London – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 20 Jun 2019 20:52:12 +0000 de hourly 1 Digitale Transformation: Ethik erfolgsentscheidend https://www.datensicherheit.de/digitale-transformation-ethik-erfolgsentscheidend https://www.datensicherheit.de/digitale-transformation-ethik-erfolgsentscheidend#respond Wed, 06 Feb 2019 23:19:56 +0000 https://www.datensicherheit.de/?p=29927 Daniel Cohen und David Strom StromDigitale Transformation: Ethik erfolgsentscheidend.]]> Daniel Cohen und David Strom Strom

Notizen und Eindrücke aus London von ds-herausgeber Dirk C. Pinnow

[datensicherheit.de, 06.02.2019] Am 5. Februar 2019 lud RSA Security zu einer Vortrags- und Diskussionsveranstaltung mit dem Titel „The New Reality – Management digitaler Risiken und ein ethischer Umgang mit Daten“ in London ein. Eingeladen waren Daten- bzw. Cyber-Sicherheits- und Risikoexperten, um sich über die Herausforderungen der Nutzung, Verwaltung und des adäquaten Schutzes von Daten im Digitalen Zeitalter auszutauschen. Für „datensicherheit.de“ nahm Herausgeber Dirk C. Pinnow teil und gibt nachfolgend seine persönlichen Eindrücke und Gedanken wieder.

Ethik, Datenschutz und Kundenorientierung als Wettbewerbsvorteile

Im Fokus standen vor allem der ethische Umgang mit Daten und der damit im Zusammenhang stehende Datenschutz: Im Auftakt-Panel diskutierten Führungskräfte, wie Unternehmen im Zeitalter der Digitalen Transformation Daten so sichern und nutzen können, dass dies auch von Kunden goutiert wird. Trotz der Erkenntnis, dass Verbesserungen beim Datenschutz notwendig sind, insbesondere bei der Erhebung und Verwendung von Kundendaten in Unternehmen, wurde die Einführung der Datenschutzgrundverordnung (DSGVO) kritisch gesehen.
Deutlich wurde indes, dass ein hohes Maß an Datenschutz und kundenorientierter Kommunikation im Kontext hoher Verantwortung Wettbewerbsvorteile für Unternehmen bringen – im Extremfall sogar das Überleben am Markt sichern können.

Gemeinschaftliche Anstrengungen erforderlich!

Bei der Begrüßung wurde zugleich die für den dauerhaften Erfolg entscheidende Frage nach dem Vertrauen in Anbieter und deren Dienste aufgeworfen: Für die Kunden bzw. Nutzer müsse klar sein, was mit den eigenen Daten passiert und wer Zugriff auf diese hat. Die Verantwortungsübernahme des Risikos sei eine gemeinschaftliche Aufgabe – insbesondere auf Seiten der Anbieter und Behörden.
Sodann stellte für den Gastgeber RSA-Präsident Rohit Ghai in seiner Einleitung fest, dass wir in „interessanten Zeiten“ leben. Er erläuterte, dass digitales Risikomanagement eine viel umfassendere Ausgabe als bloßes Cyber-Risikomanagement sei, wenngleich letzteres hierbei die größte Komponente darstelle.

Vertrauen im Prinzip ein Vermögenswert

Laut Ghai führt die umfassende Vernetzung eben auch zu einer Verknüpfung der Risiken – deshalb sei ein ganzheitlicher Ansatz gefragt. Dafür notwendige Kompetenzen seien Kenntnisse auf den Gebieten Integriertes Risikomanagement (IRM) und Cyber-Sicherheit. Es gehe darum, die Angriffsoberfläche zu verkleinern – und dies sei eine Team-Aufgabe.
Der RSA-Präsident stellte das Vertrauen als zentralen Erfolgsfaktor der Digitalen Transformation dar: Vertrauen sei im Prinzip ein Vermögenswert und bedeutender noch als reine Anwendungen oder selbst Daten. Internationale Geschäftsbeziehungen – und damit auch der Erfolg digitaler Geschäftsmodelle – beruhten auf dem Vertrauen zu völlig fremden Personen.

Daten als Treibstoff der Digitalen Transformation

Daten würden im Zuge der umfassenden Digitalisierung und Vernetzung immer „flüssiger“: Sie seien gewissermaßen „Treibstoff“ für Künstliche Intelligenz (KI) und „Big Data“-Analysen. Ghai unterstrich, dass hierzu die Daten-Qualität zu einer großen Herausforderung wird. Auch müssten die von der Datenverarbeitung und -speicherung Betroffenen über deren Verwendung informiert werden. Dabei gelte der Grundsatz: „Vertrauen kommt von Transparenz – nicht von Perfektion!“
Zur DSGVO meinte der RSA-Präsident, dass diese ein eher abgehobenes Regelwerk sei, und setzte seine Überzeugung gegen formalistische Herangehensweisen: Ethischer Umgang mit Daten sei dagegen genau dann das Richtige zu tun, wenn gerade niemand aufpasst. Es sei übrigens keine Schande, einen Hacker-Angriff zuzugeben – entscheidend seien die betriebswirtschaftlichen Auswirkungen einer solchen Attacke. Es gelte die digitalen „Kronjuwelen“ zu schützen, was viel weniger eine technische Frage als eine zentrale Aufgabe der Geschäftsführung sei.

Reiner Pragmatismus: Transparenz fürs Überleben

Natürlich, so Ghai, hätten Datenschutz-Verletzungen immer Folgen für die Reputation: Aber beim Verheimlichen eines Vorfalls und der anschließenden Aufdeckung sei der Schaden dann um so größer. Der Moderator des Auftakt-Panels, Nigel Ng, „President International Sales (APJ & EMEA)“ bei RSA, ergänzte die empirische Erfahrung, dass bei einer angemessenen Reaktion auf eine Datenschutzverletzung gegenüber der Öffentlichkeit das Interesse der Presse nach etwa einer Woche deutlich nachlasse, während es bei ignorantem Verhalten über viele Wochen erhalten bleibe.
Gábor Varjas, ebenfalls auf dem Podium, „CISO“ des ungarischen, international agierenden Öl- und Gas-Unternehmens MOL Group, unterstrich den pragmatischen Ansatz: Es gehe nicht darum, bloß „für Papier“ zu arbeiten. Ein Beispiel, wie Transparenz sogar im Extremfall zu einem Wettbewerbsvorteil werden kann, brachte Kevin Akeroyd, „CEO“ bei Cision: Eine weltbekannte Suchmaschine sei noch viel schlimmer als ein ebenfalls global agierendes Soziales Netzwerk, denn diese verknüpfe Surf-Verhalten mit Stammdaten, aber kommuniziere dies ganz offen und werde nicht bestraft – und: „Niemand liest wirklich deren seitenlangen Allgemeinen Geschäftsbedingungen…“ Ghai stellte zum Ende des Auftakt-Panels fest: „Daten sind das wertvollste Vermögen!“

Illegaler Datenhandel inzwischen bedeutender als Drogenhandel

Im Anschluss-Panel wurde das Spannungsfeld zwischen Daten und Privatsphäre rege diskutiert – insbesondere wie betrügerische Aktivitäten das Vertrauen der Konsumenten belastet. Moderator Ng führte aus, dass der illegale Datenhandel inzwischen zu einem Milliarden-Markt geworden sei und mehr Bedeutung als der Drogenhandel erlangt habe.
Mit dabei auf dem Podium war Andrew Gould, „Detective Superintendent National Cybercrime Programme Lead“ im National Police Chiefs‘ Council. Er stand Dirk Pinnow im Anschluss zu einem Hintergrundgespräch zur Verfügung. Nach der größten Herausforderung angesichts der Bedrohung durch Cyber-Kriminalität und -Terrorismus gefragt, nannte er den angemessenen Schutz sowie die gezielte Begegnung des mangelnden Verständnisses für die eigenen geschäftliche Prozesse. Er unterstrich, dass dies kein reines Technikproblem sei – anstatt also Produkte nach vorne zu stellen (es gebe eben kein „goldenes Geschoss“), sollten die „richtigen Fragen“ gestellt werden. Ihm sei bewusst, das IT-Sicherheit ein eher langweiliges Thema sei. Aber sie sei eine zentrale Aufgabe des Managements. Zu den möglichen „BrExit“-Folgen befragt, äußerte Gould die Ansicht, dass es auf die Art und Weise des Austritts ankomme, er aber hoffe, dass seine Arbeit und die Kooperation mit europäische Kollegen in bewährter Weise fortgesetzt werden könnten.

RSA Fraud Report Q4-2018

Foto: Dirk Pinnow

Phishing in Variationen eine beliebte Angriffsmethode

Milliardenmarkt: Fast jede Attacke heute „as-a-service“ zu haben

Im Abschluss-Panel gab Daniel Cohen, „Director, Product Management Fraud & Risk Intelligence“ bei RSA, im Gespräch mit David Strom, Präsident der David Strom Inc., einen exklusiven Einblick in die Ergebnisse des „RSA Fraud Report aus Q4/2018“, der eine Woche nach dieser Veranstaltung offiziell veröffentlicht werden soll. In einem Vorabgespräch mit Dirk Pinnow hatte er den Schutz der Kunden bei Finanztransaktionen als zentrale Motivation genannt. Auf dem Podium führte er aus, dass es um eine Anomalie-Erkennung im Datenstrom der globalen Finanztransaktionen geht. So haben sich nach RSA-Erkenntnissen im Jahr 2018 die Anzahl der Angriffe vom ersten zum vierten Quartal etwa verdoppelt: Darunter die sich ebenfalls auf das Zweifache gestiegenen Phishing-Angriffe. Cohen erläuterte, dass es heute mit Verwendung eines „Phishing Kit“ fast jedem gelingen könne, solche Attacken zu starten.
Er berichtete, dass es neben dem schon bekannten „Voice Phishing“, also z.B. fingierten Anrufen von Banken oder Service-Centern nun auch ein „Reverse Voice Phishing“ gebe: Hierbei suche das Opfer selbst im Internet nach Hilfe und vertraue seriös erscheinenden Kontaktdaten, welche dann zu einer „Fraud“-Website umleiteten. Betrügerische Aktionen hätten inzwischen einen gewaltigen Markt eröffnet – fast jede Attacke sei heute „as-a-service“ zu haben, z.B. DDoS-Angriffe. Neben Phishing sei auch Skimming weiterhin eine ernstzunehmende Bedrohung: Die Aufsätze auf Tastaturen von Geldautomaten oder an SB-Tanksäulen seien inzwischen so klein, dass sie von Laien kaum zu bemerken seien – die Übertragung der abgefangenen Daten von Bank- bzw. Kreditkarten, welche an stark frequentierten Orten schnell in die Tausende gehen könnten, erfolge schnell und einfach per Bluetooth.

Daniel Cohen und David Strom

Foto: Dirk Pinnow

Daniel Cohen: „Keep the world a safer place!“

Schamloser Missbrauch Sozialer Netzwerke für kriminelle Taten

Die Intention der Angreifer sei aber der „quick buck“, also das schnell und einfach verdiente Geld. Die Cyber-Kriminellen würden eher geringe Investitionen in ihre Angriffe tätigen wollen und nutzten daher die Angebote frei verfügbarer Websites für ihre Taten.
Cohen nannte einige Beispiel, wie unter aller Augen mit Kreditkarten-Daten gehandelt wird. So werden Angebote bei Eingabe eines gewissen Codes in dem bereits erwähnten Sozialen Netzwerk unterbreitet – dieses sei somit nicht DSGVO-konform. Er warnte davor, die darüber aufzufindenden und filterbaren Treffer-Links zu externen Webseiten anzuklicken. Ein anderes bekanntes Soziales Netzwerk, ein Onlinedienst zum Teilen von Fotos und Videos, böte einen Tummelplatz für Käufer von Waren beim einem großen Versender unter Verwendung gestohlener Kreditkarten-Daten. Auf einer ebenso sehr bekannten Video-Webplattform seien sogar Anleitungen für solche Machenschaften zu finden…
Aus dem Auditorium wurde die Frage aufgeworfen, wie es denn angesichts dieser Beispiele um die Durchsetzung der Gesetze bestellt sei: Cohen erwiderte, dass es in den westlichen Ländern vor allem Personalprobleme bei den Ermittlungsbehörden gebe, ansonsten aber zumeist sogenannte Drittwelt-Länder eine Rolle spielten. Von Gesprächspartner Strom abschließend gefragt, ob er angesichts dieser kriminellen Herausforderungen nicht abgeschreckt werde, machte Cohen seine Intention deutlich: Die Welt zu einem sichereren Ort zu machen!

Weitere Informationen zum Thema:

datensicherheit.de, 05.07.2016
75 Prozent der Unternehmen laut RSA-Studie mit erhöhten IT-Risiken

]]>
https://www.datensicherheit.de/digitale-transformation-ethik-erfolgsentscheidend/feed 0
KI-Einsatz zur Bekämpfung der Geldwäsche bei Online-Glücksspielen https://www.datensicherheit.de/ki-einsatz-bekaempfung-geldwaesche-online-gluecksspiele https://www.datensicherheit.de/ki-einsatz-bekaempfung-geldwaesche-online-gluecksspiele#respond Tue, 10 Jul 2018 17:03:35 +0000 https://www.datensicherheit.de/?p=27950 City, University of London, stellt Whitepaper vor

[datensicherheit.de, 10.07.2018] Die City, University of London, untersucht nach eigenen Angaben in einem Kooperationsprojekt die Verwendung künstlicher Intelligenz (KI) zur Bekämpfung von Geldwäsche. Im Ergebnis dieser Zusammenarbeit zwischen dem City-Forschungszentrum für Maschinelles Lernen mit dem Online-Glücksspiel-Anbieter Kindred und der zu Playtech gehörenden Glücksspieldatenanalysefirma BetBuddy, entstand demnach das auf Interviews mit Stakeholdern basierende Whitepaper mit dem Titel „Raising Standards in Compliance: Application of artificial intelligence to online data to identify anomalous behaviours“ (Erhöhung der Compliance-Standards: Nutzung Künstlicher Intelligenz für Online-Daten zur Erkennung anormalen Verhaltens).

Verbesserung von Entscheidungsprozessen zur Bekämpfung von Geldwäsche

Diese Studie stellt laut City die ersten Erkenntnisse eines dreijährigen Projektes zusammen, bei dem erforscht werden soll inwieweit KI zur Bekämpfung von Geldwäsche genutzt werden kann.
Die erste Forschungsphase habe sich auf die Untersuchung von Bereichen konzentriert, die verbessert werden müssten, ehe KI zum Einsatz kommen kann. Die zweite Forschungsphase werde Glücksspieldaten aus der Praxis nutzen, um Anzeichen von Geldwäsche zu erkennen.
Das Whitepaper sei eines der Ergebnisse der 2017 zwischen der City- Universität, BetBuddy und Kindred geschlossenen Partnerschaft zur Finanzierung eines Doktoranden-Projekts über einen Zeitraum von drei Jahren, bei dem die Nutzung von KI-Verfahren und des sogenannten Tiefen Lernens zur Verbesserung von Entscheidungsprozessen zur Bekämpfung von Geldwäsche in der Online-Glücksspielbranche in Großbritannien untersucht werden solle.

Technische Empfehlungen für die Branche

Neben einer Zusammenfassung der wichtigsten Aussagen aus Gesprächen mit Experten und Stakeholdern – darunter Experten von Strafverfolgungsbehörden, Aufsichtsbehörden, Gewerkschaften, Lieferanten und Betreibern – benennt die Studie laut City einige wesentliche Herausforderungen an die Online-Glücksspielbranche und gibt wichtige technische Empfehlungen, von denen einige auf Branchenebene in Angriff genommen werden sollten und andere die Grundlage für spätere Forschungsphasen bilden werden, darunter:
– Die Entwicklung eines grenzüberschreitenden einheitlichen Formats bzw. technischen Protokolls zur Übermittlung von Berichten verdächtiger Transaktionen (STRs), Berichten verdächtiger Handlungen (SARs) und Abwehr von Geldwäsche (DAML), um es Betreibern zu ermöglichen, Fälle mithilfe eines einheitlichen Systems zu melden und gleichzeitig Feedback zur Meldungsqualität geben zu können.

  • Die Fortsetzung der Bemühungen zur Entwicklung einer zentralen Datenbank mit hinsichtlich verdächtiger Glücksspielaktivitäten gekennzeichneten Kunden, um diese branchenweit besser überwachen zu können.
  • Bei Schwellenwertprüfungen untersuchen, ob mehr Schwellenwerte, die oberhalb der regulatorischen Anforderungen liegen und ob variable Elemente in den Prozess einbezogen werden sollten.
  • Entwicklung von ausgeklügelteren und kosteneffizienteren Methoden zur Verbesserung der kontinuierlichen Überwachung – dies erfordert die Entwicklung von Techniken zur Analyse des Spielerverhaltens unterhalb der von Aufsichtsbehörden festgelegten Schwellenwerte, ohne dass mehr Personal zur Bildschirmbeobachtung erforderlich wird.
  • Nutzung von Daten zur Entwicklung von komplexeren Verhaltensüberprüfungen und Kundenfinanzkraft-Segmenten zur Unterstützung verbesserter Vermögens- und Geldmittelquellen-Checks (SOW/SOF-Checks) während des gesamten „Kundenlebenszykus“ bei Spielern, die viel Geld ausgeben, und nicht nur an spezifischen Punkten wie z.B. beim Überschreiten bestimmter aufsichtsrechtlich festgelegter Limits (z.B. wenn ein Kunde innerhalb von 24 Stunden mehr als 2.000 EUR einzahlt).
  • Investition in die Modernisierung und Vereinfachung von KYC- (Know Your Customer) und SOF-Prozessen, bei gleichzeitiger Ausnutzung dessen zum Aufbau einer engeren Kundenbeziehung und stärkeren Vertrauens in die Glücksspielmarke, wobei vermieden werden soll, dass dies als administrativer oder „Check-Box“-Compliance-Prozess betrachtet wird.

Zusammenarbeit zwischen Forschung, Aufsichtsbehörden und Betreibern

„Wir freuen uns auf die nächste Phase der Forschungsarbeit, bei der wir echte Glücksspieldaten aus der Praxis nutzen werden. Einige der heutzutage verfügbaren Methoden zur Erkennung anomalen Verhaltens, wie z.B. neueste Recurrent Neural Networks, zeigen vielversprechende Ergebnisse bei der Analyse solch komplexer Streaming-Daten“, so Prof. Artur Garcez, Leiter des Forschungszentrums für Maschinelles Lernen der City-Universität.
„Diese Anfangsphase war wichtig, um sich von den Stakeholdern bestätigen zu lassen, in welchen Bereichen der AML-Überwachung es Verbesserungsbedarf gibt. Es ist klar, dass wenngleich die Aufgabe sehr komplex ist, die Stakeholders hohe Erwartungen an eine kontinuierliche Verbesserung und Investition in die Forschung und Entwicklung mithilfe neuer Technologien haben“, sagt Simo Dragicevic, „CEO“ von BetBuddy.
Maris Bonello, Leiter des Bereichs „Player Sustainability and Integrity Analytics“ der Kindred Group, ergänzt: „Zusammenarbeit zwischen Forschung, Aufsichtsbehörden, Betreibern und anderen Partnern ist von entscheidender Bedeutung, wenn wir unsere Techniken und Tools verbessern wollen, um betrügerisches Verhalten auf den digitalen Plattformen zu bekämpfen. Wir sind überzeugt, dass Forschungsprojekte wie dieses helfen, für mehr Transparenz zu sorgen und zu einem Brückeneffekt zwischen der Arbeit der Betreiber und Wissenschaft beitragen.“

Über die City, University of London

Die City, University of London, ist eine internationale Hochschule, welche sich nach ihrer Selbstdarstellung der akademischen Exzellenz verschrieben hat, mit einem Fokus auf Wirtschaft und Beruf an einem zentralen Standort in London.
Die Geschichte der Universität geht demnach auf das Jahr 1894 zurück, mit der Gründung des Northampton Institute auf dem heutigen Campus der City. Im Jahr 1966 habe City den Universitätsstatus durch die „Royal Charter“ erhalten, mit dem Oberbürgermeister von London als Rektor. Im September 2016 sei City dem Verband „University of London“ beigetreten.

Weitere Informationen zum Thema:

CITY UNIVERSITY OF LONDON
City partners with Kindred and BetBuddy to explore use of artificial intelligence in anti-money laundering initiatives

datensicherheit.de, 16.02.2018
DsiN fordert Verbraucher über Künstliche Intelligenz im Alltag aufzuklären

]]>
https://www.datensicherheit.de/ki-einsatz-bekaempfung-geldwaesche-online-gluecksspiele/feed 0
Telekom-Hacking: Verdächtiger in London verhaftet https://www.datensicherheit.de/telekom-hacking-verdaechtiger-in-london-verhaftet https://www.datensicherheit.de/telekom-hacking-verdaechtiger-in-london-verhaftet#respond Thu, 23 Feb 2017 21:27:11 +0000 http://www.datensicherheit.de/?p=26390 Festnahme am 22. Februar 2017 am Flughafen

[datensicherheit.de, 23.02.2017] Laut einer Mitteilung der Staatsanwaltschaft Köln und des Bundeskriminalamts (BKA) ist in den Mittagsstunden am 22. Februar 2017 ein 29 Jahre alter britischer Staatsangehöriger an einem Londoner Flughafen von Einsatzkräften der britischen National Crime Agency (NCA) festgenommen worden. Diese Festnahme sei aufgrund eines von der Zentral- und Ansprechstelle Cybercrime NRW (ZAC NRW) der Staatsanwaltschaft Köln erwirkten europäischen Haftbefehls erfolgt.

Enge internationale Kooperation

Das die Ermittlungen durchführende BKA habe „in enger Kooperation mit den britischen Strafverfolgungsbehörden“ die Festnahme des Beschuldigten in England vorbereitet. BKA-Beamte seien „vor Ort“ in die weiteren Ermittlungen eingebunden. Die Staatsanwaltschaft Köln betreibe die Auslieferung des Beschuldigten nach Deutschland.
Die „erfolgreiche Verhaftung innerhalb kürzester Zeit“ nach Tatbegehung sei das Ergebnis einer engen internationalen Zusammenarbeit deutscher, britischer und zypriotischer Strafverfolgungsbehörden unter Beteiligung von Europol und Eurojust.

DDoS-Attacken als Dienstleistung im „Darknet“

Dem Verdächtigen wird „versuchte Computersabotage in einem besonders schweren Fall“ vorgeworfen. Ende November 2016 war eine Angriffskampagne gegen Internetzugangsrouter durchgeführt worden, wodurch mehr als 1.000.000 Kunden der Deutschen Telekom AG ihren Internetanschluss nicht mehr nutzen konnten. Die Folge waren unter anderem Ausfälle von Internet- und Telefoniediensten der betroffenen Anschlüsse.
Ziel der Angriffswelle soll die Übernahme der Router gewesen sein, um diese in ein vom Beschuldigten betriebenes Bot-Netz zu integrieren und darüber im sogenannten Darknet gegen Entgelt beliebige Angriffsszenarien wie beispielsweise sogenannte DDoS-Angriffe anzubieten.

Gefährdung kritischer Kommunikationsinfrastrukturen

Bei einem Bot-Netz handelt es sich um eine Vielzahl infizierter und miteinander verbundener Geräte, die für großangelegte Cyber-Angriffe, Malware-Verteilungen und ähnliche Straftaten genutzt werden.
Bei dem bundesweiten Angriff Ende November 2016 gegen die Internetzugangsrouter handele es sich um eine „Gefährdung kritischer Kommunikationsinfrastrukturen“. Aus diesem Grund war das Bundeskriminalamt nach eigenen Angaben im Auftrag der ZAC NRW mit den Ermittlungen befasst.
Die Deutsche Telekom AG habe von Beginn an mit den Strafverfolgungsbehörden zusammengearbeitet. Technische Unterstützung sei zudem vom Bundesamt für Sicherheit in der Informationstechnik (BSI) bei der Analyse der verwendeten Schadsoftware gewährt worden.

Weitere Informationen zum Thema:

datensicherheit.de, 16.12.2016
Prekäre Sicherheitslage: Angriffe auf Yahoo und Telekom nur Gipfel des Eisbergs

datensicherheit.de, 29.11.2016
Angriff auf Router von Telekom-Kunden zeigt Verletzbarkeit der IKT-Infrastruktur

]]>
https://www.datensicherheit.de/telekom-hacking-verdaechtiger-in-london-verhaftet/feed 0
Olympia 2012: Sportfans im Visier von Cyber-Kriminellen https://www.datensicherheit.de/olympia-2012-sportfans-visier-cyber-kriminellen https://www.datensicherheit.de/olympia-2012-sportfans-visier-cyber-kriminellen#respond Mon, 23 Jul 2012 13:52:30 +0000 http://www.datensicherheit.de/?p=20508 Ab dieser Woche gehen Athleten aus der ganzen Welt wieder auf Medaillenjagd, denn am kommenden Freitag werden die Olympischen Sommerspiele 2012 in London eröffnet. Dabei ist das internationale Großereignis nicht nur für Fans von Interesse, auch Cyber-Kriminelle nutzen die Veranstaltung, um gezielt Jagd auf Sport-Begeisterte zu machen.]]>

G Data warnt vor vermehrten Cyber-Attacken und Betrugsfällen während der Spiele

[datensicherheit.de, 23.07.2012] Ab dieser Woche gehen Athleten aus der ganzen Welt wieder auf Medaillenjagd, denn am kommenden Freitag werden die Olympischen Sommerspiele 2012 in London eröffnet. Dabei ist das internationale Großereignis nicht nur für Fans von Interesse, auch Cyber-Kriminelle nutzen die Veranstaltung, um gezielt Jagd auf Sport-Begeisterte zu machen. G Data rechnet daher mit einem erhöhten Aufkommen von Spam-Mails, Phishing-Attacken und Schadcode-Angriffen, um ahnungslose Fans in die Falle zu locken und um ihre persönlichen Daten, u.a. Kreditkarteninformationen, zu stehlen.

Im Zuge der Olympischen Sommerspiele sind verschiedene Aktionen von Online-Kriminellen vorstellbar:

  • Unseriöse Ticket-Angebote per Mail: Spam-Mails mit Angeboten für verschiedene Wettkämpfe oder die Eröffnungs- bzw. die Schlussfeier zu Preisen, die zu schön erscheinen, um wahr zu sein. Diese Nachrichten enthalten oft auch Links zu unseriösen Ticketshops.
  • Phishing durch gefälschte Ticketshops: Mit Hilfe von Mails oder Nachrichten in sozialen Netzwerken locken die Täter ihre Opfer auf unseriöse Online-Shops mit gefälschten Angeboten für Olympia-Eintrittskarten. Die Cyber-Betrüger greifen bei Bestellungen die Bezahldaten und weitere persönliche Informationen ab.
  • Schadcode-Webseiten: Über Nachrichten mit verkürzten Links in sozialen Netzwerken oder Mails werden Nutzer auf infizierte Webseiten gelockt. Als Lockmittel könnten lustige Videos, Live-Streams zu Medaillen-Entscheidungen, angebliche Doping-Skandale oder Vorab-Wettkampfergebnisse genutzt werden.

Was vor Ort in London passieren kann

Fans vor Ort in London werden ebenfalls im Visier von Kriminellen sein. Die Täter richten hierzu spezielle und kostenlose WLAN-Hotspots ein, über die sie den gesamten Nutzer-Datenverkehr mitlesen können.

Foto: G Data

Foto: G Data

Sportbegeisterte sollten aber nicht nur bei öffentlichen WLAN-Netzen und Internet-Cafés Vorsicht walten lassen, denn Diebe könnten gezielt Jagd auf Smartphones, Tablet-PCs und Notebooks machen um diese zu stehlen und so Zugriff auf die gespeicherten Daten zu erlangen. Olympia-Fans vor Ort sollten ihr Mobilgerät daher niemals aus Hand geben oder unbeaufsichtigt lassen. Für den Fall eines Gerätediebstahls können Anwender vorsorgen, indem sie eine mobile Sicherheitslösung auf dem Smartphone oder Tablet installieren, die im Fall eines Verlusts das Löschen aller Daten aus der Ferne und das Sperren des Geräts ermöglicht. Nutzer sind so auch für diesen Fall gerüstet.

Welche Ziele Täter verfolgen

Die Kriminellen haben es bei diesen Kampagnen insbesondere auf das Stehlen von persönlichen Informationen abgesehen, darunter fallen insbesondere Kreditkartendaten und Nutzerkonten von Bezahldiensten. Daneben sind die Täter auch an Adressen, Passwörter und weiteren Informationen interessiert, die sie in speziellen Untergrundforen zu Geld machen können.

G Data Sicherheitstipps für eine erfolgreiche und sichere Olympiade für die Fans zu Hause und vor Ort in London:

  • Anwender sollten alle Spam-Mails ungelesen löschen. Angehängte Dateien sollten auf keinen Fall geöffnet und eingebundene Links nicht angeklickt werden. Diese könnten ansonsten auf mit Schadcode infizierte Webseiten führen.
  • Angebote, die zu schön erscheinen, um wahr zu sein, sollten von Internetnutzern nicht angenommen werden. Dahinter stecken Betrüger, die es auf persönliche Daten und Geldbeträge abgesehen haben.
  • Kreditkartendaten, Passwörter und alle weiteren persönlichen Informationen sollten Nutzer niemals per Mail oder auf dubiosen Webseiten angeben.
  • Das installierte Betriebssystem, der Browser und seine Komponenten sowie die installierte Sicherheitslösung sollten immer auf dem aktuellen Stand gehalten werden. Programm-Updates sollten umgehend installiert werden, um so bestehende Sicherheitslücken zu schließen.
  • Anwender sollten auf eine umfassende Security Software setzen, die den http-Traffic permanent auf Schadcode hin untersucht. PCs sind so wirksam vor Infektionen durch Drive-by-Downloads und weiteren Online-Bedrohungen geschützt. Ein Spam-Filter zur Abwehr von unerwünschten E Mails ist ebenfalls ein Muss.
  • Das Smartphone oder Tablet sollte ebenfalls mit Hilfe einer Sicherheitslösung vor mobilen Schadprogrammen und weiteren Bedrohungen geschützt werden. Umfangreiche Lösungen ermöglichen auch die Absicherung der Folgen eines Geräteverlusts, so kann das Gerät aus der Ferne gesperrt und alle darauf gespeicherten Daten gelöscht werden.
  • Fans vor Ort in London sollten öffentliche WLAN-Netze möglichst meiden, da diese oft nur unzureichend abgesichert sind und Kriminelle so den Datenverkehr mitlesen können. Zum Surfen sollten Anwender besser die Mobilfunk-Verbindung via UMTS-Karte nutzen.
]]>
https://www.datensicherheit.de/olympia-2012-sportfans-visier-cyber-kriminellen/feed 0
Eldorado für Enigma-Interessierte: Landgut Bletchley Park bei London https://www.datensicherheit.de/eldorado-fuer-enigma-interessierte-landgut-bletchley-park-bei-london https://www.datensicherheit.de/eldorado-fuer-enigma-interessierte-landgut-bletchley-park-bei-london#respond Mon, 14 Sep 2009 09:37:28 +0000 http://www.datensicherheit.de/?p=6891 Zwei Tage lang gab es eine einmalige Verschlüsselungsmaschinen-Sammlung zu bewundern.

Von unserem Gastautor Klaus Schmeh

[datensicherheit.de, 14.09.2009] Das Landgut Bletchley Park vor den Toren Londons ist ein Ort von weltgeschichtlicher Bedeutung. Dort bauten die Briten im Zweiten Weltkrieg einen Industriebetrieb auf, in dem sie verschlüsselte Nachrichten ihrer Kriegsgegner dechiffrierten:
Bis zu 9.000 Menschen und mehrere Hundert Maschinen kamen dabei zum Einsatz. Hierbei schafften es die Briten unter anderem, die deutsche Verschlüsselungsmaschine „Enigma“ zu knacken, wodurch sie Hunderttausende von geheimen Funksprüchen der Wehrmacht mitlesen konnten.

enigma-reunion

© Klaus Schmeh

John Alexander, der Initiator der „Enigma Reunion“, mit einer „Enigma“ und zwei weiteren Verschlüsselungsmaschinen

Heute befindet sich in „Bletchley Park“ eine Gedenkstätte, zu der auch ein Museum gehört. Am 5. und 6. September 2009 lohnte sich ein Besuch besonders, denn an diesem Wochenende trafen sich dort etwa 30 Sammler und Besitzer von „Enigmas“ und anderen Verschlüsselungsmaschinen zur „Enigma Reunion“. Jeder von ihnen hatte mindestens eines seiner Geräte mitgebracht.
Zwei Tage lang konnten die Besucher daher neben den ohnehin ausgestellten Exemplaren etwa 70 weitere Verschlüsselungsmaschinen bewundern – darunter über 15 „Enigmas“ sowie Maschinen von Herstellern wie Siemens, Hagelin und Kryha. Gleichzeitig hatten die Veranstalter alle noch lebenden „Bletchley-Park“-Veteranen eingeladen. Da im Zweiten Weltkrieg viele junge Frauen als Helferinnen für das Codeknacken verpflichtet worden waren, handelte es sich vor allem um Veteraninnen. Eine von ihnen sorgte für einen Höhepunkt des Wochenendes, als sie – an einem Nachbau – die Bedienung einer Maschine demonstrierte, die seinerzeit zum Knacken von „Enigma“-Funksprüchen eingesetzt worden war. 64 Jahre waren vergangen, seit sie das letzte Mal mit einem solchen Gerät gearbeitet hatte.
Veranstaltungen mit dem Namen „Enigma Reunion“ hatte es in „Bletchley Park“ zwar bereits früher gegeben, doch in dieser Form handelte es sich um ein bisher einzigartiges Ereignis. Der Verschlüsselungsmaschinen-Sammler John Alexander, der die Idee dazu hatte und zum Organisationsteam gehörte, kann sich jedoch vorstellen, ein solches Treffen zu wiederholen. Er hofft sogar, dass dabei noch mehr Verschlüsselungsmaschinen zusammenkommen. Wie dies gelingen soll, erklärte er gegenüber datensicherheit.de: „Es gibt einige Sammler, die wir nicht oder nicht rechtzeitig eingeladen haben, da wir sie nicht kannten. Beim nächsten Mal wird das anders laufen. Außerdem könnte das nächste Treffen auf dem europäischen Festland stattfinden, was für viele die Anreise erleichtern wird.“ Zweifellos böte sich Deutschland an – hier wurde die „Enigma“ schließlich gebaut und verwendet.

Klaus Schmeh, &copy Klaus Schmeh

Klaus Schmeh, © Klaus Schmeh

Klaus Schmeh ist Autor von Sachbüchern und Vortragender zum Thema Verschlüsselungstechnik

Weitere Informationen zum Thema:

BLET(C)HLEY PARK
Experience The Enigma

Klaus Schmeh
Herzlich willkommen auf meiner Homepage!

]]>
https://www.datensicherheit.de/eldorado-fuer-enigma-interessierte-landgut-bletchley-park-bei-london/feed 0
Veranstaltungshinweis: Gartner Information Security Summit https://www.datensicherheit.de/veranstaltungshinweis-gartner-information-security-summit https://www.datensicherheit.de/veranstaltungshinweis-gartner-information-security-summit#respond Thu, 10 Sep 2009 21:12:06 +0000 http://www.datensicherheit.de/?p=6774 Managing risk and securing information: your contribution to the success of your organization!

This year’s Gartner Information Security Summit emphasizes the role of the individual practitioner, which is becoming increasingly specialized. What should you be doing, and what are the best practices of your peers? The event will provide the information and networking opportunities to help you do your job better.

Termin/Ort: 21.-22.09.2009 Hotel „Lancaster“, London

Themen:

Threat 1: ‚Enemies on the inside‘
Unsettled times means unsettled employees with access to your data…Your answer?
Summit Solution – „User and Resource Access Monitoring to Improve Security“

Threat 2: Your critical data has gone mobile
Even the US President has demanded his mobile email…Your organization’s approach?
Summit Solution – „Secure Remote Access For Non-Securable People: Access Protection in an Outsourced, Contracted, Partnered World“

Threat 3: Tight budgets so make your case
The CIO has tightening the leash can you defend your budget priorities?
Summit Solution – „Report to the Board: Five Practical Tips to Link Risk and Security to Corporate Performance“

Threat 4: Solvency II, IFRS, SEPA…
Incoming compliance requirements must be tackled imminently…Your starting point?
Summit Solution – „Managing Compliance in a Pan-European Environment“

Threat 5: Risk management has been found wanting
When key stakeholders ask, can you prove your effectiveness?
Summit Solution – „The IT Security Manager’s Guide to Enterprise Risk Management“

Threat 6: More attacks from more sources
The downturn has spurred an increase in the number of threats…Your response?
Summit Solution – „Protecting the Endpoint from the Malware Pandemic“

Threat 7: Sophisticated and well-targeted
Your high-value data is top of attackers‘ shopping list…Your reaction?
Summit Solution – „Planning for DLP Deployments for Compliance and Intellectual Property Protection“

Typ: kostenpflichtige Kongressveranstaltung (€2,195 + 15% VAT)

Veranstalter:
Gartner UK Limited
Tamesis, The Glanty
GB – TW20 9AW Egham, Surrey
http://www.gartner.com/it/page.jsp?id=787512&tab=overview_v2

Alle Angaben ohne Gewähr!

]]>
https://www.datensicherheit.de/veranstaltungshinweis-gartner-information-security-summit/feed 0