Frankfurt am Main, 04.03.2019 (PresseBox) - Anfang Januar ist ein Leak in aller Munde: Sensible Daten von deutschen Politikern und Prominenten wurden von einem 20-jährigen Schüler aus Mittelhessen gehackt. Doch letztlich scheint ein riesiger Datensatz namens „Collection #1“, der im Netz entdeckt wurde, langfristig noch weitaus beunruhigender.
Das BKA hat in Mittelhessen einen 20-jährigen Schüler vorläufig festgenommen, weil er massenhaft sensible Daten von deutschen Politikern und Prominenten gestohlen hat. Der junge Mann mit dem Online-Namen Orbit hat bereits gestanden. Er hatte sich mittels Doxing-Attacken und Social Engineering Zugang zu privaten und sensiblen Informationen von ranghohen Politikern und Prominenten verschafft. Zu seinen Opfern zählt auch Grünen-Chef Robert Habeck, dessen Amazon-Account er gekapert hatte. Die gewonnenen Daten wurden öffentlich gemacht. Dabei kam heraus, dass einige Informationen bereits geleakt worden sind und von dem Schüler lediglich kopiert wurden.
Europas größter Flugzeughersteller Airbus hat bekannt gegeben, Opfer einer Hackingattacke geworden zu sein. Der Angriff erfolgte auf geschäftliche Informationssysteme, so Airbus. Welche Daten dabei genau erbeutet wurden und was die Hacker damit bezweckten, bleibt unklar.
Wie der australische IT-Sicherheitsexperte Troy Hunt in seinem Internetblog berichtete, wurde im Netz ein riesiger Datensatz mit gestohlenen E-Mail-Adressen und Passwörtern entdeckt. "Collection #1" beinhaltet rund 773 Millionen E-Mail-Adressen und mehr als 21 Millionen unterschiedliche Passwörter. Die Opfer dieser Datensammlung leben auf dem gesamten Globus verteilt – auch in Deutschland sind Nutzer betroffen. Der Name "Collection #1" lässt vermuten, dass es eine weitere Sammlung geben wird.
Nyrstar, der weltweit größte Hersteller von Feinzink mit Sitz in Zürich, wurde Opfer von Cyberkriminalität. Die Angreifer legten dabei Teile des IT-Systems lahm, sodass die Produktion eingeschränkt werden musste.
-
IT-Awards
Aktuelle Beiträge aus "IT-Awards"
-
Bedrohungen
Aktuelle Beiträge aus "Bedrohungen"
- Netzwerke
-
Plattformen
- Schwachstellen-Management
- Betriebssystem
- Server
- Endpoint
- Storage
- Physische IT-Sicherheit
- Verschlüsselung
- Allgemein
- Cloud und Virtualisierung
- Mobile Security
Aktuelle Beiträge aus "Plattformen" -
Applikationen
Aktuelle Beiträge aus "Applikationen"
-
Identity- und Access-Management
- Benutzer und Identitäten
- Authentifizierung
- Biometrie
- Smartcard und Token
- Access Control / Zugriffskontrolle
- Blockchain, Schlüssel & Zertifikate
- Zugangs- und Zutrittskontrolle
- Passwort-Management
- Allgemein
Aktuelle Beiträge aus "Identity- und Access-Management" -
Security-Management
- Compliance und Datenschutz
- Standards
- Sicherheits-Policies
- Risk Management / KRITIS
- Notfallmanagement
- Awareness und Mitarbeiter
- Sicherheitsvorfälle
- Allgemein
- Digitale Souveränität
Aktuelle Beiträge aus "Security-Management" -
Specials
Aktuelle Beiträge aus "Specials"
- eBooks
- Security Visionen 2026
- Zukunft der IT-Sicherheit 2024
- Kompendien
- Anbieter
- Cyberrisiken 2025
- Bilder
- CIO Briefing
-
IT Security Best Practices
Aktuelle Beiträge aus "IT Security Best Practices"
- Akademie
-
mehr...