Online-Sicherheitshinweise


Online-Sicherheitshinweise
Online-Sicherheitshinweise

Online-Sicherheitshinweise

Cyberkriminalität: Die Technologie ist nicht so hoch. High-Tech-Verbrechen. Ein beliebter Begriff, der in den Medien, den Strafverfolgungsbehörden und manchmal allen anderen verwendet wird, um Verbrechen zu beschreiben, die mit elektronischen Geräten begangen werden.

High-Tech-Verbrechen. Beliebteste Begriff in den Medien, Strafverfolgungsbehörden und allen anderen Zeiten, um zu beschreiben, Verbrechen, die mit Hilfe von elektronischen Geräten — Computer, Internet, usw. Aber das einzige, was macht die meisten dieser Verbrechen «хайтеком», ist ein Mittel, die verwendet werden, um Sie zu Begehen. Manchmal macht der Schwierigkeitsgrad diese Verbrechen auch High-Tech. Die Ziele behaupten jedoch fast nie, etwas Erhabenes zu sein, im Grunde ist es dasselbe - etwas wegzunehmen und sich zu verstecken, vorzugsweise unbemerkt.

Vor ein paar Wochen veröffentlichte The Verge einen Artikel darüber, wie Forscher am MIT das Gespräch hinter schalldichtem Glas durch Beobachtung von Pflanzen wiederherstellen konnten. Wenn sich Schallwellen mit der Luft ausbreiten, verursachen sie kleinste Schwankungen der Blätter der Pflanzen. Mit Hilfe einer hochempfindlichen Kamera konnten die Wissenschaftler die Menschen hinter der schalldichten Barriere »belauschen", ohne tatsächlich die Sprecher selbst zu sehen oder zu hören.

Dies macht Pflanzen in einem schalldichten Raum sicherlich zu einem Informationssicherheitsproblem. Oder so ähnlich.

Nein, ist das nicht Unsinn? Die Geranie hat Ihre Geheimnisse verraten, ja. Aber in Wirklichkeit kann jemand mit hochempfindlicher Ausrüstung wirklich das lesen, was Sie gesagt haben, indem er die Blumen auf der Fensterbank beobachtet. Die Frage ist nur die Schwierigkeit, eine solche «Verwundbarkeit» auszunutzen und jede andere, bodenständigere und einfachere Art zu belauschen. Werfen Sie zum Beispiel einen «Käfer».

Interessanterweise ist "Blumen beobachten« wirklich ein Hightech (in seiner Art, wieder), während das Zuhören als »nicht so hohe Technologie" angesehen wird. Was ist der Unterschied? Ich antworte, das Zuhören ist nicht exotisch genug.

Erinnern Sie sich an Stuxnet, Flame und andere High-Tech- «Waffen». Hightech? Bestimmt. Die Leute, die Stuxnet schrieben, waren fast Genies; fast, weil sie einen Fehler machten, der Stuxnet schließlich der ganzen Welt öffnete. Wenn sie sich nicht irren würden, wäre dieser Wurm für immer «hinter den Kulissen» geblieben und die Büchse der Pandora, die Stuxnet geöffnet hat, wäre für eine Weile geschlossen geblieben.

Dann gab es Flame, Miniflame, Duqu, Miniduke und – im Allgemeinen können Sie es selbst auflisten. Kaspersky Lab und andere Anbieter von Schutzlösungen identifizieren zu regelmäßig neue APT-Kampagnen. Einige von ihnen sind Stuxnet sogar einige Jahre voraus, wie sich herausstellte.

Ihre Schöpfer kennen ihre Arbeit wirklich gut, obwohl sie Böses tun. Immer häufiger entdecken Forscher Module, die bereits von jemand anderem in einer «neueren» Malware verwendet wurden. Daher sind diese neuen Cyberspionage-Tools nicht leer, sondern hauptsächlich aus bereits vorhandenen Komponenten zusammengesetzt.

Sollte man dann Verbrechen, die mit solchen Malware begangen wurden, als «Hightech» bezeichnen? Wahrscheinlich ja, aber nur, weil diese Werkzeuge eine Anwendung von einigen intellektuellen Bemühungen erfordern, im Gegensatz zu Drang aus reiner Bosheit, Gier und pathologischer List (und dem Wissen, woher der nächste ähnliche Miniduke-Trojaner zum Download kommt).

Letztendlich haben Kriminelle, die High-Tech-Werkzeuge verwenden, in der Regel ausschließlich die Absicht, zu stehlen, zu berauben, zu belauschen. In seltenen Fällen sogar jemanden töten oder etwas sabotieren. Seit Jahrtausenden ändert sich das Wesen der Kriminalität nicht viel. Alles ruht auf dem Einbruch der Schlösser, dem Eindringen, dem Diebstahl und dem nach Möglichkeit spurlosen Verschwinden. Alles ist sehr bodenständig.

Der Hauptschlüssel kann zumindest neutronenmagnetisch verwendet werden, mit austauschbaren mehrdimensionalen Köpfen – von beliebiger Komplexität im Allgemeinen. Aber seien wir ehrlich: Die Schlösser, gegen die sie verwendet werden, sind in den meisten Fällen keine fünfdimensionalen Grenzabyrinthe, daher ist es kein großes Problem, sie zu öffnen. Die derzeit am besten funktionierende Software wimmelt von Schwachstellen, auch wenn sie ursprünglich mit einem Auge auf erhöhte Sicherheit gebaut wurde, ist der Schutz meist durchlässig. Außerdem gibt es immer noch Fehler im «menschlichen« Eisen»: Ein Angreifer muss nicht wirklich sehr «kybernetisch» sein, um Social Engineering erfolgreich gegen einen durchschnittlichen Benutzer anzuwenden, der leicht dazu gedrängt werden kann, vertrauliche Informationen herauszugeben. Die alten «Erfolge» von Kevin Mitnick beweisen das.

Selbst wenn die Instrumente sehr komplex sind, sollten Sie diejenigen, die sie operieren, nicht überbewerten. Diebe können beneidenswerte Fähigkeiten bei der Verwendung von phantastischen Schlüsselwörtern zeigen, aber letztendlich sind sie nur Diebe, und ihre Ziele sind die gleichen wie in der gesamten menschlichen Geschichte.

Ein gutes Beispiel ist hier der abwertende Begriff «Script-Kiddy» (oder «Kulhacker»), der vor einigen Jahren vor allem wegen seiner außergewöhnlichen Treffsicherheit populär wurde. Ein kleiner Junge, der ein heruntergeladenes bösartiges Skript verwendet, das von jemand anderem geschrieben wurde, um auf einem schwachen, anfälligen Server Chaos anrichten zu können. Die Besitzer des Servers können sich dann über «Cyberterrorismus» beschweren, aber in Wirklichkeit hat dieser «Terrorist» nur einen Stein gehoben und in ein Glasfenster geworfen. Später kann sich dieser »Stein" jedoch dünne Spinnenpfoten wachsen lassen und hinter dem Schrank schmunzeln. Es ist jedoch kein "Kind", das es so gemacht hat. Script-Kiddi hat es einfach irgendwo abgeholt.

Was ist die Moral dieser Geschichte? Unternehmen, wachsam sein. Hier ist, wo Ihre Cybersicherheit beginnen sollte:
Was könnte die Täter interessieren? (Hinweis: Geld und alle sensiblen Daten).
Wie können sie darauf zugreifen? (Hinweis: durch Sicherheitslücken in digitaler Software und »menschlichem Gerät".)

Wie kann man sie abschrecken? Verwenden Sie Datenschutz-Tools, die Sicherheitslücken beseitigen und alle Schlüssel für nutzlos halten — selbst die «mehrdimensionalsten» von ihnen.

Verlust von geistigem Eigentum und Informationssicherheit.

Einbrüche in Sicherheitssysteme haben im vergangenen Jahr zu einem Verlust von geistigem Eigentum an einem von fünf Produktionsunternehmen geführt. Dies ist eine der Schlussfolgerungen einer aktuellen Studie von IT-Managern von Unternehmen der Welt, die von Kaspersky Lab und B2B International durchgeführt wurde. Malware war die häufigste Ursache für große Datenlecks, obwohl andere Arten von Cyber-Vorfällen, einschließlich Software-Schwachstellen, Diebstahl mobiler Geräte, Netzwerkeingriffe usw., ebenfalls zu diesen Ursachen gehörten.

In der industriellen und insbesondere in der postindustriellen Gesellschaft sind Informationen von größter Bedeutung, aber Produktionsunternehmen bieten ihre eigenen Technologien und ihr Know-how für eine verbesserte Arbeitseffizienz. Dies ist ein sehr wichtiger Wettbewerbsvorteil auf dem Markt. Wettbewerb ist nicht immer sauber und legitim. Industrielle (Cyber-) Spionage ist seit geraumer Zeit bekannt und nimmt derzeit die Form globaler APT-Kampagnen an, die darauf abzielen, wertvolle Daten zu stehlen. Für die Angreifer, die tatsächliche Größe der Unternehmen-Ziele ist von geringer Bedeutung, wichtig sind nur die Branchen, in denen Sie tätig sind, und deren Daten–, persönliche -, Technologie -, Hersteller usw. versteht die Bedeutung des Schutzes Ihres geistigen Eigentums. Die Studie ergab, dass die Hersteller «interne Betriebsinformationen» und «geistiges Eigentum» als zwei Arten von nichtfinanziellen Daten gekennzeichnet haben, vor denen sie am meisten Angst haben. Kein Wunder. Wie oben erwähnt, sind diese Daten eine Stütze für die Geschäftstätigkeit und den erfolgreichen Wettbewerb auf dem Markt. Gleichzeitig haben die Hersteller befürchtet, Kundeninformationen in allen Geschäftssegmenten mit der niedrigsten Priorität zu verlieren, wahrscheinlich, weil Produktionsunternehmen vor allem am wenigsten dazu neigen, diese Informationen zu speichern.

An sich sind die Ängste sozusagen unproduktiv. Wenn es Risiken von Datenlecks gibt, sollten diese so weit wie möglich reduziert und reduziert werden. Kaspersky Lab bietet eine Reihe von Sicherheitstechnologien an, um Datenverlust zu verhindern und Angriffsvektoren zu blockieren, die von Cyberkriminellen verwendet werden. Zu diesen Technologien gehören die App-Steuerung, die automatische Installation von Updates, die Überwachung mobiler Geräte und vieles mehr