Platz 2: Prominente unter Hacker-Beschuss
Murfreesboro, Tennessee, 12. Juli 2008: Ein 19-jähriger Hacker hat offenbar den Google-Mail-Account des Teenie-Stars Miley Cyrus geknackt und persönliche Fotos der Schauspielerin ins Internet gestellt. Zudem bot der Hacker Interviews an, in denen er seine Erfahrungen beim Hacken fremder Webseiten zum Besten geben wollte. Bislang wurde gegen ihn keine Anzeige erstattet.
Knoxville, Tennessee, 17. September 2008: Ein 20 Jahre alter Hacker hat angeblich das Passwort-Wiederherstellungssystem von Yahoo gehackt, um Zugang zum persönlichen E-Mail-Account der amerikanischen Vizepräsidentschaftskandidatin Sarah Palin zu erhalten. Der Hacker stellte Kopien von Palins E-Mails, ihre Kontaktlisten sowie persönliche Fotos der Politikerin ins Internet. Der Hacker-Angriff wird derzeit von der Staatsanwaltschaft untersucht.
Platz 1: Schwerwiegender Fehler in der Internet-Infrastruktur entdeckt
Seattle, Washington, 7. August 2008: Ein Berater und Wissenschaftler des amerikanischen Sicherheitsforschungszentrums IOActive entdeckte eine gravierende Lücke im Sicherheitssystem der Internet-Hauptinfrastruktur. Dieser Fehler erlaubte es Hackern, Internetnutzer auf die Webseiten von Betrügern umzuleiten und E-Mails abzufangen, die möglicherweise persönliche Informationen enthalten. Die Sicherheitslücke wurde im Serversystem DNS (Domain Name System) entdeckt. Microsoft, Cisco Systems und andere Anbieter mussten den Fehler schnellstmöglich beheben.
Für 2009 rechnet PC Tools mit weiteren gefährlichen Bedrohungen und Warnungen vor vermeintlichen Computerviren (Hoax), die vor allem Unternehmen treffen könnten, die besonders stark von der Wirtschaftskrise betroffen sind. Das Unternehmen geht zudem von sogenannten “Clickjacking- Attacken” aus, die 2009 eine große Rolle spielen könnten.
Dabei “kidnappen” Internetkriminelle persönliche Informationen von Websurfern, indem sie über manipulierte Webseiten deren Daten “einsammeln”. Dem australischen Anbieter zufolge werden auch Rogueware (also vermeintliche Warnungen vor Malware) sowie Schädlinge, die sich über soziale Netzwerke verbreiten, weiterhin ein großes Risiko darstellen.
Page: 1 2
Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.
Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.
Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.
Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…
Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung.
Unternehmen aus der DACH-Region sehen nur vereinzelt Anwendungsmöglichkeiten für die Blockchain-Technologie.