35C3 - All Your Gesundheitsakten Are Belong To Us
1. SOZIALTECHNIK WÄCHST. Social Engineering, der Trick, Menschen dazu zu bringen, sensible Informationen aufzugeben, ist nichts Neues. Der verurteilte Hacker Kevin Mitnick machte sich einen Namen, indem er Mitarbeiter von großen US-Unternehmen kalt rief und sie dazu aufrief, ihm Informationen zu geben. Aber heutzutage haben Kriminelle eine Blütezeit mit E-Mail und sozialen Netzwerken. Eine gut geschriebene Phishing-Nachricht oder eine virenverseuchte Spam-Kampagne ist eine kostengünstige und effektive Möglichkeit für Kriminelle, die benötigten Daten zu erhalten.
2. Gezielte Angriffe sind auf dem Vormarsch. Northrop Grumman berichtete kürzlich, dass China "wahrscheinlich" Daten aus den Vereinigten Staaten in einer "langfristigen, ausgefeilten Netzwerkausbeutungskampagne" stehlen würde. Sicherheitsexperten haben festgestellt, dass Kriminelle "Spear Phishing" waren - Trojaner-Programme, die auf dem Computer eines Opfers laufen, indem sorgfältig gestaltete E-Mail-Nachrichten verwendet werden. Stehlen von geistigem Eigentum und Staatsgeheimnissen, Spear Phishing ist jetzt überall.
3. Ein breites Netz zahlt sich auch aus. Weniger diskriminierende Kriminelle werfen mit ihren Angriffen ein breiteres Netz ab. Sie wählen E-Mail-Themen, an denen jeder interessiert ist: eine Nachricht vom IRS oder sogar "ein Foto von dir". Je mehr Opfer Links anklicken und die Software des Bösewichts installieren, desto mehr Geld verdienen die Kriminellen. Gerade jetzt, "sie tun es mit Messaging, das extrem breit ist", sagt Gary Warner, Direktor der Forschung in Computerforensik an der Universität von Alabama in Birmingham.
4. KOSTENLOSES MATERIAL KANN KOSTENGÜNSTIG SEIN. Angreifer lieben es, Menschen mit Werbegeschenken zu verführen, sagen Sicherheitsexperten. "Der Köder, der am besten funktioniert, ist ein beliebtes Gerät", sagt Sherri Davidoff, eine Penetrationstesterin, die angeheuert wurde, um zu sehen, ob sie in Unternehmensnetzwerke eindringen kann. Eine der erfolgreichsten Techniken von Davidoff: eine falsche Mitarbeiterbefragung. Opfer füllen es aus und denken, dass sie sich qualifizieren werden, einen iPod zu gewinnen, wenn sie vertrauliche Informationen übergeben. "30 bis 35 Prozent geben ihre Benutzernamen und Passwörter ein, um das iPhone zu erhalten", sagt sie.
5. DIE MENSCHEN VERTRAUEN IHREN (GEHACKTEN) FREUNDEN. Dieses Vertrauen ermöglichte es dem Koobface-Wurm, sich über Facebook auszubreiten und führte zu einer Flut von Direct-Message-Angriffen auf Twitter. Es ist alles Teil der nächsten Runde von Social-Engineering-Angriffen, sagt Steve Santorelli, früher ein Scotland Yard-Detektiv und jetzt Direktor der globalen Reichweite bei Team Cymru. Vor ein paar Jahren konzentrierten sich Hacker mehr auf die Qualität ihres Codes. Jetzt, sagt er, "setzen sie sich gleichermaßen für Social Engineering ein."
Fünf Dinge, die Sie über das Upgrade von XP auf Windows 7 wissen sollten
Microsoft hat versucht, die Tools bereitzustellen, die Benutzer für den Übergang benötigen so einfach wie möglich, aber Sie können einige Haken treffen. Hier sind fünf Dinge, auf die Sie achten sollten, wenn Sie von Windows XP auf Windows 7 upgraden.
Fünf Dinge, die Sie über Windows 7-Sicherheit wissen sollten
Microsoft behauptet, dass Windows 7 die sicherste Version des Windows-Betriebssystems ist. Das hört sich nach Marketing-Hype an, und zu einem gewissen Grad ist es das, aber es gibt erhebliche Sicherheitsverbesserungen, die Sie beachten sollten.
Warnung: Fünf Dinge, die Sie wissen sollten, bevor Sie auf Linux umsteigen
Beachten Sie diese Punkte, bevor Sie von Windows oder einem anderen System auf Linux umsteigen Betriebssystem.