Die wichtigsten Cybersecurity-Ereignisse des Jahres 2017 und was sie Ihnen angetan haben

Die wichtigsten Cybersecurity-Ereignisse des Jahres 2017 und was sie Ihnen angetan haben / Sicherheit

Wir haben ein weiteres Jahr in Sachen Sicherheit gemacht ... und was für ein Jahr es gewesen ist. Von globalen Ransomware-Angriffen bis hin zu Lecks, die Milliarden von Datensätzen enthielten, war alles dabei. Cybersecurity ist eine ständige Nachrichtenfunktion. Kein Monat vergeht ohne ein großes Leck, einen Angriff oder ähnliches.

Haben Sie alles mitbekommen? Es ist schwierig, mitzuhalten - selbst für mich, und ich schaue und sehe täglich Sicherheitsnachrichten. Vor diesem Hintergrund habe ich das Jahr in Sachen Cybersecurity zusammengetragen und überprüft, sodass Sie sich zurücklehnen und alles bestaunen können, was spektakulär schief gelaufen ist.

Die großen Ereignisse

Die Sicherheit im Jahr 2017 wurde durch eine Reihe von grausamen, äußerst denkwürdigen Ereignissen unterbrochen. Viele der Ereignisse waren so groß, dass sie fast jeden auf der Welt betrafen. Einige haben bedeutende Institutionen niedergerissen, andere betrafen wirklich erstaunliche Datenlecks von zuvor vertrauenswürdigen Institutionen. Schauen wir uns die wichtigsten Ereignisse an, die das Jahr geprägt haben.

Die Schattenmakler

Im April 2016 gab eine schattenhafte (verstehst du ?!) Gruppe, die als Shadow Brokers bekannt ist, bekannt, dass sie einen Server verletzt haben, der zu einer mit der NSA verbundenen Eliteoperation gehört, die als Equation Group bekannt ist. Zu dieser Zeit bot The Shadow Brokers eine kleine Auswahl angeblicher NSA-Hacker-Tools und -Daten an. Halloween und der Black Friday 2016 sahen The Shadow Brokers den Versuch, ihre schlecht errungenen Gewinne ohne großen Erfolg zu versteigern.

Scheinbar haben Shadow Brokers in ihrer Auktion etwas Geld verdient (wenn sie sammeln können).

Vielleicht beherrschen sie endlich die ganze Sache des Kapitalismus?

- leeres rad (@ leeresrad) 2. Juli 2017

Sie suchten 750 BTC - ein Wert von rund 750.000 USD im Januar 2017, aber über 9.000.000 USD auf einem Allzeithoch im Dezember 2017. Stattdessen erhielten sie Bitcoin im Wert von rund 18.000 USD und veröffentlichten den gesamten Speicherauszug der NSA-Hacker-Tools kostenlos online. Die Identität der Schattenmakler bleibt unbekannt. Es gibt jedoch breite Spekulationen darüber, dass es sich um eine Elite-Hackgruppe der russischen Regierung handelte, die ihre Mitstreiter eins zu eins machen wollte, um zu zeigen, dass das Zuordnen von Nationalstaaten-Hacks ein gefährliches Geschäft ist.

Was danach geschah? Der globale Ransomware-Angriff und der Schutz Ihrer Daten Der globale Ransomware-Angriff und der Schutz Ihrer Daten Ein massiver Cyberangriff hat Computer auf der ganzen Welt getroffen. Wurden Sie von der hochvirulenten, sich selbst replizierenden Ransomware betroffen? Wenn nicht, wie können Sie Ihre Daten schützen, ohne das Lösegeld zu zahlen? Lesen Sie weiter Lesen Sie weiter, Freund.

Ich könnte heulen

Unter The Shadow Brokers befand sich das Hack Tool Trove als Explosion, der als ETERNALBLUE (auch stilisiertes EternalBlue) bekannt war. EternalBlue nutzt eine bekannte (jetzt gepatchte) Sicherheitsanfälligkeit im Microsoft Server Message Block-Protokoll (SMB), die es Angreifern ermöglicht, speziell gestaltete Pakete einzufügen, um schädlichen Code auf einem Zielcomputer auszuführen.

Die NSA warnte Microsoft vor Hackern, die den EternalBlue-Exploit gefährdet hätten. Microsoft reagierte mit dem Abbruch von Sicherheitsupdates vom Februar 2017, dem Patchen des Exploits und dem Rollout im März 2017. Machen Sie einen Blick auf Mai 2017 und die WannaCry-Erpressersoftware-Angriffe, die - Sie ahnen es - EternalBlue und die Sicherheitsanfälligkeit im SMB-Protokoll ausnutzen.

Die Polizei befindet sich im Southport Hospital. Die Krankenwagen werden bei A & E "unterstützt", da sich die Mitarbeiter mit der anhaltenden Hacker-Krise #NHS pic.twitter.com/Oz25Gt09ft auseinandersetzen

- Ollie Cowan (@Ollie_Cowan) 12. Mai 2017

WannaCry hat innerhalb der ersten 24 Stunden 250.000 Computer durchgescannt und die Maschine nach der anderen verschlüsselt. Sie forderte die Zahlung in Bitcoin für den privaten Verschlüsselungsschlüssel, der zum Entsperren jedes Geräts erforderlich ist. So entsperren Sie WannaCry Ransomware, ohne einen Cent zu zahlen Cent Wenn Sie von WannaCry erfasst wurden, sind alle Ihre Dateien hinter einem hohen Preis eingeschlossen. Zahlen Sie diese Diebe nicht - probieren Sie dieses kostenlose Tool aus, um Ihre Daten zu entsperren. Weiterlesen . Der NHS des Vereinigten Königreichs wurde schwer getroffen und zwang einige Gebiete, Notdienste zu betreiben. Telefonica, FedEx, Deutsche Bank, Nissan, Renault, die russische Bahn, chinesische Universitäten und andere waren direkt von WannaCry betroffen.

Marcus Hutchins, alias MalwareTech, hat die globale Ransomware-Epidemie durch die Registrierung eines im Ransomware-Quellcode gefundenen Domainnamens eingeschränkt. Der Domainname fungierte als Link zu einem Sinkhole für neue Infektionen. Anstatt das Gerät zu verschlüsseln, schlummerte die Ransomware. Später im selben Monat versuchte das riesige Mirai-Botnet DDoS. Wie können Sie sich vor einem DDoS-Angriff schützen? Wie können Sie sich vor einem DDoS-Angriff schützen? DDoS-Angriffe - eine Methode zur Überlastung der Internet-Bandbreite - scheinen auf dem Vormarsch zu sein. Wir zeigen Ihnen, wie Sie sich vor einem verteilten Denial-of-Service-Angriff schützen können. Weitere Informationen finden Sie auf der WannaCry-Kill-Switch-Domänenseite, um die Ransomware wieder zum Leben erwecken zu können (aber letztendlich fehlgeschlagen). Andere lancierten WannaCry-Varianten, die die gleiche Sicherheitsanfälligkeit ausnutzen sollten. WannaCry-Malware-Varianten durch Deaktivieren dieser Windows 10-Einstellung verhindern. WannaCry-Malware-Varianten durch Deaktivieren dieser Windows 10-Einstellung verhindern. So können Sie es in Kürze auf Ihrem eigenen Computer tun. Weiterlesen .

WannaCry / WanaCrypt0r 2.0 löst in der Tat die ET-Regel aus: 2024218 "ET EXPLOIT Mögliche ETERNALBLUE MS17-010 Echoantwort" pic.twitter.com/ynahjWxTIA

- Kafeine (@kafeine) 12. Mai 2017

Microsoft beschuldigte die NSA direkt, den Vorfall verursacht zu haben, indem kritische Exploits für eine Reihe von Betriebssystemen und anderer kritischer Software vorgehalten wurden.

Wähleraufzeichnungen

Verstöße gegen die Daten sind zu einem Dutzend geworden. Sie sind überall und betreffen alles, was bedeutet, dass Sie Ihre Passwörter ändern müssen. Im Juni 2017 entdeckte der Sicherheitsforscher Chris Vickery eine öffentlich zugängliche Datenbank mit Angaben zur Wählerregistrierung für 198 Millionen US-Wähler. Dies bedeutet, dass fast jeder Wähler etwa zehn Jahre oder mehr zurückliegt.

Die Daten, die von der konservativen Datenfirma Deep Root Analytics gesammelt und gesammelt wurden, wurden auf einem falsch konfigurierten Amazon S3-Server gehostet. Glücklicherweise war für Deep Root Analytics der Großteil der Daten öffentlich zugänglich, dh er enthielt Namen, Adressen, Partnerzugehörigkeiten usw. Ein Hacker könnte jedoch durchaus eine Verwendung für diese Menge an vorab aggregierten persönlichen Informationen finden.

Sagte Vickery, “Es ist definitiv der größte Fund, den ich je hatte. Wir beginnen mit dem Sichern dieser Sachen in die richtige Richtung, aber es wird noch schlimmer, bevor es besser wird. Das ist kein Grund.” Besorgniserregende Zeiten.

Equifax

Rollup, Rollup, der nächste enorme Durchbruch ist hier. Der atemberaubende Equifax-Datenverstoß Equihax: Einer der gefährlichsten Verstöße aller Zeiten Equihax: Einer der gefährlichsten Verstöße aller Zeiten Der Equifax-Verstoß ist der gefährlichste und peinlichste Sicherheitsverstoß aller Zeiten. Aber kennen Sie alle Fakten? Warst du betroffen? Was kannst du dagegen tun? Hier herausfinden. Read More erregte die Aufmerksamkeit fast aller amerikanischen Bürger. Warum? Da die Kreditauskunftsagentur einen schwerwiegenden Verstoß erlitt, die Informationen nicht offenlegte, ließen die Vorstandsmitglieder ihre Aktien verkaufen, bevor sie den Verstoß ankündigten, und deckte die detaillierte Kreditgeschichte fast aller amerikanischen Bürger demjenigen auf, der die Daten in die Hände bekam.

Klingt schlecht, oder? Es war und ist schlecht. Equifax war nicht damit zufrieden, die Kredithistorie von Hunderten Millionen Bürgern preiszugeben. Also was ist passiert?

Im Dezember 2016 teilte ein Sicherheitsforscher gegenüber Motherboard unter Anonymität mit, ein Online-Portal für Equifax-Mitarbeiter gefunden zu haben. Der Forscher nutzte a “erzwungenes Browsen” Fehler und erlangte sofort Zugang zu den Aufzeichnungen von Millionen US-Bürgern. Der Forscher informierte Equifax über die Sicherheitsanfälligkeit als verantwortliche Offenlegung. Behalte diesen Bruch im Hinterkopf.

Im September 2017 gab es Berichte, dass Equifax einem schwerwiegenden Verstoß gegen die Cybersicherheit zum Opfer gefallen war - der Verstoß hatte jedoch im März 2017 stattgefunden. Der Verstoß schien aus der gleichen Schwachstelle zu stammen, die zuvor der Kreditagentur bekannt gegeben wurde. Zur gleichen Zeit (noch im September) kündigte Equifax den Diebstahl von Daten an, der 145 Millionen US-Verbraucher sowie 400.000 bis 44 Millionen Einwohner Großbritanniens und 8.000 Kanadier betroffen hat.

Die Hacker stellten persönliche Informationen wie Namen, Geburtsdaten, Adressen, Sozialversicherungsnummern und einige andere wichtige Informationsarten wie Führerscheine wieder her. Einfach ausgedrückt, ist dies eines der schlimmsten Datenlecks, die jemals gesehen wurden.

Es kam noch schlimmer

Aber es wird schlimmer. In den Tagen nach der Ankündigung der Equifax Account Recovery and Assistance-Website So überprüfen Sie, ob Ihre Daten in der Equifax-Verletzung gestohlen wurden Wie zu überprüfen, ob Ihre Daten in den Equifax-Verstoß-Nachrichten gestohlen wurden, tauchte gerade eine Equifax-Datenverletzung auf, die bis zu einer Verletzung der Equifax-Daten beeinträchtigt 80 Prozent aller US-Kreditkartenbenutzer. Bist du eine von ihnen? So überprüfen Sie es. Read More wurde von OpenDNS als Spam markiert und offline genommen, vermutlich als Phishing-Site. Um den Kontostatus zu überprüfen, mussten die Benutzer die letzten sechs Ziffern ihrer Sozialversicherungsnummer eingeben - die Ironie ging nicht verloren. Dann begann die Site, falsche Informationen zurückzugeben. Zahlreiche Berichte, in denen Benutzer vollständig falsche Informationen eingegeben haben, zeigten positive Ergebnisse und informierten den Benutzer über den Verlust ihrer Daten. Und dann tauchte eine Phishing-Site auf, die das ohnehin schon trübe Wasser weiter trübte.

Der Kongressabgeordnete Barry Loudermilk fügte der Verletzung weitere Beleidigungen hinzu und führte dem US-Repräsentantenhaus ein Gesetz vor, das im Wesentlichen den Verbraucherschutz direkt im Zusammenhang mit den Geschäften der US-amerikanischen Kreditagenturen ausschloss. Mit dem Gesetzesentwurf wurde auch versucht, alle Strafschadenersatzansprüche zu beseitigen. Loudermilk erhielt zuvor im Wahlzyklus 2016 von Equifax 2.000 US-Dollar.

Bisher hat noch keine Hacking-Gruppe Daten veröffentlicht. In diesem Fall können Sie jedoch sicher sein, dass die Daten einen erheblichen Preis haben.

Gewölbe 7

Ohne einen Eintrag von WikiLeaks wäre Cybersecurity kein Jahr. Im März 2017 veröffentlichte WikiLeaks eine Sammlung von CIA-Dokumenten. CIA Hacking & Vault 7: Ihr Leitfaden für das neueste WikiLeaks-Release CIA-Hacking & Vault 7: Ihr Leitfaden für das neueste WikiLeaks-Release Jeder spricht wieder über WikiLeaks - schon wieder! Aber die CIA schaut Sie nicht wirklich über Ihr Smart TV an, oder? Sicher sind die durchgesickerten Dokumente Fälschungen? Oder vielleicht ist es komplizierter. Lesen Sie mehr bestehend aus 7.818 Webseiten und 943 Anhängen. Der ehemalige Direktor der CIA, Michael Hayden, erklärte, die CIA tue dies, wenn man auf ihre Authentizität drücke “kommentieren Sie nicht die Authentizität oder den Inhalt oder die angeblichen Geheimdokumente.”

Andere sowohl gegenwärtige als auch ehemalige Beamte bestätigten die Echtheit der Dokumente. Andere verglichen das CIA Vault 7-Leck mit den NSA-Hacker-Tools über The Shadow Brokers. Was enthielt Vault 7? Cyberkriminelle besitzen CIA-Hacking-Tools: Was bedeutet das für Sie? Cyberkriminelle besitzen CIA-Hacking-Tools: Was bedeutet das für Sie? Die gefährlichste Malware der Central Intelligence Agency, die fast alle drahtlosen Unterhaltungselektronik hacken kann, könnte jetzt in die Hände von Dieben und Häftlingen gelangen Terroristen. Was bedeutet das für Sie? Weiterlesen

# Vault7 war interessant für Infosec-Leute, und es war bemerkenswert, dass CIA-Inkompetenz gezeigt wurde. Aber 8 Monate Stille, nachdem er #MediaOps geärgert hatte, war skizzenhaft und enttäuschend. Ich frage mich, ob zu viele potenzielle Leckerbrecher nach ununterbrochener russischer Hysterie kalte Füße bekommen.

- Caro Kann (@kann_caro) 7. Dezember 2017

Bei den Dokumenten handelt es sich im Wesentlichen um einen sehr detaillierten Katalog leistungsfähiger Hacker-Tools und Exploits. Unter anderem finden Sie Anweisungen zur Beeinträchtigung von Skype, Wi-Fi-Netzwerken, PDF-Dokumenten, kommerziellen Antivirenprogrammen, Passwortdiebstahl und vielem mehr.

Das Cybersecurity-Unternehmen Symantec hat die Tools analysiert und mehrere Beschreibungen für die entsprechenden Tools gefunden “wird bei Cyberangriffen gegen mindestens 40 verschiedene Ziele in 16 verschiedenen Ländern eingesetzt” von einer Gruppe namens Longhorn. Die Symantec-Analyse der Entwicklungszeitpläne für bestimmte Tools und ihre Verwendung gegen bestimmte Ziele bestätigte die Authentizität des Vault 7-Inhalts - und deren direkte Verbindung zur CIA.

Datenverletzungen

Diese fünf Ereignisse waren wahrscheinlich die größten und schockierendsten Enthüllungen des Jahres. Aber es waren nicht die einzigen großen Ereignisse. Es gab mehrere Verstöße gegen die Daten, bei denen es um erstaunliche Zahlen ging. Allein der Dump von River City Media enthielt 1,4 Milliarden E-Mail-Konten, IP-Adressen, vollständige Namen und mehr 711 Millionen E-Mail-Adressen, die durch Onliner Spambot gefährdet wurden Gruppe von Spam-Anbietern).

Die folgende Abbildung ist einfach umwerfend, entspricht aber 56 Prozent in aufgezeichnet verlorene oder gestohlene Aufzeichnungen seit ich den letzten Jahresbericht geschrieben habe.

Oder wie wäre es mit dem NHS in Großbritannien? Der krachende National Health Service erlitt im März 2017 den schlimmsten Verstoß gegen Datenverletzungen. Bei einer versehentlichen Offenlegung wurden die privaten medizinischen Daten von 26 Millionen Datensätzen aufgedeckt, die 2.600 Gesundheitspraktiken im ganzen Land ausmachen. Oder das sogenannte Big Asian Leak, eine Hacker-Datenbank mit mehr als einer Milliarde Datensätzen, die von mehreren großen chinesischen Technologieunternehmen gestohlen wurde? Das hat kaum außerhalb von Asien und Cybersecurity-Kreisen die Nachricht gemacht.

Wenn Sie mehr über die hohen Zahlen hinter jedem Verstoß erfahren möchten, schlage ich vor, den Breach Level Index zu durchsuchen. Alternativ ist diese Identity Force-Liste auch umfassend.

Malware und Ransomware

Die kalten, harten Zahlen sind folgende: Malware- und Ransomware-Angriffe nehmen ständig zu. Weltweit gibt es auch mehr Malware- und Ransomware-Varianten. Der G-DATA Security Blog schätzt, dass es mehr als 27.000 neue Malware-Exemplare gibt jeden Tag - das ist alle 3,2 Sekunden. Ihre Halbjahresstudie ergab, dass jedes fünfte Malware-Exemplar im Jahr 2017 erstellt wurde. (Lesen Sie unseren Leitfaden zum Entfernen der meisten von ihnen. Der vollständige Leitfaden zum Entfernen von Malware Der vollständige Leitfaden zum Entfernen von Malware Malware ist heutzutage überall zu finden und die Beseitigung von Malware Ihr System ist langwierig und erfordert eine Anleitung. Wenn Sie glauben, dass Ihr Computer infiziert ist, ist dies die Anleitung, die Sie benötigen. Lesen Sie weiter!)

In diesem Jahr hat der WannaCry-Lösegeld-Wurm die Infektionslandschaft völlig verzerrt. Ein aktueller Sophos-Bericht [PDF] hat dies währenddessen ausgeführt “Cerber war die produktivste Ransomware-Familie… seine Macht wurde für ein paar Monate überschattet… als WannaCry den Planeten auf dem Rücken eines Wurms stürmte.” Auch andere Angriffsmethoden, wie Malvertising, Phishing und Spam mit bösartigen Anhängen, haben beträchtliche Anstiege erlebt.

Andere extrem virulente Sorten wie Petya / NotPetya / GoldenEye Alles, was Sie über NotPetya Ransomware wissen müssen Alles, was Sie über NotPetya Ransomware wissen müssen Eine böse Form von Ransomware, genannt NotPetya, verbreitet sich derzeit auf der ganzen Welt. Sie haben wahrscheinlich einige Fragen und wir haben definitiv Antworten. Weitere Informationen erhöhten die Ransomware-Angriffsstufe, indem der Master Boot Record verschlüsselt wurde, ein Neustart erzwungen wurde, um den Verschlüsselungsprozess zu aktivieren, eine gefälschte CHKDSK-Eingabeaufforderung auszuführen, um den Prozess zu verschleiern, und ein erhebliches Lösegeld zur Entschlüsselung des Systems fordert.

Cryptojacking

Zum Beispiel: Was ist Malvertising und wie können Sie sich schützen? Was ist Malvertising und wie können Sie sich schützen? Achtung: Malvertising nimmt zu und stellt ein erhebliches Online-Sicherheitsrisiko dar. Aber was ist es, warum ist es gefährlich, wo versteckt es sich und wie können Sie sich vor Missbrauch schützen? Lesen Sie mehr Taktik Was ist Malvertising und wie können Sie sich schützen? Was ist Malvertising und wie können Sie sich schützen? Achtung: Malvertising nimmt zu und stellt ein erhebliches Online-Sicherheitsrisiko dar. Aber was ist es, warum ist es gefährlich, wo versteckt es sich und wie können Sie sich vor Missbrauch schützen? Weitere Informationen (bekannt als Cryptojacking) leitet den Benutzer auf eine Site um, auf der im Hintergrund ein Cryptocurrency-Miner ausgeführt wird. Verwenden Websites für Cryptocurrency Mining Ihre CPU? Verwenden Websites Ihre CPU für Kryptowährungs-Mining? Online-Werbung ist unpopulär, daher ist die Online-Piraterie-Website The Pirate Bay auf eine Lösung gestoßen. Würden Sie sich freuen, wenn Ihr PC so entführt wurde? Weiterlesen . In einigen Fällen wird das Kryptowährungs-Mining-Skript auch nach dem Schließen der fehlerhaften Registerkarte weiter ausgeführt. Andere Instanzen sperren einfach eine Webseite nach unten. Seien Sie kein Opfer von Malvertising: Bleiben Sie mit diesen Tipps sicher Seien Sie kein Opfer von Malvertising: Bleiben Sie mit diesen Tipps sicher Ein Grund dafür, warum immer mehr Malware auf unseren Computern ankommt ist die Verbesserung der Malware-Bereitstellung. Neben der Zunahme von Phishing und Kampagnen haben Sicherheitsforscher einen deutlichen Anstieg von Malvertising festgestellt. Lesen Sie mehr, und lösen Sie ahnungslose Benutzer aus oder erzwingen Sie den Download bösartiger Exploit-Kits auf das Gerät.

Im dritten Quartal 2017 stellte Kaspersky Lab fest, dass 59,56 Prozent des weltweiten E-Mail-Verkehrs Spam waren - ein Anstieg um 1,05 Prozent gegenüber dem Vorquartal. Symantec schätzt, dass einer von 359 Personen einen schädlichen Anhang enthält, während E-Mail im Allgemeinen der wichtigste Mechanismus für die Bereitstellung von Malware ist.

“Kein anderer Vertriebskanal kommt dem nahe: keine gefährdeten Websites, die Exploit-Kits enthalten, keine Technologien für das Filesharing im Netzwerk wie SMB, keine bösartigen Werbekampagnen, die Nutzer dazu verleiten, auf Bannerwerbung zu klicken. Tatsächlich stößt ein Benutzer mit Malware fast doppelt so häufig auf Malware wie auf eine bösartige Website.”

Datenschutz und Überwachung

Nicht nur die Anzahl von Malware, Ransomware, Spam und Ähnlichem ist gestiegen, auch der allgemeine Datenschutz nimmt mit zunehmender Überwachung ab. Zum Jahreswechsel haben wir uns noch mit dem kolossalen Yahoo! Datenleck. Ich habe es nicht in diese jährliche Überprüfung aufgenommen, da die Mehrheit der Informationen im Dezember 2016 angekommen ist - nachdem ich die Bewertung im letzten Jahr geschrieben hatte, aber vor allem vor 2017.

Das Lange und das Kurze davon lautet: Yahoo! Im Laufe des Jahres 2016 kam es zu mehreren Verstößen gegen die Daten, wodurch Milliarden von Einzeldatensätzen verloren gingen. Es war so schlimm, dass es beinahe die enorme Fusion von Yahoo / Verizon zerstört hätte. Die folgenden Statistiken beziehen sich jedoch auf Post-Yahoo, gehen jedoch vor dem Equifax und der Wählerregistrierung verloren. Denken Sie also daran.

Im Januar 2017 berichtete Pew Research dies “Eine Mehrheit der Amerikaner (64 Prozent) hat persönlich einen schwerwiegenden Verstoß gegen die Daten erlebt, und relativ große Teile der Öffentlichkeit haben kein Vertrauen in Schlüsselinstitutionen - insbesondere in die Bundesregierung und in die sozialen Medien -, um ihre persönlichen Informationen zu schützen.” Angesichts des Equifax-Lecks von 145 Millionen Bürgern und des Wählerregisters von 198 Millionen Datensätzen bin ich bereit zu wetten, dass der Prozentsatz deutlich gestiegen ist.

In Bezug auf die Überwachung geben nur 13 Prozent der US-amerikanischen Bevölkerung dies an “überhaupt nicht wahrscheinlich” dass die Regierung ihre Kommunikation überwacht. Nach der erheblichen Reduzierung der NSA-Metadatenerfassungsreichweite Was können staatliche Sicherheitsagenturen von den Metadaten Ihres Telefons erzählen? Was können staatliche Sicherheitsagenturen aus den Metadaten Ihres Telefons entnehmen? Lesen Sie mehr, erzählt. Fast 80 Prozent der US-amerikanischen Erwachsenen unter 50 Jahren glauben, dass ihre Kommunikation verfolgt wird. Bei den über 50-Jährigen fällt diese Zahl jedoch auf rund 60 Prozent.

Phishing

Hier ist es, die gute Nachricht, die Sie erwarten. Die Gesamtzahl der Phishing-Sites ist von über 450.000 im zweiten Quartal 2016 auf rund 145.000 im zweiten Quartal 2017 gesunken. Feierliche Zeit!

Nicht so schnell! Die Gesamtzahl des Phishing Websites hat erheblich abgenommen, aber die Vielfalt der Phishing-Methoden hat zugenommen. Anstatt einfach nur geköderte E-Mails zu verwenden, strecken Übeltäter ihre böswilligen Arme über Instant Messenger und andere Kommunikationsplattformen.

Auf WhatsApp, SnapChat und anderen Sofortnachrichten wurden gefälschte Flugtickets, Scouts im Supermarktgutschein, kostenlose Kaffees, Möbel, Kinokarten und vieles mehr präsentiert.

Ich freue mich auf 2018

An diesem Punkt denkst du wahrscheinlich nach “Bitte, lass es einfach enden.” Nun, du hast Glück! Sie haben das Ende dieses umfassenden, aber völlig trostlosen Cybersecurity-Reviews von 2017 erreicht. Zusammenfassend: Je größer die Bedrohung ist, desto schlimmer ist ihr Schaden, kostet mehr und hat weitere Auswirkungen.

Online sicher zu bleiben ist nicht ganz einfach. Aber es muss auch keine lästige Pflicht sein. Bei jedem Angriff gibt es einen einzigen Verknüpfungsfaktor. Erraten? Das ist richtig: es ist der menschliche Faktor. Die Aufklärung über grundlegende Cybersicherheitsfähigkeiten mildert eine phänomenale Anzahl potenzieller Probleme.

Datenschutz und Sicherheit sind ein Begriff, der sich langsam abwandert, als wir ins Jahr 2018 einsteigen. Die Technologie schafft einen unergründlichen Komfort, aber die Kosten lassen sich nur schwer wieder wettmachen, wenn sie einmal verloren gegangen sind. Bürger suchen zunehmend nach neuen Lösungen zum Schutz ihrer Privatsphäre. Oder zumindest die Daten verwalten, auf die sie verzichten. Lösungen zur Nutzung von Daten gewinnen an Zugkraft und zielen darauf ab, den Anwendern als Ersteller der Daten wieder mehr Kraft zu verleihen. Mehrere Blockchain-Startups werden ab 2018 mutige Versuche unternehmen, um dieses Ziel zu erreichen. (Neben denjenigen, die unsere Beziehung zu Kreditagenturen ändern sollen. 3 Blockchain-Kreditagenturen ändern unsere Beziehung zu Geld 3 Blockchain-Kreditagenturen ändern unsere Beziehung zu Geldkreditagenturen.) Kreditagenturen sind Relikte der Vergangenheit. Dinosaurier neigen zu Missbrauch, Betrug und Identitätsdiebstahl. Es ist Zeit, über die Technologie zu sprechen, die einen weiteren Datenverlust im Equifax-Stil verhindert: Blockchain. Lesen Sie auch mehr.)

Bildung, Bildung, Bildung

In der Realität müssen wir jedoch akzeptieren, dass der Datenschutz schon lange nicht mehr bekannt ist. Vermeidung von Internetüberwachung: Der vollständige Leitfaden Vermeiden von Internetüberwachung: Der komplette Leitfaden Die Internetüberwachung ist nach wie vor ein heißes Thema Es ist so eine große Sache, wer dahintersteckt, ob man das komplett vermeiden kann und vieles mehr. Weiterlesen . Jeder Internetbenutzer sitzt auf einem Berg von aggregierten Daten. Das Internet (und damit auch Big Data) entwickelte sich schneller als andere Technologien, die die Welt verändern. Leider geraten Benutzer in den Sumpf.

Wie der Verschlüsselungsguru Bruce Schneier sagt, “Menschen testen ihre Lebensmittel nicht auf Krankheitserreger oder deren Fluggesellschaften auf Sicherheit. Die Regierung tut es. Die Regierung hat es jedoch versäumt, die Verbraucher vor Internetunternehmen und Social-Media-Giganten zu schützen. Aber das wird kommen. Der einzige wirksame Weg, um große Unternehmen zu kontrollieren, ist durch eine große Regierung.”

Es ist nicht zu spät, um sich und die Menschen um Sie herum zu erziehen. Es wird fast sicher einen Unterschied machen. Und Sie müssen nicht Tausende von Dollar ausgeben, um sicher zu sein, aber es könnte Ihnen das später ersparen. Ein guter Anfang ist unser Leitfaden zur Verbesserung Ihrer Online-Sicherheit.

Wurden Sie 2017 von einer Sicherheitsverletzung betroffen? Sagen Sie uns in den Kommentaren.

Erfahren Sie mehr über: Computersicherheit, Online-Sicherheit, Ransomware, Überwachung.