Hacker

Motivfoto Hacker (Bild: Shutterstock)

Cyberkriminelle greifen KfZ-Zulassungsstellen an

Die Angreifer haben das Internetmodul “Kfz-Wunschkennzeichen” in Hessen und Rheinland-Pfalz attackiert. Die Aktionen fanden bereits in der Nacht von Sonntag auf Montag statt. Mittlerweile ermittelt das Landeskriminalamt Hessen in dem Fall.

Motivfoto Hacker (Bild: Shutterstock)

Cyberangriff auf Bundestag: Netzwerk nicht mehr zu retten

Die größte Cyberattacke auf eine deutsche Institution dauert weiterhin an. Einem geheimen Bericht zufolge muss die IT-Infrastruktur des Bundestages komplett neu aufgebaut werden. Verfassungsschutz und BSI glauben an eine gezielte Aktion von ausländischen Geheimdiensten.

Motivfoto Hacker (Bild: Shutterstock)

USA: Cyberkriminelle stehlen 100.000 Steuerdaten

Die US-Steuerbehörde IRS registrierte rund 200.000 unberechtigte Datenzugriffe zwischen Februar und Mitte Mai. Die Angreifer konnten unter anderem unberechtigte Rückzahlungen entwenden. Die Behörde beziffert die Schadenssumme auf unter 50 Millionen Dollar. Das System hat sie vorübergehend abgeschaltet.

Flagge von Großbritannien (Bild: Deutsche Messe AG)

Hacker des britischen Geheimdiensts erhalten Immunität

Arbeiten Hacker im Auftrag eines britischen Geheimdienstes oder für die Polizei ist eine Verfolgung ihrer Straftaten nicht möglich. Die Regierung änderte ohne öffentliche Diskussion das entsprechende Gesetz. Bürgerrechtler haben erst im Rahmen einer Klage gegen den GCHQ davon erfahren.

IBM Logo (Bild: IBM)

X-Force Exchange: IBM öffnet Sicherheitsdatenbank

Ab sofort können Unternehmen und Nutzer auf die umfangreiche Sammlung von Informationen zu Cyberbedrohungen zugreifen. X-Force Exchange bietet zudem Echtzeit-Indikatoren zu aktuellen Angriffen. IBM plant auch die Unterstützung von STIX und TAXII.

Industrie 4.0 (Shutterstock/Adam Vilimek)

Industrie 4.0 – Ein Paradies für Hacker

Im Jahr 2015 dominiert das Thema Industrie 4.0 die Unternehmen. Produktionsmaschinen kommunizieren dank intelligenter Software miteinander, tauschen komplexe Daten aus und lassen sich aus der Ferne warten sowie steuern. Doch die vernetzte Produktion stellt die Industrie vor große Herausforderungen und birgt enorme Risiken.

China (Bild: silicon.de)

Chinas Hackereinheit zum ersten Mal offiziell bestätigt

Die Regierung gesteht die Existenz einer Cyber-Spezialeinheit in einer Publikation der Volksbefreiungsarmee. Demnach besteht sie aus drei Teilen – militärisch, zivil und extern. Alle Bereiche sollen bereits US-Firmen und -Behörden angegriffen haben.

CeBIT 2015 (Bild: CeBit)

CeBIT: Live-Demonstration des berühmtesten Hackers der Welt

Kevin Mitnick auch bekannt als The Condor führt auf der Messe in Hannover seine Social-Engineering-Taktiken vor. In den 80er Jahren galt er als größter Hacker. Er saß fünf Jahre in Haft, weil er in das Netzwerk des US-Verteidigungsministeriums eingebrochen sein soll.

Deutscher Reichstag in Berlin. (Bild: Andre Borbe)

Hacker greifen Websites des Bundestags und der Kanzlerin an

Zu dem Angriff bekannt hat sich die Gruppe CyberBerkut. Sie begründet die Attacke mit dem heutigen Besuch des ukrainischen Ministerpräsidenten Arseni Jazenjuk in Berlin. Deutschland dürfe einem “kriminellen Regime in Kiew” keine finanzielle und politische Unterstüzung zukommen lassen.

Bundeskriminalamt (Bild: BKA)

BKA zerschlägt Botnetz mit 11.000 Rechnern

Die Computersysteme stammen nach Angaben des Bundeskriminalamts aus über 90 Ländern. In Deutschland befanden sich über die Hälfte der infizierten Systeme des Botnetzes. Die Ermittlungen der Generalstaatsanwaltschaft Frankfurt sind noch nicht abgeschlossen.

Sicherheit (Bild: Shutterstock)

31C3: Angriff auf Mobiltelefone über SS7-Protokolle

Die Protokollsammlung ist veraltet und für die Festnetztelefonie ausgelegt. Sie kommt heute auch in Mobilfunknetzen zum Einsatz. Anrufe oder SMS lassen sich aufgrund kritischer Schwachstellen umleiten und mitschneiden. Sogar die weltweite Ortung ist möglich.

iPhone 5S Touch ID (Bild: Apple)

31C3: Biometriesysteme lassen sich leicht umgehen

Auf dem Jahreskongress des Chaos Computer Clubs haben Hacker gezeigt wie sich Fingerabdruckscanner und Iris-Erkennung überlisten lassen. Dafür reichen bereits Fotos aus mehreren Metern Entfernung. Die Schwachstellen bezeichnet das Bundesinnenministerium als “nichts gravierend Neues”.

ezb_shutterstock

Hackern greifen Nutzerdaten der Europäische Zentralbank ab

Unbekannte sollen sich Zugang zu einer Datenbank mit Kontaktinformationen verschafft haben. Im Anschluss forderten sie von der Währungsbehörde Lösegeld für die Daten. Der BBC zufolge wurden etwa 20.000 E-Mail-Adressen sowie Telefonnummern und Postanschriften von Anwendern der EZB-Website erbeutet.

Google Logo

Project Zero: Google stellt Internet-Sicherheitsteam auf

Die Sicherheitsforscher suchen nach bislang unbekannten Schwachstellen. Dabei sichern sie nicht nur Googles eigene Software, sondern sollen auch “die Sicherheit rund um das Internet verbessern”. Eine öffentliche Datenbank soll zudem die Reaktionszeiten von Softwareanbietern auf Zero-Day-Lücken darstellen.