Wissen weitergegeben

Information

Hier gibt es Aktuelles zu Technik, Lizenzen und wichtigen Themen rund um Sicherheit in Netz

Hier gibt es Aktuelles zu Technik, Lizenzen und wichtigen Themen rund um Sicherheit in Netz mehr erfahren »
Fenster schließen
Wissen weitergegeben

Information

Hier gibt es Aktuelles zu Technik, Lizenzen und wichtigen Themen rund um Sicherheit in Netz

Der Begriff Exploit bedeutet "ausnutzen", denn die Schadsoftware nutzt Schwachstellen in Netzwerken oder Betriebssystemen systematisch, um die IT-Systeme zu infiltrieren. So kann beispielsweise weitere Malware eingeschleust werden oder ein Hacker übernimmt die Kontrolle über ein ganzes System.
Da Hacker die Ransomware stetig weiterentwickeln und komplexe Technologien zur Infiltration von Rechnern sowie Netzwerken einsetzen, benötigen Anwender und Firmen intelligenten Schutz, der nicht nur einzelne Punkte, sondern die komplette Angriffskette absichert. Wichtig ist hierbei vor allem die Reaktion in Echtzeit, um Cyberkriminalität zu bekämpfen.
Der Siegeszug des Internet of Things scheint unaufhaltbar – ebenso wie die nachschwappende Sicherheitslückenwelle. Der Grund dafür ist die immer noch stiefmütterliche Behandlung bei der Absicherung der kleinen Minicomputer. Der Trend macht vor keiner Branche halt und sorgte in den letzten Tagen vor allem bei Kinderspielzeug für Aufregung.
Tags: Hacker, IoT
Hacker sind immer wieder in aller Munde. Sie greifen Staaten, Unternehmen, Einrichtungen, wie zuletzt Krankenhäuser und auch Endverbraucher an. Wer sind diese mysteriösen Typen? Was treibt sie an, was können sie? Sophos beschreibt 5 Hackertypen, von denen vor allem Endverbraucher bedroht werden und empfiehlt Maßnahmen zum Schutz.
Wie schätzen die Kollegen aus der Buchhaltung das IT-Sicherheitswissen der Marketing-Abteilung ein, was sagt die IT und welche Rolle spielt die Chefetage? Eine neue Studie, die techconsult im Auftrag von Sophos durchgeführt hat, wirft einen detaillierten Blick in die IT-Sicherheit von Unternehmen in Deutschland, Österreich und der Schweiz. Hierfür wurden in Unternehmen aus verschiedenen Branchen Geschäftsführer sowie leitende Angestellte unterschiedlicher Abteilungen befragt. Dabei zeigte sich unter anderem, dass Hacker als die größte Sicherheitsbedrohung angesehen werden, die Chefetage recht gut informiert und geschützt ist, und eine gute Schulung der Mitarbeiter immer noch zu sehr vernachlässigt wird.
Beim Projekt Honeytrain handelte sich um eine originalgetreue Simulation eines U-Bahn Steuerungssystems, das mit echten Industrie-Steuerungssystemen arbeitet und originale Hard- und Software-Komponenten aus der Automatisierungs- und Leittechnik einsetzt. Videos von Überwachungskameras echter Bahnhöfe und Zugführerkabinen sorgten für die nötige optische Täuschung.
In diesem Abschnitt erhalten Sie Tipps zum sicheren Umgang mit Internet und E-Mails. Lesen Sie auch unsere Tipps unter So schützen Sie sich vor Phishing und So schützen Sie sich vor Viren, Trojanern, Würmern und Spyware. Halten Sie Ihre Sicherheits-Updates immer auf dem neuesten Stand. Klicken Sie nicht auf Links in unerwarteten E-Mails. Nutzen Sie für jede Website ein anderes Passwort. Blockieren Sie gegebenenfalls den Zugriff auf bestimmte Websites oder Arten von Webinhalten.
Mit Hilfe eines Backdoor-Trojaners kann ein Angreifer den Computer eines Benutzers ohne dessen Zustimmung übernehmen.Backdoor-Trojaner geben sich meist als legitime Software aus. Das soll den Benutzer dazu verleiten, die Software und damit den Trojaner zu starten. Immer häufiger gelangen solche Trojaner schon dann auf einen Computer,

Was ist ein Botnet?

Ein Botnet ist ein Verbund infizierter Computer, die von einem Hacker per Fernsteuerung kontrolliert werden. Wenn ein Computer mit Schadsoftware (Bot) infiziert ist, kann der Hacker das Gerät per Fernsteuerung über das Internet kontrollieren. Von diesem Zeitpunkt an folgt der Computer wie ein Zombie nur noch den Anweisungen des Hackers, während der Benutzer nicht das Geringste davon merkt.
Bei einem Brute-Force-Angriff probieren Angreifer eine große Anzahl an möglichen Stichwort- oder Passwort-Kombinationen durch, um unberechtigt Zugriff auf ein System oder eine Datei zu erlangen.
Brute-Force-Angriffe werden oft eingesetzt, um an passwortgeschützte, verschlüsselte Daten zu gelangen. Die Hacker bedienen sich dabei spezieller Computerprogramme, die automatisch eine immense Anzahl von Passwörtern durchprobieren, um eine Nachricht zu entschlüsseln oder auf ein System zuzugreifen.