Abo
  • IT-Karriere:

25C3: Security Nightmares 2009 - noch mehr Datenklau

Sicherheitslücken, die das Bewusstsein verändern sollen

Frank Rieger und Ron vom Chaos Computer Club (CCC) haben einen Ausblick auf die Sicherheitsprobleme in der Informationstechnik gegeben. Sie sehen das Ende des Virenscanners nahen.

Artikel veröffentlicht am ,

Wie schon im vergangenen Jahr und mittlerweile zum neunten Mal fassen die CCC-Mitglieder Frank Rieger und Ron das Jahr 2008 zusammen und wagen einen Blick in die Glaskugel der IT-Sicherheit für das Jahr 2009. Diese Veranstaltung markiert, gefolgt vom Abschlussvortrag, traditionell das Ende des Chaos Communication Congress.

Inhalt:
  1. 25C3: Security Nightmares 2009 - noch mehr Datenklau
  2. 25C3: Security Nightmares 2009 - noch mehr Datenklau

Den beiden Hackern Frank Rieger und Ron war eigentlich klar, dass es zu den Datenskandalen 2008 kommen musste. Unternehmen und Staat sammeln immer mehr Daten - und verlieren diese natürlich. Vorreiter sind die Deutsche Telekom und die Verwaltung in Großbritannien. Großbritannien verliert die gesammelten Daten am schnellsten, glauben die Hacker.

Für sie bedeutet E-Government daher vor allem: Alle können Daten von allen haben. In den USA wurden den Hackern zufolge 127 Millionen Bürger im Jahr 2008 Opfer von Datenverbrechen. Sechsmal mehr, als im Jahr zuvor. Das sind nicht die einzigen steigenden Werte: Schon 2007 gab es fünfmal so viele Viren wie 2006. "Das sieht sogar auf Logarithmuspapier logarithmisch aus", so Ron.

Jede zweite Malware ausliefernde Webseite ist zudem gehackt und Social Engineering wird immer bedeutender. Es ist nicht mehr nötig, Schwachstellen auszunutzen, wenn Nutzer auf normale E-Mails reagieren, die sie in eine Falle locken.

Stellenmarkt
  1. Paul Henke GmbH & Co. KG, Löhne
  2. Technische Informationsbibliothek (TIB), Hannover

Gegen derartige Angriffe werden Virenscanner im Jahr 2009 kaum noch helfen. Schon 2008 wurden die erfolgreichsten Schadprogramme von Virenscannern selten entdeckt. Bessere Antivirenlösungen in Form von Heuristiken gibt es nach Angaben der Hacker schon, doch sie gefährden das Abomodell, mit dem die Firmen ihr Geld verdienen. Aber auch Antivirussoftware bietet einen Angriffspunkt. Wenn der Virenscanner das Betriebssystem nicht selbst auseinandernimmt, dann passiert das über Schadsoftware, die sich des Scanners annimmt.

25C3: Security Nightmares 2009 - noch mehr Datenklau 
  1. 1
  2. 2
  3.  


Anzeige
Hardware-Angebote
  1. 279,90€
  2. (reduzierte Überstände, Restposten & Co.)
  3. 64,90€ (Bestpreis!)
  4. täglich neue Deals bei Alternate.de

foo 07. Feb 2009

the cake is a lie!

huahuahua 04. Jan 2009

...und dass es zu Buchstabenklau in Forenbeiträgen kommen wird - oh, ht scn ngefngen...

asdfjklö 02. Jan 2009

Gut beobachtet! Könnte es sein, dass es auch logarithmuspapier mit den Exponentialzahlen...

RealKillerCat... 01. Jan 2009

Mit Wissen kommt keine noch so fiese Malware drauf 1. Kein Mainstream OS nehmen 2. VM...

asdsad 01. Jan 2009

Respekt!


Folgen Sie uns
       


LG G8x Thinq - Hands on

Das G8x Thinq von LG kann mit einer speziellen Hülle verwendet werden, die dem Smartphone einen zweiten Bildschirm hinzufügt. Golem.de hat sich das Gespann in einem ersten Kurztest angeschaut.

LG G8x Thinq - Hands on Video aufrufen
Vision 5 und Epos 2 im Hands on: Tolinos neue E-Book-Reader-Oberklasse ist gelungen
Vision 5 und Epos 2 im Hands on
Tolinos neue E-Book-Reader-Oberklasse ist gelungen

Die Tolino-Allianz bringt zwei neue E-Book-Reader der Oberklasse auf den Markt. Der Vision 5 hat ein 7 Zoll großes Display, beim besonders dünnen Epos 2 ist es ein 8-Zoll-Display. Es gibt typische Oberklasse-Ausstattung - und noch etwas mehr.
Ein Hands on von Ingo Pakalski

  1. Tolino Page 2 Günstiger E-Book-Reader erhält Displaybeleuchtung

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Rohstoffe: Lithium aus dem heißen Untergrund
Rohstoffe
Lithium aus dem heißen Untergrund

Liefern Geothermiekraftwerke in Südwestdeutschland bald nicht nur Strom und Wärme, sondern auch einen wichtigen Rohstoff für die Akkus von Smartphones, Tablets und Elektroautos? Das Thermalwasser hat einen so hohen Gehalt an Lithium, dass sich ein Abbau lohnen könnte. Doch es gibt auch Gegner.
Ein Bericht von Werner Pluta

  1. Wasserkraft Strom aus dem Strom
  2. Energie Wie Mikroben Methan mit Windstrom produzieren
  3. Erneuerbare Energien Die Energiewende braucht Wasserstoff

    •  /