Gesichtserkennung und Datenschutz

data


Von Nutzern selbst hochgeladene Inhalte wie Fotos und Videos, die im Internet öffentlich zugänglich sind, sind keine „datenschutzfreien“ Daten.

security insiderNur weil Daten öffentlich zugänglich sind, stehen sie nicht zur freien Nutzung bereit. Das hat das Unternehmen Clearview AI, das eine KI-gestützte Gesichtserkennungssoftware in Form einer Suchmaschine anbietet, nun auch in den USA anerkennen müssen. Clearview AI, mit Sitz in den USA, stellt einen hochqualifizierten Suchdienst bereit. Das Unternehmen extrahiert öffentlich zugängliche personenbezogene Daten wie Bilder und Videos aus sozialen Netzwerken, Nachrichtenportalen, Fahndungswebsites und anderen offenen Quellen und speist sie in ihre Datenbank ein. 

external link https://www.security-insider.de/

Die Trickkiste der Spear-Phishing-Angreifer

phishing


Spear Phishing zählt zu den gefährlichsten und häufigsten Arten von Cyberattacken. Mit raffinierten psychologischen Tricks werden die Opfer zu schnellen Klicks auf schädliche E-Mails animiert.

security insiderUnternehmen sollten ihre Mitarbeiter systematisch auf mögliche Angriffe vorbereiten – ansonsten kann es schnell teuer werden. Den bisher größten Spear-Phishing-Coup in Deutschland landeten Angreifer beim Automobilzulieferer Leoni. Dort fiel ein Mitarbeiter auf die so genannte Chef-Masche (CEO-Fraud) herein und transferierte auf Anweisung eines angeblichen hochrangigen Managers rund 40 Millionen Euro auf ausländische Konten. Die Chancen, das Geld zurückbekommen, waren gleich null.

external link https://www.security-insider.de/

Angreifer könnten Zoom-Chats belauschen

zoom video conferencing


Jetzt aktualisieren: Der Zoom-Client ist unter Android, iOS, Linux, macOS und Windows verwundbar.

heise security logoIn einer aktuellen Version der Videokonferenz-Software Zoom haben die Entwickler vier Sicherheitslücken geschlossen. Angreifer könnten Chats abfangen oder sogar Schadcode ausführen. Wie aus einem Beitrag eines Sicherheitsforschers von Googles Project Zero hervorgeht, ist die Chat-Funktion von den Schwachstellen betroffen. Aufgrund von mangelnden Prüfungen könnten ihm zufolge Angreifer mit präparierten Chat-Nachrichten ohne das Zutun von Opfern Attacken ausführen. 

external link https://www.heise.de/

Ein Erpressungstrojaner macht auf Robin Hood

ransomware unternehmen


Bei der GoodWill-Ransomware ist der Name Programm.

heise security logoSicherheitsforscher von CloudSEK sind auf einen Verschlüsselungstrojaner gestoßen, der ungewöhnliche Forderungen stellt. In einem Bericht führen die Forscher ihre Beobachtungen zur GoodWill getauften Ransomware aus. Hat der Schädling zugeschlagen und Dateien verschlüsselt, fordern die Drahtzieher der Kampagne kein Lösegeld ein, sondern drei sozial motivierte Aktivitäten. Erst dann wollen die Erpresser den Schlüssel für die Daten rausrücken. Alle Aktivitäten müssen Opfer als Video dokumentieren und auf Social Media posten. Die Erpresser fordern, dass die Opfer Kleidung an Obdachlose spenden, fünf Kinder zum Essen bei etwa Pizza Hut einladen und einem Kranken die Behandlung bezahlen. 

external link https://www.heise.de/

Cyberangriffe auf erneuerbare Energien

Erneuerbare Energien


Die Modernisierung der Stromversorgung hin zu erneuerbaren Energien bietet durch eine zunehmende Vernetzung der Anlagen bzw. der Nutzung von Smart-Grid-Technologien eine sehr viel vergrößerte Angriffsfläche für Cyberattacken.

security insiderUnter Smart Grids versteht man intelligente Stromnetze, die Erzeugung, Speicherung und Verbrauch kombinieren. Eine zentrale Steuerung stimmt sie aufeinander ab und gleicht somit Leistungsschwankungen – insbesondere durch fluktuierende erneuerbare Energien – im Netz aus. Durch die steigende Abhängigkeit von neuen Energieformen werden Cyberattacken auf die Stromversorgung in Zukunft noch katastrophalere Auswirkungen haben. Doch es gibt Möglichkeiten zur Cyberabwehr.

external link https://www.security-insider.de/

Das Cyberrisiko besser verstehen, verwalten und reduzieren

cyber security


Cybergefahren nehmen zu, Security-Teams sind überlastet, Sicherheitsprodukte stehen isoliert. Mit der Plattform Trend Micro One will der Anbieter von Cybersicherheitslösungen die kontinuierliche Risiko- und Bedrohungsbewertung erleichtern.

security insiderDie Cybersecurity-Plattform Trend Micro One soll Unternehmen auf vielfältige Weisen vor Angriffen schützen. Dazu zählen: Das Management der Angriffsfläche: Identifizieren, Überwachen und Erstellen von Cyber-Assets in der Kundenumgebung.
Das Risikomanagement: Analyse des Cyberrisikos, des Status von Schwachstellen, der Konfiguration von Sicherheitsprotokollen und der Bedrohungsaktivitäten. Die Risikoreduzierung: Risikominderung und Angriffsbehebung durch Präventivprotokolle, welche auf die Bedrohungs- und Risikodaten von Trend Micro zugreifen.

external link https://www.security-insider.de/

Achtung vor Krypto-Scams: So schützen Sie sich vor Betrügern

bitcoin crypto currency


Betrüger ergaunern Millionen US-Dollar durch sogenannte Krypto-Scams. Da viele Anleger in Krypto-Währungen investieren, ohne sich um die Sicherheit zu kümmern, haben Online-Betrüger leichtes Spiel. So schützen Sie sich.

pc weltUnbedarfte Anleger, denen großartige Gewinne versprochen werden, sind leichte Opfer für Krypto-Betrüger. Im Fokus stehen bei den Betrügern meist Bitcoins und Ethereum. Wenn man jedoch weiß, wie Kriminelle vorgehen, kann man sich schützen. Lesen Sie, worauf Sie achten müssen. Bei Krypto-Scams versuchen sich Betrüger als seriöse Anbieter oder Prominente im Krypto-Markt darzustellen, um Anlegern entweder herkömmliches Geld (selten) oder Krypto-Coins (häufig) abzunehmen.

external link https://www.pcwelt.de/

Google schließt in Chrome 13 Sicherheitslücken

chrome browser


Google hat den Desktop-Webbrowser sowie die Extended-Stable-Version von Chrome aktualisiert. Die Standardversion korrigiert 13 sicherheitsrelevante Fehler.

heise security logoGoogle hat dem Webbrowser Chrome Sicherheitsaktualisierungen angedeihen lassen. Im Standard-Release-Zyklus ist der Browser für Linux, Mac und Windows bei Version 101.0.4951.64 angelangt. Darin schließen die Google-Entwickler 13 Schwachstellen. Zudem liegt auch der Browser aus der Extended-Stable-Reihe in neuer Version 100.0.4896.160 für Mac und Windows vor; hier heben die Programmierer jedoch keine der Änderungen als signifikant hervor.

external link https://www.heise.de/

Microsoft warnt vor Sysrv-Botnet

Microsoft Security


Eine neue Variante des Sysrv-Botnets hat Microsoft beobachtet, die Windows- und Linux-Systeme befällt, um Kryptowährungen zu schürfen.

heise security logoDie IT-Sicherheitsexperten von Microsoft haben das Botnet Sysrv beobachtet und dabei eine neue Variante entdeckt. Diese greife offenbar Sicherheitslücken an, für die schon Updates bereitstehen. Nach einem erfolgreichen Einbruch schürften die Cyberkriminellen auf den befallenen Maschinen Kryptowährungen. Auf Twitter schreiben die Forscher, dass das Sysrv-Botnet dafür bekannt sei, bekannte Schwachstellen in Web-Apps und Datenbanken zu missbrauchen, um Krypto-Miner auf Windows- und Linux-Systeme zu installieren.

external link https://www.heise.de/

Mobile Security nach der Pandemie

mobile computing


Aufgrund der Corona-Pandemie arbeiten viel mehr Menschen als früher hybrid oder remote. Diese Entwicklung ist unumkehrbar.

security insiderHomeoffice und vergleichbare Arbeitsmethoden werden zum normalen Bestandteil des Arbeitslebens. Deswegen ist es für Unternehmen wichtig, in Zukunft auf Umgebungen zurückgreifen zu können, die ein hybrides Arbeiten möglich machen. Dabei gibt es aber eine große Zahl an Herausforderungen. Das mobile Arbeiten hat sich nicht nur auf viel mehr Bereiche als früher ausgeweitet, sondern ist auch in sich selbst komplizierter geworden: Verwendeten die Mitarbeiter früher außerhalb der Büros fast ausschließlich Notebooks, so kommen heute viele unterschiedliche Geräte zum Einsatz, wie beispielsweise Smartphones und Tablets. 

external link https://www.security-insider.de/