Dass der "Identitätsdiebstahl" ja eigentlich gar keine Diebstahl ist
habe ich im
ersten Teil
erklärt. Im
zweiten
und
dritten
Teil ging es um verschiedene Möglichkeiten, Identität zu
"stehlen". Und im
vierten Teil
habe ich dann einige echte Fälle von Identitätsdiebstahl
vorgestellt. Jetzt geht es um die Frage, was die Opfer eines
Identitätsdiebstahls tun müssen.
Opfer eines Identitätsmissbrauchs - was nun?
"Identitätsdiebstahl Teil 5 - Was muss man tun, wenn man zum Opfer wird?" vollständig lesen
Dass der "Identitätsdiebstahl" ja eigentlich gar keine Diebstahl ist
habe ich im
ersten Teil
erklärt. Im
zweiten Teil
ging es um drei Möglichkeiten, Identität zu "stehlen": Phishing,
Ködern und kompromittierte (Web-)Server. Und im
dritten Teil
kamen mit Spyware und einfachem Anmelden zwei weitere Möglichkeiten
dazu. Außerdem gab es erste Beispiele dafür, wie ein
Identitätsmissbrauch erkannt werden kann. In dieser Folge gibt es
einige Beispiele aus der Praxis.
Identitätsmissbrauch - Beispiele aus der Praxis
"Identitätsdiebstahl Teil 4 - Beispiele aus der Praxis" vollständig lesen
Schon wieder eine neue Technologie für aktive Inhalte – muss das
denn wirklich sein? Als hätten wir mit Flash und Java nicht schon
genug Ärger gehabt.
Beides wurde wahrscheinlich öfter für Angriffe als für
wirklich nützliche Anwendungen verwendet. Jedenfalls wenn man mal von
Spielen und in der Websteinzeit dem Wiedergeben von Videos durch Flash
absieht. HTML5 und die dazugehörenden JavaScript-APIs decken doch
schon alle möglichen und unmöglichen Anwendungsfälle ab.
Wieso also noch was Neues erfinden? Vor allem, wo doch jede neue
Funktionalität immer auch die Angriffsfläche erhöht, die man
doch eigentlich möglichst klein halten möchte.
Die Antwort ist ganz einfach: Wieso nicht? Vielleicht ist das Neue ja
besser als alles Alte. Ob das so ist erfahren Sie in meinem Artikel
auf entwickler.de.
Carsten Eilers
Dass der "Identitätsdiebstahl" ja eigentlich gar keine Diebstahl ist
habe ich im
ersten Teil
erklärt. Im
zweiten Teil
ging es um drei Möglichkeiten, Identität zu "stehlen": Phishing,
Ködern und und kompromittierte (Web-)Server. Und in dieser Folge geht
es um weitere Möglichkeiten wie die Cyberkriminellen die nötigen
Informationen für den Identitätsmissbrauch erhalten können.
Spyware liefert jede Menge Daten
"Identitätsdiebstahl Teil 3 - Noch mehr Identitäten einsammeln" vollständig lesen
Single Sign-on (kurz SSO), das bedeutet, man muss sich nur einmal einloggen
und schon ist man überall drin. Das ist praktisch. Aber auch
gefährlich. Denn das SSO erspart Ihnen das Merken von Zugangsdaten
für etliche Dienste – und einem Angreifer das Knacken dieser
vielen Zugangsdaten. Der muss auch nur den SSO-Zugang knacken und kommt in
Ihrem Namen überall rein.
Wie es mit der Sicherheit von Single Sign-on aussieht erfahren Sie in
meinem Artikel
auf entwickler.de.
Carsten Eilers
Im
Windows Developer 7.19
ist der zweite von zwei Artikeln über Social Engineering erschienen,
in dem die Gegenmaßnahmen sowie aktuelle Forschungsergebnisse vorgestellt
werden.
Worum geht es darin?
Bekanntlich gilt ja, dass sich soziale Probleme nicht zufriedenstellend mit
technischen Ansätzen lösen lassen. Das trifft auch auf das Social
Engineering zu. Aber es gibt dabei ja meist auch eine technische oder
organisatorische Komponente, und auf der Ebene lässt sich was gegen
die Angriffe machen.
"Drucksache: Windows Developer 7.19 - Soziales Problem mit technischer Lösung" vollständig lesen
Dass der "Identitätsdiebstahl" ja eigentlich gar keine Diebstahl
sondern ein Missbrauch ist habe ich im
ersten Teil
erklärt. Im Grund ist es aber egal ob man es nun
"Identitätsdiebstahl" oder "Identitätsmissbrauch" nennt. Denn
alles, was der Cyberkriminelle in Ihrem Namen tut, fällt auf Sie
zurück. Und das ist ja das eigentliche Problem.
In dieser Folge schauen wir uns an, wie die Cyberkriminellen
die Identitäten "stehlen".
Phishing
"Identitätsdiebstahl Teil 2 - Identitäten einsammeln" vollständig lesen