Skip to content

Identitätsdiebstahl Teil 5 - Was muss man tun, wenn man zum Opfer wird?

Dass der "Identitätsdiebstahl" ja eigentlich gar keine Diebstahl ist habe ich im ersten Teil erklärt. Im zweiten und dritten Teil ging es um verschiedene Möglichkeiten, Identität zu "stehlen". Und im vierten Teil habe ich dann einige echte Fälle von Identitätsdiebstahl vorgestellt. Jetzt geht es um die Frage, was die Opfer eines Identitätsdiebstahls tun müssen.

Opfer eines Identitätsmissbrauchs - was nun?

"Identitätsdiebstahl Teil 5 - Was muss man tun, wenn man zum Opfer wird?" vollständig lesen

Identitätsdiebstahl Teil 4 - Beispiele aus der Praxis

Dass der "Identitätsdiebstahl" ja eigentlich gar keine Diebstahl ist habe ich im ersten Teil erklärt. Im zweiten Teil ging es um drei Möglichkeiten, Identität zu "stehlen": Phishing, Ködern und kompromittierte (Web-)Server. Und im dritten Teil kamen mit Spyware und einfachem Anmelden zwei weitere Möglichkeiten dazu. Außerdem gab es erste Beispiele dafür, wie ein Identitätsmissbrauch erkannt werden kann. In dieser Folge gibt es einige Beispiele aus der Praxis.

Identitätsmissbrauch - Beispiele aus der Praxis

"Identitätsdiebstahl Teil 4 - Beispiele aus der Praxis" vollständig lesen

WebAssembly - Ist das sicher oder kann das weg?

Schon wieder eine neue Technologie für aktive Inhalte – muss das denn wirklich sein? Als hätten wir mit Flash und Java nicht schon genug Ärger gehabt.

Beides wurde wahrscheinlich öfter für Angriffe als für wirklich nützliche Anwendungen verwendet. Jedenfalls wenn man mal von Spielen und in der Websteinzeit dem Wiedergeben von Videos durch Flash absieht. HTML5 und die dazugehörenden JavaScript-APIs decken doch schon alle möglichen und unmöglichen Anwendungsfälle ab. Wieso also noch was Neues erfinden? Vor allem, wo doch jede neue Funktionalität immer auch die Angriffsfläche erhöht, die man doch eigentlich möglichst klein halten möchte.

Die Antwort ist ganz einfach: Wieso nicht? Vielleicht ist das Neue ja besser als alles Alte. Ob das so ist erfahren Sie in meinem Artikel auf entwickler.de.

Carsten Eilers

Identitätsdiebstahl Teil 3 - Noch mehr Identitäten einsammeln

Dass der "Identitätsdiebstahl" ja eigentlich gar keine Diebstahl ist habe ich im ersten Teil erklärt. Im zweiten Teil ging es um drei Möglichkeiten, Identität zu "stehlen": Phishing, Ködern und und kompromittierte (Web-)Server. Und in dieser Folge geht es um weitere Möglichkeiten wie die Cyberkriminellen die nötigen Informationen für den Identitätsmissbrauch erhalten können.

Spyware liefert jede Menge Daten

"Identitätsdiebstahl Teil 3 - Noch mehr Identitäten einsammeln" vollständig lesen

Single Sign-on und die Sicherheit

Single Sign-on (kurz SSO), das bedeutet, man muss sich nur einmal einloggen und schon ist man überall drin. Das ist praktisch. Aber auch gefährlich. Denn das SSO erspart Ihnen das Merken von Zugangsdaten für etliche Dienste – und einem Angreifer das Knacken dieser vielen Zugangsdaten. Der muss auch nur den SSO-Zugang knacken und kommt in Ihrem Namen überall rein.

Wie es mit der Sicherheit von Single Sign-on aussieht erfahren Sie in meinem Artikel auf entwickler.de.

Carsten Eilers

Identitätsdiebstahl Teil 2 - Identitäten einsammeln

Dass der "Identitätsdiebstahl" ja eigentlich gar keine Diebstahl sondern ein Missbrauch ist habe ich im ersten Teil erklärt. Im Grund ist es aber egal ob man es nun "Identitätsdiebstahl" oder "Identitätsmissbrauch" nennt. Denn alles, was der Cyberkriminelle in Ihrem Namen tut, fällt auf Sie zurück. Und das ist ja das eigentliche Problem.

In dieser Folge schauen wir uns an, wie die Cyberkriminellen die Identitäten "stehlen".

Phishing

"Identitätsdiebstahl Teil 2 - Identitäten einsammeln" vollständig lesen