Datendiebstahl: Wie Hacker Ihre Dateien aus der Ferne stehlen können

by Jim Donnelly | 8.2.2022

Von Ransomware-Angriffen auf die Infrastruktur bis hin zum rekordverdächtig Tempo der schweren Datendiebstähle im letzten Jahr. Hacker sind überall, und sie sind hungrig auf illegal erlangte Daten.

Der plötzliche Anstieg der Fernarbeit hat nur Treibstoff in dieses bereits wütende Feuer gegossen.

Warum?

Eine Kombination aus ungesicherten persönlichen Geräten, wenig IT-Aufsicht und anfälligen privaten Netzwerken.

Die häufigsten Arten von Datendiebstahl, an denen Hacker interessiert sind, sind:

  • Persönlich identifizierbare Informationen (PII),
  • Zahlungskarteninformationen (PCI),
  • Gesundheitsinformationen (PHI), und
  • Wertvolles geistiges Eigentum (IP) wie z.B. unveröffentlichte Videoinhalte.

Gestohlene Daten werden oft verkauft oder entsorgt online (oder beides). Dies macht die Opfer anfällig für weiteren Datendiebstahl. In Fällen von gestohlenem geistigen Eigentum kann der Schaden für Filmemacher unermesslich sein.

Sichere Dateiübertragung mit MASV

Verschlüsselte Übermittlung wichtiger Dateien während des Flugs und im Ruhezustand.

Ihren Computer zu hacken ist einfach

Wie einfach ist es, sich unbemerkt einen Remote-Befehlszeilenzugriff auf den Computer eines anderen zu verschaffen?

In einigen Fällen, die so einfach sind wie ausrufend auf dem Reddit-Subreddit r/hacking.

Black-Hat-Hacker Pompompurin kürzlich sagte ProPublica dass er Daten stiehlt und auf dem Internetmarktplatz veröffentlicht RaidForums.

"Weil ich es kann und es Spaß macht."

Er fügt hinzu, dass er nach niedrig hängendem Obst sucht. Zum Beispiel nach sensiblen Daten, die in einem ungesicherten, leicht zugänglichen Cloud-Speicher liegen.

Aber wie genau macht er das? Und welche Methoden verwenden andere Hacker, um aus der Ferne auf Systeme zuzugreifen und Dateien zu stehlen?

Die vielen Gesichter des Datendiebstahls

Datendiebstahl Laptop halb geschlossen

Foto von Luca Bravo auf Unsplash

Hier sind fünf Möglichkeiten, wie Hacker auf Ihre Systeme zugreifen, Ihre Dateien einsehen und Ihre Daten stehlen können, wenn Sie nicht vorsichtig sind.

Malware

Eine der bekanntesten Angriffsmethoden für Datendiebstahl überhaupt: Malware.

Zu den zahlreichen Malware-Stämmen gehören:

  • Keylogger
  • Info-Diebe
  • Rootkits
  • Würmer
  • Trojaner
  • Ransomware
  • Adware
  • Spionageprogramme.

Sie werden in der Regel als geliefert:

1. .exe-Dateien, die an E-Mails angehängt sind, über zweifelhafte Software oder Websites.

2. Da Dateien, die über Cloud-Speicherplattformen die eine Hintertür auf dem Computer eines Besuchers einrichten.

Malware wird in der Regel aus der Ferne gesteuert durch Command-and-Control-Server. Dadurch werden Systeme dazu gebracht, bösartige ausgehende Verbindungen herzustellen. Auf diese Weise kann die Malware die Firewall-Regeln für eingehende Verbindungen umgehen. Obwohl jedes Malware-Skript etwas anders funktioniert, ist ihr Ziel dasselbe:

Um Daten und wertvolle Informationen zu stehlen.

Info-Diebe wie August Stealer und Vega Stealer sind Beispiele für Malware. Sie infiltrieren Systeme und suchen nach bestimmten Dateitypen. Dann exfiltrieren sie diese ohne das Wissen des Benutzers auf einen entfernten Server.

Starke Antiviren- und Firewall-Software ist zwar nicht 100-prozentig wirksam gegen alle Arten von Malware - insbesondere Zero-Day-Exploits - Es ist immer eine gute Idee, sie zu haben. Sorgen Sie immer dafür, dass Ihre Partner und Softwaredienste das Gleiche tun.

Unterstützt durch das Trusted Partner Network

Nutzen Sie MASV für die Lieferung großer urheberrechtlich geschützter Dateien für Film und Fernsehen. Wir sind TPN-verifiziert.

Kompromittierte Passwörter

Schwache Passwörter sind eine große Einladung zum Datendiebstahl. Aber die Stärke ist nicht die einzige Möglichkeit, wie Passwörter kompromittiert werden können.

Wenn eine große Organisation, die über Ihre Daten verfügt, Opfer einer Datenpanne wird, können Ihre Kennwörter ihren Weg ins Internet finden. Oder sie werden ohne Ihr Wissen an den Meistbietenden verkauft. Sie können herausfinden, ob Ihre Informationen Teil einer öffentlichen Datenschutzverletzung waren hier.

Cyberkriminelle können Ihre Passwörter auch durch Brute-Force-Angriffe, Nachnutzungsinstrumentesowie die bereits erwähnten Keylogger und Phishing-Angriffe. So können sie widerstandslos auf alle Daten oder Dateien zugreifen, die auf diesen Geräten gespeichert sind.

Viele E-Mail-Anbieter, wie z. B. Google, proaktiv alarmieren Benutzer von kompromittierten Passwörtern. Verwendung von Passwort-Managerwie z. B. die kostenlose Version von Google Chrome, kann dabei helfen, sichere Passwörter zu erstellen. Es verwendet auch eine starke AES-265-Verschlüsselung bei der Speicherung von Passwörtern. Obwohl, Beobachter notiert dass es einigen Hackern ziemlich schnell gelungen ist, einen Weg zu finden, das zu umgehen.

Der größte Nachteil von Passwortmanagern ist jedoch, dass alle Ihre Passwörter an einem Ort gespeichert sind. Wenn jemand einbricht, sind die Passwörter vollständig zugänglich.

Letztendlich geht es bei der Sicherheit Ihrer Passwörter um das Wesentliche:

  • Verwenden Sie keine leicht zu erratenden Passwörter.
  • Verwenden Sie niemals dasselbe Kennwort erneut.
  • Aktivieren Sie immer die Multi-Faktor-Authentifizierung (MFA) für alle Ihre sensiblen Konten.

Ungesicherte Internet-Verbindungen

Menschen in einem Café nutzen öffentliches Wi-Fi

Foto von Caleb Minear auf Unsplash

Öffentliches Wi-Fi ist oft ungesichert und unverschlüsselt. Sie können ein Goldmine für Datendiebstahl über Computer und mobile Geräte.

Man-in-the-Middle-Angriffe (MITM) sind eine häufige Art von Angriffen auf ungesicherte Verbindungen. Im Wesentlichen geht es bei MITM darum, dass sich ein Hacker zwischen Ihre Geräte und Ihren Router schaltet. Wenn ein Hacker die MAC-Adresse (Media Access Control) Ihres Routers in Erfahrung bringt, kann er seine eigene MAC-Adresse in Ihre ändern. Dadurch erhält der Angreifer mehr oder weniger ungehinderten Zugang zu allen Geräten in Ihrem Netzwerk.

Router, die nicht passwortgeschützt sind oder veraltete Authentifizierungsprotokolle (wie WEP) verwenden, sind ein lohnendes Ziel für MITM-Angriffe. Immer sicherstellen Ihr Router verwendet eine moderne Authentifizierung wie WPA2 oder WPA3.

Hacker (oder auch wohlmeinende Mitarbeiter ohne entsprechende Schulung) können auch unseriöse Zugangspunkte um Fernangriffe auf Ihr Netzwerk zu ermöglichen. Wenn Sie einen abtrünnigen Zugangspunkt in Ihrem Netzwerk vermuten, können Sie einschalten. einen drahtlosen Scanner oder ein drahtloses Eindringungserkennungs-/verhinderungssystem (IDS/IPS).

Böse Akteure können auch unseriöse Wi-Fi-Hotspots die legitime öffentliche Netzwerke imitieren. Vergewissern Sie sich immer, dass das Netzwerk, mit dem Sie sich verbinden, echt ist!

Ransomware

Hacker können Ransomware-Angriffe (oder auch nur die Androhung eines Angriffs) nutzen, um Lösegeld von ihren Opfern zu erpressen. Sie tun dies, indem sie die Dateien eines Benutzers verschlüsseln und sie für den Benutzer unzugänglich machen, bis ein Lösegeld gezahlt wird. Jede computererfahrene Person mit bösen Absichten kann sich eine Open-Source-Ransomware-Skript von Github in wenigen Minuten. Dies ist leider bei den meisten bösartigen Codes der Fall.

Wir haben in letzter Zeit gesehen, wie diese Art von Angriffen kritische Infrastrukturen in Mitleidenschaft gezogen hat. Nehmen Sie die Koloniale Pipeline oder Neufundlands gesamte Gesundheitssystem zum Beispiel. Man muss sich unbedingt über die Ernsthaftigkeit solcher Cyberangriffe im Klaren sein. Sie betreffen nicht nur eine Person über ein einziges Gerät.

Erschwerend kommt hinzu, dass die Ransomware entwickelt sich. Es geht nicht mehr nur um das Lösegeld.

Während herkömmliche Ransomware-Angriffe nicht auf Datendiebstahl ausgelegt sind, sind es die neuen Rassen. Laut dem Coveware Ransomware Report, die Hälfte der Ransomware-Angriffe jetzt Datenexfiltration als Taktik einsetzen.

Phishing und Social Engineering

Malware wird oft über Phishing-Nachrichten per E-Mail, Direktnachrichten in sozialen Medien, SMS oder sogar per Telefon verbreitet. Dabei handelt es sich um eine Art Social Engineering, bei dem versucht wird, den Empfänger zu ködern, damit er auf ein Stück Malware klickt. Oder, Freiwillig die Preisgabe wertvoller Daten wie Anmeldedaten oder Bankkontoinformationen.

Obwohl es diese Art von Betrug schon seit fast 30 Jahrewird sie von Hackern nach wie vor häufig genutzt. Schließlich kann ein bösartiger Akteur E-Mails an Tausende von Menschen senden und braucht nur eine Person, die klickt, um im Geschäft zu sein.

Phishing-Betrüger geben sich oft als Mitarbeiter einer seriösen Organisation aus, um Vertrauen zu erwecken. Vergewissern Sie sich immer, dass das, was Sie anklicken - oder mit wem Sie sprechen - echt ist!

MASV schützt vor Datendiebstahl

masv security open graph

MASV ist ein Dienst zur Übertragung großer Dateien, der für die Bereitstellung von urheberrechtlich geschütztem Material wie Videos für Film und Fernsehen verwendet wird. Unsere Übertragungslösung folgt dem Methodik der eingebauten Sicherheit. Die Sicherheit ist in jedes Element unseres Produkts integriert.

MASV verwendet eine starke TLS-Verschlüsselung und arbeitet auf der Amazon Web Services (AWS) Plattform. Unsere Sicherheitslage wird durch die folgenden Punkte validiert:

A Bewertung des Trusted Partner Network (TPN)

TPN ist ein Detailliertes Audit der Cybersicherheit unserer Systeme zur Verwaltung der Informationssicherheit, der Arbeitsabläufe bei der Bearbeitung von Inhalten und der Prozesse. Die Prüfung wird anhand folgender Kriterien durchgeführt MPA Content Security Best Practices und gemeinsame Richtlinien durch einen akkreditierten Prüfer.

A mehrschichtiger Sicherheitsansatz

Lesen Sie unser erweiterte Aufschlüsselung der Sicherheitsstufen hier:

  • Layer Zero - Schutzmaßnahmen für Mitarbeiter und Netsec-Schulungen
  • Schicht Eins - Schutz der Kundendaten durch Code-Integritätsprüfungen
  • Ebene zwei - Schutz der Kunden vor unsicheren Praktiken

Zusätzlicher Client-IP-Schutz

Dazu gehören passwortgeschützte Übertragungen, Zugriffsbeschränkungen beim Herunterladen und die individuelle Verfolgung von Dateien. Außerdem laufen alle in unserem System gespeicherten Daten nach 10 Tagen automatisch ab (es sei denn, sie werden vom Nutzer manuell verlängert).

MASV hält sich an die Allgemeine Datenschutzverordnung der EU (GDPR) und viele andere globale und regionale Datenschutzvorschriften sowie der kanadische Personal Information Protection and Electronic Documents Act (PIPEDA).

MASV ausprobieren kostenlos und erhalten Sie noch heute 100 GB für eine sichere Übertragung.

Sichern Sie Ihre Dateien

Holen Sie sich 100 GB zur Nutzung mit dem schnellsten heute verfügbaren Service zur Übertragung großer Dateien, MASV.