F-Secure – Invisible Invaders Kampagne
Im Rahmen der Kampagne „Invisible Invaders“ wurden wir angesprochen, ein Konzept zur Interpretation von Daten zu entwickeln und mit Hilfe von Sound verständlich zu machen. Die Aufgabe bestand darin, Klänge für jede einzelne Kategorie von Angriffen zu entwerfen, welche miteinander harmonieren und ein ästhetisches, aber informatives Ganzes bilden. Eine besondere Herausforderung war die hörbare Darstellung von Daten in Echtzeit, da Überlappungen von Angriffen es schwierig machten, Angriffe eindeutig zuzuordnen. Weitere Teile der Aufgabe waren die Implementierung des Systems in eine Webanwendungsschnittstelle und die Überwachung einer Live-Multi-Channel Öffentlichkeitsveranstaltung in Frankfurt, die im Rahmen der Falldokumentation verfilmt wurde.
Über den Kunden
Gegründet in 1988 ist F-Secure ein Pionierunternehmen im Geschäftsbereich der Internetsicherheit. Mit über 1000 Angestellten, verteilt an über 25 Standorten weltweit und der langen Unternehmensgeschichte ein ernstzunehmender Partner in Fragen rund um die Infrastruktur Internet. Ihr Leitspruch ist: „Was bringt es mit allen verbunden zu sein, wenn unsere Daten, unsere Identität und unserer Transaktionen nicht geschützt bleiben. Mit mehr als 25 Jahren Erfahrung im Beschützen von Millionen von Computer weltweit, von der ersten Malware zum letzten gezielten Anschlag, wir wissen eines gewiss: Du wirst getroffen. Die einzige Frage ist, ob du dich wieder erholen kannst und stärker zurückkommst.“
Product Sound Design
Website: „Invisible Invaders“
Video: Publicity Stunt in Frankfurt
Offizielle Pressemitteilung: F-Secure Press
F-Secure Invisible Invaders





Cyber Angriffe pro Tag*
Welche Daten wurden mit Klang versehen?
Honigtopf-Angriffstypen
- SSH: Kann verheerend sein, erlaubt vollen Zugriff auf die Maschine, die angegriffen wird. Worst-Case-Szenario: Vollständige Zerstörung der IT-Infrastruktur.
- HTTP & HTTPS: Kann sehr schädlich sein, DDoS, Skript-Injektionen. Fallbeispiel: Infizierung von Benutzern mit Malware (kann dazu führen, dass alle Benutzer verloren gehen)
- FTP & TFTP: Möglichkeit, ein Malware-Verteiler zu werden, hauptsächlich Malware-Verkehr, schnellere Verteilung und von verschiedenen Orten. Worst-Case-Szenario: Kann zum Hosten von Malware führen, Ihre Websites werden als nicht vertrauenswürdig eingestuft (Verlust von Traffic und Suchmaschinenindizierung)
- MYSQL & MSSQL: Erlaubt Datenbankangriffe (oft mit HTTP-Protokoll verbunden). Worst-Case-Szenario: Datenverlust von Kundeninformationen, Auftragsinformationen; Alle Daten können ebenfalls manipuliert werden.
- SIP: Server-IP; zum Beispiel in Konferenzräumen, meist für Unternehmensspionage verwendet; häufig für Hacker-Telekonferenzsysteme verwendet). Worst-Case-Szenario: Unternehmensspionage, potenzielle Erpressung, …
- SMB, EPMAP, MIRRORD: SMB ist ein Übertragungsprotokoll zwischen Systemen (WannaCry verwendet dies), epmap / mirrord für Netzwerk-Scan verwendet. Worst-Case-Szenario: Datenverlust, zum Beispiel wertvolle Dateien wie Finanzberichte vor der Veröffentlichung.
- UPNP: (sehr vielseitiges Protokoll, Hack-Endpunkte), meist gegen IoT. Worst-Case-Szenario: IoT-Geräte können gehackt werden (sehr einfach: Babyphone); könnte auch auf Unternehmensinstallationen wie Klimaanlagen angewendet werden.
- SMTP: E-Mail-Protokoll. Worst-Case-Szenario: Identitätsdiebstahl, Senden von E-Mails im Namen des Besitzers, könnte zu Phishing führen.

Invisible Invaders Website
Real-Time Recording with Soundscape
Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu.
Zustimmen
Weitere Informationen erhalten Sie in unserer Datenschutzerklärung