Was ist das NIST-Cybersicherheits-Framework?
Das Speichern von Informationen im Internet ist zur Norm geworden. Immer mehr Organisationen schleppen diesen Teil ab, um in dieser Ära der Vernetzung relevant zu bleiben.
Wenn Sie jemals Ihre Nase in die Welt der Cybersicherheit gesteckt haben, wissen Sie, dass Hacker dazu neigen, lähmende Fehler in etablierten Technologien zu finden, die einen Exploit für Hunderttausende von Geräten weltweit eröffnen. Dies ist der Fall beim BrakTooth-Exploit, der darauf abzielt, Bluetooth-Geräten auf der ganzen Welt Probleme zu bereiten.
In diesem Artikel erfahren Sie alles, was Sie über den BrakTooth Bluetooth-Angriff wissen müssen und wie Sie sich davor schützen können.
BrakTooth ist ein brandneuer Exploit, der auf Bluetooth-Systeme abzielt. Der Name stammt von einem Spin-off von BlueTooth, wobei „Brak“ auf Norwegisch „Absturz“ bedeutet.
Wie der Name schon sagt, besteht das Hauptziel von BrakTooth darin, ein BlueTooth-Gerät zum Absturz zu bringen. Manchmal wird das Gerät einfach heruntergefahren und manchmal wird das Öffnen verwendet, um beliebigen Code auszuführen.
Forscher entdeckten, dass BrakTooth auf einer Vielzahl von Bluetooth-System-on-Chip-Geräten (SoC) funktioniert. Es umfasst auch verschiedene Bluetooth-Versionen, von Version 3.0 bis hin zu 5.2.
Die ASSET Research Group von der Singapore University of Technology and Design veröffentlichte eine BrakTooth-Offenlegung, in der detailliert beschrieben wird, wie sie Systeme angreift und den Schweregrad jeder Methode. Lassen Sie uns daher einen Blick darauf werfen, wie BrakTooth Systeme angreift und was Sie davon erwarten können.
Viele intelligente Geräte verfügen heutzutage über Bluetooth, damit andere Geräte eine Verbindung zu ihnen herstellen können. Intelligente Geräte verbinden sich normalerweise auch auf irgendeine Weise mit dem Internet. Es gibt Millionen dieser Geräte, die sich gleichzeitig mit dem World Wide Web verbinden und das sogenannte „Internet der Dinge“ oder kurz IoT schaffen.
Ein Fehler in einem IoT-Gerät ist eine besonders schlechte Nachricht, da diese Gadgets bereits der Traum eines Hackers sind. IoT-Geräte sind immer mit dem Internet verbunden und werden oft unbeaufsichtigt gelassen, sodass böswillige Agenten ohne Erlaubnis des Besitzers einbrechen und Dinge optimieren können. Und wenn es zufällig eine lähmende Sicherheitslücke gibt, ist das für den Hacker das i-Tüpfelchen.
Der Bericht besagt, dass ein Hacker, wenn er weiß, in welches System er knackt, den BrakTooth-Exploit verwenden kann, um Code aus der Ferne auszuführen und zu tun, was er will. Den Forschern ist es gelungen, mit diesem Exploit die NVRAM-Daten auf einem Gerät zu löschen, da der Bluetooth-SoC einen Befehl enthält, der genau das tut. Alles, was die Forscher tun mussten, war, sich darauf zu berufen.
Verwandte: Warum Android-Benutzer sich um das Laden von dynamischem Code kümmern sollten
Hacker können den BrakTooth-Exploit auch nutzen, um Firmware-Abstürze in Laptops und Smartphones zu verursachen. Dies erreichen die Hacker durch einen Denial-of-Service (DoS)-Angriff.
Es besteht eine gute Chance, dass Sie bereits vom größeren Bruder des DoS-Angriffs, dem Direct Denial of Service (DDoS), gehört haben. Ein DDoS-Angriff liegt jedoch vor, wenn sich mehrere Quellen zusammenschließen, um ein System zum Absturz zu bringen. Ein normaler DoS ist, wenn ein Gerät ein System ausfällt.
Beim BrakTooth-Angriff kann jemand einem Laptop oder Smartphone speziell gestaltete Pakete über Bluetooth an das Gerät senden. Leider ist sich die Bluetooth-Firmware des Zielgeräts nicht ganz sicher, was mit diesen Paketen zu tun ist und stürzt schließlich unter dem Gewicht der Pakete ab.
Jemand kann BrakTooth auch verklagen, um eine Reihe von geplanten Paketen an Audiogeräte zu senden, wodurch diese blockiert werden. Die Forscher versuchten den Exploit sowohl an einem Xiaomi MDZ-36-DB als auch an einem JBL TUNE 500BT. Ersteres fror ein und letzteres herunter, was die Forscher dazu zwang, das Gerät manuell neu zu starten.
Beim Schutz vor BrakTooth gibt es gute und schlechte Nachrichten. Die schlechte Nachricht ist, dass Sie nur wenig tun können, um Ihre Geräte vor BrakTooth zu schützen, außer Bluetooth auf Ihren Geräten zu deaktivieren, da das Problem in der Hardware des Systems liegt.
Die gute Nachricht ist, dass die Forscher die Hersteller der Hardware bereits über BrakTooth informiert haben. Sie arbeiten jetzt hart daran, eine Lösung zu finden, also halten Sie Ihre Geräte für den neuen Patch auf dem Laufenden.
Obwohl Braktooth einschüchternd klingt, wurde es seitdem gemeldet und Korrekturen sind auf dem Weg zu Geräten weltweit. Wenn es schon eine Weile her ist, dass Sie Ihre IoT-Geräte aktualisiert haben, überprüfen Sie, ob irgendwelche ausstehend sind, und beheben Sie dieses unangenehme Problem.
Das Speichern von Informationen im Internet ist zur Norm geworden. Immer mehr Organisationen schleppen diesen Teil ab, um in dieser Ära der Vernetzung relevant zu bleiben.
Wenn Sie in ein VPN investieren möchten, sind NordVPN und ExpressVPN offensichtliche Optionen. Beide bieten hohe Geschwindigkeiten und beide haben eine lange Geschichte positiver Kundenbewertungen.
Ein Wort, das in letzter Zeit häufig auftaucht, ist die homomorphe Verschlüsselung. Viele Unternehmen und Online-Dienste stellen ihr Verschlüsselungsmodell auf eine Art homomorpher Verschlüsselung um und werben damit, dass dies der Privatsphäre und Sicherheit der Benutzer dient.
Ein Passwort-Manager ist eine großartige Möglichkeit, mit der überwältigenden Menge an Anmeldeinformationen umzugehen, mit denen wir alle im modernen Internetleben zu tun haben.
Wenn Sie ein neues Sicherheitssystem einrichten, müssen Sie sicherstellen, dass es ordnungsgemäß funktioniert und möglichst wenige Schwachstellen aufweist. Wenn es um digitale Assets im Wert von mehreren Tausend Dollar geht, können Sie es sich nicht leisten, aus Ihren Fehlern zu lernen und nur Sicherheitslücken zu schließen, die Hacker zuvor ausgenutzt haben.
ZenMate VPN ist eine beliebte Wahl bei Benutzern, die eine No-Logging-Richtlinie und zusätzliche Funktionen über Browsererweiterungen bewirbt. Wenn Sie herausfinden möchten, ob es Ihre Zeit wert ist, lesen Sie unbedingt den vollständigen ZenMate VPN-Test, um unser Urteil zu sehen.
Malware-Angriffe nehmen zu und werden in letzter Zeit immer fortschrittlicher. Unternehmen stehen vor der Herausforderung, ihre IT-Netzwerke ständig vor Cyber-Bedrohungen zu schützen.
Die Video-Sharing-App TikTok ist ein Phänomen. Seit seiner Gründung im Jahr 2017 hat das soziale Netzwerk fast 90 Millionen aktive Nutzer in den USA und die App wurde schätzungsweise zwei Milliarden Mal heruntergeladen.
Im August 2021 wurde eine Fusion zwischen NortonLifeLock und Avast bekannt gegeben.
Hacking-Vorfälle dominieren immer die Nachrichten, und das zu Recht. Sie sind der Beweis dafür, dass niemand sicher ist, insbesondere wenn das Opfer ein großes Unternehmen mit einem ausgeklügelten Cybersicherheitssystem ist. Ein Hack, der erhebliche Auswirkungen auf die Cybersicherheitslandschaft hatte, war der SolarWinds-Hack.
Virtualisierungsbasierte Sicherheit ist seit Jahren ein Feature von Windows 10. Es flog für viele Leute unter dem Radar, weil Microsoft es nicht durchsetzte; Dies wird sich jedoch mit Windows 11 ändern.
WireGuard ist ein relativ neues VPN-Protokoll, das Ihre Online-Aktivitäten mit modernster Kryptographie schützt. Es zielt darauf ab, mehr Privatsphäre, schnellere Verbindungsgeschwindigkeiten und mehr Energie zu bieten als bestehende Protokolle.
Jeder scheint Ihre persönlichen Daten zu wollen. Immer mit der Absicht, Ihnen etwas zu verkaufen, bemühen sich Unternehmen darum, Sie dazu zu bringen, ihre Produkte zu testen. Aber da das Internet mit einem endlosen Strom von Optionen gefüllt ist, ist ein individuelles Kundenerlebnis die einzige Möglichkeit, sie von anderen abzuheben.
Am 11. Oktober 2021 gab Microsoft bekannt, dass es Ende August einen massiven DDoS mit 2,4 Tbit/s auf seinem Azure-Dienst beiläufig abgewehrt hat, mit kaum Ausfallzeiten für seine Millionen von Benutzern weltweit.
Bei der Auswahl der richtigen Internetverbindung und des richtigen Sicherheitsprotokolls können viele Faktoren Ihre Entscheidung beeinflussen, wie beispielsweise die einfache und bequeme Implementierung, die Sicherheit Ihrer Daten und die allgemeine Verbindungsgeschwindigkeit.
Apple möchte mit seinem neuen iOS 15-Software-Update die Art und Weise ändern, wie Sie auf Ihrem iPhone im Internet surfen. Ihr iPhone kann jetzt Ihre IP-Adresse maskieren und mit einer Funktion namens Private Relay vollständige Anonymität gewährleisten. Wenn Sie also nur für sicheres Surfen für ein VPN bezahlt haben, können Sie Ihr Abonnement jetzt kündigen.
Wenn Sie einer von 1,6 Milliarden WhatsApp-Nutzern sind, verwenden Sie bereits Ende-zu-Ende-Verschlüsselung (E2EE). Diese sichere Kommunikationsform bedeutet, dass jede Nachricht, die Sie an jemanden senden, nur vom Empfänger gelesen werden kann. Solche Chat-Nachrichten können nicht von Dritten, einschließlich Regierungen und Kriminellen, abgefangen werden.
Sowohl LastPass als auch Bitwarden sind ausgezeichnete Passwort-Manager in Bezug auf Sicherheit, Funktionen und Pläne. Wenn Sie sich jedoch zwischen den beiden entscheiden müssten, welcher würde sich durchsetzen?
Backup-Codes bieten eine einfache Möglichkeit, wieder in Ihr Google-Konto zu gelangen. Sie fungieren als letzte Verteidigungslinie, um sich wieder bei Ihrem Google-Konto anzumelden, wenn Sie entweder Ihr Telefon verloren haben, keine Nachrichten von Google empfangen oder keinen Code von der Google Authenticator-App abrufen können.
Barcodes sind eine der besten Möglichkeiten, Daten auf einer physischen Oberfläche auszutauschen. Alles was ein Interessent tun muss, ist den Code direkt auf seinem Smartphone zu scannen, um auf eine Website oder App zuzugreifen.
Das Speichern von Informationen im Internet ist zur Norm geworden. Immer mehr Organisationen schleppen diesen Teil ab, um in dieser Ära der Vernetzung relevant zu bleiben.
Wenn Sie in ein VPN investieren möchten, sind NordVPN und ExpressVPN offensichtliche Optionen. Beide bieten hohe Geschwindigkeiten und beide haben eine lange Geschichte positiver Kundenbewertungen.
Ein Passwort-Manager ist eine großartige Möglichkeit, mit der überwältigenden Menge an Anmeldeinformationen umzugehen, mit denen wir alle im modernen Internetleben zu tun haben.
Wenn Sie ein neues Sicherheitssystem einrichten, müssen Sie sicherstellen, dass es ordnungsgemäß funktioniert und möglichst wenige Schwachstellen aufweist. Wenn es um digitale Assets im Wert von mehreren Tausend Dollar geht, können Sie es sich nicht leisten, aus Ihren Fehlern zu lernen und nur Sicherheitslücken zu schließen, die Hacker zuvor ausgenutzt haben.
ZenMate VPN ist eine beliebte Wahl bei Benutzern, die eine No-Logging-Richtlinie und zusätzliche Funktionen über Browsererweiterungen bewirbt. Wenn Sie herausfinden möchten, ob es Ihre Zeit wert ist, lesen Sie unbedingt den vollständigen ZenMate VPN-Test, um unser Urteil zu sehen.
Malware-Angriffe nehmen zu und werden in letzter Zeit immer fortschrittlicher. Unternehmen stehen vor der Herausforderung, ihre IT-Netzwerke ständig vor Cyber-Bedrohungen zu schützen.
Die Video-Sharing-App TikTok ist ein Phänomen. Seit seiner Gründung im Jahr 2017 hat das soziale Netzwerk fast 90 Millionen aktive Nutzer in den USA und die App wurde schätzungsweise zwei Milliarden Mal heruntergeladen.
Im August 2021 wurde eine Fusion zwischen NortonLifeLock und Avast bekannt gegeben.
Hacking-Vorfälle dominieren immer die Nachrichten, und das zu Recht. Sie sind der Beweis dafür, dass niemand sicher ist, insbesondere wenn das Opfer ein großes Unternehmen mit einem ausgeklügelten Cybersicherheitssystem ist. Ein Hack, der erhebliche Auswirkungen auf die Cybersicherheitslandschaft hatte, war der SolarWinds-Hack.
WireGuard ist ein relativ neues VPN-Protokoll, das Ihre Online-Aktivitäten mit modernster Kryptographie schützt. Es zielt darauf ab, mehr Privatsphäre, schnellere Verbindungsgeschwindigkeiten und mehr Energie zu bieten als bestehende Protokolle.