News - Central | Alle News  News - Central | Lexikon  News - Central | Web_Links  News - Central | Impressum  News - Central | AGB  Mitteilung zu News - Central senden

News Portale @ News Central - News Center & News Guide

Suche:  
 News Portale @ News-Central.de <- Startseite   Einloggen oder Neu anmelden    
Neueste
Top-News
@ N-C.de:
Foto: Tier-Friedhof.Net Screenshot.
AHA! Nachhilfe in Bremen: Vertrautheit und Vertrauen bringen den Lernerfolg!
Screenshot LandLeben-Infos.de
Sünde beichten auf Wir-beichten.de!
TreppenSteiger - eine Alternative zum TreppenLift!
News - Central / Who's Online Who's Online
Zur Zeit sind 369 Gäste und 0 Mitglied(er) online.
Sie sind ein anonymer Benutzer. Sie können sich hier anmelden

News - Central / Online Werbung Online Werbung

News - Central / Hauptmenü Hauptmenü
News-Central - Services
- News-Central - News
- News-Central - Links
- News-Central - Lexikon
- News-Central - Kalender
- News-Central - Testberichte
- News-Central - Seiten Suche

Redaktionelles
- Alle News-Central News
- News-Central Rubriken
- Top 5 bei News-Central
- Web Infos & Tipps

Mein Account
- Log-In @ News-Central
- Mein Account
- Mein Tagebuch
- Log-Out @ News-Central
- Account löschen

Interaktiv
- News-Central Link senden
- News-Central Event senden
- News-Central Testbericht senden
- News-Central Frage stellen
- News-Central News mitteilen
- News-Central Hinweise geben
- News-Central Erfahrungen posten
- Feedback geben
- Kontakt
- Seite weiterempfehlen

Community
- News-Central Mitglieder
- News-Central Gästebuch

Information
- News-Central Impressum
- News-Central AGB & Datenschutz
- News-Central FAQ/ Hilfe
- News-Central Statistiken
- News-Central Werbung

News - Central / Languages Languages
Sprache für das Interface auswählen


News - Central - News Center & News Guide !

News - Central News:  Der Kampf gegen die Internetkriminalität ist auf dem richtigen Weg

Geschrieben am Montag, dem 06. Juli 2015 von News-Central.de


News-Central Infos Freie-PM.de: Panda Security’s Sicherheitsexperten haben die IT-Security-Ereignisse der vergangenen Monate analysiert und dabei festgestellt, dass, trotz der zahlreichen Sicherheitsvorfälle, die auftraten, der Kampf gegen die Internetkriminalität auf dem richtigen Weg ist. Die internationale Zusammenarbeit der Sicherheitsagenturen zahlt sich allmählich aus und Kriminelle auf der ganzen Welt werden strafrechtlich verfolgt.

„Zu Beginn des Jahres haben wir ein paar gravierende Internetangriffe erlebt, einschließlich des Hackens der Twitter-Accounts von führenden Unternehmen wie z. B. der BBC oder Burger King, und einen der heftigsten Angriffe aller Zeiten, der gegen einige der weltweit führenden Technologieunternehmen gerichtet war: Apple, Facebook, Microsoft und Twitter. Aber es gab auch ein paar Siege für die Sicherheitskräfte, unter anderem die Verhaftung einer Gruppe von Hackern, die der Erpressung mittels des berüchtigten „Polizei-Virus“ bezichtigt wird“, sagte Luis Corrons, Technischer Leiter der PandaLabs.

Android, Topziel für mobile Malware

Praktisch alle Nachrichten bezüglich Malware-Angriffen auf mobile Plattformen betreffen das Betriebssystem Android, welches den größten Anteil an diesem Markt hat. Zusätzlich zu den üblichen Angriffen gab es in diesem Quartal ein paar neue Techniken, die erwähnenswert sind. Eine Android-Malware – versteckt in Google Play – hat nicht nur Mobiltelefone infiziert, sondern auch Computer über Smartphones und Tablet-PCs.

Nach Aussage von Luis Corrons wird das Gebiet des Cyberkrieges und der Spionage immer interessanter. „Viele Länder blicken argwöhnisch auf China hinsichtlich seiner vermuteten Beteiligung an Angriffen auf große Unternehmen und öffentliche Einrichtungen auf der ganzen Welt und das könnte zu Konsequenzen in der realen Welt führen. Es gibt Menschen, die für internationale Abkommen plädieren, um zu versuchen, diesen Aktivitäten Grenzen zu setzen“, sagte er.

Der Kampf gegen die Internetkriminalität

Am 11. Januar hat die EU-Kommission das Europäische Cybercrime-Zentrum (EC3) eröffnet, um die Mitgliedsstaaten beim Kampf gegen Cyberangriffe zu unterstützen. Ebenfalls im Januar hat das FBI Details einer Untersuchung veröffentlicht, die 2010 begann und eine Gang bekämpfte, die seit 2005 mehr als 1 Million Computer infiziert hat. Diese Operation sticht nicht nur wegen der Zusammenarbeit der Sicherheitskräfte in verschiedenen Ländern hervor. Das FBI hatte die Unterstützung der Polizei in Moldawien, Rumänien, Holland, Deutschland, Finnland, Großbritannien und der Schweiz.

Es gibt auch verschiedene Aspekte beim Kampf gegen die Internetkriminalität. Einer, der oft ignoriert wird, ist die Notwendigkeit, Firmen darauf aufmerksam zu machen, dass sie dem Schutz der Kundendaten entsprechende Ressourcen widmen sollten. Was uns erst kürzlich daran erinnert hat, ist der Umstand, dass Sony Computer Entertainment in Großbritannien angewiesen wurde, 250.000 Pfund als Folge eines Diebstahls von Kundendaten im Jahre 2011 zu zahlen. Das Urteil ist die Konsequenz aus dem Mangel an Maßnahmen, die das Unternehmen eingesetzt hat, um die Kundendaten zu schützen.

Police Virus-Betrug

Einer der berüchtigtsten Fälle des vergangenen Jahres war der „Police Virus“, auch als BKA- oder GVU-Trojaner bekannt. Im Februar schaffte es dieses Virus wieder in die Schlagzeilen, aber diesmal aus einem ganz anderen Grund. Die Technische Ermittlungsbrigade der Spanischen Nationalpolizei löste gemeinsam mit Europol und Interpol einen der Verbrecherringe auf, die für den „Police Virus“ verantwortlich waren. „Wir nahmen zur Kenntnis, dass in den Nachrichten die Verhaftung „der Gang“ von Internet-Kriminellen erwähnt wurde, doch die Informationen, die wir von PandaLabs haben, deuten darauf hin, dass mehrere Gangs für diese Angriffe verantwortlich sind. Wir sind zu dieser Schlussfolgerung gelangt, nachdem wir im Laufe der Zeit zahlreiche Varianten dieser Malware analysiert und erhebliche Unterschiede zwischen ihnen festgestellt hatten. Kurz gesagt, wir befürchten, dass der „Police Virus“ nicht so schnell wieder verschwinden wird. Die User sollten ihre Schutzmaßnahmen nicht reduzieren“, sagte Corrons.

Twitter, Facebook, Apple und Microsoft – Opfer desselben Angriffs

Am 1. Februar veröffentlichte Twitter einen Artikel in seinem Blog („Unsere Kunden weiterhin schützen“), in dem sie genau berichten, wie das Soziale Netzwerk Opfer eines Angriffs wurde, der zum unautorisierten Zugriff auf die Daten von ca. 250.000 Twitter-Nutzern führte. Ein paar Wochen später veröffentlichte auch Facebook einen Artikel in seinem Blog, „Schutz der Menschen bei Facebook“, in dem sie bestätigten, dass ihre Systeme Ziel eines komplexen Angriffes waren. Laut Quellen des sozialen Netzwerks waren die Nutzerdaten bei diesem Angriff nicht gefährdet. Nur wenige Tage nach der Mitteilung von Facebook erzählte der Sprecher von Apple der Agentur „Reuters“, dass das Unternehmen ebenfalls Ziel dieses Angriffs geworden war. Und schließlich, nicht weniger bedeutsam, gab auch Microsoft zu, angegriffen worden zu sein. All diese Angriffe nutzten eine bis dahin unbekannte Sicherheitslücke in Java aus, für die kein Patch verfügbar war. Dies ist bekannt als Zero-Day-Schwachstelle. In jedem Fall ist es wichtig, einen Angriff zu erkennen, wenn er auftritt, und Twitter, Facebook, Apple und Microsoft waren dazu in der Lage.

Java

Heutzutage entstehen die meisten Infektionen durch „Exploit Kits“ und infizieren die Computer der User ohne deren Wissen durch eine Schwachstelle. Mehr als 90 % davon entstehen durch Java-Schwachstellen in Browsern. Die Angriffe auf Microsoft, Apple, Facebook und Twitter nutzten Java. Die meisten Infektionen durch den „Police Virus“ gelangten dank veralteter Java-Versionen auf die Computer der Opfer. Wie schützt man sich am besten vor diesen Infektionen? Ganz einfach: Löschen Sie einfach Java aus dem Browser. Sollten Sie aus irgendeinem Grund Java in Ihrem Browser benötigen, um eine Anwendung zu nutzen, verwenden Sie es auf einem anderen Browser, der speziell für diese Aufgabe eingerichtet wurde.

Cyber-Angriffe

Die Anzahl und Vielfalt von Angriffen in diesem Quartal ist gelinde gesagt erheblich gewesen. Evernote war das Opfer eines Eingriffes, der die Firma veranlasste, eine Erklärung zu veröffentlichen, in der mehr als 50 Millionen User aufgefordert wurden, ihre Passwörter zu ändern. Laut einer Aussage der US-Notenbank wurde ihre Website ebenfalls angegriffen, jedoch sagten sie nicht, ob Daten gestohlen wurden. Der Vorfall überschnitt sich allerdings mit der Veröffentlichung persönlicher Daten von 4.000 leitenden Angestellten der US-Bank durch Anonymous, was nahelegt, dass der Angriff von dieser Gruppe ausgeführt worden sein könnte. Die NASA war ebenfalls Opfer eines Angriffs. Interne Informationen wie E-Mail-Adressen, Namen und Passwörter wurden auf der beliebten Website Pastebin veröffentlicht.

Soziale Medien

Im Laufe der vergangenen Monate wurden zahlreiche Twitter-Accounts gehackt, darunter die von berühmten Personen und Firmen. Einer der beachtenswertesten Fälle war der von Burger King, bei dem die Angreifer anscheinend in der Lage waren, das Passwort für den Account zu knacken und die Kontrolle darüber zu übernehmen. Sie änderten das Hintergrundbild in das von McDonalds und behaupteten, dass die Firma von ihrem Hauptkonkurrenten übernommen worden sei.

Der Twitter-Account des Autoherstellers Jeep wurde ebenfalls Opfer eines ähnlichen Angriffs. In diesem Fall wurde behauptet, dass die Firma von Cadillac aufgekauft worden sei. Andere Angriffe auf Twitter-Accounts hatten einen eher politischen Anstrich. Einer Gruppe von Internetbetrügern, die sich selbst die „Syrische Elektronische Armee“ nennt, gelang es, die Accounts verschiedener Organisationen zu hacken. Offensichtlich wurden erst Phishing-Angriffe gestartet, um an die Passwörter zu gelangen, und dann wurden die Accounts gekapert. Zu ihren Opfern gehörten Human Rights Watch, der französische Nachrichtensender France 24 und der Wetterdienst der BBC.

Cyberkrieg

China findet in diesem Bereich oft Erwähnung, aber in letzter Zeit hat sich der asiatische Riese alle Schlagzeilen verdient. Am 30. Januar hatte die New York Times eine Titelstory, in der sie erklärten, wie sie Opfer eines Angriffs geworden waren, der es ermöglichte, dass auf ihre Computer zugegriffen werden konnte und dass diese monatelang ausspioniert wurden. Zufälligerweise erfolgte der Angriff kurz nachdem die Zeitung einen Artikel veröffentlicht hatte, in dem beschrieben wurde, wie der chinesische Premierminister Wen Jiabao und seine Familie ein Milliarden-Dollar-Vermögen angehäuft hatten.

Einen Tag später erklärte das Wall Street Journal, dass es ebenfalls Opfer eines ähnlichen Angriffs von chinesischen Hackern geworden sei. Die chinesische Regierung protestierte gegen diese „ungerechtfertigten Angriffe“ und Hong Lei – Chinesischer Außenminister – behauptete, es sei „… unprofessionell und unbegründet, das chinesische Militär dieser Cyber-Angriffe ohne schlüssige Beweise zu bezichtigen.“

Interessanterweise waren die Angreifer in beiden Fällen in der Lage, auf alle Arten von Daten (Kundeninformationen, etc.) zuzugreifen, sie konzentrierten sich aber nur auf Informationen über Journalisten und Angestellte, um Hinweise auf investigativen Journalismus bezüglich China zu finden, insbesondere die Quellen der Zeitungen.

Am Tag nach der Enthüllung durch das Wall Street Journal gab ein weiterer US Mediengigant, die Washington Post, bekannt, dass auch sie im Jahre 2011 einem ähnlichen Angriff chinesischen Ursprungs ausgesetzt gewesen seien.

Ein paar Wochen später veröffentlichte Mandiant einen belastenden 76-seitigen Bericht (APT1: Entlarvung einer von Chinas Spionageeinheiten), der erklärte wie sich Einheit 61398 der chinesischen Armee auf Internetspionage spezialisiert hat. Der Bericht offenbarte mehr als 3.000 Beweise, die zeigen, wie diese Einheit seit mindestens 2006 betrieben wird und weltweit Informationen von nicht weniger als 141 Organisationen gestohlen hat.

„Wir würdigen vielleicht die Bedeutung und die Auswirkung des Mandiant-Berichtes, die er mittel- bis langfristig haben wird, nicht wirklich. Zu beweisen, wer wirklich hinter einem Angriff steckt, ist äußerst kompliziert, selbst in normalen Fällen von Cyber-Kriminalität. Wenn es um Internetspionage geht, sind die Dinge noch viel komplizierter aufgrund der einfachen Tatsache, dass derjenige, der auch immer hinter den Angriffen steckt, hochqualifiziert ist und Erfahrungen beim Verwischen seiner Spuren hat. Seit nunmehr einigen Jahren haben die Menschen ihren Blick auf China gerichtet, wann immer diese Art von Zwischenfall auftritt, jedoch ohne wirklichen Beweis, dass die chinesische Regierung hinter solchen Angriffen steckt. Zum ersten Mal konnte jetzt bewiesen werden, dass die chinesische Armee aktiv an weltweiter Spionage beteiligt ist, Firmen in verschiedenen Sektoren infiltriert und Informationen stiehlt“, erklärte Corrons.

(Weitere interessante News & Infos gibt es hier.)

Zitiert aus der Veröffentlichung des Autors >> panda47228 << auf www.freie-pressemitteilungen.de. Haftungsausschluss: Freie-PresseMitteilungen.de / dieses News-Portal distanzieren sich von dem Inhalt der News / Pressemitteilung und machen sich den Inhalt nicht zu eigen!


Panda Security’s Sicherheitsexperten haben die IT-Security-Ereignisse der vergangenen Monate analysiert und dabei festgestellt, dass, trotz der zahlreichen Sicherheitsvorfälle, die auftraten, der Kampf gegen die Internetkriminalität auf dem richtigen Weg ist. Die internationale Zusammenarbeit der Sicherheitsagenturen zahlt sich allmählich aus und Kriminelle auf der ganzen Welt werden strafrechtlich verfolgt.

„Zu Beginn des Jahres haben wir ein paar gravierende Internetangriffe erlebt, einschließlich des Hackens der Twitter-Accounts von führenden Unternehmen wie z. B. der BBC oder Burger King, und einen der heftigsten Angriffe aller Zeiten, der gegen einige der weltweit führenden Technologieunternehmen gerichtet war: Apple, Facebook, Microsoft und Twitter. Aber es gab auch ein paar Siege für die Sicherheitskräfte, unter anderem die Verhaftung einer Gruppe von Hackern, die der Erpressung mittels des berüchtigten „Polizei-Virus“ bezichtigt wird“, sagte Luis Corrons, Technischer Leiter der PandaLabs.

Android, Topziel für mobile Malware

Praktisch alle Nachrichten bezüglich Malware-Angriffen auf mobile Plattformen betreffen das Betriebssystem Android, welches den größten Anteil an diesem Markt hat. Zusätzlich zu den üblichen Angriffen gab es in diesem Quartal ein paar neue Techniken, die erwähnenswert sind. Eine Android-Malware – versteckt in Google Play – hat nicht nur Mobiltelefone infiziert, sondern auch Computer über Smartphones und Tablet-PCs.

Nach Aussage von Luis Corrons wird das Gebiet des Cyberkrieges und der Spionage immer interessanter. „Viele Länder blicken argwöhnisch auf China hinsichtlich seiner vermuteten Beteiligung an Angriffen auf große Unternehmen und öffentliche Einrichtungen auf der ganzen Welt und das könnte zu Konsequenzen in der realen Welt führen. Es gibt Menschen, die für internationale Abkommen plädieren, um zu versuchen, diesen Aktivitäten Grenzen zu setzen“, sagte er.

Der Kampf gegen die Internetkriminalität

Am 11. Januar hat die EU-Kommission das Europäische Cybercrime-Zentrum (EC3) eröffnet, um die Mitgliedsstaaten beim Kampf gegen Cyberangriffe zu unterstützen. Ebenfalls im Januar hat das FBI Details einer Untersuchung veröffentlicht, die 2010 begann und eine Gang bekämpfte, die seit 2005 mehr als 1 Million Computer infiziert hat. Diese Operation sticht nicht nur wegen der Zusammenarbeit der Sicherheitskräfte in verschiedenen Ländern hervor. Das FBI hatte die Unterstützung der Polizei in Moldawien, Rumänien, Holland, Deutschland, Finnland, Großbritannien und der Schweiz.

Es gibt auch verschiedene Aspekte beim Kampf gegen die Internetkriminalität. Einer, der oft ignoriert wird, ist die Notwendigkeit, Firmen darauf aufmerksam zu machen, dass sie dem Schutz der Kundendaten entsprechende Ressourcen widmen sollten. Was uns erst kürzlich daran erinnert hat, ist der Umstand, dass Sony Computer Entertainment in Großbritannien angewiesen wurde, 250.000 Pfund als Folge eines Diebstahls von Kundendaten im Jahre 2011 zu zahlen. Das Urteil ist die Konsequenz aus dem Mangel an Maßnahmen, die das Unternehmen eingesetzt hat, um die Kundendaten zu schützen.

Police Virus-Betrug

Einer der berüchtigtsten Fälle des vergangenen Jahres war der „Police Virus“, auch als BKA- oder GVU-Trojaner bekannt. Im Februar schaffte es dieses Virus wieder in die Schlagzeilen, aber diesmal aus einem ganz anderen Grund. Die Technische Ermittlungsbrigade der Spanischen Nationalpolizei löste gemeinsam mit Europol und Interpol einen der Verbrecherringe auf, die für den „Police Virus“ verantwortlich waren. „Wir nahmen zur Kenntnis, dass in den Nachrichten die Verhaftung „der Gang“ von Internet-Kriminellen erwähnt wurde, doch die Informationen, die wir von PandaLabs haben, deuten darauf hin, dass mehrere Gangs für diese Angriffe verantwortlich sind. Wir sind zu dieser Schlussfolgerung gelangt, nachdem wir im Laufe der Zeit zahlreiche Varianten dieser Malware analysiert und erhebliche Unterschiede zwischen ihnen festgestellt hatten. Kurz gesagt, wir befürchten, dass der „Police Virus“ nicht so schnell wieder verschwinden wird. Die User sollten ihre Schutzmaßnahmen nicht reduzieren“, sagte Corrons.

Twitter, Facebook, Apple und Microsoft – Opfer desselben Angriffs

Am 1. Februar veröffentlichte Twitter einen Artikel in seinem Blog („Unsere Kunden weiterhin schützen“), in dem sie genau berichten, wie das Soziale Netzwerk Opfer eines Angriffs wurde, der zum unautorisierten Zugriff auf die Daten von ca. 250.000 Twitter-Nutzern führte. Ein paar Wochen später veröffentlichte auch Facebook einen Artikel in seinem Blog, „Schutz der Menschen bei Facebook“, in dem sie bestätigten, dass ihre Systeme Ziel eines komplexen Angriffes waren. Laut Quellen des sozialen Netzwerks waren die Nutzerdaten bei diesem Angriff nicht gefährdet. Nur wenige Tage nach der Mitteilung von Facebook erzählte der Sprecher von Apple der Agentur „Reuters“, dass das Unternehmen ebenfalls Ziel dieses Angriffs geworden war. Und schließlich, nicht weniger bedeutsam, gab auch Microsoft zu, angegriffen worden zu sein. All diese Angriffe nutzten eine bis dahin unbekannte Sicherheitslücke in Java aus, für die kein Patch verfügbar war. Dies ist bekannt als Zero-Day-Schwachstelle. In jedem Fall ist es wichtig, einen Angriff zu erkennen, wenn er auftritt, und Twitter, Facebook, Apple und Microsoft waren dazu in der Lage.

Java

Heutzutage entstehen die meisten Infektionen durch „Exploit Kits“ und infizieren die Computer der User ohne deren Wissen durch eine Schwachstelle. Mehr als 90 % davon entstehen durch Java-Schwachstellen in Browsern. Die Angriffe auf Microsoft, Apple, Facebook und Twitter nutzten Java. Die meisten Infektionen durch den „Police Virus“ gelangten dank veralteter Java-Versionen auf die Computer der Opfer. Wie schützt man sich am besten vor diesen Infektionen? Ganz einfach: Löschen Sie einfach Java aus dem Browser. Sollten Sie aus irgendeinem Grund Java in Ihrem Browser benötigen, um eine Anwendung zu nutzen, verwenden Sie es auf einem anderen Browser, der speziell für diese Aufgabe eingerichtet wurde.

Cyber-Angriffe

Die Anzahl und Vielfalt von Angriffen in diesem Quartal ist gelinde gesagt erheblich gewesen. Evernote war das Opfer eines Eingriffes, der die Firma veranlasste, eine Erklärung zu veröffentlichen, in der mehr als 50 Millionen User aufgefordert wurden, ihre Passwörter zu ändern. Laut einer Aussage der US-Notenbank wurde ihre Website ebenfalls angegriffen, jedoch sagten sie nicht, ob Daten gestohlen wurden. Der Vorfall überschnitt sich allerdings mit der Veröffentlichung persönlicher Daten von 4.000 leitenden Angestellten der US-Bank durch Anonymous, was nahelegt, dass der Angriff von dieser Gruppe ausgeführt worden sein könnte. Die NASA war ebenfalls Opfer eines Angriffs. Interne Informationen wie E-Mail-Adressen, Namen und Passwörter wurden auf der beliebten Website Pastebin veröffentlicht.

Soziale Medien

Im Laufe der vergangenen Monate wurden zahlreiche Twitter-Accounts gehackt, darunter die von berühmten Personen und Firmen. Einer der beachtenswertesten Fälle war der von Burger King, bei dem die Angreifer anscheinend in der Lage waren, das Passwort für den Account zu knacken und die Kontrolle darüber zu übernehmen. Sie änderten das Hintergrundbild in das von McDonalds und behaupteten, dass die Firma von ihrem Hauptkonkurrenten übernommen worden sei.

Der Twitter-Account des Autoherstellers Jeep wurde ebenfalls Opfer eines ähnlichen Angriffs. In diesem Fall wurde behauptet, dass die Firma von Cadillac aufgekauft worden sei. Andere Angriffe auf Twitter-Accounts hatten einen eher politischen Anstrich. Einer Gruppe von Internetbetrügern, die sich selbst die „Syrische Elektronische Armee“ nennt, gelang es, die Accounts verschiedener Organisationen zu hacken. Offensichtlich wurden erst Phishing-Angriffe gestartet, um an die Passwörter zu gelangen, und dann wurden die Accounts gekapert. Zu ihren Opfern gehörten Human Rights Watch, der französische Nachrichtensender France 24 und der Wetterdienst der BBC.

Cyberkrieg

China findet in diesem Bereich oft Erwähnung, aber in letzter Zeit hat sich der asiatische Riese alle Schlagzeilen verdient. Am 30. Januar hatte die New York Times eine Titelstory, in der sie erklärten, wie sie Opfer eines Angriffs geworden waren, der es ermöglichte, dass auf ihre Computer zugegriffen werden konnte und dass diese monatelang ausspioniert wurden. Zufälligerweise erfolgte der Angriff kurz nachdem die Zeitung einen Artikel veröffentlicht hatte, in dem beschrieben wurde, wie der chinesische Premierminister Wen Jiabao und seine Familie ein Milliarden-Dollar-Vermögen angehäuft hatten.

Einen Tag später erklärte das Wall Street Journal, dass es ebenfalls Opfer eines ähnlichen Angriffs von chinesischen Hackern geworden sei. Die chinesische Regierung protestierte gegen diese „ungerechtfertigten Angriffe“ und Hong Lei – Chinesischer Außenminister – behauptete, es sei „… unprofessionell und unbegründet, das chinesische Militär dieser Cyber-Angriffe ohne schlüssige Beweise zu bezichtigen.“

Interessanterweise waren die Angreifer in beiden Fällen in der Lage, auf alle Arten von Daten (Kundeninformationen, etc.) zuzugreifen, sie konzentrierten sich aber nur auf Informationen über Journalisten und Angestellte, um Hinweise auf investigativen Journalismus bezüglich China zu finden, insbesondere die Quellen der Zeitungen.

Am Tag nach der Enthüllung durch das Wall Street Journal gab ein weiterer US Mediengigant, die Washington Post, bekannt, dass auch sie im Jahre 2011 einem ähnlichen Angriff chinesischen Ursprungs ausgesetzt gewesen seien.

Ein paar Wochen später veröffentlichte Mandiant einen belastenden 76-seitigen Bericht (APT1: Entlarvung einer von Chinas Spionageeinheiten), der erklärte wie sich Einheit 61398 der chinesischen Armee auf Internetspionage spezialisiert hat. Der Bericht offenbarte mehr als 3.000 Beweise, die zeigen, wie diese Einheit seit mindestens 2006 betrieben wird und weltweit Informationen von nicht weniger als 141 Organisationen gestohlen hat.

„Wir würdigen vielleicht die Bedeutung und die Auswirkung des Mandiant-Berichtes, die er mittel- bis langfristig haben wird, nicht wirklich. Zu beweisen, wer wirklich hinter einem Angriff steckt, ist äußerst kompliziert, selbst in normalen Fällen von Cyber-Kriminalität. Wenn es um Internetspionage geht, sind die Dinge noch viel komplizierter aufgrund der einfachen Tatsache, dass derjenige, der auch immer hinter den Angriffen steckt, hochqualifiziert ist und Erfahrungen beim Verwischen seiner Spuren hat. Seit nunmehr einigen Jahren haben die Menschen ihren Blick auf China gerichtet, wann immer diese Art von Zwischenfall auftritt, jedoch ohne wirklichen Beweis, dass die chinesische Regierung hinter solchen Angriffen steckt. Zum ersten Mal konnte jetzt bewiesen werden, dass die chinesische Armee aktiv an weltweiter Spionage beteiligt ist, Firmen in verschiedenen Sektoren infiltriert und Informationen stiehlt“, erklärte Corrons.

(Weitere interessante News & Infos gibt es hier.)

Zitiert aus der Veröffentlichung des Autors >> panda47228 << auf www.freie-pressemitteilungen.de. Haftungsausschluss: Freie-PresseMitteilungen.de / dieses News-Portal distanzieren sich von dem Inhalt der News / Pressemitteilung und machen sich den Inhalt nicht zu eigen!

Für die Inhalte dieser Veröffentlichung ist nicht News-Central.de als News-Portal sondern ausschließlich der Autor (Freie-PM.de) verantwortlich (siehe AGB). Haftungsausschluss: News-Central.de distanziert sich von dem Inhalt dieser Veröffentlichung (News / Pressemitteilung inklusive etwaiger Bilder) und macht sich diesen demzufolge auch nicht zu Eigen!

"Der Kampf gegen die Internetkriminalität ist auf dem richtigen Weg" | Anmelden/Neuanmeldung | 0 Kommentare
Für den Inhalt der Kommentare sind die Verfasser verantwortlich.

Keine anonymen Kommentare möglich, bitte zuerst anmelden

Diese Web-Videos bei News-Central.de könnten Sie auch interessieren:

Ungarn: Viktor Orbán fordert »Wollen unter uns blei ...

Ungarn: Viktor Orbán fordert »Wollen unter uns blei ...
Großbritannien: Brexit - Unterhaus gibt Regierung n ...

Großbritannien: Brexit - Unterhaus gibt Regierung n ...
800 Millionen Dollar Kaufpreis: Chrysler-Building i ...

800 Millionen Dollar Kaufpreis: Chrysler-Building i ...

Alle Web-Video-Links bei News-Central.de: News-Central.de Web-Video-Verzeichnis


Diese Testberichte bei News-Central.de könnten Sie auch interessieren:

 Rotwein Femar Roma Rosso DOC Der Femar Roma Rosso DOC (0,75L) von Femar Vini Sr, IT-Monte Porzio Catone, Roma, ist einer der besten Rotweine, den man zu seinem Preis bekommt - kaum zu toppen! (Weitere Testberichte zu Le ... (Peter, 07.4.2024)

 Saperavi 2018 - Rotwein aus Russland Saperavi ist eine dunkle Rebsorte aus dem Alasani-Tal in der Region Kachetien in Ost-Georgien. Der russische Saperavi 2018 kommt aus Sennoy im Temryuksky District desKrasnodar Kra ... (HildeBL2022, 20.2.2023)

 Japanische Nudelsuppe Ramen von OYAKATA (Sojasoße) Hier in der Variante mit dem Geschmack von Sojasoße und einer Gemüsemischung aus Schnittlauch, Mais, Karotten und Lauch. Mir hat sie nicht zugesagt - ich fand sie geschmacksarm. ( ... (KlausFPM, 20.2.2023)

 Wesenitz-Bitter - schmackhafter sächsischer Magenbitter Der Sächsischer Magenbitter Wesenitz-Bitter (33%) ist mild und schmackhaft. Der Wesenitz-Bitter wird seit 1906 nach einem überlieferten Rezept in Dürrröhrsdorf hergestellt.

 Lamm-Hüfte tiefgefroren aus Neuseeland (Metro) Lamm-Hüfte tiefgefroren aus Neuseeland von der Metro 4 Stück á 175 g Stücke, ohne Fettdeckel, ohne Knochen, aeinzeln vak.-verpackt ca. 700 g Qualität und Geschmac ... (Petra-38-Berlin, 05.5.2021)

 Kimilho Flocao – brasilianische Maisflocken Ich bin ja großer Fan von italienischer Küche und dazu gehört auch ab und an Polenta. Die wird gewöhnlich aus Maisgries gemacht. Da bekam ich den Tipp ich sollte doch ... (Mira Bellini, 25.4.2021)

Diese News bei News-Central.de könnten Sie auch interessieren:

 genuss7 präsentiert Bio-Weine aus dem Herzen Frankreichs (PR-Gateway, Mittwoch, 24. April 2024)
Entdecken Sie die Frühlings- und Sommerkollektion von Famille Gastou

Schönaich, Deutschland - genuss7, Ihr renommierter Online-Weinversand mit Sitz in Schönaich, freut sich, zwei außergewöhnliche Weine aus dem sonnigen Languedoc in Frankreich vorzustellen. In enger Zusammenarbeit mit der Famille Gastou, bekannt für ihre tiefe Leidenschaft und Hingabe zum Weinbau seit 2001, bieten wir Ihnen zwei herausragende Bio- und Vegan-zertifizierte Weine an, die besonders gut zu den warmen Frühli ...

 Extreme Networks stellt Extreme Labs vor: Zentrum für Forschung, Entwicklung und Innovation im Networking (PR-Gateway, Mittwoch, 24. April 2024)
Ausblick auf Extreme AI Expert, eine zukunftsweisende Möglichkeit, Netzwerke zu konzipieren, zu optimieren und bereitzustellen

Extreme Connect, Fort Worth, TX, 24. April 2024 - Extreme Networks, Inc. (Nasdaq: EXTR), ein führender Anbieter cloudbasierter Netzwerklösungen, gibt heute den Launch von  Meilenstein für digitale Gremienarbeit: gpaNRW zertifiziert die Linkando-App für Gremiensitzungen (PR-Gateway, Mittwoch, 24. April 2024)


- Die Gemeindeprüfungsanstalt Nordrhein-Westfalen ("gpaNRW") bestätigt, dass die App des Softwareanbieters Linkando die technischen, datenschutzrechtlichen und organisatorischen Standards für digitale Gremiensitzungen im Bundesland Nordrhein-Westfalen erfüllt.

- Gremienteilnehmer wünschen sich zwar mehr digitale Sitzungen, sie erleben aber oftmals technische und organisatorische Schwierigkeiten.

- Dieses Problem löst Linkando mit Partnern wie Zoom und Deutsche Telek ...

 Die Leipzig Fashion Show: Ein Mode-Ereignis, das die Stadt erobert (PR-Gateway, Mittwoch, 24. April 2024)


Entdecke die Kunst der Verführung mit WAGLER



Die Aufregung steigt, während die Leipzig Fashion Show unaufhaltsam näher rückt. Mit Spannung erwartet von Mode-Enthusiasten aus der ganzen Welt, freuen wir uns bekannt zu geben, dass alle 200 Tickets für die Veranstaltung bereits eine Woche vor dem geplanten Beginn AUSVERKAUFT sind.



Die überwältigende Nachfrage nach Tickets für die Leipzig Fashion Show unterstreicht die Bedeutung dieses Events für die ...

 Kryptowährungen und die Steuererklärung (PR-Gateway, Mittwoch, 24. April 2024)


Essen - "Auf virtuelle Währungen oder sogenannte Kryptowährungen wie Bitcoin oder Ether muss gegebenenfalls Einkommensteuer gezahlt werden. Dies ist beispielsweise der Fall, wenn Kryptowährungen an der Börse gehandelt und gewinnbringend verkauft werden. Die Veräußerungsgewinne sind im Privatvermögen als sonstige Einkünfte, sogenannte private Veräußerungsgeschäfte, anzugeben", informiert Steuerberater Roland Franz, Geschäftsführender Gesellschafter der Steuerberatungskanzlei
 
Applied Intuition und Audi arbeiten gemeinsam an einer einheitlichen Lösung für das Release- und Lifecycle-Management für Autonomes Fahren (PR-Gateway, Mittwoch, 24. April 2024)


MOUNTAIN VIEW/MÜNCHEN; 23. April 2024 - Applied Intuition, Inc., ein im Silicon Valley ansässiger Anbieter von Fahrzeugsoftware, und die AUDI AG, kooperieren im Bereich automatisiertes Fahren. Ziel der Kooperation ist eine einheitliche Lösung, mit der Audi automatisierte Fahrfunktionen (AD) auf Fahrzeugebene entwickeln, validieren, genehmigen und implementieren kann. Die gemeinsame Lösung ist branchenführend und setzt in e ...

 Kölner Eventagentur: Offizieller Partner der Wolkenburg (PR-Gateway, Mittwoch, 24. April 2024)
Eine Partnerschaft für unvergessliche Teambuilding-Events in Köln

Ellen Kamrad, Eventplanerin aus Köln und Inhaberin der renommierten Agentur Menschen - Emotionen - Erlebnisse (MEE), ist seit Mitte 2023 offizielle Partnerin der Eventlocation Wolkenburg Köln im Bereich Teambuilding-Events. Diese spannende Kooperation verspricht eine einzigartige Kombination aus professioneller Organisation und dem reizvollen Ambiente der historischen Wolkenburg.



Die Erfahrung und E ...

 Durch die Fusion von Northern-Light und MINAUTICS entsteht eine innovative Kraft für umfassende Digitalisierungslösungen (PR-Gateway, Mittwoch, 24. April 2024)


Seit ihrer Gründung im Jahr 2015 hat sich die Northern-Lights GmbH als anerkannter Spezialist in der Entwicklung und Automatisierung von Geschäftsprozessen und den zugehörigen Schnittstellen für mittelständische sowie große Unternehmen etabliert. Durch den Zusammenschluss mit der MINAUTICS GmbH erweitert die Northern-Lights ihr Dienstleistungsportfolio um wichtige analytische Kompetenzen. Diese Kombination ermöglicht eine nahtlose und erfolgreiche Umsetzung digitaler Transformationsp ...

 Online Personal Branding Test für erfolgreiche Selbstvermarktung (PR-Gateway, Mittwoch, 24. April 2024)
Die Personal Branding Company bietet einen Online-Test für Selbstständige und UnternehmerInnen, um Markenidentitäten zu schärfen und zu positionieren.

Mit dem Ziel, Selbstständigen und UnternehmerInnen dabei zu helfen, ihre individuelle Marke zu stärken und erfolgreich zu positionieren, bietet die Personal Branding Company einen Online-Test auf ihrer Website an. Dieses innovative Online-Analyse-Tool ermöglicht es Inter ...

 Von Umweltmanagement bis Nachhaltigkeitsstrategie: HDT gibt Impulse auf dem Weg zur Green Economy (Berlin-hdt, Mittwoch, 24. April 2024)
Das aktuelle Seminarprogramm von Deutschlands ältestem technischen Weiterbildungsinstitut vermittelt wertvolles Praxiswissen zu allen Fragen der Nachhaltigkeit und des Umweltschutzes

Von der Verschärfung gesetzlicher Vorgaben über sich wandelnde Verbrauchererwartungen bis hin zu Lieferantenerklärungen: Der Handlungsbedarf für
Unternehmen in Sachen Umweltschutz steigt für jeden spürbar. Produkte und Prozesse müssen umweltbewusster und nachhaltiger gestaltet werden, außerdem ...

Werbung bei News-Central.de:





Der Kampf gegen die Internetkriminalität ist auf dem richtigen Weg

 
News - Central / Video Tipp @ News-Central.de Video Tipp @ News-Central.de

News - Central / Online Werbung Online Werbung

News - Central / Verwandte Links Verwandte Links
· Mehr zu dem Thema News-Central Infos
· Nachrichten von News-Central


Der meistgelesene Artikel zu dem Thema News-Central Infos:
ImmobilienScout24 startet eigenes News-Portal - "ImmobilienNews" sind online!


News - Central / Artikel Bewertung Artikel Bewertung
durchschnittliche Punktzahl: 0
Stimmen: 0

Bitte nehmen Sie sich einen Augenblick Zeit, diesen Artikel zu bewerten:

schlecht
normal
gut
Sehr gut
Exzellent



News - Central / Online Werbung Online Werbung

News - Central / Möglichkeiten Möglichkeiten

Druckbare Version  Druckbare Version

Diesen Artikel an einen Freund senden  Diesen Artikel an einen Freund senden





Firmen- / Produktnamen, Logos, Handelsmarken sind eingetragene Warenzeichen bzw. Eigentum ihrer Besitzer und werden ohne Gewährleistung einer freien Verwendung benutzt. Artikel und alle sonstigen Beiträge, Fotos und Images sowie Kommentare etc. sind Eigentum der jeweiligen Autoren, der Rest © 2015!

Wir betonen ausdrücklich, daß wir keinerlei Einfluss auf die Gestaltung und/oder auf die Inhalte verlinkter Seiten haben und distanzieren uns hiermit ausdrücklich von allen Inhalten aller verlinken Seiten und machen uns deren Inhalte auch nicht zu Eigen. Für die Inhalte oder die Richtigkeit von verlinkten Seiten übernehmen wir keinerlei Haftung. Diese Erklärung gilt für alle auf der Homepage angebrachten Links und für alle Inhalte der Seiten, zu denen Banner, Buttons, Beiträge oder alle sonstigen Verlinkungen führen.

Sie können die Schlagzeilen unserer neuesten Artikel durch Nutzung der Datei backend.php oder ultramode.txt direkt auf Ihre Homepage übernehmen, diese werden automatisch aktualisiert.

News Central: - News Portal.news Center & News Guide / Impressum - AGB (inklusive Datenschutzhinweise) - Werbung. Diese Seite verwendet Cookies. Wenn Sie sich weiterhin auf dieser Seite aufhalten, akzeptieren Sie unseren Einsatz von Cookies.

Web-Site Engine Code ist Copyright © 2003 by PHP-Nuke. PHP-Nuke ist Freie Software unter der GNU/GPL Lizenz.
Erstellung der Seite: 0,87 Sekunden