F-Secure – Invisible Invaders Kampagne

Wie klingen eigentlich Cyber Angriffe?

Im Rahmen der Kampagne „Invisible Invaders“ wurden wir angesprochen, ein Konzept zur Interpretation von Daten zu entwickeln und mit Hilfe von Sound verständlich zu machen. Die Aufgabe bestand darin, Klänge für jede einzelne Kategorie von Angriffen zu entwerfen, welche miteinander harmonieren und ein ästhetisches, aber informatives Ganzes bilden. Eine besondere Herausforderung war die hörbare Darstellung von Daten in Echtzeit, da Überlappungen von Angriffen es schwierig machten, Angriffe eindeutig zuzuordnen. Weitere Teile der Aufgabe waren die Implementierung des Systems in eine Webanwendungsschnittstelle und die Überwachung einer Live-Multi-Channel Öffentlichkeitsveranstaltung in Frankfurt, die im Rahmen der Falldokumentation verfilmt wurde.

Über den Kunden

Gegründet in 1988 ist F-Secure ein Pionierunternehmen im Geschäftsbereich der Internetsicherheit. Mit über 1000 Angestellten, verteilt an über 25 Standorten weltweit und der langen Unternehmensgeschichte ein ernstzunehmender Partner in Fragen rund um die Infrastruktur Internet. Ihr Leitspruch ist: „Was bringt es mit allen verbunden zu sein, wenn unsere Daten, unsere Identität und unserer Transaktionen nicht geschützt bleiben. Mit mehr als 25 Jahren Erfahrung im Beschützen von Millionen von Computer weltweit, von der ersten Malware zum letzten gezielten Anschlag, wir wissen eines gewiss: Du wirst getroffen. Die einzige Frage ist, ob du dich wieder erholen kannst und stärker zurückkommst.“

Product Sound Design

Product Sound Design ist Verklanglichung von Funktionen bei einem Produkt. Hierbei kann der Klang selber eine Funktion darstellen, wie beispielsweise bei einem Sprachassistent und eine unterstützende Position einnehmen, wie bei der Einparkhilfe. 
Product Sound Design bietet  einen weiteren Informationskanal über einen zusätzlichen Sinn und gibt dem Empfänger eine andere Perspektive, aus der Informationen aufzunehmen und zu interpretieren sind. Als ein Internet-Sicherheitsunternehmen ist F-Secure auf die Überwachung und Identifizierung der Häufigkeiten und Arten von Cyberangriffen angewiesen und hat ein umfassendes Verständnis von Trends und Tendenzen. Viele Menschen, die für Daten im Internet verantwortlich sind, sind sich der Bedrohung durch Cyberkriminalität nicht bewusst. Mit der neuesten globalen Kampagne „Invisible Invaders“ hat F-Secure Sonification eingesetzt, um das Bewusstsein für dieses Problem zu wecken.

Website: „Invisible Invaders“

Video: Publicity Stunt in Frankfurt

Offizielle Pressemitteilung: F-Secure Press

F-Secure Invisible Invaders

Cyber Angriffe pro Tag*

0

Welche Daten wurden mit Klang versehen?

Honigtopf-Angriffstypen

  1. SSH: Kann verheerend sein, erlaubt vollen Zugriff auf die Maschine, die angegriffen wird. Worst-Case-Szenario: Vollständige Zerstörung der IT-Infrastruktur.
  2. HTTP & HTTPS: Kann sehr schädlich sein, DDoS, Skript-Injektionen. Fallbeispiel: Infizierung von Benutzern mit Malware (kann dazu führen, dass alle Benutzer verloren gehen)
  3. FTP & TFTP: Möglichkeit, ein Malware-Verteiler zu werden, hauptsächlich Malware-Verkehr, schnellere Verteilung und von verschiedenen Orten. Worst-Case-Szenario: Kann zum Hosten von Malware führen, Ihre Websites werden als nicht vertrauenswürdig eingestuft (Verlust von Traffic und Suchmaschinenindizierung)
  4. MYSQL & MSSQL: Erlaubt Datenbankangriffe (oft mit HTTP-Protokoll verbunden). Worst-Case-Szenario: Datenverlust von Kundeninformationen, Auftragsinformationen; Alle Daten können ebenfalls manipuliert werden.
  5. SIP: Server-IP; zum Beispiel in Konferenzräumen, meist für Unternehmensspionage verwendet; häufig für Hacker-Telekonferenzsysteme verwendet). Worst-Case-Szenario: Unternehmensspionage, potenzielle Erpressung, …
  6. SMB, EPMAP, MIRRORD: SMB ist ein Übertragungsprotokoll zwischen Systemen (WannaCry verwendet dies), epmap / mirrord für Netzwerk-Scan verwendet. Worst-Case-Szenario: Datenverlust, zum Beispiel wertvolle Dateien wie Finanzberichte vor der Veröffentlichung.
  7. UPNP: (sehr vielseitiges Protokoll, Hack-Endpunkte), meist gegen IoT. Worst-Case-Szenario: IoT-Geräte können gehackt werden (sehr einfach: Babyphone); könnte auch auf Unternehmensinstallationen wie Klimaanlagen angewendet werden.
  8. SMTP: E-Mail-Protokoll. Worst-Case-Szenario: Identitätsdiebstahl, Senden von E-Mails im Namen des Besitzers, könnte zu Phishing führen.
WordPress Cookie Plugin von Real Cookie Banner