{"id":30350,"date":"2019-08-28T16:19:03","date_gmt":"2019-08-28T16:19:03","guid":{"rendered":"https:\/\/www.digife.it\/?p=30350"},"modified":"2019-08-28T16:19:03","modified_gmt":"2019-08-28T16:19:03","slug":"cybersicherheit-was-ist-seit-anfang-2019-passiert","status":"publish","type":"post","link":"https:\/\/www.digife.it\/de\/cybersicherheit-was-ist-seit-anfang-2019-passiert\/","title":{"rendered":"Cybersicherheit: Was ist seit Anfang 2019 passiert?"},"content":{"rendered":"<p>\u201eTrend 1: Cyberkriminalit\u00e4t wird immer \u201esozialer\u201c<\/p>\n<p>Cyberkriminalit\u00e4t dringt mit rasanter Geschwindigkeit in den zunehmend digitalen Alltag eines jeden von uns ein. \u201eHeute wird jeder gesellschaftliche und wirtschaftliche Trend f\u00fcr Cyberkriminelle interessant\u201c, sagt Matthieu Bonenfant, Chief Marketing Officer von Stormshield.<\/p>\n<p>Ein Beispiel daf\u00fcr sind die Nachrichten \u00fcber den Missbrauch von Snapchat durch einige franz\u00f6sische Ingenieurstudenten, um \u00d6PNV-P\u00e4sse mit einem vorinstallierten Guthaben von 200 oder 300 Fahrten zu verkaufen. Auch in Frankreich, genauer gesagt in Lyon, haben lokale Unternehmen \u00fcber zwei Millionen Euro durch den Trick der technischen Hilfeleistung eingespart. Eine kriminelle Aktivit\u00e4t, die keinen R\u00fcckschlag zu erleiden scheint, auch nicht auf internationaler Ebene. In Schweden schlie\u00dflich starteten junge Fans des S\u00e4ngers PewDiePie zwei Ransomware-Angriffe im Netz, deren Ziel es war, die Zahl der Abonnenten des YouTube-Kanals des K\u00fcnstlers zu erh\u00f6hen.<\/p>\n<p>&nbsp;<\/p>\n<p>Trend 2: Korrupte Updates zuverl\u00e4ssiger Server<\/p>\n<p>Im vergangenen M\u00e4rz erlitt der taiwanesische Hersteller Asus einen Cyberangriff, der es ihm erm\u00f6glichte, Malware auf Tausenden von Computern zu installieren. Dank der Manipulation des Live-Update-Systems von Asus installierten Benutzer, ohne eine Hintert\u00fcr zu bemerken, eine Datei, Setup.exe, die das digitale Zertifikat von Asus (eine Art digitaler Personalausweis) enthielt.<\/p>\n<p>Dies ist ein sehr bedeutender Angriff: Einzelpersonen konnten auf die Netzwerke des Herstellers zugreifen, indem sie die Update-Mechanismen missbrauchten, um die f\u00fcr sie interessanten Dateien zu \u00e4ndern.<\/p>\n<p>\u201eDiese Art von Angriff, die f\u00fcr niemanden wirklich erreichbar ist, kann die Sicherheitssysteme und -ma\u00dfnahmen selbst der wachsamsten Benutzer leicht umgehen, da sie als legitime Updates gelten. Eine Art des Eindringens, die wahrscheinlich auch in Zukunft wiederkehren wird\u201c<\/p>\n<p>- Matthieu Bonenfant, Chief Marketing Officer bei Stormshield<\/p>\n<p>&nbsp;<\/p>\n<p>Trend 3: Die Aufl\u00f6sung der Grenze zwischen dem Physischen und dem Digitalen<\/p>\n<p>Ende Juni behauptete der Pr\u00e4sident der Vereinigten Staaten \u00f6ffentlich, er habe im Kontext einer besorgniserregenden diplomatischen Krise zwischen den beiden L\u00e4ndern einen Cyberangriff auf die iranische Infrastruktur gestartet. \u201eDer Cyberspace ist eine offene Umgebung und extrem anf\u00e4llig f\u00fcr geopolitische Spannungen\u201c, best\u00e4tigt Bonenfant. \u201eWenn wir einerseits die R\u00fcckkehr einer sch\u00e4dlichen Form des Isolationismus erleben, indem China sein eigenes Internet geschaffen hat und Russland androht, dasselbe zu tun, andererseits ist der Cyberspace heute nach Luft, Wasser und Land das vierte Schlachtfeld . Mit einem wichtigen Unterschied: Es ist viel schwieriger zu \u00fcberpr\u00fcfen, ob ein Cyberangriff tats\u00e4chlich stattgefunden hat und die Quelle zu identifizieren. Im Gegenteil, es ist m\u00f6glich, die Beweise zu verbergen oder falsche zu erstellen. Folglich ist dieses neue Schlachtfeld anf\u00e4llig f\u00fcr Propaganda, Manipulation und Desinformation.<\/p>\n<p>Im Gesundheitswesen verengen sich die Grenzen noch weiter \u2013 ein Team israelischer Universit\u00e4tsforscher hat die Existenz von Malware dokumentiert, die diagnostische Bildgebung manipulieren kann. Es w\u00e4re ein Virus, das in der Lage w\u00e4re, Tumoren aus Bildern hinzuzuf\u00fcgen oder zu entfernen, die durch Magnetresonanztomographie erstellt wurden, was selbst den erfahrensten Radiologen gro\u00dfe Kopfschmerzen bereiten w\u00fcrde.<\/p>\n<p>&nbsp;<\/p>\n<p>Trend 4: Die wachsende Komplexit\u00e4t gezielter Ransomware<\/p>\n<p>Eine neue Art von Ransomware fordert viele Opfer unter den Unternehmen. Als LockerGoga identifiziert, erblickte es Anfang Januar das Licht, als es begann, das Computersystem von Altran und Norsk Hydro zu st\u00f6ren und gro\u00dfen Schaden anzurichten.<\/p>\n<p>Einmal installiert, verschl\u00fcsselt LockerGoga nicht nur eine bestimmte Anzahl von Dateien, sondern \u00e4ndert auch die Systempassw\u00f6rter infizierter Computer. Es versucht auch, die Netzwerkkarten der Maschinen zu deaktivieren, um das System von externen Verbindungen zu isolieren, wodurch die Opfer gezwungen werden, einen manuellen Reset durchzuf\u00fchren. Eines seiner Unterscheidungsmerkmale ist die Verwendung g\u00fcltiger Sicherheitszertifikate, um die Zielcomputer zu infizieren.<\/p>\n<p>Im Gegensatz zu WannaCry oder NotPetya zielt diese Ransomware nicht darauf ab, so viele Opfer wie m\u00f6glich zu fordern. Es handelt sich um eine sehr gezielte Aktivit\u00e4t, die darauf abzielt, ein Unternehmen oder eine ganze Regierungsbeh\u00f6rde lahmzulegen und dann L\u00f6segeld zu fordern. Ein \u00fcberm\u00e4\u00dfiger Kollateralschaden durch die unregulierte Verbreitung von Malware, wie bei anderen Gelegenheiten, entsteht somit nicht. Die Auswirkungen dieser Angriffe k\u00f6nnen jedoch enorm sein und wir erleben, dass die Messlatte h\u00f6her gelegt wird.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Trend 5: Cybersicherheit \u00f6ffnet sich der \u00d6ffentlichkeit<\/p>\n<p>IT-Sicherheit ist fr\u00fcher oder sp\u00e4ter vielleicht in aller Munde. W\u00e4hrend Cyberkriminalit\u00e4t einerseits zu einem echten \u201egesellschaftlichen\u201c Ph\u00e4nomen wird, wird das Thema andererseits immer h\u00e4ufiger \u00f6ffentlich diskutiert. Im Juni stand Cybersicherheit im Mittelpunkt der Diskussionen zwischen 400 europ\u00e4ischen Entscheidungstr\u00e4gern, Direktoren gro\u00dfer Unternehmen und Beh\u00f6rden anl\u00e4sslich der ersten Pariser Cyber Week. Auch im Internet wird das Thema immer beliebter. Angesichts wiederholter Phishing- und Sextortion-Kampagnen sprechen Internetnutzer immer h\u00e4ufiger davon.<\/p>\n<p>In der 4.0-Welt ist Digital paradoxerweise in unserem Alltag verankert. Und es bringt unz\u00e4hlige Risiken mit sich. Um sich zu sch\u00fctzen, m\u00fcssen Sie wachsam bleiben und die wichtigsten Entwicklungen in der Gesellschaft beobachten.<\/p>\n<p>F\u00fcr diejenigen, die in der Cybersecurity-Branche t\u00e4tig sind, ist es \u00fcblich, zum Ende des laufenden Jahres Prognosen f\u00fcr das kommende Jahr auf Basis der leisesten Signale, der neuesten Branchenanalysen und der Erkenntnisse interner Experten zu erstellen. Ende des Jahres werden wir die Situation erneut analysieren. &quot;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>#digife #website #website #ecommerce #ecommerce #webdesign #seo #digitalmarketing #graphicdesign #business #websitedesign #webdevelopment #webdesigner #branding #webdeveloper #socialmediamarketing #entrepreneur #startup #digital #malware #hacker #hacking #security #virus #cybercrime #antivirus #cyberattack #spyware<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: right;\">Quelle http:\/\/bit.ly\/2ZuPeVo<\/p>","protected":false},"excerpt":{"rendered":"<p>\u00abTrend 1: Cyberkriminalit\u00e4t wird immer\u201e sozialer \u201cCyberkriminalit\u00e4t infiltriert schnell den zunehmend digitalen Alltag eines jeden von uns. &quot;Heute ist jeder soziale Trend ...<\/p>","protected":false},"author":28,"featured_media":30351,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":{"0":"post-30350","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-curiosita-web"},"_links":{"self":[{"href":"https:\/\/www.digife.it\/de\/wp-json\/wp\/v2\/posts\/30350","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.digife.it\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.digife.it\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.digife.it\/de\/wp-json\/wp\/v2\/users\/28"}],"replies":[{"embeddable":true,"href":"https:\/\/www.digife.it\/de\/wp-json\/wp\/v2\/comments?post=30350"}],"version-history":[{"count":0,"href":"https:\/\/www.digife.it\/de\/wp-json\/wp\/v2\/posts\/30350\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.digife.it\/de\/wp-json\/wp\/v2\/media\/30351"}],"wp:attachment":[{"href":"https:\/\/www.digife.it\/de\/wp-json\/wp\/v2\/media?parent=30350"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.digife.it\/de\/wp-json\/wp\/v2\/categories?post=30350"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.digife.it\/de\/wp-json\/wp\/v2\/tags?post=30350"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}