Im ersten Quartal 2016 wurden täglich 227.000 Malware-Proben identifiziert



    PandaLabs, das Antivirenlabor von Panda Security , hat in seinem vierteljährlichen Bericht die wichtigsten Cyber-Sicherheitsereignisse für die ersten drei Monate des Jahres 2016 beschrieben und auch Statistiken zu Malware und Cyber-Angriffen über einen bestimmten Zeitraum erstellt.

    Die Malware-Erstellungsrate bricht weiterhin alle Rekorde und erreicht im ersten Quartal die Marke von 20 Millionen neuen Proben, die von PandaLabs identifiziert wurden (durchschnittlich 227.000 Proben täglich).

    Immer mehr Unternehmen geraten in die Falle von Kryptographen. In diesem Bericht erfahren Sie alles über diese Art von Angriffen (einschließlich Angriffen auf Linux, Mac und sogar Webseiten). Wir zeigen, wie Sie mehrere hundert Millionen Euro einsparen können, und analysieren die Cyber-Angriffe auf Krankenhäuser, die in den letzten Monaten stattgefunden haben.

    Kritische Infrastrukturen sind sehr sensible Bereiche, auf die sich Cyberkriminelle konzentrieren. Einer der größten Angriffe ereignete sich kürzlich in der Ukraine. Im Winter war es Hackern möglich, die Stromversorgung von rund 200.000 Menschen für mehrere Stunden aus der Ferne auszuschalten.

    Die Angriffe nehmen in eine andere Richtung weiter zu: auf Smartphones. Darüber hinaus haben wir dank des Internets der Dinge gelernt, wie man Objekte angreift, die im Hinblick auf Angriffe ungewöhnlich erscheinen, z. B. eine Türklingel.

    Viertel in Zahlen

    Wir haben dieses Jahr mit über 20 Millionen neuen Malware-Beispielen begonnen, die in PandaLabs, dem Antivirenlabor von Panda Security, erkannt und neutralisiert wurden (durchschnittlich 227.000 Beispiele täglich). Dies ist etwas mehr als im ersten Quartal 2015, als täglich ungefähr 225.000 Proben nachgewiesen wurden.

    Von allen Beispielen sind Trojaner die zerstörerischste Art von Malware und haben in den letzten Jahren immer noch die Nase vorn. Bitte beachten Sie, dass die Anzahl der Angriffe mit Verschlüsselungsprogrammen, die ebenfalls zu dieser Kategorie von Trojanern gehören, erheblich zugenommen hat.

    Die folgenden Daten zeigen die Verteilung der im ersten Quartal 2016 erstellten Malware nach Art der Bedrohung:


    Trojaner sind mit einem Anteil von 66,81% der im ersten Quartal erstellten Stichproben die am häufigsten verwendete Art von Malware. Dies ist ein Anstieg gegenüber dem Vorjahr. An zweiter Stelle stehen Viren (15,98%), gefolgt von Würmern (11,01%), potenziell unerwünschten Programmen (4,22%) und Spyware sowie Adware (1, 98%).

    Dank der von Collective Intelligence bereitgestellten Daten können wir Infektionen analysieren, die durch Malware auf der ganzen Welt verursacht werden. Die meisten Infektionen werden auch durch Trojaner verursacht (65,89%). Sehen wir uns an, wie sich die Infektionen nach Bedrohungsarten verteilen:


    Unter Berücksichtigung des Wachstums von Infektionen mit Hilfe von Ransomware stehen wieder Trojaner an erster Stelle. Sie sind nach wie vor das beliebteste Instrument zur Durchführung von Angriffen durch Cyberkriminelle Hacker können auf einfache und sichere Weise gleichzeitig Geld verdienen. Potenziell unerwünschte Programme rangierten mit einem Viertel der Infektionen an zweiter Stelle und ließen Spyware und Adware (4,01%), Würmer (3,03%) und Viren (1, 95%) weit hinter sich. Aggressive Techniken zur Verbreitung von Malware bedeuten, dass legitime Programme von potenziell unerwünschten Programmen verwendet werden. Mit diesem Ansatz können Sie hohe Installationsraten auf den Computern der Benutzer erzielen.

    Betrachtet man den Gesamtanteil infizierter Computer mit 33,32%, so ist dieser geringfügig höher als im Vorjahr, da die Anzahl der Angriffe mit Verschlüsselungsprogrammen und PUPs gestiegen ist. Es sollte beachtet werden, dass dieser Prozentsatz nur Fälle von "Treffen" mit Malware anzeigt, dies bedeutet jedoch nicht, dass Computer letztendlich infiziert wurden.
    An der Spitze der am stärksten infizierten Länder der Welt steht nach wie vor China (51, 35% der Computer), gefolgt von der Türkei (48,02%) und Taiwan (41, 24%).

    Die 10 Länder mit der höchsten Infektionsrate:


    Asien und Lateinamerika sind die Regionen mit der höchsten Infektionsrate. Andere Länder mit über dem Weltdurchschnitt liegenden Infektionsraten: Uruguay (33,98%), Chile (33,88%), Kolumbien (33,54%) und Spanien (33,05%).

    Bei der Analyse weniger infizierter Länder können wir feststellen, dass sich fast alle in Europa befinden. Wie immer belegten die skandinavischen Länder das gesamte „Podium“: Schweden liegt mit einem Indikator von 19,80% an der Spitze, gefolgt von Norwegen (20,23%) und Finnland (20,45%).

    10 Länder mit der niedrigsten Infektionsrate:


    Andere Länder, deren Infektionsrate unter dem globalen Durchschnitt liegt, aber nicht in die Top Ten gelangt ist: Australien (26,79%), Frankreich (27,20%), Portugal (27,47%) , Österreich (28,69%), Kanada (30,30%), USA (30,84%), Ungarn (31, 32%), Italien (32,48%), Venezuela (32,89%) und Costa Rica (33,01%).

    Ein Blick auf das Viertel

    Nachdem wir alles untersucht haben, was in den letzten Monaten passiert ist, haben wir beschlossen, einen neuen Unterabschnitt einzuführen, der nur Kryptographen gewidmet ist. Ja, wir haben diese Angriffe bereits in unseren Berichten berücksichtigt, aber seitdem Ihre Prävalenz nimmt weiter zu (insbesondere im Unternehmenssektor), und wir haben beschlossen, sie getrennt zu behandeln.

    Kryptographen

    Wir können die Rentabilität solcher Angriffe davon ausgehen, wie sie verschiedene Plattformen angreifen: Zusätzlich zu den üblichen Angriffen auf Windows haben wir auch neue und verbesserte Versionen von Linux / Encoder gesehen, die das Betriebssystem mit einem „Pinguin“ verwenden. Wir haben Apple nicht einmal bereut: Wir haben eine Ransomware namens KeRanger gesehen, die Apple-Benutzer infiziert hat. Diese Angriffe verschlüsseln jedoch nicht nur Benutzerdateien auf Computern, sondern greifen auch Websites an und verschlüsseln deren Inhalte.

    Insbesondere beobachteten wir Fälle, in denen Hacker mit Wordpress erstellte Websites und verschlüsselte Dateien betraten und die Seiten index.php oder index.html änderten. Dabei wurde die Meldung angezeigt, dass für die Wiederherstellung der Website Lösegeldzahlungen erforderlich waren. Sie enthielten auch einen Chat, um direkt mit Hackern in Kontakt zu treten und die Zahlung zu „verarbeiten“.


    Die Techniken werden verbessert und in einigen Fällen zu aggressiv (wie bei Petya), wenn anstelle von verschlüsselten Dokumenten Bedrohungen direkt in den MBR des Computers eindringen und ihn unbrauchbar machen, bis das Lösegeld bezahlt ist.

    Der Missbrauch von PowerShell (wie im PandaLabs-Geschäftsbericht für 2015 prognostiziert), das standardmäßig in Windows 10 installiert ist und zunehmend bei Angriffen eingesetzt wird, bei denen die Erkennung durch die auf dem PC des Opfers installierten Sicherheitslösungen vermieden werden muss, hat ebenfalls zugenommen.

    Angriffe auf Unternehmen werden immer raffinierter. Kürzlich haben wir Angriffe erlebt, bei denen nach dem Hacken des Servers des Unternehmens mit Hilfe von Verschlüsselungsprogrammen Maßnahmen ergriffen wurden, um die maximale Anzahl von PCs im Unternehmensnetzwerk zu infizieren (auf diese Weise können Sie mehr Geld verdienen).

    In den letzten Monaten hat die Verbreitung von Kryptografieagenten zugenommen, und es gab sogar Fälle von Angriffen auf „Top“ -Sites (New York Times, BBC, MSN, AOL usw.), um Besucher zu infizieren.

    Websites werden nicht gehackt: Angriffe werden mithilfe der auf ihnen angezeigten Anzeigen ausgeführt, die von Cyberkriminellen verwaltet werden und die auf einen Server mit einer bestimmten Art von Exploit (Angler usw.) zugreifen, um Benutzer zu infizieren, bei denen nicht alle Anwendungen aktualisiert wurden.

    Laut einer Umfrage der Cloud Security Alliance sind einige Unternehmen bereit, bis zu einer Million Dollar für die Wiederherstellung ihrer Daten zu zahlen. Dies mag zwar übertrieben erscheinen, es ist jedoch zu berücksichtigen, dass einige Angriffe Unternehmensinformationen nicht nur verschlüsseln, sondern auch selbst kopieren. Infolgedessen müssen Unternehmen selbst bei Sicherungskopien zahlen, um die Veröffentlichung gestohlener Informationen zu verhindern.

    Im Januar berichtete die Economic Times in Indien, dass drei große Banken und ein Pharmaunternehmen Opfer eines kryptografischen Angriffs wurden.


    Der Angriff begann mit einem Hack von IT-Managern verschiedener Unternehmen, wonach der PC und andere Mitarbeiter infiziert wurden und das Lösegeld 1 Bitcoin für jeden infizierten PC erreichte. Der Gesamtrückkauf erreichte mehrere Millionen Dollar.
    Einer der Geschäftsbereiche, der absichtlich unter solchen Angriffen leidet, sind Krankenhäuser. In den letzten Monaten haben wir einen Anstieg der Angriffe auf sie verzeichnet. Nachfolgend werden die schockierendsten Fälle aufgeführt.

    Das Hollywood Presbyterian Medical Center in Los Angeles (USA) erklärte den "Ausnahmezustand" und ließ seine Mitarbeiter keinen Zugang zu Post, Krankenakten von Patienten und anderen Systemen. Infolgedessen erhielten einige Patienten keine Behandlung, und einige von ihnen wurden in andere Krankenhäuser geschickt.

    Das beantragte Lösegeld betrug 3,7 Millionen US-Dollar. Der Krankenhausdirektor stimmte den Hackern zu und zahlte 17.000 US-Dollar für die Wiederherstellung der gehackten Dateien. MedStar Health musste aufgrund eines ähnlichen Angriffs einige seiner Systeme in Krankenhäusern in Baltimore (USA) herunterfahren.

    Das Methodist Hospital in Henderson (Kentucky, USA) war ebenfalls das Opfer. In diesem Fall zahlten sie 17.000 US-Dollar (einige Quellen gaben jedoch an, dass das Lösegeld viel höher war als dieser Betrag).

    Prime Healthcare Management, Inc. fiel auch Cyberkriminellen zum Opfer. Sie wurden von zwei Krankenhäusern (Chino Valley Medical Center und Desert Valley Hospital) angegriffen. In diesem Fall zahlte das Unternehmen das Lösegeld jedoch nicht.

    Betroffen waren aber nicht nur Krankenhäuser in den USA. In Europa haben wir ähnliche Fälle beobachtet. Die Deutsche Welle berichtete, dass mehrere deutsche Krankenhäuser von Kryptographen angegriffen wurden (z. B. das Lukas-Krankenhaus in Neuss und das Klinikum Arnsberg in Nordrhein-Westfalen). Keiner von ihnen bezahlte ein Lösegeld.

    Cyber-Kriminalität

    Neiman Marcus berichtet, dass ungefähr 5.200 seiner Kundenkonten gehackt wurden. Anscheinend hatte das Unternehmen keinen Identitätsdiebstahl, aber Hacker verwendeten Konten, die anderen Unternehmen gestohlen wurden, um zu überprüfen, welche davon in diesem Online-Shop funktionieren würden. Dies erinnert uns an die Bedeutung einer zweistufigen Autorisierung.

    Die Hotelkette Rosen Hotel & Resort war von September 2014 bis Februar 2016 Opfer eines Angriffs geworden. Sie warnte ihre Kunden, dass ihre Daten von Hackern gestohlen werden könnten, wenn sie zum angegebenen Zeitpunkt eine Bankkarte in einer der Einrichtungen des Netzwerks verwendeten.


    Die chilenische Hacktivistengruppe stahl 304.189 Einträge aus der CONADI-Datenbank, einer staatlichen Agentur für die Entwicklung indigener Völker. Hacker veröffentlichten eine Datenbank zusammen mit einer Meldung, die Sicherheitslücken aufdeckte und den Rücktritt des Präsidenten von Chile forderte.

    Der amerikanische Verizon-Dienst fiel dem Anschlag zum Opfer. Daten von 1,5 Millionen ihrer Kunden wurden gestohlen. Laut Brian Krebs, der den Vorfall entdeckte, verkauften Cyberkriminelle gestohlene Informationen für etwa 100.000 US-Dollar (sie verkauften sie auch stückweise für 10.000 US-Dollar).

    Eine neue Sicherheitslücke in OS X könnte Hackern vollen Zugriff gewähren. Die Sicherheitsanfälligkeit kann den Systemintegritätsschutz (SIP) übersehen, der erstmals in "El Capitan" eingeführt wurde.

    Wenn wir über Phishing sprechen, denken wir normalerweise an typische Briefe, ähnlich den Nachrichten unserer Bank, und versuchen, uns zum Erhalt unserer Registrierungsdaten zu verleiten. Es gibt jedoch komplexere und ehrgeizigere Angriffe, wie den von Mattel, dem Hersteller von Barbie und Hot Wheels.


    Der Executive Director erhielt eine Nachricht vom neu ernannten CEO, in der er gebeten wurde, drei Millionen Dollar auf ein Konto in China zu überweisen. Nachdem Mattel die Zahlung geleistet hatte (was den CEO überraschte, weil er den Antrag nicht abschickte), wandte er sich an die US-Behörden und ihre Bank, aber es war zu spät, weil Das Geld wurde bereits überwiesen.

    Sie hatten jedoch Glück, weil In China gab es offizielle Feiertage, und daher blieb genügend Zeit, um die chinesischen Behörden zu warnen. Sie haben das Konto eingefroren und Mattel hat es geschafft, sein Geld zurückzubekommen.

    Diese Art des Angriffs ist sehr populär geworden. Hacker geben sich als Firmenchef aus und bitten "ihre" Mitarbeiter um Geldtransfers. Die von ihnen in sozialen Netzwerken veröffentlichten Informationen werden zur Täuschung verwendet, wodurch sie glaubwürdiger werden.

    Die auf Krebsbehandlung spezialisierte Onkologie-Klinik des 21. Jahrhunderts in Florida (USA) warnte im März 2,2 Millionen Patienten und Mitarbeiter, dass ihre persönlichen Daten möglicherweise gestohlen werden könnten.


    Der Angriff ereignete sich im Oktober 2015, aber das FBI forderte, dass diese Informationen nicht weitergegeben werden, bis die Untersuchung andauert. Hacker konnten persönliche Daten (Name, Sozialversicherungsnummer, Diagnose, Behandlung, Krankenversicherungsdaten, Bankkartendaten usw.) stehlen.

    Viele erinnern sich an den berühmten „Polizeivirus“, den Vorgänger der modernen Ransomware, der sich als lokale Strafverfolgungsbehörde ausgab und eine Geldstrafe von 100 Euro forderte. Eine dieser Cyberbanden wurde von der spanischen Polizei gefasst, und im ersten Quartal wurden ihre Mitglieder verurteilt. Die Bande bestand aus 12 Personen. Der Anführer der Bande, Alexander Krasnokutsky, wurde zu 6 Jahren Haft verurteilt, sein Stellvertreter Dmitro Kovalchuk erhielt drei Jahre, die Brüder Sergey und Ivan Barkov jeweils zwei Jahre. Die übrigen Bandenmitglieder wurden zu 6 Monaten Gefängnis verurteilt.

    Wenn Flash die Nummer eins unter den Browser-Plug-Ins für die Infektion neuer Opfer ist (mehr Lücken und mehr Angriffe), steht Java an zweiter Stelle. In dieser Hinsicht haben wir jedoch eine gute Nachricht: Oracle, ein Java-Entwickler, hat die Schließung des Produkts angekündigt.

    Die neue und neueste Version des Plugins wird im September dieses Jahres veröffentlicht. Große Browserhersteller haben die Unterstützung dieser Plugins aufgrund einer Reihe von Problemen (hauptsächlich im Zusammenhang mit der Sicherheit) eingestellt. Einige haben bereits vor, sie nicht mehr zu verwenden.

    Das FBI konnte 1.500 Menschenhändler von Kinderpornografie identifizieren.

    Letztes Jahr haben sie die Server von Playpen, einer Website aus dem Schatten-Internet, die im August 2014 veröffentlicht wurde, beschlagnahmt und Benutzern das Hoch- und Herunterladen von Bildern zu diesem Thema ermöglicht. Diese Seite ist auf 225.000 registrierte Benutzer angewachsen. Zwei Wochen lang versuchte das FBI unter anderem, mithilfe seiner eigenen Server und Tools die IP-Adresse der Site-Besucher zu ermitteln.

    Wenn es auf einer normalen Site recht einfach ist, die IP-Adresse des Besuchers festzulegen, ist diese Aufgabe im Schatten-Internet viel komplizierter. In der Tat wurden die Besucher von Playpen mit Sicherheitslücken in einigen Browsern für das Schatten-Internet gehackt. Nachdem Sie auf den Computer zugegriffen haben, der diese Site besucht hat, hat das Dienstprogramm die erforderlichen Informationen (IP-Adresse, MAC-Adresse, Betriebssystemversion, Benutzername usw.) erfasst.

    Apropos Hacken durch Strafverfolgungsbehörden: In Deutschland erlaubte das Innenministerium den Einsatz von Trojanern, um auf die Computer und Smartphones der Verdächtigen zuzugreifen. Der Trojaner wurde von der Polizei selbst entwickelt und ermöglichte den Zugriff auf die Kommunikation dieser Geräte.

    Mobile Bedrohungen

    Wir werden über Schwachstellen in Handys sprechen. Wir haben Schwachstellen beobachtet, die diese Geräte aus verschiedenen Blickwinkeln betreffen: Vom Hersteller installierte Software, Geräteprozessor, Betriebssystem ...

    SNAP ist der Name der Schwachstelle für LG G3-Telefone. Das Problem tritt aufgrund eines Fehlers in der LG Smart Notice-Benachrichtigungsanwendung auf, mit der die Ausführung von JavaScript jeder Art möglich ist.

    BugSec-Forscher, die diese Sicherheitsanfälligkeit entdeckten, meldeten sie an LG, das schnell ein Update veröffentlichte, um den Vorfall zu beheben.

    Metapher ist der Name der von NorthBit zugewiesenen Sicherheitsanfälligkeit. Diese Sicherheitsanfälligkeit ermöglicht das Hacken von Android-Terminals innerhalb von nur 10 Sekunden nach dem Besuch einer Website, die eine schädliche Mediendatei enthält.

    Viele Technikfreaks kennen den Namen Snapdragon, den wohl bekanntesten Qualcomm-Prozessor, der auf mehr als 1 Milliarde Geräten (meistens mobil) zum Einsatz kommt. Die Kollegen von Trend Micro haben in diesen Prozessoren zwei Sicherheitslücken gefunden, die einem Hacker den Root-Zugriff auf das Gerät ermöglichen. Google hat ein Update veröffentlicht, das dieses Problem behebt.

    Apple war in den letzten drei Monaten die Hauptfigur. Zunächst wurde ein offener Brief von Firmenchef Tim Cook zum Thema Datenschutz veröffentlicht, nachdem das FBI das Unternehmen gebeten hatte, ihnen einen geheimen Zugang zu iPhone-Geräten zu gewähren, wenn es um die nationale Sicherheit geht. Tatsächlich begann alles mit dem Terroranschlag in San Bernardino, als das FBI das iPhone eines der Terroristen beschlagnahmte und sich Zugang zu Nachrichten verschaffen wollte. Viele Technologieunternehmen haben Cooks E-Mail unterstützt (Facebook, Google, Microsoft, Twitter, LinkedIn und andere). Letztendlich gelang es dem FBI, das Terminal mit Hilfe von Spezialisten von Drittanbietern zu knacken.

    Internet der Dinge

    Wie wir in früheren Berichten gesehen haben, hat das Internet der Dinge gute Chancen, Opfer von Angriffen zu werden. Einige Hersteller kennen dieses Problem. General Motors hat ein neues Belohnungsprogramm für Hacker eingeführt, die Sicherheitslücken in ihren Maschinen finden können. Dies ist eine ganz normale Praxis bei Technologieunternehmen (Microsoft, Google, Facebook und andere haben seit mehreren Jahren ähnliche Programme), aber es ist etwas Neues bei traditionellen Unternehmen, beispielsweise bei Automobilherstellern. Es ist großartig, dass General Motors diese Initiative ergriffen hat.

    Der japanische Autohersteller Nissan hat eine Anwendung deaktiviert, mit der Besitzer von LEAF-Elektroautos von Nissan ihre Heizungs- und Klimaanlagen steuern können.


    Ein Forscher aus Australien fand heraus, dass er diese Parameter in jedem Nissan LEAF einfach mit einer VIN-Nummer steuern kann.

    Nach und nach bringen wir neue „intelligente“ Geräte in unser Zuhause. Ring hat eine Türklingel mit einer Kamera, einem Bewegungssensor und einer eingebauten Wi-Fi-Verbindung. Die Pen Test Partners Company, die eines dieser Geräte untersuchte, stellte fest, dass durch Zugriff auf die Setup-Schaltfläche des Geräts Registrierungsdaten des Wi-Fi-Netzwerks abgerufen werden können, mit dem es verbunden ist. Der Hersteller reagierte schnell darauf, indem er eine neue Firmware veröffentlichte, die dieses Problem behebt.

    Cyberkrieg

    Russische Forscher von ICS / SCADA (Industrial Controls Systems Supervisory Control and Data Acquisition) haben eine Liste von Industrieausrüstungen veröffentlicht, die mit denselben Standardkennwörtern ausgestattet sind, um die Hersteller zu zwingen, wirksamere Sicherheitskontrollen durchzuführen. Die Liste wurde bereits als "SCADAPass" bezeichnet und enthält die Standardregistrierungsdetails von mehr als 100 Produkten von Herstellern wie Allen-Bradley, Schneider Electric und Siemens.

    Diese Produkte werden hauptsächlich in kritischen Infrastrukturen eingesetzt. Ende 2015 wurde in der Ukraine ein Cyber-Angriff auf die Strominfrastruktur durchgeführt. Ungefähr 225.000 Einwohner einiger Regionen der Ukraine blieben (mitten im Winter!) Infolge dieses Cyberangriffs ohne Strom. Dieser Angriff war mit einer Gruppe russischer Cyberkrimineller verbunden, die als „Sandwurm“ bekannt sind.

    Das US-Verteidigungsministerium hat ein spezielles Belohnungsprogramm namens "Hack the Pentagon" ins Leben gerufen. Hackern wird eine Belohnung für das Auffinden von Schwachstellen in Webanwendungen und Netzwerken im Zusammenhang mit dem Pentagon angeboten.


    Jeder kann Opfer von Informationsdiebstahl werden, einschließlich terroristischer Gruppen wie ISIS. Der Deserteur schnappte sich ein „Flash-Laufwerk“ mit Daten von 22.000 ISIS-Mitgliedern (vor dem Beitritt zu ISIS müssen die Kandidaten einen Fragebogen mit all diesen Informationen ausfüllen).

    Drei Gruppen lateinamerikanischer Hacker konnten in die Server der bolivianischen Armee eindringen und anschließend E-Mails herunterladen und veröffentlichen. Sie konnten mithilfe der alten Sicherheitslücke im VMWare Zimbra-Dienst, die von den Sicherheitsdiensten der Armee nicht geschlossen wurde, problemlos auf Informationen zugreifen.
    Im März gab der südkoreanische Geheimdienst zu, Opfer eines Angriffs gewesen zu sein, bei dem die Mobiltelefone von 40 Sicherheitsbeamten des Landes kompromittiert wurden, und beschuldigte Nordkorea des Angriffs. Einige Tage später gab die nordkoreanische Regierung ihre Nichtbeteiligung an diesem Angriff bekannt.

    Fazit

    Wie Sie sehen, hat das Jahr sehr intensiv begonnen. Wir werden die Entwicklung der Kryptographen genau beobachten, weil wir lange mit ihnen leben müssen. Darüber hinaus sollten wir das Internet der Dinge und die vielen Sicherheitsprobleme, die mit diesen Geräten verbunden sind, sehr aufmerksam verfolgen.

    Jetzt auch beliebt: