Angesichts immer besserer Sicherheitsmaßnahmen greifen Hacker verstärkt auf eine an sich kinderleichte Methode zurück: lauschen. Durch gezieltes Abhören von Telefon- oder E-Mail-Kommunikation gelänge es Angreifern, Schlüssel zu vermeintlich unbezwingbaren Netzwerken zu entdecken, mahnen Sicherheitsexperten. Besonders gefährdet seien Provider von Mobilfunknetzen oder Internetzugängen.
Telekommunikations-Provider seien das beliebteste Abhörziel von Hackern, weil sie eine riesige Kundendatenbank haben. “Die Hacker sitzen einfach nur da und warten auf verwertbare Informationen”, sagte Ralph Echemendia, Direktor der Intense School, einer Fortbildungseinrichtung für Manager, gegenüber US-Medien. “Wenn sie einmal die Tür zu einem System gefunden haben, wenden sie dasselbe Prinzip wieder an, um weitere Hauptrechner zu entdecken.”
Bei einer 24-stündigen Probe-Überwachung eines Internet Service Providers fingen die Sicherheitsexperten von Intrusic knapp 4500 Passwörter und über 100 Master-Passwörter ab. Sie würden den unbeschränkten Zugang zu Unternehmensnetzwerken ermöglichen. Dabei haben es die meisten Hacker nach Angaben von Forrester Research auf Informationen abgesehen, die ihnen Zugang zu Bank- und Kreditkarten-Konten verschaffen.
“Es ist, wie wenn man einem Baby Bonbons klaut”, so Intrusic-Präsident Jonathan Bingham. “Der Hacker übernimmt die Identität einer Person, deren Passwort er durch diese passive Schnüffelei gestohlen hat und am Ende hat er als legitimer Nutzer Zugang zu einer Organisation.”
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…