Posts

Wie sicher sind die Fingerabdrucksensoren in Smartphones wirklich?

Bild
Sie sollen für die nächste Stufe der Sicherheit in mobilen Geräten sorgen: Sensoren, die das Fingerabdruckprofil des Besitzers erkennen. Doch wie sicher sind dieses Systeme wirklich und bestehen eventuell Sicherheitslücken? Das Prinzip eines Fingerabdrucksensors ist recht simpel. Das Profil eines Fingerabdrucks wird gespeichert und dient fortan zum Entsperren des Mobiltelefons. Zugrunde gelegt wird die Einzigartigkeit des Fingerabdruckprofils. Viele große Hersteller von Smartphones, Notebooks und ähnlichen mobilen Geräten setzen bereits auf diese Technik. Es werden vor allem die Vorteile in den Vordergrund gestellt. Das System ist einfach zu bedienen und Nutzer müssen sich keine Passwörter oder eine PIN merken. Dank der Einzigartigkeit des Fingerabdrucks ist laut den Unternehmen das Sicherheitsniveau besonders hoch. Die Cisco Talos Intelligence Group kommt hingegen zu einem anderen Ergebnis. In einer Studie wurde das Sicherheitslevel der Fingerabdrucksensoren überprüft. Geprüft wurd

Kundendaten der Hotelkette Mariott entwendet – abermals Probleme in der IT-Sicherheit

Bild
Marriott International betreibt Hotels auf der ganzen Welt. Zur Kette gehören verschiedene Marken bis hin zu Hotels mit fünf Sternen. Die Cybersecurity ist anscheinend nicht ganz auf diesem Niveau. Wie das Unternehmen zugeben musste, gab er erneut ein Datenleck. Ende Februar 2020 bemerkte Mariott, dass Daten über zwei Accounts von Mitarbeitern gestohlen wurden. Unbekannte nutzten Zugänge externer Franchise-Nehmer und erhielten Zugriff auf etwa 5,2 Millionen Datensätze von Kunden der Hotelkette. Die Sicherheitslücke wurde ersten Erkenntnissen zufolge bereits seit etwa Mitte Januar ausgenutzt. Das Unternehmen informierte inzwischen die zuständigen Behörden über das Datenleck. Wer hinter dem Datenklau steckt, ist bis jetzt nicht bekannt. Die betroffenen Accounts, über die der Zugang zu den internen Daten hergestellt wurde, sind bereits deaktiviert. Zu den Daten, die entwendet wurden, zählen unter anderem Namen, Angaben zum Geschlecht und den Arbeitgebern sowie die Geburtsdaten. Auch Ad

Milliarden vertraulicher Dokumente frei im Netz auffindbar

Bild
Das Internet – Fundgrube vertraulicher Dokumente Die Sicherheit von Daten ist in der IT-Welt eines der zentralen Themen. Ganz offensichtlich besteht bei der Datensicherheit enormer Nachholbedarf, denn Milliarden von Dokumenten, die nicht für die Öffentlichkeit bestimmt sind, lassen sich dennoch problemlos über das Internet aufrufen. Fehler bei der Administration – die häufigste Ursache für Sicherheitslücken Vom Grundsatz her sind alle Dokumente, die auf Geräten gespeichert sind, die mit dem Internet verbunden sind, gefährdet. Wenn bei der Administration keine Fehler gemacht werden, ist es für Außenstehende aber nicht ohne Weiteres möglich, an solche Daten zu gelangen. Dennoch zeigen Untersuchungen, wie sie die Sicherheitsfirma Digital Shadows erstellt hat, dass viele Dokumente ohne Hürden abrufbar sind. Weiterlesen hier

So entdecken Sie Hacker-Angriffe

Bild
So entdecken Sie Hacker-Angriffe Hacker-Angriff im WLAN – wie kann man sich schützen? Das WLAN als Zugang zum Internet wird immer beliebter. Vor allem mobile Geräte wie Smartphones oder Tablets verbinden sich faktisch ausschließlich drahtlos mit Netzwerken. Hacker haben diese Schwachstelle erkannt und setzen eigene Access Points ein, um Verbindungen zu infiltrieren. In öffentlichen Netzwerken und WLANs ohne Passwort ist Vorsicht geboten. Hier ist es besonders schwer, Angriffe zu erkennen. WLAN-Verbindungen hacken – so gehen Kriminelle vor Oftmals nutzen Hacker eigene Access Points, um Verbindungen von mobilen Geräten abzufangen. Hierbei bedient man sich eines Tricks, der normalerweise von Smartphones und Tablets genutzt wird, um dem Benutzer mehr Komfort zu bieten. Weiterlesen hier>>>

BKA spioniert Smartphones mit Staatstrojanern aus

Bild
BKA spioniert Smartphones mit Staatstrojanern aus Wie BKA und Polizei den Staatstrojaner nutzen Das Bundeskriminalamt setzt den Staatstrojaner mittlerweile gezielt ein, um laufende Ermittlungen zu unterstützen. Das Programm ist in verschiedenen Varianten im Umlauf und kann nicht nur PCs und Laptops, sondern auch Smartphones oder Tablets überwachen. Verschlüsselungen, wie sie von Messengern wie WhatsApp eingesetzt werden, sind in der Regel wirkungslos gegen das raffinierte Prinzip der Spionagesoftware. Wie der Staatstrojaner arbeitet Bei der Entwicklung der Software haben die Behörden besonderen Wert darauf gelegt, die immer besser werdenden Verschlüsselungsmechanismen zu umgehen. Messenger, Chats und auch Mails sind häufig so gut verschlüsselt, dass eine Dekodierung faktisch unmöglich ist. Weiterlesen hier >>>

Hacker spionieren die Bundesregierung aus

Bild
Hacker spionieren die Bundesregierung aus Bundesregierung wird Opfer von Hackerangriff Die Gefahr, die von Hackern ausgeht, ist allgegenwärtig und macht auch vor der Bundesregierung nicht Halt. Offensichtlich haben Unbefugte über einen längeren Zeitraum eine Sicherheitslücke ausgenutzt und sich Zugang zu sensiblen Daten verschafft. Wie die Angreifer in das Netzwerk der Bundesregierung eindringen konnten Das Einfallstor der Hacker waren anscheinend 17 Computer im Auswärtigen Amt. Diese wurden über eine Lücke in Microsoft Outlook infiziert und dann von den Unbefugten benutzt, um Zugang zu den gewünschten Daten zu erhalten. Weiterlesen hier>>>

Was ist AES (Advanced Encryption Standard)?

Bild
Was bedeutet eigentlich AES – der Advanced Encryption Standard? Den Begriff AES liest man recht häufig und oft wird mit ihm für eine hohe Sicherheit geworden. Doch was wirklich hinter dem Advanced Encryption Standard steckt und wie dieser funktioniert, wissen nur wenige. Hinter der Abkürzung AES verbirgt sich ein Verschlüsselungsalgorithmus, der bei der Übertragung oder Speicherung von Daten eingesetzt wird. Das System setzt eine symmetrische Blockverschlüsselung ein und benutzt für das Ver- und Entschlüsseln jeweils denselben Schlüssel. Die Blocklänge für die eigentlichen Informationen liegt bei 128 Bit. AES löste in den 90er Jahren den bis dato gebräuchlichen Data Encryption Standard (DES) ab, der nur eine Schlüssellänge von 56 Bit besaß. Hier weiterlesen >>>