Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

Hacker

Die Experten des IT-Sicherheitsunternehmens McAfee haben herausgefunden, dass Hacker die Zugangsdaten zu einem großen internationalen Flughafen im Darknet verkauft haben - und zwar für nur zehn Dollar.

Durch die Zugangsdaten erhielten die Eindringlinge Kontrolle über Systeme in Verbindung mit Sicherheitssystem und Gebäudeautomation. Eine Lücke im Protokoll der Fernwartung hat den Hackern die Erbeutung der Zugangsdaten ermöglicht.

Das Dark Web enthält RDP-Shops, Online-Plattformen, die Remote Desktop Protocol (RDP) -Zugriffe auf gehackte Maschinen anbieten, von denen man Logins zu Computersystemen kaufen kann, um Städte potentiell zu verkrüppeln und große Firmen zu Fall zu bringen.

In den falschen Händen kann ein RDP verheerende Wirkung haben. Die jüngsten SamSam-Ransomware-Angriffe auf mehrere amerikanische Institutionen zeigen, wie der RDP-Zugang als Einstiegspunkt dient. Der Angriff auf ein hochwertiges Netzwerk kann so einfach und kostengünstig sein wie der Weg in den Untergrund und ein einfacher Kauf. Cyberkriminelle wie die SamSam-Gruppe müssen nur anfängliche 10 Dollar ausgeben, um Zugang zu bekommen, und verlangen 40.000 Dollar Lösegeld für die Entschlüsselung, keine schlechte Rendite.

Fernzugriff auf Systeme ist für Systemadministratoren unerlässlich, damit sie ihre Aufgaben erfüllen können. Sie müssen sich jedoch die Zeit nehmen, den Remote-Zugriff auf sichere und nicht leicht ausnutzbare Weise einzurichten. RPD-Shops lagern Adressen anfälliger Maschinen und haben den Aufwand für die Auswahl von Opfern durch Hacker auf einen einfachen Online-Kauf reduziert.

Alle weiteren Informationen entnehmen Sie bitte dem untenstehenden englischen Beitrag von John Fokker. Die zugehörigen Bilder und Infographiken finden Sie in diesem Blog-Post von McAfee.
 

GRID LIST
VoIP

Gefahr übers Telefon: Gravierende Sicherheitslücken in VoIP

Hacker können auch über Telefongeräte an sensible Daten und Dienste gelangen: Die meisten…
Twitter

Twitter-User folgen bald bestimmten Themen

Twitter plant eine "Interests"-Funktion, mit der User Follower von bestimmten Themen…
Großer Fisch frisst kleinen Fisch

Logicalis übernimmt Team für Cisco Industrial Networking von Hopf

Die Logicalis GmbH übernimmt mit sofortiger Wirkung das Team für Cisco-basierte Lösungen…
Bedrohungslücke schließen

Neue Algorithmen für Bitdefender NTSA

Ein spezialisierter Satz von Algorithmen nutzt Maschinelles Lernen, um Bedrohungen zu…
Sprach- vs. Gesichtserkennung

Spitch-Kritik an FaceApp

Stimmerkennung ist sicherer als Gesichtserkennung. Das ist das Fazit des Schweizer…
Facebook

Auch Facebook ließ Mitarbeiter Sprachaufnahmen von Nutzern abtippen

Tech-Konzerne demonstrierten gern, wie gut ihre Software menschliche Sprache verstehen…