VERANSTALTUNGEN

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Internet World Congress
09.10.18 - 10.10.18
In München

plentymarkets Omni-Channel Day 2018
12.10.18 - 12.10.18
In Kassel

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

4. Esslinger Forum: Das Internet der Dinge
17.10.18 - 17.10.18
In Esslingen

Hacker Datenklau 350077937 700

Die Erstellung von Passwörtern mag lästig sein und der ein oder andere ist sicherlich schon einmal an der kreativen Kombination aus Zahlen, Buchstaben und Sonderzeichen verzweifelt. Trotzdem sind sie unerlässlich, um Konten und Zugänge zu Online-Diensten wirksam zu schützen. 

Gefahren lauern im World Wide Web genug – mit welchen Tools und Techniken Cyberkriminelle heutzutage versuchen, Passwörter zu knacken, erklärt Gary Weiss, SVP und General Manager Security, Discovery und Analytics bei OpenText.

Phishing

Im Jahr 2017 wurden 58 Prozent der Unternehmen Opfer einer Phishing-Attacke. Es gibt mittlerweile verschiedene Arten von Phishing, per E-Mail ist wohl die bekannteste Methode. Hacker setzen zudem auf leicht zugängliche und wenig sichere Speichermedien wie Speicher-Sticks, externe Festplatten oder Daten-CDs/DVDs. Sie durchsuchen diese nach verschlüsselten Dateien und nutzen Open-Source-Tools wie HashCat, um diese zu knacken. Da viele User dazu neigen, Passwörter mehrfach zu verwenden, könnte ein einfaches Passwort zum Entsperren einer .zip-Datei also auch ein wichtiges Login-Passwort sein.

Passwortdiebstahl im großen Stil

Hacker können ganze Listen mit entschlüsselten Passwörtern erwerben, die durch Massendiebstahl zugänglich wurden. Der LinkedIn-Vorfall vor einigen Jahren ist hier ein gutes Beispiel: Cyberkriminelle kamen Mark Zuckerbergs LinkedIn-Passwort auf die Spur und konnten so auf weitere Plattformen zugreifen, da er das selbe Passwort auch in anderen sozialen Netzwerken verwendete. Dieser Fall zeigt, wie wichtig einmalige, starke Passwörter sind. Mit speziellen Tools, sogenannten Passwort-Managern, lassen sich die verschiedenen Passwörter ganz einfach verwalten, ohne sie sich merken oder notieren zu müssen.

Brute-Force-Angriffe

Mit Brute-Force-Angriffen wird ein Passwort entschlüsselt, indem mit der geeigneten Hard- und Software systematisch alle möglichen Optionen ausprobiert werden. Strafverfolgungs- und Ermittlungsbeamte setzen beispielsweise auf Tableau Password Recovery (TPR), was speziell dafür entwickelt wurde, den Entschlüsselungs- und Passwort-Wiederherstellungsprozess zu beschleunigen. Hacker nutzen dieses Prinzip, indem sie beispielsweise Grafikkarten einrichten und die Rechenleistung der integrierten Grafikprozessoren in Kombination mit Open-Source-Software einsetzen. Auf diese Weise wird der Brute-Force-Angriff auf die verschlüsselten Dateien gestartet. Die Grafikkarten lassen sich in der Regel nicht zurückverfolgen, sodass der Angriff anonym erfolgt.

Speicherforensik

Haben Cyberkriminelle physischen Zugriff zu Systemen, können sie mit Hilfe von automatisierten Memory-Analysetools wichtige Informationen abgreifen. Hinterlegte Passwörter warten so nur darauf, mit dem richtigen Tool heruntergeladen zu werden.

Öffentliches ungesichertes WLAN

Einige Hacker überwachen mit verschiedenen Anwendungen und Tools zudem den Datenverkehr in ungesicherten öffentlichen WLAN-Netzen. Flughäfen und Hotels sind hier gängige Beispiele. Manche generieren sogar ein eigenes WLAN-Netz mit einer sinnvollen Bezeichnung, die dem Hotel- oder Flughafeneigenen WLAN ähnelt. Verbindet sich der User mit seinem mobilen Endgerät, gibt er die volle Einsicht in seine Aktivitäten. Deshalb ist die Nutzung eines VPN hier unerlässlich, um seine Daten zu schützen.

opentext.de 

 

GRID LIST
Hacker

Anstieg des CEO-Frauds beobachtet

Das Volumen von Phising-Nachrichten mit CEO-Fraud-Inhalt, die gemeldet wurden, hat sich…
Hacker Kamera

Zero‑Day‑Schwachstelle in Videoüberwachungs‑Software entdeckt

Mit der „Peekaboo” getauften Schwachstelle können Cyberkriminelle die Aufnahmen…
Hacker

Kryptomining-Malware in Kodi Add-ons enttarnt

Die Benutzer von Kodi sollten sich ihre installierten Zusatzprogramme nochmal ganz genau…
Hacker

Hacker-Gruppe LuckyMouse signiert Malware mit legitimem Zertifikat

Die Experten von Kaspersky Lab (GReAT) haben mehrere Infektionen eines bisher unbekannten…
Trojaner

Verbreitung von Mining-Trojanern für Windows und Linux

Im vergangenen Monat gerieten erneut Mining-Trojaner in das Visier der Virenanalysten von…
Schloss

Wie lassen sich falsche Webzertifikate ausstellen?

Ein Forscherteam des Fraunhofer-Instituts für Sichere Informationstechnologie SIT in…
Smarte News aus der IT-Welt