VERANSTALTUNGEN

Developer Week 2018
25.06.18 - 28.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

IT kessel.18
11.07.18 - 11.07.18
In Reithaus Ludwigsburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

FngerprintIn den USA wurden die Fingerabdrücke von rund 5,6 Millionen Behördenmitarbeitern gehackt. Das gab jetzt das US Office of Personnel Management in Washington bekannt. Damit nimmt der Cyber-Angriff auf die Personalverwaltung der Bundesbehörden inzwischen beängstigende Ausmaße an.

Damit wird ein für allemal klar: Biometrie ist kein Wundermittel zur Datensicherheit. Als solches wird sie momentan unter anderem von Microsoft angepriesen. Im Gegensatz zu „klassischen" Log-in-Verfahren wie Passwörtern sind Fingerabdrücke ein unveränderliches Merkmal. Bei den zahlreichen Passwort-Hacks der vergangenen Jahre ließ sich die Sicherheit relativ einfach wiederherstellen. Die User mussten lediglich ihre Zugangscodes austauschen. Bei Fingerabdrücken geht das nicht. Sind sie einmal gehackt, können Kriminelle sie bis in alle Ewigkeit für zwielichtige Machenschaften nutzen – sogar über den Tod des Nutzers hinaus!

Attacke auf US-Personalbehörde enthüllt Schwäche biometrischer Systeme

„Für die IT-Sicherheitsbranche ist das ein Weckruf", sagt Bill Carey von Siber Systems, dem Hersteller des Passwortmanagers RoboForm. „Sich vollständig auf biometrische Zugangssysteme zu verlassen, ist ein Fehler." Für den privaten Alltag sind Passwörter seiner Meinung nach weiterhin die beste Lösung. In sensiblen Sicherheitsbereichen empfiehlt er eine Kombination aus mehreren Log-in-Verfahren, die auf verschiedenen Grundlagen basieren. Das kann persönliches Wissen sein wie bei Passwörtern, eine spezielle Hardware wie zum Beispiel ein Dongle oder eben biometrische Daten wie Fingerabdrücke oder Netzhautscans.

„Alle drei Verfahren sind schon heute technisch möglich.", erklärt Bill Carey. „Durch eine Kombination lassen sich ihre Vorteile vereinen und gleichzeitig die Gefahren der einzelnen Verfahren eindämmen. Eines ist daher sicher: Passwörter werden auf absehbare Zeit nicht überflüssig werden."

GRID LIST
Fußball WM Pokal

Cyberbedrohung zur Fussball WM

Alle vier Jahre steht sie wieder an, die Fußball-Weltmeisterschaft und viele sind bereits…
Malware Hacker

Malware und kriminelles Netzwerk für Online-Werbebetrug identifiziert

Bitdefender hat einen für Werbebetrug entwickelte Malware entdeckt, die seit 2012 aktiv…
Karsten Glied

Botnetze: Gefährliche Sicherheitslücken in Routern offengelegt

Fälschlicherweise gehen viele davon aus, dass das Schließen von Sicherheitslücken Aufgabe…
Tb W190 H80 Crop Int C643b2c4d7af3e5bf9a53fb7d888e4a0

Jedes Unternehmen kann betroffen sein

Wie bekannt wurde, warnt das Bundesamt für Sicherheit in der Informationstechnologie…
Tb W190 H80 Crop Int 97be3dc65976ed6114c76ebb824e349e

Zip Slip bedroht tausende Programmbibliotheken

Eine neue Sicherheitslücke ermöglicht es Hackern, Dateien in Archiven zu kompromittieren…
Hacker E-Mail Login

Identitätsdiebstahl über ehemalige E-Mail-Adressen

Haben Sie einen genauen Überblick darüber, wie viele E-Mail-Adressen auf Ihren Namen…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security