Aktuelles aus dem Netz
Von EKHK Christian Zwick, Ludwigshafen
Best of Cybercrime: Die verrücktesten Hackerangriffe
Es gibt auch Fälle von Kompromittierungen, die alles andere als konventionell ablaufen, wie die folgenden Beispiele zeigen. […] Im Jahr 2019 kam es in England zum ersten bekannten KI-basierten Vishing-Angriff: Die Angreifer benutzten kommerzielle KI Sprachsoftware, um die Stimme des deutschen Chefs eines britischen Energieversorgers zu imitieren. Mit Hilfe der Software riefen sie beim englischen CEO des Unternehmens an und überzeugten ihn davon, 243.000 Dollar an einen Lieferanten in Ungarn zu überweisen. Mehr: www.computerwoche.de/a/die-verruecktesten-hackerangriffe,3549494, Meldung vom 24.9.2022.
Open Source: OpenAI veröffentlicht automatisches Spracherkennungssystem Whisper
OpenAI hat ein neues automatisches Spracherkennungssystem (automatic speech recognition system, ASR) namens Whisper bekannt gegeben. […] Whisper steht in fünf verschiedenen Modellgrößen auf GitHub zur Verfügung. Die Trainings-Parameter reichen von 39 Millionen bis über 1,5 Milliarden. Für das kleinste Modell sind etwa 1 GByte VRAM vonnöten, das größte braucht etwa 10 GByte. Bis auf die größte Version können die Modelle ausschließlich mit Englisch umgehen. Mehr: www.heise.de/news/Open-Source-OpenAI-veroeffentlicht-automatisches-Spracherkennungssystem-Whisper-7273104.html, Meldung vom 22.09.2022.
Was ist ein Netzwerk-Switch?
Er nimmt […] Datenpakete derjenigen Geräte auf, die an seine physischen Ports angeschlossen sind und sendet diese dann weiter – und zwar ausschließlich an die adressierten Zielgeräte. […] Während Geräte lokal über Switches verbunden sind, stehen Netzwerke untereinander durch Router in Verbindung. Natürlich gibt es auch einige Router mit Switch-Funktionalitäten. Das naheliegendste Beispiel hierfür ist der heimische WLAN-Router, der zusätzlich zu seiner Breitbandverbindung (per WAN) über Ethernet-Ports verfügt, an die man seinen Computer, Fernseher, Drucker oder die Spielekonsole anschließen kann. Mehr: www.computerwoche.de/a/was-ist-ein-netzwerk-switch, Meldung vom 9.10.2022.
BSI bestätigt Sicherheitseigenschaften von iPhone und iPad
Das BSI konnte aus diesem Prüfungsergebnis eine Freigabe der handelsüblichen iPhones und iPads für den staatlichen Einsatz durch die Behörden des Bundes ableiten. Dies betrifft auch die Verarbeitung von Verschlusssachen der Kategorie „Nur für den Dienstgebrauch“ (VS-NfD). Dazu sind Vorgaben des BSI hinsichtlich des Nutzerverhaltens, der sicheren Anbindung an Infrastrukturen durch ein Virtual Private Network (VPN) und der Verwendung eines Mobile Device Management Systems (MDM) einzuhalten. Mehr: www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2022/221005_Apple_Sicherheitsfunktionen.html, Meldung vom 5.10.2022.
Datenschutzrechtliche Schranken für die private Videoüberwachung
Private Überwachungskameras sind allgegenwärtig. Ihr Einsatz kollidiert allerdings oft mit dem Datenschutz. […] Ausgenommen ist die Überwachung von privaten Bereichen, die nicht öffentlich zugänglich sind. […] Allerdings wird diese Schwelle schnell gedankenlos überschritten, etwa bei der „Überwachung“ des öffentlichen Verkehrsraums mit Auto- oder Fahrrad-Dashcams – hier werden immer die Rechte Dritter tangiert. Mehr: www.heise.de/hintergrund/Datenschutzrechtliche-Schranken-fuer-die-private-Videoueberwachung-7238200.html, Meldung vom 7.9.2022.
Bedingter Schutz: Android und iOS hebeln VPN teilweise aus
Ein VPN (Virtual Private Network) dient dazu, den Datenverkehr beispielsweise vor Netzbetreibern oder den Betreibern eines öffentlichen Netzwerks zu verbergen. Sowohl Apple als auch Google senden allerdings Sicherheitsforschern zufolge trotz aktiviertem VPN bestimmte Daten nicht über den VPN-Tunnel. Mehr: www.netzwelt.de/news/208997-bedingter-schutz-android-ios-hebeln-vpn-teilweise.html, Meldung vom 14.10.2022.
Login-Versuche mit gestohlenen Zugangsdaten
Vor allem „Credential Stuffing“ ist eine beliebte Form des Cyberangriffs. Dabei nutzen Kriminelle gestohlene Anmeldedaten – meist die Kombinationen von Benutzernamen und Passwörtern –, um sich illegal Zugang zu Benutzerkonten zu verschaffen. […] Häufig haben sie leichtes Spiel und nutzen die Angewohnheit von Verbraucherinnen und Verbrauchern aus, dasselbe Passwort für mehrere Accounts zu nutzen […] Zu Beginn des Jahres 2022 wurden laut des State of Secure Identity Reports 113 Millionen Versuche zur Umgehung von MFA (Multi-Faktor-Authentifizierung) unternommen – mehr als jemals zuvor. Mehr: www.zdnet.de/88404011/login-versuche-mit-gestohlenen-zugangsdaten, Meldung vom 10.10.2022.
Service
Aktivitäten
Aktuelle Ausgabe
Mit ihrem aktuellen und vielfältigen Themenspektrum, einer Mischung aus Theorie und Praxis und einem Team von renommierten Autorinnen und Autoren hat „Die Kriminalpolizei“ sich in den vergangenen Jahren einen ausgezeichneten Ruf erworben.
Erklärung einschlägiger Präventions-Begriffe
Meist gelesene Artikel
RSS Feed PolizeiDeinPartner.de
PolizeideinPartner.de - Newsfeed
-
Polizeiliche Kriminalstatistik 2023
Die Polizeiliche Kriminalstatistik (PKS) gibt Aufschluss über Straftaten, die im Laufe des Jahres...
-
Tatort Online-Banking
Wenn es zu einem Betrug beim Online-Banking kommt, haftet zunächst einmal die Bank. Doch immer...
-
Kinder als Gewaltopfer
Auf einem Campingplatz im nordrhein-westfälischen Lügde sollen über Jahre Mädchen und Jungen...
-
„Das Wichtigste ist die Rahmennummer!“
Im Jahr 2023 wurden laut Polizeilicher Kriminalstatistik 264.062 Fahrräder gestohlen, in Berlin an...
-
Straftaten gegen Senioren
2023 fand eine Serie von Einbrüchen bei Senioren in Berlin und Sachsen-Anhalt statt: Die sechs aus...
-
Drogenlabore im Ausland
Wie die Polizeiliche Kriminalstatistik zeigt, steigt die Zahl der Rauschgiftdelikte seit Jahren...
-
Einbrecher: Wer sind die Täter?
Das Jahr 2016 markierte eine Trendwende bei Einbrüchen im Privatumfeld. Erstmals waren die Zahlen...