Von Ransomware-Angriffen auf Infrastrukturen bis hin zum rekordverdächtigen Tempo bei schweren Datendiebstählen im vergangenen Jahr. Hacker sind überall, und sie sind hungrig auf illegal erlangte Daten.
Der plötzliche Anstieg der Fernarbeit hat nur Treibstoff in dieses bereits wütende Feuer gegossen.
Warum? Eine Kombination aus ungesicherten persönlichen Geräten, wenig IT-Aufsicht und anfälligen privaten Netzwerken.
Die häufigsten Arten von Datendiebstahl, an denen Hacker interessiert sind, sind:
- Persönlich identifizierbare Informationen (PII),
- Zahlungskarteninformationen (PCI),
- Gesundheitsinformationen (PHI), und
- Wertvolles geistiges Eigentum (IP), wie z. B. unveröffentlichte Videoinhalte.
Gestohlene Daten werden oft verkauft oder im Internet veröffentlicht (oder beides). Dies macht die Opfer anfällig für weiteren Datendiebstahl. In Fällen von gestohlenem geistigen Eigentum kann der Schaden für Filmemacher unermesslich sein. Deshalb ist es wichtig zu verstehen was Verschlüsselung bedeutet und wie man heutzutage sicher Daten online überträgt.
Sichere Dateiübertragung mit MASV
Verschlüsselte Übermittlung wichtiger Dateien während des Flugs und im Ruhezustand.
Ihren Computer zu hacken ist einfach
Wie einfach ist es, sich unbemerkt einen Remote-Befehlszeilenzugriff auf den Computer eines anderen zu verschaffen?
In einigen Fällen, die so einfach sind wie ausrufend auf dem Reddit-Subreddit r/hacking.
Der Black-Hat-Hacker Pompompurin erklärte kürzlich ProPublica dass er Daten stiehlt und auf dem Internet-Marktplatz RaidForums veröffentlicht.
"Weil ich es kann und es Spaß macht."
Er fügt hinzu, dass er nach niedrig hängendem Obst sucht. Zum Beispiel nach sensiblen Daten, die in einem ungesicherten, leicht zugänglichen Cloud-Speicher liegen.
Aber wie genau macht er das? Und welche Methoden verwenden andere Hacker, um aus der Ferne auf Systeme zuzugreifen und Dateien zu stehlen?
Foto von Luca Bravo auf Unsplash
Wie Hacker Ihre Informationen stehlen können
Hier sind fünf Möglichkeiten, wie Hacker auf Ihre Systeme zugreifen, Ihre Dateien einsehen und Ihre Daten stehlen können, wenn Sie nicht vorsichtig sind.
1. Malware
Eine der bekanntesten Angriffsmethoden für Datendiebstahl ist Malware. Malware ist eine Software, die darauf abzielt, Computer zu beschädigen oder unbefugten Zugang zu ihnen zu erlangen.
Zu den zahlreichen Malware-Stämmen gehören:
- Keylogger
- Info-Diebe
- Rootkits
- Würmer
- Trojaner
- Ransomware
- Adware
- Spionageprogramme.
Sie werden in der Regel als geliefert:
- .exe-Dateien, die an E-Mails angehängt sind, über zweifelhafte Software oder Websites.
- Als Dateien, die über Cloud-Speicherplattformen freigegeben werden und eine Hintertür auf dem Computer eines Besuchers einrichten.
Malware wird in der Regel aus der Ferne gesteuert durch Command-and-Control-Server. Dadurch werden Systeme dazu gebracht, bösartige ausgehende Verbindungen herzustellen. Auf diese Weise kann die Malware die Firewall-Regeln für eingehende Verbindungen umgehen. Obwohl jedes Malware-Skript etwas anders funktioniert, ist ihr Ziel dasselbe: um Daten und wertvolle Informationen zu stehlen.
Info-Diebe wie August Stealer und Vega Stealer sind Beispiele für Malware. Sie infiltrieren Systeme und suchen nach bestimmten Dateitypen. Dann exfiltrieren sie diese ohne das Wissen des Benutzers auf einen entfernten Server.
Starke Antiviren- und Firewall-Software ist zwar nicht 100-prozentig wirksam gegen alle Arten von Malware - insbesondere Zero-Day-Exploits - Es ist immer eine gute Idee, sie zu haben. Sorgen Sie immer dafür, dass Ihre Partner und Softwaredienste das Gleiche tun.
Unterstützt durch das Trusted Partner Network
Nutzen Sie MASV für die Lieferung großer urheberrechtlich geschützter Dateien für Film und Fernsehen. Wir sind TPN-verifiziert.
2. Kompromittierte Passwörter
Schwache Passwörter sind eine große Einladung zum Datendiebstahl. Aber die Stärke ist nicht die einzige Möglichkeit, wie Passwörter kompromittiert werden können.
Wenn eine große Organisation, die über Ihre Daten verfügt, Opfer einer Datenpanne wird, können Ihre Kennwörter ihren Weg ins Internet finden. Oder sie werden ohne Ihr Wissen an den Meistbietenden verkauft. Finden Sie heraus, ob Ihre Informationen Teil einer öffentlichen Datenverletzung waren.
Cyberkriminelle können Ihre Passwörter auch durch Brute-Force-Angriffe, Post-Exploitation-Tools sowie die bereits erwähnten Keylogger und Phishing-Angriffe. So können sie widerstandslos auf alle Daten oder Dateien zugreifen, die auf diesen Geräten gespeichert sind.
Viele E-Mail-Anbieter, wie z. B. Google, warnen ihre Nutzer proaktiv vor gefährdeten Passwörtern. Die Verwendung von Passwortmanagern, wie dem in Google Chrome enthaltenen, kann helfen, sichere Passwörter zu erstellen. Er verwendet außerdem eine starke AES-265-Verschlüsselung für die Speicherung von Passwörtern. Beobachter haben jedoch festgestellt, dass es einigen Hackern gelungen ist, diese Verschlüsselung ziemlich schnell zu umgehen.
Der größte Nachteil von Passwortmanagern ist jedoch, dass alle Ihre Passwörter an einem Ort gespeichert sind. Wenn jemand einbricht, sind die Passwörter vollständig zugänglich.
Letztendlich geht es bei der Sicherheit Ihrer Passwörter um das Wesentliche:
- Verwenden Sie keine leicht zu erratenden Passwörter.
- Verwenden Sie niemals dasselbe Kennwort erneut.
- Aktivieren Sie immer die Multi-Faktor-Authentifizierung (MFA) für alle Ihre sensiblen Konten.
3. Ungesicherte Internet-Verbindungen
Öffentliches WLAN ist oft ungesichert und unverschlüsselt. Sie können eine Goldmine für Datendiebstahl über Computer und mobile Geräte sein.
Man-in-the-Middle-Angriffe (MITM) sind eine häufige Art von Angriffen auf ungesicherte Verbindungen. Im Wesentlichen geht es bei MITM darum, dass sich ein Hacker zwischen Ihre Geräte und Ihren Router schaltet. Wenn ein Hacker die MAC-Adresse (Media Access Control) Ihres Routers in Erfahrung bringt, kann er seine eigene MAC-Adresse in Ihre ändern. Dadurch erhält der Angreifer mehr oder weniger ungehinderten Zugang zu allen Geräten in Ihrem Netzwerk.
Router, die nicht passwortgeschützt sind oder veraltete Authentifizierungsprotokolle (wie WEP) verwenden, sind ein lohnendes Ziel für MITM-Angriffe. Stellen Sie immer sicher, dass Ihr Router moderne Authentifizierungsverfahren wie WPA2 oder WPA3 verwendet.
Hacker (oder auch wohlmeinende Mitarbeiter ohne entsprechende Schulung) können auch unseriöse Zugangspunkte um Fernangriffe auf Ihr Netzwerk zu ermöglichen. Wenn Sie einen bösartigen Zugangspunkt in Ihrem Netzwerk vermuten, können Sie einen drahtlosen Scanner oder ein drahtloses Intrusion Detection/Prevention System (IDS/IPS) einsetzen.
Bösewichte können auch betrügerische Wi-Fi-Hotspots einrichten, die legitime öffentliche Netzwerke imitieren. Vergewissern Sie sich immer, dass das Netzwerk, mit dem Sie sich verbinden, echt ist!
Foto von Caleb Minear auf Unsplash
4. Ransomware
Hacker können Ransomware-Angriffe (oder auch nur die Androhung eines Angriffs) nutzen, um Lösegeld von ihren Opfern zu erpressen. Sie tun dies, indem sie die Dateien eines Benutzers verschlüsseln und sie für den Benutzer unzugänglich machen, bis ein Lösegeld gezahlt wird. Jede computererfahrene Person mit bösen Absichten kann innerhalb weniger Minuten ein Open-Source-Ransomware-Skript von Github herunterladen. Dies ist leider bei den meisten bösartigen Codes der Fall.
Wir haben in letzter Zeit gesehen, wie diese Art von Angriffen kritische Infrastrukturen in Mitleidenschaft gezogen hat. Nehmen Sie die Koloniale Pipeline oder zum Beispiel das gesamte Gesundheitssystem Neufundlands. Man muss sich unbedingt über die Ernsthaftigkeit solcher Cyberangriffe im Klaren sein. Sie betreffen nicht nur eine Person über ein einziges Gerät.
Erschwerend kommt hinzu, dass sich Ransomware weiterentwickelt. Es geht nicht mehr nur um das Lösegeld.
Während herkömmliche Ransomware-Angriffe nicht auf Datendiebstahl ausgelegt sind, sind es die neuen Rassen. Nach Angaben der Coveware Ransomware-BerichtDie Hälfte der Ransomware-Angriffe nutzt inzwischen die Datenexfiltration als Taktik.
5. Phishing und Social Engineering
Malware wird oft über Phishing-Nachrichten per E-Mail, Direktnachrichten in sozialen Medien, SMS oder sogar per Telefon verbreitet. Dabei handelt es sich um eine Form des Social Engineering, bei der versucht wird, den Empfänger zu ködern, damit er auf ein Stück Malware klickt. Oder freiwillig wertvolle Daten wie Anmeldedaten oder Bankkontoinformationen preiszugeben.
Obwohl es diese Art von Betrug schon seit fast 30 Jahren gibt, wird sie von Hackern immer noch häufig eingesetzt. Schließlich kann ein bösartiger Akteur E-Mails an Tausende von Menschen senden und braucht nur eine Person, die klickt, um im Geschäft zu sein.
Phishing-Betrüger geben sich oft als Mitarbeiter einer seriösen Organisation aus, um Vertrauen zu erwecken. Vergewissern Sie sich immer, dass das, was Sie anklicken - oder mit wem Sie sprechen - echt ist!
MASV schützt vor Datendiebstahl
MASV ist ein Dienst zur Übertragung großer Dateien, der für die Bereitstellung von urheberrechtlich geschütztem Material wie Videos für Film und Fernsehen verwendet wird. Unsere Übertragungslösung folgt dem Methodik der eingebauten Sicherheit. Die Sicherheit ist in jedes Element unseres Produkts integriert.
MASV verwendet eine starke TLS-Verschlüsselung und arbeitet auf der Amazon Web Services (AWS) Plattform. Unsere Sicherheitslage wird durch die folgenden Punkte validiert:
1. A Bewertung des Trusted Partner Network (TPN)
TPN ist ein detailliertes Cybersecurity-Audit unserer Informationssicherheits-Managementsysteme, Arbeitsabläufe für die Bearbeitung von Inhalten und Prozesse. Die Prüfung wird anhand folgender Kriterien durchgeführt MPA Content Security Best Practices und gemeinsame Richtlinien von ein akkreditierter Prüfer. MASV hat kürzlich den Gold Shield Status von TPN erhalten.
2. A mehrschichtiger Sicherheitsansatz
- Layer Zero - Schutzmaßnahmen für Mitarbeiter und Netsec-Schulungen
- Schicht Eins - Schutz der Kundendaten durch Code-Integritätsprüfungen
- Ebene zwei - Schutz der Kunden vor unsicheren Praktiken
3. Zusätzlicher Client-IP-Schutz
Zu den zusätzlichen Client-IP-Schutzmaßnahmen von MASV gehören passwortgeschützte Übertragungen, Download-Zugriffsbeschränkungen, Multi-Faktor-Authentifizierung (MFA), SAML-basiertes Single Sign-On (SSO) und ein zentralisiertes Dateiübertragungsprotokoll-Tool für die Nachverfolgung und Prüfung von Dateien.
Alle in unserem System gespeicherten Daten verfallen außerdem automatisch nach 10 Tagen (es sei denn, sie werden vom Nutzer manuell verlängert). Diese Funktionen tragen dazu bei, unbefugten Zugriff auf Ihre Konten zu verhindern, der zu schädlichen Ereignissen wie Datenschutzverletzungen führen könnte.
4. Gesetzgebung
MASV hält sich an die Allgemeine Datenschutzverordnung der EU (GDPR) und viele andere globale und regionale Datenschutzvorschriften sowie der kanadische Personal Information Protection and Electronic Documents Act (PIPEDA).
MASV ausprobieren kostenlos; Sie erhalten jeden Monat 10 GB kostenlos. Danach zahlen Sie flexibel pro Übertragung, oder Sie entscheiden sich für ein kostengünstiges Abonnement, das Ihnen erhebliche Einsparungen ermöglicht.
Sichern Sie Ihre Dateien
Die Nutzung von MASV ist kostenlos; Sie erhalten jeden Monat 10 GB gratis.