Lohra-Wiki

IT-Sicherheit

Aus Lohra-Wiki

(Unterschied zwischen Versionen)
Wechseln zu: Navigation, Suche
(Update 27.10.)
(Update 10.11.)
Zeile 1: Zeile 1:
'''IT-Sicherheit'''
'''IT-Sicherheit'''
 +
 +
'''10.11.2011'''
 +
 +
Cloud Computing gibt Internetnutzern die Moeglichkeit, Rechnerleistung und Speicherplatz vom lokalen Rechner ins Internet zu verlagern. Damit haben Anwender von jedem internetfaehigen Rechner aus Zugriff auf ihre Programme und Daten. Die neuen Moeglichkeiten muessen jedoch abgewogen werden gegen die Risiken, etwa in Bezug auf die Datensicherheit. Der in diesem Newsletter beschriebene aktuelle Angriff auf den Cloud-Dienst von Amazon zeigt, welche Folgen eine Sicherheitsluecke in der Cloud fuer Unternehmen und deren Kunden haben kann.
'''27.10.2011'''
'''27.10.2011'''
Zeile 8: Zeile 12:
Experten erwarten schon lange, dass Sicherheitsluecken in Smartphones zum Risiko fuer persoenliche Daten und das Portemonnaie werden. Aktuelle Entwicklungen lassen die Warnungen berechtigt erscheinen. QR-Codes sind eine Technik, die erst mit der zunehmenden Verbreitung von Smartphones breite Anwendung findet. Mit den Geraeten lassen sich die schachbrettartigen Muster von Plakaten, aus Zeitschriften oder von Websites abfotografieren. Spezielle Apps werten die Codes aus und entziffern die darin enthaltenen Informationen. Nachdem die schwarz-weissen Code-Quadrate immer haeufiger verwendet werden, machen sich auch Angreifer die Technik zunutze, um darueber einen Weg auf Smartphones zu finden. Eine Sicherheitsluecke installierte sich der Smartphone-Hersteller HTC kuerzlich im Rahmen eines Software-Updates selbst in einige seiner Modelle.  
Experten erwarten schon lange, dass Sicherheitsluecken in Smartphones zum Risiko fuer persoenliche Daten und das Portemonnaie werden. Aktuelle Entwicklungen lassen die Warnungen berechtigt erscheinen. QR-Codes sind eine Technik, die erst mit der zunehmenden Verbreitung von Smartphones breite Anwendung findet. Mit den Geraeten lassen sich die schachbrettartigen Muster von Plakaten, aus Zeitschriften oder von Websites abfotografieren. Spezielle Apps werten die Codes aus und entziffern die darin enthaltenen Informationen. Nachdem die schwarz-weissen Code-Quadrate immer haeufiger verwendet werden, machen sich auch Angreifer die Technik zunutze, um darueber einen Weg auf Smartphones zu finden. Eine Sicherheitsluecke installierte sich der Smartphone-Hersteller HTC kuerzlich im Rahmen eines Software-Updates selbst in einige seiner Modelle.  
-
 
-
'''15.09.2011'''
 
-
 
-
Vertrauliche Informationen - ob geschaeftlich oder persoenlich - ueber das Internet zu teilen ist nicht ohne Risiko. Per SSL-Verschluesselung und vertrauenswuerdigem Zertifikat gesicherte Internetverbindungen helfen deshalb, Online-Bankgeschaefte, Software-Downloads und Zugriffe auf E-Mail-Postfaecher vor Manipulationen durch Unbefugte zu schuetzen. Ein gut funktionierendes System - bis Hacker es nun schafften diese Schutzmassnahme erfolgreich auzuhebeln.
 
'''[http://www.heise.de/newsticker/Bundestag-beschliesst-neues-BSI-Gesetz--/meldung/140769 BSI-Gesetz]'''
'''[http://www.heise.de/newsticker/Bundestag-beschliesst-neues-BSI-Gesetz--/meldung/140769 BSI-Gesetz]'''
Zeile 157: Zeile 157:
= [https://www.buerger-cert.de/archiv.aspx?param=Wmr75oC1mx2faxfVcnecb3Z19AQwXkki Warnungen und aktuelle Informationen] =
= [https://www.buerger-cert.de/archiv.aspx?param=Wmr75oC1mx2faxfVcnecb3Z19AQwXkki Warnungen und aktuelle Informationen] =
 +
 +
* '''Freie Sicht auf Anwender-Daten:''' Sicherheitsluecken in der Amazon-Cloud
 +
* '''"Tsunami" erfasst Mac OS X:''' Linux-Trojaner befaellt jetzt auch Mac-Systeme
 +
* '''Infizierte Foren-Software:''' MyBB-Download enthaelt Hintertuer
 +
* '''Infizierte Blog-Software:''' WordPress-Blogs verbreiten Schadcode
 +
* '''Betriebssystem Android 4:''' Update bringt mehr Sicherheit
 +
* '''QuickTime fuer Windows:''' Update beseitigt zwoelf Risiken
 +
* '''Neue Browser-Version:''' Chrome 15 ist da
 +
* '''Microsoft Patchday:''' Vier Sicherheitsluecken in Windows geschlossen
 +
* '''Duqu-Wurm befaellt Windows:''' Microsoft gibt Anwendern Handlungsanweisung
 +
* '''Mozilla Updates:''' Thunderbird und Firefox erscheinen in Version 8
 +
* '''Shockwave-Player:''' Sicherheitsupdate fuer Windows- und Mac-Systeme
* '''Tatort Bahnsteig:''' Skimming-Angriffe an DB-Fahrkartenautomaten
* '''Tatort Bahnsteig:''' Skimming-Angriffe an DB-Fahrkartenautomaten
Zeile 164: Zeile 176:
* '''Unbedingt downloaden:''' Oracle veroeffentlicht Java-Version 6, Update 29
* '''Unbedingt downloaden:''' Oracle veroeffentlicht Java-Version 6, Update 29
* '''Gestaerkte Abwehr:''' Microsoft ruestet gegen Online-Banking-Trojaner SpyEye
* '''Gestaerkte Abwehr:''' Microsoft ruestet gegen Online-Banking-Trojaner SpyEye
-
 
-
* '''93.000 Accounts gehackt:''' Erneuter Angriff auf Sonys Onlinedienste
 
-
* '''Daten auf dem Silbertablett:''' Sicherheitsluecke in HTC-Smartphones
 
-
* '''Erstes Attagging:''' Trojaner schleichen sich per QR-Code ein
 
-
* '''Trojanisches PDF:''' Schadprogramm-Prototyp fuer Mac OS X
 
-
* '''Microsoft Patchday:''' Kritische Luecken in Windows und Internet Explorer behoben
 
-
* '''Top 50:''' Liste kostenloser Sicherheits-Software
 
-
* '''Luecken gestopft:''' Update fuer Google-Browser Chrome
 
-
* '''ClamAV schuetzt Linux:''' Open-Source-E-Mail-Filter und -Virenscanner
 
[[#top|↑ nach oben]]
[[#top|↑ nach oben]]

Version vom 19:15, 10. Nov. 2011

IT-Sicherheit

10.11.2011

Cloud Computing gibt Internetnutzern die Moeglichkeit, Rechnerleistung und Speicherplatz vom lokalen Rechner ins Internet zu verlagern. Damit haben Anwender von jedem internetfaehigen Rechner aus Zugriff auf ihre Programme und Daten. Die neuen Moeglichkeiten muessen jedoch abgewogen werden gegen die Risiken, etwa in Bezug auf die Datensicherheit. Der in diesem Newsletter beschriebene aktuelle Angriff auf den Cloud-Dienst von Amazon zeigt, welche Folgen eine Sicherheitsluecke in der Cloud fuer Unternehmen und deren Kunden haben kann.

27.10.2011

In rund 45 Prozent der Faelle sind es die Computeranwender selbst, die etwa durch einen unachtsamen Klick auf einen Dateianhang oder einen Link ihren Computer mit Schadcode infizieren. Dies zeigt u.a. ein Bericht von Microsoft, ueber den wir Sie in diesem Newsletter informieren. Um Cyberkriminellen ihr schaedliches Handwerk zu erschweren, reicht es also nicht, auf die Sicherheitstechnik zu vertrauen - sichere Informationstechnik braucht umsichtige Anwender.

13.10.2011

Experten erwarten schon lange, dass Sicherheitsluecken in Smartphones zum Risiko fuer persoenliche Daten und das Portemonnaie werden. Aktuelle Entwicklungen lassen die Warnungen berechtigt erscheinen. QR-Codes sind eine Technik, die erst mit der zunehmenden Verbreitung von Smartphones breite Anwendung findet. Mit den Geraeten lassen sich die schachbrettartigen Muster von Plakaten, aus Zeitschriften oder von Websites abfotografieren. Spezielle Apps werten die Codes aus und entziffern die darin enthaltenen Informationen. Nachdem die schwarz-weissen Code-Quadrate immer haeufiger verwendet werden, machen sich auch Angreifer die Technik zunutze, um darueber einen Weg auf Smartphones zu finden. Eine Sicherheitsluecke installierte sich der Smartphone-Hersteller HTC kuerzlich im Rahmen eines Software-Updates selbst in einige seiner Modelle.

BSI-Gesetz

Inhaltsverzeichnis

„Sozialen Netzwerke“

  • Seien Sie zurueckhaltend mit der Preisgabe persoenlicher Informationen!

Tipp 1: Nicht alles, was Sie ueber sich wissen, muessen andere Menschen wissen. Ueberpruefen Sie kritisch, welche privaten Daten Sie "oeffentlich" machen wollen. Bedenken Sie zum Beispiel, dass immer mehr Arbeitgeber Informationen ueber Bewerber im Internet recherchieren. Auch Headhunter, Versicherungen oder Vermieter koennten an solchen Hintergrundinformationen interessiert sein.

  • Erkundigen Sie sich ueber die Allgemeinen Geschaeftsbedingungen und die Bestimmungen zum Datenschutz!

Tipp 2: Mit beidem sollten Sie sich gruendlich vertraut machen - und zwar bevor Sie ein Profil anlegen. Nutzen Sie unbedingt die verfuegbaren Optionen des sozialen Netzwerks, mit denen die von Ihnen eingestellten Informationen und Bilder nur eingeschraenkt "sichtbar" sind: Sollen nur Ihre Freunde Zugriff darauf haben oder auch die Freunde Ihrer Freunde oder alle Nutzer?

  • Seien Sie waehlerisch bei Kontaktanfragen - Kriminelle "sammeln" Freunde, um Personen zu schaden!

Tipp 3: Bei Personen, die Sie nicht aus der "realen" Welt kennen, sollten Sie kritisch pruefen, ob Sie diese in Ihre Freundesliste aufnehmen wollen. Der oder die Unbekannte koennte auch boeswillige Absichten haben. Kriminelle koennten zum Beispiel ausspionieren, wann Ihre Wohnung leer steht. "Unechte Profile" werden nachweislich dazu genutzt, Personen zu schaden - sei es aus Rache, Habgier oder anderen Beweggruenden.

  • Melden Sie "Cyberstalker", die Sie unaufgefordert und dauerhaft ueber das soziale Netzwerk kontaktieren.

Tipp 4: Dafuer koennen Sie sich meistens direkt an die Betreiber des jeweiligen sozialen Netzwerkes wenden. Diese koennen der Sache nachgehen und gegebenenfalls das unserioese Profil loeschen. In besonderen Faellen sollten Sie auch die Polizei fuer eine Strafverfolgung informieren.

  • Verwenden Sie fuer jedes soziale Netzwerk ein unterschiedliches und sicheres Passwort!

Tipp 5: Seien Sie sich aber auch darueber bewusst, dass Ihre Daten auf fremden Rechnern gespeichert sind. Das heisst die Sicherheit Ihrer Daten haengt nicht nur von Ihnen ab, sondern auch von den Betreibern des sozialen Netzwerks: wird deren Server gehackt, sind Ihre Daten nicht mehr sicher. Wenn Missbrauch bekannt wird, informieren Sie auch Ihre Freunde.

  • Geben Sie keine vertraulichen Informationen ueber Ihren Arbeitgeber und Ihre Arbeit preis!

Tipp 6: Berufliche Informationen haben in sozialen Netzwerken nichts verloren. Auch Wirtschaftsspione haben soziale Netzwerke fuer sich entdeckt und versuchen dort, wertvolle Informationen abzuschoepfen. Das kann Ihre Firma Geld und Sie den Job kosten.

  • Pruefen Sie kritisch, welche Rechte Sie den Betreibern sozialer Netzwerke an den von Ihnen eingestellten Bildern und Texten einraeumen!

Tipp 7: Keine Leistung ohne Preis: Die Eintrittskarte in soziale Netzwerke kostet Sie die Preisgabe von Informationen. Viele Firmen sind bereit, fuer diese Daten Geld zu bezahlen, um gezielt Werbung verschicken zu koennen. Geben Sie den sozialen Netzwerken die Rechte an Ihren Bildern, koennen diese theoretisch von den Betreibern weiterverkauft werden. Pruefen Sie auch, ob das gewaehrte Nutzungsrecht womoeglich bestehen bleibt, wenn Sie Ihr Profil loeschen.

  • Wenn Sie "zweifelhafte" Anfragen von Bekannten erhalten, erkundigen Sie sich ausserhalb sozialer Netzwerke nach der Vertrauenswuerdigkeit dieser Nachricht!

Tipp 8: Identitaetsdiebstahl ist ein Risiko des digitalen Zeitalters. Eine fremde Person kann mit Hilfe eines gehackten Accounts, eine fremde Identitaet uebernehmen und deren Freunde taeuschen. Betrueger koennen zum Beispiel Nachrichten verschicken, in denen sie eine Notsituation beschreiben und um finanzielle Hilfe bitten. Mit Hilfe des angelesenen Wissens ueber die gestohlene Identitaet kann dabei die Vertrauenswuerdigkeit untermauert werden.

  • Klicken Sie nicht wahllos auf Links – Soziale Netzwerke werden verstaerkt dazu genutzt, um Phishing zu betreiben!

Tipp 9: Auf einen Link ist schnell geklickt. Aber Vorsicht: die Zieladresse koennte eine gefaelschte Startseite eines sozialen Netzwerkes sein. Geben Sie dort Ihren Benutzernamen und Kennwort ein, werden die Daten direkt an die Betrueger weitergeleitet. Besonders beliebt sind bei solchen Attacken so genannte Kurz-URLs, bei denen der Nutzer die eigentliche Zieladresse nicht erkennen kann.

  • Sprechen Sie mit Ihren Kindern ueber deren Aktivitaeten in sozialen Netzwerken und klaeren Sie sie ueber die Gefahren auf!

Tipp 10: Viele Kinder und Jugendliche sind sich oft nicht bewusst, welche Gefahren in sozialen Netzwerken lauern - Spass geht ihnen haeufig vor Sicherheit. Die Staerkung der "Medienkompetenz" ist eine neue Aufgabe, die Eltern in der Erziehung uebernehmen muessen. Aber auch mit anderen Familienangehoerigen und Freunden sollten Sie sich ueber Risiken und Bedenken austauschen.

  • Das Netz vergisst nichts

Fazit: Informationen, die Sie ueber soziale Netzwerke verbreiten, bleiben fuer immer im Netz. Selbst wenn Sie Ihren Account loeschen, so ist es doch fast unmoeglich, Verlinkungen und Kommentare in anderen Profilen zu entfernen. Veroeffentlichen Sie also keine Informationen, bei denen es Ihnen spaeter leid tun koennte.

  • IT-Sicherheit ist Datensicherheit

Fazit: Wichtiger Bestandteil des Datenschutzes ist, dass Sie Ihren Computer generell vor unerwuenschten Angreifern absichern. Ob Sie alle noetigen Massnahmen fuer den Basisschutz getroffen haben, koennen Sie anhand einer Checkliste auf der BSI-Web-Seite ueberpruefen.

↑ nach oben

Aktuelle Warnung!

Aggressiver Computervirus stark verbreitet - immer neue Varianten

Seit April 2011 ist ein besonders aggressiver Computervirus aktiv. Der Virus legt den infizierten Computer lahm, indem dieser durch eine Bildschirmeinblendung blockiert wird.

Die Bildschirmmeldung gibt vor, von der Bundespolizei oder vom Bundeskriminalamt zu stammen. Sie fordert den Benutzer auf, einen Geldbetrag in Höhe von anfänglich 100 Euro über die Prepaid-Zahlsysteme Ukash oder PaySafe-Card zu entrichten, damit der PC wieder freigeschaltet wird. Eine Zahlung an die Täter bewirkt jedoch nichts! Das Geld ist verloren und der Computer bleibt weiterhin gesperrt.

Es sind inzwischen 13 verschiedene Varianten dieser Bildschirmmeldungen bekannt, die sich anhand des Textes (zum Teil in englischer oder spanischer Sprache) und der Mailadresse für den Prepaidcode unterscheiden.

Den Tätern scheinen inzwischen 100 Euro jedoch nicht zu reichen. Die neueste Variante des Virus verlangt bis zu 500 Euro für die Freischaltung des Computers.

Die Infizierung erfolgt unter anderem durch Besuche von Video-Kinofilmportalen und Pornoseiten, die auch illegale Downloads anbieten. Seit neuestem sind vermehrt Fälle bekannt geworden, in denen eine Infektion beim Anklicken eines Links bei Facebook mit der Fragestellung "Bist du das auf dem Bild?" erfolgte.

Beim LKA NI ist aus diesem Anlass seit Mai eine Ermittlungsgruppe eingerichtet worden, die bundesweit alle Fälle dieser Art bearbeitet. Die bisherigen Ermittlungen deuten darauf hin, dass es sich bei den Verursachern um ein internationales Tätergeflecht handelt, so dass auch intensiv mit ausländischen Polizeibehörden zusammengearbeitet werden muss.

Betroffenen Bürgern wird empfohlen bei der für sie zuständigen Polizeidienststelle eine Strafanzeige zu erstatten. Dort bekommt man auch Tipps und Ratschläge wie der Virus wieder entfernt werden kann.

Verschiedene Möglichkeiten zum Entfernen des Trojaners findet man auch im Internet, z.B. auf der Internetseite www.botfrei.de.

Aktuelle Infos

Extraausgabe

- 06.07.2011 Installation von Schadprogrammen auf iPhone, iPad und iPod touch moeglich

Kritische Schwachstellen in Apples Mobilgeraeten

Das Betriebssystem iOS, das in Apples iPhone, iPad und iPod touch Verwendung findet, enthaelt in der zur Betrachtung von PDF-Dateien verwendeten Bibliothek kritische Schwachstellen. Bereits das Anklicken eines manipulierten PDF-Dokuments oder das Ansurfen einer mit manipulierten PDF-Dokumenten versehenen Webseite reichen aus, um das Geraet ohne Wissen des Nutzers mit Schadsoftware zu infizieren. Die potenziellen Angreifer erhalten Zugriff mit Administratorrechten auf das gesamte System.

Betroffen sind die Apple iOS Versionen fuer das iPhone 3GS und iPhone 4 bis einschliesslich Version 4.3.3, fuer iPad und iPad 2 bis einschliesslich Version 4.3.3 und fuer fuer iPod touch bis einschliesslich Version 4.3.3. Nach derzeitigem Sachstand ist nicht auszuschliessen, dass auch weitere Versionen des iOS von der Schwachstelle betroffen sind.

Derzeit ist kein Sicherheitsupdate vom Hersteller verfuegbar. Bis zur Verfuegbarkeit eines Updates empfiehlt das Buerger-CERT PDF-Dokumente nicht auf mobilen iOS-Geraeten zu oeffnen, weder von Webseiten noch aus E-Mails oder anderen Applikationen heraus. Ebenso sollte die Nutzung des mobilen Browsers auf dem Endgeraet auf vertrauenswuerdige Webseiten beschraenkt werden. Hyperlinks in E-Mails oder auf Webseiten (auch aus Suchmaschinen) sollten nur geoeffnet werden, wenn diese aus vertrauenswuerdigen Quellen stammen.

- 30.06.2011 Massive Spamwelle

Cyberkriminelle verbreiten neue Variante des Banking-Trojaners "ZeuS"

Das Bundesamt fuer Sicherheit in der Informationstechnik (BSI) weist darauf hin, dass derzeit in grossem Umfang Spam-Mails zur Verbreitung einer neuen Variante des Online-Banking-Trojaners "ZeuS" versendet werden.

Die in nahezu fehlerfreiem Deutsch verfassten E-Mails sollen den Empfaenger dazu verleiten, einen in der E-Mail enthaltenen Link anzuklicken. Ueber den Link wird eine Datei mit Namen "Konto055.zip" aus dem Internet heruntergeladen, welche den ZeuS-Trojaner enthaelt.

Die Betreffzeilen der Spam-Mails lauten unter anderem "Werkzeuge 425-736", "Die Zahlung 785-774" oder einfach nur "Antwort". Der Mailtext beginnt beispielsweise mit Formulierungen wie "Die Antwort auf Ihre Frage uber das Profil finden Sie auf unserer Webseite", "Der Gesetzentwurf muss bis zur nachsten Woche bezahlt werden" oder "Anbei senden wir Ihnen die Lizenzschlussel und die entsprechenden Downloadlinks fur folgende Produkte".

Die neue Schadprogramm-Variante wird derzeit erst von sehr wenigen Virenschutzprogrammen erkannt. Das BSI empfiehlt daher, derartige E-Mails umgehend zu loeschen und keinesfalls den darin angegeben Link anzuklicken bzw. die heruntergeladene Datei "Konto055.zip" zu oeffnen.

- 19.04.2011 Erpressungsversuche durch Schadsoftware

Verbreitung durch "Drive-by-Exploits": In einer Pressemitteilung vom 01.04.2011 warnen die Bundespolizei und das Bundeskriminalamt vor einer aktuellen Erpressungsvariante durch Schadsoftware. Die Infektion des PCs zeigt sich durch ein Pop-Up-Fenster, in dem der Nutzer zur Zahlung einer vermeintlichen "Strafe" aufgefordert wird. Andernfalls werde seine Festplatte geloescht. Die Taeter nutzen dabei rechtswidrig die Logos des Bundeskriminalamtes, der Bundespolizei und anderer Institutionen, wie zum Beispiel der Hersteller von Virenschutzprogrammen.

Die Verbreitung dieses Schadprogramms findet nach aktuellem Kenntnisstand durch so genannte "Drive-by-Exploits" statt. Dabei werden beim Surfen im Internet Schwachstellen im Betriebssystem oder einer Anwendungssoftware ausgenutzt, um ohne weitere Nutzerinteraktion schaedliche Programme auf dem PC zu installieren.

Nach der Infektion des PCs ist der Zugriff auf den Desktop blockiert. Im laufenden Betrieb kann das Schadprogramm daher nicht entfernt werden. Abhilfe ist durch die Verwendung einer so genannten "Rescue-CD" moeglich, wie sie von verschiedenen Herstellern von Antivirus-Software kostenfrei zur Verfuegung gestellt wird.

Nicht alle dieser Rescue-CDs entfernen das Schadprogramm jedoch vollstaendig und setzen die durch das Schadprogramm durchgefuehrten weiteren Modifikationen am Betriebssystem korrekt zurueck. Weitere Informationen hierzu koennen Sie bei den einzelnen Herstellern erfragen.

Nach aktuellem Kenntnisstand des BSI ist kostenfrei zumindest die vom Hersteller Kaspersky zum Download angebotene "Rescue Disk 10" in der Lage, die aktuelle Variante des Schadprogramms vollstaendig zu entfernen und weitere Modifikationen rueckgaengig zu machen. Informationen und Download "Kaspersky Rescue Disk 10".

Das Service-Center des Bundesamts fuer Sicherheit in der Informationstechnik steht fuer Fragen von Privatnutzern unter 01805-274100 (14 ct/Minute aus dem deutschen Festnetz) oder unter mail@bsi-fuer-buerger.de zur Verfuegung.

Angebliche Probleme mit der Lizenz des Betriebssystems: Eine weitere aktuelle Erpressungsvariante durch Schadsoftware sperrt den Benutzer von seinem System aus und fordert ihn auf, die Lizenz seines Betriebssystems ueberpruefen zu lassen. Dazu sei es notwendig, eine Telefonnummer im Ausland anzurufen, um einen Entsperrcode fuer seinen PC zu erhalten.

Auch hierbei handelt es sich um eine Erpressungsvariante, bei der die Taeter das bekannte Layout von Meldungen zur Lizenzierung des Betriebssystems Microsoft Windows nachbilden. Ruft ein Betroffener eine dieser Nummern an, entstehen hohe Telefonkosten, bis er einen Entsperrcode erhaelt, wie der Sicherheitsdienstleister F-Secure herausgefunden hat.

In diesem konkreten Fall koennen Betroffene auf einen teuren Anruf verzichten, und sich stattdessen mit dem fuer diese Schadsoftware generischen Freischaltcode 1351236 behelfen. Bisherige Untersuchungen zeigen, dass der Zugriff auf den PC nach Eingabe dieses Freischaltcodes wieder moeglich ist.

In beiden Faellen jedoch gilt: Es kann nicht ausgeschlossen werden, dass bei der Infektion zeitgleich auch noch weitere Schadsoftware auf dem PC installiert wurde. Daher empfiehlt das BSI, infizierte Systeme grundsaetzlich neu aufzusetzen oder eine Komplettsicherung (Backup) des PCs von einem Zeitpunkt vor der Infektion zurueck zu spielen.

Zum Schutz vor Infektionen durch Drive-by-Exploits sollten Anwender darauf achten, neben der Verwendung eines aktuellen Virenschutzprogramms zeitnah alle jeweils verfuegbaren Sicherheitsupdates fuer das Betriebssystem und Anwendungssoftware (wie beispielsweise Webbrowser, Acrobat Reader, Flash, Java, Multimedia-Player, usw.) zu installieren.

↑ nach oben

Warnungen und aktuelle Informationen

  • Freie Sicht auf Anwender-Daten: Sicherheitsluecken in der Amazon-Cloud
  • "Tsunami" erfasst Mac OS X: Linux-Trojaner befaellt jetzt auch Mac-Systeme
  • Infizierte Foren-Software: MyBB-Download enthaelt Hintertuer
  • Infizierte Blog-Software: WordPress-Blogs verbreiten Schadcode
  • Betriebssystem Android 4: Update bringt mehr Sicherheit
  • QuickTime fuer Windows: Update beseitigt zwoelf Risiken
  • Neue Browser-Version: Chrome 15 ist da
  • Microsoft Patchday: Vier Sicherheitsluecken in Windows geschlossen
  • Duqu-Wurm befaellt Windows: Microsoft gibt Anwendern Handlungsanweisung
  • Mozilla Updates: Thunderbird und Firefox erscheinen in Version 8
  • Shockwave-Player: Sicherheitsupdate fuer Windows- und Mac-Systeme
  • Tatort Bahnsteig: Skimming-Angriffe an DB-Fahrkartenautomaten
  • Unfaires Spiel: Account-Diebstahl bei Microsofts Xbox Live
  • Browser mit Sicherheitsluecken: Update fuer Safari
  • Gefaehrliche Grafik: Wichtiges Update fuer Opera-Browser
  • Unbedingt downloaden: Oracle veroeffentlicht Java-Version 6, Update 29
  • Gestaerkte Abwehr: Microsoft ruestet gegen Online-Banking-Trojaner SpyEye

↑ nach oben

Links zu IT-Themen

Computer-Glossar

BSI-Startseite

PRISMA

Meist infizieren Anwender ihre Systeme selbst

Schadcode-Bericht von Microsoft: Cyberkriminelle haben viele Moeglichkeiten, ein Schadprogramm auf fremde Computer zu uebertragen. Besonders erfolgreich erscheint der direkte Weg ueber das unvorsichtige Opfer, den Anwender. Das geht aus Microsofts IT-Sicherheitsbericht fuer das erste Halbjahr 2011 hervor. In 44,8 Prozent der Faelle waren es die Anwender selbst, die ihr Microsoft-System infiziert haben. Sie haben ihren Computer gefaehrdet, indem sie bewusst eine Aktion ausgefuehrt haben. In 43,2 Prozent der Faelle erfolgte die Ausbreitung ueber das Auto-Ausfuehren-Feature von Windows: Hierueber wurden Netzwerklaufwerke, vor allem aber Wechselmedien wie USB-Speichergeraete infiziert. Die Schadcode-Verbreitung ueber andere Wege faellt kaum ins Gewicht: 5,6 Prozent der von Microsoft analysierten Bedrohungen sind auf Exploits zurueckzufuehren, also Schadprogramme, die Sicherheitsluecken in Anwendungen und Betriebssystemen ausnutzen. Infizierte Dateien sorgen in 4,4 Prozent der Faelle fuer Verbreitung von Schadcode, auf geknackte Passwoerter und Office-Makros entfallen 1,7 bzw. 0,3 Prozent. (111027)

Neue Software soll Gebuehrenbetrug bei VoIP-Anlagen verhindern

Sichere Verbindung: Die Hochschule Darmstadt hat gemeinsam mit dem Kommunikationsdienstleister Toplink eine Software entwickelt, die virtuelle Telefonanlagen vor Datendiebstahl und Gebuehrenbetrug schuetzen soll. Grund ist, wie die Universitaet mitteilt mitteilt, "die bundesweite ruinoese Zunahme von Gebuehrenbetrug bei Internet-Telefonie": Hacker greifen Telefonanlagen an, verschaffen sich Zugang zu den Anschluessen der Teilnehmer und nutzen diese etwa fuer unbefugte Fern- und Auslandsverbindungen. Die entstandenen Kosten werden dem Inhaber des Anschlusses vom Telefonanbieter in Rechnung gestellt. Die Software analysiert vergleichbar mit einem Computervirenscanner den Sprachverkehr und kann unterscheiden, ob die Verbindung von einem regulaeren Teilnehmer oder einem Hacker genutzt wird. "Die Abwehrmechanismen agieren auf der Gespraechsebene und kontrollieren die Gespraechsaufbauversuche und erfolgreich hergestellte Gespraeche. Dadurch koennen Hackerangriffe in Echtzeit und nicht erst im Nachhinein erkannt werden", sagt Projektleiter Professor Michael Massoth vom Fachbereich Informatik der Hochschule Darmstadt. Ein einsatzfaehiges Produkt soll 2012 auf den Markt kommen und zunaechst Geschaeftskunden ansprechen. (111027)

iPhone erkennt Eingaben bei Desktop-Tastatur

Sensitives Smartphone: Ein iPhone, das neben einer herkoemmlichen Computer-Tastatur liegt, kann registrieren, welche Buchstaben getippt werden. Darueber berichten heise Security sowie golem.de. Der Bewegungssensor des iPhones kann die durch das Antippen der Tasten erzeugten Vibrationen messen und anhand der Intensitaet die ungefaehre Position der Taste ermitteln. Liegt das iPhone links von der Tastatur, ist etwa der Buchstabe "L" weiter vom iPhone entfernt als der Buchstabe "Q" - die Vibrationen sind deshalb unterschiedlich stark. Das iPhone kann mithilfe eines hinterlegten Woerterbuchs und den dazugehoerigen moeglichen Kombinationen von Eingabeorten auf der Tastatur dann sogar ganze Woerter erkennen. Nach Meinung der Forscher der Universitaet Georgia Tech und des Massachusetts Institute of Technology (MIT), die die Worterkennung demonstrierten, muessten Anwender zwar keine Angst haben, dass das iPhone jetzt ungewollt die Tastatureingaben aufzeichne und an Angreifer uebermittle - wer ganz sicher gehen will, sollte das iPhone aber nicht direkt neben der Tastatur ablegen. (111027)

Eltern-Leitfaden "Kinder sicher im Netz begleiten" erschienen

Wissen rund ums WWW: Nur wenn Eltern sich mit den Neuen Medien beschaeftigen und hier Kompetenzen erwerben, koennen sie auch ihren Kindern helfen, sich sicher im Internet zu bewegen - das ist die Meinung der Initiative Klicksafe der Landesmedienanstalten Rheinland-Pfalz und Nordrhein-Westfalen. Nun hat Klicksafe den Leitfaden "Internetkompetenz fuer Eltern - Kinder sicher im Netz begleiten" veroeffentlicht. Er kann auf klicksafe.de als PDF-Datei kostenlos heruntergeladen werden. Auf 34 Seiten erfahren Eltern das Wesentliche u.a. zu den Themen "Social Web", "Online Games", "Problematische Inhalte und Jugendschutz", "Filter und technischer Schutz" und "Kostenfallen im Netz". Abgerundet wird der Leitfaden durch Fallbeispiele, Handlungsempfehlungen und eine Checkliste. (111013)

Chrome ist keine Schadsoftware

Fehler behoben: Die PC-Schutzprogramme Security Essentials, Forefront und Defender von Microsoft haben den Google Browser Chrome nach einem Definitionsupdate Anfang Oktober faelschlicherweise als Bedrohung eingestuft. Die Security-Software hielt den Browser fuer eine Variante des Banking-Trojaners Zeus. Nach Angaben des IT-Magazins ZDNet wurde Chrome daraufhin auf Tausenden Anwender-Festplatten automatisch blockiert oder geloescht. Microsoft hat reagiert und neue Definitionen herausgegeben. Die aktuelle Version kann ueber das Malware Protection Center von Microsoft bezogen werden. Die Sicherheitsprogramme muessen manuell aktualisiert werden. Anwender, die Probleme mit dem Start von Chrome haben, sollten den Browser aktualisieren (siehe hierzu auch die Meldung "Update fuer Google-Browser Chrome: Luecken gestopft" in diesem Newsletter). (111013)

Der Botnet-Baukasten zum Discount-Preis

Schadprogramm im Angebot: In manchen Internet-Foren wurde in den vergangenen Tagen fuer zehn Euro eine Software angeboten, mithilfe derer sich ein Botnetz errichten laesst. Das berichtet heise.de mit Verweis auf den Blog des IT-Sicherheitsdienstleisters G DATA. Die Software traegt den Namen "Aldi Bot" - vermutlich wegen des vergleichsweise niedrigen Preises fuer Baukaesten dieser Art. Aldi Bot kann unter anderem Passwoerter aus dem Firefox-Browser auslesen sowie DDoS-Attacken starten (DDoS: Distributed Denial of Service), die zum Beispiel Webseiten lahmlegen koennen. Das Online-Magazin Heise erklaert, dass der Aldi-Bot "in Reinform" von Antiviren-Programmen erkannt wird. Auf der Website Chip Online ist zu lesen, dass der Botnetz-Baukasten angeblich nicht mehr angeboten wird. (110929)

Blog erklaert Begriffe rund um das Stichwort "Update"

Sprachverwirrung ade: Update, Upgrade, Patch, Exploit - wer diese Begriffe nicht genau unterscheiden kann, findet Hilfe auf dem Blog "Botfrei", das vom Verband der deutschen Internetwirtschaft ECO betrieben wird. Darin werden diese Begriffe mit vielen Hintergruenden erlaeutert. Auch wird erklaert, was es mit einer "Schwachstelle" auf sich hat und warum es sie ueberhaupt gibt. So seien Schwachstellen in Computerprogrammen nicht zu vermeiden: Schaetzungen gingen davon aus, dass 1000 Zeilen Programmcode rund 25 Fehler enthalten. Bei einem modernen Betriebssystem mit 50 Millionen Zeilen Programmcode, waeren das 1,25 Millionen Fehler. Nicht jeder davon sei gleich eine Schwachstelle - aber es zeige, wie wichtig regelmaessiges Aktualisieren des Betriebssystems und anderer Programme ist. (110929)

ONLINE-GESCHAEFTE: Mehrheit hat Sicherheitsbedenken beim Online-Einkauf

Allgemeine Verunsicherung: 81 Prozent aller Internetnutzer kaufen im Internet ein, viele tun dies aber offenbar mit einem unguten Gefuehl. Der Hersteller von Antiviren-Software Avira hat Besucher der Unternehmenswebsite gefragt, ob sie sich beim Online-Shopping sicher fuehlen. Die grosse Mehrheit von 70 Prozent steht dem Einkaufsbummel im Internet skeptisch gegenueber. Bei ueber der Haelfte wird der Einkauf stets von Sicherheitsbedenken begleitet: Sie kaufen nur bei namhaften Haendlern und haben Sorge, dass ihre Daten in falsche Haende geraten. Etwa ein Fuenftel der Befragten verzichtet wegen Sicherheitsbedenken gaenzlich auf Online-Shopping. 14 Prozent glauben an die Sicherheit im E-Commerce, da Betrug selten sei. 16 Prozent shoppen bedenkenlos, wenn die Zahlungsmethode und die Transaktion als sicher gelten. Wer auf Einkaufen im Internet nicht verzichten will, erfaehrt auf der BSI-Website, wie man unserioese Anbieter erkennt, sicher bezahlt und seine Daten schuetzt. (110929)

Smartphone-Beschleunigungssensor zeichnet Tastatureingaben auf

Bewegungsmelder: Forschern ist es gelungen, ueber den Beschleunigungssensor eines Android-Smartphones die Eingabe von Ziffern auf einem Ziffernblock zu registrieren. Darueber berichtet Heise Security. Je nachdem, welche Ziffer auf dem Smartphone beruehrt wird, misst der Beschleunigungssensor eine andere Bewegung des Smartphones. Die von den Forschern programmierte App kann diese Bewegung dann einer Ziffer zuordnen. Das funktionierte in den Versuchen mit einer Genauigkeit von rund 70 Prozent. Obwohl das Erkennen ueber den Beschleunigungssensor bisher nur fuer Ziffern und nur auf Smartphones mit Android-Betriebssystem funktioniert, konnten die Forscher das Potenzial dieser Technik zeigen: Spionage-Apps und Websites koennten ohne Erlaubnis des Smartphone-Anwenders dessen Eingaben aufzeichnen. Eine englischsprachige Praesentation der Forschungsergebnisse gibt es auch als Video zum Download (MP4; 54,7 MB). (110915)

Was tun bei Verlust des mobilen Endgeraetes?

Smartphone-Sicherheit: Auf Smartphones befinden sich oft vertrauliche Daten - manchmal persoenliche, manchmal aber auch Unternehmensdaten, die auf keinen Fall in falsche Haende geraten duerfen. Geht das Smartphone verloren, koennen Privatpersonen und Unternehmen Massnahmen ergreifen, um diese Daten zu schuetzen oder zu loeschen, raet das IT-Fachmagazin Computerwoche. Diese umfassen etwa das Fernsteuern des Smartphones, was spezielle Apps oder Server-Anwendungen ermoeglichen. Auch koennten verlorene oder gestohlene Smartphones mithilfe von Lokalisierungsdiensten geortet werden. Unternehmen sollten zudem ein Endgeraetemanagement etablieren, mit dem sich alle Unternehmens-Smartphones verwalten lassen, raet "Computerwoche". In jedem Fall sei es wichtig, vertrauliche Daten auf Smartphones zu verschluesseln. Weitere Informationen zur Sicherheit von Smartphones bietet (in erster Linie fuer Unternehmen) auch die Broschuere "Mobile Endgeraete und mobile Applikationen: Sicherheitsgefaehrdungen und Schutzmassnahmen" des BSI. (110915)

Klicksafe-Themenschwerpunkt beantwortet Rechtsfragen zu Online-Shopping

Augen auf beim Online-Kauf: Die EU-Initiative Klicksafe und das Portal iRights.info haben einen neuen Themenschwerpunkt rund um das Einkaufen im Internet veroeffentlicht. Experten klaeren ueber Rechtsfragen auf und geben Tipps fuer das sichere Online-Shopping: Fragen wie "Was muss man etwa beim Einkauf in auslaendischen Online-Shops beachten?", "Welche rechtlichen Regelungen gibt es, wenn Kinder im Internet einkaufen?" und "Worauf muss ich achten, wenn ich bei Online-Auktionen bei Privatverkaeufern einkaufe?" werden in dem Schwerpunkt beantwortet. Mehr Infos zum Thema gibt es auf der Klicksafe-Webseite. (110707)

Webseite "Social Network Security" informiert ueber Sicherheitsluecken in sozialen Netzwerken

Facebook, XING & Co.: Auf der neuen Webseite Social Network Security werden Nutzer ueber Sicherheitsluecken in sozialen Netzwerken wie Facebook, XING und wer-kennt-wen informiert. Die Betreiber der Seite geben ausserdem Tipps rund um die Sicherheit in sozialen Netzwerken und fordern die Besucher der Seite dazu auf, selbst Sicherheitsluecken zu melden. Gleichzeitig appelliert Social Network Security aber auch an die Betreiber der Portale: Diese sollen sich der Gefahren bewusst werden und werden aufgefordert, die Gesamtsicherheit ihrer Angebote und somit auch die Sicherheit der Benutzerdaten zu steigern. Die Betreiber von Social Network Security moechten anonym bleiben. (110303)

Webseite fuer Kinder und Eltern gestartet

surfen-ohne-risiko.net: Das Bundesfamilienministerium geht mit einem neuen Internetangebot fuer Eltern und Kinder online: Auf surfen-ohne-risiko koennen Familien sich ueber den sicheren Umgang mit dem World Wide Web informieren. Mithilfe eines speziellen Moduls ist es ausserdem moeglich, sich eine individuelle Startseite zu erstellen: Kindgerechte Nachrichten, Kinderchat, Kindermail, Surf-Tipps und Spiele koennen ganz einfach per Mausklick wie auf einer Magnetwand zusammengestellt werden. In verschiedenen Quizzes zu den Themenbereichen "Surfen", "Chatten" und "Spielen" koennen Kinder und Eltern ausserdem ihr eigenes Wissen testen. Kurzfilme zu den genannten Bereichen klaeren ueber verschiedene Gefahren auf. (110303)

Broschuere rund um Rechtsfragen im Netz

Rechte und Pflichten: "Darf ich Fotos anderer Personen auf Facebook veroeffentlichen?", "Wie reagiere ich, wenn ich eine Abmahnung geschickt bekomme?" Diese und andere Fragen beantwortet die Broschuere "Spielregeln im Internet - Durchblicken im Rechte-Dschungel" der EU-Initiative klicksafe und des Online-Portals iRights.info. Die Experten klaeren in acht Themenschwerpunkten ueber Rechte und Pflichten auf, die man als Internetnutzer hat, und geben nuetzliche Tipps. Schwerpunkte sind beispielsweise Datenschutz in sozialen Netzwerken, Cyberbullying oder Internet-Downloads. Die Broschuere steht auf der Klicksafe-Seite als PDF zum Download bereit oder kann dort als Printversion bestellt werden. (101125)

Anti-Botnet-Beratungszentrum geht online

www.botfrei.de: Der Verband der deutschen Internetwirtschaft (eco) hat ein Anti-Botnet-Beratungszentrum eingerichtet. Internetnutzer, deren Rechner mit einem so genannten "Bot", also einem zentral fernsteuerbaren Botnetz-Schadprogramm, infiziert sind, finden auf der Internetseite Botfrei Hilfe. Dort gibt es Anleitungen und Programme, mit denen der Computer von den Schadprogrammen befreit werden kann. Eine telefonische Hotline unterstuetzt ausserdem Nutzer, die zusaetzliche Beratung benoetigen. Das Projekt wird vom BSI technisch unterstuetzt. Teilnehmende Internet-Zugangs-Provider informieren Kunden, deren Rechner vermutlich Teil eines Botnetzes sind - Betroffene selbst bemerken die Infektion in der Regel nicht. Auf botfrei.de finden Nutzer auch ausfuehrliche Informationen zur Vorbeugung und nachhaltigen Sicherung ihres Rechners. Mehr Infos zu Botnetzen gibt es auch auf der BSI-Webseite. (100930)

↑ nach oben

Unter Buerger-Cert haben Sie die Möglichkeit, den Newsletter zu abonnieren

Siehe auch

Aktuelle Ereignisse · Hilfe · Verbraucherberatung · Ortsrecht · Recht · Hilfreiche Links

Ansichten
Persönliche Werkzeuge