Wachsende Gefahren durch Hacker

Wachsende Gefahren durch Hacker

Wir wissen es insgeheim: Durch die zunehmende Vernetzung von Geräten machen wir uns insgesamt angreifbarer. Denn in jedem einzelnen Gerät, in jeder Software schlummern Sicherheitslecks. Die Telekom beobachtet sehr genau, welche Angriffe erfolgen – und erstellt Statistiken. Der aktuelle Bericht ist besorgniserregend.

(mehr …)

#sid2019 Warum müssen immer die Nutzer besser werden?

#sid2019 Warum müssen immer die Nutzer besser werden?

ÄndereDeinPasswortTag. SaferInternetDay. Internetführerschein. Es gibt so viele Initiativen, die nur das eine Ziel haben: Dem Nutzer das Gefühl zu geben, er müsse sich nur ordentlich anstrengen, dann würde das schon auch klappen mit der Internetsicherheit. Das ist natürlöich ein Trugschluss – und völlig unwahr. In Wahrheit müssten sich Politik und Industrie mal richtig anstrengen.

(mehr …)

Trojaner Emotet verwüstet IT-Infrastruktur

Trojaner Emotet verwüstet IT-Infrastruktur

Der Maschinenhersteller Krauss-Maffei meldete diese Woche einen Trojaner-Angriff. Fertigung und Herstellung wurden lahmgelegt, das Unternehmen erpresst. Kein Einzelfall. In immer mehr Institutionen und Unternehmen dringen Trojaner ein, die Schaden verursachen. Teilweise gehen die Schäden in die Millionen. Weil die Trojaner immer ausgefeilter werden. Besonders aggressiv ist derzeit ein Trojaner namens Emotet.

(mehr …)

Heute schon gehackt worden? Bestimmt

Heute schon gehackt worden? Bestimmt

Wir werden rund um die Uhr gehackt. Bots hacken uns. Hacker hacken uns. Und allzu oft klappt es auch – und wir merken es nicht einmal. Grund genug, der Sache mal auf den Grund zu gehen: Wie ist es um die eigene Sicherheit bestellt – und was kann ich unternehmen?

(mehr …)

Horst Seehofer will wehrhaftere Cyberabwehr-Truppe

Horst Seehofer will wehrhaftere Cyberabwehr-Truppe

Der Bundesinnenminister hat zusammen mit dem BSI den aktuellen Lagebericht vorgestellt: Die Zahl der Cyberangriffe nimmt dramatisch zu. Das kann niemanden ernsthaft überraschen. Seehofer will – ganz Law and Order – etwas dagegen unternehmen. Was? Unsere Cyberabwehr-Agenten zur Gegenwehr befähigen. Nicht Abwehr – Gegenwehr!

(mehr …)

Warnung: Facebook-Passwort zurücksetzen

Warnung: Facebook-Passwort zurücksetzen

Auf fast 50 Millionen Facebook-Accounts wurde unerlaubt zugegriffen, und das schon vor Tagen – so sagt es das soziale Netzwerk am 28. September. Wer auf Nummer sicher gehen will, sollte umgehend sein Passwort ändern. Wir zeigen, wie das geht.

Die Ursache

Das Problem lag in der Programmierung der Funktion „Anzeigen als“, mit der sich Nutzer ansehen können, wie ihr Profil für andere Nutzer, etwa für Freunde, aussieht. Hacker haben hier Schlüssel zum Zugriff gestohlen und konnten damit auf Daten zugreifen.

Wer auf Nummer sicher gehen will, ändert als Erstes sein Passwort:

  1. Das geht innerhalb von Facebook über die Einstellungen.
  2. Dort zum Bereich Sicherheit und Login wechseln.
  3. Nun im Bereich Anmeldung bei Passwort ändern auf den Bearbeiten-Button klicken und ein neues Passwort hinterlegen.

Wer wissen will, welche Apps Zugriff auf das eigene Facebook-Konto haben, findet auf der gleichen Seite Sicherheit und Login oben einen Abschnitt Wo du derzeit angemeldet bist. Hier auf den Link Mehr anzeigen und dann auf Melde dich von allen Sitzungen ab klicken.

Schutz gegen Hackangriffe

Schutz gegen Hackangriffe

Der WDR und das ZDF wurden gehackt. Das kann grundsätzlich jedem drohen. Auch Politikern, Institutionen, Unternehmen – und natürlich auch Privatleuten. Denn Hacker kennen keinen Schlaf: Sie sind rund um die Uhr im Einsatz, in allen Zeitzonen. Aber wie groß ist das Risiko, kann man Hackangriffe erkennen und wie sich dagegen schützen?

(mehr …)

Crypto-Miner enttarnen

Crypto-Miner enttarnen

Wenn der Ventilator des Computers ständig auf Hochtouren läuft, kann dies an einer fehlerhaften Software liegen. Oder daran, dass Hacker die CPU-Leistung für sich ausnutzen – etwa, um virtuelles Geld in Form von Bitcoin zu generieren. Wer auf Nummer sicher gehen will, wirft einen Blick in den Task-Manager.

Dazu an einem Zeitpunkt, an dem der Prozessor viel zu tun hat, mit der rechten Maustaste auf eine freie Stelle der Taskleiste klicken. Hier den Eintrag Task-Manager aufrufen, um anschließend zum Tab Details umzuschalten. Nun lässt sich die Liste der aufgelisteten Prozesse nach CPU-Auslastung sortieren.

Manche Crypto-Miner überwachen auch, ob der Benutzer gerade den Task-Manager nutzt. In diesem Fall hilft es weiter, von den Sysinternals Tools den Process Explorer herunterzuladen und dann der EXE-Datei des Tools einen anderen Namen zu geben (damit sie nicht erkannt wird). Wird die umbenannte Kopie danach gestartet, sollten sich auch Mining-Programme mit Tarnkappen-Modus erkennen lassen.