Dazu verwenden Hacker eine Methode namens Man-in-the-Middle-Attacke (MITM-Angriff). Dabei forschen sie nach Routern, die den Datenverkehr über WEP verschlüsseln. Mit einer Welle von ARP Requests brechen sie dann das Verschlüsselungsprotokoll WEP auf und können so den Datenverkehr einsehen. Werden beispielsweise Kreditkartennummern oder persönliche Passwörter über das Netz geschickt, hat sich der Café Latte für die Kriminellen schnell gelohnt.
MITM-Angriffe kann am effektivsten durch die Verschlüsselung der Datenpakete entgegengewirkt werden. Dabei müssen allerdings die Fingerprints der Schlüssel über ein zuverlässiges Medium verifiziert worden sein. In anderen Worten: Eine gegenseitige Authentifizierung ist unumgänglich. Sonst kann ein Angreifer bei einer ersten SSL– oder SSH-Verbindung falsche Schlüssel vortäuschen und den verschlüsselten Datenverkehr mitlesen.
Auch die so genannte Integrity Protection, wie im UMTS Radio Access Network üblich, bietet einen Schutz vor Manipulationen. Dabei erhält jede übertragene Nachricht einen Identitätsstempel, den Message Authentication Code, der mit Hilfe eines vorher zwischen Netz und Nutzer ausgehandelten Codes erzeugt wird.
Secure Computing ist ein Lösungsanbieter für sichere Enterprise Gateways. Das Unternehmen unterstützt seine Kunden beim Schutz ihrer geschäftskritischen Web-, E-Mail- und Netzwerk-Assets.
Fraunhofer hat eine KI-basierte Produktionsüberwachung und -steuerung für mittelständische Industriebetriebe entwickelt.
Jedes fünfte Unternehmen hat seine Regelungen für mobile Heimarbeit abgeschafft, ein weiteres Fünftel will sie…
Die rasante Entwicklung von KI-Agenten bringt insbesondere Herausforderungen für den Schutz sensibler Daten mit sich.
2020 könnten böswillige Akteure Zugang zu quantengestützten Cyberangriffen haben, warnt Cindy Provin von Utimaco.
KI-Workplace wird ausschließlich auf eigene Server-Infrastruktur in Rechenzentren in Frankfurt am Main betrieben.
Der digitale Zwilling einer Organisation bildet reale Geschäftsprozesse virtuell ab und schafft die Grundlage für…