VERANSTALTUNGEN

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Internet World Congress
09.10.18 - 10.10.18
In München

plentymarkets Omni-Channel Day 2018
12.10.18 - 12.10.18
In Kassel

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

4. Esslinger Forum: Das Internet der Dinge
17.10.18 - 17.10.18
In Esslingen

FngerprintIn den USA wurden die Fingerabdrücke von rund 5,6 Millionen Behördenmitarbeitern gehackt. Das gab jetzt das US Office of Personnel Management in Washington bekannt. Damit nimmt der Cyber-Angriff auf die Personalverwaltung der Bundesbehörden inzwischen beängstigende Ausmaße an.

Damit wird ein für allemal klar: Biometrie ist kein Wundermittel zur Datensicherheit. Als solches wird sie momentan unter anderem von Microsoft angepriesen. Im Gegensatz zu „klassischen" Log-in-Verfahren wie Passwörtern sind Fingerabdrücke ein unveränderliches Merkmal. Bei den zahlreichen Passwort-Hacks der vergangenen Jahre ließ sich die Sicherheit relativ einfach wiederherstellen. Die User mussten lediglich ihre Zugangscodes austauschen. Bei Fingerabdrücken geht das nicht. Sind sie einmal gehackt, können Kriminelle sie bis in alle Ewigkeit für zwielichtige Machenschaften nutzen – sogar über den Tod des Nutzers hinaus!

Attacke auf US-Personalbehörde enthüllt Schwäche biometrischer Systeme

„Für die IT-Sicherheitsbranche ist das ein Weckruf", sagt Bill Carey von Siber Systems, dem Hersteller des Passwortmanagers RoboForm. „Sich vollständig auf biometrische Zugangssysteme zu verlassen, ist ein Fehler." Für den privaten Alltag sind Passwörter seiner Meinung nach weiterhin die beste Lösung. In sensiblen Sicherheitsbereichen empfiehlt er eine Kombination aus mehreren Log-in-Verfahren, die auf verschiedenen Grundlagen basieren. Das kann persönliches Wissen sein wie bei Passwörtern, eine spezielle Hardware wie zum Beispiel ein Dongle oder eben biometrische Daten wie Fingerabdrücke oder Netzhautscans.

„Alle drei Verfahren sind schon heute technisch möglich.", erklärt Bill Carey. „Durch eine Kombination lassen sich ihre Vorteile vereinen und gleichzeitig die Gefahren der einzelnen Verfahren eindämmen. Eines ist daher sicher: Passwörter werden auf absehbare Zeit nicht überflüssig werden."

GRID LIST
Hacker

Anstieg des CEO-Frauds beobachtet

Das Volumen von Phising-Nachrichten mit CEO-Fraud-Inhalt, die gemeldet wurden, hat sich…
Hacker Kamera

Zero‑Day‑Schwachstelle in Videoüberwachungs‑Software entdeckt

Mit der „Peekaboo” getauften Schwachstelle können Cyberkriminelle die Aufnahmen…
Hacker

Kryptomining-Malware in Kodi Add-ons enttarnt

Die Benutzer von Kodi sollten sich ihre installierten Zusatzprogramme nochmal ganz genau…
Hacker

Hacker-Gruppe LuckyMouse signiert Malware mit legitimem Zertifikat

Die Experten von Kaspersky Lab (GReAT) haben mehrere Infektionen eines bisher unbekannten…
Trojaner

Verbreitung von Mining-Trojanern für Windows und Linux

Im vergangenen Monat gerieten erneut Mining-Trojaner in das Visier der Virenanalysten von…
Schloss

Wie lassen sich falsche Webzertifikate ausstellen?

Ein Forscherteam des Fraunhofer-Instituts für Sichere Informationstechnologie SIT in…
Smarte News aus der IT-Welt