Lohra-Wiki

IT-Sicherheit

Aus Lohra-Wiki

(Unterschied zwischen Versionen)
Wechseln zu: Navigation, Suche
K
(Update 10.5.)
Zeile 9: Zeile 9:
'''IT-Sicherheit'''
'''IT-Sicherheit'''
 +
 +
'''10.05.2012'''
 +
 +
Welche Internetseiten hat wer wie lange besucht und welchen Links ist er gefolgt? Informationen zum Surfverhalten von Internetanwendern sind ein wertvolles Gut – für die seriöse Internetwirtschaft, aber auch für Cyberkriminelle.
'''26.04.2012'''
'''26.04.2012'''
Zeile 17: Zeile 21:
Ein Programm, etwa eine App für das Smartphone, aus dem Internet herunterzuladen, geht schnell. Sich mit den dazugehörigen Nutzungsbedingungen, den Programmeigenschaften und den Zugriffsrechten zu beschäftigen, erfordert hingegen Zeit. Wer sich diese nicht nimmt, läuft Gefahr, den Überblick zu verlieren und wird womöglich am Ende böse überrascht. Die aktuellen Warnungen vor und Diskussionen um Apps zeigen, wie wichtig es ist, den technischen Fortschritt kritisch zu begleiten.
Ein Programm, etwa eine App für das Smartphone, aus dem Internet herunterzuladen, geht schnell. Sich mit den dazugehörigen Nutzungsbedingungen, den Programmeigenschaften und den Zugriffsrechten zu beschäftigen, erfordert hingegen Zeit. Wer sich diese nicht nimmt, läuft Gefahr, den Überblick zu verlieren und wird womöglich am Ende böse überrascht. Die aktuellen Warnungen vor und Diskussionen um Apps zeigen, wie wichtig es ist, den technischen Fortschritt kritisch zu begleiten.
-
 
-
'''29.03.2012'''
 
-
 
-
Im Kampf gegen die Cyberkriminalität wird es sicherlich nie möglich sein, absolute Sicherheit für alle Anwender und Systeme zu erreichen. Doch der erfolgreiche Schlag von US-Behörden und Microsoft gegen die Betreiber von Botnetzen in den USA zeigt, dass sich die Mühe um jedes Stück mehr Sicherheit am Ende auszahlt. „Wer sich nicht wehrt, hat schon verloren“ – so lautet ein Sprichwort, das auch für das Thema IT-Sicherheit zutrifft.
 
'''[http://www.heise.de/newsticker/Bundestag-beschliesst-neues-BSI-Gesetz--/meldung/140769 BSI-Gesetz]'''
'''[http://www.heise.de/newsticker/Bundestag-beschliesst-neues-BSI-Gesetz--/meldung/140769 BSI-Gesetz]'''
Zeile 26: Zeile 26:
= „Sozialen Netzwerke“ =
= „Sozialen Netzwerke“ =
-
* Seien Sie zurueckhaltend mit der Preisgabe persoenlicher Informationen!
+
* Seien Sie zurückhaltend mit der Preisgabe persönlicher Informationen!
'''Tipp 1:'''  
'''Tipp 1:'''  
-
Nicht alles, was Sie ueber sich wissen, muessen andere Menschen wissen. Ueberpruefen Sie kritisch, welche privaten Daten Sie "oeffentlich" machen wollen. Bedenken Sie zum Beispiel, dass immer mehr Arbeitgeber Informationen ueber Bewerber im Internet recherchieren. Auch Headhunter, Versicherungen oder Vermieter koennten an solchen Hintergrundinformationen interessiert sein.
+
Nicht alles, was Sie über sich wissen, müssen andere Menschen wissen. Überprüfen Sie kritisch, welche privaten Daten Sie "öffentlich" machen wollen. Bedenken Sie zum Beispiel, dass immer mehr Arbeitgeber Informationen über Bewerber im Internet recherchieren. Auch Headhunter, Versicherungen oder Vermieter könnten an solchen Hintergrundinformationen interessiert sein.
-
* Erkundigen Sie sich ueber die Allgemeinen Geschaeftsbedingungen und die Bestimmungen zum Datenschutz!
+
* Erkundigen Sie sich über die Allgemeinen Geschäftsbedingungen und die Bestimmungen zum Datenschutz!
'''Tipp 2:'''  
'''Tipp 2:'''  
-
Mit beidem sollten Sie sich gruendlich vertraut machen - und zwar bevor Sie ein Profil anlegen. Nutzen Sie unbedingt die verfuegbaren Optionen des sozialen Netzwerks, mit denen die von Ihnen eingestellten Informationen und Bilder nur eingeschraenkt "sichtbar" sind: Sollen nur Ihre Freunde Zugriff darauf haben oder auch die Freunde Ihrer Freunde oder alle Nutzer?
+
Mit beidem sollten Sie sich gründlich vertraut machen - und zwar bevor Sie ein Profil anlegen. Nutzen Sie unbedingt die verfügbaren Optionen des sozialen Netzwerks, mit denen die von Ihnen eingestellten Informationen und Bilder nur eingeschränkt "sichtbar" sind: Sollen nur Ihre Freunde Zugriff darauf haben oder auch die Freunde Ihrer Freunde oder alle Nutzer?
-
* Seien Sie waehlerisch bei Kontaktanfragen - Kriminelle "sammeln" Freunde, um Personen zu schaden!
+
* Seien Sie wählerisch bei Kontaktanfragen - Kriminelle "sammeln" Freunde, um Personen zu schaden!
'''Tipp 3:'''  
'''Tipp 3:'''  
-
Bei Personen, die Sie nicht aus der "realen" Welt kennen, sollten Sie kritisch pruefen, ob Sie diese in Ihre Freundesliste aufnehmen wollen. Der oder die Unbekannte koennte auch boeswillige Absichten haben. Kriminelle koennten zum Beispiel ausspionieren, wann Ihre Wohnung leer steht. "Unechte Profile" werden nachweislich dazu genutzt, Personen zu schaden - sei es aus Rache, Habgier oder anderen Beweggruenden.  
+
Bei Personen, die Sie nicht aus der "realen" Welt kennen, sollten Sie kritisch prüfen, ob Sie diese in Ihre Freundesliste aufnehmen wollen. Der oder die Unbekannte könnte auch böswillige Absichten haben. Kriminelle könnten zum Beispiel ausspionieren, wann Ihre Wohnung leer steht. "Unechte Profile" werden nachweislich dazu genutzt, Personen zu schaden - sei es aus Rache, Habgier oder anderen Beweggründen.  
-
* Melden Sie "Cyberstalker", die Sie unaufgefordert und dauerhaft ueber das soziale Netzwerk kontaktieren.
+
* Melden Sie "Cyberstalker", die Sie unaufgefordert und dauerhaft über das soziale Netzwerk kontaktieren.
'''Tipp 4:'''  
'''Tipp 4:'''  
-
Dafuer koennen Sie sich meistens direkt an die Betreiber des jeweiligen sozialen Netzwerkes wenden. Diese koennen der Sache nachgehen und gegebenenfalls das unserioese Profil loeschen. In besonderen Faellen sollten Sie auch die Polizei fuer eine Strafverfolgung informieren.
+
Dafür können Sie sich meistens direkt an die Betreiber des jeweiligen sozialen Netzwerkes wenden. Diese können der Sache nachgehen und gegebenenfalls das unseriöse Profil löschen. In besonderen Fällen sollten Sie auch die Polizei für eine Strafverfolgung informieren.
-
* Verwenden Sie fuer jedes soziale Netzwerk ein unterschiedliches und sicheres Passwort!
+
* Verwenden Sie für jedes soziale Netzwerk ein unterschiedliches und sicheres Passwort!
'''Tipp 5:'''  
'''Tipp 5:'''  
-
Seien Sie sich aber auch darueber bewusst, dass Ihre Daten auf fremden Rechnern gespeichert sind. Das heisst die Sicherheit Ihrer Daten haengt nicht nur von Ihnen ab, sondern auch von den Betreibern des sozialen Netzwerks: wird deren Server gehackt, sind Ihre Daten nicht mehr sicher. Wenn Missbrauch bekannt wird, informieren Sie auch Ihre Freunde.
+
Seien Sie sich aber auch darüber bewusst, dass Ihre Daten auf fremden Rechnern gespeichert sind. Das heißt die Sicherheit Ihrer Daten hängt nicht nur von Ihnen ab, sondern auch von den Betreibern des sozialen Netzwerks: wird deren Server gehackt, sind Ihre Daten nicht mehr sicher. Wenn Missbrauch bekannt wird, informieren Sie auch Ihre Freunde.
-
* Geben Sie keine vertraulichen Informationen ueber Ihren Arbeitgeber und Ihre Arbeit preis!
+
* Geben Sie keine vertraulichen Informationen über Ihren Arbeitgeber und Ihre Arbeit preis!
'''Tipp 6:'''  
'''Tipp 6:'''  
-
Berufliche Informationen haben in sozialen Netzwerken nichts verloren. Auch Wirtschaftsspione haben soziale Netzwerke fuer sich entdeckt und versuchen dort, wertvolle Informationen abzuschoepfen. Das kann Ihre Firma Geld und Sie den Job kosten.
+
Berufliche Informationen haben in sozialen Netzwerken nichts verloren. Auch Wirtschaftsspione haben soziale Netzwerke fuer sich entdeckt und versuchen dort, wertvolle Informationen abzuschöpfen. Das kann Ihre Firma Geld und Sie den Job kosten.
-
* Pruefen Sie kritisch, welche Rechte Sie den Betreibern sozialer Netzwerke an den von Ihnen eingestellten Bildern und Texten einraeumen!
+
* Prüfen Sie kritisch, welche Rechte Sie den Betreibern sozialer Netzwerke an den von Ihnen eingestellten Bildern und Texten einräumen!
'''Tipp 7:'''  
'''Tipp 7:'''  
-
Keine Leistung ohne Preis: Die Eintrittskarte in soziale Netzwerke kostet Sie die Preisgabe von Informationen. Viele Firmen sind bereit, fuer diese Daten Geld zu bezahlen, um gezielt Werbung verschicken zu koennen. Geben Sie den sozialen Netzwerken die Rechte an Ihren Bildern, koennen diese theoretisch von den Betreibern weiterverkauft werden. Pruefen Sie auch, ob das gewaehrte Nutzungsrecht womoeglich bestehen bleibt, wenn Sie Ihr Profil loeschen.
+
Keine Leistung ohne Preis: Die Eintrittskarte in soziale Netzwerke kostet Sie die Preisgabe von Informationen. Viele Firmen sind bereit, für diese Daten Geld zu bezahlen, um gezielt Werbung verschicken zu können. Geben Sie den sozialen Netzwerken die Rechte an Ihren Bildern, können diese theoretisch von den Betreibern weiterverkauft werden. Prüfen Sie auch, ob das gewährte Nutzungsrecht womöglich bestehen bleibt, wenn Sie Ihr Profil löschen.
-
* Wenn Sie "zweifelhafte" Anfragen von Bekannten erhalten, erkundigen Sie sich ausserhalb sozialer Netzwerke nach der Vertrauenswuerdigkeit dieser Nachricht!
+
* Wenn Sie "zweifelhafte" Anfragen von Bekannten erhalten, erkundigen Sie sich außerhalb sozialer Netzwerke nach der Vertrauenswürdigkeit dieser Nachricht!
'''Tipp 8:'''  
'''Tipp 8:'''  
-
Identitaetsdiebstahl ist ein Risiko des digitalen Zeitalters. Eine fremde Person kann mit Hilfe eines gehackten Accounts, eine fremde Identitaet uebernehmen und deren Freunde taeuschen. Betrueger koennen zum Beispiel Nachrichten verschicken, in denen sie eine Notsituation beschreiben und um finanzielle Hilfe bitten. Mit Hilfe des angelesenen Wissens ueber die gestohlene Identitaet kann dabei die Vertrauenswuerdigkeit untermauert werden.  
+
Identitätsdiebstahl ist ein Risiko des digitalen Zeitalters. Eine fremde Person kann mit Hilfe eines gehackten Accounts, eine fremde Identität übernehmen und deren Freunde täuschen. Betrüger können zum Beispiel Nachrichten verschicken, in denen sie eine Notsituation beschreiben und um finanzielle Hilfe bitten. Mit Hilfe des angelesenen Wissens über die gestohlene Identität kann dabei die Vertrauenswürdigkeit untermauert werden.  
-
* Klicken Sie nicht wahllos auf Links – Soziale Netzwerke werden verstaerkt dazu genutzt, um Phishing zu betreiben!
+
* Klicken Sie nicht wahllos auf Links – Soziale Netzwerke werden verstärkt dazu genutzt, um Phishing zu betreiben!
'''Tipp 9:'''  
'''Tipp 9:'''  
-
Auf einen Link ist schnell geklickt. Aber Vorsicht: die Zieladresse koennte eine gefaelschte Startseite eines sozialen Netzwerkes sein. Geben Sie dort Ihren Benutzernamen und Kennwort ein, werden die Daten direkt an die Betrueger weitergeleitet. Besonders beliebt sind bei solchen Attacken so genannte Kurz-URLs, bei denen der Nutzer die eigentliche Zieladresse nicht erkennen kann.
+
Auf einen Link ist schnell geklickt. Aber Vorsicht: die Zieladresse könnte eine gefälschte Startseite eines sozialen Netzwerkes sein. Geben Sie dort Ihren Benutzernamen und Kennwort ein, werden die Daten direkt an die Betrüger weitergeleitet. Besonders beliebt sind bei solchen Attacken so genannte Kurz-URLs, bei denen der Nutzer die eigentliche Zieladresse nicht erkennen kann.
-
* Sprechen Sie mit Ihren Kindern ueber deren Aktivitaeten in sozialen Netzwerken und klaeren Sie sie ueber die Gefahren auf!
+
* Sprechen Sie mit Ihren Kindern über deren Aktivitäten in sozialen Netzwerken und klären Sie sie über die Gefahren auf!
'''Tipp 10:'''  
'''Tipp 10:'''  
-
Viele Kinder und Jugendliche sind sich oft nicht bewusst, welche Gefahren in sozialen Netzwerken lauern - Spass geht ihnen haeufig vor Sicherheit. Die Staerkung der "Medienkompetenz" ist eine neue Aufgabe, die Eltern in der Erziehung uebernehmen muessen. Aber auch mit anderen Familienangehoerigen und Freunden sollten Sie sich ueber Risiken und Bedenken austauschen.
+
Viele Kinder und Jugendliche sind sich oft nicht bewusst, welche Gefahren in sozialen Netzwerken lauern - Spaß geht ihnen häufig vor Sicherheit. Die Stärkung der "Medienkompetenz" ist eine neue Aufgabe, die Eltern in der Erziehung übernehmen müssen. Aber auch mit anderen Familienangehörigen und Freunden sollten Sie sich über Risiken und Bedenken austauschen.
* '''Das Netz vergisst nichts'''
* '''Das Netz vergisst nichts'''
-
:'''Informationen, die Sie ueber soziale Netzwerke verbreiten, bleiben fuer immer im Netz. Selbst wenn Sie Ihren Account loeschen, so ist es doch fast unmoeglich, Verlinkungen und Kommentare in anderen Profilen zu entfernen. Veroeffentlichen Sie also keine Informationen, bei denen es Ihnen spaeter leid tun koennte.'''
+
:'''Informationen, die Sie über soziale Netzwerke verbreiten, bleiben für immer im Netz. Selbst wenn Sie Ihren Account löschen, so ist es doch fast unmöglich, Verlinkungen und Kommentare in anderen Profilen zu entfernen. Veröffentlichen Sie also keine Informationen, bei denen es Ihnen später Leid tun könnte.'''
* IT-Sicherheit ist Datensicherheit
* IT-Sicherheit ist Datensicherheit
'''Fazit:'''  
'''Fazit:'''  
-
Wichtiger Bestandteil des Datenschutzes ist, dass Sie Ihren Computer generell vor unerwuenschten Angreifern absichern. Ob Sie alle noetigen Massnahmen fuer den Basisschutz getroffen haben, koennen Sie anhand einer Checkliste auf der [https://www.bsi-fuer-buerger.de/ContentBSIFB/MeinPC/BasisschutzComputer/welchenschutz.html BSI-Web-Seite] ueberpruefen.
+
Wichtiger Bestandteil des Datenschutzes ist, dass Sie Ihren Computer generell vor unerwünschten Angreifern absichern. Ob Sie alle nötigen Maßnahmen für den Basisschutz getroffen haben, können Sie anhand einer Checkliste auf der [https://www.bsi-fuer-buerger.de/ContentBSIFB/MeinPC/BasisschutzComputer/welchenschutz.html BSI-Web-Seite] überprüfen.
[[#top|↑ nach oben]]
[[#top|↑ nach oben]]
Zeile 147: Zeile 147:
= [https://www.buerger-cert.de/archiv.aspx?param=Wmr75oC1mx2faxfVcnecb3Z19AQwXkki Warnungen und aktuelle Informationen] =
= [https://www.buerger-cert.de/archiv.aspx?param=Wmr75oC1mx2faxfVcnecb3Z19AQwXkki Warnungen und aktuelle Informationen] =
 +
 +
* '''Skype-Missbrauch:''' Gehackte Version verrät IP-Adressen
 +
* '''Ransomware-Welle:''' Erpressungsversuch mit falschem Windows-Update
 +
* '''Kriminelle Premiere:''' Android-Malware erstmals per Drive-by-Download verteilt
 +
* '''Firefox-Add-on ShowIP:''' Plugin gibt besuchte URLs unbefugt weiter
 +
* '''Mangelhafte Telekom-WLAN-Router:''' Erste Patches veröffentlicht
 +
* '''Microsoft Patchday im Mai:''' Sieben Updates für Windows und Office
* '''Mac-Trojaner „SabPub/SabPab“:''' Malware nutzt bekannte Schwachstellen
* '''Mac-Trojaner „SabPub/SabPab“:''' Malware nutzt bekannte Schwachstellen
Zeile 159: Zeile 166:
* '''Sicherheitsupdate für WordPress:''' Sechs Schwachstellen werden beseitigt
* '''Sicherheitsupdate für WordPress:''' Sechs Schwachstellen werden beseitigt
* '''Standard-PIN erlaubt Zugriff auf Netzwerke:''' Schwachstelle in WLAN-Routern
* '''Standard-PIN erlaubt Zugriff auf Netzwerke:''' Schwachstelle in WLAN-Routern
-
 
-
* '''Entwickler warnen vor Nutzung:''' Falsche VLC-App
 
-
* '''Android-Bot greift gerootete Smartphones:''' Umfassender Zugriff
 
-
* '''Sicherheitslücke in Erweiterung für Google Chrome:''' Gar nicht hilfreich
 
-
* '''Updates für Windows und Office:''' Microsoft Patchday
 
-
* '''Java-Sicherheitsupdates verfügbar:''' Trojaner nutzen Schwachstellen
 
-
* '''Update für Adobe-PDF-Anwendungen:''' Kritische Schwachstellen
 
[[#top|↑ nach oben]]
[[#top|↑ nach oben]]
Zeile 172: Zeile 172:
= PRISMA =
= PRISMA =
 +
 +
== „Pulse“ ==
 +
 +
'''Online-Tool prüft Sicherheit von SSL-Verschlüsselungen:'''
 +
Viele Websites sind mit dem Protokoll Secure Sockets Layer (SSL) verschlüsselt, etwa Portale zum Online-Banking. Doch dass die Verschlüsselung wirklich sauber implementiert und dadurch wirksam ist, ist allein durch das Vorhandensein der Verschlüsselung noch nicht garantiert. Deshalb hat die Initiative „Trustworthy Internet Movement“ – nach eigenen Angaben unabhängig und nicht profitorientiert – jetzt eine Website mit dem Namen [https://www.trustworthyinternet.org/ssl-pulse/ „Pulse“] vorgestellt, die Fehler in der SSL-Verschlüsselung aufdecken soll. So berichtet es unter anderem das IT-News-Portal [http://www.zdnet.de/news/41561865/online-tool-entlarvt-websites-mit-unsicherer-ssl-verschluesselung.htm ZDNet]. Es zitiert den Gründer von Trustworthy Internet Movement Philippe Courtot mit der Aussage: „Es war frustrierend zu sehen, bei wie vielen Sites SSL nicht korrekt umgesetzt wurde.“ Auf der Website Pulse können Nutzer eine Internetadresse eingeben und diese auf korrekte SSL-Implementierung hin prüfen lassen. Pulse prüft aber auch selbst kontinuierlich Websites. (120510)
 +
 +
== „Virenscanner-Batallion“ ==
 +
 +
'''Online-Tool prüft Internetseiten auf betrügerische Inhalte:'''
 +
Schadsoftware installiert sich auf dem Computer im Vorbeisurfen – das gehört zu den häufigsten Infektionsmethoden. So reicht es manchmal aus, eine infizierte Website zu besuchen, dass sich ein Trojaner auf dem System des Anwenders einnistet. Um dieser Form der Infektion entgegenzuwirken, weist das Blog des [http://blog.botfrei.de/2012/04/malware-alarm-bei-webseiten-besuch-phishing-seite-gefunden-hier-konnen-sie-diese-melden/ „Anti-Botnet-Beratungszentrums“] des Verbands der deutschen Internetwirtschaft eco auf einen Service des Community-Projekts „Security Incident Reporting Service“ (SIRT) hin. Dessen „Virenscanner-Batallion“, so ist auf dem Blog zu lesen, würde Internseiten auf Drive-by-Downloads, Phishing, Malware, etc. hin untersuchen. Anwender können jede beliebige Internetadresse in das Suchfeld eingeben. Senden sie die URL ab, erscheint der Hinweis „Vielen Dank! Die Webseite wird überprüft.“ Wird das System SIRT fündig, wird die Sicherheitsabteilung des Providers benachrichtigt, bei der die Website gehostet ist. Sollte sich der Verdacht des Befalls mit Schadsoftware bestätigen, wird der entsprechende Inhalt entfernt. Der Anwender hat also keinen unmittelbaren Nutzen, wenn er SIRT eine verdächtige Website mitteilt – er hilft aber, das Internet insgesamt auf lange Sicht sicherer zu machen. (120510)
 +
 +
== Internetbeschwerdestelle.de ==
 +
 +
'''Illegale Vorgänge im Netz online melden:'''
 +
Einen ähnlichen Dienst wie das in der vorhergehenden Meldung genannte Projekt SIRT bietet der Verband der deutschen Internetwirtschaft eco auch selbst an – allerdings mit einem anderen Schwerpunkt. Auf der Website [http://www.internet-beschwerdestelle.de Internetbeschwerdestelle] können Anwender Beschwerden einreichen über illegale, volksverhetzende, pornografische, Gewalt darstellende (und mehr) Inhalte. Sie können wählen, wo sie diese Inhalte gefunden haben, etwa auf einer Website, in einer E-Mail, in einer Tauschbörse oder in einem Forum. Wenn die Beschwerde die geforderten Mindestangaben enthält und bestimmten rechtlichen Bewertungskriterien zufolge gerechtfertigt ist, erfolgt eine rechtliche Prüfung der Inhalte seitens des eco. Als Resultat am Ende einer solchen Prüfung kann etwa eine Strafanzeige gegen den Urheber von Inhalten stehen, wenn diese strafrechtlich relevant sind. (120510)
== Trotz Warnung in die Falle getappt ==
== Trotz Warnung in die Falle getappt ==
Zeile 197: Zeile 212:
'''Teilerfolg im Kampf gegen organisierte Cyberkriminalität:'''  
'''Teilerfolg im Kampf gegen organisierte Cyberkriminalität:'''  
US-Behörden ist ein Schlag gegen die organisierte Cyberkriminalität gelungen. Dies berichten u.a. [http://www.golem.de/news/cyberkriminalitaet-microsoft-schaltet-zeus-botnetze-aus-1203-90729.html golem.de] und [http://www.sueddeutsche.de/digital/zeus-botnet-microsoft-legt-zombie-netzwerke-lahm-1.1318412 sueddeutsche.de] und berufen sich dabei auf eine Meldung der New York Times. Demnach haben US-Vollzugsbeamte gemeinsam mit Microsoft-Mitarbeitern zwei Bürogebäude in den US-Bundesstaaten Pennsylvania und Illinois durchsucht und Server des seit langem aktiven Botnetzes „Zeus“ abgeschaltet. Im Youtube-Kanal von [http://www.youtube.com/watch?v=hqPmrWHkeTQ Microsoft] ist ein Video zu sehen, das die Aktion erläutert. Über die kaltgestellten Server sollen insgesamt 3357 Botnetze gesteuert worden sein. Da die gesamt Botnetz-Struktur hoch komplex ist, war das Ziel der Razzia laut Microsoft, der Infrastruktur der Cyberkriminellen zu schaden. Außerdem sollen die bei der Durchsuchung sichergestellten Informationen weitere Ermittlungen erleichtern und Internetprovidern helfen, Anwender besser zu schützen. Mit dem Zeus-Trojaner ist es möglich, über Man-in-the-Middle-Angriffe Zugangsdaten zu Bankkonten zu stehlen. Verteilt wird die Software vor allem über Drive-by-Downloads und per E-Mail. Microsoft engagiert sich besonders im Kampf gegen Botnetze, da viele Botnetze aufgrund der hohen Verbreitung von Microsoft Windows hauptsächlich aus infizierten Windows-Rechnern bestehen. (120329)
US-Behörden ist ein Schlag gegen die organisierte Cyberkriminalität gelungen. Dies berichten u.a. [http://www.golem.de/news/cyberkriminalitaet-microsoft-schaltet-zeus-botnetze-aus-1203-90729.html golem.de] und [http://www.sueddeutsche.de/digital/zeus-botnet-microsoft-legt-zombie-netzwerke-lahm-1.1318412 sueddeutsche.de] und berufen sich dabei auf eine Meldung der New York Times. Demnach haben US-Vollzugsbeamte gemeinsam mit Microsoft-Mitarbeitern zwei Bürogebäude in den US-Bundesstaaten Pennsylvania und Illinois durchsucht und Server des seit langem aktiven Botnetzes „Zeus“ abgeschaltet. Im Youtube-Kanal von [http://www.youtube.com/watch?v=hqPmrWHkeTQ Microsoft] ist ein Video zu sehen, das die Aktion erläutert. Über die kaltgestellten Server sollen insgesamt 3357 Botnetze gesteuert worden sein. Da die gesamt Botnetz-Struktur hoch komplex ist, war das Ziel der Razzia laut Microsoft, der Infrastruktur der Cyberkriminellen zu schaden. Außerdem sollen die bei der Durchsuchung sichergestellten Informationen weitere Ermittlungen erleichtern und Internetprovidern helfen, Anwender besser zu schützen. Mit dem Zeus-Trojaner ist es möglich, über Man-in-the-Middle-Angriffe Zugangsdaten zu Bankkonten zu stehlen. Verteilt wird die Software vor allem über Drive-by-Downloads und per E-Mail. Microsoft engagiert sich besonders im Kampf gegen Botnetze, da viele Botnetze aufgrund der hohen Verbreitung von Microsoft Windows hauptsächlich aus infizierten Windows-Rechnern bestehen. (120329)
-
 
-
== Android-Antivirenprogramme im Test ==
 
-
 
-
'''Nur wenige schützen umfassend:'''
 
-
Das Magdeburger Institut AV-Test hat 41 Virenscanner für [http://www.av-test.org/tests/android/ Android-Betriebssysteme] getestet. Im Fokus stand dabei die Untersuchung der Fähigkeit, Bedrohungen zu erkennen. Laut AV-Test taugen knapp zwei Drittel der Programme nicht als zuverlässige Wächter: Sie erkennen weniger als 65 Prozent der 618 getesteten Schadprogramme. Zur Spitzengruppe gehören die Produkte der bekannten Hersteller von Antiviren-Programmen (alphabetisch) (Avast, Dr. Web, F-Secure, Ikarus und Kaspersky) sowie die Lösungen von Lookout und Zoner, die auf Mobilgeräte spezialisierte Programme liefern. Diese Programme identifizierten über 90 Prozent der Bedrohungen. 65 bis 90 Prozent der Malware werden von Scannern der Hersteller (alphabetisch) AegisLab, AVG, Bitdefender, ESET, Norton/Symantec, QuickHeal, Super Security, , Trend Micro, Vipre/GFI und Webroot erkannt. Detaillierte Informationen zum Test gibt auf der Website von [http://www.av-test.org/tests/android/ AV-Test]. (120315)
 
== Secunias Personal Software Inspector ==
== Secunias Personal Software Inspector ==
Zeile 207: Zeile 217:
'''Freeware sucht nach alter Software:'''  
'''Freeware sucht nach alter Software:'''  
Wer wissen möchte, ob all seine Programme auf dem neuesten Stand sind oder eventuell hier und da ein Update nötig ist, dem empfiehlt [http://www.heise.de/security/meldung/Vereinfachtes-Stopfen-von-Sicherheitsluecken-1443821.html heise security] und das [https://www.bsi.bund.de/ContentBSI/Themen/Cyber-Sicherheit/Empfehlungen/produktkonfiguration/BSI-E-CS-001.html Bundesamt für Sicherheit in der Informationestechnik] in seinen Empfehlungen für PCs unter Microsoft Windows - für Privatanwender das für Privatanwender kostenlose Tool Personal Software Inspector (PSI) von Secunia. Der PSI überprüft Windows-Rechner auf Sicherheitslücken im Betriebssystem und in installierten Anwendungen. Das Programm durchsucht dabei Verzeichnisse nur nach ausführbaren Dateien, laut heise security bleiben persönliche Einstellungen unangetastet. Nach erfolgtem Scan lädt das Programm fehlende Aktualisierungen herunter oder bietet dem Anwender Links zu Aktualisierungen an. Der PSI kann von der [http://secunia.com/vulnerability_scanning/personal/ Secunia-Website] heruntergeladen werden. (120315)
Wer wissen möchte, ob all seine Programme auf dem neuesten Stand sind oder eventuell hier und da ein Update nötig ist, dem empfiehlt [http://www.heise.de/security/meldung/Vereinfachtes-Stopfen-von-Sicherheitsluecken-1443821.html heise security] und das [https://www.bsi.bund.de/ContentBSI/Themen/Cyber-Sicherheit/Empfehlungen/produktkonfiguration/BSI-E-CS-001.html Bundesamt für Sicherheit in der Informationestechnik] in seinen Empfehlungen für PCs unter Microsoft Windows - für Privatanwender das für Privatanwender kostenlose Tool Personal Software Inspector (PSI) von Secunia. Der PSI überprüft Windows-Rechner auf Sicherheitslücken im Betriebssystem und in installierten Anwendungen. Das Programm durchsucht dabei Verzeichnisse nur nach ausführbaren Dateien, laut heise security bleiben persönliche Einstellungen unangetastet. Nach erfolgtem Scan lädt das Programm fehlende Aktualisierungen herunter oder bietet dem Anwender Links zu Aktualisierungen an. Der PSI kann von der [http://secunia.com/vulnerability_scanning/personal/ Secunia-Website] heruntergeladen werden. (120315)
-
 
-
== Anwenderrechte gestärkt ==
 
-
 
-
'''App-Anbieter verpflichten sich zu mehr Datenschutz:'''
 
-
Auf Drängen des US-Bundesstaates Kalifornien haben sich die Unternehmen Apple, Google, Microsoft, Research in Motion (RIM), Hewlett-Packard und Amazon dazu verpflichtet, den Schutz ihrer Kundendaten zu verbessern. Hierüber berichten u.a. [http://www.tagesschau.de/wirtschaft/datenschutzapps100.html tagessschau.de] und [http://www.magnus.de/news/apple-und-google-verpflichten-sich-zu-mehr-datenschutz-bei-apps-1253716.html magnus.de]. Alle Apps dieser Anbieter müssen der Vereinbarung zufolge strengere Datenschutzstandards erfüllen. So sollen Anwender in Zukunft besser darüber informiert werden, welche persönlichen Daten eine auf ihrem Smartphone oder Tablet-Computer installierte App erfasst und was sie damit anstellt. Außerdem sollen die Unternehmen Kommunikationskanäle bereitstellen, über die Anwender Probleme mit dem Datenschutz melden können. Von der Vereinbarung sollen nach Ansicht des kalifornischen Staates auch Anwender außerhalb der USA profitieren. (120302)
 
-
 
-
== Skimming-Attacken ==
 
-
 
-
'''Weniger Bankautomaten, mehr Fahrkartenautomaten und Tankterminals manipuliert:'''
 
-
2011 gelang es Betrügern seltener mit Hilfe manipulierter Geldautomaten an EC- und Kreditkartendaten zu kommen. Wie [http://www.welt.de/print/die_welt/finanzen/article13781697/Betrueger-verlieren-Spass-am-Geldautomaten.html Welt Online] unter Berufung auf Euro Kartensysteme, dem gemeinsamen Karten-Management-Unternehmen der deutschen Kreditwirtschaft, berichtet, gab es bis kurz vor Jahresende 2011 rund 45 Prozent weniger Datendiebstähle als im Vorjahr. 2010 wurden noch 3200 manipulierte Automaten und 190.000 betroffene Kunden registriert. Als Hauptgrund für den Rückgang nennt Euro Kartensysteme den mittlerweile weit verbreiteten goldfarbenen sogenannten EMV-Chip auf der Vorderseite jeder Karte. Die Kriminellen hätten bisher keinen Weg gefunden, die dort hinterlegten Informationen auszulesen und für sich zu nutzen. In Deutschland und in den meisten Ländern Europas müssen Karten und Terminals im Handel mit der Chiptechnologie ausgestattet sein. Karten mit Magnetstreifen gelten jedoch weiterhin als kritisch: Werden von ihnen Daten kopiert, können die Betrüger Dubletten anfertigen und im außereuropäischen Ausland Geld abheben und Waren einkaufen. Dem Bericht zufolge verlegen sich Kriminelle nun verstärkt auf die Manipulation von Fahrkartenautomaten und Terminals an Selbstbedienungstankstellen. In Bau-, Super- und Lebensmittelmärkten sei es 2011 zu 25 Manipulationsversuchen von Terminals gekommen. In 17 Fällen wurden die Manipulationen aber frühzeitig entdeckt. (120105)
 
== Eltern-Leitfaden "Kinder sicher im Netz begleiten" erschienen ==
== Eltern-Leitfaden "Kinder sicher im Netz begleiten" erschienen ==

Version vom 11:00, 10. Mai 2012


IT-Sicherheit

10.05.2012

Welche Internetseiten hat wer wie lange besucht und welchen Links ist er gefolgt? Informationen zum Surfverhalten von Internetanwendern sind ein wertvolles Gut – für die seriöse Internetwirtschaft, aber auch für Cyberkriminelle.

26.04.2012

Erst „Flashback“, dann „SabPub/SabPab“: Zwei Trojaner haben innerhalb weniger Wochen für Unruhe unter Anwendern von Apple-Betriebssystemen gesorgt. Hunderttausende Mac-Rechner wurden Teil von Botnetzen. Die Vorgänge zeigen, dass mutmaßliche Cyber-Kriminelle die als bisher als relativ sicher geltende Windows-Alternative als lohnendes Ziel entdeckt haben. Hier ist also erhöhte Wachsamkeit geboten.

13.04.2012

Ein Programm, etwa eine App für das Smartphone, aus dem Internet herunterzuladen, geht schnell. Sich mit den dazugehörigen Nutzungsbedingungen, den Programmeigenschaften und den Zugriffsrechten zu beschäftigen, erfordert hingegen Zeit. Wer sich diese nicht nimmt, läuft Gefahr, den Überblick zu verlieren und wird womöglich am Ende böse überrascht. Die aktuellen Warnungen vor und Diskussionen um Apps zeigen, wie wichtig es ist, den technischen Fortschritt kritisch zu begleiten.

BSI-Gesetz

Inhaltsverzeichnis

„Sozialen Netzwerke“

  • Seien Sie zurückhaltend mit der Preisgabe persönlicher Informationen!

Tipp 1: Nicht alles, was Sie über sich wissen, müssen andere Menschen wissen. Überprüfen Sie kritisch, welche privaten Daten Sie "öffentlich" machen wollen. Bedenken Sie zum Beispiel, dass immer mehr Arbeitgeber Informationen über Bewerber im Internet recherchieren. Auch Headhunter, Versicherungen oder Vermieter könnten an solchen Hintergrundinformationen interessiert sein.

  • Erkundigen Sie sich über die Allgemeinen Geschäftsbedingungen und die Bestimmungen zum Datenschutz!

Tipp 2: Mit beidem sollten Sie sich gründlich vertraut machen - und zwar bevor Sie ein Profil anlegen. Nutzen Sie unbedingt die verfügbaren Optionen des sozialen Netzwerks, mit denen die von Ihnen eingestellten Informationen und Bilder nur eingeschränkt "sichtbar" sind: Sollen nur Ihre Freunde Zugriff darauf haben oder auch die Freunde Ihrer Freunde oder alle Nutzer?

  • Seien Sie wählerisch bei Kontaktanfragen - Kriminelle "sammeln" Freunde, um Personen zu schaden!

Tipp 3: Bei Personen, die Sie nicht aus der "realen" Welt kennen, sollten Sie kritisch prüfen, ob Sie diese in Ihre Freundesliste aufnehmen wollen. Der oder die Unbekannte könnte auch böswillige Absichten haben. Kriminelle könnten zum Beispiel ausspionieren, wann Ihre Wohnung leer steht. "Unechte Profile" werden nachweislich dazu genutzt, Personen zu schaden - sei es aus Rache, Habgier oder anderen Beweggründen.

  • Melden Sie "Cyberstalker", die Sie unaufgefordert und dauerhaft über das soziale Netzwerk kontaktieren.

Tipp 4: Dafür können Sie sich meistens direkt an die Betreiber des jeweiligen sozialen Netzwerkes wenden. Diese können der Sache nachgehen und gegebenenfalls das unseriöse Profil löschen. In besonderen Fällen sollten Sie auch die Polizei für eine Strafverfolgung informieren.

  • Verwenden Sie für jedes soziale Netzwerk ein unterschiedliches und sicheres Passwort!

Tipp 5: Seien Sie sich aber auch darüber bewusst, dass Ihre Daten auf fremden Rechnern gespeichert sind. Das heißt die Sicherheit Ihrer Daten hängt nicht nur von Ihnen ab, sondern auch von den Betreibern des sozialen Netzwerks: wird deren Server gehackt, sind Ihre Daten nicht mehr sicher. Wenn Missbrauch bekannt wird, informieren Sie auch Ihre Freunde.

  • Geben Sie keine vertraulichen Informationen über Ihren Arbeitgeber und Ihre Arbeit preis!

Tipp 6: Berufliche Informationen haben in sozialen Netzwerken nichts verloren. Auch Wirtschaftsspione haben soziale Netzwerke fuer sich entdeckt und versuchen dort, wertvolle Informationen abzuschöpfen. Das kann Ihre Firma Geld und Sie den Job kosten.

  • Prüfen Sie kritisch, welche Rechte Sie den Betreibern sozialer Netzwerke an den von Ihnen eingestellten Bildern und Texten einräumen!

Tipp 7: Keine Leistung ohne Preis: Die Eintrittskarte in soziale Netzwerke kostet Sie die Preisgabe von Informationen. Viele Firmen sind bereit, für diese Daten Geld zu bezahlen, um gezielt Werbung verschicken zu können. Geben Sie den sozialen Netzwerken die Rechte an Ihren Bildern, können diese theoretisch von den Betreibern weiterverkauft werden. Prüfen Sie auch, ob das gewährte Nutzungsrecht womöglich bestehen bleibt, wenn Sie Ihr Profil löschen.

  • Wenn Sie "zweifelhafte" Anfragen von Bekannten erhalten, erkundigen Sie sich außerhalb sozialer Netzwerke nach der Vertrauenswürdigkeit dieser Nachricht!

Tipp 8: Identitätsdiebstahl ist ein Risiko des digitalen Zeitalters. Eine fremde Person kann mit Hilfe eines gehackten Accounts, eine fremde Identität übernehmen und deren Freunde täuschen. Betrüger können zum Beispiel Nachrichten verschicken, in denen sie eine Notsituation beschreiben und um finanzielle Hilfe bitten. Mit Hilfe des angelesenen Wissens über die gestohlene Identität kann dabei die Vertrauenswürdigkeit untermauert werden.

  • Klicken Sie nicht wahllos auf Links – Soziale Netzwerke werden verstärkt dazu genutzt, um Phishing zu betreiben!

Tipp 9: Auf einen Link ist schnell geklickt. Aber Vorsicht: die Zieladresse könnte eine gefälschte Startseite eines sozialen Netzwerkes sein. Geben Sie dort Ihren Benutzernamen und Kennwort ein, werden die Daten direkt an die Betrüger weitergeleitet. Besonders beliebt sind bei solchen Attacken so genannte Kurz-URLs, bei denen der Nutzer die eigentliche Zieladresse nicht erkennen kann.

  • Sprechen Sie mit Ihren Kindern über deren Aktivitäten in sozialen Netzwerken und klären Sie sie über die Gefahren auf!

Tipp 10: Viele Kinder und Jugendliche sind sich oft nicht bewusst, welche Gefahren in sozialen Netzwerken lauern - Spaß geht ihnen häufig vor Sicherheit. Die Stärkung der "Medienkompetenz" ist eine neue Aufgabe, die Eltern in der Erziehung übernehmen müssen. Aber auch mit anderen Familienangehörigen und Freunden sollten Sie sich über Risiken und Bedenken austauschen.

  • Das Netz vergisst nichts
Informationen, die Sie über soziale Netzwerke verbreiten, bleiben für immer im Netz. Selbst wenn Sie Ihren Account löschen, so ist es doch fast unmöglich, Verlinkungen und Kommentare in anderen Profilen zu entfernen. Veröffentlichen Sie also keine Informationen, bei denen es Ihnen später Leid tun könnte.
  • IT-Sicherheit ist Datensicherheit

Fazit: Wichtiger Bestandteil des Datenschutzes ist, dass Sie Ihren Computer generell vor unerwünschten Angreifern absichern. Ob Sie alle nötigen Maßnahmen für den Basisschutz getroffen haben, können Sie anhand einer Checkliste auf der BSI-Web-Seite überprüfen.

↑ nach oben

Aktuelle Warnung!

Fremdes Foto auf Facebook-Pinnwand: Ein Klick und Hunderte Euro sind weg

Aggressiver Computervirus stark verbreitet - immer neue Varianten

Seit April 2011 ist ein besonders aggressiver Computervirus aktiv. Der Virus legt den infizierten Computer lahm, indem dieser durch eine Bildschirmeinblendung blockiert wird.

Die Bildschirmmeldung gibt vor, von der Bundespolizei oder vom Bundeskriminalamt zu stammen. Sie fordert den Benutzer auf, einen Geldbetrag in Höhe von anfänglich 100 Euro über die Prepaid-Zahlsysteme Ukash oder PaySafe-Card zu entrichten, damit der PC wieder freigeschaltet wird. Eine Zahlung an die Täter bewirkt jedoch nichts! Das Geld ist verloren und der Computer bleibt weiterhin gesperrt.

Es sind inzwischen 13 verschiedene Varianten dieser Bildschirmmeldungen bekannt, die sich anhand des Textes (zum Teil in englischer oder spanischer Sprache) und der Mailadresse für den Prepaidcode unterscheiden.

Den Tätern scheinen inzwischen 100 Euro jedoch nicht zu reichen. Die neueste Variante des Virus verlangt bis zu 500 Euro für die Freischaltung des Computers.

Die Infizierung erfolgt unter anderem durch Besuche von Video-Kinofilmportalen und Pornoseiten, die auch illegale Downloads anbieten. Seit neuestem sind vermehrt Fälle bekannt geworden, in denen eine Infektion beim Anklicken eines Links bei Facebook mit der Fragestellung "Bist du das auf dem Bild?" erfolgte.

Beim LKA NI ist aus diesem Anlass seit Mai eine Ermittlungsgruppe eingerichtet worden, die bundesweit alle Fälle dieser Art bearbeitet. Die bisherigen Ermittlungen deuten darauf hin, dass es sich bei den Verursachern um ein internationales Tätergeflecht handelt, so dass auch intensiv mit ausländischen Polizeibehörden zusammengearbeitet werden muss.

Betroffenen Bürgern wird empfohlen bei der für sie zuständigen Polizeidienststelle eine Strafanzeige zu erstatten. Dort bekommt man auch Tipps und Ratschläge wie der Virus wieder entfernt werden kann.

Verschiedene Möglichkeiten zum Entfernen des Trojaners findet man auch im Internet, z.B. auf der Internetseite www.botfrei.de.

Aktuelle Infos

Extraausgabe

25.04.2012 Schwachstelle in von der Telekom vertriebenen WLAN-Routern

Standard-PIN erlaubt Zugriff auf Netzwerke: Mehrere von der Telekom vertriebene WLAN-Router (Speedport W 504V, Speedport W 723 Typ B und Speedport W 921V) haben nach Informationen der Telekom eine Schwachstelle, die den unautorisierten Zugriff auf interne Netzwerke ermöglicht. Der Grund ist ein Fehler in der WPS-PIN-Methode, die Nutzern eine vereinfachte Einrichtung ihres WLANs ermöglicht. Da in diesen Routern die gleiche WPS-PIN existiert, könnte ein Angreifer sich unautorisiert mit dem internen Netzwerk verbinden. Anschließend kann er über den Internet-Zugang im Internet surfen und auf die Dateien von Netzwerkfestplatten oder freigegebenen Ordnern zugreifen. Von der beschriebenen Sicherheitslücke sind Anwender betroffen, die die oben genannten Modelle nutzen. Die Bezeichnung finden Sie auf dem Router (z.B. auf dem Typenschild des Routers auf der Rückseite

[1]). Nutzer der beiden WLAN-Router Speedport W 504V und Speedport W 723V Typ B sollten vorübergehend über die Konfigurations-Weboberfläche des Geräts die WPS-Funktionalität deaktivieren.

Hingegen ist auf dem Modell Speedport W 921V eine Deaktivierung von WPS nicht möglich, und auch das Ändern der PIN schließt die Lücke nicht. Deshalb können sich Betroffene momentan nur durch die Abschaltung des WLANs schützen. Eine Beschreibung des Vorgehens findet sich in der Bedienungsanleitung

[2]. Nach der Abschaltung des WLANs können Anwender kabelgebunden ins Internet gehen. Um durch zukünftige Firmware-Updates geschützt zu werden, sollte man sicherstellen, dass die Funktion automatischer Updates aktiviert ist. [3], [4], [5], [6], [7], [8], [9]

04.04.2012 Trojaner nutzen verstärkt Schwachstellen alter Java-Versionen

Wichtige Java-Sicherheitsupdates verfügbar: Die Ausnutzung von kritischen Schwachstellen alter Java-Versionen hat in letzter Zeit rasant zugenommen. Aktuell gefährdet eine kritische Schwachstelle sowohl Mac- als auch Windows-Nutzer.

Eine Ausnutzung der Schwachstelle ist bereits über den Besuch von manipulierten Webseiten möglich.

Zunächst sollten Sie prüfen, ob die Java-Laufzeitumgebung für Ihre Arbeit am PC benötigt wird. Wer auf Java verzichten kann, sollte dies tun.

Für Anwender, die die Software benötigen, ist es dringend ratsam, diese gemäß den Möglichkeiten Ihres Betriebssystems auf dem aktuellsten Stand zu halten. Ob eine aktuelle Java-Version installiert ist, können Sie auf der Webseite des Java-Anbieters Oracle überprüfen

Für Microsoft Windows stehen mit Java Version 6 Update 31 und Version 7 Update 3 seit Februar schützende Updates zur Verfügung. In den Java-Einstellungen von Windows sollte unter "Start > Einstellungen > Systemsteuerung > Java" die Option des automatischen Updates angewählt werden. Als Nutzer von Microsoft Windows besteht für Sie ein großes Risiko, da die Schwachstelle mittlerweile von sogenannten "Exploit Packs" verwendet wird, die der vereinfachten Generierung von Schadprogrammen dienen.

Auch der Mac-Trojaner "Flashback" nutzt die kritische Java-Schwachstelle aus. Flashback ist eine weit entwickelte Schadsoftware, die in Apple Mac OS X eingebaute Schutzmaßnahmen umgehen kann. Auch Mac OS X Anwender haben nun die Möglichkeit, verwundbare Java Versionen zu aktualisieren

Dies geschieht unter Mac OS X am einfachsten über die integrierte Funktion "Software Aktualisierung" des Betriebssystems

Einen gewissen Schutz bieten die Browser von Mozilla und Google. In der aktuellen Version von Mozilla Firefox werden unsichere Plugins (z.B. alte Java-Versionen) durch eine Blockliste gesperrt

In Google Chrome ist Java standardmäßig deaktiviert, die Ausführung von Java-Inhalten muss vom Nutzer im Bedarfsfall manuell freigegeben werden.

↑ nach oben

Warnungen und aktuelle Informationen

  • Skype-Missbrauch: Gehackte Version verrät IP-Adressen
  • Ransomware-Welle: Erpressungsversuch mit falschem Windows-Update
  • Kriminelle Premiere: Android-Malware erstmals per Drive-by-Download verteilt
  • Firefox-Add-on ShowIP: Plugin gibt besuchte URLs unbefugt weiter
  • Mangelhafte Telekom-WLAN-Router: Erste Patches veröffentlicht
  • Microsoft Patchday im Mai: Sieben Updates für Windows und Office
  • Mac-Trojaner „SabPub/SabPab“: Malware nutzt bekannte Schwachstellen
  • Falsche Telekom-Rechnung: PDF-Anhang enthält Malware
  • Tiefgreifender Lösegeldtrojaner: Malware verhindert Normal-Start
  • Sicherheitslücke in IrfanView-Plugin: Gefahr durch manipulierte FlashPix-Dateien
  • Gefährliches Spiel: Variante von „Angry Birds Space“ enthält Malware
  • Falsche Falsch-Überweisung: Neue Masche beim Online-Banking-Betrug?
  • „Draw something“: Beliebte „Montagsmaler“-App enthält Abofalle
  • Online-Verlag gehackt: IT-Medien vertrieben unwissentlich Malware
  • Tools, um „Flashback“ zu entfernen: Anwender haben mehrere Möglichkeiten
  • Sicherheitsupdate für WordPress: Sechs Schwachstellen werden beseitigt
  • Standard-PIN erlaubt Zugriff auf Netzwerke: Schwachstelle in WLAN-Routern

↑ nach oben

Links zu IT-Themen · Hilfe, Tipps und Tricks · Computer-Glossar · BSI-Startseite · Blog botfrei

PRISMA

„Pulse“

Online-Tool prüft Sicherheit von SSL-Verschlüsselungen: Viele Websites sind mit dem Protokoll Secure Sockets Layer (SSL) verschlüsselt, etwa Portale zum Online-Banking. Doch dass die Verschlüsselung wirklich sauber implementiert und dadurch wirksam ist, ist allein durch das Vorhandensein der Verschlüsselung noch nicht garantiert. Deshalb hat die Initiative „Trustworthy Internet Movement“ – nach eigenen Angaben unabhängig und nicht profitorientiert – jetzt eine Website mit dem Namen „Pulse“ vorgestellt, die Fehler in der SSL-Verschlüsselung aufdecken soll. So berichtet es unter anderem das IT-News-Portal ZDNet. Es zitiert den Gründer von Trustworthy Internet Movement Philippe Courtot mit der Aussage: „Es war frustrierend zu sehen, bei wie vielen Sites SSL nicht korrekt umgesetzt wurde.“ Auf der Website Pulse können Nutzer eine Internetadresse eingeben und diese auf korrekte SSL-Implementierung hin prüfen lassen. Pulse prüft aber auch selbst kontinuierlich Websites. (120510)

„Virenscanner-Batallion“

Online-Tool prüft Internetseiten auf betrügerische Inhalte: Schadsoftware installiert sich auf dem Computer im Vorbeisurfen – das gehört zu den häufigsten Infektionsmethoden. So reicht es manchmal aus, eine infizierte Website zu besuchen, dass sich ein Trojaner auf dem System des Anwenders einnistet. Um dieser Form der Infektion entgegenzuwirken, weist das Blog des „Anti-Botnet-Beratungszentrums“ des Verbands der deutschen Internetwirtschaft eco auf einen Service des Community-Projekts „Security Incident Reporting Service“ (SIRT) hin. Dessen „Virenscanner-Batallion“, so ist auf dem Blog zu lesen, würde Internseiten auf Drive-by-Downloads, Phishing, Malware, etc. hin untersuchen. Anwender können jede beliebige Internetadresse in das Suchfeld eingeben. Senden sie die URL ab, erscheint der Hinweis „Vielen Dank! Die Webseite wird überprüft.“ Wird das System SIRT fündig, wird die Sicherheitsabteilung des Providers benachrichtigt, bei der die Website gehostet ist. Sollte sich der Verdacht des Befalls mit Schadsoftware bestätigen, wird der entsprechende Inhalt entfernt. Der Anwender hat also keinen unmittelbaren Nutzen, wenn er SIRT eine verdächtige Website mitteilt – er hilft aber, das Internet insgesamt auf lange Sicht sicherer zu machen. (120510)

Internetbeschwerdestelle.de

Illegale Vorgänge im Netz online melden: Einen ähnlichen Dienst wie das in der vorhergehenden Meldung genannte Projekt SIRT bietet der Verband der deutschen Internetwirtschaft eco auch selbst an – allerdings mit einem anderen Schwerpunkt. Auf der Website Internetbeschwerdestelle können Anwender Beschwerden einreichen über illegale, volksverhetzende, pornografische, Gewalt darstellende (und mehr) Inhalte. Sie können wählen, wo sie diese Inhalte gefunden haben, etwa auf einer Website, in einer E-Mail, in einer Tauschbörse oder in einem Forum. Wenn die Beschwerde die geforderten Mindestangaben enthält und bestimmten rechtlichen Bewertungskriterien zufolge gerechtfertigt ist, erfolgt eine rechtliche Prüfung der Inhalte seitens des eco. Als Resultat am Ende einer solchen Prüfung kann etwa eine Strafanzeige gegen den Urheber von Inhalten stehen, wenn diese strafrechtlich relevant sind. (120510)

Trotz Warnung in die Falle getappt

Laut BGH-Urteil haften Bankkunden für Fahrlässigkeiten beim Online-Banking: Opfer von Online-Banking-Betrug können nicht in jedem Fall auf die Rückerstattung der verlorenen Geldbeträge durch die Bank hoffen. Dies ist ein Fazit aus dem Urteil des Bundesgerichtshofs (BGH) vom 24. April 2012, das in einer Pressemeldung zusammengefasst wird. Verhandelt wurde der Fall eines Bankkunden, dessen Computer mit Malware infiziert wurde. Diese leitete den Anwender bei Aufruf des Online-Banking-Portals auf eine manipulierte Website in der Optik der Hausbank um. Das Programm forderte den Anwender auf, zehn Transaktionsnummern in ein Feld einzugeben. Mithilfe dieser TANs konnten sich die Angreifer 5000 Euro vom Anwenderkonto überweisen. Die Bank ist in diesem Fall nicht zur Erstattung des Verlustes verpflichtet. Sie hat Anwender im Log-in-Bereich der Online-Banking-Website ausdrücklich mit dem Hinweis gewarnt: „Derzeit sind vermehrt Schadprogramme und sogenannte Phishing-Mails in Umlauf, die Sie auffordern, mehrere Transaktionsnummern oder gar Kreditkartendaten in ein Formular einzugeben. Wir fordern Sie niemals auf, mehrere TAN gleichzeitig preiszugeben! Auch werden wir Sie niemals per E-Mail zu einer Anmeldung im ...Net-Banking auffordern!“. Dem BGH zufolge habe der Kunde fahrlässig gehandelt: „Er hat die im Verkehr erforderliche Sorgfalt außer Acht gelassen, indem er beim Log-In-Vorgang, also nicht in Bezug auf einen konkreten Überweisungsvorgang, trotz des ausdrücklichen Warnhinweises der Bank gleichzeitig zehn TAN eingegeben hat“. Der klagende Anwender habe damit keinen Anspruch auf Erstattung des verlorenen Geldes. Auf den Webseiten von BSI FUER BUERGER erhalten Anwender Hinweise zur sicheren Handhabung des Online-Bankings und zu Schutzprogrammen, die vor Angriffen durch Cyberkriminelle schützen. (120426)

Kritik an Datenschutz in Apples iCloud

Verschlüsselt, aber nicht sicher: Die Nutzungsbedingungen für Apples iCloud geraten in die Kritik. Nachdem bereits im Januar computerbild.de im Rahmen eines Produktvergleichs die Datenschutzvereinbarung aus juristischer Sicht negativ bewertet hat, übt nun auch das US-amerikanische IT-Fachmagazin arstechnica.com Kritik. Laut spiegel.de erklärt Apple, dass Dokumente, Backup-Daten, Kontakte, Kalender und Standortdaten verschlüsselt in der iCloud gespeichert werden. Dass Anwenderdaten nicht vom Kunden selbst, sondern vom Cloud-Anbieter verschlüsselt werden, ist nicht ungewöhnlich und die Bedingungen dafür werden etwa im Eckpunktepapier des BSI zum Thema Cloud Computing beschrieben. Apple nimmt sich jedoch das Recht, die Daten jederzeit wieder zu entschlüsseln, etwa um sie an Dritte weiterzugeben. So heißt es in der Datenschutzrichtlinie: „Sie willigen außerdem ein, dass diese Daten in die USA oder in andere Länder übermittelt werden können, um von Apple, seinen verbundenen Unternehmen und/oder deren Dienstleistern gespeichert, verarbeitet und genutzt zu werden.“ Den Zugriff auf das Anwender-Konto und die Weitergabe der Inhalte behält sich Apple für die Fälle vor, für die „dies vernünftigerweise erforderlich oder angemessen“ ist bzw. wenn dies notwendig ist, etwa um Straftaten zu verhindern oder aufzudecken. (120413)

„Stalker-App“ vom Markt genommen

„Girls Around Me“: Nach umfangreicher Kritik in vielen Medien haben die Entwickler der iOS-App „Girls Around Me“ ihr Produkt aus dem iTunes App-Store entfernt. Einen umfangreichen Überblick über die Berichterstattung liefern sueddeutsche.de und zeit.de. Der Protest gegen die App „Girls Around Me“ richtet sich vor allem gegen die Verknüpfung öffentlich verfügbarer Daten von Facebook und dem Lokalisierungsdienst Foursquare, um Anwendern den Standort weiblicher und männlicher Nutzer dieser Dienste getrennt auf einer Karte anzuzeigen. Die Anwender der App konnten die angezeigten Personen dann etwa via Facebook oder direkt persönlich kontaktieren. Blogs, darunter cultofmac.com, kritisierten die App als Werkzeug für Stalker. Die Anwendung erwecke cultofmac.com zufolge in Namensgebung, Bezeichnung und Aufmachung den Eindruck, unbekannte Frauen ausfindig machen und verfolgen zu können. Auch Foursquare ging die App zu weit und der Lokalisierungsdienst entzog den Entwicklern die Erlaubnis, die Foursquare-Schnittstelle weiter zu nutzen. Daraufhin musste die Anwendung, die nach Angaben der Programmierer bis dahin rund 70.000mal heruntergeladen wurde, aus dem iTunes App-Store genommen werden. Der App-Entwickler hingegen vertrat gegenüber der Online-Ausgabe des Wall Street Journal den Standpunkt, die App nutze nur Daten, die Anwender öffentlich preisgegeben hätten. (120413)

Warum E-Mails im Spam-Ordner landen

Google-Mail erklärt automatischen Filter: Google erklärt Nutzern seines E-Mail-Dienstes Google-Mail neuerdings, warum elektronische Post im Spam gelandet ist. Wer eine Spam-Mail öffnet, findet zwischen der Adresszeile und dem Text einen Kasten mit dem Titel „Warum ist diese E-Mail im Spamordner?“ sowie eine kurze Begründung und bei bestimmten Spam-Mails auch Handlungsanweisungen und Sicherheitstipps. Wer weiterführende Informationen wünscht, kann über einen Link zu den Hilfe-Seiten von Google gelangen. Dort gibt es beispielsweise detaillierte Erläuterungen zu den verschiedenen Arten von Spam-Mails und die von ihnen ausgehenden Risiken. Google hat den neuen Service im firmeneigenen Blog vorgestellt. Ziel sei es, den Anwendern Gelegenheit zu geben sich näher mit den Bedrohungen durch Spam auseinandersetzen. (120329)

„Zeus“-Botnetz teilweise lahmgelegt

Teilerfolg im Kampf gegen organisierte Cyberkriminalität: US-Behörden ist ein Schlag gegen die organisierte Cyberkriminalität gelungen. Dies berichten u.a. golem.de und sueddeutsche.de und berufen sich dabei auf eine Meldung der New York Times. Demnach haben US-Vollzugsbeamte gemeinsam mit Microsoft-Mitarbeitern zwei Bürogebäude in den US-Bundesstaaten Pennsylvania und Illinois durchsucht und Server des seit langem aktiven Botnetzes „Zeus“ abgeschaltet. Im Youtube-Kanal von Microsoft ist ein Video zu sehen, das die Aktion erläutert. Über die kaltgestellten Server sollen insgesamt 3357 Botnetze gesteuert worden sein. Da die gesamt Botnetz-Struktur hoch komplex ist, war das Ziel der Razzia laut Microsoft, der Infrastruktur der Cyberkriminellen zu schaden. Außerdem sollen die bei der Durchsuchung sichergestellten Informationen weitere Ermittlungen erleichtern und Internetprovidern helfen, Anwender besser zu schützen. Mit dem Zeus-Trojaner ist es möglich, über Man-in-the-Middle-Angriffe Zugangsdaten zu Bankkonten zu stehlen. Verteilt wird die Software vor allem über Drive-by-Downloads und per E-Mail. Microsoft engagiert sich besonders im Kampf gegen Botnetze, da viele Botnetze aufgrund der hohen Verbreitung von Microsoft Windows hauptsächlich aus infizierten Windows-Rechnern bestehen. (120329)

Secunias Personal Software Inspector

Freeware sucht nach alter Software: Wer wissen möchte, ob all seine Programme auf dem neuesten Stand sind oder eventuell hier und da ein Update nötig ist, dem empfiehlt heise security und das Bundesamt für Sicherheit in der Informationestechnik in seinen Empfehlungen für PCs unter Microsoft Windows - für Privatanwender das für Privatanwender kostenlose Tool Personal Software Inspector (PSI) von Secunia. Der PSI überprüft Windows-Rechner auf Sicherheitslücken im Betriebssystem und in installierten Anwendungen. Das Programm durchsucht dabei Verzeichnisse nur nach ausführbaren Dateien, laut heise security bleiben persönliche Einstellungen unangetastet. Nach erfolgtem Scan lädt das Programm fehlende Aktualisierungen herunter oder bietet dem Anwender Links zu Aktualisierungen an. Der PSI kann von der Secunia-Website heruntergeladen werden. (120315)

Eltern-Leitfaden "Kinder sicher im Netz begleiten" erschienen

Wissen rund ums WWW: Nur wenn Eltern sich mit den Neuen Medien beschaeftigen und hier Kompetenzen erwerben, koennen sie auch ihren Kindern helfen, sich sicher im Internet zu bewegen - das ist die Meinung der Initiative Klicksafe der Landesmedienanstalten Rheinland-Pfalz und Nordrhein-Westfalen. Nun hat Klicksafe den Leitfaden "Internetkompetenz fuer Eltern - Kinder sicher im Netz begleiten" veroeffentlicht. Er kann auf klicksafe.de als PDF-Datei kostenlos heruntergeladen werden. Auf 34 Seiten erfahren Eltern das Wesentliche u.a. zu den Themen "Social Web", "Online Games", "Problematische Inhalte und Jugendschutz", "Filter und technischer Schutz" und "Kostenfallen im Netz". Abgerundet wird der Leitfaden durch Fallbeispiele, Handlungsempfehlungen und eine Checkliste. (111013)

Rechtsfragen zum Online-Shopping

Augen auf beim Online-Kauf: Die EU-Initiative Klicksafe und das Portal iRights.info haben einen neuen Themenschwerpunkt rund um das Einkaufen im Internet veroeffentlicht. Experten klaeren ueber Rechtsfragen auf und geben Tipps fuer das sichere Online-Shopping: Fragen wie "Was muss man etwa beim Einkauf in auslaendischen Online-Shops beachten?", "Welche rechtlichen Regelungen gibt es, wenn Kinder im Internet einkaufen?" und "Worauf muss ich achten, wenn ich bei Online-Auktionen bei Privatverkaeufern einkaufe?" werden in dem Schwerpunkt beantwortet. Mehr Infos zum Thema gibt es auf der Klicksafe-Webseite. (110707)

Webseite "Social Network Security" informiert ueber Sicherheitsluecken in sozialen Netzwerken

Facebook, XING & Co.: Auf der neuen Webseite Social Network Security werden Nutzer ueber Sicherheitsluecken in sozialen Netzwerken wie Facebook, XING und wer-kennt-wen informiert. Die Betreiber der Seite geben ausserdem Tipps rund um die Sicherheit in sozialen Netzwerken und fordern die Besucher der Seite dazu auf, selbst Sicherheitsluecken zu melden. Gleichzeitig appelliert Social Network Security aber auch an die Betreiber der Portale: Diese sollen sich der Gefahren bewusst werden und werden aufgefordert, die Gesamtsicherheit ihrer Angebote und somit auch die Sicherheit der Benutzerdaten zu steigern. Die Betreiber von Social Network Security moechten anonym bleiben. (110303)

Webseite fuer Kinder und Eltern

surfen-ohne-risiko.net: Das Bundesfamilienministerium geht mit einem neuen Internetangebot fuer Eltern und Kinder online: Auf surfen-ohne-risiko koennen Familien sich ueber den sicheren Umgang mit dem World Wide Web informieren. Mithilfe eines speziellen Moduls ist es ausserdem moeglich, sich eine individuelle Startseite zu erstellen: Kindgerechte Nachrichten, Kinderchat, Kindermail, Surf-Tipps und Spiele koennen ganz einfach per Mausklick wie auf einer Magnetwand zusammengestellt werden. In verschiedenen Quizzes zu den Themenbereichen "Surfen", "Chatten" und "Spielen" koennen Kinder und Eltern ausserdem ihr eigenes Wissen testen. Kurzfilme zu den genannten Bereichen klaeren ueber verschiedene Gefahren auf. (110303)

Broschuere rund um Rechtsfragen im Netz

Rechte und Pflichten: "Darf ich Fotos anderer Personen auf Facebook veroeffentlichen?", "Wie reagiere ich, wenn ich eine Abmahnung geschickt bekomme?" Diese und andere Fragen beantwortet die Broschuere "Spielregeln im Internet - Durchblicken im Rechte-Dschungel" der EU-Initiative klicksafe und des Online-Portals iRights.info. Die Experten klaeren in acht Themenschwerpunkten ueber Rechte und Pflichten auf, die man als Internetnutzer hat, und geben nuetzliche Tipps. Schwerpunkte sind beispielsweise Datenschutz in sozialen Netzwerken, Cyberbullying oder Internet-Downloads. Die Broschuere steht auf der Klicksafe-Seite als PDF zum Download bereit oder kann dort als Printversion bestellt werden. (101125)

Anti-Botnet-Beratungszentrum online

www.botfrei.de: Der Verband der deutschen Internetwirtschaft (eco) hat ein Anti-Botnet-Beratungszentrum eingerichtet. Internetnutzer, deren Rechner mit einem so genannten "Bot", also einem zentral fernsteuerbaren Botnetz-Schadprogramm, infiziert sind, finden auf der Internetseite Botfrei Hilfe. Dort gibt es Anleitungen und Programme, mit denen der Computer von den Schadprogrammen befreit werden kann. Eine telefonische Hotline unterstuetzt ausserdem Nutzer, die zusaetzliche Beratung benoetigen. Das Projekt wird vom BSI technisch unterstuetzt. Teilnehmende Internet-Zugangs-Provider informieren Kunden, deren Rechner vermutlich Teil eines Botnetzes sind - Betroffene selbst bemerken die Infektion in der Regel nicht. Auf botfrei.de finden Nutzer auch ausfuehrliche Informationen zur Vorbeugung und nachhaltigen Sicherung ihres Rechners. Mehr Infos zu Botnetzen gibt es auch auf der BSI-Webseite. (100930)

↑ nach oben

Unter Buerger-Cert haben Sie die Möglichkeit, den Newsletter zu abonnieren

Siehe auch

Aktuelle Ereignisse · Hilfe · Verbraucherberatung · Ortsrecht · Recht · Hilfreiche Links

Ansichten
Persönliche Werkzeuge