Die Panama Papers: „Datenlecks“ von diesem Ausmaß, die neue Normalität?

Yaki Faitelson, Co-Founder, Chairman und CEO von Varonis Systems Ein kleines Gedankenspiel: Stellen Sie sich vor eine Bank auszurauben ist so einfach geworden, dass sich die Schlagzeilen lediglich damit befassen, wie viele Steuern die Diebe eigentlich hinterzogen haben. Cyberkriminalität ist inzwischen zur neuen Normalität geworden. Und mittelbar hat das sogar die Berichterstattung zu den Panama […]

Weiterlesen →

Malware-freies Hacking und die Folgen

In letzter Zeit hört und liest man immer häufiger von Hacking-Angriffen, bei denen keine Malware zum Einsatz kommt. Auf der RSA Conference 2015 war das auch unter Sicherheitsexperten ein Thema. Auch Pentester Ed Skoudis unterhielt sich mit uns darüber. Dell SecureWorks schließlich berichtete von Hackern, die „davon leben, was das Land so hergibt“. Auf dem […]

Weiterlesen →

Alles über Ransom32 RaaS

Vor kurzem ist eine neue Ransomware-Variante aufgetaucht: Ransom32 RaaS. Obwohl sie verschlüsselte Dateien nicht umbenennt, wird sie bereits von manchen als der CryptoLocker-Nachfolger bezeichnet, da auch Ransom32 AES-Verschlüsselung benutzt. Ransom32 spielt jedoch in einer ganz eigenen Liga, denn die neue Variante unterscheidet sich in zwei wichtigen Punkten von anderer Ransomware: 1. Ransom32 ist die erste […]

Weiterlesen →

Die EU-Datenschutz-Grundverordnung

Seit Langem wurde diskutiert und debattiert, jetzt ist es soweit. Soeben wurde die finale Entwurfsfassung der neuen EU-Datenschutzbestimmungen, die so genannte Datenschutz-Grundverordnung (DS-GVO), beschlossen. In den vergangenen zwei Jahren ließen sich einige Hochs und Tiefs der DS-GVO auf ihrem Weg durch den EU-Gesetzgebungs-Dschungel verfolgen. Es lagen bislang zwei Entwürfe der DS-GVO vor – einer des […]

Weiterlesen →

HACKER TALES: MIT EINEM KLEINEN UNFALL FING ALLES AN, Teil 2

von David Gibson Im ersten Teil unseres Blogbeitrags hatte sich unser Autor noch ganz unschuldig auf die Suche nach seinen verlorenen Daten gemacht und dabei Dinge gesehen, die er eigentlich nicht sehen sollte. Und dabei seine Neugier nicht zügeln konnte. Er war sich ganz sicher: Das musste doch jemand bemerkt haben. Oder doch nicht? Lesen […]

Weiterlesen →

HACKER TALES: MIT EINEM KLEINEN UNFALL FING ALLES AN, Teil 1

von David Gibson Dieser Blogeintrag ist ein bisschen anders als die üblichen Beiträge. Er ist schließlich reine Fiktion. Allerdings ist sie eine Hacker-Geschichte wie sie sich so und genau so tausendfach abspielen könnte und vermutlich sogar gerade abspielt. Ähnlichkeiten mit real ablaufenden Szenarien sind also nicht ganz unbeabsichtigt…lesen Sie selbst. Mein Leben wäre vermutlich anders […]

Weiterlesen →

Varonis-Prognosen: Cyberbedrohungen 2016 – was wird auf uns zukommen?

1. Die Zahl der erfassten Datensicherheitsverletzungen wird drastisch steigen. Laut dem US-amerikanischen Identity Theft Resource Center (ITRC) wurden in den USA vom 1. Januar bis zum 3. November 2015 insgesamt 641 Datensicherheitsvorfälle erfasst. Die meisten Organisationen wissen jedoch, dass dies nur die Spitze des Eisbergs ist. Die Anzahl der gemeldeten Datensicherheitsvorfälle wird 2016 steigen – […]

Weiterlesen →

Penetrationstests, Teil 3: RATs und Reverse-Shells

Im zweiten Teil unserer Serie haben wir uns damit beschäftigt wie man einen Windows 2008-Server hackt und einen Remote-Access-Trojaner (RAT) injiziert. Mit einem Blick auf einige grundlegende Tricks und Techniken, die Hacker einsetzen, wenn es ihnen gelungen ist, in ein System einzudringen, setzen wir die Pentest-Experimente fort. Die Umgebung Die erste Aufgabe eines Hackers besteht […]

Weiterlesen →

Chimera: Ein neues Ransomware-Modell

Ransomware an sich ist nichts Neues. Die erste bekannte Variante tauchte bereits 1989 auf. Doch erst mit der Internet-Revolution und der Einführung automatisierter Online-Zahlungssysteme entdeckten organisierte Cyber-Gangs Ransomware als gigantische Gelddruckmaschine für sich. Dabei geht es nicht selten um enorme Summen und Erpressung auf globaler Ebene. Mit einem ROI, der sich sehen lassen kann. Allein […]

Weiterlesen →

Eine kurze Geschichte der Ransomware

Die Anfänge Das erste dokumentierte Beispiel für eine Ransomware ist der AIDS-Trojaner aus dem Jahr 1989, auch bekannt als PC Cyborg1. Der in Harvard ausgebildete Evolutionsbiologe Joseph L. Popp schickte 20.000 infizierte Disketten mit der Beschriftung „AIDS Information – Introductory Diskettes“ an Teilnehmer der Welt-AIDS-Konferenz der Weltgesundheitsorganisation. Beim 90. Systemstart blendete der Trojaner Verzeichnisse aus […]

Weiterlesen →