SQL-Server als Einfallstor für Ransomware

SQL-Server als Einfallstor für Ransomware

Cyberkriminelle finden immer wieder Wege, unbemerkt in Systeme einzusteigen, um von der Ferne aus Schadcode auszuführen. Beliebt als Einstiegsluken hierfür sind beispielsweise RDP oder SSH. Nun rückt auch SQL als Zugriffsmöglichkeit in den Fokus. Ein Sophos-Honeypot konnte kürzlich einen typischen Angriff über MySQL dokumentieren. Hacker haben verschiedene Möglichkeiten, in Systeme zu gelangen. Sie können etwa […]

Wann ist „sicher“ sicher genug bei Online-Zahlungsdiensten?

Wann ist „sicher“ sicher genug bei Online-Zahlungsdiensten?

Online bezahlen war noch nie so einfach: Die EU-Richtlinie PSD2 („Payment Services Directive 2“) mischt bereits seit Anfang 2018 die Payment-Branche auf. Sie erlaubt Unternehmen, auf Daten von Kreditinstituten zuzugreifen und begünstigt so die Entstehung neuer Finanz- und Zahlungsdienste, zum Beispiel Zahlungsauslöse- und Kontoinformationsdienste. Ab 14. September 2019 sind Banken und Unternehmen EU-weit dazu verpflichtet, […]

Moderne Authentifizierung – vom Password zu Zero-Trust

Moderne Authentifizierung – vom Password zu Zero-Trust

Noch immer ist es Standard, dass sich Anwender mittels User-ID und Password auf verschiedensten Systemen authentifizieren. Das klassische Passwort hat gerade beim Endanwender noch lange nicht ausgedient trotz der allgegenwärtigen Gefahr des Password-Stuffings durch Hacker. Die Verwendung des gleichen Passwords als Zugriffsgrundlage für unterschiedlichste Services müsste in Zeiten von im Internet kursierenden Listen von Leakages […]

Gefeuerter IT-Mitarbeiter vernichtet 23 AWS-Server seines Ex-Arbeitgebers

Gefeuerter IT-Mitarbeiter vernichtet 23 AWS-Server seines Ex-Arbeitgebers

Nach seiner Entlassung erbeutete sich ein 36-jähriger Brite die Login-Daten eines früheren Kollegen und löschte die Amazon-Web-Server (AWS) seines Ex-Arbeitgebers, insgesamt 23 an der Zahl. Eine gute interne Security hätte diese verhindern können. „Security wird gerne auf die Abwehr von externen Angriffen reduziert. Doch Security muss auch intern stattfinden, damit fehlgeleitete Personen unter dem Deckmantel […]

Dating-Apps und die Gefahr von digitalen Stalkern

Dating-Apps und die Gefahr von digitalen Stalkern

Die neue Netflix-Serie „You“ zeigt auf, wie einfach es im Zeitalter von Social-Media und Dating-Apps ist große Mengen an personenbezogenen Daten zu missbrauchen, die Verbraucher täglich online teilen und in die Cloud stellen. Die Zuschauer lernen Joe Goldberg und Guinevere Beck – die Hauptdarsteller der Show – zuerst in einer Buchhandlung kennen. Sie sucht ein Buch, […]

Report zum Passwort- und Authentifizierungsverhalten 2019

Report zum Passwort- und Authentifizierungsverhalten 2019

Yubico gab die Ergebnisse des vom Ponemon Institute durchgeführten Reports zum „Stand des Passwort- und Authentifizierungsverhaltens“ 2019 bekannt. Das Ponemon Institute befragte 1.761 IT- und IT-Sicherheitsfachleute in den Vereinigten Staaten, Großbritannien, Deutschland und Frankreich. Zweck der Studie ist es, die Überzeugungen und Verhaltensweisen von Einzelpersonen rund um Passwortmanagement und Authentifizierungspraktiken am Arbeitsplatz und zu Hause […]

Wer sicher sein will, muss sich selbst schützen

Wer sicher sein will, muss sich selbst schützen

Glauben Sie daran, dass es wirklich ein Schüler war, der massenhaft Daten von Prominenten und Politikern gehackt hat und als Twitter-Adventskalender der Öffentlichkeit präsentierte? Bei der Vernehmung konnte der Beschuldigte nicht einmal eine Zwei-Faktor-Authentifizierung umgehen, was jedoch nach Kenntnissen der Behörden Bestandteil des Angriffes war. Wahrscheinlicher ist, dass mehrere Hacker an dem Angriff beteiligt waren, […]

Passwörter allein haben ausgedient

Passwörter allein haben ausgedient

Am vergangenen Donnerstag berichtete die deutsche Presse über den bisher größten Leak an Nutzerdaten. Mehr als 772 Millionen E-Mail-Adressen und 21 Millionen Passwörter sollen im Dark-Web veröffentlicht und verfügbar gemacht worden sein. Die Folgen eines solchen Verstoßes können drastisch sein. Wenn betroffene Benutzer ihre Zugangsdaten oder Passwörter nicht so schnell wie möglich ändern, können Social-Media-Konten, […]

Sicherheitslücken in Fortnite

Sicherheitslücken in Fortnite

Sicherheitsforscher von Check Point gaben Details der Sicherheitslücken bekannt, die für alle Spieler des äußerst beliebten Online-Shooters Fortnite hätten Folgen haben können. Fortnite verzeichnet weltweit nahezu 80 Millionen Spieler. Das Spiel ist auf allen Gaming-Plattformen, wie Android, iOS, PC über Microsoft-Windows sowie auf Konsolen, wie Xbox-One und Play-Station 4, populär. Neben Freizeitspielern nutzen Fortnite auch […]

Tipps gegen Doxing

Tipps gegen Doxing

Die Veröffentlichung privater Daten von Politikern, Satirikern und anderen Prominenten sorgt derzeit für viel Aufregung. Die G-DATA-Sicherheitsexperten ordnen den Vorfall ein und geben Tipps zum Selbstschutz. Ein Youtuber mit dem Pseudonym 0rbit hat private Daten von Politikern, Prominenten und auch anderen Youtube-Bekanntheiten über Wochen ins Netz gestellt. Unklar ist bislang, wie genau der Täter an […]