Galten industrielle Steuerungssysteme (Industrial Control Systems, ICS) und Betriebstechnologie (Operation Technology, OT) gegenüber äußeren Angriffen von Hackern durch ihre physische sowie logische Trennung vom Internet oder den Unternehmensnetzen als geschützt, geht in Zeiten der Industrie 4.0 dieser „natürliche“ Schutz immer mehr verloren. Anlagen werden vernetzt, können untereinander kommunizieren und werden nicht selten aus der Ferne […]
Schadsoftware
Schadsoftware kostet Menschenleben – da kann man nichts machen?
Während IT-Pannen es bis vor einigen Jahren kaum in die Presse abseits der IT-Nachrichten geschafft haben, hat in den letzten Jahren vermutlich jeder schon einmal von Zwischenfällen gehört, bei denen komplette Betriebe zum Stillstand gebracht wurden, weil die IT-Landschaft mehr oder weniger komplett ausgefallen ist. Oft hört man in diesem Zusammenhang von sogenannten „Ransomware-Angriffen“. Ransomware […]
Berliner Kammergericht im Klammergriff von Emotet
Mit einem lauten Knall wurde im letzten September bekannt, dass das Berliner Kammergericht Opfer eines Hackerangriffs wurde. Als Folge des Angriffs musste Berlins höchstes ordentliches Gericht vollständig vom Netz genommen werden – insgesamt ein bitterer Schlag für die Justiz der Hauptstadt. Die Hintergründe und Folgen des Angriffs waren lange unklar. Die in die Jahre gekommene […]
USB Sticks im Unternehmen – Die Gefahren
Im Rahmen des Trojaner-Befalls des Berliner Kammergerichts mit Emotet gegen Ende September, wurde bekannt, dass die Richter und Mitarbeiter jahrelang leichtfertig mit sensiblen Daten umgegangen seien und der Austausch dienstlicher Daten via USB Sticks zwischen Privat- und Arbeitsrechnern zum Alltag gehört haben solle (Der Tagesspiegel berichtete). Bei einem solchen Umgang kann grundsätzlich das Risiko bestehen, […]
Schadsoftware-Mails mit kennwortgeschütztem .doc oder .zip Anhang – Alte Bedrohung in neuem „Kleid“
Derzeit werden vermehrt E-Mails versendet, die Anhänge im doc oder zip-Format enthalten und die den Empfänger durch vorgespiegelte Vertraulichkeit in Sicherheit wiegen sollen, da sie kennwortgeschützt sind und das Passwort gleich mitliefern. Für den Angreifer hat dieses Vorgehen einen großen Vorteil: Durch die Verschlüsselung können Virenprogramme das Dokument schwerer auslesen und als gefährlich erkennen. Mit […]
Aus dem Labor: Von der Rechnung zum Trojaner
Das Schadsoftware über Word- und Office-Dokumente auf den eigenen Computer gelangen kann, ist mittlerweile bekannt. Doch wie genau findet eine solche Infektion statt? Wir haben eine aktuelle E-Mail an uns zum Anlass genommen, dies genauer zu analysieren. Die verdächtige E-Mail mit dem Betreff „in Rechnung gestellt“ enthielt nicht viel mehr als einen Link (geändert) auf […]
Gefährliche Neugierde: Gefundene USB-Sticks
Sie gehen über einen Parkplatz, als Ihnen in einer Parklücke ein USB-Stick auffällt, der auf dem Boden liegt. Sie heben ihn auf. Auf ihm klebt ein kleines Etikett mit der Aufschrift „VERTRAULICH“. Was tun Sie? Was viele Finder eines solchen Datenträgers tun, haben Sicherheitsforscher der Universitäten Illinois und Michigan in einer Peer-Review-Studie ermittelt: Ihn in […]