Archiv der Kategorie: Datenverlust

Ethische Prinzipien im Untergrund: Die dunkle Seite des Gesetzes

Originalbeitrag von Mayra Rosario Fuentes, Vladimir Kropotov, Fyodor Yarochkin, Trend Micro Research

Andrew Hennessy-Strahs, ESQ Legal Contributor

Einigen unternehmerisch denkenden Anwälten reichen die Möglichkeiten der traditionellen digitalen Anzeigen nicht mehr, daher bewerben sie ihre Dienste in Untergrundmärkten und im Dark Web. Ihre Motive sind unterschiedlich – einige haben möglicherweise ihre Lizenzen verloren und können daher nicht mehr öffentlich praktizieren, andere sind übereifrige Jurastudenten. Und es gibt auch diejenigen, die sich einfach als Rechtsexperten ausgeben, aber keine gültige Ausbildung haben. Und dann sind da noch Anwälte, die einfach nur in einem weiteren Bereich ihr Geld verdienen wollen. Im cyberkriminellen Untergrund können Leute einfach Drogen, gestohlene Datensätze, Malware und anderes kaufen. Daher ist es nicht erstaunlich, dass im Zusammenhang mit kriminellen Aktivitäten (heimliches Abziehen von Daten, fälschen von offiziellen Dokumenten oder auch Geldwäsche) juristische Dienstleistung angeboten wird. Doch auch legale Services zum Familien-, Straf-, Immobilien- und Wirtschaftsrecht sind im Angebot und zeigen, dass die Tatsache, dass im Untergrund geworben wird, nicht immer mit illegaler Aktivität gleichzusetzen ist – doch könnte es sich vom ethischen Standpunkt um einen Graubereich handeln.
Weiterlesen

DSGVO: Chaos für die Guten, weiter so für die Bösen?

von Richard Werner, Business Consultant bei Trend Micro

Wozu gibt es eigentlich die DSGVO? … eine immer häufiger gestellte Frage, die oft von Kopfschütteln über vermeintlich unverständliche Regelungen oder Updates begleitet wird. Viele Unternehmen fühlen sich von der Thematik erdrückt: Sie möchten ihre Daten schützen, stehen dann aber vor enormen Herausforderungen, beispielsweise das Dokumentieren oder die Tatsache, dass der eine oder andere IT Prozess plötzlich angefasst und verändert werden muss. Das sich ausbreitende Chaos in den Unternehmen wird nur durch die schlechten Erfahrungen mit dem Datenschutz im privatem Bereich getoppt, weil Schulen, Vereine und andere Organisationen plötzlich zig Unterschriften fordern, um die Daten nach Gesetz bearbeiten zu können. Die Eingangsfrage nimmt also nicht wunder. Zusätzlich sollte das jüngste Beispiel des Diebstahls von 500 Millionen Datensätzen von der Hotelkette Marriott die Probleme mit der Anwendung der DSGVO wieder in den Mittelpunkt des Interesses rücken.
Weiterlesen

Wasser- und Energiewirtschaft im Visier des cyberkriminellen Untergrunds

Originalbeitrag von Stephen Hilt, Numaan Huq, Vladimir Kropotov, Robert McArdle, Cedric Pernet und Roel Reyes

Bei der Erforschung von angreifbaren kritischen Infrastrukturen in der Wasser- und Energiewirtschaft fanden die Experten von Trend Micro eine Reihe von exponierten Industrial Control Systems (ICS) sowie Human Machine Interfaces (HMIs). Sie analysierten auch das Risiko für diese Systeme, vor allem angesichts des aktiven Interesses der verschiedenen cyberkriminellen Gruppen im Untergrund daran. Beweis dafür, wie real die Gefahr ist, war der Angriff auf das ukrainische Stromnetz 2015. Es gibt verschiedene Einträge in den Untergrundforen, die sich mit dem Thema befassen – je nach Motivation des Verfassers.
Weiterlesen

Designschwächen und Implementierungslücken bei Machine-to-Machine (M2M)-Technologie

Originalbeitrag von Federico Maggi, Senior Threat Researcher

Die Bedrohungsforscher von Trend Micro untersuchten Designschwächen und Implementierungslücken in den Machine-to-Machine (M2M)-Protokollen MQTT und CoAP, infolge derer Angreifer Geräte unterwandern können. Während der Erforschung fanden sie Hunderttausende fehlkonfigurierter Hosts, die Anmeldedaten, sensible Informationen und prozessbezogene Daten in Gefahr bringen. Die Ergebnisse des Projekts fassten sie im Whitepaper „The Fragility of Industrial IoT’s Data Backbone: Security and Privacy Issues in MQTT and CoAP Protocols“ zusammen. Der Eintrag zeigt die Sicherheitsprobleme im aktuellen Stand von MQTT und CoApp auf, aufgrund dessen Angreifer ihre Ziele über Erkundung und laterale Bewegungen bis zur Remote-Kontrolle verfolgen können.
Weiterlesen

Der Security-RückKlick 2018 KW 49

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Wieder erschüttert ein massiver Kundendatendiebstahl das Vertrauen der Nutzer, neue IoT-Gefahren und eine Phishing-Welle überschwemmt Deutschland – so sah die letzte Woche aus.
Weiterlesen