Welcher Webshop und welches Flirtportal wird als Nächstes gehackt?
Auch das Hacken von Diensten im Internet ist normal geworden. Zahlreiche Webshops hat es getroffen und sogar Flirtportale. Hacks dieser Portale sind besonders heikel, denn in den privaten Nachrichten stehen wirklich private Informationen, die den Betreibern schnell abhanden kommen können, wenn sie es mit der Sicherheit nicht ernst nehmen. Solche Dienste sind lukrative Ziele, da mehr und mehr Internetbewohner auf Flirtportale zugreifen und dort Informationen austauschen, die sie nicht einfach ins Internet stellen würden. Zudem ist den Nutzern das Risiko eines Hacks nicht unbedingt bewusst.
Immerhin gibt es Anzeichen für Verbesserungen, was die Sicherheit angeht. Das nennen die beiden Hacker "E-Government-Rückschritte". Wahlcomputer in Österreich sind erst einmal hinfällig. Auch das Elena-Verfahren und der Staatstrojaner sind nach Meinung der Hacker gescheitert.
Zu den Gewinnern bei den "E-Governmet-Fortschritten", also dem Potenzial, besonders viele Daten zu verlieren, gehört Israel. Dem Land ist gleich das gesamte Einwohnermelderegister abhanden gekommen. Auch der Einsatz von Wahlcomputern in Russland gehört dazu. Die Hacker wunderten sich aber, dass die Prüfer der Wahl ausgerechnet bei den Wahlcomputern nichts zu beanstanden hatten.
2012 wird nicht besser
Für das kommende Jahr ist einiges zu befürchten, da grundlegende Infrastruktursysteme als kaputt eingestuft werden können, wie GSM und die Datenverbrechen rund um SSL-Zertifikate, vor denen lange gewarnt wurde. Dass SSL wirklich kaputt ist, erkannten viele erst, nachdem der Iran die Schwachstellen des Systems ausgenutzt hatte. Die Hacker nennen das "Broken by Design" und fragen sich, welche Infrastruktur als Nächstes kaputtgehen wird.
Für 2012 erwarten sie unter anderem die IPv4 NATokaloypse, wenn langsam die Adressen ausgehen. Hier soll es zu "interessanten Verwerfungen" kommen. Entweder wird alles "zu Tode geNATet", oder es gibt eine große Enteignung von Class-A-Netzen. "IP-Adresse-Kommunismus" nennen Ron und Rieger das.
Außerdem fragen sie sich, wie die zu erwartenden Cloud Wars aussehen werden und wer eigentlich gewinnen wird, wenn jemand mit Amazon-Cloud-Diensten einen Angriff gegen Google-Cloud-Dienste durchführt. Dass Cloud-Kriege nicht ganz unrealistisch sind, zeigte sich auf dem Kongress selbst. Der 28C3 wurde über die Amazon-Cloud angegriffen.
Cloud-Angriffe seien zwar teurer als Angriffe mit Bot-Netzen, allerdings gebe es dafür Amazon-Qualität mit Support, frotzelten die Hacker.
In den Bereich "Da geht noch was" fallen auch Schließsysteme. Längst als unsicher geltende Systeme wie Mifare-Classic werden noch immer verkauft und finden sich in Türschlössern von Wohnungen und Büros wieder.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Security Nightmares 2012: Datenhygiene wird immer schwieriger | Drucker als besonders einfache Möglichkeit, Firmen auszuspionieren |
Geben wir dem Jahr noch eine Chance, aber in jedem Fall ein sehr würdiger Kandidat...
bei dem modell um das es ging hat er es gezeigt indem er das heizelement mit einer...
Hallo, Jupp. ;) Nee und ich war zu dem Zeitpunkt auch noch vergleichsweise weit entfernt...
so, jaaaaaaaaaaaaaaaa. Das war dann die Jahresabschlußrede. Allen einen guten Flutsch und...