In der Foto- und Videoforensik stehen uns immer mehr Möglichkeiten zur Problemlösung zur Verfügung. Während ich diese hier besprochene Methodik schon seit über 10 Jahren dank Photoshop erfolgreich anwende, sind immer mehr Anbieter auf dem Markt, die es entsprechend in deren forensische Software implementieren. Dies vereinfacht meine tägliche Arbeit um ein Vielfaches.
Seien Sie Ihrer Konkurrenz stets einen Schritt voraus und lassen Sie wettbewerbs-, markenrechtliche oder ähnliche Verstöße, Beleidigungen oder Mobbing im Internet von uns beweiskräftig dokumentieren.
Die Zunahme der Digitalisierung stellt die Beweisführung vor immer weitere Probleme. Trotz der unverzichtbaren und unaufhaltbaren Ausweitung von Internetauftritten, ist die digitale Beweisführung immer noch stark umstritten und vollkommen uneinheitlich! Unabhängig vom zu beweisenden Inhalt eines Onlineauftritts, ob es sich um wettbewerbswidriges oder markenrechtverletzendes Verhalten handelt, ist es schwierig den entscheidenden Moment rechtssicher zu archivieren. Natürlich weiß heutzutage nahezu jeder, was ein Screenshot ist und wie dieser erstellt werden kann.
Anfang Mai 2019 hatte ich im Auftrag der Süddeutsche Zeitung und des Spiegel das #StracheVideo geprüft und als authentisch befunden.
Kaum ein Großstädter würde wohl auf die Idee kommen, die Wohnung unabgesperrt zurückzulassen.
Wanna Cry nutzte längst gefixte Sicherheitslücke in Windows
Die Computer mit älteren ungepatchten Microsoft Windows Versionen wurden von einer sogenannter Ransomware namens „Wanna Cry“ befallen, welche die Daten teilweise verschlüsselt und Lösegeld verlangt. Dabei wurde eine alte Sicherheitslücke ausgenutzt, die ursprünglich vom US-Abhördienst NSA entdeckt worden war, aber vor einigen Monaten von Hackern öffentlich gemacht wurde. Die Schwachstelle wurde zwar bereits im März grundsätzlich von Microsoft geschlossen – aber geschützt waren wie immer nur jene Systeme, auf denen das Update auch installiert wurde.
WannaCry?!
Der Name ist hier Programm! Am Freitag ist genau das eingetreten, was Experten schon seit langer Zeit prophezeit haben. Lediglich das Ausmaß hat überrascht!
Ein Cyberangriff nie dagewesenen Ausmaßes hat die Welt in Aufruhr versetzt.
Es sollen über 200.000 Microsoft-Rechner in über 150 Ländern durch eine Schadsoftware lahmgelegt worden sein. Die Schadsoftware konnte angeblich auf Grund eines Exploits installiert werden, das ursprünglich der NSA dazu diente, an Informationen zu gelangen. Die dadurch entstandene Sicherheitslücke wurde zwar bereits im April erkannt und von Microsoft ein Sicherheitsupdate zur Verfügung gestellt. Allerdings wurde versäumt auf die Notwendigkeit, Dringlichkeit und die drohenden Folgen hinzuweisen, wenn das Update unterbleibt. Erschwerend kam hinzu, dass es für diverse ältere Windows-Versionen zunächst keine Sicherheitsupdates gab.
In Ermangelung ausreichender Information oder aus schlichter Nachlässigkeit, haben viele das Sicherheitsupdate nicht installiert
Für viele hat sich das als kapitaler Fehler herausgestellt. Ihre Webseiten wurden zunächst gesperrt. Anschließend hatten die Nutzer die Möglichkeit, gegen ein Entgelt in Höhe von ca. 300 € ihre Webseite und Daten wieder auszulösen. Ein zusätzliches Problem stellte die weitere Verbreitung dar. Infizierte Rechner haben den WannaCry Virus teilweise zusätzlich und selbstständig über ihre Email-Kontakte weiter verbreitet.
Das böse Erwachen wird für den Anfang der Woche erwartet, wenn diejenigen an ihre Rechner zurückkehren, die am Freitag schon ins Wochenende gestartet waren.
Rätselhaft ist natürlich auch, wer hinter diesem Hacker-Angriff steht. Von großen Wirtschaftsunternehmen, dem britischen Gesundheitswesen, russischen Behörden, Telekommunikationsunternehmen, einer Katastrophenschutzbehörde bis hin zur Deutschen Bahn waren vielerlei Betroffene zu verzeichnen. Vorerst gestoppt wurde diese Welle durch die zufällige Entdeckung des Sicherheitsnetzes der Hacker, einer unregistrierten Domain.
Ob Sie betroffen sind oder nicht, so sollten Sie auf jeden Fall das Sicherheitsupdate MS17-010 von Microsoft einspielen!!
Im Übrigen sollten Sie generell auf die Aktualität Ihrer Betriebssysteme achten! Im Übrigen gilt das auch für die Aktualität von Apps, auch für Ihr Handy! Wenn Sie die zur Verfügung gestellten Updates nicht durchführen, können auch harmlose Handy-Games zur Sicherheitslücke werden!
(14 votes, average: 4,64 out of 5)
Loading...
Zugegebenermaßen, Phishing sollte mittlerweile jedem ein Begriff sein!
Es geht darum, dass sich Betrüger Daten, insbesondere Kontodaten, angeln wollen. Zu diesem Zweck werden unterschiedliche Arten von Emails verschickt. Die einfachste Form sind namenlose Anschreiben, in denen etwas versprochen wird, wie zum Beispiel ein Geldgewinn, gefälschte Anschreiben der Bank, die dazu auffordern, persönliche Daten einzugeben oder Mails, die mit empfindlichen Übeln drohen und zur Abwendung oder vermeintlichen Überprüfung per Link auf eine andere Website verweisen. Durch das Anklicken des Links oder das Wechseln auf eine schadhafte Internetseite wird sogenannte Malware auf Ihrem Rechner platziert und mutiert zum Zombie! Das wiederum bedeutet, dass der Versender der Malware künftig auf alle Ihre persönlichen Daten zugreifen kann.
Erkennen von Phishing-Mails
Ich sage Ihnen hier wahrscheinlich nichts Neues, aber das Thema Phishing ist brandaktuell!
Sie erkennen potentielle Phishing-Mails an Grammatik-, Rechtschreibfehlern oder fehlerhaften Buchstaben, einer fehlenden Anrede, der drängenden Überprüfung persönlicher Date, verbunden mit der Aufforderung, diese einzugeben. Aber auch fremdsprachigen Emails und unbekannten Absendern, insbesondere mit Anhang, sollten Sie skeptisch gegenüber eingestellt sein.
Ganz grundsätzlich gilt: wenn etwas zu schön klingt, um wahr zu sein, ist es das auch! Sie sind höchstwahrscheinlich kein Millionengewinner oder weit entfernter Verwandte eines dahingeschiedenen, der Ihnen ein Millionenerbe vermacht hat. Falls doch, mein aufrichtiges Beileid und herzlichen Glückwunsch, wenn dieses Schreiben per Post oder Bote kommt! Per Mail werden Sie darüber nicht informiert…
Wahrscheinlich waren dies Methoden, die Sie bereits kannten. Was Ihnen vielleicht noch nicht bekannt war ist, dass eine Phishing-Mail auch von Ihrem besten Freund stammen kann. Das ist entweder möglich, weil Ihr Freund mit einem Zombie-Rechner arbeitet und dieser durch einen C&C Server den Befehl erhalten hat, diese (Art von) Mail zu verschicken oder es wurde eine Mail von einem fingierten Absender verschickt. Dabei ist es selbstverständlich kein Zufall, dass der „Absender“ aus Ihrem unmittelbaren Umfeld stammt. Dank einschlägiger Onlineportale lassen sich Freundeslisten leicht einsehen und so vertrauenswürdige Kommunikationspartner finden.
Seien Sie vorsichtig und achten Sie auf Details. Anstatt die Links in den Mails zu nutzen, gehen Sie lieber „manuell“ auf die Seite des vermeintlichen Absenders und geben Ihr Anliegen dort im Suchfeld ein. Dieses Vorgehen ist die sicherere Variante. Besonders viele Phishing-Mails schmücken sich momentan mit den Namen PayPal, DHL und Amazon.
Eine weitere Sache sollten die Mac Nutzer unter Ihnen bedenken. Auch wenn Mac im Allgemeinen als sicher gilt, vor Phishing-Mails ist niemand wirklich geschützt! Auch und insbesondere für Unternehmer ist es von höchster Bedeutung, sich gegen Cyberangriffe aller Art zu wehren und diesen im Idealfall vorzubeugen. So gelten Mitarbeiter bzw. Angestellte als das wertvollste Gut im Unternehmen. Sie stellen aber auch die größte Sicherheitslücke dar! Zum einen sollten Sie klare Richtlinien im Umgang mit Emails und dem Internet aufstellen. Zum anderen können Schulungen das Bewusstsein der Mitarbeiter schärfen. Schulung ist aber nicht Schulung! Wie Sie Ihren Mitarbeitern spielerisch, charmant, aber effektiv die notwendigen Details dauerhaft vermitteln können zeigen wir Ihnen gerne!
(3 votes, average: 4,33 out of 5)
Loading...
DDoS steht für „Distributed Denial of Service“ und stellt eine bewusst gewollte Lahmlegung von Internetdiensten durch eine Flut von Anfragen dar. Die Datennetze des Anbieters werden überlastet.
Die Besonderheit besteht darin, dass der Zielserver, der außer Gefecht gesetzt werden soll, von vielen verschiedenen Servern Anfragen erhält. Dadurch kann er die „echten Anfragen“ nicht mehr bedienen und schließlich kommt es zu einem vollständigen Zusammenbruch beispielsweise der Website.