falschem zu unterscheiden.

Die Rolle Generativer KI sei ein „zweischneidiges Schwert in der Betrugsprävention und -vermeidung“: Diese habe beide Seiten der „Betrugsgleichung“ verändert – auf der einen Seite biete KI unschätzbare Werkzeuge für die Betrugserkennung und -prävention, „indem sie große Datenmengen verarbeitet, um ungewöhnliche Muster oder Verhaltensweisen zu erkennen, die auf Betrug hindeuten könnten“. Auf der anderen Seite hätten auch Betrüger damit begonnen, Generative KI zu missbrauchen, um noch raffiniertere Betrugsversuche durchzuführen. Sogenannte Deepfakes ermöglichten es Kriminellen, realistische Audio-, Video- oder Textnachahmungen von Führungskräften oder Personen des öffentlichen Lebens zu erstellen. Diese Technologie habe bereits Betrügereien mit „CEOs“ ermöglicht, bei denen Imitatoren KI-generierte Inhalte verwendeten, um Mitarbeiter zu täuschen.

Betrugsprävention und umfassende Cyber-Sicherheit

Während sich die Betrugslandschaft weiterentwickelt habe, hätten sich auch die Instrumente und Verfahren zur Betrugsbekämpfung verbessert:

Umfassende E-Mail-Sicherheit
Da Phishing nach wie vor eine der Hauptursachen für Betrug sei, bleibe „ein fortschrittliches E-Mail-Sicherheitssystem, das mithilfe von KI verdächtige Nachrichten erkennt und blockiert, von entscheidender Bedeutung“.

Multi-Faktor-Authentifizierung (MFA)
MFA biete eine zusätzliche Sicherheitsebene, welche es Betrügern erheblich erschwere, sich unbefugt Zugang zu sensiblen Daten zu verschaffen.

Kontinuierliche Mitarbeiterschulung
Die Mitarbeiter seien oft die erste Verteidigungslinie. Mitarbeiter zu den neuesten Betrugstaktiken wie KI-gesteuertem „Social Engineering“ zu schulen, helfe dabei, diese Angriffe zu erkennen.

Regelmäßige Sicherheitsprüfungen
Die regelmäßige Durchführung von Sicherheitsbewertungen ermögliche es Unternehmen, „Schwachstellen zu erkennen und zu beheben, bevor sie ausgenutzt werden können“.

Benutzerfreundliche Sicherheit
„Tools“, welche die Sicherheitsverwaltung vereinfachten, ermöglichten es Unternehmen, Bedrohungen auch ohne umfangreiche technische Schulungen wirksam zu überwachen und umgehend zu reagieren, was die Zugänglichkeit und Skalierbarkeit gewährleiste.

KI kann Reichweite und Auswirkungen von Betrug vergrößern – Marco Eggerlings Fazit:

„Da Cyber-Betrug immer raffinierter wird, muss sich unsere Verteidigung entsprechend entwickeln. KI vergrößert Reichweite und Auswirkungen von Betrug, also müssen Unternehmen ebenso dynamische Sicherheitsstrategien einführen, die KI-gestützte Lösungen nutzt, um Angreifer zu übertreffen und zu überlisten“, kommentiert Marco Eggerling, „Global CISO“ bei Check Point Software Technologies.

Eggerling gibt abschließend zu bedenken: „Der Aufbau einer widerstandsfähigen Cyber-Abwehr verhindert nicht nur Betrug, sondern fördert auch ein sichereres, vertrauenswürdigeres Umfeld für alle!“

Weitere Informationen zum Thema:

ACFE Association of Certified Fraud Examiners, 20.03.2024
ACFE Report to the Nations: Organizations Lost an Average of More Than $1.5M Per Fraud Case

]]>
https://www.datensicherheit.de/betrug-digital-zeitalter-modern-it-neu-definition-bedrohungen-schutzmassnahmen/feed 0
TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf https://www.datensicherheit.de/topqw-webportal-g-data-aufdeckung-fuenf-sicherheitsluecken https://www.datensicherheit.de/topqw-webportal-g-data-aufdeckung-fuenf-sicherheitsluecken#respond Mon, 18 Nov 2024 18:04:00 +0000 https://www.datensicherheit.de/?p=45664 Tim Berghoff, „Security Evangelist“ bei G DATA CyberDefenseG-DATA-Experten haben bei einem Penetrationstest der Web-Anwendung „TOPqw Webportal“ des Kieler Softwareherstellers baltic IT mehrere Schwachstellen identifiziert.]]> Tim Berghoff, „Security Evangelist“ bei G DATA CyberDefense

Datenbank enthielt nach Erkenntnissen von G DATA u.a. persönliche Informationen über Empfänger von Sozialleistungen

[datensicherheit.de, 18.11.2024] Die G DATA CyberDefense AG hat laut einer eigenen Meldung vom 14. November 2024 Sicherheitslücken der in Geschäftssoftware „TOPqw Webportal“ entdeckt und erläutert, dass diese Schwachstellen ggf. Zugang zu persönlichen Informationen ermöglicht hätten. Das betroffene Kieler Softwarehaus, baltic IT, habe nach Tests der „G DATA Advanced Analytics“ diese insgesamt fünf Sicherheitslücken stopfen müssen – eine davon habe als „kritisch“ gegolten.

g-data-tim-berghoff-2020

Foto: G DATA

Tim Berghoff („Security Evangelist“ bei G DATA CyberDefense): Potenzielle Angreifer hätten auf triviale Art und Weise den kompletten Inhalt von Datenbanken einsehen können…

IT-Security-Fachleute der „G DATA Advanced Analytics“ unternahmen Penetrationstest

Die Software sei in insgesamt zwölf Bundesländern im Einsatz – unter anderem in kommunalen Betrieben, Gemeinden und Stadtverwaltungen. IT-Security-Fachleute der „G DATA Advanced Analytics“ hätten bei einem Penetrationstest der Webanwendung „TOPqw Webportal“ des Kieler Softwareherstellers baltic IT mehrere Schwachstellen identifizieren können.

Dabei sei aufgefallen, dass potenzielle Angreifer auf triviale Art und Weise den kompletten Inhalt von Datenbanken hätten einsehen können. Möglich gewesen sei dies durch eine sogenannte „SQL-Injection“. Unter anderem seien in der Datenbank Namen, E-Mail-Adressen und auch (gehashte) Passwörter lesbar gewesen. Für den Zugriff war demnach kein Passwort erforderlich.

G DATA sieht bereits prinzipielle Zugriffsmöglichkeit als schlimm genug an

„Die Sicherheitslücke erlaubte keine Ausführung von Code auf dem Datenbankserver“, erklärt Tim Berghoff, „Security Evangelist“ bei G DATA CyberDefense. Aber der Zugriff allein sei bereits schlimm genug gewesen – insbesondere vor dem Hintergrund, dass in der Datenbank persönliche Informationen über Empfänger von Sozialleistungen hinterlegt gewesen seien.

Eine Funktion, welche neue Benutzer in der Datenbank anlegen solle, sei ebenfalls über eine Sicherheitslücke mittels SQL-Injection angreifbar gewesen. Angreifer hätten mit Hilfe dieser Schwachstelle direkt auf die Datenbank zugreifen und eigenen SQL-Code einschleusen können. Dies hätte wiederum vollen Zugriff auf den gesamten Inhalt der Datenbank ermöglicht.

G DATA entdeckte u.a. nicht korrekt implementierte Zugriffskontrolle

Die dritte Schwachstelle war laut Berghoff eine nicht korrekt implementierte Zugriffskontrolle. „Nutzer, die nicht über entsprechende Freigaben verfügen, können auf administrative Komponenten der Web-Anwendung zugreifen, indem sie einfach die Adresse im Browser entsprechend anpassen.“ Dies erlaube es jedem angemeldeten Benutzer, andere Benutzerkonten einzusehen, sowie bestehende Konten zu löschen oder neue anzulegen. Damit wäre es bei einem Angriff beispielsweise möglich gewesen, sämtliche Benutzer auszusperren. Auch die Manipulation von Daten sei möglich gewesen. Über das Kalkulationsmodul der Anwendung hätten sich auch bösartige Dateien einschleusen lassen.

Zwei weitere Sicherheitslücken hätten es einem Angreifer erlaubt, eigenen „Javascript“-Code in die Webanwendung zu schleusen. Da die Plattform Dateinamen an einer Stelle nicht validiere und an einer anderen Stelle „Javascript“ als Protokoll zulasse, sei es möglich, auch bösartige Skripte im Kontext der Web-Anwendung laufen zu lassen.

Dienstleister baltic IT hat laut G DATA schnell reagiert

Glücklicherweise seien diese Schwachstellen im Rahmen des Penetrationstests aufgefallen und nicht erst durch eine böswillige Ausnutzung durch Kriminelle. baltic IT habe schnell reagiert und die kritische Sicherheitslücke in „TOPqw“ bereits nach zwei Tagen geschlossen.

Auch die übrigen Schwachstellen seien nach und nach behoben worden. Der Veröffentlichungsprozess sei den Regeln der „Responsible Disclosure“ gefolgt. „Seit dem 25. Juli 2024 sind alle fünf gemeldeten Sicherheitslücken geschlossen und die entsprechenden Updates an alle Produktionsumgebungen der ,TOPqw’-Kunden ausgerollt.“

Weitere Informationen zum Thema:

CYBER.WTF, Majid Lakhnati & Maximilian Hildebrand, 11.11.2024
Harvesting the Database – 5 CVEs in TOPqw Webportal

]]>
https://www.datensicherheit.de/topqw-webportal-g-data-aufdeckung-fuenf-sicherheitsluecken/feed 0
Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet https://www.datensicherheit.de/proofpoint-tipps-abwehr-online-betrug-hochsaison-online-einkaeufe-start https://www.datensicherheit.de/proofpoint-tipps-abwehr-online-betrug-hochsaison-online-einkaeufe-start#respond Fri, 15 Nov 2024 13:24:21 +0000 https://www.datensicherheit.de/?p=45653 Hochzeit des Kaufens und Schenkens sei auch die Hochzeit des Online-Betrugs, warnt Proofpoint

[datensicherheit.de, 15.11.2024] Mit dem nun näherrückenden Jahresende 2024 steht offenbar auch wieder einmal eine Hochsaison für Online-Einkäufe an: Laut dem „Weihnachtsshopping Report 2024“ von eBay Advertising hätten bereits im letzten Jahr, 2023, 60 Prozent der Konsumenten geplant, ihre Weihnachtsgeschenke online zu kaufen. „Kein Wunder, dass die Hochzeit des Kaufens und Schenkens auch die Hochzeit des Online-Betrugs ist!“, warnt Proofpoint in einer aktuellen Stellungnahme und hält zugleich für Konsumenten folgende Tipps bereit, um sich vor dieser Art Betrug schützen zu können:

1. Proofpoint-Tipp: Nutzen Sie besonders sichere Passwörter!

„Lange Zeit vertraten IT-Sicherheitsexperten die Ansicht, es sei wichtig Passwörter regelmäßig zu ändern, z.B. alle drei Monate. Diese Empfehlung beruhte auf der Annahme, dass häufige Änderungen das Risiko eines unbefugten Zugriffs verringerten.“ Inzwischen sei klar geworden, dass es viel wichtiger sei, lange, komplexe und einzigartige Passwörter zu verwenden, als diese häufig zu ändern.

Indes: Es sei jedoch weiter wichtig, Passwörter in bestimmten Situationen zu ändern, „insbesondere nach Sicherheitsvorfällen oder bei Verdacht auf unbefugten Zugriff“. Es sollten keine Wörter Verwendung finden, welche im Wörterbuch stehen, und es wird empfohlen zu prüfen, ob das gewählte Passwort bereits kompromittiert wurde – einige „Tools“ böten hierzu Abgleichsmöglichkeiten mit Datenbanken gehackter Passwörter.

2. Proofpoint-Tipp: Nutzen Sie einen Passwortmanager!

Ein Passwortmanager ermögliche es den Nutzern, Sicherheit und Bequemlichkeit zu kombinieren. „Das ,Tool’ speichert und verschlüsselt alle Passwörter zentral, so dass Sie sich nur ein Masterpasswort merken müssen.“

Dies Option ermögliche die Verwendung von langen, komplexen und einzigartigen Passwörtern für jedes Konto. Zudem automatisiere ein Passwortmanager das Ausfüllen von Anmeldeformularen.

3. Proofpoint-Tipp: Hände weg vom offenen WLAN!

Es sei verführerisch, sich z.B. bei einem Café-Besuch eben in dessen offenes WLAN einzuloggen, ein wenig zu browsen und einzukaufen…

Cyber-Kriminelle könnten allerdings diese über ein ungeschütztes WLAN übertragenen Daten abfangen – einschließlich Kreditkartennummern, Passwörtern, Kontoinformationen etc.

4. Proofpoint-Tipp: Fallen Sie nicht auf nachgeahmte Websites oder E-Mail-Adressen herein!

Cyber-Kriminelle ahmten in ihren E-Mails und Websites häufig beliebte Marken nach. „Nachgebaute“ Websites könnten gefälschte oder nicht-existierende Waren verkaufen, mit Malware infiziert sein, Geld stehlen oder Zugangsdaten abgreifen.

E-Mails auf Basis gefälschter Identitäten könnten Kunden auf solche Websites leiten.

5. Proofpoint-Tipp: Vorsicht beim Klicken!

Klicken Sie nicht auf Links in Online-Werbung, nicht auf Websites, in E-Mails oder Sozialen Medien!“

Sicherer sei es, die offizielle Web-Adresse des Händlers oder Herstellers direkt in den Browser einzugeben, um sicher zu gehen, auf der richtigen Seite zu landen.

6. Proofpoint-Tipp: Verifizieren Sie Händler und Hersteller!

Betrügerische Anzeigen, gefälschte Websites oder auch manipulierte mobile Anwendungen seien häufig schwer zu erkennen.

„Nehmen Sie sich Zeit, Online-Bewertungen und Kundenbeschwerden zu lesen, wenn Sie eine neue App herunterladen oder eine neue Website besuchen wollen!“

7. Proofpoint-Tipp: Aktivieren Sie Zwei-Faktor-Authentifizierung!

„Aktivieren Sie die Zwei-Faktor-Authentifizierung für alle Ihre Online-Konten, die Ihnen diese Möglichkeit bieten!“

Damit lasse sich für Nutzer eine zusätzliche Sicherheitsebene einbauen.

8. Proofpoint-Tipp: Halten Sie Ihre Software aktuell!

„Stellen Sie sicher, dass Ihr (mobiles) Betriebssystem, Browser und Antiviren-Programm auf dem neuesten Stand sind!“

Die Aktualität aller o.g. Systeme trägt dazu erkannte Sicherheitslücken zu schließen.

9. Proofpoint-Tipp: Vorsicht bei unglaublichen Angeboten!

Wenn ein Angebot zu gut klinge, um wahr zu sein, sei es das wahrscheinlich auch…

„Vergleichen Sie Preise und recherchieren Sie den Händler, bevor Sie kaufen!“

Weitere Informationen zum Thema:

ecommerce magazin, Stefan Girschner, 08.10.2024
Kaufverhalten Weihnachtsgeschenke: Das sind die beliebtesten Geschenke der Deutschen

datensicherheit.de, 26.11.2022
Gelegenheit für Diebe: Shopping via Firmen-Notebook oder Privat-Handy / Alex Hinchliffe gibt Tipps, damit Online-Shopping nicht von Hackern ruiniert wird

datensicherheit.de, 15.11.2021
Black Friday, Cyber Monday und Weihnachten: 5 Tipps für sicheres Online-Shopping / Viele Verbraucher machen sich bereit, große Schnäppchen und Weihnachtsgeschenke online zu kaufen – dabei sollten sie Tipps zur Sicherheit beachten

datensicherheit.de, 18.12.2020
Lockdown: Cyber-Kriminelle attackieren Weihnachts-Shopping / Der Einzelhandel leidet im Lockdown – Cyber-Kriminelle haben Hochkonjunktur

]]>
https://www.datensicherheit.de/proofpoint-tipps-abwehr-online-betrug-hochsaison-online-einkaeufe-start/feed 0
NIS-2-Richtlinie: G DATA sieht Fehleinschätzung bei Mehrheit der Angestellten in Deutschland https://www.datensicherheit.de/nis-2-richtlinie-g-data-warnung-fehleinschaetzung-mehrheit-angestellte-deutschland https://www.datensicherheit.de/nis-2-richtlinie-g-data-warnung-fehleinschaetzung-mehrheit-angestellte-deutschland#respond Thu, 14 Nov 2024 18:20:53 +0000 https://www.datensicherheit.de/?p=45637 g-data-cyberdefene-cyber-sicherheit-in-zahlen-2024Die NIS-2-Richtlinie ist eine EU-weite Regelung zur Stärkung der Cyber-Sicherheit in Kritischen Infrastrukturen (KRITIS) und digital vernetzten Unternehmen.]]> g-data-cyberdefene-cyber-sicherheit-in-zahlen-2024

Trotz unklarer Vorgaben erwarten 64 Prozent bis zum Jahresende 2024 NIS-2- Umsetzung ihres Unternehmens

[datensicherheit.de, 14.11.2024] Die Anforderungen der kürzlich in Kraft getretenen NIS-2-Direktive zur Cyber-Sicherheit setzen aktuell offensichtlich viele Unternehmen unter Druck. Indes zeigen sich laut Erkenntnissen der G DATA CyberDefense AG drei von fünf Arbeitnehmern betroffener Unternehmen in Deutschland optimistisch: „Sie glauben, dass ihr Unternehmen alle Vorgaben bis Jahresende erfüllt. Das belegt die repräsentative Studie ,Cybersicherheit in Zahlen’ von der G DATA CyberDefense AG, Statista und ,brand eins’.“ Dieser Optimismus berge jedoch die Gefahr, dass der tatsächliche Aufwand für Maßnahmen unterschätzt werde. Die NIS-2-Richtlinie (Network and Information Security Directive) ist eine EU-weite Regelung zur Stärkung der Cyber-Sicherheit in Kritischen Infrastrukturen (KRITIS) und digital vernetzten Unternehmen. Seit dem 18. Oktober 2024 in nationales Recht überführt, verpflichtet sie betroffene Unternehmen zu strengen Sicherheitsstandards, verbessertem Risikomanagement, Meldepflichten und Betriebssicherheit.

g-data-cyberdefene-cyber-sicherheit-in-zahlen-2024

Abbildung: G DATA CyberDefense AG

Drei von fünf Arbeitnehmern betroffener Unternehmen in Deutschland geben sich optimistisch, dass ihr Unternehmen alle NIS-2-Vorgaben bis Jahresende 2024 erfüllt…

NIS-2-Umsetzung in nationales Recht lässt Interpretationsspielraum

„NIS-2 bedeutet für viele Unternehmen erweiterte Meldepflichten für Sicherheitsvorfälle, strenge Risikomanagement-Anforderungen und detaillierte Vorgaben für technische Sicherheitsmaßnahmen.“ Doch Vieles sei noch unklar, da die Umsetzung in nationales Recht Interpretationsspielraum und Firmen über konkrete Anforderungen und Maßnahmen im Ungewissen lasse.

Laut der repräsentativen Studie „Cybersicherheit in Zahlen“ seien dennoch zwei Drittel der Mitarbeiter zuversichtlich, dass ihr Arbeitgeber die Kriterien der NIS-2-Richtlinie bis Ende des Jahres umsetzen könne. Diese optimistische Prognose stehe in starkem Kontrast zur teils unklaren Sachlage: „Noch ist für viele Unternehmen nicht eindeutig, welche konkreten Maßnahmen zur Erfüllung der Richtlinie notwendig sind. Hinzu kommen Personal- und Ressourcenmangel.“

NIS-2-Richtlinie erfordert zumeist grundlegende Neuausrichtung der eigenen IT-Sicherheitsstrategie

„Für Unternehmen, die unter NIS-2 fallen, bedeutet die Richtlinie eine grundlegende Neuausrichtung ihrer IT-Sicherheitsstrategie“, unterstreicht Andreas Lüning, Gründer und Vorstand der G DATA CyberDefense AG. Viele Verantwortliche hätten zwar den Bedarf an zusätzlichen Ressourcen und Expertise erkannt, unterschätzten aber gleichzeitig auch, wie komplex die Erfüllung aller Kriterien sein könne. Lüning stellt klar: „Diese lassen sich nicht über Nacht umsetzen und erfordern gezielte Investitionen sowie eine Anpassung interner Prozesse, was Monate in Anspruch nimmt. Unternehmen sind daher gut beraten, auf bewährte Standards wie die ISO-27001-Zertifizierung hinzuarbeiten.“

Gleichzeitig zeige das aktuelle Umfrageergebnis auch, wo genau Schwierigkeiten lägen: Drei von fünf der Befragten sähen Hürden durch Ressourcenbedarf, Expertise-Lücken und unklare Vorgaben. Mehr als ein Drittel der Arbeitnehmer stufe die Bereitstellung zusätzlicher Ressourcen und die notwendige Expertise für die Umsetzung als „eher herausfordernd“ ein. Für 17 Prozent der Befragten sei die umfassende Überarbeitung der IT-Sicherheitsmaßnahmen und Prozesse schwierig. Nur fünf Prozent gäben als „sehr herausfordernd“ an, dass es noch viele offene Fragen bezüglich der Richtlinie gebe. Überraschend sei, dass zwei von fünf Befragten wenige bzw. keine Hindernisse sähen.

Statista-Marktforscher befragten mehr als 5.000 Arbeitnehmer zur Cyber-Sicherheit im NIS-2-Kontext

„Cybersicherheit in Zahlen“ erscheint laut Lüning bereits zum vierten Mal und zeichnet sich demnach durch eine hohe Informationsdichte und besondere methodische Tiefe aus: Die Marktforscher von Statista hätten Zahlen, Daten und Fakten aus mehr als 300 Statistiken zu einem einzigartigen Gesamtwerk zusammengeführt.

Mehr als 5.000 Arbeitnehmer in Deutschland seien im Rahmen einer repräsentativen Online-Studie zur Cyber-Sicherheit im beruflichen und privaten Kontext befragt worden. Die Fachleute von Statista hätten die Befragung eng begleitet und könnten dank einer Stichprobengröße, die weit über dem branchenüblichen Standard liege, nun belastbare und valide Marktforschungsergebnisse im Magazin „Cybersicherheit in Zahlen“ präsentieren.

Weitere Informationen zum Thema:

G DATA CyberDefense
Cybersicherheit in Zahlen / Wir machen Komplexes verständlich. / Auf 104 Magazinseiten.

datensicherheit.de, 04.11.2024
Stärkung der Cyber-Sicherheit in Deutschland: eco fordert angesichts der NIS-2-Anhörung zügige Umsetzung / Der eco drängt auf zügige Verabschiedung des Gesetzes, um Rechtsklarheit für die rund 30.000 betroffenen Unternehmen zu schaffen

datensicherheit.de, 24.10.2024
„NIS-2 entfaltet Wirkung: Cyber-Resilienz plötzlich brennendes Thema im Top-Management / Mit Inkrafttreten der Anti-Hacker-Richtlinie NIS-2 wird der CISO zur gefragtesten Person der obersten Führungsebene

datensicherheit.de, 16.10.2024
NIS-2 Richtlinie: Unternehmen müssen von der Reaktion zur Aktion gelangen / Technische Anforderungen der NIS-2-Richtlinie alles Andere als eine leichte Übung zum Abhaken

]]>
https://www.datensicherheit.de/nis-2-richtlinie-g-data-warnung-fehleinschaetzung-mehrheit-angestellte-deutschland/feed 0
Black Friday: Hochsaison für Schnäppchenjagd – und raffinierte Phishing-Angriffe https://www.datensicherheit.de/black-friday-hochsaison-schnaeppchenjagd-raffinesse-phishing-angriffe https://www.datensicherheit.de/black-friday-hochsaison-schnaeppchenjagd-raffinesse-phishing-angriffe#respond Wed, 13 Nov 2024 11:21:45 +0000 https://www.datensicherheit.de/?p=45631 seppmail-deutschland-guenter-eschGerade in Herbsttagen oft zu beobachten: Eine nur vermeintlich harmlose E-Mail wird übermittelt – mit dem Betreff: „Ihr exklusiver Black-Friday-Gutschein ist da!“]]> seppmail-deutschland-guenter-esch

E-Mails zum „Black Friday“ sind oft perfekt gestaltet – mit offiziellem Logo, persönlicher Anrede und Call-to-Action-Button

[datensicherheit.de, 13.11.2024] Gerade in Herbsttagen oft zu beobachten: Eine vermeintlich harmlose E-Mail wird übermittelt – mit dem Betreff: „Ihr exklusiver Black-Friday-Gutschein ist da!“ Günter Esch, Geschäftsführer SEPPmail – Deutschland GmbH, erläutert in seiner aktuellen Stellungnahme: „Solche E-Mails landen derzeit immer häufiger im Posteingang. Die E-Mails sind dabei perfekt gestaltet – mit einem offiziellen Logo, einer persönlichen Anrede und einem Call-to-Action-Button.“ Er warnt: „Ein Klick auf den eingebetteten Link führt jedoch nicht zum versprochenen Rabatt, sondern zu einer gefälschten Website, die Kreditkarteninformationen oder andere persönliche Daten abfragt.“ Dies sei kein ungewöhnlicher Vorfall in einem Monat, der von einer Flut an Rabattaktionen geprägt sei.

seppmail-deutschland-guenter-esch

Foto: SEPPmail – Deutschland GmbH

Günter Esch: Prävention ist der Schlüssel, denn der „Black Friday“ bringt nicht nur attraktive Schnäppchen, sondern auch erhebliche Risiken mit sich!

„Black Friday“ als eines der lukrativsten Shopping-Events des Jahres lockt Käufer und Betrüger an

Mit Milliardenumsätzen weltweit gehöre der „Black Friday“ zu den lukrativsten Shopping-Events des Jahres. „Das enorme Kaufinteresse, gepaart mit dem Zeitdruck vieler Angebote, schafft ideale Bedingungen für Cyber-Kriminelle. Phishing-Mails nutzen die Hektik und die Schnäppchenjagd gezielt aus.“

Die Angriffe seien dabei nicht nur häufiger, sondern auch deutlich raffinierter geworden. Phishing-Mails enthielten immer öfter personalisierte Inhalte und nutzten Informationen, „die aus früheren Datenlecks stammen, um den Nutzern glaubwürdig zu erscheinen“.

Die größten Gefahren für Unternehmen und Privatpersonen lt. SEPPmail:

Fake-Angebote:
Vermeintliche Gutscheine oder Rabatte lockten Nutzer auf gefälschte Webseiten, um dort sensible Daten preiszugeben oder unbemerkt Schadsoftware herunterzuladen.

Angriffe auf Geschäftskommunikation:
Auch Unternehmen seien ein beliebtes Ziel – Cyber-Kriminelle tarnten sich als Partner oder Dienstleister und versendeten Rechnungen mit gefährlichen Anhängen oder Links.

Ausnutzung mobiler Geräte:
Viele Nutzer shoppten unterwegs auf mobilen Geräten – gefälschte Apps oder schlecht gesicherte WLAN-Netzwerke böten zusätzliche Angriffsflächen.

Wie sich Unternehmen und Nutzer nicht nur in der „Black Friday“-Saison schützen können:

Um sich effektiv gegen die zunehmenden Phishing-Bedrohungen (nicht nur) in der „Black Friday“-Saison zu wappnen, seien verschiedene Maßnahmen erforderlich: „Ein zentraler Ansatzpunkt ist die Aufklärung und Sensibilisierung der Mitarbeiter. Unternehmen sollten gezielt auf die Gefahren von Phishing-Mails hinweisen und regelmäßige Schulungen anbieten, um das Bewusstsein für aktuelle Angriffsmethoden zu schärfen. Nur wer die Tricks der Cyber-Kriminellen kennt, kann entsprechende E-Mails rechtzeitig erkennen und darauf reagieren!“

Ebenso unverzichtbar seien technologische Schutzmaßnahmen: Moderne E-Mail-Sicherheitslösungen, welche beispielsweise auf Maschinelles Lernen (ML) setzten, könnten Phishing-Muster frühzeitig erkennen und blockieren. Ergänzend dazu böten Verschlüsselungstechnologien wie „S/MIME“ und „open PGP“ einen zusätzlichen Schutz, „indem sie sicherstellen, dass geschäftskritische E-Mails nicht manipuliert oder abgefangen werden“.

Mit einer Kombination aus Schulung, Technologie und kritischem Denken könnten sich Unternehmen und Nutzer wirksam gegen die Gefahren im Umfeld des „Black Friday“ absichern. „Prävention ist hier der Schlüssel. Denn der ,Black Friday’ bringt nicht nur attraktive Schnäppchen, sondern auch erhebliche Risiken mit sich“, gibt Esch abschließend zu bedenken.

Weitere Informationen zum Thema:

datensicherheit.de, 24.11.2023
Black Friday: Umsätze im Online-Handel steigen – damit häufen sich auch Betrugsfälle / Datensicherheit gilt es auch im Schnäppchen-Rausch am Black Friday und an anderen saisonalen Sonderverkaufstagen zu beachten

datensicherheit.de, 17.11.2023
Black Friday: Proofpoint rät zur Vorsicht vor betrügerischen E-Mails / Nur sieben der 20 größten Händler in Deutschland schützen laut Proofpoint-Analyse Verbraucher ausreichend vor Betrügereien in ihrem Namen

datensicherheit.de, 23.11.2022
5 DsiN-Tipps zum Black Friday / 13 Prozent der Nutzer laut DsiN-Sicherheitsindex Opfer von Shopping-Betrug

]]>
https://www.datensicherheit.de/black-friday-hochsaison-schnaeppchenjagd-raffinesse-phishing-angriffe/feed 0
Erkenntnis aus BSI-Bericht 2024: Zahl der Cyber-Vorfälle in Deutschland erneut zugenommen https://www.datensicherheit.de/erkenntnis-bsi-bericht-2024-zahl-cyber-vorfaelle-deutschland-fortsetzung-zunahme https://www.datensicherheit.de/erkenntnis-bsi-bericht-2024-zahl-cyber-vorfaelle-deutschland-fortsetzung-zunahme#respond Wed, 13 Nov 2024 11:13:32 +0000 https://www.datensicherheit.de/?p=45627 trend-micro-dirk-arendt-200Dirk Arendt betont, dass angesichts einer instabilen politischen Weltlage deutlich wird, dass wir die Cyber-Sicherheit hierzulande dringend weiter ausbauen müssen.]]> trend-micro-dirk-arendt-200

Kleine und mittlere Unternehmen – mithin das Rückgrat der deutschen Wirtschaft – stehen besonders im Fokus der Cyber-Angreifer

[datensicherheit.de, 13.11.2024] Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 12. November 2024 den Bericht „Die Lage der IT-Sicherheit in Deutschland 2024“ vorgestellt. Dirk Arendt, „Director Government & Public Sector DACH“ bei Trend Micro kommentiert: „Die Zahl der Cyber-Vorfälle in Deutschland hat erneut zugenommen. Dabei steht mit den kleinen und mittleren Unternehmen mithin das Rückgrat der deutschen Wirtschaft besonders im Fokus der Angreifer, ebenso wie IT-Dienstleister und Kommunen. Auch die Gefährdungslage für Kritische Infrastrukturen bleibt ‚angespannt‘. Angesichts einer instabilen politischen Weltlage wird deutlich, dass wir die Cyber-Sicherheit hierzulande dringend weiter ausbauen müssen.“

trend-micro-dirk-arendt-600

Foto: Trend Micro

Dirk Arendt fordert, auch die Cyber-Sicherheit der Kommunen endlich auf ein akzeptables Niveau zu bringen

Unternehmen benötigen auch in Fragen der Cyber-Sicherheit Planungssicherheit

Indes müsse bei allen innenpolitischen Unwägbarkeiten der Weg hin zur „Cybernation“ weiter konsequent verfolgt werden. Unternehmen brauchten Planungssicherheit – auch in der Cyber-Sicherheit. Deshalb sei die Politik gefordert, das deutsche NIS-2-Umsetzungsgesetz schnellstmöglich auf den Weg zu bringen.

Arendt führt hierzu aus: „Indem sie die Zahl der regulierten Unternehmen deutlich erhöht, auch kleinere Einrichtungen in den Blick nimmt und die Cyber-Risiken entlang von Lieferketten in den Fokus rückt, hat die NIS-2-Richtlinie das Potenzial, wichtige Impulse zur Erhöhung der Cyber-Resilienz, gerade in besonders von Angriffen betroffenen Bereichen, zu geben.“

Höchste Zeit, auch auf kommunaler Ebene die Cyber-Resilienz zu erhöhen!

Darüber hinaus sei es unabdingbar, die Cyber-Sicherheit der Kommunen endlich auf ein akzeptables Niveau zu bringen, „das ihrer Kritikalität für das Funktionieren des Gemeinwesens entspricht“. Könnten Kommunen ihre Aufgaben nicht erfüllen, habe dies unmittelbare Auswirkungen auf den Alltag der Bürger:

„Stehen sie längere Zeit still, kann dies das Vertrauen der Bevölkerung in die Leistungsfähigkeit des Staates empfindlich einschränken“, warnt Arendt. Gerade in solch unsicheren Zeiten könnten wir uns das nicht erlauben – es sei deshalb höchste Zeit, auch die kommunale Ebene entsprechend zu regulieren.

Weitere Informationen zum Thema:

Bundesamt für Sicherheit in der Informationstechnik
Die Lage der IT-Sicherheit in Deutschland 2024

datensicherheit.de, 31.10.2023
Hacker-Angriff auf Ämter und Kommunen in NRW unterstreicht Bedeutung der Cyber-Resilienz / Thomas Lo Coco nimmt Stellung zur Cyber-Attacke vom 30. Oktober 2023

datensicherheit.de, 20.10.2023
Weg in die Basis-Absicherung: BSI-Checklisten für Kommunen / BSI bietet ersten wesentlichen Schritt in Richtung systematischer Informationssicherheit

datensicherheit.de, 02.12.2021
DeepBlueMagic: Neue Ransomware-Angriffe auf Kommunen / IT-Strukturen in Schwerin und im Landkreis Ludwigslust-Parchim wurden mit Ransomware attackiert

]]>
https://www.datensicherheit.de/erkenntnis-bsi-bericht-2024-zahl-cyber-vorfaelle-deutschland-fortsetzung-zunahme/feed 0
Ymir: Kaspersky warnt vor neuentdeckter Ransomware https://www.datensicherheit.de/ymir-kaspersky-warnung-neuentdeckung-ransomware https://www.datensicherheit.de/ymir-kaspersky-warnung-neuentdeckung-ransomware#respond Tue, 12 Nov 2024 11:14:24 +0000 https://www.datensicherheit.de/?p=45621 „Ymir“ nutzt fortschrittliche Verschleierungs- und Verschlüsselungsmethoden

[datensicherheit.de, 12.11.2024] Laut einer Mitteilung von Kaspersky hat das eigene „Global Emergency Response Team“ eine neue Ransomware-Variante entdeckt, welche im Rahmen eines zielgerichteten Angriffs nach dem Diebstahl von Mitarbeiterzugangsdaten zum Einsatz gekommen sei: „,Ymir’ nutzt fortschrittliche Verschleierungs- und Verschlüsselungsmethoden; so verschlüsselt sie bestimmte Dateien auf einer Whitelist nicht, um einer Entdeckung zu entgehen.“ Weiterhin wendet sie demnach eine Kombination von Speicher-Manipulationstechniken an, um Schadcode direkt im Speicher auszuführen.

„Ymir“-Angriff ging Einsatz eines „Infostealers“ voraus

Die „Ymir“-Ransomware kombiniere besondere technische Merkmale und Taktiken, welche ihre Wirksamkeit steigerten. „Angreifer nutzten eine ungewöhnliche Kombination von Speicherverwaltungsfunktionen – ,malloc’, ,memmove’ und ,memcmp’ –, um Schadcode direkt im Speicher auszuführen. Dieser Ansatz weicht vom typischen Ablauf anderer Ransomware ab und verbessert so die Verschleierung. Mit der ,–path’-Kommandozeile können die Angreifer zudem gezielt festlegen, in welchem Verzeichnis die Ransomware nach Dateien sucht.“ Dateien auf der Whitelist würden dabei übersprungen und nicht verschlüsselt, was den Angreifern gezielte Kontrolle über die Verschlüsselung ermögliche.

Dem Ransomware-Angriff sei ein Einsatz eines „Infostealers“ vorausgegangen: „Im von Kaspersky beobachteten Angriff nutzten die Angreifer ,RustyStealer’, um Zugangsdaten von Mitarbeitern zu stehlen. Damit konnten sich die Angreifer Zugriff auf die Systeme des Unternehmens verschaffen und lange genug die Kontrolle behalten, um in einem weiteren Schritt die Ransomware zu installieren.“ Diese Art von Angriff sei als „Initial Access Brokerage“ bekannt, „bei dem die Angreifer in Systeme eindringen und einen Zugang längerfristig sicherstellen“. Normalerweise verkauften „Initial Access Broker“ solch einen Zugang im sogenannten DarkWeb an andere Cyber-Kriminelle weiter; in diesem Fall schienen die Angreifer jedoch selbst aktiv geworden zu sein und die Ransomware direkt eingesetzt zu haben.

„Ymir“-Ransomware-Gruppe bislang noch nicht identifiziert

Die Ransomware verwende „ChaCha20“, ein modernes Strom-Chiffre-Verfahren, welches für seine Geschwindigkeit und Sicherheit bekannt sei und sogar den „Advanced Encryption Standard“ (AES) in einigen Aspekten übertreffe. „Wenn die ,Initial Access Broker’ tatsächlich dieselben Akteure sind, die die Ransomware installiert haben, könnte dies der Beginn eines neuen Trends sein, der ohne traditionelle Ransomware-as-a-Service-(RaaS)-Gruppen auskommt“, so Cristian Souza, „Incident Response Specialist“ im „Kaspersky Global Emergency Response“-Team.

Sie führt weiter aus: „Wir haben bisher keine neuen Ransomware-Gruppen auf dem Untergrundmarkt entdeckt. Üblicherweise nutzen Angreifer Schattenforen oder Portale, um Informationen zu leaken und so Druck auf die Betroffenen auszuüben, damit sie das Lösegeld zahlen. Bei ,Ymir’ ist dies jedoch bisher nicht der Fall. Daher bleibt unklar, wer hinter der Ransomware steckt.“

Neue Ransomware nach „irregulärem“ Saturnmond Ymir benannt

Bei der Namenswahl für diese neue Ransomware entschieden sich die Kaspersky-Experten nach eigenen Angaben für den Saturnmond Ymir. Dieser sei ein „irregulärer“ Mond, welcher sich entgegen der Rotation des Planeten bewege – ein Merkmal, „das auf den unkonventionellen Einsatz von Speicherverwaltungsfunktionen in der neuen Ransomware widerspiegelt“. Kaspersky-Produkte sollen diese Ransomware als „Trojan-Ransom.Win64.Ymir.gen“ erkennen.

Kaspersky-Empfehlungen zur Prävention von Ransomware-Angriffen:

  • Regelmäßig Backups erstellen und diese testen!
  • Mitarbeiterschulungen zur Cyber-Sicherheit durchführen, um das Bewusstsein für Bedrohungen wie Daten stehlende Malware zu erhöhen und effektive Schutzstrategien zu vermitteln!
  • Bei einem Ransomware-Befall und fehlender Entschlüsselungsmöglichkeit sollten kritische, verschlüsselte Dateien aufbewahrt werden. Eine Lösung zur Entschlüsselung könnte später durch fortlaufende Forschungsbemühungen oder die Ergreifung der Täter durch Behörden verfügbar werden!
  • Es wird empfohlen, kein Lösegeld zu zahlen, da dies die Täter zu weiteren Angriffen ermutigen könnte und keine Garantie für die sichere Wiederherstellung der Daten bietet!
  • Umfassende Lösungen (wie z.B. „Kaspersky Next“) bieten Echtzeitschutz, Transparenz von Bedrohungen, Untersuchungen und die Reaktionsmöglichkeiten von EDR und XDR für Unternehmen jeder Größe und Branche!
  • „Managed Security Services“ nutzen, welche alle Bereiche eines Angriffs abdecken – von der Entdeckung bis zur Beseitigung (Kaspersky bietet beispielsweise „Compromise Assessment“, „Managed Detection and Response“ und „Incident Response“ an)!

Weitere Informationen zum Thema:

SECURELIST by Kaspersky, Cristian Souza & Ashley Muñoz & Eduardo Ovalle, 11.11.2024
Ymir: new stealthy ransomware in the wild

golem.de, Hanno Böck, 23.06.2016
RFC 7905: ChaCha20-Verschlüsselung für TLS standardisiert

]]>
https://www.datensicherheit.de/ymir-kaspersky-warnung-neuentdeckung-ransomware/feed 0
Fremd-Zugriff auf Standortdaten: Lauf-Apps können Gefahr für eigene Sicherheit bergen https://www.datensicherheit.de/fremd-zugriff-standortdaten-lauf-apps-gefahr-eigene-sicherheit https://www.datensicherheit.de/fremd-zugriff-standortdaten-lauf-apps-gefahr-eigene-sicherheit#respond Mon, 11 Nov 2024 10:34:03 +0000 https://www.datensicherheit.de/?p=45618 Leibwächter des französischen Präsidenten hatten sich bei Lauf-App angemeldet und dabei offenbar zum Teil hochsensible Informationen preisgegeben

[datensicherheit.de, 11.11.2024] Technische Hilfsmittel für die eigene Fitness erfreuen sich offensichtlich großer Beliebtheit. „Vor allem Apps wie ,Strava’ sind praktische Helfer für Fitnessbewusste: Sie tracken die zurückgelegten Strecken und Kilometer pro Monat und liefern am Ende des Tages eine Auswertung.“ Doch der Hype um solche Hilfsmittel hat wohl auch Schattenseiten, wie der französische Präsident, Emmanuel Macron, es habe erfahren müssen: Seine Leibwächter hätten sich bei der Lauf-App angemeldet und dabei anscheinend zum Teil hochsensible Informationen wie den Aufenthaltsort des Präsidenten preisgegeben. „Leider ist das keine Überraschung, denn es ist nicht das erste Mal, dass ,Strava’ und andere Soziale Netzwerke ein Risiko für die Privatsphäre oder sogar die körperliche Sicherheit ihrer Nutzer darstellen“, kommentiert Jake Moore, IT-Sicherheitsexperte bei ESET.

In Israel soll ein Unbekannter über eine Lauf-App an Bewegungsprofile Tausender israelischer Soldaten gelangt sein

Die französische Zeitung „Le Monde“, die hinter dieser Enthüllung steckt, hat weitere Beispiele parat: Soll soll in Israel ein Unbekannter über „Strava“ an die Bewegungsprofile Tausender israelischer Soldaten gelangt sein – und das mit einfachsten technischen Mitteln:

„Mit Hilfe eines Smartphones und der dazugehörigen App konnte der Unbekannte seinen Standort in die Nähe von Militärbasen und anderen kritischen Bereichen verlegen.“ Dadurch seien andere Profile in der Nähe sichtbar geworden – inklusive der bisherigen Bewegungsaktivitäten. In einigen Fällen habe sich sogar der Wohnort des Militärpersonals herausfinden lassen.

Vorfälle aus Frankreich und Israel zeigen: Laxer Umgang mit Lauf-Apps kann hochsensible Standortdaten für Fremde verfügbar machen

Diese Fälle aus Frankreich und Israel zeigten: Ein laxer Umgang mit den eigenen Daten reiche oft aus, um hochsensible Standortdaten verfügbar zu machen. „Das ist vor allem für Mitarbeiter in sensiblen Bereichen wie Politik und Militär problematisch, kann aber auch für private Nutzer zu Problemen führen: In England konnten Kriminelle einem App-Nutzer über öffentliche Bewegungsprofile Fahrräder im Gesamtwert von über zwölftausend Pfund stehlen.“

Das Dilemma laut ESET: Kriminelle brauchten oft nicht mehr als einen Computer oder ein Smartphone, um an ihr Ziel zu gelangen. Gleichzeitig benötigten diese Apps Zugriff auf den genauen Standort, um wie gewünscht zu funktionieren. „Apps wie ,Strava’ sind nicht per se gefährlicher als andere Anwendungen“, erläutert Moore. Vielmehr sollten die Nutzer darauf achten, „wie sie sie nutzen und welche Daten sie preisgeben.

Lauf-Apps sollten über Datenschutzeinstellungen sicherer gemacht werden

Nutzer könnten die Datenschutzeinstellungen der meisten Tracking-Apps so konfigurieren, „dass nur autorisierte Personen über die eigenen Aktivitäten informiert werden“. Die „Heatmap“ beispielsweise, auf der u. a. eigene Laufrouten dargestellt würden, müssten Nutzer selbst aktivieren. Aber auch in anderen Einstellungen könne man „noch ein paar Stellschrauben anziehen, um sicher zu bleiben“.

Bei „Strava“ gebe es beispielsweise im Einstellungsmenü den Punkt „Privatsphäre-Einstellungen“. Unter Umständen könnten Daten dort freizügig dargestellt werden, z.B. sei das eigene Profil und damit Name, Aktivitäten, Fotos und Statistiken öffentlich sichtbar. Die Sichtbarkeit des Profils könne indes auf Abonnenten beschränkt werden. Die Aktivitäten, zu denen auch Trainings und zurückgelegte Strecken gehörten, ließen sich besser verbergen: Mit der Einstellung „Nur du“ könne nur der Nutzer seine eigenen Aktivitäten verfolgen. „Die Gruppenaktivitäten, das sind beispielsweise Aufzeichnungen von gemeinsamen Läufen, lassen sich sogar ganz deaktivieren.“

Aktivitätskarten in Lauf-Apps sollten für Fremde deaktiviert werden

Zudem können Nutzer bei „Kartensichtbarkeit“ bestimmte Adressen definieren, an denen die App keine Start- und Endpunkte von Aktivitäten aufzeichnen soll. Auch dort könnten Aktivitätskarten für andere deaktiviert werden.

„,Strava’-Nutzer sollten die ,private’ Nutzung der App in Betracht ziehen und es sich zweimal überlegen, bevor sie die optionale ,Heatmap’-Funktion aktivieren, insbesondere wenn sie den Verdacht haben, verfolgt zu werden oder in einem Bereich mit höheren Sicherheitsanforderungen arbeiten, so Moores Fazit.

Weitere Informationen zum Thema:

Le Monde, Sébastien Bourdon & Antoine Schirer, 04.11.2024
StravaLeaks : en pleine guerre, des milliers de soldats israéliens identifiables par le biais de l’application sportive / Malgré les alertes, l’armée israélienne laisse toujours des militaires dévoiler des informations sensibles via Strava. L’enquête du « Monde » a conduit Israël à se croire victime d’une opération d’espionnage par un service étranger

MailOnline, Sophie Law, 21.09.2028
Thieves steal cycling enthusiast’s entire collection of specialist racing bikes ‚after tracking down the 51-year-old’s home using routes he’d posted on fitness app Strava‘

datensicherheit.de, 10.07.2018
Fitness-App: Datenpanne könnte Mitarbeitern sensibler Bereiche schaden / Tim Berghoff kommentiert aktuelle Entdeckung einer Schwachstelle

datensicherheit.de, 08.09.2014
Wearable Technology: Tech-Gadgets verraten persönliche Daten und Angewohnheiten / „Tragbare Technologie“ misst neben dem Pulsschlag auch den Kalorienverbrauch, Schlafgewohnheiten oder Bewegung gibt außerdem Aufschluss über den Standort des Trägers

]]>
https://www.datensicherheit.de/fremd-zugriff-standortdaten-lauf-apps-gefahr-eigene-sicherheit/feed 0