In den USA kann die Sozialversicherungsnummer genügen, um einen Hackerangriff mit Social Engineering durchzuführen. Das musste der Schwarzenrechte-Aktivist Deray Mckesson feststellen, dessen Twitter-Konto auf diese Weise gestohlen wurde – und obwohl er Zwei-Faktor-Authentifizierung aktiviert hatte.
Buzzfeed weist in diesem Zusammenhang auf Möglichkeiten für US-Mobilfunknutzer hin, ihr Konto providerabhängig durch ein Passwort oder eine PIN zusätzlich abzusichern. Das erscheint dringend geboten, ist es doch oft ein Leichtes, an die Sozialversicherungsnummer (Social Security Number, kurz SSN) einer Person zu kommen.
Beispielsweise enthielten die im Oktober 2015 bei einem Angriff auf den Finanzmakler Scottrade gestohlenen Daten von 4,6 Millionen Kunden die Sozialversicherungsnummern. Gleiches gilt für kurz zuvor entwendete Daten von 15 Millionen Kunden von T-Mobile USA sowie einen Angriff auf eine Kette von US-Krebskliniken mit 2,2 Millionen Betroffenen. Und als der zweitgrößte US-Krankenversicherer Anthem im Februar 2015 Datensätze von bis zu 80 Millionen Menschen verlor, waren ebenfalls Sozialversicherungsnummern enthalten.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Einen Hack seines Paypal-Kontos trotz Zwei-Faktor-Absicherung musste im Januar 2016 auch Sicherheitsforscher Brian Krebs hinnehmen. Er berichtete damals: „Ich hatte Zwei-Faktor-Authentifizierung aktiviert, und der Angreifer kam daran vorbei. Ich weiß nicht, warum Paypal es nicht für die Rücksetzung des Passworts verlangte. Der Punkt ist, dass Zwei-Faktor-Authentifizierung letztlich nutzlos ist, wenn jemand einfach nur anrufen muss, um ein Passwort mündlich durch Beantwortung von ein paar privaten Fragen mit oft leicht zugänglichen Antworten zurückzusetzen.“
Anders als Paypal in Krebs‘ Fall scheint Twitter aber an der Entführung von Mckessens Konto unschuldig. Vielmehr hätte dieser sein Mobilfunkkonto besser absichern müssen, als der Provider Verizon standardmäßig vorsah.
Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…