B4B Schwaben

Holen Sie sich B4BSCHWABEN.de auf Ihr Smartphone.
Klicken Sie auf das Symbol zum „Teilen” in der Toolbar von Safari. Finden Sie die Option „Zum Home-Bildschirm”. Mit einem Klick auf „Hinzufügen” ist die Installation abgeschlossen! Schon ist die Website als App auf Ihrem iOS-Gerät installiert.

 / 
B4B Nachrichten  / 
Augsburg  / 
eBL Schwaben: Die lautlose Gefahr
eBusiness-Lotse Schwaben / aiti-Park IT-Gründerzentrum GmbH

eBL Schwaben: Die lautlose Gefahr

Internet-User sollten sich vor Cyberkriminellen schützen. Wie, zeigt der eBusinesslotse Schwaben. Foto: Fotolia DL
Internet-User sollten sich vor Cyberkriminellen schützen. Wie, zeigt der eBusinesslotse Schwaben. Foto: Fotolia DL

So praktisch das Internet sein mag, so gefährlich kann es auch werden. Der eBusiness-Lotse (eBL) Schwaben zeigt, wie schnell Internetnutzer Cyberkriminellen in die Falle gehen können – und das meist unbemerkt.

Kriminelle und Sicherheitsexperten liefern sich wohl seit der flächendeckenden Verbreitung des Internets in den 90er Jahren ein Katz-und-Maus-Spiel. Für Kriminelle biete das Internet ganz neue, lukrative Möglichkeiten: Internetbetrug, Identitätsdiebstahl,  Datenklau, Urheberrechtsverletzung oder Cyber-Terrorismus sind nur ein paar zu nennende Beispiele.  So sind Computer- und Internetkriminalität auch in Deutschland längst keine Seltenheit mehr. Besonders mobile Endgeräte, die nahezu permanent mit dem Internet verbunden sind, bieten eine breite Angriffsfläche.

eBusiness-Lotse Schwaben deckt Cyberkriminalität auf

Egal ob Smartphones, Tablets oder Notebooks - für die notwendige Internetverbindung stehen zwei Möglichkeiten zur Auswahl: Das Mobilfunknetz oder eine WLAN-Verbindung. Meistens wird das WLAN favorisiert. Schließlich ist es schneller und kostengünstiger, wenn nicht sogar kostenfrei. Online-Kriminelle nutzen diesen Umstand und starten ihren Angriff am liebsten an viel frequentierten Srtandorten.

eBusiness-Lotse Schwaben warnt vor unsicheren Internetverbindungen

Der eBusiness-Lotse Schwaben stellt folgendes Szenario vor: Ein modifizierter WLAN-Router gaukelt mobilen Geräten in der Umgebung vor, ein bereits bekanntes Netzwerk zu sein und verleitet so dazu, eine vermeintlich vertrauensvolle Verbindung herzustellen. Nachdem das Smartphone oder das Tablet die Verbindung zum Netzwerk hergestellt hat, kann der Anwender – wie erwartet- ohne Probleme surfen, arbeiten und telefonieren. Allerdings schickt das mobile Endgerät die eigenen Daten nun an den Router des Angreifers und nicht – wie ursprünglich geplant – an das Mobilfunknetz oder ein vertrauenswürdiges Netzwerk.

3 Stufen der Cyberattacke

Der Angreifer hat nun Zugriff auf die Datenströme seines Opfers und kann, wenn er will, viel Schaden anrichten. Es beginnt relativ harmlos mit dem Erstellen von Benutzerprofilen, geht über die Möglichkeit den Anwender gezielt mit falschen Informationen zu versorgen und endet mit Angriffen auf das Gerät selbst. Haben diese Erfolg, kann der Cyberkriminelle die Kontrolle über das Gerät übernehmen. Er hat jetzt Zugriff auf alle darauf gespeicherten Daten und angeschlossen Datenquellen wie Postfächer oder Cloud-Speicher.

eBusiness-Lotse Schwaben auf der Kongressmesse Mittelstand Digital

Genau dieses Ereignis-Modell stellt der eBusiness-Lotse Schwaben auf der Kongressmesse Mittelstand Digital während der M-Days am 13. Und 14. Mai 2014 in Frankfurt nach. Besucher können mit eigenen Augen sehen, wie einfach Online-Kriminelle die Datenverbindungen mobiler Geräte belauschen können.

eEbusiness-Lotse Schwaben informiert vor Ort

In der Demonstration des eBusiness-Lotsen Schwaben werden zwei harmlose, nicht bösartige Angriffswege und Techniken vorgestellt. Ein modifizierter WLAN-Router wird vor Ort versuchen, Geräte in der Umgebung in sein Netzwerk zu ziehen. Anschließend werden alle Anfragen der Geräte an Internetseiten gegen eigene Inhalte ausgetauscht – in diesem Fall eine freundliche Einladung an den Messestand des eBusiness-Lotsen Schwaben. Mit diesem Aufbau wird ein realistischer Angriff nachgestellt, ohne dass dabei eine Gefahr für Benutzer besteht. Die Anwender werden darauf hingewiesen, dass die Verbindung nicht sicher ist und können sich sofort und unverbindlich am eBL-Stand über Sicherheitsmaßnahmen informieren.

Artikel zum gleichen Thema