Arbeiten mit lokalen Administratorkonten unter Windows, Teil I

Working With Windows Local Administrator Accounts, Part I

In Abfassungen über Hacker und ihre Methoden ist oft vom Problem mit lokalen Administratorkonten unter Windows die Rede. Vor Windows 7 wurde das Administratorkonto standardmäßig ohne Kennwort erstellt. Das war keine gute Sicherheitspraxis und Hacker nutzen das seither zu ihrem Vorteil. Seit Windows 7 waren lokale Administratorkonten standardmäßig deaktiviert. Und Sie sollten sie in Ihrer Domäne deaktivieren, […]

Weiterlesen →

[Podcast] Dr. Zinaida Benenson und der menschliche Drang zu klicken

Phishing Bedrohungen

Dieser Artikel ist Teil der Reihe „[Podcast] Dr. Zinaida Benenson und Phishing-Bedrohungen“. Sehen Sie sich den Rest an: [Podcast] Dr. Zinaida Benenson und der menschliche Drang zu klicken (Sie sind hier) [Podcast] Dr. Zinaida Benenson und Sekundärverteidigungen Dr. Zinaida Benenson ist Forscherin an der Universität Erlangen-Nürnberg, wo sie die Gruppe „Menschliche Faktoren in Sicherheit und Datenschutz“ […]

Weiterlesen →

[Podcast] Dr. Zinaida Benenson und sekundäre Verteidigungen

Phishing Bedrohungen

Dieser Artikel ist Teil der Reihe „[Podcast] Dr. Zinaida Benenson und Phishing-Bedrohungen“. Sehen Sie sich den Rest an: [Podcast] Dr. Zinaida Benenson und der menschliche Drang zu klicken  [Podcast] Dr. Zinaida Benenson und Sekundärverteidigungen (Sie sind hier) Im zweiten Teil unseres Interviews sagt Prof. Benenson, dass Phishing in Unternehmen fast unvermeidlich ist – und das schließt […]

Weiterlesen →

Ich klicke, also bin ich: verstörende Forschungsergebnisse zum Phishing

Der Homo sapiens klickt auf Links in unbeholfenen, nicht personalisierten Phishing-E-Mails. Er tut das einfach. Es gibt Forschungsergebnisse, die nahelegen, dass ein kleiner Prozentsatz der Bevölkerung einfach so verdrahtet ist, dass er bei seinen Aktivitäten im Internet automatisch klickt. Bis vor Kurzem war das „Warum“ hinter dem Klick-Verhalten von Menschen ein Rätsel. Jetzt haben wir […]

Weiterlesen →

Datenschutz-Compliance und DatAdvantage, Teil I: Wichtige Berichte für die Risikobewertung

Über die letzten Jahre veröffentlichte ich verschiedenste Artikel zu unterschiedlichen Datensicherheitsstandards, Datenschutzgesetzen und Datenschutzbestimmungen. Daher kann ich mit gutem Gewissen behaupten, dass es einige Ähnlichkeiten zwischen der Datenschutz-Grundverordnungder EU, den HIPAA-Vorschriftender USA, dem PCI DSS, den NIST 800 Kontrollen und weiteren Standards gibt. Als Ausgangspunkt für die Auswertung dieser Ähnlichkeiten stehe ich im wahrsten Sinne des Wortes auf […]

Weiterlesen →

Juristischer “Spickzettel” in Sachen Ransomware

In vielerlei Hinsicht unterscheiden sich die Reaktionen auf eine Ransomware-Attacke nicht grundlegend von dem, was grundsätzlich im Falle eines Datenschutzvorfalls zu tun ist. Kurzgefasst: jedes Unternehmen sollte einen Plan haben wie die Malware zu analysieren und zu isolieren ist, um den Schaden zu begrenzen, laufende Geschäftsprozesse müssen gegebenenfalls wiederhergestellt und die entsprechenden Aufsichts- und Strafverfolgungsbehörden […]

Weiterlesen →

Neue Mirai-Angriffe – Aber: Es geht noch immer um Passwörter

Ende letzten Jahres wurde bekannt, dass eine Mirai nicht unähnliche „Wormware“ einen Angriff auf einen Internet Service Provider in Großbritannien lanciert hat. Insbesondere Talk Talk- und Post Office-Kunden meldeten Störungen und Internetausfälle. Wie schon beim ersten Vorfall bei dem sich das Mirai-Botnetz in erster Linie gekaperter Kameras aus dem Consumer-Bereich bediente wurde auch hier wieder […]

Weiterlesen →

Cybercrime im 21. Jahrhundert: Reine Verteidigung hinkt hinterher

Auch wenn es selten vorkommt, es kommt vor: Themen wie Datenschutz und Cyberattacken haben es nicht nur in die Schlagzeilen der Tageszeitungen und abendlichen Nachrichtensendungen geschafft. Mittlerweile beschäftigen sich sogar Talkshow-Gäste mit genau diesen Themen. John Carlin ist Assistant Attorney General for National Security, und hat in der seit 1991 über den Äther gehenden Bloomberg-Talkshow […]

Weiterlesen →

Das Mirai-Botnetz oder die Rache des IoT

Anfang 2016 haben wir mit Penetrationstester Ken Munro ein Gespräch über die Sicherheit von IoT-Geräten geführt: Funkgesteuerte Türklingeln oder Kaffeemaschinen und all die zahlreichen Haushaltsgeräte mit Internetanbindung. Seine Antwort auf die Frage nach grundlegenden Schutzmechanismen dieser Geräte: „Dass Hersteller auch nur einen Gedanken an Hacker-Angriffe verschwendet haben, halte ich für eine gewagte These.“ Privacy by […]

Weiterlesen →

Würde die DSGVO bereits gelten, müsste Yahoo einen großen Scheck ausstellen

Die Datenschutz-Apokalypse bei Yahoo wird nun von zwei EU-Datenschutzbehörden unter die Lupe genommen. Die britische Datenschutzaufsichtsbehörde ICO, die das Ausmaß der Attacke als „erschütternd“ bezeichnete, kündigte an, den Fall genauer zu untersuchen. Anmerkung am Rand: das ICO äußert sich übrigens eher selten in dieser Art und Weise zu aktuellen Sicherheitsereignissen. Auch der Leiter der Datenschutzbehörde […]

Weiterlesen →