Kevin Mitnick, ehemalige Hacker, demonstriert auf der CeBIT am 19. März um 17:15 Uhr seine sogenannten Social-Engineering-Taktiken. Die Technik versucht vertrauliche Informationen, durch zwischenmenschliche Beeinflussung zu erhalten. Zudem stellt er die neuesten Cyber-Risiken und Bedrohungen vor.
Auf der diesjährigen CeBIT – vom 16. bis 20. März – hält auch Glenn Greenwald, enger Vertrauter von Whistleblower Edward Snowden, einen Vortrag im Rahmen der CeBIT Global Conferences.
In den 80er Jahren stand Mitnick auf der Most-Wanted-Liste des FBI. Die Bundesbehörde suchte ihn, weil er in das Netzwerk des Verteidigungsministeriums der USA und der NSA eingedrungen sein soll. Einen Angriff auf das NORAD-Netzwerk bestreitet er bis heute.
Bereits 1988 verurteilte ihn ein Gericht zu 12 Monaten Haft. Nach seiner Entlassung hörte er mit dem Hacken nicht auf und wurde 1995 ein weiteres Mal verhaftet. Diesmal musste er fünf Jahre im Gefängnis verbringen. 2000 kam er wieder auf freien Fuß und durfte für drei Jahre kein EDV-System benutzen.
Mittlerweile arbeitet Mitnick als IT-Sicherheitsberater in seiner Firma Defensive Thinking. Die Beratungsfirma kümmert sich unter anderem um Belange von Fortune-500-Unternehmen und Regierungen.
Der US-Amerikaner ist aber auch heute noch umstritten. Seit vergangenem Jahr bietet er Exploits für Zero-Day-Lücken zum Verkauf an. Als Kunden sieht Mitnick vor allem Regierungen und Unternehmen. Sie sollen damit Sicherheitslücken in Software besser beheben können. Für 100.000 Dollar erhalten dort Interessierte exklusive Exploits, berichtet Wired.
Auch das französische Sicherheitsunternehmen Vupen verkaufte Informationen über Zero-Day-Lücken. Käufer war damals die NSA. Das zeigten Unterlagen der Open-Government-Website MuckRock. Der Geheimdienst und die Firma schlossen demnach einen Ein-Jahresvertrag ab. Vupen erlangte Bekanntheit durch die Teilnahme am Hackerwettbewerb Pwn2Own.
Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…