CeBIT 2011: Digitale Nomaden im Visier der Datendiebe
23.02.2011
Internet & Ecommerce
(ddp direct) Der Handel mit vertraulichen Firmeninformationen ist für Onlinekriminelle ein einträgliches Geschäft. Hightech-Messen, wie die CeBIT in Hannover, bieten den Tätern ein riesiges Jagdgebiet. G Data rechnet damit, dass Datendiebe auf der weltgrößten Computermesse Besitzer von Notebooks, Tablet-PCs und Smartphones ins Visier nehmen werden. Eine der erfolgreichsten Maschen der Täter: Die Datendiebe erstellen auf dem Messegelände, in Cafes oder an Flughäfen eigene Internet Access Points. Nutzer, die auf das kostenlose Angebot hereinfallen, tappen direkt in die Falle der Cyberbanden. Problemlos können diese den unverschlüsselten Datenverkehr abfangen und mitschneiden. G Data rät daher von der Nutzung ungesicherter WLAN Hotspots prinzipiell ab.
Der technische Aufwand ist für die Datenjäger gering. Der Einsatz einer UMTS-Karte, eines han-delsüblichen Notebooks mit integrierter WLAN-Karte und eines entsprechenden Computer-programms (Snarfer-Software) reicht bereits aus, um sich um sich als kostenloser WLAN-Hotspot auszugeben. Die Namensgebung des Hotspots ist frei wählbar und die Täter setzen gerne auf bekannte Provider oder Messe-Austeller.
Der Handel mit gestohlenen Daten ist für Online-Kriminelle ein äußerst lukratives Geschäft. Je höher die Qualität der erbeuteten Informationen, umso höher der Profit, den die Täter beim Verkauf erzielen können, so Ralf Benzmüller, Leiter der G Data SecurityLabs. Für Datendiebe sind Hightech-Events, wie die CeBIT in Hannover, natürlich lohnende Geschäftsreisen. Fast jeder Besucher nutzt das mobile Internet und auf den mitgeführten Geräten befinden sich mitunter viele wertvolle Firmendaten.
Aber nicht nur Geschäftsreisende sind für Datendiebe lohnenden Ziele. Nach Einschätzung des Sicherheitsexperten sind Vielsurfer mit einem hohen Mobilitätsgrad für Angreifer generell inte-ressant. Kaum eine andere Community nutzt das mobile Internet so intensiv, wie die Anwender von Facebook, Twitter & Co. Power-Blogger posten oft mehrmals täglich Statusmeldungen oder aktuelle Fotos. Kostenlose Hotspots sind bei jungen Anwendern mit einem schmalen Budget dabei sehr beliebt. Aber auch hier kann ich von der Nutzung unbekannter WLANs nur abraten. Zugangsdaten zu den Accounts können so schnell in falsche Hände geraten und die Opfer riskieren ggf. den Verlust ihrer gesamten Online-Identität.
Drei Sicherheitstipps für CeBIT-Besucher:
1. Gefahrenquelle öffentliche WLANs
Datendiebe können sich ohne großen Aufwand als WLAN-Hotspot ausgeben. Der Name ist frei wählbar. Unverschlüsselt übertragene Daten können von den Tätern problemlos mitge-schrieben werden. Experten-Tipp: Besser auf einen sichere VPN-Tunnel oder auf eine UMTS-Verbindung setzen. Ein Mitschneiden der Daten wird so immens erschwert. Blogger sollten bei der Verbindung zum Server eine gesicherte HTTPS-Verbindung nutzen. Bei mobilen Geräten, wie Tablet-PCs, Notebooks oder Smartphones, sollten Messebesucher zusätzlich Bluetooth deaktivieren, um so einen gezielten Angriff zu verhindern.
2. Wichtige Daten auf mobilen Geräten verschlüsseln
Der Verlust des mobilen Rechners ist bereits schmerzhaft. Gelangen private oder geschäftliche Daten in die falschen Hände, sind die Folgen jedoch kaum absehbar. Generell sollten Anwender alle wichtigen Daten durch eine leistungsfähige Software verschlüsseln. Das glei-che gilt für Daten auf USB-Sticks oder Festplatten. Selbst bei Geräteverlust oder einem ge-zielten Angriff von Hackern, bleiben die Daten geschützt und sind nicht einsehbar.
3. Backup vor Reisebeginn anlegen
Der effektive Datenschutz beginnt bereits vor der Abreise mit einem Backup aller wichtigen Daten. Sollte es trotz aller Vorsicht zu einem Geräteverlust kommen, können Anwender die gesicherten Informationen und Dateien nach Rückkehr ohne großen Aufwand auf ein neues Gerät aufspielen.
Die Absicherung des mobilen Büros mit einer leistungsfähigen Sicherheitslösung ist nach Einschätzung des Experten obligatorisch. Ebenso sollten Anwender ihr System immer auf dem aktuellen Stand halten und Programmupdates und Patches umgehend installieren.
++ G Data auf der CeBIT 2011: Halle 11, Stand D35. ++
Shortlink zu dieser Pressemitteilung:
http://shortpr.com/n8isqg
Permanentlink zu dieser Pressemitteilung:
http://www.themenportal.de/internet/cebit-2011-digitale-nomaden-im-visier-der-datendiebe-20539
=== CeBIT 2011: Digitale Nomaden im Visier der Datendiebe (Teaserbild) ===
Der Handel mit vertraulichen Firmeninformationen ist für Onlinekriminelle ein einträgliches Geschäft. Hightech-Messen, wie die CeBIT in Hannover, bieten den Tätern ein riesiges Jagdgebiet. G Data rechnet damit, dass Datendiebe auf der weltgrößten Computermesse Besitzer von Notebooks, Tablet-PCs und Smartphones ins Visier nehmen werden. Eine der erfolgreichsten Maschen der Täter: Die Datendiebe erstellen auf dem Messegelände, in Cafes oder an Flughäfen eigene Internet Access Points. Nutzer, die auf das kostenlose Angebot hereinfallen, tappen direkt in die Falle der Cyberbanden. Problemlos können diese den unverschlüsselten Datenverkehr abfangen und mitschneiden. G Data rät daher von der Nutzung ungesicherter WLAN Hotspots prinzipiell ab.
Shortlink:
http://shortpr.com/7axmfh
Permanentlink:
http://www.themenportal.de/bilder/der-handel-mit-vertraulichen-firmeninformationen-ist-fuer-onlinekriminelle-ein-eintraegliches-geschaeft
=== Der Handel mit vertraulichen Firmeninformationen ist für Onlinekriminelle ein einträgliches Geschäft. (Bild) ===
Der Handel mit vertraulichen Firmeninformationen ist für Onlinekriminelle ein einträgliches Geschäft. Hightech-Messen, wie die CeBIT in Hannover, bieten den Tätern ein riesiges Jagdgebiet. G Data rechnet damit, dass Datendiebe auf der weltgrößten Computermesse Besitzer von Notebooks, Tablet-PCs und Smartphones ins Visier nehmen werden. Eine der erfolgreichsten Maschen der Täter: Die Datendiebe erstellen auf dem Messegelände, in Cafes oder an Flughäfen eigene Internet Access Points. Nutzer, die auf das kostenlose Angebot hereinfallen, tappen direkt in die Falle der Cyberbanden. Problemlos können diese den unverschlüsselten Datenverkehr abfangen und mitschneiden. G Data rät daher von der Nutzung ungesicherter WLAN Hotspots prinzipiell ab.
Shortlink:
http://shortpr.com/7axmfh
Permanentlink:
http://www.themenportal.de/bilder/der-handel-mit-vertraulichen-firmeninformationen-ist-fuer-onlinekriminelle-ein-eintraegliches-geschaeft
=== Ralf Benzmüller - G Data Software AG (Bild) ===
Ralf Benzmüller, G Data Sicherheitsexperte und Leiter der G Data SecurityLabs
Shortlink:
http://shortpr.com/rojsvu
Permanentlink:
http://www.themenportal.de/bilder/ralf-benzmueller-g-data-software-ag
=== CeBIT 2011: Digitale Nomaden im Visier der Datendiebe (Dokument) ===
Blogger-Community und Geschäftsreisende sind begehrte Ziele von Online-Kriminellen
Der Handel mit vertraulichen Firmeninformationen ist für Onlinekriminelle ein einträgliches Geschäft. Hightech-Messen, wie die CeBIT in Hannover, bieten den Tätern ein riesiges Jagdgebiet. G Data rechnet damit, dass Datendiebe auf der weltgrößten Computermesse Besitzer von Notebooks, Tablet-PCs und Smartphones ins Visier nehmen werden. Eine der erfolgreichsten Maschen der Täter: Die Datendiebe erstellen auf dem Messegelände, in Cafes oder an Flughäfen eigene Internet Access Points. Nutzer, die auf das kostenlose Angebot hereinfallen, tappen direkt in die Falle der Cyberbanden. Problemlos können diese den unverschlüsselten Datenverkehr abfangen und mitschneiden. G Data rät daher von der Nutzung ungesicherter WLAN Hotspots prinzipiell ab.
Shortlink:
http://shortpr.com/8t262x
Permanentlink:
http://www.themenportal.de/dokumente/cebit-2011-digitale-nomaden-im-visier-der-datendiebe
http://www.gdata.de
G Data Software AG
Königsallee 178b 44799 Bochum
Pressekontakt
http://www.gdata.de
G Data Software AG
Königsallee 178b 44799 Bochum
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Weitere Artikel von Thorsten Urbanski
15.03.2018 | Thorsten Urbanski
ESET-Forscher entdecken neue Angriffsvarianten von OceanLotus
ESET-Forscher entdecken neue Angriffsvarianten von OceanLotus
19.11.2014 | Thorsten Urbanski
G DATA veröffentlicht Cyber-Sicherheitsstudie 2014
G DATA veröffentlicht Cyber-Sicherheitsstudie 2014
31.10.2014 | Thorsten Urbanski
EU-Forschungsgruppe zeichnet G DATA als innovativstes Unternehmen aus
EU-Forschungsgruppe zeichnet G DATA als innovativstes Unternehmen aus
28.10.2014 | Thorsten Urbanski
Alle 8,6 Sekunden wird ein neuer Computerschädling entdeckt
Alle 8,6 Sekunden wird ein neuer Computerschädling entdeckt
02.04.2014 | Thorsten Urbanski
TRUST IN GERMAN SICHERHEIT
TRUST IN GERMAN SICHERHEIT
Weitere Artikel in dieser Kategorie
22.11.2024 | Akeneo
Akeneo präsentiert neues Markenbild
Akeneo präsentiert neues Markenbild
22.11.2024 | metaprice GmbH
Vorteile von Prime Reading, die du kennen solltest
Vorteile von Prime Reading, die du kennen solltest
19.11.2024 | Commify Germany GmbH
Esendex revolutioniert WhatsApp Business: Neue Signup Funktion für blitzschnellen Einstieg
Esendex revolutioniert WhatsApp Business: Neue Signup Funktion für blitzschnellen Einstieg
18.11.2024 | Akeneo
Akeneo-Studie: Beim Weihnachtsshopping lieben Verbraucher Bequemlichkeit, Qualität und Rabatte
Akeneo-Studie: Beim Weihnachtsshopping lieben Verbraucher Bequemlichkeit, Qualität und Rabatte
15.11.2024 | Scherzwelt
Nikolaustag 2024: Tradition und Freude beim Fest feiern
Nikolaustag 2024: Tradition und Freude beim Fest feiern