Wirtschaftsspionage per USB – Geräte
Viele Unternehmer sehen IT-Risiken oft an der falschen Stelle und verbinden mit Datensicherheit nur Viren- und Hacker-Angriffe, das menschliche Fehlverhalten wird nicht mit einkalkuliert. Doch diese Menschlichkeit löst oft die größten Datenpannen aus. Die Gefahr eines Viren-Angriffs per E-Mail, USB - Stick oder Handy usw. wird oft unterschätzt, somit sind die IT-Systeme und Geschäftsinformationen in Gefahr. Ob über einen elektronischen Bilderrahmen, Webcam, SD-Karten-Adapter, mp3 Player, E-Zigaretten (die per USB-Ladegerät am PC geladen werden), die Möglichkeiten den Rechner oder mobile Endgeräte zu infizieren sind vielfältig.
Sogar unbekannte Ladekabel oder öffentlich zugängliche Ladestationen ermöglichen den Angreifern das Auslesen von Sicherheitscodes und Texteingaben, auch die Übertragung des Bildschirminhaltes ist möglich. Beispiel: Unterwegs auf einen Kongress und das mobile Gerät ist leer, unglücklicherweise kein Ladekabel zur Hand. Geliehen ist schnell Eines, doch Vorsicht – das Sicherheitsrisiko kann zu hoch sein.
Die Sicherheit der Unternehmensdaten steht auf dem Spiel, da in vielen Unternehmen die Mitarbeiter nicht ausreichend im Umgang mit sensiblen Daten und den von ihnen verwendeten Geräten geschult sind. Ihnen fehlen die technischen Kenntnisse um nicht nur Anwenderfehler bei den eingesetzten IT-Systemen des Unternehmens zu vermeiden, sondern auch umzusetzen. Die Problemstellung dieser Angriffsmethoden kann nur dann bewältigt werden, wenn alle Mitarbeiter und das Management durch ihren Datenschutzbeauftragten sensibilisiert sind, denn achtsam mitwirken können nur diejenigen, die wissen welche Tricks heute angewandt werden.
-ck-
Datendiebstahl per Datenspeicher Der Standard.at – "Wie schnell Nutzer auf gefährliche USB-Sticks hereinfallen"
http://derstandard.at/2000042665121/Wie-schnell-Nutzer-auf-gefaehrliche-USB-Sticks-hereinfallen
Zugangsmissbrauch verhindern: Gegenmaßnahmen ergreifen Welive Security com. - "Datenlecks: Schwachstellen aufspüren"
http://www.welivesecurity.com/deutsch/2016/07/12/datenlecks-schwachstellen-aufspueren/ Umdenken der Unternehmen in Hinblick auf Cyber-Angriffe Welive Security com. - "Cybersecurity-Fachkräftemangel und die Folgen"
http://www.welivesecurity.com/deutsch/2016/08/24/cybersecurity-fachkraeftemangel-und-die-folgen/
Kleine und mittlere Unternehmen können den digitalen Anschluss verlieren ITespresso online - "KMU verschenken durch halbherzige Digitalisierung viel Potenzial"
http://www.itespresso.de/2016/08/23/kmu-verschenken-durch-halbherzige-digitalisierung-viel-potenzial/
Konsumforschung und der Datenschutz
Immer mehr Unternehmen analysieren den Konsum ihrer Kunden, ob durch Payback Karten, sozialen Netzwerken, Online-Bestellungen wie auch E-Books oder Musik-Alben und in vielen Apps, um die Werbung genauer an den Vorlieben der Nutzer anzupassen. Viele Menschen regen sich auf, weil sie dieser verhaltensbasierte Verbraucheranalyse kaum entgehen können, andere holen sich freiwillig oder unwissend Überwachung in ihre Wohnzimmer.
Zurzeit sorgt der bekannte WhatsApp Messenger, der zu Facebook seit 2014 gehört, für Unmut der Nutzer und der Datenschutzaufsichtsbehörden. Anhand einer Änderung der Nutzungsbedingungen des Kurznachrichtendienstes, der nun den Austausch von Daten mit dem Mutterkonzern Facebook erlaubt, können die Nutzer zukünftig auch Werbung erhalten die auf ihrer Nutzung ihres WhatsApp Kontos basiert und bekommen Freundschafts-Vorschläge von Personen oder Firmen deren Handynummer sie unter Kontakte gespeichert haben. Diese Änderungen des Kurznachrichtendienstes kritisierte jetzt der Landesdatenschutzbeauftragte von Hamburg, Johannes Casper. Aller Voraussicht nach, werde sich Facebook auf eine Überprüfung einstellen müssen.
-ck-
Änderung der Nutzungsbedingungen Wirtschaft com. - "Datenschützer kritisiert Werbung und Facebook-Datenaustausch bei WhatsApp"
http://www.wirtschaft.com/datenschuetzer-kritisiert-werbung-und-facebook-datenaustausch-bei-whatsapp/ Datenschutz für soziale Vernetzung und Online-Speicher Netzwelt online – "Datenschutz: Alternativen zu Facebook & Co."
https://www.netzwelt.de/news/159361-datenschutz-alternativen-facebook-co.html
Kritische Sicherheitslücken durch nicht aktualisierte Sicherheitsupdates
Sicherheitsupdates werden fast täglich von den gängigsten Programmen angeboten, um Schwachstellen der jeweiligen Vorversion zu schließen. Sicherheitslücken werden durch die so genannten Patches gestoppt um Angreifer zu stoppen, welche unbemerkt beliebige Schadprogramme auf ungeschützte PCs schleusen. Lücken im Internet – Explorer, Media Player, Word Pad und Office sind die beliebtesten Angriffsziele der Kriminellen und neuerdings auch Router.
Laut Medienberichten warnt die Verbraucherzentrale Schleswig-Holstein zurzeit vor einer scheinbar alten Fritzbox Sicherheitslücke, welche nicht per Firmware-Update geschlossen wurde und bei machen Nutzern zu sehr hohen Telefonrechnungen geführt hat. Solange Sicherheitslecks in WLAN-Routern verbleiben, können durch geübte Cyberkriminelle alle internetfähigen Geräte ausspioniert werden, die über den Router mit dem Internet verbunden sind - ein Desaster für jede IT – Security.
-ck-
Netzwerkgeräte teilweise mit katastrophalen Sicherheitslücken Win Future online - "Gestatten: Der wahrscheinlich unsicherste WLAN-Router aller Zeiten"
http://winfuture.de/news,93722.html Warnung vor Router - Sicherheitsprobleme PC Magazin online - "Altes Problem, neue Warnung: Fritzbox-Hacks: Hohe Telefonrechnungen wegen alter Lücke"
http://www.pc-magazin.de/news/fritzbox-hack-sicherheit-telefonat-ausland-kuba-hohe-telefonrechnung-3196730.html
Spionage-Software auf iPhones – Software Update installieren Huffington Post online - "Beispielloser iPhone-Hack läutet neue Ära der Unsicherheit ein"
http://www.huffingtonpost.de/2016/08/26/hacker-smartphone-datensicherheit_n_11714996.html?utm_hp_ref=germany&ir=Germany
Nachrichtenticker: Weitere Nachrichten im Kurzüberblick
1. Carsten Eilers - IT-Sicherheit Carsten Eilers - "Verfahren der Kryptographie, Teil 18: Angriffe auf Hash-Funktionen"
http://www.ceilers-news.de/serendipity/809-Verfahren-der-Kryptographie,-Teil-18-Angriffe-auf-Hash-Funktionen.html 2. Straftaten mittels Informationstechnik Bundeskriminalamt online - "Cybercrime: Bundeslagebericht 2015 (pdf)"
https://www.bka.de/SharedDocs/Downloads/DE/Publikationen/JahresberichteUndLagebilder/Cybercrime/cybercrimeBundeslagebild2015.html
3. Sicherheitsmaßnahmen radikal verschärfen PC Magazin online - "Schutz vor Viren, Datenverlust und Co.: PC-Sicherheit: 10 Goldene Regeln, die Sie befolgen sollten"
http://www.pc-magazin.de/ratgeber/pc-sicherheit-goldene-regeln-tipps-3196621.html