Archives

Clickjacking

Der Terminus bezeichnet eine Technik, mit der Clicks auf Webseiten “gekidnappt” werden. Hacker verstecken einen Link oder Button unter legitimem klickbarem Inhalt einer Website. Beim Klick darauf lädt der User ohne es zu wissen ein Schadprogramm (malware) herunter. Die malware ermöglicht es einem Hacker, persönliche Informationen des Users zu sammeln oder sein System zu stören.

Der Terminus bezeichnet eine Technik, mit der Clicks auf Webseiten “gekidnappt” werden. Hacker verstecken einen Link oder Button unter legitimem klickbarem Inhalt einer Website. Beim Klick darauf lädt der User ohne es zu wissen ein Schadprogramm (malware) herunter. Die malware ermöglicht es einem Hacker, persönliche Informationen des Users zu sammeln oder sein System zu stören.

Digitale Kriegsführung

Digitale Kriegsführung bezeichnet einen politisch motivierten Konflikt im digitalen Raum, ausgeführt mit informationstechnischen Mitteln. Zur digitalen Kriegsführung gehören Angriffe auf offizielle Regierungs-Webseiten und Netzwerke, öffentliche Services und Finanzdienste mit dem Ziel, sie zu stören oder zusammenbrechen zu lassen. Auch der Diebstahl geheimer Daten und die Manipulation militärischer Dienste kann Teil digitaler Kriegsführung sein. Die zunehmende Vernetzung macht auch Angriffe von Cyberterroristen möglich, die unabhängig von politischen Zielen einer Regierung handeln.

Digitale Kriegsführung bezeichnet einen politisch motivierten Konflikt im digitalen Raum, ausgeführt mit informationstechnischen Mitteln. Zur digitalen Kriegsführung gehören Angriffe auf offizielle Regierungs-Webseiten und Netzwerke, öffentliche Services und Finanzdienste mit dem Ziel, sie zu stören oder zusammenbrechen zu lassen. Auch der Diebstahl geheimer Daten und die Manipulation militärischer Dienste kann Teil digitaler Kriegsführung sein. Die zunehmende […]

Adware

Eine Software, die mittels Werbeeinblendungen Erträge einfährt. Die Erträge gehen entweder an den Verkäufer oder seine Partner und helfen, die Entwicklungskosten für ein Programm niedrig zu halten. In vielen Fällen sammelt und übermittelt Adware aber auch persönliche Informationen über den User und gibt diese ohne sein Wissen an Dritte weiter. Deshalb werden solche Programme auch als spyware kritisiert.

Eine Software, die mittels Werbeeinblendungen Erträge einfährt. Die Erträge gehen entweder an den Verkäufer oder seine Partner und helfen, die Entwicklungskosten für ein Programm niedrig zu halten. In vielen Fällen sammelt und übermittelt Adware aber auch persönliche Informationen über den User und gibt diese ohne sein Wissen an Dritte weiter. Deshalb werden solche Programme auch […]

EDA

Die European Defence Agency (EDA) oder Europäische Verteidigungsagentur (EVA) wurde 2004 von der EU gegründet und verantwortet Rüstungsplanung, -beschaffung und -forschung, auch im Bereich der cyber security. Gemeinsam mit der EU-Kommission hat die EDA im Februar 2013 die Strategie An Open, Safe and Secure Cyberspace (PDF) erarbeitet, um Cyberangriffen vorzubeugen und sie zu bekämpfen. EDA und EU-Kommission wollen die Mitgliedsstaaten mit der Entwicklung und Bereitstellung neuester Cyber-Technik unterstützen. Zu diesem Zweck fördert die EDA Forschung im Bereich cyber security und arbeitet eng mit der privaten Wirtschaft zusammen. Mit einem Frühwarnsystem sollen zudem Angriffspunkte aufgedeckt werden, um Sicherheitslücken schnellstmöglich zu schließen.

Die European Defence Agency (EDA) oder Europäische Verteidigungsagentur (EVA) wurde 2004 von der EU gegründet und verantwortet Rüstungsplanung, -beschaffung und -forschung, auch im Bereich der cyber security. Gemeinsam mit der EU-Kommission hat die EDA im Februar 2013 die Strategie An Open, Safe and Secure Cyberspace (PDF) erarbeitet, um Cyberangriffen vorzubeugen und sie zu bekämpfen. EDA und […]

Cryptophone

Wer sich gegen ungebetene Mithörer wappnen will, kann sich zum Beispiel ein Cryptophone kaufen. Die Geräte haben eine integrierte Sprachverschlüsselung – und das kann teuer werden. Das Cryptophone des deutschen Unternehmens GSMK kostet stolze 2600 Euro, wartet dafür aber mit einer doppelten Verschlüsselung auf, die laut Hersteller jegliche Abhörversuche unmöglich machen soll. Wer nicht auf iPhone oder Android-Smartphone verzichten will, kann sein Gerät mit Hardware von Rohde und Schwarz ausrüsten: Der Sicherheitsspezialist bietet ein Headset an, das Gespräche separat verschlüsselt. Allerdings öffnet die Benutzung der normalen Smartphone-Apps der ungebetenen Überwachung schnell wieder Tür und Tor. Verschlüsselung zum Nulltarif für Android-Telefone bietet die App RedPhone. Für alle Optionen gilt natürlich: Beide Gesprächspartner müssen ausgerüstet werden.

Wer sich gegen ungebetene Mithörer wappnen will, kann sich zum Beispiel ein Cryptophone kaufen. Die Geräte haben eine integrierte Sprachverschlüsselung – und das kann teuer werden. Das Cryptophone des deutschen Unternehmens GSMK kostet stolze 2600 Euro, wartet dafür aber mit einer doppelten Verschlüsselung auf, die laut Hersteller jegliche Abhörversuche unmöglich machen soll. Wer nicht auf iPhone oder […]

DDoS

Unter DDoS (Distributed Denial of Service)-Attacke versteht man einen Angriff auf einen Dienst mit dem Ziel, den Gegner zu überlasten. Bei einem solchen Angriff werden mehrere Computer zusammengeschaltet (oft ohne Wissen der Benutzer, siehe Botnet), die zum Beispiel einen Server solange mit Anfragen bombardieren, bis er zusammenbricht und seinen Dienst versagt. DDoS-Attacken werden in der Hacktivisten-Szene gern zu Protestzwecken genutzt. Unterstützer des Aktivisten Julian Assange etwa griffen nach der Sperrung von Wikileaks-Konten mit DDoS-Attacken die Webseiten von MasterCard, Visa, PayPal und Amazon an.

Unter DDoS (Distributed Denial of Service)-Attacke versteht man einen Angriff auf einen Dienst mit dem Ziel, den Gegner zu überlasten. Bei einem solchen Angriff werden mehrere Computer zusammengeschaltet (oft ohne Wissen der Benutzer, siehe Botnet), die zum Beispiel einen Server solange mit Anfragen bombardieren, bis er zusammenbricht und seinen Dienst versagt. DDoS-Attacken werden in der Hacktivisten-Szene gern […]

SQL Injection

Das Einschleusen eigener Befehle in eine SQL-Datenbank wird als SQL Injection bezeichnet. Dabei nutzt der Angreifer eine Sicherheitslücke im Programmiercode einer Website oder eines anderen Dienstes aus, um Befehle in die dahinterliegende Datenbank einzuschleusen. So kann man Daten ausspähen, verändern oder einen Server unter seine Kontrolle bringen. Die Beute sind beispielsweise Login-Daten, mit denen der Angreifer wiederum Zugriff auf ein fremdes Benutzerkonto bekommt. Erlangte literarischen Ruhm in Ein plötzlicher Todesfall, dem ersten Nicht-Harry-Potter-Roman von Joanne K. Rowling, in dem mittels SQL Injection  anonyme Beschuldigungen veröffentlicht werden.

Das Einschleusen eigener Befehle in eine SQL-Datenbank wird als SQL Injection bezeichnet. Dabei nutzt der Angreifer eine Sicherheitslücke im Programmiercode einer Website oder eines anderen Dienstes aus, um Befehle in die dahinterliegende Datenbank einzuschleusen. So kann man Daten ausspähen, verändern oder einen Server unter seine Kontrolle bringen. Die Beute sind beispielsweise Login-Daten, mit denen der […]

Stuxnet

Stuxnet bezeichnet einen von der USA und Israel entwickelten Computerwurm, der im Juni 2010 entdeckt wurde, und gilt als erstes und bislang einziges eindeutiges Beispiel für Cyber-Kriegsführung. Die beiden Staaten nutzten die Software, um die Atomanreicherungslage Natanz im Iran zu manipulieren. Das Programm griff in die Steuerung der Zentrifugen ein, indem es deren Laufgeschwindigkeit solange willkürlich erhöhte und drosselte, bis die Zentrifugen den Geist aufgaben. Über einen USB-Stick wurde der Wurm aus dem Firmennetz ins Internet getragen, wo er sich reproduzierte und weltweit unzählige Rechner infizierte. Berichten zufolge wurden sogar Industrieanlagen befallen und ihr Betrieb ernsthaft gestört. Der russische Sicherheitsexperte Eugen Kaspersky erklärte, Stuxnet sei bis in eine russische Atomanlage und eine Weltraumstation vorgedrungen. Stuxnet gilt in seiner Komplexität und Effizienz als bisher einzigartig.

Stuxnet bezeichnet einen von der USA und Israel entwickelten Computerwurm, der im Juni 2010 entdeckt wurde, und gilt als erstes und bislang einziges eindeutiges Beispiel für Cyber-Kriegsführung. Die beiden Staaten nutzten die Software, um die Atomanreicherungslage Natanz im Iran zu manipulieren. Das Programm griff in die Steuerung der Zentrifugen ein, indem es deren Laufgeschwindigkeit solange […]

GPS Jamming

Ohne GPS wären viele Autofahrer heute verloren: Das satellitengestützte Global Positioning System sorgt dafür, dass wir im alltäglichen Verkehr den richtigen Weg finden – und dass Drohnen und Cruise Missiles ihre aufklärerische oder zerstörerische Mission vollenden können. Wer die Computer seines Gegners in die Irre führen möchte, braucht einen Störsender, der das Ortungssignal beeinträchtigt, den GPS-Jammer. Die Geräte sind recht einfach zu bauen, da die Satelliten, die für die Positionsbestimmung gebraucht werden, nur ein sehr schwaches Signal senden.

Ohne GPS wären viele Autofahrer heute verloren: Das satellitengestützte Global Positioning System sorgt dafür, dass wir im alltäglichen Verkehr den richtigen Weg finden – und dass Drohnen und Cruise Missiles ihre aufklärerische oder zerstörerische Mission vollenden können. Wer die Computer seines Gegners in die Irre führen möchte, braucht einen Störsender, der das Ortungssignal beeinträchtigt, den GPS-Jammer. […]

Social Engineering

Beim Social Engineering geht es um Manipulation: Der Angreifer beeinflusst sein Opfer so lange, bis er ein bestimmtes Verhalten bei ihm erreicht. Dafür nimmt er unter Umständen eine fremde Identität an. Der Angreifer gibt sich beispielsweise als Kollege aus der IT-Abteilung aus und bittet darum, Login-Daten abzugleichen. Im Vorfeld hat er über Social-Media-Profile und andere Quellen Daten über das Unternehmen und seine Mitarbeiter gesammelt, mit denen er die Unterhaltung anreichert, um glaubwürdig zu erscheinen. Das nichtsahnende Opfer verrät vertrauliche Daten, mit denen die Angreifer anschließend einen Angriff auf das Unternehmen starten können. Werden die erlangten Daten dazu benutzt, um in ein fremdes Computersystem einzudringen, spricht man vom Social Hacking.

Beim Social Engineering geht es um Manipulation: Der Angreifer beeinflusst sein Opfer so lange, bis er ein bestimmtes Verhalten bei ihm erreicht. Dafür nimmt er unter Umständen eine fremde Identität an. Der Angreifer gibt sich beispielsweise als Kollege aus der IT-Abteilung aus und bittet darum, Login-Daten abzugleichen. Im Vorfeld hat er über Social-Media-Profile und andere […]