Video – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Fri, 19 Apr 2019 23:38:16 +0000 de hourly 1 Aktuelle Scam-Welle täuscht peinliche Aufzeichnungen vor https://www.datensicherheit.de/aktuelle-scam-welle-taeuscht-peinliche-aufzeichnungen-vor https://www.datensicherheit.de/aktuelle-scam-welle-taeuscht-peinliche-aufzeichnungen-vor#respond Fri, 12 Apr 2019 19:52:52 +0000 https://www.datensicherheit.de/?p=31425 Opfern wird unterstellt, pornographische Videos gestreamt zu haben

[datensicherheit.de, 12.04.2019] ESET weist in einer aktuellen Warnungsmeldung auf den Umstand hin, dass derzeit viele deutschsprachige Internetnutzer erpresserische Schreiben in ihrem E-Mail-Postfach finden. Dahinter steckten Betrüger, „die im großen Stil versuchen, mit sogenanntem Scam, Geld von den Empfängern dieser E-Mails zu bekommen“. Die Kriminellen behaupten, dass sie sich Zugang auf die Geräte der Anwender verschafft und die Nutzer beim Anschauen von pornographischen Videos aufgenommen hätten. Thomas Uhlemann, „Security Specialist“ bei ESET gibt Entwarnung: „Der Computer wurde nicht gehackt und auch kein Video aufgezeichnet.“

Empfänger sollten auf „Abzocke“ keinesfalls reinfallen!

Cyber-Kriminelle versuchen derzeit offensichtlich im großen Stil, mit Fake-Mails Geld von ahnungslosen Internetnutzern zu erpressen. Die Betrüger behaupten, sich Zugang auf die Geräte der Anwender verschafft und die Nutzer beim Anschauen von pornographischen Videos aufgenommen zu haben. Dabei sei nicht nur das vermeintliche Opfer aufgezeichnet worden, sondern auch das gestreamte Pornovideo.
Wenn kein Lösegeld gezahlt wird, drohen die Betrüger an, die angebliche mp4-Datei an die Kontaktliste des Empfängers zu senden. ESET-Sicherheitsexperten warnen nun davor, dass diese Fake-Mails, sogenannter Scam, derzeit massenhaft an Nutzer verschickt werden. Betroffene sollten keinesfalls auf die Masche hereinfallen und Geld bezahlen.
„Die Erpresser fordern rund 2.000 Euro in Bitcoin innerhalb von 48 Stunden von den vermeintlichen Opfern“, berichtet Uhlemann. „Empfänger sollten auf diese Abzocke keinesfalls reinfallen. Der Computer wurde nicht gehackt und auch kein Video aufgezeichnet.“

Zunehmend deutschsprachige Internet-Nutzer im Visier der Betrüger

Sicherheitsforscher von ESET hätten bereits mehrere Wellen dieser E-Mails entdeckt. Zunächst seien diese E-Mails hauptsächlich auf Englisch verfasst gewesen. In den letzten Tagen gerieten aber auch deutschsprachige Internet-Nutzer in den Fokus dieser Betrüger.
Anders als bei anderen Formen von Scam solle hier ein Lösegeld erpresst werden, damit die Kriminellen die vermeintlichen Aufzeichnungen des Computernutzers beim Anschauen pornographischer Videos nicht an Freunde, Arbeitskollegen und Verwandte schicken: „Wenn Sie wollen, dass ich beide Dateien lösche, und das Geheimnis behalte, müssen Sie mir Bitcoin-Zahlungen schicken. […] Sie können die Polizei besuchen, aber niemand wird Ihnen helfen. […] Meine Software hat alle Ihre E-Mail-Kontakte und eine Liste Ihrer Freunde auf Facebook[..]“, behaupten die Cyber-Kriminellen.
Bei der aktuellen Scam-Welle werde stark auf „Social Engineering“ gesetzt. In einer Version nutzten die Täter sogar die E-Mail-Adresse des vermeintlichen Opfers. Dadurch untermauerten die Betrüger die Illusion, dass sie Zugang zum Computer des Empfängers hätten. Grundlage für die aktuelle Welle sind nach ESET-Einschätzung Adressdaten von Internetnutzern, die durch Datendiebstähle in die Hände von Cyber-Kriminellen gerieten.
Als „Scam“ werde ein groß aufgezogenes Online-Betrugsszenario bezeichnet. Ziel dieser Kampagnen sei es, Internet-Nutzern zu unüberlegten Handlungen zu verleiten: Diese sollen dazu gebracht werden, beispielsweise Geld an Betrüger zu zahlen oder persönliche Daten preiszugeben. Diese Masche setze nicht auf das Angreifen der technischen Infrastruktur, sondern auf gezielte psychologische Manipulation der Nutzer („Social Engineering“). „Scam“ werde häufig per E-Mail oder „Social Media“ verbreitet.

ESET gibt Empfehlungen für Empfänger solcher Scam-Mails:

  • E-Mails sollten grundsätzlich kritisch überprüft werden: Ist der Text mit Fehler gespickt oder erscheint der Aufbau seltsam, sollte die E-Mail sofort gelöscht werden. Auf gar keinen Fall sollte auf enthaltene Links geklickt werden.
  • Niemals antworten: Anwender sollten niemals auf diese E-Mails antworten. Hierdurch signalisierten sie den Kriminellen, dass die Adresse aktiv genutzt wird.
  • Keine Anhänge öffnen: Anhänge in diesen E-Mails sollten niemals geöffnet werden. Schlimmstenfalls enthielten diese Dateien Schadcode, der so auf den Computer gelangen und den Kriminellen doch noch den Zugang verschaffen könnte.
  • Kein Lösegeld bezahlen: Auf gar keinen Fall sollten Betroffene auf die Forderungen eingehen und das geforderte Lösegeld bezahlen. Geleistete Zahlungen sollten, wenn noch möglich, sofort rückgängig gemacht werden.
  • Sicherheitssoftware installieren: Eine leistungsstarke Sicherheitslösung gehöre bei PCs, Macs und Mobilgeräten zur Grundausstattung. Diese sollte einen umfassenden Schutz vor Schadprogrammen mit hilfreichen Funktionen wie Spam und Phishing-Schutz sowie Passwort Manager bieten.
  • E-Mail-Adresse überprüfen: Ob die eigene Adresse und die Zugangsdaten bei einem Datendiebstahl in die Hände von Kriminellen geraten sind, könnten Anwender auf der Webseite „sec.hpi.de/ilc/search“ überprüfen. Gab es Zwischenfälle, sollte umgehend das Passwort geändert werden. Noch besser sei die Aktivierung einer Zwei-Faktor-Authentifizierung – hierbei komme neben dem Passwort noch ein weiterer Faktor hinzu, wie ein Einmal-Code.
  • Beweise sichern: Sind Anwender auf die Masche hineingefallen oder bestehen noch Zweifel, sollte die E-Mail als Beweis gesichert und umgehend die Polizei aufgesucht werden. Die Strafverfolgung der Täter sei schwierig, da sie aus dem Ausland agierten, dennoch sollte der Fall gemeldet werden.

Weitere Informationen zum Thema:

HPI Hasso-Plattner-Institut
Wurden Ihre Identitätsdaten ausspioniert? / E-Mail-Adresse prüfen!

datensicherheit.de, 16.03.2019
Zscaler meldet Aufdeckung aktueller Scamming-Kampagnen

datensicherheit.de, 13.10.2018
ESET: Hacker-Gruppen kooperierten bei Angriff auf Energieversorger

]]>
https://www.datensicherheit.de/aktuelle-scam-welle-taeuscht-peinliche-aufzeichnungen-vor/feed 0
Sextortion: Cybererpressung mit angeblich kompromittierenden Videos https://www.datensicherheit.de/sextortion-cybererpressung-kompromittierende-videos https://www.datensicherheit.de/sextortion-cybererpressung-kompromittierende-videos#comments Mon, 11 Mar 2019 21:48:14 +0000 https://www.datensicherheit.de/?p=30528 Klaus Gheri, VP & GM Network Security bei Barracuda NetworksSextortion: Cybererpressung mit angeblich kompromittierenden Videos.]]> Klaus Gheri, VP & GM Network Security bei Barracuda Networks

Doppelt so wahrscheinlich wie BEC-Angriffe

Von unserem Gastautor Klaus Gheri, VP & GM  Network Security bei Barracuda Networks

[datensicherheit.de, 11.03.2019] Cyberkriminelle haben betrügerische Sextortion-E-Mails bisher als große Spam-Kampagnen verteilt, jetzt erweitern die Angreifer ihre Taktik: Eine Analyse durch Sicherheitsforscher von Barracuda Networks ergab, dass einer von zehn Spear-Phishing-Attacken ein Sextortion-Angriff war. Damit ist es doppelt so wahrscheinlich, dass Mitarbeiter durch einen gezielten Sextortion-Angriff ins Visier genommen werden als durch Business Email-Compromise (BEC).

Spear Phishing Attacks

Bild: Barracuda Networks

Sextortion: Vorgehensweise der Angreifer

Bei einem Sextortion-Angriff geben Cyberkriminelle vor, im Besitz eines kompromittierenden Videos zu sein, das angeblich auf dem Computer des Opfers aufgezeichnet wurde, und drohen, es mit allen Kontakten des Opfers zu teilen – es sei denn, die Zielperson bezahlt. Typerweise werden Bitcoins verlangt und die Wallet-Details in der Erpressungsnachricht mitgeschickt. Sextortion-Angreifer nutzen bei der Kommunikation E-Mail-Adressen und gegebenenfalls Passwörter, die bei Datenlecks gestohlen wurden. Oftmals fälschen Angreifer auch die E-Mail-Adresse durch Spoofing und geben vor, Zugang zum Konto zu haben.
Sextortion-E-Mails werden in der Regel als Teil größerer Spam-Kampagnen an Tausende von Zielpersonen gesendet, sodass die meisten durch Spam-Filtern entdeckt werden. Doch Kriminelle nutzen mittlerweile auch Social-Engineering, um traditionelle E-Mail-Sicherheitsgateways zu umgehen. Sextortion-E-Mails, die in Posteingänge gelangen, stammen meist von angesehenen Absendern und IPs. Hacker verwenden hierfür bereits kompromittierte Office 365- oder Gmail-Konten. Zudem enthalten Sextortion-E-Mails in der Regel keine bösartigen Links oder Anhänge, die von herkömmlichen Gateways erkannt werden. Angreifer haben auch begonnen, den Inhalt der E-Mails zu variieren und zu personalisieren, was es für Spamfilter schwierig macht, sie zu stoppen. Sextortion-Scams werden zudem aufgrund ihres vermeintlich peinlichen Inhalts von Opfern oft nicht gemeldet. IT-Teams sind sich dieser Angriffe deshalb häufig nicht bewusst.

Gängige Sextortion Betreffzeilen

Top Subject Lines

Bild: Barracuda Networks

Es zeigte sich, dass die Mehrheit der Betreffzeilen in den untersuchten Sextortion-E-Mails eine Form von Sicherheitswarnung enthält. Mehr als ein Drittel fordert eine Passwortänderung. Angreifer geben zudem oft die E-Mail-Adresse oder das Passwort des Opfers in der Betreffzeile an, damit die Zielperson die E-Mail öffnet.

Im Folgenden einige Beispiele:

  • name [at] emailaddress [dot] com wurde angegriffen. Ändern Sie Ihre Zugangsdaten.
  • Ihr Konto wurde gehackt, Sie müssen es wieder freischalten.
  • Ihr Konto wird von einer anderen Person genutzt.
  • Ändern Sie umgehend Ihr Passwort. Ihr Konto wurde gehackt.

Gelegentlich sind Angreifer auch direkter und verwenden bedrohliche Betreffzeilen:

Branchen, die am stärksten von Sextortion betroffen sind

Most Targeted Industries

Bild: Barracuda Networks

Laut der Untersuchung ist der Bildungsbereich am häufigsten von Sextortion-Angriffen betroffen, gefolgt von Regierungsstellen und Unternehmen im Bereich Business Services. Der starke Fokus auf den Bildungsbereich ist ein kalkulierter Zug der Angreifer. Bildungseinrichtungen haben in der Regel eine große und junge Benutzerbasis. Diese verfügt meist über weniger Sicherheitsbewusstsein und weiß oft nicht, wo sie sich im Fall eines solchen Angriffs Hilfe suchen kann. Aufgrund mangelnder Erfahrung mit dieser Art Bedrohung besteht ein größeres Risiko, dass junge Menschen Opfer von Sextortion werden.

Klaus Gheri, VP & GM  Network Security bei Barracuda Networks

Bild: Barracuda Networks

Klaus Gheri, VP & GM  Network Security bei Barracuda Networks

Vier Möglichkeiten zum Schutz vor Sextortion

KI-basierter Schutz: Angreifer personalisieren mittlerweile ihre Sextortion-E-Mails, um E-Mail-Gateways und Spam-Filter zu umgehen. Daher ist eine gute Sicherheitslösung gegen Spear-Phishing ein Muss. Entsprechende KI-basierte Technologien analysieren und erlernen das spezifische Kommunikationsverhalten innerhalb eines Unternehmens und verfügen über integrierte Komponenten, die diese Art Angriffe erkennen.

Schutz vor Account-Übernahme: Viele Sextortion-Angriffe stammen von kompromittierten Accounts. KI-basierte Technologien können erkennen, wenn Konten gefährdet sind und greifen in Echtzeit ein, indem sie Benutzer benachrichtigen und bösartige E-Mails entfernen, die von gehackten Konten versendet werden.

Proaktive Untersuchungen: Bei Sextortion sind Mitarbeiter möglicherweise weniger als sonst bereit, den Angriff zu melden. IT-Teams sollten deshalb regelmäßig Untersuchungen von zugestellten E-Mails durchführen, um Nachrichten mit Bitten um Passwortänderungen, Sicherheitswarnungen und anderen verdächtigen Inhalten zu entdecken. Viele Sextortion-E-Mails stammen aus Ländern außerhalb Westeuropas oder Nordamerikas. Spezielle Technologien bietet interaktive Berichte über die geografische Herkunft und helfen, bösartige Nachrichten, die in Posteingängen gefunden werden, automatisch zu entfernen.

Sicherheitsschulungen: Organisationen sollten als Teil ihrer Sicherheitsschulungen Benutzer zudem umfassend über Sextortion aufklären, insbesondere wenn sie über eine große, vielfältige und junge Benutzerbasis wie im Bildungsbereich verfügen. So können Nutzer Sextortion-Angriffe erkennen und sich sicher fühlen, sie auch zu melden. Mit Phishing-Simulationstrainings können die Effektivität der Schulungen getestet und diejenigen Benutzer identifiziert werden, die am anfälligsten für Erpressungsangriffe sind.

Durch einen mehrschichtigen Ansatz aus Technologien, Best Practices und umfangreicher Aufklärung kann so das Risiko durch Sextortion-Angriffe deutlich reduziert werden.

Weitere Informationen zum Thema:

datensicherheit.de, 11.03.2019
Cyberangriffe: Sicherheitsteams brauchen besseren Ansatz zur Erkennung und Abwehr

datensicherheit.de, 21.02.2019
Digital Shadows-Report: Cyber-Erpressung auf Management-Ebene

datensicherheit.de, 11.12.2018
Sextortion: Erpressung und Ransomware-Angriff

]]>
https://www.datensicherheit.de/sextortion-cybererpressung-kompromittierende-videos/feed 1
E-Banking: Video hilft Nutzern sich gegen Betrüger zu schützen https://www.datensicherheit.de/e-banking-video-nutzer-schutz-gegen-betrueger https://www.datensicherheit.de/e-banking-video-nutzer-schutz-gegen-betrueger#respond Tue, 16 Oct 2018 15:00:56 +0000 https://www.datensicherheit.de/?p=29211 Informationskampagne der Hochschule Luzern gestartet

[datensicherheit.de, 16.10.2018] Cyber-Kriminelle gehen mit immer besser gefälschten Mails auf die Jagd nach Passwörtern und vertraulichen Daten. Damit E-Banking-Nutzerinnen und -Nutzer gefährliche Nachrichten in ihrem Postfach besser erkennen können, hat die Plattform „eBanking – aber sicher!“ der Hochschule Luzern eine neue Informationskampagne gestartet.

Seit Mitte August rollen grosse Phishing-Wellen durch die Schweiz: „Kriminelle verschicken auf den ersten Blick vertrauenswürdig wirkende E-Mails im Namen der Post, von Banken oder Versicherungen, komplett mit Logo und in gutem Deutsch“, erläutert Oliver Hirschi, Experte für Informationssicherheit an der Hochschule Luzern. Zwar werden viele Nutzerinnen und Nutzer bei solchen Mails stutzig. Viele klickten aber auf darin angegebene Links und landeten auf Fake-Websites, sagt Hirschi. Betrüger könnten so an vertrauliche Daten oder Passwörter gelangen.
Angesichts der aktuellen Angriffswelle hat eBanking – aber sicher! (EBAS), der E-Banking-Informationsdienst der Hochschule Luzern, ein Informationsvideo produziert. E-Banking-Nutzerinnen und -Nutzer werden darin über die gängigsten Tricks der Betrüger informiert und erhalten Tipps, wie sie sich mit einfachen Mitteln davor schützen können. Der Film ist Teil einer neuen EBAS-Informationskampagne. Sicheres E-Banking sei seit Jahren ein Thema, sagt EBAS-Leiter Oliver Hirschi dazu. Man müsse die Bevölkerung aber immer wieder neu dafür sensibilisieren. Denn: „Phishing-Mails werden immer professioneller und perfider.“

Info-Film und Wettbewerb

Die Handlung des Animationsfilms „Geben Sie Harald Hacker keine Chance!“ kreist um den Cyber-Kriminellen Harald Hacker. Dieser versucht, mittels Phishing-Mails auf das Bankkonto des E-Banking-Nutzers Sebastian Sparmeier zu gelangen. Sparmeier lernt, wie er sich auf einfache und effektive Weise vor Harald Hackers Betrugsversuchen schützen kann. Der Film ist auf Deutsch, Französisch, Englisch oder Italienisch verfügbar unter www.ebas.ch/win.

Weitere Informationen zum Thema:

ebankingabersicher auf YouTube

Geben Sie Harald Hacker keine Chance! (Original-Version)

datensicherheit.de, 23.09.2018
Top-Malware im August 2018: Anstieg von Angriffen durch Banking-Trojaner

datensicherheit.de, 21.09.2018
Banktrojaner DanaBot mit modularer Architektur in Europa aktiv

datensicherheit.de, 10.08.2018
Banking-Trojaner halten Spitzenplatz im zweiten Quartal 2018

datensicherheit.de, 19.07.2018
Im Juni 2018 50 Prozent mehr Banking-Trojaner unter Bedrohungsakteuren

datensicherheit.de, 11.06.2018
Wandel der Bedrohungslage: Bankentrojaner vor Ransomware

]]>
https://www.datensicherheit.de/e-banking-video-nutzer-schutz-gegen-betrueger/feed 0
LIVI-Technologie soll bessere Objekterkennung bei suboptimaler Beleuchtung ermöglichen https://www.datensicherheit.de/livi-technologie-objekterkennung-beleuchtung https://www.datensicherheit.de/livi-technologie-objekterkennung-beleuchtung#respond Sun, 04 Mar 2018 18:13:41 +0000 https://www.datensicherheit.de/?p=27341 An der Ben-Gurion University entwickelte Smart-Camera-Software filtert unerwünschte Lichtquellen aus

[datensicherheit.de, 04.03.2018] Laut einer Meldung der Ben-Gurion-Universität des Negev (BGU) ist es Forschern gelungen, die sogenannte LIVI-Technologie (Light Invariant Video Imaging) zu entwickeln, welche die Deutlichkeit von Bildern bei suboptimaler Beleuchtung deutlich steigert und die Objekterkennung verbessert. Diese neue Software werde viele Smart-Camera-Anwendungen verbessern, einschließlich der Gesichtserkennung für Sicherheitszwecke sowie „Augmented Reality“-Anwendungen.

Amplitudenmodulierte Lichttrennung

LIVI erhöht demnach die Kamerafunktionalität, eliminiert die Auswirkungen von Hintergrund- oder dynamischen Lichtverhältnissen und liefert dadurch schattenfreie Bilder mit konstanter Farbausgabe und verbessertem Kontrast.
Die Software beruht laut BGU auf einer amplitudenmodulierten (AM) Lichttrennung, die im Prinzip der AM-Funkkommunikation ähnlich ist. Dies ermögliche es Kameras, moduliertes Licht vom Einfluss unerwünschter Lichtquellen in der Szene zu trennen, so dass der AM-Videokamera-Rahmen unabhängig von den Lichtbedingungen in denen er aufgenommen wurde gleich erscheine.

Kompensation unerwünschter Lichteffekte

„Starkes Hintergrundlicht erzeugt Schatten, zum Beispiel wenn Menschen in Gebäude gehen und die Fähigkeit unserer Augen und Kameras Gesichter zu erkennen beeinträchtigen“, erläutert Prof. Hugo Guterman vom Institut für Elektrotechnik und Informationstechnik und Leiter des BGU-Labors für Autonome Robotik.
„Unsere Erfindung erzeugt einen ,Blitz‘-Effekt, welcher die Hintergrundbeleuchtung löscht, Schatten entfernt und den Kontrast verbessert, wodurch alle aufgenommenen Bilder viel klarer werden“, so Guterman.
Die Technologie hat nach BGU-Angaben zahlreiche Anwendungen, darunter intelligente Sicherheitskameras und Mobiltelefone sowie Gesichtserkennung, „Augmented Reality“, Videospiele und militärische Nutzungen.

Ausfilterung der Hintergrundlichter

Amir Kolaman, Ph.D., hat laut BGU als Student an der Fakultät für Elektrotechnik und Informationstechnik der BGU an seiner Diplomarbeit über Unterwasserfotografie gearbeitet, als das Thema Hintergrundbeleuchtung aufkam. Zusammen mit Guterman habe er dann das System entwickelt, welches die Hintergrundbeleuchtung für jedes Pixel im Bild herausfiltert, ähnlich wie ein Radioempfänger eine Sendestation von einer anderen trennen kann.
„Die Lichtintensität kann wie bei Radiowellen auf verschiedenen Frequenzen moduliert werden“, berichtet Kolman. „Wir verwandeln jedes Kamera-Pixel in einen AM-Empfänger, der sich auf das Blitzlicht einstellt und die Hintergrundlichter aus den Ausgangsframes herausfiltert.“

Videoanalyse-Markt als erster Nachfrager

Laut Netta Cohen, „CEO“ von BGN Technologies, „ist dies ein perfektes Beispiel für eine in den BGU-Labors entwickelte Technologie, die echte Marktanforderungen erfüllt, kostengünstig herzustellen und einfach in viele Geräte zu integrieren ist“. BGN Technologies sucht demnach nun einen Partner für die Weiterentwicklung und Kommerzialisierung dieser bahnbrechenden Technologie.
Der Videoanalyse-Markt sei wahrscheinlich der erste, in dem diese Technologie integriert wird, da stabile Kamerarahmen die Leistung der Gesichtserkennung und -identifikation verbesserten. Laut einem im April 2017 veröffentlichten Report von MARKETSandMARKETS werde der globale Markt für Videoanalyse bis 2022 voraussichtlich 11,17 Milliarden US-Dollar erreichen.
Der Freizeit-Smartphone-Markt stelle eine weitere große Chance dar, da immer mehr Smartphones mit Gesichtserkennungs-Sicherheit ausgestattet würden. Der weltweite Smartphone-Markt habe 2017 laut einem im März 2017 veröffentlichten IDC-Bericht rund 1,53 Milliarden Einheiten erreicht.

Weitere Informationen zum Thema:

datensicherheit.de, 08.02.2018
Angreifer überwinden selbst Faradaysche Käfige und Luftstrecken

datensicherheit.de, 31.01.2018
Experten fordern neue Cyber-Sicherheitsansätze für bildgebende Medizingeräte

datensicherheit.de, 18.08.2017
Infiltration per Überwachungskamera: Bösartige Angriffe mit Infrarotlicht

Amir Kolaman auf YouTube, 30.01.2017

Light Invariant Video Imaging (LIVI) Demo

Amir Kolaman, PhD Student
Light Invariant Video Imaging (LIVI) / Shadow Free Objects Which Appear the Same Independent of Light Conditions

MARKETSandMARKETS, April 2017
Video Analytics Market by Type (Software and Services), Application (Intrusion Management, Incident Detection, Crowd/People Counting, Traffic Monitoring, ANPR, Facial Recognition), Deployment Model, Vertical, and Region – Global Forecast to 2022

IDC, März 2017
MARKET FORECAST – DOC # US42366217 / Worldwide Smartphone Forecast, 2017–2021

]]>
https://www.datensicherheit.de/livi-technologie-objekterkennung-beleuchtung/feed 0
Zeitzeuge der Datenschutz-Geschichte: Peter Schaars Rückblick auf seine Amtszeit https://www.datensicherheit.de/zeitzeuge-der-datenschutz-geschichte-peter-schaars-rueckblick-auf-seine-amtszeit https://www.datensicherheit.de/zeitzeuge-der-datenschutz-geschichte-peter-schaars-rueckblick-auf-seine-amtszeit#respond Fri, 15 Apr 2016 17:45:29 +0000 http://www.datensicherheit.de/?p=25378 Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein interviewte den ehemaligen Bundesdatenschutzbeauftragten

[datensicherheit.de, 15.04.2016] In einer aktuellen Stellungnahme betont das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD), dass im Jahr 2016 „eine neue Etappe im Datenschutz“ beginnt. Verwiesen wird dabei auf die mit großer Stimmenmehrheit erfolgte Annahme der EU-Datenschutzreform am 14. April 2016 – ab 2018 gelten damit die Regeln der Datenschutz-Grundverordnung in ganz Europa. Was dies genau für das allgemeine Datenschutzniveau und für die Rechte der Betroffenen bedeutet, wird nach Aussage des ULD in Deutschland auch davon abhängen, inwieweit die nationalen Spielräume genutzt werden und ob sich das Potenzial neuer Instrumente für einen besseren Datenschutz im europäischen Gefüge entfalten kann. Das ULD möchte sich aktiv dafür einsetzen, dass die Rahmenbedingungen im Sinne eines wirksamen Datenschutzes weiterentwickelt werden.

Würdigung der Datenschutz-Geschichte

Für die Gestaltung der Zukunft sei ein Blick auf die Wurzeln des Datenschutzes und seine Geschichte hilfreich, um die Motivation für dieses Grundrecht und dessen Umsetzung in der Praxis noch besser zu verstehen und aus der Vergangenheit zu lernen, so das ULD.
In seiner Rubrik „Datenschutz-Geschichte“ auf der ULD-Website kommen daher prominente Zeitzeugen zu Wort, die ausführlich aus ihrer jeweiligen Perspektive berichten.
In dem nunmehr 17. Interview dieser Reihe wurde Peter Schaar befragt, der das Amt des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit von 2003 bis zum Ende des Jahres 2013 ausübte. In dem Video-Interview mit ULD-Mitarbeitern blickt Schaar auf die Höhen und Tiefen dieser zehn Jahre zurück.

Datenschutz als eine gesellschaftliche Aufgabe

In dem Interview werde das Selbstverständnis der Aufgabenstellung eines Bundesbeauftragten ebenso thematisiert wie das vielfach schwierige Verhältnis zum Bundesinnenministerium – insbesondere zu Otto Schily – und die gesellschaftlichen Wirkungen der Snowden-Enthüllungen.
Schaar, von 2004 bis 2008 auch Leiter der europäische Gruppe der Datenschutzbeauftragten („Artikel-29-Datenschutzgruppe“), mache zudem die Schwierigkeiten deutlich, die bei der anstehenden Europäisierung des Datenschutzes nicht nur in Deutschland zu bewältigen seien. Es zeige sich, dass er Datenschutz als eine gesellschaftliche Aufgabe versteht, deren Deutungshoheit nicht privaten Stellen überlassen werden dürfe. Zugleich würden aber auch die engen Grenzen der Sanktionsmöglichkeiten des Bundesbeauftragten deutlich.

ULD, 12.04.2016
Interview mit Peter Schaar
Das Interview wurde für das ULD von Martin Rost und Henry Krasemann im Februar 2016 in Berlin geführt.

Weitere Informationen zum Thema:

ULD
Interviews zur Geschichte und Programmatik des Datenschutzes in Deutschland

]]>
https://www.datensicherheit.de/zeitzeuge-der-datenschutz-geschichte-peter-schaars-rueckblick-auf-seine-amtszeit/feed 0
Mikko Hypponens Malware-Museum belustigt und warnt zugleich https://www.datensicherheit.de/mikko-hypponens-malware-museum-belustigt-und-warnt-zugleich https://www.datensicherheit.de/mikko-hypponens-malware-museum-belustigt-und-warnt-zugleich#respond Sun, 06 Mar 2016 22:47:56 +0000 http://www.datensicherheit.de/?p=25175 Von Anfang an zerstörerische Komponenten

[datensicherheit.de, 06.03.2016] Der finnische IT-Sicherheitsexperte Mikko Hypponen hat im Internet eine Sammlung historischer Computerviren angelegt. Es empfiehlt sich auch, die Aufzeichnung seines auf der „DEF CON 19“ in Las Vegas, Nevada (USA), im Jahr 2011 gehaltenen knapp 50-minütigen Vortrags über die Entwicklung der Malware seit ihren ersten und vergleichsweise primitiven Varianten anzusehen.

Kreativität stand am Anfang

Das Bemerkenswerte an den damaligen, ersten Viren ist, dass deren Schöpfer offensichtlich sehr viel Spaß daran hatten, unbekannte Nutzer aufs Korn zu nehmen. So erfreuten sie sich offensichtlich daran, eine 8-Bit-Grafik über den Monitor zu bewegen („Walker“ oder „Ambulance“), einmal im Monat den großen Buchstaben V („V sign“) oder psychedelisch anmutende Fraktalbilder („Tequila“) anzuzeigen.
Noch kreativere Hacker erstellten Graphiken, die angesichts der damals verfügbaren Technologie wirklich beeindruckend sind – beispielsweise eine Marslandschaft.
Im Gegensatz zu den aktuellen Schadprogrammen drückten die Angreifer damals ihrem Werk bewusst einen persönlichen Stempel auf – denn sie wollten bemerkt werden. Bei einem der ersten Computerviren („Brain“) hinterließen die Angreifer sogar ihre Adresse in der DOS-basierten „.exe“-Datei.

Auch damals schon zerstörerische Komponenten

Selbst wenn diese Zeiten noch einigermaßen unschuldig anmuten mögen, enthielten auch schon die ersten Viren eine zerstörerische Komponente. Zum Beispiel „Casino“: Die Opfer sollten ihr Geschick an einem virtuellen Spielautomaten unter Beweis stellen – verließ sie das Glück, dann wurde auch gleich die Festplatte der unglücklichen Spieler gelöscht.

Infektionen über Disketten

Als für Privatanwender das Internet noch kein Thema war, tauschte man Daten mit Freunden und Kollegen auf Disketten aus.
Die Viren vermehrten sich, indem sie das Disketten-Bootlaufwerk infizierten. Die Nutzer brachten die Viren also buchstäblich persönlich zu ihrem nächsten Opfer. Der Computervirus „Brain“ wurde so zu einem weltweiten Phänomen – vergleichsweise primitiv, aber effektiv.

Auf dem Weg zur modernen Malware

Mit Microsofts „Windows“, dem Internet und E-Mails als einer der wichtigsten Kommunikationsformen haben Viren ihre uns heute bekannte Form angenommen. Sie begannen, sich mithilfe von VBA-Skripten in „Word“- oder „Excel“-Dokumenten zu verbergen. Dadurch waren sie deutlich schwieriger zu finden als ihre Vorgänger. Dann verbreiteten sie sich per E-Mail, indem sie unbemerkt die „Outlook“-Kontakte ihrer Opfer verwendeten; „Melissa“ und „Code Red“ gelten als Klassiker dieses Genres.
Hacker begannen auch damit, sich den instinktiven Drang vieler Anwender zunutze zu machen, auf jeden Link in ihren E-Mails zu klicken – insbesondere wenn die Betreffzeilen Namen attraktiver weiblicher Superstars enthielten (ein Beispiel dafür ist der Wurm „Anna Kournikova“).
2002/2003 tauchte dann „Fizzer“ auf. Die Entwickler dieses Virus hatten erkannt, dass Nutzer wertvolle Informationen wie Passwörter oder Kreditkartennummern auf ihren Laptops speichern oder auf Websites eingeben. „Fizzer“ erfasste sämtliche Tastatureingaben und gescannten Dokumente und schickte sie anschließend über eine Backdoor an den Server des Angreifers.

Zurück in das Jahr 2016

Auch heute noch wird oft vorschnell auf Links und Anhänge in E-Mails geklickt. Phishing-Angriffe sind inzwischen deutlich raffinierter und zielgerichteter konzipiert; die Methoden selbst sind jedoch uralt und vergleichbar mit einer Art „digitalem Roulette“. Viel zu viele Menschen fallen nach wie vor auf Betrugs-E-Mails herein, in denen ihnen beispielsweise 100.000 US-Dollar in Aussicht gestellt werden.
Auch Ransomware erfreut sich steigender Beliebtheit. Wie bei den ersten Viren erhalten die Nutzer hier eine Nachricht der Angreifer, während ihre Dateien verschlüsselt werden.
Es wird wohl nie mehr eine digitale Welt ohne Malware geben – das „älteste Handwerk des Internet-Zeitalters“ wird uns darin für immer begleiten.

Weitere Informationen zum Thema:

The Malware Museum
Mikko Hypponen

The History and the Evolution of Computer Viruses
by Mikko Hypponen, 2011

]]>
https://www.datensicherheit.de/mikko-hypponens-malware-museum-belustigt-und-warnt-zugleich/feed 0
What’s Your Story?: TREND MICRO ruft zum Videowettbewerb 2011 auf https://www.datensicherheit.de/what-s-your-story-trend-micro-ruft-zum-videowettbewerb-2011-auf https://www.datensicherheit.de/what-s-your-story-trend-micro-ruft-zum-videowettbewerb-2011-auf#respond Thu, 10 Feb 2011 22:15:51 +0000 http://www.datensicherheit.de/?p=14650 Bei Kindern, Jugendlichen, Eltern und Lehrkräften soll das Bewusstsein für den verantwortungsvollen Internet-Umgang gefördert werden

[datensicherheit.de, 10.02.2011] TREND MICRO läutet die zweite Runde des Videowettbewerbs „What’s Your Story?“ ein:
Ziel sei es, unter Kindern, Jugendlichen, Eltern und Lehrkräften das Bewusstsein für den verantwortungsvollen Umgang mit dem Internet zu fördern. Unterstützt werde die Initiative von „Trend Micro Internet Safety for Kids & Families“ sowie von mehreren im Schutz von Kindern engagierten Organisationen.
Der Wettbewerb richtet sich Kinder und Jugendliche (Mindestalter 13 Jahre) sowie an Lehrkräfte mit ihren Schulklassen, mithilfe selbst erstellter Videofilme andere Jugendliche über die Risiken im Internet und den sicheren Umgang mit SMS, Instant-Messaging oder Sozialen Netzwerken aufzuklären. Die Wettbewerbskategorien spiegeln einige der größten Herausforderungen wider – richtiges Online-Verhalten, sinnvolle Handy-Nutzung, Schutz der Privatsphäre im Web. Das Besondere am Wettbewerb sei die Tatsache, dass die Jugendlichen selbst von Gleichaltrigen aufgeklärt würden. Zahlen aus den USA belegten den enormen Bedarf entsprechender Aufklärungsarbeit – 93 Prozent aller Teenager dort seien regelmäßig online, und das nicht nur von Zuhause aus, sondern auch in der Schule (77 Prozent) oder bei Freunden (71 Prozent). Ein weiteres wichtiges Thema sei mobile Sicherheit, schließlich besäßen drei Viertel der zwölf- bis 17-Jährigen in den USA ein eigenes Mobiltelefon.
Der Hauptpreis beim Wettbewerb beläuft sich auf 10.000 US-Dollar; es gibt spezielle Kategorien für Schulen und Einzelpersonen. Die Gewinner werden im April 2011 bekanntgegeben.

Weitere Informationen zum Thema:

WHAT’S YOUR STORY?
Your story could be worth $10,000!

]]>
https://www.datensicherheit.de/what-s-your-story-trend-micro-ruft-zum-videowettbewerb-2011-auf/feed 0
Cyberkriminelle wollen facebook-Nutzer mit seriös anmutendem Link ködern https://www.datensicherheit.de/cyberkriminelle-facebook-nutzer-serioes-anmutendem-link-koedern https://www.datensicherheit.de/cyberkriminelle-facebook-nutzer-serioes-anmutendem-link-koedern#respond Tue, 06 Jul 2010 21:54:52 +0000 http://www.datensicherheit.de/?p=11850 Angeblicher Hinweis zu interessantem Video auf YouTube führt zu Botnetz „KOOBFACE“

[datensicherheit.de, 06.07.2010] Die kriminellen Macher des Botnetzes „KOOBFACE“ haben es wieder auf facebook-Nutzer abgesehen: Laut einer aktuellen Warnung von TREND MICRO erhalten sie zurzeit direkte facebook-Nachrichten mit der Aufforderung, einen seriös anmutenden Link anzuklicken, der angeblich zu einem interessanten Video auf YouTube führe.
Leider werden die Cyberkriminellen mit dieser Taktik in vielen Fällen Erfolg haben, denn an der Webadresse sei nicht auf den ersten Blick abzulesen, dass es sich dabei um einen bösartigen Link handelt. Schließlich führt jede Webadresse mit dem Format „http://www.facebook.com /l/{random character};{redirected URL}“ auf eine facebook-Voransichtsseite für externe Webadressen. Die Anwender könnten daher den Eindruck haben, sich weiter in einer sicheren Umgebung zu bewegen.
Die Weiterleitung erfolgt über ein Skript, das auf verschiedene Webadressen verweist. Von dort wird eine Variante des Botnetzes „KOOBFACE“ auf die Rechner der Anwender geladen, so dass die infizierten Systeme von den Cyberkriminellen ferngesteuert werden können.
Weitere Informationen zum Thema:

TREND MICRO, 06.07.2010
2010 Newsalerts / Trend Micro warnt: KOOBFACE verschickt wieder Nachrichten über Facebook

datensicherheit.de, 28.06.2010
facebook-Apps als Einfallstore für Malware / Ausnutzen von Sicherheitslücken in bestehenden Spielen

]]>
https://www.datensicherheit.de/cyberkriminelle-facebook-nutzer-serioes-anmutendem-link-koedern/feed 0