Lohra-Wiki

IT-Sicherheit

Aus Lohra-Wiki

Wechseln zu: Navigation, Suche


IT-Sicherheit

07.01.2016

Datenlecks und Identitätsdiebstähle, Schadsoftware und Ransomware – die kriminelle Cyberwelt hat im Jahr 2015 für eine Menge Aufsehen gesorgt und viel Schaden angerichtet. Dennoch nutzen noch viele Nutzer relativ „einfache“ Passwörter, die für Cyber-Kriminelle leicht zu knacken sind, wie das Hasso-Plattner-Institut kürzlich vermeldete. Vielleicht haben Sie sich für 2016 vorgenommen, mehr für Ihre IT-Sicherheit zu tun. Wie Sie ein sicheres Passwort generieren können, welche Gefahren Ihnen auch im Jahr 2016 beim Online-Banking oder beim Bezahlen des Hotelzimmers via Kreditkarte auflauern und welche Fähigkeiten die neuesten Erpressungstrojaner besitzen, erfahren Sie in der aktuellen Ausgabe unseres Newsletters.

23.12.2015

Wie eine Studie des Bitkom belegt, besitzen mittlerweile 63 Prozent aller Bundesbürger ab 14 Jahren ein Smartphone – das sind 44 Millionen Menschen. Sie nutzen es längst nicht mehr nur zum Telefonieren oder Versenden von SMS. Die Interaktion in sozialen Netzwerken, das Surfen im Internet, Online-Banking oder Spiele stehen längst im Vordergrund. Wie sich Smartphone-Besitzer vor den Risiken der Online-Welt schützen können und was sie beim mobilen Bezahlen beachten müssen, erfahren Sie in der aktuellen Ausgabe unseres Newsletters.

10.12.2015

Weihnachten rückt immer näher und auch in diesem Jahr werden wieder viele Smartphones, PCs, Notebooks, Tablets, Spielekonsolen, Smart-TVs, Computerspiele und vernetzte Spielzeuge Einzug in deutsche Wohn- und Kinderzimmer erhalten. Sicherlich bietet all diese smarte Elektronik eine Menge (Spiel-)Vergnügen, aber sie bringt auch eine Reihe von Risiken mit sich. Daher sollten Sie sich gut überlegen, welche internetfähigen Geräte Sie für sich und ihre Kinder kaufen und wie Sie sie einsetzen. Denn Vernetzung bietet immer eine Angriffsfläche. Sind die technischen Lösungen nicht ausreichend geschützt, ist es für Cyberkriminelle einfach, sich Zugang zu sensiblen Daten zu verschaffen. Das belegen unter anderem die neuesten Meldungen zu „Hello Barbie“ oder „VTech“.


BSI-Gesetz

Inhaltsverzeichnis

„Sozialen Netzwerke“

  • Seien Sie zurückhaltend mit der Preisgabe persönlicher Informationen!

Tipp 1: Nicht alles, was Sie über sich wissen, müssen andere Menschen wissen. Überprüfen Sie kritisch, welche privaten Daten Sie "öffentlich" machen wollen. Bedenken Sie zum Beispiel, dass immer mehr Arbeitgeber Informationen über Bewerber im Internet recherchieren. Auch Headhunter, Versicherungen oder Vermieter könnten an solchen Hintergrundinformationen interessiert sein.

  • Erkundigen Sie sich über die Allgemeinen Geschäftsbedingungen und die Bestimmungen zum Datenschutz!

Tipp 2: Mit beidem sollten Sie sich gründlich vertraut machen - und zwar bevor Sie ein Profil anlegen. Nutzen Sie unbedingt die verfügbaren Optionen des sozialen Netzwerks, mit denen die von Ihnen eingestellten Informationen und Bilder nur eingeschränkt "sichtbar" sind: Sollen nur Ihre Freunde Zugriff darauf haben oder auch die Freunde Ihrer Freunde oder alle Nutzer?

  • Seien Sie wählerisch bei Kontaktanfragen - Kriminelle "sammeln" Freunde, um Personen zu schaden!

Tipp 3: Bei Personen, die Sie nicht aus der "realen" Welt kennen, sollten Sie kritisch prüfen, ob Sie diese in Ihre Freundesliste aufnehmen wollen. Der oder die Unbekannte könnte auch böswillige Absichten haben. Kriminelle könnten zum Beispiel ausspionieren, wann Ihre Wohnung leer steht. "Unechte Profile" werden nachweislich dazu genutzt, Personen zu schaden - sei es aus Rache, Habgier oder anderen Beweggründen.

  • Melden Sie "Cyberstalker", die Sie unaufgefordert und dauerhaft über das soziale Netzwerk kontaktieren.

Tipp 4: Dafür können Sie sich meistens direkt an die Betreiber des jeweiligen sozialen Netzwerkes wenden. Diese können der Sache nachgehen und gegebenenfalls das unseriöse Profil löschen. In besonderen Fällen sollten Sie auch die Polizei für eine Strafverfolgung informieren.

  • Verwenden Sie für jedes soziale Netzwerk ein unterschiedliches und sicheres Passwort!

Tipp 5: Seien Sie sich aber auch darüber bewusst, dass Ihre Daten auf fremden Rechnern gespeichert sind. Das heißt die Sicherheit Ihrer Daten hängt nicht nur von Ihnen ab, sondern auch von den Betreibern des sozialen Netzwerks: wird deren Server gehackt, sind Ihre Daten nicht mehr sicher. Wenn Missbrauch bekannt wird, informieren Sie auch Ihre Freunde.

  • Geben Sie keine vertraulichen Informationen über Ihren Arbeitgeber und Ihre Arbeit preis!

Tipp 6: Berufliche Informationen haben in sozialen Netzwerken nichts verloren. Auch Wirtschaftsspione haben soziale Netzwerke fuer sich entdeckt und versuchen dort, wertvolle Informationen abzuschöpfen. Das kann Ihre Firma Geld und Sie den Job kosten.

  • Prüfen Sie kritisch, welche Rechte Sie den Betreibern sozialer Netzwerke an den von Ihnen eingestellten Bildern und Texten einräumen!

Tipp 7: Keine Leistung ohne Preis: Die Eintrittskarte in soziale Netzwerke kostet Sie die Preisgabe von Informationen. Viele Firmen sind bereit, für diese Daten Geld zu bezahlen, um gezielt Werbung verschicken zu können. Geben Sie den sozialen Netzwerken die Rechte an Ihren Bildern, können diese theoretisch von den Betreibern weiterverkauft werden. Prüfen Sie auch, ob das gewährte Nutzungsrecht womöglich bestehen bleibt, wenn Sie Ihr Profil löschen.

  • Wenn Sie "zweifelhafte" Anfragen von Bekannten erhalten, erkundigen Sie sich außerhalb sozialer Netzwerke nach der Vertrauenswürdigkeit dieser Nachricht!

Tipp 8: Identitätsdiebstahl ist ein Risiko des digitalen Zeitalters. Eine fremde Person kann mit Hilfe eines gehackten Accounts, eine fremde Identität übernehmen und deren Freunde täuschen. Betrüger können zum Beispiel Nachrichten verschicken, in denen sie eine Notsituation beschreiben und um finanzielle Hilfe bitten. Mit Hilfe des angelesenen Wissens über die gestohlene Identität kann dabei die Vertrauenswürdigkeit untermauert werden.

  • Klicken Sie nicht wahllos auf Links – Soziale Netzwerke werden verstärkt dazu genutzt, um Phishing zu betreiben!

Tipp 9: Auf einen Link ist schnell geklickt. Aber Vorsicht: die Zieladresse könnte eine gefälschte Startseite eines sozialen Netzwerkes sein. Geben Sie dort Ihren Benutzernamen und Kennwort ein, werden die Daten direkt an die Betrüger weitergeleitet. Besonders beliebt sind bei solchen Attacken so genannte Kurz-URLs, bei denen der Nutzer die eigentliche Zieladresse nicht erkennen kann.

  • Sprechen Sie mit Ihren Kindern über deren Aktivitäten in sozialen Netzwerken und klären Sie sie über die Gefahren auf!

Tipp 10: Viele Kinder und Jugendliche sind sich oft nicht bewusst, welche Gefahren in sozialen Netzwerken lauern - Spaß geht ihnen häufig vor Sicherheit. Die Stärkung der "Medienkompetenz" ist eine neue Aufgabe, die Eltern in der Erziehung übernehmen müssen. Aber auch mit anderen Familienangehörigen und Freunden sollten Sie sich über Risiken und Bedenken austauschen.

  • Das Netz vergisst nichts
Informationen, die Sie über soziale Netzwerke verbreiten, bleiben für immer im Netz. Selbst wenn Sie Ihren Account löschen, so ist es doch fast unmöglich, Verlinkungen und Kommentare in anderen Profilen zu entfernen. Veröffentlichen Sie also keine Informationen, bei denen es Ihnen später Leid tun könnte.
  • IT-Sicherheit ist Datensicherheit

Fazit: Wichtiger Bestandteil des Datenschutzes ist, dass Sie Ihren Computer generell vor unerwünschten Angreifern absichern.

↑ nach oben

Aktuelle Warnung!

Router des Herstellers AVM ("Fritz-Boxen")

In den vergangenen Tagen sind Missbrauchsfälle im Zusammenhang mit Routern des Herstellers AVM mit aktiviertem Fernzugriff bekannt geworden. Dabei haben die Täter von außen auf den Router zugegriffen und kostenpflichtige Telefonnummern im außereuropäischen Ausland angerufen. Der Hersteller empfiehlt die Deaktiverung des Fernzugriffs, sofern dieser zuvor durch den Anwender aktiviert wurde. Eine entsprechende Anleitung und weitere Informationen hat AVM veröffentlicht. Das BSI sieht keinen Zusammenhang mit den kompromittierten 16 Millionen Adressen.

Das BSI empfiehlt allen Nutzern eines Routers, in regelmäßigen Abständen auf den Webseiten des Herstellers zu prüfen, ob eine aktualisierte Firmware für das eingesetzte Modell angeboten wird und dieses bei Verfügbarkeit umgehend einzuspielen. Sofern ein automatisierter Update-Mechanismus angeboten wird, sollte dieser aktiviert werden.

↑ nach oben

Warnungen und aktuelle Informationen

  • Online-Banking: Vorsicht vor Musterüberweisungen
  • Hyatt: Bezahlsysteme der Hotelkette gehackt
  • Ransom32: Bedrohlicher Erpressungstrojaner
  • Adobe: Mehrere Sicherheitsupdates für Flash Player und AIR
  • Joomla!: Sicherheitslücken geschlossen
  • Mozilla Thunderbird: Sicherheitsupdate verfügbar
  • Google: Android für Nexus-Geräte aktualisiert
  • MacKeeper: 13 Millionen Nutzerdaten frei zugänglich
  • HELLO KITTY: Datenbankinformationen offenbar öffentlich einsehbar
  • PayPal: Falsche Zahlungsbestätigung im Umlauf
  • iFit: Durch Datenleck 600.000 Kundendaten im Netz einsehbar
  • Apple: iTunes Version 12.3.2 veröffentlicht
  • Joomla!: Sicherheitsupdate verfügbar
  • Microsoft: Falsche Windows-Warnung
  • TeslaCrypt: Ransomware wieder im Umlauf
  • Amazon: Kundeninformation von Internetbetrügern im Umlauf
  • VTech: Hacker erbeuten über 6 Millionen Nutzerdaten
  • Telegram: Stalking via Messenger
  • Dell: Neue Schnittstelle verschlimmert Sicherheitslücke
  • Google: Sicherheitsupdates für Android auf Nexus-Mobilgeräten
  • Google: Sicherheitsupdates für den Chrome Browser
  • Microsoft: Updates zum Dezember Patchday 2015
  • Apple: Sicherheitsupdates für Betriebssysteme und Browser veröffentlicht
  • Adobe: Flash Player und Adobe AIR erhalten Patches


↑ nach oben

Links zu IT-Themen · Hilfe, Tipps und Tricks · Computer-Glossar · BSI-Startseite · Blog botfrei

PRISMA

Smart Home

Keine Überraschung durch ungebetene Gäste: Smart Home – intelligentes Wohnen – zählt laut Computerwoche zu den Top-Trends, die sich im Januar auf der Consumer Electronics Show (CES) in Las Vegas abzeichnen. Kein Wunder, denn die Funktionen von vernetzten Geräten können den Alltag erheblich komfortabler gestalten. Allerdings bergen sie die gleichen Risiken wie ein PC oder Notebook. Um sich entsprechend zu schützen, sollten Sie einige Sicherheitstipps befolgen und bei der Auswahl Ihrer Geräte und Anbieter großen Wert auf hohe Sicherheitsstandards legen. (160107)

Passwörter

Die Datenlecks 2015 im Rückblick: Das Hasso-Plattner-Institut (HPI) hat im Jahr 2015 wieder verschiedene Internetforen nach gestohlenen Identitäten durchsucht und dabei fast 35 Millionen Datensätze aus mindestens 15 verschiedenen Quellen ausgewertet. Das Ergebnis ist ernüchternd: Denn noch immer verwenden sehr viele Internetnutzer unsichere Passwörter – und das, obwohl täglich vor Datenlecks und Identitätsdiebstählen gewarnt wird. Das beliebteste Passwort ist die Zahlenfolge „123456“. Auch gerne verwendet werden Buchstabenfolgen auf der Tastatur und Vornamen sowie das englische Wort „password“. Um Ihre Daten zu schützen, sollten Sie unbedingt ein gutes Passwort verwenden. Dieses sollte mindestens zwölf Zeichen lang sein und aus Groß- und Kleinbuchstaben sowie Sonderzeichen und Ziffern bestehen. Wenn Sie Benutzerkonten für Online-Dienste, -Shops und Soziale Netzwerke nicht mehr verwenden, löschen Sie diese am besten. So reduzieren Sie zusätzlich die Gefahr, dass Ihre Daten gestohlen werden. (160107)

pushTAN-Verfahren

Sicherheitsforscher finden Schwachstellen: Bereits im Oktober 2015 haben zwei Sicherheitsforscher der Uni Erlangen aufgedeckt, dass sich die Sicherungsverfahren für die Online-Banking-App „pushTAN“ relativ einfach aushebeln lassen. Die Sparkassen wiesen darauf hin, dass das Problem nur bei veralteten Versionsständen der S-pushTAN-App auftreten würde. Jetzt haben die Forscher sich die aktuelle Version 1.0.7 der App vom 7. Dezember 2015 vorgenommen. Das Ergebnis: Sie bietet zwar mehr Schutz, mit geringem Mehraufwand sei es aber möglich, auch diese Version der mobilen App erfolgreich anzugreifen. Beim pushTAN-Verfahren geben Anwender auf ihrem Smartphone in der ersten App die Überweisungsdaten ein und übermittelt sie an die Bank. Diese erstellt eine TAN, die der Nutzer in einer zweiten App erhält und wiederum in die erste App übertragen muss, um die Überweisung abzuschließen. Auf unserer Webseite geben wir Sicherheitstipps für Online-Banking mit dem Smartphone oder Tablet. (160107)

Smartphone

Sicherer Umgang mit dem mobilen Netz: Smartphone-Besitzer müssen sich nicht nur vor weihnachtlichen Spionage-Apps schützen, die gerade ihr Unwesen treiben. Der mobile Austausch von Daten birgt noch andere IT-Sicherheitsrisiken, die Anwender nicht unterschätzen sollten. Daher kommt einem Basisschutz Ihres mobilen Telefons eine essenzielle Bedeutung zu. Wir haben Ihnen hier zusammengestellt, wie Sie sich und Ihr Smartphone besser schützen können. Noch mehr Tipps finden Sie in unserer Broschüre “Sicher unterwegs mit Smartphone, Tablet & Co“. (151223)

Mobiles Bezahlen

Einkaufen im Netz nur bei seriösen Anbietern: Es klingt komfortabel, einfach mit dem Handy per SMS das Busticket zu kaufen. Allerdings entpuppen sich solche Gratis-SMS-Angebote und Gewinnspiele oftmals als Kostenfalle. Klingeltöne oder Logos für das Handy werden beispielsweise zu sehr niedrigen Tarifen angeboten. Wer das Kleingedruckte nicht genau durchliest, übersieht dann leicht, dass mit dem Bezug einer solchen Leistung gleichzeitig ein längerfristiges Abo abgeschlossen wird. Dadurch steigen die Kosten um ein Vielfaches. Wir haben Ihnen einige gängige Sicherheitsrisiken aufgelistet und erläutern, wie Sie sich schützen können. Informationen zum „Bezahlen mit mobilen Geräten“ finden Sie ebenfalls auf BSI-Seite. (151223)

DsiN

Projekt Digitale Nachbarschaft startet: Deutschland sicher im Netz e.V. (DsiN) hat heute das Projekt Digitale Nachbarschaft gestartet. Damit will der Verein Ehrenamtliche darin unterstützen, versierter im Umgang mit dem Internet zu werden. Denn häufig fehlt ehrenamtlichen Akteuren, die für Vereine tätig sind und dort beispielsweise die Webseite oder das Mitgliederportal betreuen, Wissen zu Datenschutz und Privatsphäre sowie ein Bewusstsein für Schadsoftware und Gefahren im Internet. DsiN schult Multiplikatoren zur Vermittlung von Sicherheitswissen und möchte so mehr als eine Million Menschen erreichen. Das Projekt wird unter anderem vom Bundesministerium des Innern gefördert. (151210)

Matell

Hello Barbie hört mit: Weihnachtszeit, Geschenkezeit: Auf immer mehr Kinderwunschzetteln stehen Spielzeuge, die eine Menge Technologien beinhalten. Allerdings bringt smarte Technik in Computerspielen, Spielekonsolen und Co. auch einige Gefahren mit sich. „Hello Barbie“ von Matell spricht mit Kindern und übermittelt ganze Sätze zurück an den Hersteller, damit die Puppe sich den Gesprächen im Kinderzimmer anpassen kann. Der hierzu notwendige Zugriff des Spielzeugs auf das WLAN wird dabei zur Sicherheitslücke, wie kürzlich beim Technik-Portal gulli zu lesen war. Er macht es Hackern einfach, sich einzuloggen und Gespräche aufzuzeichnen, die in der Nähe der „Hello Barbie“ geführt werden. Wer nicht auf vernetztes Spielzeug verzichten möchte, sollte Schutzmaßnahmen wie beispielsweise ein gut abgesichertes WLAN ergreifen, um sich und seine Kinder zu schützen. (151210)

Smart-TV

Vorsicht vor Hackern: Smart-TVs werden immer beliebter. Wie eine Untersuchung von LG und smartclip ergeben hat, ist mittlerweile bereits jeder vierte deutsche Haushalt im Besitz eines Smart-TV-Gerätes. Kein Wunder, denn sie bieten nicht nur direkten Zugang zu Streaming-Diensten sondern ermöglichen es auch, im Internet zu surfen oder sich Serien und Filme zeitversetzt anzusehen. Allerdings macht genau dieser Internetzugang die intelligenten Fernseher auch angreifbar. Daher sollten Anwender ihre Geräte nur bei Bedarf mit dem Internet verbinden und auch Apps, HbbTV und andere Funktionen nur aktivieren, wenn dies erforderlich ist. Weitere wichtige Hinweise für einen sicheren Umgang mit Smart-TVs sind hier zu finden. (151210)

Computerspiele

Mehr Sicherheit ohne Administrator-Rechte: Computerspiele sind beliebte Weihnachtsgeschenke – bei Jung und Alt. Ob mit PC oder Konsole, im Internet oder als App auf dem Smartphone. Doch bei Computerspielen oder auf LAN-Parties können Sie sich schnell über das Internet oder Netzwerk Computerschädlinge einfangen. Damit der Spielespaß nicht von Cyberkriminellen verdorben wird, sollten Anwender daher ein Benutzerkonto mit eingeschränkten Rechten nutzen und keines mit Administrator-Rechten verwenden. Denn sonst fällt es Cyberkriminellen leicht, einen Rechner dank dieser Rechte zu übernehmen und damit die vollständige Kontrolle über das System zu erlangen. Eine weitere Möglichkeit ist es, ein Zweitgerät fürs Gamen zu nutzen, auf dem keine wichtigen Dokumente oder Daten abgelegt sind. Mehr Tipps und Anregungen für eine sichere Nutzung von Computerspielen haben wir auf BSI für Sie zusammengestellt. (151210)

Google

Privatsphäre-Einstellungen einfach kontrollieren: Google bietet mit „Über Mich“ eine neue Übersichtsseite, welche die Datenschutz-Einstellungen für den Nutzer transparenter und besser kontrollierbar machen soll. Welche Informationen das Unternehmen über den Nutzer sammelt, kann dieser mithilfe der Seite zentral einsehen und anpassen. Anders als beim Google+-Profil, das bisher die Daten bündelte, sieht man auf der „Über mich“-Seite verhältnismäßig schnell, welche Informationen man für die Google-Dienste preisgegeben hat, egal ob für Gmail, Drive, Maps, YouTube oder Google+. Wir empfehlen Ihnen, Ihre Einstellungen zur Privatsphäre in Sozialen Netzwerken so restriktiv wie möglich zu halten. Wägen Sie ab, ob und welche persönliche Daten Sie preisgeben wollen. Wer sich in Google+, Facebook und Co. mit der Weitergabe von Informationen so verhält, wie er es in der U-Bahn gegenüber Fremden auch tun würde, verfolgt einen guten Ansatz. Grundsätzlich sollten Sie ein gesundes Misstrauen an den Tag legen, wenn Ihnen ungewöhnliche Aktionen oder Reaktionen in Ihrem Profil auffallen. Unsere Checkliste soll Sie bei der sicheren Nutzung des Internets unterstützen. (151126)

Wearables

Die Armbanduhr als Spion?: Am Körper getragene Mini-Computer, auch als Wearables bekannt, sollen das Leben in Zukunft einfacher machen. Sie besitzen Fitness- und Lagesensoren, können für die Kommunikation genutzt werden und Kontakt mit anderen Geräten aufnehmen. Doch wie bei jeder vernetzten IT-Technik lauert die Gefahr, dass sie sich von außen anzapfen oder gar komplett übernehmen lässt. Smartwatches lassen sich beispielsweise von Angreifern für Aufgaben missbrauchen, mit denen wohl kaum ein Nutzer rechnen dürfte. So haben Informatiker demonstriert, wie die Geräte sich als Keylogger verwenden lassen, indem sie die Anschläge auf einer Tastatur erkennen und protokollieren. Experten auf Herstellerseite prognostizieren, dass 2016 die Sicherheit bei der Datenübertragung und -speicherung von intelligenten, tragbaren Gadgets zu den wichtigsten Cyber-Security-Themen zählen wird. (151126)


↑ nach oben

Unter Buerger-Cert haben Sie die Möglichkeit, den Newsletter zu abonnieren

Siehe auch

Aktuelle Ereignisse · Hilfe · Verbraucherberatung · Ortsrecht · Recht · Hilfreiche Links

Ansichten
Persönliche Werkzeuge