Hacker

IBM Logo (Bild: IBM)

X-Force Exchange: IBM öffnet Sicherheitsdatenbank

Ab sofort können Unternehmen und Nutzer auf die umfangreiche Sammlung von Informationen zu Cyberbedrohungen zugreifen. X-Force Exchange bietet zudem Echtzeit-Indikatoren zu aktuellen Angriffen. IBM plant auch die Unterstützung von STIX und TAXII.

Industrie 4.0 (Shutterstock/Adam Vilimek)

Industrie 4.0 – Ein Paradies für Hacker

Im Jahr 2015 dominiert das Thema Industrie 4.0 die Unternehmen. Produktionsmaschinen kommunizieren dank intelligenter Software miteinander, tauschen komplexe Daten aus und lassen sich aus der Ferne warten sowie steuern. Doch die vernetzte Produktion stellt die Industrie vor große Herausforderungen und birgt enorme Risiken.

China (Bild: silicon.de)

Chinas Hackereinheit zum ersten Mal offiziell bestätigt

Die Regierung gesteht die Existenz einer Cyber-Spezialeinheit in einer Publikation der Volksbefreiungsarmee. Demnach besteht sie aus drei Teilen – militärisch, zivil und extern. Alle Bereiche sollen bereits US-Firmen und -Behörden angegriffen haben.

CeBIT 2015 (Bild: CeBit)

CeBIT: Live-Demonstration des berühmtesten Hackers der Welt

Kevin Mitnick auch bekannt als The Condor führt auf der Messe in Hannover seine Social-Engineering-Taktiken vor. In den 80er Jahren galt er als größter Hacker. Er saß fünf Jahre in Haft, weil er in das Netzwerk des US-Verteidigungsministeriums eingebrochen sein soll.

Deutscher Reichstag in Berlin. (Bild: Andre Borbe)

Hacker greifen Websites des Bundestags und der Kanzlerin an

Zu dem Angriff bekannt hat sich die Gruppe CyberBerkut. Sie begründet die Attacke mit dem heutigen Besuch des ukrainischen Ministerpräsidenten Arseni Jazenjuk in Berlin. Deutschland dürfe einem “kriminellen Regime in Kiew” keine finanzielle und politische Unterstüzung zukommen lassen.

Bundeskriminalamt (Bild: BKA)

BKA zerschlägt Botnetz mit 11.000 Rechnern

Die Computersysteme stammen nach Angaben des Bundeskriminalamts aus über 90 Ländern. In Deutschland befanden sich über die Hälfte der infizierten Systeme des Botnetzes. Die Ermittlungen der Generalstaatsanwaltschaft Frankfurt sind noch nicht abgeschlossen.

Sicherheit (Bild: Shutterstock)

31C3: Angriff auf Mobiltelefone über SS7-Protokolle

Die Protokollsammlung ist veraltet und für die Festnetztelefonie ausgelegt. Sie kommt heute auch in Mobilfunknetzen zum Einsatz. Anrufe oder SMS lassen sich aufgrund kritischer Schwachstellen umleiten und mitschneiden. Sogar die weltweite Ortung ist möglich.

iPhone 5S Touch ID (Bild: Apple)

31C3: Biometriesysteme lassen sich leicht umgehen

Auf dem Jahreskongress des Chaos Computer Clubs haben Hacker gezeigt wie sich Fingerabdruckscanner und Iris-Erkennung überlisten lassen. Dafür reichen bereits Fotos aus mehreren Metern Entfernung. Die Schwachstellen bezeichnet das Bundesinnenministerium als “nichts gravierend Neues”.

ezb_shutterstock

Hackern greifen Nutzerdaten der Europäische Zentralbank ab

Unbekannte sollen sich Zugang zu einer Datenbank mit Kontaktinformationen verschafft haben. Im Anschluss forderten sie von der Währungsbehörde Lösegeld für die Daten. Der BBC zufolge wurden etwa 20.000 E-Mail-Adressen sowie Telefonnummern und Postanschriften von Anwendern der EZB-Website erbeutet.

Google Logo

Project Zero: Google stellt Internet-Sicherheitsteam auf

Die Sicherheitsforscher suchen nach bislang unbekannten Schwachstellen. Dabei sichern sie nicht nur Googles eigene Software, sondern sollen auch “die Sicherheit rund um das Internet verbessern”. Eine öffentliche Datenbank soll zudem die Reaktionszeiten von Softwareanbietern auf Zero-Day-Lücken darstellen.

#Aufschrei, Hashtag, Rainer Brüderle Edward Snowden Prism

IRQ 14-06: Sünder und Gerechte

Hacker, Präsidenten und Schwarzfahrer stehen in jüngster Zeit vor Gericht. Unser Kolumnist Achim Killer beleuchtet in seinem Zwischenruf die spektakulärsten Fälle und einen völlig unspektakulären. Seine Sympathie verteilt er dabei äußerst unausgewogen – wie immer halt.

spionage_china-v6-250x187

Cyberspionage: USA verklagen chinesische Militärhacker

Das US-Justizministerium hat gegen fünf chinesische Militärhacker Anklage wegen Cyberspionage erhoben. Ihnen wird zur Last gelegt, zwischen 2006 und 2014 mindestens fünf Firmen mit dem Ziel ausgespäht zu haben Geschäftsgeheimnisse zu stehlen. Betroffen ist unter anderem die US-Niederlassung von Solarworld.

heartbleed-206x250

Von der Heartbleed-Lücke geht weiterhin Gefahr aus

Mittlerweile hat ein Großteil der Betreiber ihre Webserver abgesichert. Sicherheitsforscher haben allerdings einen erfolgreichen Angriff via Heartbleed auf ein VPN registriert. Da Angreifer sich jetzt verstärkt auf andere Systeme mit OpenSSL konzentrieren, sieht das BSI weiteren Handlungsbedarf.

Microsoft

E-Mail-Konten von Microsoft-Mitarbeitern gehackt

Offenbar nutzten die Hacker der Syrian Electronic Army Phishing, um Zugang zu erhalten. Microsoft zufolge waren keine Daten von Kunden betroffen. Die Hacker wollen weitere Angriffe gegen den Softwarekonzern richten.