5 Dinge, die wir 2013 über Online-Sicherheit gelernt haben

5 Dinge, die wir 2013 über Online-Sicherheit gelernt haben / Internet

Die Zeit, in der Nachrichtensprecher das gesamte Internet ausnutzen, könnte durch einen einfachen (aber effektiven) Computerwurm beendet werden. Dies bedeutet jedoch nicht, dass Online-Sicherheit keine Sorge mehr ist. Die Bedrohungen sind komplexer geworden und, schlimmer noch, kommen sie von Orten, die die meisten niemals erwarten würden - wie die Regierung. Hier sind 5 harte Lektionen, die wir 2013 zur Online-Sicherheit gelernt haben.

Die Regierung beobachtet Sie…

Der größte Diskussionspunkt im Bereich Computersicherheit im Jahr 2013 war natürlich die Offenbarung, dass Teile der Regierung der Vereinigten Staaten (hauptsächlich die National Security Agency) Bürger ohne Zurückhaltung ausspioniert haben.

Laut Dokumenten, die vom ehemaligen NSA-Auftragnehmer Edward Snowden durchgesickert und durch andere Quellen wie den ehemaligen NSA-Beamten William Binney verstärkt wurden, haben die Geheimdienste der Vereinigten Staaten nicht nur Zugriff auf Telefondatensätze und Metadaten sozialer Netzwerke, sondern auch auf ein breites Spektrum von Diensten, einschließlich Mobiltelefonen Anrufe, E-Mails und Online-Gespräche, entweder durch direktes Abhören oder durch Aushändigung geheimer Optionsscheine.

Was bedeutet das für dich? Das ist schwer zu sagen, weil die NSA darauf besteht, dass das Programm ein nationales Sicherheitsgeheimnis ist. Während Whistleblowers darauf hingewiesen haben, dass die Größe der NSA-Rechenzentren darauf hindeutet, dass die Regierung ein relativ großes Volumen an Video- und Audiodaten aufzeichnet und speichert, ist es nicht möglich, mit Sicherheit zu wissen, was aufgezeichnet und gespeichert wurde, solange die amerikanischen Spyaster fortfahren die Öffentlichkeit zu stauen.

Die beunruhigende Schlussfolgerung lautet: du kannst nichts machen Ihre Privatsphäre zu gewährleisten, da das Ausmaß, in dem es gefährdet werden kann und wie es gefährdet werden könnte, nur halb bekannt ist.

… Und so ist es auch bei allen anderen

Nicht nur die Regierung ist daran interessiert, Menschen auszuspähen. Einzelpersonen können auch verdecktes Video oder Audio verwenden, das vom Computer eines Opfers abgerufen wird. Oft hat es weniger mit Betrug zu tun als mit Streiche und Pornos, obwohl die beiden zusammenkommen können.

Die unterirdische Welt, ahnungslose Opfer zu beobachten, rief an “rattern” wurde in einem Artikel von Ars Technica brillant ausgesetzt. Das Einschalten der Webcam einer Person und deren Fernaufzeichnung wird zwar häufig als Hacking betrachtet, kann jedoch jetzt mit Programmen mit Namen wie "Fun Manager" relativ einfach durchgeführt werden. Nachdem ein Rattern-Client auf dem PC eines Opfers installiert wurde, können Ratters zugreifen und sehen, was passiert.

Häufig, “Was ist los” Dies bedeutet direkt eine Chance, ahnungslose Frauen mit ausgezogener Kleidung zu sehen. Die Software kann jedoch auch dazu verwendet werden, Streiche zu spielen, wie das zufällige Öffnen von störenden Bildern, um die Reaktion des Opfers zu sehen. Im schlimmsten Fall kann Ratteln direkt in Erpressung übersetzt werden, da der Rattler peinliche oder nackte Bilder eines Opfers erfasst und droht, sie freizulassen, wenn er kein Lösegeld erhält.

Ihre Passwörter sind immer noch nicht sicher

Passwortsicherheit ist eine häufige Sorge, und das aus gutem Grund. Solange nur ein einzelner Textstring zwischen der Welt und Ihrem Bankkonto steht, ist es äußerst wichtig, diesen Text geheim zu halten. Leider sind Unternehmen, die uns auffordern, sich mit einem Passwort anzumelden, nicht so besorgt und verlieren diese mit einer alarmierenden Geschwindigkeit.

Der diesjährige Hauptverstoß kam von Adobe, das bei einem großen Angriff, der (laut Angaben des Unternehmens) Angreifern gestattete, Code für noch in der Entwicklung befindliche Software zu stehlen und Abrechnungsinformationen für einige Kunden zu stehlen, über 150 Millionen Passwörter verloren hat. Während die Passwörter verschlüsselt wurden, waren sie es alles mit einer veralteten Verschlüsselungsmethode und demselben Verschlüsselungsschlüssel gesichert. Was bedeutet, dass das Dekodieren der Dateien viel einfacher war, als es hätte sein sollen.

Während zuvor bereits ähnliche Verstöße vorgekommen sind, ist Adobe hinsichtlich der Anzahl der verlorenen Kennwörter die größte, was zeigt, dass es solche gibt immer noch Unternehmen, die Sicherheit nicht ernst nehmen. Glücklicherweise gibt es eine einfache Möglichkeit, um festzustellen, ob Ihre Kennwortdaten verletzt wurden. Gehen Sie einfach zu HaveIBeenPwned.com und geben Sie Ihre E-Mail-Adresse ein.

Hacking ist ein Geschäft

In dem Maße, in dem Computer komplexer geworden sind, sind auch Kriminelle komplexer geworden. Die Zeiten, in denen ein einzelner Hacker dreist einen Virus freigelassen hat, nur um zu sehen, was passiert, scheint vorbei zu sein, ersetzt durch Gruppen, die zusammenarbeiten, um Geld zu verdienen.

Ein Beispiel ist Paunch, ein Hacker in Russland, der den Verkauf eines Exploit-Kits namens Blackhole leitete. Das von Paunch und mehreren Mitverschwörern entworfene Kit wurde unter anderem durch geschickte Geschäftstaktiken entwickelt. Anstatt zu versuchen, Zero-Day-Exploits auf eigene Faust zu schaffen, erwarb die Gruppe von Paunch Zero-Day-Exploits von anderen Hackern. Diese wurden dann dem Kit hinzugefügt, das als Abonnement für 500 bis 700 Dollar pro Monat verkauft wurde. Ein Teil des Gewinns wurde in den Kauf weiterer Exploits investiert, wodurch Blackhole noch leistungsfähiger wurde.

So funktioniert jedes Geschäft. Ein Produkt wird entwickelt und bei Erfolg wird ein Teil des Gewinns wieder investiert, um das Produkt noch besser und hoffentlich noch attraktiver zu machen. Wiederholen bis reich. Unglücklicherweise für Paunch wurde sein Plan schließlich von der russischen Polizei aufgespürt, und er ist jetzt in Untersuchungshaft.

Sogar Ihre Sozialversicherungsnummer ist nur einen Klick entfernt

Das Vorhandensein von Botnetzen ist seit einiger Zeit bekannt, aber ihre Verwendung ist oft mit relativ einfachen, aber massiven Angriffen verbunden, wie beispielsweise Diensteverweigerung. Was ist ein DDoS-Angriff? [MakeUseOf erklärt] Was ist ein DDoS-Angriff? [MakeUseOf Explains] Der Begriff DDoS pfeift immer dann vorbei, wenn der Cyberaktivismus seinen Kopf massiv aufbaut. Diese Art von Angriffen führt aus verschiedenen Gründen zu internationalen Schlagzeilen. Die Probleme, die diese DDoS-Angriffe sprunghaft anstoßen, sind oft kontrovers oder hochgradig oder E-Mail-Spamming und nicht Datendiebstahl. Ein Team von jugendlichen Hackern auf Russisch erinnerte uns daran, dass sie mehr als nur Viagra-Anzeigen in unseren Posteingang füllen können, wenn es ihnen gelang, ein Botnetz in großen Datenmaklern (wie LexisNexis) zu installieren und sensible Datenmengen zu stehlen.

Dies führte zu einer “Bedienung” nannte SSNDOB, das Informationen über Einwohner der Vereinigten Staaten verkaufte. Der Preis? Nur ein paar Dollar für eine Grundaufzeichnung und bis zu 15 US-Dollar für eine vollständige Kredit- oder Hintergrundprüfung. Stimmt; Wenn Sie ein US-amerikanischer Staatsbürger sind, können Sie Ihre Sozialversicherungsnummer und Kreditinformationen für weniger als den Preis einer Mahlzeit im The Olive Garden erhalten.

Und es wird schlimmer. Neben der Speicherung von Informationen werden einige Datenmaklerfirmen auch zur Authentifizierung verwendet. Sie sind möglicherweise selbst auf dieses Problem gestoßen, wenn Sie jemals versucht haben, ein Darlehen zu beantragen, das nur von Fragen wie, “Was war Ihre Adresse vor fünf Jahren??” Da die Datenmakler selbst gefährdet waren, konnten solche Fragen problemlos beantwortet werden.

Fazit

2013 war kein gutes Jahr für Online-Sicherheit. In der Tat war es ein bisschen ein Albtraum. Regierungsspionage, gestohlene Sozialversicherungsnummern, Webcam-Erpressung durch Fremde; Viele stellen sich diese Szenarien als Worst-Case-Szenarien vor, die nur unter extremsten Umständen auftreten könnten, doch dieses Jahr hat dies alles mit überraschend wenig Aufwand möglich gemacht. Hoffentlich werden 2014 Schritte unternommen, um diese eklatanten Probleme zu lösen, obwohl ich persönlich bezweifle, dass wir so viel Glück haben werden.

Bildnachweis: Flickr / Shane Becker, Flickr / Steve Rhodes

Erfahren Sie mehr über: Online-Sicherheit.