wi-fi_security_new_michelle-1000x440

Es kann jedem passieren: Identitätsdiebstahl

Stellen Sie sich vor, Sie öffnen Ihre E-Mail und finden ein Schreiben vom Finanzamt vor, in dem steht, dass Sie Tausende von Euro Steuerschulden haben. Darin steht auch, dass Sie in den letzten fünf Jahren Zehntausende von Euro an Steuererstattungen erhalten haben. Es gibt nur ein Problem – „Sie“, von dem wir hier sprechen, ist eigentlich jemand anderes.

Sie nehmen das Telefon und rufen die angegebene Nummer an. Offensichtlich gibt es einen Fehler, und Sie sind zuversichtlich, dass dieser mit diesem Telefonat aufgeräumt werden kann. Aber das ist nicht der Fall. Eigentlich ist dies erst der Anfang.

Ihr Herz klopft, als Sie erklären, dass Sie sich die letzten sechs Jahre einer medizinischen Behandlung unterzogen haben und weder Steuererstattungen erhalten noch Geld verdient haben. Die Person am anderen Ende der Leitung hört zu und sagt dann fünf Wörter, die Sie niemals erwartet hätten: „Jemand hat Ihre Identität gestohlen.“

Von da an wird Ihr Leben zur Hölle. Und es gibt nichts, was Sie tun können.

Die Statistiken sprechen für sich. Eine von zehn Personen wird Opfer eines Online-Verbrechens. Und viele dieser Verbrechen geschehen im öffentlichen WLAN. Einige Opfer verlieren „nur“ Geld. Aber wenn ein Hacker Ihre Sozialversicherungsnummer in die Hände bekommt, können Sie mehr verlieren als das. Und genau das geschah mit Michelle, einer Krankenschwester aus Queens, New York.

Wir haben vor kurzem Michelle und andere Opfer von Identitätsdiebstahl aufgefordert, ihre Geschichten zu erzählen und uns mitzuteilen, wie es sich wirklich anfühlt, wenn die eigene Identität gestohlen worden ist. Erfahren Sie jetzt, was Michelle erlebt hat. Dies sollte eine ernüchternde Warnung für uns alle sein.

Nach dem Interview sagte Michelle, dass sie glücklich sein würde, wenn ihre Geschichte andere Leute davon abhält, durch den Alptraum des Identitätsdiebstahls zu gehen.

Michelle ist es passiert. Aber es muss Ihnen nicht passieren. Sehen Sie sich das Video an, um zu sehen, warum öffentliches WLAN so riskant ist und schützen Sie sich mit Freedome VPN.

Weitere Beiträge zu diesem Thema

screen-shot-2017-01-04-at-9-48-14-am

Quick-Tipp: Wie und warum Sie die Gesichtserkennung von Facebook deaktivieren sollten

So können Sie die Facebook-Gesichtserkennung deaktivieren, um zu verhindern, dass Sie automatisch in den Fotos Ihrer Freunde zur Kennzeichnung vorgeschlagen zu werden: 1. In Facebook anmelden und auf das Vorhängeschloss-Symbol klicken: 2. Auf „Privacy Checkup” („Privatsphäre-Checkup“) klicken. 3. In der linken Zeile auf „Timeline und Tagging“ („Chronik und Markierungseinstellungen“) klicken. 4. Unter „How can I manage tags people add and tagging suggestions?“ („Wie kann ich von anderen Personen hinzugefügte Markierungen und Markierungsvorschläge verwalten?“) finden Sie „Who sees tag suggestions when photos that look like you are uploaded?“ („Wer kann Markierungsvorschläge sehen, wenn Fotos mit Personen hochgeladen werden, die dir ähneln?“). Hier „Edit“(„Bearbeiten“) klicken. 5. Wählen Sie „No one“ („Niemand“). Warum sollten Sie die Facebook-Gesichtserkennung deaktivieren? Die einfache Antwort ist: Sie wollen nicht, dass Bilder von Ihnen automatisch identifiziert und dann in Bildern auf der Website gepostet werden, vor allem, wenn Sie wählerisch sind, was die Motive betrifft. Die komplexere Antwort ist, dass Gesichtserkennung ein wenig gruselig ist und das Potenzial hat, bald noch viel gruseliger zu werden. Und dabei sollten Sie über die neuen Grenzen der sozialen Medien nachdenken, vor denen wir stehen, ob wir es mögen oder nicht. „Im Internet weiß niemand, dass du ein Hund bist“ war ein Cartoon-Klassiker von 1993 in The New Yorker betitelt.  Historiker werden wahrscheinlich anmerken, dass dieser Cartoon über ein Jahrzehnt vorher erschien, bevor Facebook gegründet wurde. Ja, Facebook weiß, ob Sie ein Hund sind – oder eine Katze. In einem Beitrag auf Digital Inspiration, erklärt Amit Agarwal wie bei Facebook die künstliche Intelligenz „DeepFace“ in Ihre Bildern hineinsehen kann. Mit ein paar Klicks habe ich herausgefunden, dass, wenn Sie ein Bild posten, wie das Folgende mit der Katze, ... ...Facebook so etwas wie den Screenshot-Ausschnitt in der übernächsten Abbildung sieht. Die weltweit größte Social-Media-Website hat Zugriff auf die größte Sammlung von Fotografien, die je gesammelt wurde und lernt aus dieser Bildersammlung. Dies hilft Ihnen, Ihre Fotos zu markieren, mehr Inhalte für Ihre Freunde zu liefern, so dass die Leute zurückkommen auf die Website, weil wir Bilder lieben. Nichts daran ist eigentlich gruselig, außer vielleicht – die Genauigkeit. „Forschungen des Unternehmens zufolge, erkennt DeepFace Gesichter mit einer Genauigkeitsrate von 97,35 Prozent, verglichen mit 97,5 Prozent für Menschen – einschließlich Mütter“, berichtete Bloomberg im letzten Jahr. Ja, Facebook ist fast so gut darin, Ihr Gesicht zu erkennen, wie es Ihre Mutter ist. Wenn Sie ein Fan der Netflix-Serie Black Mirror sind, haben Sie vielleicht die Episode „Nosedive“ gesehen. Darin werden die beunruhigenden Aspekte des Zusammenflusses von sozialen Medien und Gesichtserkennung deutlich,  im alptraumhaften Twilight-Zone-Stil überhöht dargestellt. Die Serie zeigt eine Zukunft, in der unsere mobilen Geräte alle, die wir sehen, durch Gesichtserkennung identifizieren, mittels Bildern, die durch eine Kontaktlinse erfasst werden. Aber die Zukunft kommt schneller als man denkt. Die App FindFace durchsucht bereits eine Datenbank von über 200 Millionen Menschen aus dem russischen sozialen Netzwerk Vkontakte, um Gesichter mit 70 Prozent Genauigkeit zu erkennen. „Könnte jemand dasselbe mit Facebook machen?“, fragte sich Jonathan Frankle bei The Atlantic. „Wahrscheinlich nicht.“ Facebook, Twitter und Google haben die „automatisierte Datenerfassung“, die dies ermöglicht, verboten. „Obwohl die Aktivitäten von FindFace angesichts des gesamten Internets durch die technische Machbarkeit begrenzt werden, dürfte dies nicht lange unmöglich sein“, sagt er. Und dann wären die Tage gezählt, einfach ein anonymes „Gesicht in der Menge“ sein zu dürfen. Wenn Sie dies stört, sollten Sie Facebook daran hindern, Sie zu erkennen. Und Sie sollten in jedem Fall ein zweites Mal darüber nachdenken, was Sie über das Teilen Ihres Gesichtes im Netz denken. [Photo via Netflix.]

11.01.2017
f-secure-total

Ich habe bereits Internet Security – warum brauche ich ein VPN?

Millionen von Menschen mögen kostenloses WLAN einfach nicht und planen ihr Leben entsprechend, um es zu umgehen. Eine Studie aus dem vergangenen Jahr hat aber festgestellt, dass 49 Prozent der Geschäftsreisenden kostenloses WLAN als einen „entscheidenden“ Faktor bei der Auswahl einer Unterkunft ansehen. Und wenn sie sich von ihrem Hotelzimmer oder auf einem Flughafen oder in einem Café über Laptop, Handy oder Tablet mit dem Internet verbinden, nutzen sie ihr E-Mail-Konto, kaufen ein und machen Online-Banking, als ob sie zu Hause oder in ihrem Büro wären. Online zu sein über öffentliches WLAN, fühlt sich nicht anders an als in einem sicheren Netzwerk. Warum sollten Sie sich daher anders verhalten, wenn sie Ihre Internet-Security-Software aktualisiert halten? Es gibt jedoch einen riesigen Unterschied. „Ohne VPN, ist es ziemlich leicht, dass jemand, der das gleiche WLAN nutzt, große Teile des Verkehrs mit verfolgen kann“, erklärte Mikko Hypponen, Forschungschef bei F-Secure, während einer Q&A-Session auf Quora. Ein VPN verschlüsselt Ihre Daten sogar im öffentlichen WLAN und richtet einen privaten Tunnel ein, der es unmöglich macht, Ihre persönlichen Informationen abzufangen. „Betrachten Sie es so, wie wenn Sie Ihre Vorhänge zu Hause zuziehen, wenn Sie nicht wollen, dass Menschen von draußen in Ihr Haus schauen sollen“, erklärt Olli Bliss, F-Secure Partner Sales Manager, in diesem Video. https://www.youtube.com/watch?v=EeSG6RgKkJE Aber mit einem guten VPN, erhalten Sie sogar mehr als „nur“ Schutz für Ihre WLAN- oder mobile Verbindung. „Ich mag VPNs, die Ihre Privatsphäre schützen, indem Sie auch Tracking-Cookies und andere potenzielle Risiken für die Privatsphäre beseitigen“, so Mikko Hypponen. „Der zusätzliche Vorteil ist, dass das Surfen mit VPN oft sogar schneller ist als ohne!“ Neben aktueller Online-Sicherheit, sollten Sie in jedem Fall auch ein VPN nutzen, vor allem, wenn Sie mobil arbeiten. Mit der Einführung von F-Secure Total Security und VPN bietet F-Secure erstmals einen umfassenden Schutz sowohl für Ihre Online-Sicherheit und Privatsphäre. Neben unserer preisgekrönten Lösung F-Secure Internet Security, erhalten Sie damit auch Freedome, das sowohl VPN- als auch Tracking-Schutz bietet. Wo auch immer Sie sich verbinden, F-Secure Total Security und VPN schützt alle Ihre PCs, Macs, Smartphones und Tablets. Alle Dateien, Anwendungen und Webseiten, mit denen Sie online zu tun haben, werden gescannt, um Infektionen mit Malware zu verhindern, die Ihre persönlichen Daten sammeln und verbreiten könnten. Die Lösung hindert zudem Unternehmen, Cyberkriminelle oder Behörden daran, Sie online zu verfolgen und Ihre persönlichen Informationen abzugreifen. Darüber hinaus können Sie Ihren virtuellen Standort auswählen und die in Ihrem Land verfügbaren Dienste überall nutzen. https://www.youtube.com/watch?v=UxK5N7BIoM8 Erfahren Sie hier mehr über F-Secure Total Security und VPN.    

20.12.2016
Vorhersagen 2017

Angriffe „made in“ China, Backdoors, WLAN-Würmer und andere Vorhersagen für 2017

2017 rückt unaufhaltsam näher. Die Menschen blicken nach vorne. Und für Cybersicherheitsexperten geht es zwangsläufig darum, darüber nachzudenken, mit welchen Bedrohungen wir in naher Zukunft zu kämpfen haben. Die Möglichkeiten scheinen unberechenbar. Aber die Experten wissen, dass die Vergangenheit stets Hinweise darauf liefert, worauf die Angreifer in Zukunft ihre Aufmerksamkeit ausrichten werden. Unsichere Software, die in diesem Jahr auf den Markt gekommen ist, wird im neuen Jahr zum Ziel werden. Neue, unsichere Geräte werden sich als Sicherheitsrisiken erweisen. Und so weiter. Wenn Sie gerne wetten, könnten Sie auf die folgenden Vorhersagen für das Jahr 2017 Ihr Geld setzen. China wird seine Cyberspionageaktivitäten in den USA erhöhen. Russland und seine Cyberspionage machten Schlagzeilen im Jahr 2016 dank der wahrgenommenen Beteiligung an den jüngsten US-Präsidentschaftswahlen. Dennoch ist China einer der primären Bedrohungsakteure, über die sich die USA künftig Sorgen machen müssen. Es ist nicht allzu lange her, dass China für Grund zum Ärger sorgte. Der Hack des Office of Personal Management in den USA im Jahr 2015 betraf rund 14 Millionen Menschen. Dies war genug für Obama, um gegen China in Cybersicherheitsfragen vorzugehen. Aber die neue Regierung scheint sich noch nicht darüber im Klaren zu sein, wie und warum Nationalstaaten Cyberangriffe nutzen, um ihre politischen Interessen durchzusetzen. Zum Beispiel hatte der neu gewählte nationale Sicherheitsberater anscheinend einmal eine unautorisierte Internetverbindung im Pentagon installiert, die im Grunde den „Luftspalt“ beseitigte, der verwendet wurde, um eines der bedeutendsten nationalen Sicherheitszentren der USA zu schützen. Sachen wie diese machen Michael Flynn zu einem potentiellen Opfer, das geradezu auf einen Cyberangriff zu warten scheint. Ein normaler Präsidentschaftswechsel würde Chinas Aufmerksamkeit auf sich ziehen, da China gerne „Einblicke hinter die Kulissen“ in die Politik und Positionen der kommenden Regierung erhaschen will. Aber das war keine normale Wahl. Trump und sein politisches Netzwerk verursachten Kontroversen während ihrer Kampagne. Ausgegrabene Schmutzkampagnen könnten China helfen, Trumps Team zu benutzen, um Initiativen, Politik und Positionen zu beeinflussen, die den eigenen Staatsinteressen entgegenwirken könnten. Und China hat sowohl die Motive als auch die Fähigkeiten, um dies im Jahr 2017 zu verwirklichen. - Sean Sullivan, Sicherheitsberater   Wir werden es mit mehr DDoS-Angriffen von den Internet der Dingen zu tun bekommen. Die Angriffe aus dem Mira-Botnet gegen den DDNS-Anbieter (Dynamic Domain Name Service) Dyn schienen viele Leute überrascht zu haben. Ich denke, die Schockwirkung des Angriffs ist durch die massive Medienberichterstattung über die Angriffe erzeugt worden. Die Menschen verstehen nicht oder unterschätzen die Bedrohung durch die Verbreitung von unsicheren Geräten des Internets der Dingen (IoT). Alle neuen Technologien betreten diese Phase, in der Early-Adopters beginnen, sie in einer Weise zu benutzen, die von den ursprünglichen Herstellern nicht vorausgesehen wurde. IoT-Geräte befinden sich in diesem Teil ihres Adoptionszyklus. Wir erkennen bestimmte „Designfehler“, die bei der Prüfung dieser Produkte im Labor oder unter kontrollierten Testbedingungen nicht ersichtlich sind. So hat eine Firma ihre Webcams in der Folge des Dyn-Hacks zurückgerufen. Der Hersteller hat erkannt, dass der Sicherheitsfehler in diesem speziellen Modell von Hackern ausgenutzt werden konnte, was bei der Konstruktion des Geräts nicht berücksichtigt wurde. Ich denke, dass IoT-Geräte 2017 zunehmend für Denial-of-Service-Angriffe zum Einsatz kommen werden. Aber die gute Nachricht ist: Ich glaube nicht, dass dieses Problem 2018 eskalieren wird. Es gibt noch etwas Zeit, damit die Cybersicherheitsbranche, Regulierungsbehörden und Gerätehersteller zueinander finden, um die intelligenten Umgebungen, die wir gerade schaffen, zu schützen. - Mika Ståhlberg, Chief Technology Officer  Die Backdoor-Debatte wird ganz Europa erfassen. Kryptografie ist eines der wenigen Gegengewichte für die Sicherheitsrisiken, die in der digitalen Infrastruktur verankert sind, auf die wir uns heute verlassen. Es ist ein Eckpfeiler der Sicherheit, der verwendet wird, um die Informationen zu schützen, die wir digitalen Umgebungen anvertrauen. Durch die Verwendung von kryptografischen Mitteln zum Schutz von Informationen, die digital gespeichert oder übertragen werden, können die Menschen darauf vertrauen, dass ihre Informationen vor den neugierigen Augen der Spione, Kriminellen und sogar der Unternehmen geschützt bleiben. Leider schätzen nicht alle die Vorteile dieser Art von Sicherheit für Einzelpersonen, Unternehmen und die Gesellschaft. In den letzten Jahren haben die Regierungen nach Wegen gesucht, wie sie die Fähigkeit der IT-Unternehmen, Kryptographie zu nutzen, schwächen können. Apples Disput mit dem FBI über verschlüsselte iPhones ist wahrscheinlich das beste Beispiel dafür, wie die Interessen politischer Entscheidungsträger und IT-Unternehmen bei diesem Thema kollidieren. Ein noch bedeutenderes (und jüngstes) Beispiel ist die Genehmigung der so genannten „Snoopers´ Charter“ in Großbritannien. Im Jahr 2017 werden immer mehr IT-Unternehmen dem staatlichen Überwachungsbedarf durch die Schwächung der Sicherheit ihrer Produkte und Dienstleistungen gerecht werden. Politiker in verschiedenen europäischen Nationen unter der Führung Frankreichs diskutieren juristische und technische Möglichkeiten, um Regierungen die Möglichkeit zu geben, die digitalen Aktivitäten der Bürger zu überwachen. Die Befürworter dieser Art von Regulierungsinitiativen werden mit jenen in Konflikt geraten, die glauben, dass die Opferung von Sicherheitsmaßnahmen – wie Kryptographie – das Risiko durch Internetkriminalität, ausländische Geheimdienste, staatlicher Verfolgung und vieles mehr erhöhen wird. Ich habe bereits vor einigen Regierungen über diese Fragen in der Vergangenheit referiert. Und ich werde das auch im Jahr 2017 fortsetzen. - Erka Koivunen, Chief Information Security Officer Jemand wird den ersten WLAN-Wurm erstellen. 2016 gab es einige Entwicklungen bei der Sicherheit des Internet der Dinge, die Hinweise darauf geben, wie die Bedrohungslandschaft im nächsten Jahr aussehen wird. Die zerstörerischen Fähigkeiten von Botnets und DDoS-Angriffen werden immer deutlicher. Ich denke, Mirai hat den potenziellen Wert für die Angreifer, Internetgeräte wie IoT-Produkte und Router ins Visier zu nehmen, deutlich gezeigt. Dieser Trend dürfte sich im nächsten Jahr fortsetzen. Denkbar wäre die Schaffung von „WLAN-Würmern“ – eine Art von Malware, die sich schnell über ein städtisches Gebiet verbreiten könnte, indem Sie WLAN nutzt, um Router zu infizieren. Grundsätzlich würde ein infiziertes Gerät Code enthalten, der versucht, sich über WLAN-Verbindungen zu weiteren Routern zu kopieren. Sobald ein Router infiziert wäre, würde der Wurm dann versuchen, weitere Router zu finden und sich zu replizieren. Nun, ich glaube nicht unbedingt, dass dies 2017 bereits in Angriffen verwendet werden wird. Es könnte aber soweit kommen, dass so etwas als Proof-of-Concept von Forschern entwickelt wird. Wir haben in den letzten Jahren zunehmende Aufmerksamkeit für Router und Nicht-PC-Geräte beobachten können. Ein WLAN-Wurm wäre eine logische Erweiterung dessen, was wir mit Mirai gesehen haben, und ich denke, aktuelle Technologien und Taktiken haben dies in Reichweite gebracht. - Sean Sullivan, Sicherheitsberater Mensch und Maschine werden die Cybersicherheit dominieren. Herkömmliche, leicht verfügbare Malware wird weniger wirksam sein gegen Endpoint Protection , der uns heutzutage zur Verfügung steht. Einige spektakuläre Sicherheitsvorfälle, die im Jahr 2016 Schlagzeilen gemacht haben, erwecken vielleicht nicht gerade diesen Eindruck. Aber es ist wahr. Es geht dabei künftig nicht nur um Malware an sich, sondern um Taktiken. Manchmal verschaffen sich Hacker Zugang ins fremde Benutzerkonto mit Social Engineering oder mit einer Phishing-E-Mail. Oder sie spüren Server auf, die von den IT-Administratoren einfach vergessen wurden, und verwenden diese dann als Brückenkopf, um in Netzwerke einzudringen. Hacker könnten auch neue Wege finden, gängige Malware ins System einzuschleusen. Die Kombination von künstlicher Intelligenz und menschlichem Erfindungsgeist ist die Strategie, wie die Cybersicherheitsindustrie diese Bedrohungen in der Zukunft bekämpfen will. Für Aufgaben wie Risikoanalyse, Penetrationstests, Bedrohungsanalysen, Incident Response und Forensik können dabei die Vorteile von Mensch und Maschine gemeinsam genutzt werden. Einige etablierte Akteure in der Branche und sogar Startups werden im Jahr 2017 versuchen, mit diesem Ansatz ihre Expertise auszubauen. - Andy „Cyber Gandalf“ Patel, Senior Manager, Technology Outreach [ Image by Cambodia4kids.org Beth Kanter| Flickr ]

14.12.2016