Archive for: ‘Mai 2016’

Wissenschaftler von IBM und aus Singapur arbeiten an einem neuen Makromolekül gegen Viruskrankheiten und Resistenzen

12. Mai 2016 Posted by IBM Press Releases - All Topics - Germany

Wissenschaftler von IBM und aus Singapur arbeiten an einem neuen Makromolekül gegen Viruskrankheiten und Resistenzen

Kanal voll

11. Mai 2016 Posted by Alexander Kluge

Kanal voll

Früher war die Welt einfach. Am Anfang der elektronischen Kommunikation landete alle Post in meinem Compuserve-Account. Aus heutiger Sicht war das Arbeit mit dem Faustkeil, aber das Prinzip dieses Werkzeugs beherrscht nach wie vor die Amtsstuben dieser Welt. Asynchrone Kommunikation im Push-Mode. Probleme wird man los, indem man sie in die nächste Mailbox schiebt. Blechbriefkasten vor der Tür ersetzt durch elektronischen Briefkasten. Sequentielle Abarbeitung. Inbox leer. Tagwerk getan.

Schon kurze Zeit später bröckelte die elektronische Monokultur. AOL Instant Messanger und ICQ brachten Real Time Chat in mein Leben. Ab sofort also mehrere Kanäle synchron, ein Kanal – e-Mail – weiterhin asynchron. Auch das ließ sich noch ordentlich verwalten.

Heute, 20 Jahre und viele Werkzeuge später, sieht der aktuell gültige morgendliche Info-Check so aus:

1. Facebook
2. WhatsApp
3. Mail
4. Twitter
5. Und ja, zum Leidwesen der Jugend, jetzt auch Snapchat

Dazu kommen dann diverse Kundennetzwerke:
– 1 * Yammer
– 1 * Sharepoint
– 3 * IBM Connections
– 1 * Alfresco

Wenn nötig garnieren wir das noch mit iMessage/SMS. Im Hintergrund werkeln Google Talk und, wenn ich es zulasse, auch mal Skype.

Und nun auch noch Slack. Wer heute nicht in persistenten Chat-Räumen seinen Geschäften nachgeht, ist sowas von 2015. Slack war die letzten 12 Monate der Heilsbringer, der e-Mail-Killer. Derzeit dreht allerdings ein wenig der Wind:

„The narrative has slowly switched from ‘How Slack killed email’ to ‘How Slack killed my productivity’.“

Slack-Nutzer, die vorher ob so viel transparenter Kommunikation und offener Zusammenarbeit statt e-Mail-Lawinen geschwärmt haben, beichten nun, dass ihr Arbeitstag mit Slack in ein einziges nicht enden wollendes „Franken-Meeting“ gewandelt zu sein scheint.

Wer kontrolliert wen?

These: Nicht ich kontrolliere meine Kommunikationsströme – die Kommunikation kontrolliert jetzt mich. Das liegt natürlich nicht am Werkzeug. Es liegt an mir und den vermeintlichen Erwartungen der Kollaborateure. e-Mail wurde auch als Terror empfunden, Mobilität sowieso, wenn der Chef dann um 23:00 noch ein Mail sendete, entstand Druck. Der zu erwartende Beißreflex: Mail-Server ab 18:00 herunterfahren. War meines Wissens nicht sonderlich erfolgreich bei VW. Wie vieles andere auch. Liegt ja auch nicht am Werkzeug, es liegt am Menschen. Jederzeit immer und überall kommunizieren zu können, erzeugt Druck. Von innen (inneres Belohnungssystem) und von außen (Mitarbeiter ist erreichbar, Führungskraft erwartet Erreichbarkeit).

e-Mail war dagegen einfach: e-Mail ist linear. e-Mail ist Push-Mode. Chef schickt e-Mail. Mitarbeiter arbeitet Inbox ab. Mit „Antwort an alle“ werden alle Kollegen in die Arbeitsbeschaffung mit einbezogen. Mit Anhang. Danach wegsortieren in irgendeine private Sortier-Logik, die niemanden interessiert, weil den Kontext der Ordner sowieso nur der Eigentümer der Mailbox versteht. Wenn der Mitarbeiter ausscheidet, wird die Mailbox gelöscht. Daten, Information, Kontext, vielleicht auch Wissen – weg.

Rettungsanker Social

Heilsbringer sollten die Social Tools sein. Arbeiten in Communities, offen, partizipativ. Kontext für alle sichtbar. Pull statt Push. Mitarbeiter folgen ihrem Chef. Oder den Kollegen. Sie folgen Inhalten, Communities, Blogs, Wikis. Sie kommentieren im Kontext. Mit „Empfehlungen“ weisen sie Kollegen auf wichtige Inhalte hin. Der „glückliche Zufall“ namens Serendipity läßt sie auf spannende neue Zusammenhänge stoßen. Alle können sich beteiligen und wichtige Beiträge leisten, wo sie vorher nur in ihrer Mailbox das serviert bekommen haben, was sie taylorisiert bearbeiten sollten.

So weit das Ideal.

Nun gibt es jede Menge Menschen, die viele Kanäle bedienen können, privat und im beruflichen Kontext. In der Filterblase twittern, facebooken, snapchatten, instagrammen wir parallel zur Nutzung von Slack, Confluence, Yammer und IBM Connections.

Kanal voll

Die wenigsten Nutzer in Unternehmen kommen aber mit diesem Prinzip zurecht. Die Welt war einfach bevor alles social wurde. FOMO, die Angst etwas zu verpassen, grassiert. In internen sozialen Netzwerken entwicklen nun Mitarbeiter Mechanismen, um den Push-Mode von e-Mail zu erhalten, damit die eigene Botschaft nicht untergeht. Damit niemand sagen kann, ich als Mitarbeiter hätte nicht deutlich mein Anliegen adressiert. Das führt zu wahren Lawinen von @-Erwähnungen – damit man ganz sicher ist, dass die gesamte Abteilung ihren Einsatz nicht verpaßt. Die Reinkarnation von e-Mail im Gewand der sozialen Medien. Mißtrauen, dass der andere den richtigen Vorgängen folgt und sich selber seine Informationen für die Verfolgung seiner Aufgabe zieht, beherrscht das soziale Medium. Begleitet von der Angst, die zeitnahe taktgenaue Lieferung auch ja dokumentieren zu können in der taylorisierten Bürowelt. Hochbezahlte Wissensarbeiter mutieren im Büroalltag so zu Verwaltungsfachangestellten. Vorgang bearbeitet. Stempel drunter. Umlaufmappe weiterreichen.

In dieser Welt hat eine Vielfalt von Kanälen keinen Platz. Die Grundweisheit: Das Tool ändert noch lange nicht die Art und Weise, wie wir zusammenarbeiten. Es ist nicht das Werkzeug, es ist die Kultur der Zusammenarbeit, stupid. Wer offline nicht „anders arbeitet“, wird das online auch nicht tun.

The one long franken-meeting

Selbst in den hippen Startups, in denen e-Mail ein Nischendasein fristet und die Nutzung von Slack auf Offenheit, Transparenz und Hierarchiefreiheit basiert, fordert das „one long franken-meeting“ die Mitarbeiter ordentlich heraus.

“while [social] has replaced the tyranny of email for many, it has unleashed a chaotic tyranny of its own.”

Im Aktivitätenstrom rauschen Postings, Antworten, Empfehlungen vorbei. Ständig könnte man etwas kommentieren, würde gerne belangloses Zeug vom Kollegen ausblenden, traut sich aber nicht, weil es könnte ja auch was wichtiges dabei sein. Eine neue Form von Stress, viel kleinteiliger und enger getaktet als bei e-Mail hat Einzug gehalten in die vormals prozessural so schön durchstrukturierte Arbeitswelt.

Mitarbeiter und Arbeitsgruppen suchen sich dann wieder ihre ruhigen Ecken – auch das ein Phänomen, das Mossberg in seine Slack-Beobachtungen teilt:

“because of the sea of talk and the fact that everything in a standard channel is open to all, more and more people are resorting to private, closed discussions, even while using Slack. The company says that, in its early days, about 70 percent of its usage was in public channels. Now, 70 percent is in direct-messaging sessions or private channels.”

Auch die Forderung nach „Threading“ in Slack zeigt den Wunsch nach Ordnung. Und egal, ob Facebook oder Slack, der tradtionelle Wissensarbeiter hätte gerne eine funktionierende Suche. Ja, rufen dann die Verkünder der #sofortness, uns interessiert nur noch das “hier und jetzt” und Dinge, die jetzt publiziert sind, interessieren in kürzester Zeit eh keinen mehr. Inhalte sind nur noch kurzlebig, so der Ansatz, nach drei Tagen interessiert ein Post nicht mehr, warum ihn also wiederfinden wollen?

Es ist ein kreuz. Die neuen Werkzeuge machen Sinn, sie sind nicht mehr wegzudenken. Man gewinnt Transparenz, man verliert Linearität. Man gewinnt Kontext, aber man verliert Fokus. Es hilft offensichtlich nichts: Der Filtermuskel im eigen Hirn muss trainiert werden auf mehr Durchlässigkeit, der Lohn ist Serendipität, der Preis ist FOMO.

Warum ich das alles schreibe? Meine Frau sagt gerne, wen sie mir ein Problem auftischt und ich sofort nach einer Lösung suche: “Ich will nur drüber reden, ich will keine Lösung”.

Genau. Ich wollte nur mal drüber reden.

“Dr. Watson” assistiert jetzt auch bei der Abwehr von Cybergefahren

11. Mai 2016 Posted by IBM Press Releases - All Topics - Germany

In Kooperation mit acht US-amerikanischen Elite-Universitäten startet IBM (NYSE: IBM) Security ein Pilotprojekt, um das kognitive System IBM Watson fit für die Cyberabwehr zu machen. Dafür wird Watson von rund 200 Teilnehmern intensiv trainiert. Ziel ist es, IT-Sicherheitsexperten in Unternehmen bei Analyse, Auswertung sowie Monitoring von Cybergefahren zu unterstützen. Darüber hinaus soll Watson im Fall eines Angriffs auch Empfehlungen für die jeweils passende Sicherheitsstrategie geben. Ab Herbst 2016 werden IT-Studenten der am Pilotprojekt beteiligten Universitäten damit befasst sein, große, themenbezogene Datenmengen dem kognitiven System zuzuführen und es für kommende Aufgaben zu trainieren.

Sicherheit im Internet: Gefährdungslage ändert sich

11. Mai 2016 Posted by Andreas Richter

Hacker: Immer wieder erfolgreich

Auf SpurensucheEin Blick auf die Schlagzeilen der vergangenen Monate genügt, um zu begreifen, dass die Aufrechterhaltung der Sicherheit im Internet immer schwieriger wird. Cyberattacken auf Unternehmen sind an der Tagesordnung. Im heutigen Beitrag begeben wir uns auf eine Spurensuche und wollen der Kausalität der Gefährdungen der Internetsicherheit nachgehen: Welche Gefährdungen sind akut? Wie schaffen es Hacker immer wieder Unternehmen erfolgreich zu attackieren und welche Motive haben sie? Und nicht immer ist es der unvorsichtige Mitarbeiter, der allzu sorglos einen Link anklickt – auch Hersteller tragen Verantwortung.

12 Monate voller Attacken

Die Angriffe auf den Deutschen Bundestag und den französischen Sender TV5Monde waren nur die Spitze des Eisbergs. Auch Unternehmen hatten mit schwerwiegenden Attacken, Hacks und Datenklau zu kämpfen. Wir wollen und können keinem der nachfolgenden genannten Unternehmen einen konkreten Vorwurf machen. Vielmehr zeigen die Beispiele erschreckend auf, dass die Auswirkungen selbst kleinster Schwachstellen auf die digitale Sicherheit enorm sind.

Ende Oktober 2015 wurde die Datenbank des Internet- und Mobilfunk-Providers TalkTalk gehackt. Die Angreifer erbeuteten bei diesem Computerbetrug persönliche sowie finanzielle Daten von 400.000 Kunden, legten die Website lahm und drohten mit der Veröffentlichung der Nutzerdaten, wenn das Unternehmen nicht einen Betrag in Höhe von 80.000 Pfund (circa 113.000 Euro) bezahlt. Als Folge der Angriffe verlor TalkTalk über 100.000 Kunden.

Hacker infizierten im September 2015 mit der Software XcodeGhost zahlreiche Apps im Apple Store mit Malware. Das Perfide: XcodeGhost ist ein offizielles Tool für App-Entwickler. Die Schadprogramme gelangten so unbemerkt in viele Apps und legten zahlreiche Informationen offen: Name, Version der Anwendung, Systemversion, eingestellte Sprache, Land, Identität des Entwicklers, Installationszeit der App, Gerätename und -typ.

Anschriften, Kreditkartennummern und sexuelle Vorlieben von circa 40 Millionen Usern hat eine Hackergruppe im August 2015 nach einem Cyberangriff auf das Seitensprung-Portal Ashley Madison öffentlich gemacht. Das erbeutete 30-Gigabyte-Paket beinhaltete insgesamt 32 Millionen brisante Datensätze!

Die Lage der IT-Sicherheit in Deutschland 2015 Im Februar 2015 traf es den Krankenversicherer Anthem: Cyberkriminellen gelang es, persönliche Daten von circa 80 Millionen Kunden zu stehlen. Darin enthalten waren unter anderem Sozialversicherungsnummern, E-Mail-Adressen und Anschriften.

Geänderte Bedrohungslandschaft

Die Lage der IT-Sicherheit in Deutschland 2015 Unsere Beispiele zeigen ganz deutlich: Die Bedrohungslandschaft hat sich verändert, immer gezielter (APT-Angriffe), immer hinterhältiger (Ransomware) werden die Angriffe aus dem Netz. Und jede noch so kleine Unaufmerksamkeit kann für Unternehmen und für ihre Kunden teuer werden. Die Folgen eines Cyberangriffs sind häufig folgenschwerer als die eigentliche Attacke, denn Schadenersatzforderungen können schnell in die Millionen gehen. Dazu kommt ein zu erwartender Imageschaden dessen Höhe und Auswirkung kaum abzuschätzen ist.

Aber Hacker beschränken sich längst nicht mehr nur auf die Top 100 Unternehmen einer Branche oder eines Landes. Zunehmend rücken auch mittelständische Unternehmen und Privatpersonen in den Fokus. Waren einst eine Anti-Virus-Software und eine Firewall ausreichend, um Netzwerke und Daten vor Angreifern zu schützen, reichen diese Maßnahmen längst nicht mehr aus.

Um an sensible Informationen zu gelangen, stehen Cyberkriminellen zahlreiche Wege zur Verfügung: Locky und Jigsaw haben gezeigt, dass ein infiziertes PDF oder Office-Dokument praktisch jede Firewall passieren kann. Darüber hinaus können unsignierte E-Mails abgefangen und manipuliert werden, um Viren in Netzwerke einzuschleusen oder Anwender auf verseuchte Webseiten umzuleiten.

Neue Angriffsmotive gegen die Sicherheit im Internet

Laut „Data Breach Investigations Report“ (DBIR) des US-Telekommunikationsriese Verizon haben sich im letzten Jahr vor allem die Motive der Angriffe verändert: Unternehmen und Organisationen wurden 2015 zu mehr als 80 Prozent aus finanziellen Motiven heraus angegriffen. Mit Hacking Geld verdienen – ein Trend, den wir angesichts der Angriffe durch Verschlüsselungstrojaner in den letzten Monaten bereits erahnt haben: Seit Februar hält die Trojanervariante „Locky“ Deutschland in Atem. Und erst kürzlich wurde auf der Website der Spielzeugmarke Maisto, bekannt für fernsteuerbare Miniatur-Spielzeugfahrzeuge, das „Angler-Exploit Kit“ entdeckt. Es kann Ransomware-Infektionen verursachen.

„Nur“ etwa jedes zehnte Unternehmen wurde im vergangenen Jahr dagegen noch Opfer einer Spionageaktion. Im Vorjahr lag das Verhältnis bei 75 zu 20. Gezielte Angriffe auf Unternehmen und Einzelpersonen sind laut Verizon Report bei Kriminellen übrigens äußerst beliebt – ihre „Tatwaffe“: Social Engineering. Im Visier stehen insbesondere Desktop-Computer, Notebooks, Smartphones und Tablets: Über 30 Prozent der untersuchten Angriffe zielten auf die Clients.

Nicht nur Anwender sind in der Pflicht

Nur Mitarbeitern den schwarzen Peter zuzuschieben oder gar ausschließlich von menschlichem Versagen zu sprechen, trifft das Problem nicht. Angriffe sind erfolgreich, wenn Sicherheitslücken bestehen – und diese zu beseitigen erfordert Zeit und Ressourcen. Hinzu kommt: Die Angriffsvektoren werden zahlreicher, Angriffe ausgefeilter. In die Verantwortung müssen genauso Software-Hersteller wie Sicherheitsverantwortliche im Unternehmen genommen werden. Wir erklären, warum:

Patch-Politik und Nutzung veralteter Software

Die Lage der IT-Sicherheit in Deutschland 2015 Softwarehersteller sind in der Verantwortung, ein wirkungsvolles Patch-Management mit kurzen Reaktionszeiten umzusetzen. Die vielen im Jahr 2015 bekannt gewordenen Zero-Day-Exploits sowie die schnelle Nutzung neuer Schwachstellen in Software, insbesondere in Exploit-Kits, zeigen die Notwendigkeit. Laut BSI hat sich die Anzahl kritischer Schwachstellen in Standard-IT-Produkten 2015 gegenüber den bereits hohen Werten in den Vorjahren massiv erhöht. Allein für die 11 verbreitetsten Softwareprodukte, darunter Adobe Flash, Internet Explorer und Microsoft Windows wurden im Jahr 2015 bis Ende September 847 kritische Schwachstellen bekannt.

Mehrschichtige Schutzmechanismen gegen APT-Angriffe

Die Lage der IT-Sicherheit in Deutschland 2015 APT-Angriffe, also gezielte, intelligente und langfristige Angriffe auf Unternehmen mit dem Ziel der Wirtschaftsspionage und der Konkurrenzausspähung, stellen eine große Bedrohung für Unternehmen und Verwaltungseinrichtungen dar. Insbesondere internationale Konzerne sollten APT-Angriffe in ihr unternehmerisches Risikomanagement einbeziehen. Die Umsetzung von IT-Sicherheitsmaßnahmen im Bereich Detektion und Monitoring sowie im Bereich der Vorfallsbearbeitung sind zielführend: Blocken eines Spear-Phishing-Angriffs, Identifizieren von Zero-Day-Attacken und Erkennen von verdächtigem Datenverkehr.

Bewusstsein für Social Engineering und Manipulationsversuche schärfen

Neben technischen und organisatorischen Maßnahmen sind selbstverständlich auch Sensibilisierung, Awareness sowie ein gesundes Maß an Misstrauen seitens der Anwender für die IT-Sicherheit unerlässlich. Denn persönliche Daten oder digitale Identitäten sind insbesondere dann gefährdet, wenn fehlendes Technikverständnis auf unzureichende Transparenz der Angebote trifft. Zu sorgloses Handeln in der digitalen Welt ist nicht selten auf Überforderung zurückzuführen.

IT-Sicherheitsrisiken ohne Grenzen
LesetippIn diesem Artikel beschäftigen wir uns mit den häufigsten Gefahrenherden für die IT-Sicherheit: mobile Trojaner, zunehmender Hacktivismus und Erpressung.
Im privaten wie auch im geschäftlichen Kontext ist zudem ein gesundes Misstrauen gegenüber unerwarteten Kontaktaufnahmen notwendig: sei es eine E-Mail mit angeblicher Telefonrechnung im Anhang, die Aufforderung sofort den Link zu einer Überprüfung persönlicher Daten der Hausbank zu klicken oder dubiose E-Mails, die zur Weitergabe vertraulicher Informationen oder sogar zu Finanztransaktionen führen sollen. Denn gerade im Bereich von Phishing Mails ist ein rasanter Anstieg zu beobachten. So hat die Anti-Phishing Working Group (APWG) im aktuellen Quartalsbericht die bisher höchste Anzahl an Phishing Mails erfasst. Und es ist von einem weiteren Anstieg auszugehen. Wir sind daher alle gefragt, aufmerksam mit unseren Daten umzugehen und immer kritisch gegenüber unbekannten Absendern bzw. Adressaten zu sein.

Der Beitrag Sicherheit im Internet: Gefährdungslage ändert sich erschien zuerst auf GBS - Der Blog rund um Collaboration & Co.

Stark: Das Team der Spezialisten steht!

11. Mai 2016 Posted by DOCHOUSE-Feed

IT-Sicherheitsgesetz verheiratet Qualitätsmanagement und Informationstechnologie – Sehen Sie wie sich Spezialisten aus beiden Bereichen vereinigen!

Botnetze: Dunkler Angriff durch Zombie-Rechner

10. Mai 2016 Posted by Robert Becker

Millionen Bots verursachen Millionenschaden

Botvarianten gibt es „wie Sand am Meer“Von Spam-E-Mail bis betrügerischer Website: Bots und Botnetze sind eine beliebte Angriffstechnologie von Cyberkriminellen geworden. Bei beinahe allen Cyberattacken spielen sie eine Rolle. Millionen Botvarianten, die in mehreren tausend Botnetzen organisiert sind, befinden sich derzeit im Internet.

Wenngleich nach Informationen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) 2014 und 2015 mit Dropperbot (11.000 Infektionen) und Ramnit (3,2 Millionen Bots) zwei Botnetze abgeschaltet wurden, die auch in Deutschland aktiv waren, so ist die Bedrohungslage durch Botnetze in Deutschland als kritisch und tendenziell steigend zu bewerten. So heißt es im Bericht zur Lage der IT-Sicherheit in Deutschland 2015, dass allein in der ersten Jahreshälfte 2015 täglich bis zu 60.000 Infektionen deutscher Systeme registriert wurden. Aufgrund des hohen Marktanteils seien überwiegend Windows-Systeme von Bot-Infektionen und -Angriffen betroffen.

Trojaner im System: AKW wird Teil eines Botnetzes

Vor Kurzem wurde bekannt, dass Angreifer einen Computer im AKW Gundremmingen mit Malware infiziert hatten. Der Computer ist Teil des Systems, welches zur Lademaschine für die strahlenden Brennelemente gehört. Das Schadprogramm sollte laut Betreiber RWE ungewollte Verbindungen zum Internet herstellen. Offenbar handelte es sich hier um einen Trojaner zum Aufbau eines Botnetzes.

Aber was genau versteht man unter einem Botnetz, wie funktioniert es und wie akut ist die Bedrohungslage derzeit wirklich? Wir haben die wichtigsten Fakten rund um das bei Cyberkriminellen so beliebte „Allzweck-Werkzeug“ zusammengetragen.

Aus Computern wird eine Armee aus Robotern

Geplant sind feindliche Übernahmen Der Name Botnetz setzt sich zusammen aus den Worten Bot und Netz. Bot heißt übersetzt soviel wie Roboter. Es sollte nicht passieren, aber mitunter übernehmen Kriminelle fremde Computer und nutzen sie für ihre Zwecke. Ein einzelner ferngesteuerter Computer ist ein Bot, auch Zombie genannt. Den Zusammenschluss mehrerer infizierter Rechner bezeichnet man als Botnetz. Um ein Botnetz aufzubauen, infizieren Hacker die Computer mit einem Schadprogramm und steuern sie dann aus der Ferne. Die Steuerung erfolgt über eine Command-and-Control-Infrastruktur (C & C), die im Verborgenen abläuft. Entsprechend konfigurierte Bots schicken so genannte SYN-Pakete zum C & C-Server, so dass dieser die IP-Adressen der Zombies erhält. Mit deren Hilfe kann der Angreifer nun dem Zombie-Rechner verschlüsselte Bot-Kommandos und Daten schicken. Die Besitzer der Computer bekommen von all dem in der Regel nichts mit.

Es gibt kleinere Botnetze, die aus weniger als hundert infizierten Rechnern bestehen. Botnetze können aber auch aus mehreren Tausend, sogar Millionen Computern aufgebaut sein. Es ist kaum vorstellbar, welch enorme Rechenkapazität und Datenbandbreite für die Angreifer dann zur Verfügung steht.

Infizieren-verstecken-ausführen: Ein Bot erwacht zum Leben

Der Lebenszyklus eines Botnetzes beginnt mit der Infektion eines Computers durch die Botsoftware. Und diese gelangt auf dem gleichen Weg in den PC, wie herkömmliche Malware. Ein typischer Verbreitungsweg sind Exploits. Bei dieser Vorgehensweise werden Sicherheitslücken in Betriebssystemen oder Programmen genutzt, um den Schadcode auf den fremden Rechner zu schleusen. Eine andere Methode ist die Verteilung über E-Mail-Anhänge oder verseuchte Downloads, beispielsweise indem der Nutzer ein vermeintlich harmloses Programm aus dem Internet herunterlädt und auf seinem Rechner installiert. Stammt der Download von einer unsicheren Quelle, kann mit dem gewünschten Programm ein Trojaner mitinstalliert werden.

Sicherheitslücken werden gnadenlos ausgenutztWar die Infizierung erfolgreich und hat der Rechner Verbindung zum Internet, meldet sich die Schadsoftware beim Botmaster. Damit sie nicht vom Nutzer entdeckt werden kann, versteckt sich die Malware außerdem im System. Zu diesem Zweck versucht sie die Antiviren-Software zu deaktivieren oder zu manipulieren. Aber auch das Nachladen weiterer Schadsoftware aus dem Internet ist möglich. So oder so: Der Bot ist jetzt einsatzbereit und wartet auf die Befehle des Botmasters. Meist lauten diese: Versand von Spam- und Phishing-Mails im ganz großen Stil. Häufig werden Botnetze aber auch für Klickbetrug, die Verteilung von Ransomware sowie für den Angriff auf andere Netzwerke durch sogenannte DDoS-Attacken, eingesetzt. Darüber hinaus spielt der Botmaster gern auch ein Update der Botsoftware auf, um ihre Entdeckung weiter zu erschweren.

In der Regel ist der Bot übrigens so lange aktiv, bis er entdeckt oder das Betriebssystem des infizierten Rechners neu installiert wird. In einigen Fällen löscht der Botmaster (meist nach getaner Arbeit) die Schadsoftware auch selbst vom Rechner, um nicht erkannt zu werden und keine Spuren zu hinterlassen.

Spam, Phishing & DDoS: Bedrohung durch Botnetze

DDoS Attacken führen zum Ausfall von Websites oder Netzinfrastrukturen Ein Botnetz bietet verschiedene Angriffsmöglichkeiten, was es zu einem der größten Sicherheitsrisiken im Internet macht. Bots und Botnetze werden häufig und gern für das Ausführen von DDoS-Attacken missbraucht. Bei solchen Angriffen versuchen kriminelle Internetseiten mit massenhaft unsinnigen Anfragen den Server lahmzulegen. Die Flut der fehlerhaften Datenpakete überlastet den Server irgendwann, so dass er gültige Anfragen nicht mehr beantworten kann und zusammenbricht.

Ein weiteres Einsatzgebiet für Botnetze ist Spamming: Ohne Wissen seines Nutzers wird der infizierte Rechner zur Spam-Schleuder, indem er massenhaft E-Mail-Nachrichten verschickt. Mit den Mails wird häufig auch Schadsoftware versendet, um so das Botnetz weiter zu vergrößern. Übrigens: Durch Spamming kann ein Rechner auf eine Blacklist gesetzt werden, wodurch er gar keine E-Mails mehr versenden kann. Kompromittierte Rechner werden häufig auch für Phishing-Attacken missbraucht: Die Bots werden zum Versenden heimtückischer E-Mails benutzt. Diese stammen von scheinbar seriösen Absendern mit unverfänglichem Anliegen – wie zum Beispiel der Hausbank – und bitten um die Eingabe der Bankdaten, um diese abzufischen. Zusätzlich werden die Bots zum Hosten illegaler Websites verwendet, mit deren Hilfe persönliche Daten gestohlen oder auf denen gestohlene Daten gesammelt werden.

Die Anfänge: Mafiaboy und die Verletzbarkeit des Internets

Anfang 2000 erlangten Botnetze erstmals Aufmerksamkeit. Damals hatte ein kanadischer Teenager mehrere Denial-of-Service-Attacken auf bekannte Webseiten durchgeführt. Der Junge, der unter dem Pseudonym Mafiaboy sein Unwesen trieb, griff über mehrere Tage hinweg unter anderem die Seiten von Yahoo, E-Trade, Dell, eBay, Amazon an und überflutete sie mit unbrauchbaren Anfragen. Schließlich stürzten die Server ab. Zwar verwendete Mafiaboy damals keine Botnetze für seine Angriffe, dennoch warnten Sicherheitsexperten anschließend, dass Botnetze eine große und nicht zu unterschätzende Gefahr für die Integrität und Stabilität des Internets bedeuten.

Unrühmliche Bekannte: Angriffe von Zeus, Mariposa und Conficker

Kaspersky Lab - 28.04.2016 Sie sollten Recht behalten. Denn mit Zeus, Mariposa, Conficker und Kelihos entstanden nur wenige Jahres später einige der bekanntesten und erfolgreichsten Botnetze. Und so unterschiedlich wie ihre Namen, so verschieden waren auch die Ziele und Opfer dieser Botnetze: Das berüchtigte Botnet Kelihos klaute zwischen 2011 und 2013 nicht nur Login-Daten, es war auch für Bitcoin-Diebstahl und Spamming im großen Stil verantwortlich. So hat Kelihos beispielsweise Millionen E-Mail-Postfächer mit Viagra-Spam-Mails bombardiert. Mariposa sammelte 2009 Daten von mehr als 800.000 Internetnutzern, unter anderem Zugangsdaten zu Unternehmensnetzen, Online-Banking-Accounts und E-Mail-Konten. Das Botnetz soll aus 13 Millionen Rechnern aus über 190 Ländern bestanden haben.

Zeus, eigentlich Gameover ZeuS, infizierte zwischen 2009 bis 2014 weltweit 500.000 bis 1 Million Computer mit Windows Betriebssystem. Das Schädlingsnetz hatte es auf Online-Banking und Finanzdaten abgesehen: Nutzer-Accounts wurden mit zuvor erschnüffelten Login-Daten gekapert und geschädigt. Die befallenen Computer wurden aber auch zur Verbreitung von Spam verwendet. Conficker befiel insbesondere 2009 Gesundheitssysteme, Militär und Verwaltungsbehörden und legte Millionen von Computern in über 100 Ländern lahm. Conficker deaktivierte auch Sicherheitsdienste und machte damit Computer noch anfälliger für weitere Infektionen. Das vermeintlich totgeglaubte Botnetz wurde übrigens am 26. April 2016 wieder aktiv: Die Uralt-Schadsoftware zeigte sich für die Infizierung des oben erwähnten Rechners in Block B des AKW Gundremmingen verantwortlich.

Fazit: Vorsicht ist besser als Nachsicht

Die Schwierigkeit besteht darin, einen Bot-Befall zu erkennen, denn Botnetze überwinden Standardsicherheitsmechanismen oder machen sie zumindest unbrauchbar. Ohne Weiteres kann aber niemand aus Ihrem Rechner einen Bot machen. Dies ist nur über eine erfolgreich installierte Schadsoftware möglich. Schützen kann ein ganzes Bundle an Sicherheitsmechanismen, bestehend aus einer Antiviren-Software, die permanent und aktuell den Rechner überwacht, ergänzt um eine verhaltensüberwachende Software sowie die Installation regelmäßiger Sicherheits-Updates, Spam-Filter und einer Desktop-Firewall. Bleiben Sie darüber hinaus bei E-Mails unbekannter Absender misstrauisch, die Sie zu sofortigen Handlungen auffordern und laden Sie Software ausschließlich von vertrauenswürdigen, Ihnen bekannten Quellen herunter.

Cyberattacken: Katastrophal erfolgreich
LesetippIn diesem Artikel beschäftigen wir uns mit den folgenschwersten Angriffen im Cyberkrieg. Cyberattacken legen Systeme lahm und werden immer professioneller. Kleinkriminalität, Wirtschaftsspionage und militärische Operationen im Netz sind kaum zu unterscheiden.

Der Beitrag Botnetze: Dunkler Angriff durch Zombie-Rechner erschien zuerst auf GBS - Der Blog rund um Collaboration & Co.

Q´s Drone Band

8. Mai 2016 Posted by Alexander Kluge

Die taumelnde Gesellschaft

8. Mai 2016 Posted by Alexander Kluge

Werden die Verlierer der Automatisierung anfällig für Populisten, für den «autoritären Traum», wie Sie das genannt haben?
Die Verlierer und diejenigen, die sich fürchten vor Verlust. Die Anhänger der AfD sind ja keine armen Menschen. Das sind die Lehrer und Ingenieure, die ihre Pension haben und nichts abgeben wollen. Der autoritäre Traum denkt zudem in Kollektiven und historischen Schicksalen. Denken Sie an Putin, Erdogan, Hindu-Nationalisten in Indien oder Trump. Diese Leute sprechen von der jeweiligen einzigartigen Kultur, wo man vor 80 Jahren noch den Begriff der Rasse verwendet hat.

Der Autor und Historiker Philipp Blom im Schweizer Tagesanzeiger -> “Wir werden ärmer werden

Space Oddity

7. Mai 2016 Posted by Alexander Kluge

assono in der Jury des Junior-Expert-Wettbewerbs 2016

6. Mai 2016 Posted by Tim-Patrick Matthes

In diesem Jahr wurde Lydia Bahn, Geschäftsführerin von assono, in die Jury des europaweiten Junior-Expert-Wettbewerbs eingeladen: Um die beste Schülerfirma Schleswig-Holsteins zu wählen.

Gruppenfoto_Jury_Skaliert.jpg


Gewonnen hat das Unternehmen „Conneckt“ aus Eckernförde. Die Idee: Verschiedene Kulturen miteinander verbinden. Wie geht das besonders gut? Mit einem Koch- und einem Backbuch. Für die Wahl der Rezepte trafen sich die Schüler mit Flüchtlingen; und lernten dabei die persönlichen Geschichten dieser Menschen kennen. Daraus sind zwei Bücher entstanden, die auf interessante Weise von anderen Kulturen berichten. „Ein Unternehmen ist immer dann erfolgreich, wenn es vielen Menschen einen großen Nutzen bietet“, sagt Lydia Bahn. „Und wenn es dann auch noch zur Kommunikation zwischen verschiedenen Kulturen beiträgt, ist das besonders lobenswert.“


Platz_1_Skaliert.JPG

Darüber hinaus überzeugten die Schüler mit ihrer professionellen Umsetzung. In 4 von 5 Kategorien erhielten sie die Bestnote, zum Beispiel beim Geschäftsbericht oder dem Interview mit der Jury. Lydia Bahn dazu: „Beim Junior-Expert-Wettbewerb können junge Leute schon in der Schulzeit Wirtschaftserfahrung sammeln. Es ist beeindruckend, wie viel Begeisterung sie dafür aufbringen. Für ihre Zukunft bringt das große Vorteile.“

Mehr dazu:
Artikel bei den Kieler Nachrichten
Weitere Informationen zum Wettbewerb

assono in der Jury des Junior-Expert-Wettbewerbs 2016

6. Mai 2016 Posted by Tim-Patrick Matthes

In diesem Jahr wurde Lydia Bahn, Geschäftsführerin von assono, in die Jury des europaweiten Junior-Expert-Wettbewerbs eingeladen: Um die beste Schülerfirma Schleswig-Holsteins zu wählen.

Gruppenfoto_Jury_Skaliert.jpg


Gewonnen hat das Unternehmen „Conneckt“ aus Eckernförde. Die Idee: Verschiedene Kulturen miteinander verbinden. Wie geht das besonders gut? Mit einem Koch- und einem Backbuch. Für die Wahl der Rezepte trafen sich die Schüler mit Flüchtlingen; und lernten dabei die persönlichen Geschichten dieser Menschen kennen. Daraus sind zwei Bücher entstanden, die auf interessante Weise von anderen Kulturen berichten. „Ein Unternehmen ist immer dann erfolgreich, wenn es vielen Menschen einen großen Nutzen bietet“, sagt Lydia Bahn. „Und wenn es dann auch noch zur Kommunikation zwischen verschiedenen Kulturen beiträgt, ist das besonders lobenswert.“


Platz_1_Skaliert.JPG

Darüber hinaus überzeugten die Schüler mit ihrer professionellen Umsetzung. In 4 von 5 Kategorien erhielten sie die Bestnote, zum Beispiel beim Geschäftsbericht oder dem Interview mit der Jury. Lydia Bahn dazu: „Beim Junior-Expert-Wettbewerb können junge Leute schon in der Schulzeit Wirtschaftserfahrung sammeln. Es ist beeindruckend, wie viel Begeisterung sie dafür aufbringen. Für ihre Zukunft bringt das große Vorteile.“

Mehr dazu:
Artikel bei den Kieler Nachrichten
Weitere Informationen zum Wettbewerb

[EN] Next Generation Digital Workplace: Get By With a Little Help From My (Intelligent) Friends

6. Mai 2016 Posted by StefanP.

Another take on artificial intelligence and robots entering the workplace. And another author stressing, that it is on us to create the even more human digital workplace of the future instead of simply denying technological progress and paint Hollywood horror scenarios. It is on us to shape the future instead of trying to stop something which can’t be stopped.

… all the major technology vendors … are working in a world that they know will be saturated with artificial intelligence, marking the next stage of the digital workplace.

Human beings must adjust and understand how to work with what … robot. That catch all term applies for every digitally intelligent assistant, device and piece of software that we use in our daily work. … And while sadly we human beings are not getting smarter, the „robot“ is building its intelligence by the day.

Hollywood scenarios may create narratives where AI grows and then crushes us like ants but what will happen in my view is far more nuanced, as we develop skills and patterns that allow us all to work alongside (and in collaboration with) ever smarter technologies.

The industrial revolution turned us into efficient machines as we carried out tasks for the industrial world. The digital revolution has the potential to turn us back into human beings, working in collaboration with hyper intelligent systems. It is up to each of us and the organizations where we work, to seize this opportunity to create ever more human and ever smarter worlds of work.

Source: Next Generation Digital Workplace: Where Human Meets Robot


Einsortiert unter:English Tagged: Artificial Intelligence, Digital Transformation, Workplace-of-the-Future

DNUG Fachgruppe Mobile laedt ein zum IBM Notes Traveler Workshop

6. Mai 2016 Posted by .:. netzgoetter.net .:.

Die DNUG Fachgruppe Mobile bietet im Anschluss an die DNUG Konferenz einen kompakten praxisnahen Workshop sowohl für DNUG-Mitglieder als auch für Nichtmitglieder rund um IBM Notes Traveler an. Ter ...

Für jedermann: Erleichterung Ihrer Arbeit im Microsoft Outlook

4. Mai 2016 Posted by DOCHOUSE-Feed

Damit mehr Zeit für die schönen Dinge im Leben bleibt! DOCHOUSE schenkt Ihnen das OneOffixx Textbausteine Add-on.

IBM macht Quantencomputer über die Cloud für jedermann zugänglich

4. Mai 2016 Posted by IBM Press Releases - All Topics - Germany

IBM Research macht heute erstmals einen Quantencomputer öffentlich zugänglich. Ab sofort kann jeder Interessierte mittels Desktop-Computer oder Mobilgerät über die IBM Cloud auf einen Quantenprozessor bestehend aus fünf Quantenbits (Qubits) zugreifen und Experimente durchführen.