Diese Webseite verwendet Cookies

Wir verwenden Cookies, um Inhalte zu personalisieren und die Zugriffe auf unsere Website zu analysieren. Weitere Informationen finden Sie in unserer Datenschutzerklärung. Bitte bestätigen Sie, dass Sie mit der Verwendung von Cookies einverstanden sind.

▲ Details ausblenden

Cookies sind kleine Textdateien, die von Webseiten verwendet werden, um die Benutzererfahrung effizienter zu gestalten, bestimmte Funktionen bereitzustellen oder um bestimmte Auswertungen zu ermöglichen.

Laut Gesetz können wir Cookies auf Ihrem Gerät speichern, wenn diese für den Betrieb dieser Seite unbedingt notwendig sind. Für alle anderen Cookie-Typen benötigen wir Ihre Erlaubnis.

Diese Seite verwendet unterschiedliche Cookie-Typen. Einige Cookies werden von Drittparteien platziert, die auf unseren Seiten erscheinen.

Notwendig - Notwendige Cookies helfen dabei, unsere Webseite benutzbar zu machen, indem sie Grundfunktionen wie den Login ermöglichen. Die Webseite kann ohne diese Cookies nicht richtig funktionieren.

NameAnbieterZweckAblaufTyp
PHPSESSIDwww.dieharke.deBenötigt für LoginSessionHTTP
nomobilewww.dieharke.deSpeichert ihre Ansicht (Desktop oder Mobile)1 JahrHTTP
cookieacceptwww.dieharke.deSpeichert ihre hier gewählten Einstellungen1 JahrHTTP

Präferenzen - Präferenz-Cookies ermöglichen unserer Webseite, sich an Informationen zu erinnern, die Sie eingestellt haben. Zum Beispiel Ihren bevorzugten Lesemodus und Ihre gewählte Ansicht (Desktop oder Mobil).

NameAnbieterZweckAblaufTyp
lastVisitwww.dieharke.deZur Absicherung und Identifikation Ihres Zugangs1 JahrHTTP
lesemoduswww.dieharke.deSpeichert ihren bevorzugten Lesemodus (PDF oder online lesen)1 JahrHTTP
epaperXXXXX (XXXXX = variabel)www.dieharke.deBewirkt, dass nicht bei jeder einzelnen E-Paper-Seite erneut Ihre Zugriffsberechtigung geprüft wird1 JahrHTTP
Passwortwww.dieharke.deBenötigt für den Autologin, speichert (verschlüsselt) einen individuellen Passworthash.1 JahrHTTP
Mailwww.dieharke.deFüllt das Login-Feld für Ihre E-Mail-Adresse anhand des letzten Logins aus.1 JahrHTTP
kaufmailwww.dieharke.deSpeichert die zu ihren Einzelkäufen angegebene E-Mail-Adresse, damit Sie jederzeit Zugriff haben1 JahrHTTP
kaufmailhashwww.dieharke.deSicherheitsmerkmal für obigen Cookie "kaufmail"1 JahrHTTP

Statistiken - Statistik-Cookies helfen uns zu verstehen, wie Sie mit unserer Webseite interagieren und daraus Abläufe analysieren und verbessern zu können. Informationen werden selbstverständlich anonym gesammelt.

NameAnbieterZweckAblaufTyp
_gatgoogle-analytics.comGoogle Analytics Statistiken1 MinuteHTTP
_gidgoogle-analytics.comGoogle Analytics Statistiken1 TagHTTP
_gagoogle-analytics.comGoogle Analytics Statistiken2 JahreHTTP

Marketing - Marketing-Cookies helfen uns, das Webseitenangebot und die Präsentation von Produkten und Dienstleistungen besser auf individuelle Interessen (Alter, Wohnort, ...) abzustimmen.

NameAnbieterZweckAblaufTyp
useragewww.dieharke.deAlter (falls bekannt) für personalisierte Werbung (falls vorhanden)1 JahrHTTP
usersexwww.dieharke.deGeschlecht (falls bekannt) für personalisierte Werbung (falls vorhanden)1 JahrHTTP
userzipwww.dieharke.dePostleitzahl (falls bekannt) für personalisierte Werbung (falls vorhanden)1 JahrHTTP

Zum Artikel

Veröffentlicht am

Rubrik: Netzwelt

Anzeige

Berlin

BSI sieht neue Geschäftsmodelle von Cyberkriminellen

Analog zur zunehmenden Vernetzung von Alltagsgegenständen steigt auch die Zahl der potenziellen Angriffsziele für Hacker. Foto: Oliver Berg
Analog zur zunehmenden Vernetzung von Alltagsgegenständen steigt auch die Zahl der potenziellen Angriffsziele für Hacker. Foto: Oliver Berg

Cyber-Kriminelle schwenken von Erpresser-Software auf lukrativere Aktivitäten wie das heimliche Schürfen von Kryptowährungen auf fremden Computern um.

Solche Geschäftsmodelle seien im Aufwind, schreibt das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem jährlichen Lagebericht. Die Opfer bleiben zum Teil auf hohen Strom-Rechnungen für den erheblichen Energiebedarf sitzen. Das BSI ist zuständig für die Abwehr von Cyberangriffen und berät Verbände und Unternehmen.
«Wir sehen ein neues Geschäftsmodell», sagte BSI-Chef Arne Schönbohm mit Blick auf illegales Krypto-Mining am Donnerstag in Berlin. «Das heißt, Geräte werden übernommen, fremdgesteuert und die Rechenleistung wird praktisch von ihnen gestohlen und benutzt, um neues Geld zu wertschöpfen.» Bei solchen Aktionen kapern Kriminelle mit Hilfe von Schadsoftware die Rechner, um die Kapazität für die Produktion digitaler Währungen wie Bitcoin zu nutzen.
Bei Ransomware-Angriffen mit Erpresser-Software sperren die Angreifer hingegen bestimmte Dateien oder gar ganze Rechner und verlangen von den Betroffenen Lösegeld für die Freischaltung. Das passierte etwa im Mai 2017 bei der weltweiten «WannaCry»-Attacke, bei der mehr als 300.000 Computer in 150 Ländern infiziert wurden, darunter auch bei der Deutschen Bahn und in britischen Krankenhäusern.
«Die Gefährdungslage in diesem Zusammenhang ist weiterhin hoch und angespannt, und zwar sowohl für den Staat, für die Wirtschaft als auch für die Nutzer», sagte Bundesinnenminister Horst Seehofer (CSU) mit Blick auf die IT-Sicherheit in Deutschland insgesamt. Er wolle das Personal beim BSI über die kommenden Jahre aufstocken. Über Möglichkeiten zum Gegenangriff gegen Cyber-Attacken berate die Bundesregierung derzeit.
Bei den Schadprogrammen im Umlauf registrierte das BSI eine kräftige Zunahme: Die Zahl stieg von mehr als 600 Millionen im Jahr 2017 auf mehr als 800 Millionen in 2018. Die Zahl der Schadprogramm-Varianten pro Tag sei von 280.000 auf 390.000 gestiegen. Der Bericht deckt den Zeitraum vom 1. Juli 2017 bis zum 31. Mai 2018 ab.
«Die Lage hat sich nicht entspannt, sie hat sich vielmehr im Vergleich zum letzten Jahr weiterhin zugespitzt», sagte Schönbohm. «Und es gibt auch keinen Grund zur Annahme, dass sich das zukünftig ändern wird. Die Art der Cyberangriffe und IT-Sicherheitsvorfälle ist besorgniserregend, denn wir haben hier 2017 und 2018 eine neue Qualität erreicht.»
Neue Angriffsziele entstehen mit der zunehmenden Vernetzung von Alltagsgegenständen wie Stromzähler und Heizungen oder auch von Medizinprodukten. So sei es unter Laborbedingungen etwa gelungen, Herzschrittmacher oder Beatmungsgeräte zu hacken und umzuprogrammieren, schreibt das BSI in seinem Bericht. Gleichzeitig werde gerade bei solchen Geräten oft auf eine bessere Verschlüsselung verzichtet, etwa um Ärzten im Notfall einen raschen Zugriff zu ermöglichen. Da die Gefährdungslage kritisch sei, müsse noch stärker an speziellen Sicherheitsmechanismen geforscht werden. BSI-Lagebericht 2018

Kommentare

Bisher wurden keine Kommentare abgegeben.

Bitte loggen Sie sich ein, um einen Kommentar abgeben zu können.