In letzter Zeit häufen sich die Meldungen über Hacker-Attacken. Die Methoden der Hacker werden immer dreister und raffinierter: ganze Callcenters versuchen telefonisch die persönlichen Zugangsdaten zu erschleichen, raffinierte Phishing-Mails führen den Leser in die Irre. Auch ist bekannt, dass China und Russland von staatlicher Hand Hacking betreiben.
Dabei stehen längst nicht mehr einzelne Personen im Visier der Hacker, sondern ganze Unternehmen, staatliche Organisationen und die politischen Kräfte.
Hacker-Attacken: Identitätsdiebstahl ist am häufigsten
Der Breach Level Index (BLI) ist eine länderübergreifende Datenbank für Cyberangriffe. Im ersten Halbjahr 2016 wurden demnach 974 Hackerangriffe bekannt, bei denen mehr als 554 Millionen Datensätze kompromittiert wurden.
Die Anzahl der Cyberattacken stieg um 15 Prozent im Vergleich zum zweiten Halbjahr 2015 und sogar um 31 Prozent gegenüber dem Vergleichszeitraum des Vorjahres. In den ersten sechs Monaten des Jahres 2016 stellte Identitätsdiebstahl mit 64 Prozent aller Fälle die häufigste Art der Datensicherheitsverletzung dar, was einem Anstieg um elf Prozent entspricht. Zum Vergleich: Im zweiten Halbjahr 2015 verfolgten 53 Prozent aller Attacken dieses Ziel.
Dabei ist der Gesundheitssektor am stärksten betroffen. In den ersten sechs Monaten 2016 war das Gesundheitswesen mit 27 Prozent aller Fälle am stärksten betroffen. Lediglich 14 Prozent aller Hackerangriffe zielten auf die öffentliche Verwaltung ab. Jedoch sind 57 Prozent aller in diesem Zeitraum gestohlenen Datensätze diesem Bereich zuzuordnen.
Quelle: http://www.internetworld.de/technik/cybercrime/hackerattacken-identitaetsdiebstahl-am-haeufigsten-1125094.html vom 20.09.2016
Ruag-Hacker haben 20 Gigabyte Daten entwendet
Das VBS hat vorläufige Erkenntnisse zum Cyber-Spionage-Angriff auf die Ruag bekannt gegeben – und bestätigt das befürchtete Datenvolumen. Offenbar gingen die Angreifer mit ihrer Schadsoftware «sehr leise» und gezielt vor. Deshalb konnten sie über lange Zeit Daten absaugen ohne erkannt zu werden. Die Urheber des Cyber-Spionage-Angriffs sind nach wie vor unbekannt, doch hoch professionell.
Vermutlich Wirtschaftsspionage
Alles deute in Richtung Wirtschaftsspionage hin, sagte Pascal Lamia, Leiter der Melde- und Analysestelle Informationssicherung (MELANI), der Nachrichtenagentur sda. So sei konkret danach gesucht worden, welche Projekte die Ruag derzeit am laufen habe und was die Ruag genau tue.
Quelle: http://www.tagesanzeiger.ch/schweiz/standard/ruaghacker-haben-20-gigabyte-daten-entwendet/story/29768123 vom 23.05.2016
Hackerangriff auf deutsche Parteien
Deutsche Behörden warnen seit langem vor Cyberattacken aus Russland. Jetzt haben Hacker wieder versucht, sensible Infos abzugreifen.
Die Motivation
Das BSI (Bundesamt für Sicherheit in der Informationstechnik) befürchtet nach Angaben des Rechercheverbunds, dass die Täter die öffentliche Meinung vor der Bundestagswahl im Herbst 2017 manipulieren wollen. Sie könnten demnach vertrauliche Informationen aus dem Inneren der Parteien abgreifen und kurz vor der Wahl veröffentlichen, um gezielt die öffentliche Stimmung zu beeinflussen.
Es geht also um politische Macht!
Quelle: http://www.internetworld.de/technik/cybercrime/hackerangriff-deutsche-parteien-angriff-wohl-russland-1132452.html vom 21.09.2016
Yahoo: Daten von mindestens 500 Millionen Nutzern gestohlen
Erst jetzt wurde bekannt, dass Yahoo Opfer einer Hackerattacke geworden ist: 2014 sollen dem Internetunternehmen eine halbe Milliarde Nutzerdaten gestohlen worden sein.
Diese Daten erleichtern den kriminellen Zugang zu Yahoo-Konten massiv. Da viele Nutzer überall die gleichen Login-Daten verwenden, ist das Risiko noch viel grösser.
Yahoo vermutet Angreifer mit staatlichem Hintergrund
http://www.internetworld.de/onlinemarketing/yahoo/yahoo-daten-mindestens-500-millionen-nutzern-gestohlen-1134914.html vom 23.09.2016
Ihr Unternehmen
Wie schützen Sie Ihr Unternehmen vor Verlust von Integrität, Vertraulichkeit und Verfügbarkeit von lebenswichtigen Informationen?
Eine Hilfestellung bieten die beiden ISO-Normen ISO27001 und ISO27002.
Gerne unterstütze ich Sie bei der Analyse Ihrer Schwachstellen und beim Implementieren einer wirkungsvollen Informationssicherheit.
Neueste Kommentare