Einer der effektivsten Tricks der Cyber-Kriminellen: Datenspione geben ihre Rechner als kostenlose WLAN Hotspots aus und fangen als ‘Man-in-the-Middle’ den gesamten Datenverkehr der Opfer ab. Notebooks sind für Cyber-Langfinger lukrative Ziele: Kundenlisten, Kalkulationen oder Zugangsdaten zu Firmennetzwerken befinden sich dort ebenso, wie die privaten Daten der Anwender. Das mobile Büro ist jedoch oft nur unzureichend vor Angriffen geschützt. Ein häufiger Grund hierfür sind veraltete Signaturen, da Notebooks nur im Firmennetzwerk geschützt sind. Außerhalb der Netzwerkgrenzen sind Notebooks kaum geschützt.
Viele Notebook-Besitzer verwenden aus Kostengründen bevorzugt ungesicherte WLANs. Ein Umstand, den sich Datendiebe auf der CeBIT 2008 sicherlich zu Nutze machen.
Ralf Benzmüller, Leiter G Data Security Labs: “Die Kriminellen werden auf der CeBIT mit unterschiedlichen Tricks versuchen, speziellen Schadcode auf ungesicherte Rechner einzuschleusen, um so im großen Stil an Firmen- und Geschäftsdaten zu gelangen. Oftmals geben sich die Täter auf Messen als kostenlose WLAN-Hotspots aus. Unbemerkt von den Opfern, die leichtfertig auf das vermeintliche Schnäppchen hereinfallen, wird der gesamte Datenverkehr abgefangen oder Schadcode eingeschleust. CeBIT-Besuchern können wir daher von der Nutzung ungesicherter WLANs nur abraten. Der Einsatz leistungsfähiger und aktueller Internet-Security-Suiten mit integrierter Firewall ist gerade für Geschäftsreisende obligatorisch.”
Tipps für CeBIT-Besucher:
Ferroelektrisches Oxid verringert den Energieverbrauch erheblich und verkürzt Latenzzeiten von Computerarchitekturen.
Hyperscaler ermöglichen ISVs eine schnellere Markteinführung ihrer Produkte, wobei damit die verbundenen Herausforderungen steigen, sagt…
Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.
Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…
Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…
Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…