Anfang August hat das CERT-Bund über Twitter vor einer neuen gefährlichen Schadsoftware gewarnt, die über gefälschte Bewerbungen verbreitet wird und anschließend Nutzerdaten löscht: ⚠️ Angreifer versenden aktuell gefälschte Bewerbungen im Namen von "Lena Kretschmer" zur Verbreitung der #Ransomware #GermanWiper. Nicht die Anhänge der Mail öffnen! ⚠️ pic.twitter.com/rpDBReqQYX — CERT-Bund (@certbund) August 2, 2019 Wir haben […]
Henning Ziegler
Posts by Henning Ziegler:
Passwörter – Eine unendliche Geschichte
Passwörter sind seit ewigen Zeiten ein beliebtes Streitthema in der Informationssicherheit. Der einzige Zweck von Passwörtern ist die Schutz vor unauthorisiertem Zugriff. Gelangt ein Angreifer in den Besitz eines Passwortes, ist der Schutz nicht mehr gewährleistet. Die „Password Guidance“ des National Cyber Security Center (NCSC) listet die gängigsten Angriffstechniken zur Erlangung eines Passwortes auf. Neben […]
Erste Hilfe nach einem Hackerangriff
Bevor sich die Frage stellt, welche Schritte man nach einem erfolgreichen Hackerangriff einleiten soll, muss man einen solchen erst einmal bemerken. Dies gestaltet sich in den meisten Fällen gar nicht so einfach. Laut dem M-Trends 2018 Report der Sicherheitsfirma FireEye wird ein erfolgreicher Angriff in Europa erst nach durchschnittlich 175 Tagen entdeckt. Für Privatpersonen wie […]
Das Verbot von Standardpasswörtern in Kalifornien – Ein Anfang
Standardpasswörter sind des Hackers Freud und des Nutzers Leid! Passwörter wie „123456“, „admin“ oder „password“ sind nicht erst seit dem Internet-of-Things ein Problem in der IT-Sicherheit. Kriminelle Hacker verwenden solche einfachen Passwörter bereits seit Jahren, um in Systeme einzudringen. Seit dem Erscheinen des Internet-of-Things hat das Problem der Standardpasswörter jedoch ein bisher unbekanntes Ausmaß erreicht. […]
Der schnelle Weg zum Datenleck
Datenpannen beziehungsweise Datenlecks bei großen Firmen oder Webseiten sind mittlerweile fast alltäglich geworden. Zu den prominentesten Opfern in der näheren Vergangenheit zählen DomainFactory, LinkedIn, Dropbox, Yahoo oder auch die Deutsche Post. Die Webseite haveibeenpwned.com des australischen Sicherheitsexperten Troy Hunt, welche Datenlecks aufbereitet und registrierte Nutzer über die Kompromitierung der eigenen Benutzerkonten informiert, listet mittlerweile über […]
Aus dem Labor: Von der Rechnung zum Trojaner
Das Schadsoftware über Word- und Office-Dokumente auf den eigenen Computer gelangen kann, ist mittlerweile bekannt. Doch wie genau findet eine solche Infektion statt? Wir haben eine aktuelle E-Mail an uns zum Anlass genommen, dies genauer zu analysieren. Die verdächtige E-Mail mit dem Betreff „in Rechnung gestellt“ enthielt nicht viel mehr als einen Link (geändert) auf […]