Lohra-Wiki

IT-Sicherheit

Aus Lohra-Wiki

(Unterschied zwischen Versionen)
Wechseln zu: Navigation, Suche
(Update 18.2.)
(Update 18.4.)
Zeile 10: Zeile 10:
'''IT-Sicherheit'''
'''IT-Sicherheit'''
-
'''18.02.2016'''
+
'''31.03.2016'''
-
Schadprogramme wie Viren und Würmer gibt es beinahe so lange wie es Computer und vernetzte Systeme gibt. Wer mehr über Viren und Würmer der Frühzeit der Desktop-PCs erfahren möchte, kann dies in einer virtuellen Online-Ausstellung tun. In Zeiten der zunehmenden Vernetzung und Digitalisierung jedoch sind die Auswirkungen einer Infektion unter Umständen viel höher als in den Anfangstagen der PCs. Welche Auswirkungen die Infektion mit einem Verschlüsselungstrojaner haben kann, haben die aktuellen Vorfälle in Krankenhäusern in Nordrhein-Westfalen gezeigt. Ransomware ist derzeit ein beliebtes Geschäftsmodell von Cyber-Kriminellen. Von den in der Regel breit gestreuten Angriffen sind nicht nur Krankenhäuser, sondern auch andere Unternehmen, Behörden und Privatpersonen betroffen. Mehr Informationen zu aktuellen Cyber-Bedrohungen und wie Sie sich davor schützen können, erfahren Sie in dieser Ausgabe unseres Newsletters. Zudem finden Sie wie immer weitere Themen rund um die Sicherheit im www.
+
Seit Herbst 2015 steigt die Bedrohung durch Ransomware stetig an. Immer wieder treten neue Fälle solcher Schutzgeld-Forderungen im Netz auf. Kryptotrojaner werden via E-Mail oder Drive-by-Download auf Rechner geschleust, infizieren diese und verschlüsseln auf ihnen gespeicherte Daten. Meist dauerhaft, sodass diese dann – auch nach Bereinigung des Schadprogramms – nicht mehr zur Verfügung stehen. Viele Nutzer entscheiden sich dafür, das geforderte Lösegeld zu zahlen in der Hoffnung, wieder an ihre Daten zu gelangen. Davon rät das BSI nach wie vor ab. Aktuell treiben insbesondere die Schädlinge TeslaCrypt 4, Surprise und Petya ihr Unwesen und legen mittlerweile teilweise den kompletten Rechner lahm.
-
'''04.02.2016'''
+
'''17.03.2016'''
-
Den Safer Internet Day gibt es bereits seit 1999. Der weltweit stattfindende Aktionstag hat das Ziel, alle Nutzer des Internets, insbesondere aber junge Menschen, für einen sicheren und bedachten Umgang mit dem weltweiten Netz zu sensibilisieren. Er soll aufzeigen, welche Kompetenzen notwendig sind, um sicher mit Internet, Handy & Co. umzugehen. Auch in diesem Jahr wird es am 9. Februar wieder zahlreiche Aktivitäten und Veranstaltungen geben, an denen sich unterschiedliche Akteure und Institutionen beteiligen werden. Gleichzeitig weist der Aktionstag darauf hin, dass jeder Einzelne seinen Beitrag für ein sicheres Internet leisten kann. Mehr Informationen zum Safer Internet Day 2016 erhalten Sie in der aktuellen Ausgabe unseres Newsletters. Zudem finden Sie wie immer weitere Themen rund um die Sicherheit im WWW.
+
Das Frühjahr ist die ideale Zeit, um gründlich aufzuräumen, zu putzen und die Wohnung, das Haus oder den Garten auf Vordermann zu bringen. Im Zeitalter der Digitalisierung sollten Computer, Smartphone, Tablet oder Notebook dabei nicht vergessen werden, denn auch sie können einen Frühjahrsputz gut vertragen. Wir haben Ihnen eine Checkliste zusammengestellt, die Ihnen zeigt, wie Sie Ihren Computer und Ihre mobilen Geräte sicherer machen können. Sichere Systeme und ein sicherer Umgang mit Informationstechnologie sowie dem Internet stehen auch bei unserem diesjährigen CeBIT-Auftritt wieder im Mittelpunkt. Nicht nur an unserem Messestand können Sie sich über unsere aktuellen Aufgabenfelder informieren, die während unseres 25-jährigen Bestehens kontinuierlich gewachsen sind, sondern auch in der neuen Ausgabe des BSI-Magazins „Sicher informiert“.
-
'''21.01.2016'''
+
'''03.03.2016'''
 +
 
 +
Nach Schätzungen des Bundesministeriums für Wirtschaft und Energie soll der Umsatz im Bereich Smart Home in Deutschland von 2,3 Milliarden Euro in 2015 auf 19 Milliarden Euro im Jahr 2025 ansteigen. Diese Zahlen belegen, dass das intelligente Haus jetzt und in Zukunft in unserem Alltag eine große Rolle spielen wird. Die Vernetzung von Waschmaschine, Fernseher oder Heizung sorgt für mehr Komfort im Alltag und kann zudem zu Energieeinsparungen führen. Alle diese Geräte werden per Software gesteuert - beispielsweise via App von einem Smartphone ausgehend – und können über das Internet mit der Außenwelt und untereinander vernetzt werden. Gerade das bringt aber auch neue Risiken mit sich, die Nutzer im Blick haben sollten. Welche Sicherheitslücken eine aktuelle Studie bei Smart-Home-Anwendungen nachgewiesen hat, können Sie weiter unten nachlesen.
-
Passwörter sind der Schlüssel zu all den Portalen und Services, die Internetnutzer unter anderem für das Einkaufen, Erledigen von Bankgeschäften oder aber Kommunizieren über Social-Media-Plattformen tagtäglich benötigen. Ohne Passwort geht fast gar nichts mehr in der vielfältigen Welt der Online-Services. Den Überblick über die hierfür notwendigen Kennworte zu behalten und stets neue, möglichst starke zu erstellen, ist mit einem regelmäßigen Aufwand verbunden. Mittlerweile gibt es deshalb auch für private Anwender Software-Werkzeuge, die genau hier Unterstützung bieten. Doch auch diese sind wie jede noch so intelligente Technik nicht unverwundbar, wie sich in zwei aktuellen Fällen zeigt. Technische Helfer wie Passwort-Manager können Sie dabei unterstützen, sicherer im Internet aktiv zu sein, aber auch Sie selbst sind gefragt: Es schadet nie, Aufmerksamkeit bei der Eingabe von Informationen in Formularfelder walten zu lassen und genutzte Programme kontinuierlich zu aktualisieren.
 
'''[http://www.heise.de/newsticker/Bundestag-beschliesst-neues-BSI-Gesetz--/meldung/140769 BSI-Gesetz]'''
'''[http://www.heise.de/newsticker/Bundestag-beschliesst-neues-BSI-Gesetz--/meldung/140769 BSI-Gesetz]'''
Zeile 99: Zeile 100:
= [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/informationen_node.html Warnungen und aktuelle Informationen] =
= [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/informationen_node.html Warnungen und aktuelle Informationen] =
 +
* '''Root-Tools erschleichen sich Administrator-Rechte:''' Android
 +
* '''Der Kopierer als Absender:''' Malware
 +
* '''TeslaCrypt 4, Surprise und Petya:''' Ransomware
 +
* '''Phishing über Drittanbieter-Apps:''' Instagram
 +
* '''Sicherheitsupdate für Chrome Browser:''' Google
 +
* '''Sicherheitsupdates auf iOS 9.3, für Safari und Mac OS X:''' Apple
 +
* '''Update für Firefox:''' Mozilla
 +
* '''Sicherheitsupdate für BlackBerry PRIV:''' BlackBerry
 +
* '''Sicherheitsupdate für Java SE:''' Oracle
-
* '''PayPal:''' Erneut Phishing-Mail im Umlauf
+
* '''Amazon-, PayPal- und Ebay-Anwender aufgepasst:''' Phishing-Fallen
-
* '''Skype:''' Trojaner zeichnet Videotelefonate auf
+
* '''Ransomware erreicht Apple-Nutzer:''' Apple
-
* '''Word-Dateien:''' Rechnungen entpuppen sich als Schadsoftware
+
* '''Mehrere Sicherheitsupdates verfügbar:''' Adobe
-
* '''Locky:''' Neuer Verschlüsselungs-Trojaner aktiv
+
* '''Im Chrome Browser Sicherheitslücken geschlossen:''' Google
-
* '''Adobe:''' Sicherheitsupdates für Adobe Flash Player und Adobe AIR
+
* '''Patch Day im März 2016:''' Microsoft
-
* '''Google:''' Chrome Browser aktualisiert
+
* '''Neue Version für Firefox und Thunderbird:''' Mozilla
-
* '''Microsoft:''' Februar 2016 Patch Day
+
* '''Version 2.2. für Apple Software Update:''' Apple
-
* '''Adobe:''' Sicherheitslücken in Photoshop CC und Bridge CC gestopft
+
-
* '''Mozilla:''' Sicherheitsupdate für Firefox und Thunderbird
+
-
* '''Foxit:''' Sicherheitslücken im kostenlosen PDF-Reader
+
* '''Ransomware:''' Verschlüsselungstrojaner weiter aktiv
-
* '''Apps mit Sicherheitslücken:''' Lenovos Shareit und die vorinstallierte LG App Smart Notice
+
* '''Locky:''' Gefälschte BKA-E-Mails im Umlauf
-
* '''Online-Spiele:''' Android App führt in neuartige Abo-Falle
+
* '''Kabelloses Zubehör:''' Tastaturen und Mäuse lassen sich hacken
-
* '''Google:''' Aktualisierung des Chrome Browsers
+
* '''Google:''' Sicherheitsupdate für den Chrome Browser
-
* '''Noch einmal Google:''' Sicherheitsupdates für Chrome OS
+
* '''Google:''' Aktualisierung für Chrome OS
-
* '''Android:''' Neue Versionen für Nexus-Geräte und BlackBerry verfügbar
+
* '''Apple:''' Sicherheitsupdates für Apple-TV-Geräte
-
* '''Mozilla:''' Lücken in Firefox geschlossen
+
-
 
+
-
* '''Android:''' Verseuchte Apps im Google Play Store
+
-
* '''Dell:''' Telefonbetrug durch falsche Techniker
+
-
* '''Trend Micro:''' Passwort-Manager lückenhaft
+
-
* '''Unitymedia:''' Gefährdete Standardpasswörter
+
-
* '''PayPal:''' Weiterhin Phishing-Mails im Umlauf
+
-
* '''Apple:''' Mehrere Lücken in verschiedenen Produkten geschlossen
+
-
* '''Microsoft:''' Patchday im Januar
+
-
* '''Adobe:''' Sicherheitsupdates für Adobe Acrobat und Reader
+
Zeile 134: Zeile 132:
= PRISMA =
= PRISMA =
-
== Malware ==
+
== Apple und Yahoo ==
-
'''Neues Museum zeigt alte Schädlinge:''' Das Internet-Archiv archive.org hat in einer Online-Ausstellung Viren, Würmer und Trojanische Pferde aus den 1980er und 1990er Jahren zusammengestellt. Besucher der [https://archive.org/details/malwaremuseum&tab=collection Website] erhalten einen Überblick über etwa 80 Schädlinge, die damals ihr Unwesen getrieben haben. Gesammelt hat sie Mikko Hypponen, Chief Research Officer eines Anbieters von IT-Sicherheitslösungen, zusammen mit dem Kurator des Archivs, Jason Scott. Anders als heute – wo Schadsoftware oftmals so lange wie möglich nicht erkannt werden will – haben sich die Schädlinge früher durch Texteinblendungen und Animationen dem Nutzer sogar vorgestellt. Ein virtueller Museumsbesuch ist durchaus bunt anzuschauen – und natürlich völlig ungefährlich. (160218)
+
'''Neue Authentifizierungsmethoden:''' Apple und Yahoo haben neue Authentifzierungsmethoden eingeführt. Apple verwendet ab sofort für alle Nutzer der iCloud eine Zwei-Faktor-Authentifizierung, die eine Erweiterung der bisherigen zweistufigen Authentifizierung ist. Sie soll die Verwendung der Schutzfunktion deutlich einfacher machen. Zudem soll sie verhindern, dass Nutzer den Zugriff auf den eigenen Account komplett verlieren. Dies gilt für alle mobilen Apple-Geräte, die auf dem Betriebssystem ab iOS 9 basieren beziehungsweise für Desktop-Rechner ab Version 10.11 El Capitan) des stationären Betriebsssystems OS X. Mit dem alten Schutzsystem war dies möglich, wie auf [http://www.heise.de/security/meldung/Apple-Neue-Zwei-Faktor-Authentifizierung-jetzt-fuer-alle-3150213.html heise.de] zu lesen ist. Bei der neuen Zwei-Faktor-Authentifizierungen wird auf einen Wiederherstellungsschlüssel verzichtet, eine Bestätigung erfolgt beispielsweise über ein Smartphone, dessen Nummer vorab hinterlegt wurde. Auch Yahoo erweitert seine Authentifizierungsmethode, wie [http://www.zdnet.de/88264258/yahoo-fuehrt-anmeldung-ohne-passwort-breiter-ein/ zdnet.de] berichtet. Um diese zu nutzen, müssen Anwender auf ihrem Mobilgerät die zugehörige Yahoo-App verwenden und den Account Key freigegeben haben. Wollen sich Nutzer auf einem Desktop in ihr Konto einloggen, müssen sie einfach auf einen Button klicken, ein Passwort ist nicht erforderlich. Das Smartphone informiert den Anwender über den Log-in-Versuch und fordert ihn auf, diesen zu bestätigen. (160331)
-
== Cybermobbing ==
+
== Facebook ==
-
'''Beleidigungen im Netz vermeiden:''' Das Internet bietet viele Chancen, die Kommunikation mit anderen Menschen einfacher, und schneller zu gestalten – im positiven, aber leider auch im negativen Sinne. Cybermobbing beispielsweise ist ein Phänomen, das besonders bei Kindern und Jugendlichen auftritt. Die Initiative [http://www.klicksafe.de/themen/kommunizieren/cyber-mobbing/cyber-mobbing-zahlen-und-fakten/ klicksafe] führt auf, dass 38 Prozent der Jugendlichen jemanden kennen, der schon einmal Opfer von Beleidigungen oder Verleumdungen über das Internet wurde. 17 Prozent der Altergruppe der 12- bis 19-Jährigen waren sogar selbst davon betroffen. Für Jugendliche kann Mobbing im Netz schwerwiegende Folgen haben. Während die Verleumder die Möglichkeit haben, anonym zu bleiben, sind Betroffene einer großen Öffentlichkeit ausgesetzt, und das oftmals für lange Zeit. Denn bösartige Kommentare und Bilder lassen sich oft nicht endgültig aus dem Netz löschen. Mehr Informationen dazu und mit welchen Maßnahmen sich Cybermobbing vermeiden lässt, erfahren Sie auf der [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Cybermobbing.html BSI-Webseite]. (160218)
+
'''Neues Werkzeug gegen Identitätsdiebstahl:''' Das Sicherheitsteam von Facebook hat eine neue Funktion entwickelt, die zukünftig Anwender umgehend informieren soll, wenn jemand ihren Account imitiert, das berichtet [http://mashable.com/2016/03/22/facebook-impersonation-alert/#RHbgQI.nVgq0| Mashable] und beruft sich hierbei auf Antigone Davis, Global Head of Safety bei Facebook. Sobald ein verdächtiges Profil auftaucht, erhält die betroffene Person eine Nachricht, dieses zu überprüfen. Mithilfe von persönlichen Daten könne Facebook feststellen, ob es sich tatsächlich um ein imitiertes Profil handelt. Seit November 2015 wird das Feature getestet und ist mittlerweile für drei Viertel aller Anwender verfügbar. So sollen Facebook-Mitglieder vor Belästigung geschützt werden, denn es ist ausdrücklich verboten Fake-Profile zu erstellen. [https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/ID-Diebstahl/Schutzmassnahmen/id-dieb_schutz_node.html Hier] haben wir Ihnen einige Tipps zusammengestellt, wie Sie Ihre digitale Identität schützen können. (160331)
-
== PIN-Management ==
+
== BSI ==
-
'''Kostenloses Infomaterial der TU Darmstadt:''' Informatiker der TU Darmstadt haben auf Basis von Benutzerstudien und Umfragen Tipps erarbeitet, mit denen Anwender ihre PIN-Sicherheit erhöhen können. Denn immer noch gibt es Nutzer, die ihre PIN gemeinsam mit der Bankkarte aufbewahren oder leicht zu erratende PINs verwenden. In einem Flyer sind die wichtigsten Hinweise zum Thema PIN-Management zusammengefasst. Eine Privatsphären-freundliche Android-App zeigt auf, wie sich Nutzer eine PIN besser merken können. Das Informationsmaterial steht kostenlos zum [https://www.secuso.informatik.tu-darmstadt.de/de/secuso/neuigkeiten/einzel-ansicht/artikel/wie-merke-ich-mir-meine-pin-einfache-sicherheitstipps-fuer-besseres-pin-management-german-only/ Download] bereit. (160218)
+
'''Neues Magazin „Mit Sicherheit“ zum 25. Jubiläum erschienen:''' Das Bundesamt für Sicherheit in der Informationstechnik feiert in diesem Jahr sein 25-jähriges Bestehen. Seit der Gründung im Jahr 1991 hat sich nicht nur die Gefährdungslage grundlegend verändert, sondern auch die technischen Mittel zur Abwehr von Cyber-Angriffen. Aufgrund dieser stetig wachsenden Anforderungen haben wir unsere Aufgabenfelder kontinuierlich ausgebaut. 25 Jahre BSI lassen wir in der neuen Ausgabe unseres Magazins [https://www.bsi.bund.de/BSI-Magazin Mit Sicherheit] Revue passieren. Es gibt zudem weitere interessante Einblicke in bekannte und neue Themen der Cyber-Sicherheit im wirtschaftlichen Umfeld. (160317)
-
== Skype ==
+
== Checkliste ==
-
'''IP-Adressen und Online-Mobbing:''' Ein neues Update wird künftig die IP-Adressen von Skype-Nutzern standardmäßig verstecken, das berichtet [http://www.zdnet.de/88257883/skype-versteckt-standardmaessig-ip-adressen/ ZDNet]. Bislang hatten Anwender zwar die Möglichkeit, ihre IP-Adresse selbst aktiv abzustellen, da diese Option jedoch nicht automatisch aktiviert war, haben viele Nutzer ganz unabsichtlich ihre IP offengelegt. Dadurch waren sie verwundbar gegenüber Denial-of-Service-Angriffen, bei denen die Adressen ausgelesen und missbraucht werden. Dies betraf insbesondere Gamer, die Skype oftmals zur Koordination von Spielen und zur internen Kommunikation nutzen. So konnten bislang schlechte Verlierer ihre Gegenspieler beispielsweise mit IP-bezogenen Angriffs- Skripten aus dem Netz kicken oder Adressen einfach bei bestimmten Foren sperren und so Cyber-Mobbing betreiben. Die neue Skype-Version, bei der die IP-Adresse standardmäßig versteckt ist, steht zum [http://www.skype.com/en/download-skype/skype-for-computer/ Download bereit.] (160204)
+
'''Digitaler Frühjahrsputz für IT-Systeme:''' Der Frühling ist da – und damit auch die perfekte Zeit, um sich von alten Sachen zu trennen und alles auf Vordermann zu bringen. Da sollten Sie auch an Ihre digitalen Systemedenken. Ausmisten, Patchen und Updaten sind die Zauberwörter des digitalen Frühjahresputzes. Pünktlich zum Start des kalendarischen Frühlings am 20. März stellen wir Ihnen eine 6-Punkte [https://www.bsi-fuer-buerger.de/Fruehjahrsputz Checkliste] zur Verfügung, mit der Sie Ihren Computer, Ihr Tablet oder Smartphone noch sicherer machen und sich von „altem Ballast“ befreien können. (160317)
-
== Messenger-Dienste ==
+
== Snapchat ==
-
'''Sicherer und bedachter Umgang:''' Messenger-Dienste boomen, wenn es um die tägliche Konversation über das Smartphone geht und haben die klassische SMS längst abgelöst. Eine Milliarde aktive Nutzer pro Monat verzeichnet beispielsweise WhatsApp, wie Mitbegründer [https://www.facebook.com/photo.php?fbid=10153874647095011&set=a.10150731994525011.456435.500035010&type=3&theater Jan Koum] gerade bekanntgegeben hat. Pro Tag werden allein über diesen Dienst 42 Milliarden Nachrichten weltweit ausgetauscht. Mittlerweile haben viele Messenger-Dienste auf die zunehmenden Angriffe von Cyber-Kriminellen reagiert und standardmäßig eine Verschlüsselung auf dem kompletten Weg der Nachricht vom Sender zum Empfänger, also Ende-zu-Ende, eingeführt. Eine aktuelle Übersicht über die Sicherheitsfunktionen der meisten Messenger-Dienste in englischer Sprache gibt es von der [https://www.eff.org/de/node/82654 Electronic Frontier Foundation]. Unabhängig davon welchen Messenger sie nutzen, sollten Anwender keine Bilder oder Videos von sich selbst oder der persönlichen Umgebung versenden. Eltern sollten ihre Kinder im Umgang mit Messenger-Diensten begleiten und über die Gefahren aufklären. Da alle Chat-Inhalte, ob Bild, Text oder Video auf allen Smartphones der beteiligten Chatter – im Dialog oder in Gruppen – gespeichert werden können, stellen sie eine mögliche Angriffsfläche dar. Denn einmal getätigte Aussagen können auch Jahre später an der falschen Stelle wieder auftauchen. Mehr hilfreiche Tipps für einen sicheren Umgang mit Messenger-Diensten [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Snapchat.html sind hier] zu finden. (160204)
+
'''Apps von Drittanbietern meiden:''' Der kostenlose Instant-Messaging-Dienst Snapchat ermöglicht es, Fotos via Smartphones und Tablets an Freunde zu verschicken, die dann nur einige Sekunden sichtbar sind. Mittlerweile sind verschiedene Drittanbieter-Apps im Umlauf, mit denen Nutzer die Funktionalitäten des beliebten Dienstes erweitern können. Allerdings ist dies nicht ratsam, wie bei [http://www.golem.de/news/sicherheitsluecken-snapchat-erweiterungen-fuer-ios-kopieren-zugangsdaten-1603-119652.html golem.de] nachzulesen ist. Denn die vermeintlichen Lösungen für iOS sind nicht nur unsicher, sondern sie speichern zudem die Zugangsdaten der Anwender. Wie Sie und Ihr Kind sicher mit dem beliebten Messenger umgehen können, erfahren Sie in unserem [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Snapchat.html Service-Überblick]. (160317)
-
== Browser Popup bei Smartphones ==
+
== Vernetzte Welt ==
-
'''Virus oder kein Virus:''' Eine erst nicht als Browser Popup zu erkennende Display-Anzeige gaukelt laut [http://www.mimikama.at/allgemein/smartphone-gehackt-falsche-warnung-mit-ihr-handy-akku-ist-schwer-beschdigt/ mimikama] Smartphone-Nutzern vor, dass ihr Gerät von einem Virus befallen sei. Die Warnung sieht wie eine Systemmitteilung aus, ist aber tatsächlich ein Browser Popup, in dem dem Anwender mitgeteilt wird, dass sein Smartphone gehackt wurde und die Batterie beschädigt sei. Über einen OK-Button wird der Nutzer auf eine weitere Seite geleitet, über die er etwas installieren soll. Solche falschen Warnungen gibt es in unterschiedlichen Varianten. Wenn Sie eine solche Warnung erhalten, sollten Sie diese einfach ignorieren, das Popup schließen und die Ursache suchen. Wir haben Ihnen einige [https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/EinrichtungSoftware/EinrichtungMobileApps/MobileApps_node.html Sicherheitstipps] zusammengestellt, die Sie sowohl bei der Installation als auch Aktualisierung und dem Gebrauch Ihrer Apps beachten sollten. (160204)
+
'''Smarte Mülltonnen versprechen clevere Abholung:''' Das Internet der Dinge – die intelligente Vernetzung von Geräten und Maschinen – hält zunehmend Einzug in den Alltag. Auf dem Mobile World Congress 2016 in Barcelona hat das französische Unternehmen Sigfox kürzlich ein günstiges, batteriebetriebenes Netzwerk vorgestellt, das beispielsweise in öffentlichen Mülltonnen eingesetzt werden kann, wie [http://www.gulli.com/news/27157-die-vernetzte-muelltonne-kommt-2016-02-24 gulli.de] berichtet. Damit können Entsorgungsunternehmen sehen, wann eine Mülltonne oder ein Container voll ist und abgeholt werden muss. Ineffiziente Leerungen von halbvollen Behältern werden auf diese Weise vermieden. Dank der Technologie von Sigfox sind aber auch andere, gewerbliche Einsatzgebiete denkbar: Beispielsweise Barbesitzer zu informieren, wenn das Bier im Keller ausgeht oder bei einer falschen Temperatur gelagert wird. Zudem könnte die Lösung auch einen Hinweis an die Feuerwehr weiterleiten, wenn der Wasserdruck eines Hydranten nicht korrekt ist. So kann diese – wenn notwendig – sofort reagieren. Einsparungen bei stetig steigenden Nebenkosten können auf diese Weise ein positiver Effekt von smarten Nutzgegenständen sein. (160303)
-
== Kreditkarten ==
+
== Smart Home ==
-
'''Umfassender Austausch als Vorsichtsmaßnahme:''' Nachdem die Commerzbank in den vergangenen Tagen rund 15.000 ihrer Kunden neue Kreditkarten und zugehörige PINs zugestellt hat, ziehen nun die Postbank und die Landesbank Berlin sowie die Hypovereinsbank nach. Die Commerzbank-Tochter Comdirect werde bis Ende Januar 20.000 Kunden ebenfalls neue Kreditkarten zur Verfügung stellen. Das Finanzinstitut hatte Medienberichten wie aus dem  [http://www.handelsblatt.com/unternehmen/banken-versicherungen/postbank-und-comdirect-datenleck-bei-kreditkarten-trifft-mehrere-banken/12856274.html Medienberichten zufolge] hatte das Finanzinstitut von einer Kreditkartenorganisation eine Warnung bekommen, dass die Daten von Kreditkarten unter Umständen Unberechtigten in die Hände gefallen seien. Aus Vorsicht reagierten die genannten Banken mit dem Austausch der Karten. Es ist möglich, dass noch weitere Finanzinstitute dieser Maßnahme folgen werden. Das Kreditkarteninstitut [http://www.sueddeutsche.de/wirtschaft/finanzen-banken-tauschen-im-grossen-stil-kreditkarten-aus-1.2827360 Visa] rät Kreditkartenbesitzern ihren Kontostand besonders sorgfältig im Auge zu behalten und Auffälligkeiten unverzüglich ihrer Bank, von der die Kreditkarte ausgestellt wurde, zu melden. Im Falle eines tatsächlichen Betruges bekämen Visa-Kartennutzer ihr Geld zurückerstattet. Informationen seitens MasterCard gibt es zurzeit nicht. Die Banken informieren betroffene Kunden grundsätzlich per Post. Eine neue Karte wird Ihnen ebenfalls auf dem Postweg zugestellt. Daten von Kreditkarten werden aber nicht ausschließlich unmittelbar beim Kunden abgegriffen. Der aktuelle Vorfall bietet Betrügern eine Gelegenheit, Kreditkartennutzer per [https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/SpamPhishingCo/Phishing/phishing_node.html Phishing-Mail] hinters Licht zu führen. Wenn Sie eine E-Mail erhalten, die als Adressat Ihre Bank vorgibt, geben Sie unter keinen Umständen Informationen zu Ihrer Karte oder persönliche Daten an und klicken Sie nicht auf Anhänge oder eingebettete Links. (160121)
+
'''Viele Sicherheitslücken entdeckt:''' Während ein vernetztes Entsorgungssystem wie oben beschrieben noch nicht im Alltag angekommen ist, sind Smart Home-Lösungen wie Rauchmelder, Überwachungssysteme, Heizungssteuerung und Beleuchtung bereits vielfach im Einsatz. Allerdings bringen Komponenten, die über das Internet vernetzt sind, auch einige Risiken mit sich. Die Sicherheitsfirma AV-Test hat sieben aktuelle Smart-Home-Anwendungen untersucht und im Zuge dessen teilweise schwerwiegende Sicherheitslücken entdeckt. Im Fokus der Untersuchungen standen die Verschlüsselung der Kommunikation, eine aktive Authentifizierung, die Möglichkeiten der Manipulation durch Externe und eine gesicherte Fernsteuerung. Nur drei von sieben Smart-Home-Sets waren sicher. Den gesamten Test können Sie auf [http://www.chip.de/artikel/Sicherheitsluecke-Smart-Home-Partnerinhalt_83826990.html#!/ chip.de] nachlesen. (160303)
-
== Überwachungskameras ==
+
== Treuhandbetrug ==
-
'''Fremdzugriff aus der Ferne möglich:''' Wenn die Überwachungskamera selbst zur Sicherheitslücke wird: Genau das ist bei den IP-Überwachungskameras der Marke Maginon der Fall, die von Aldi im letzten Jahr verkauft wurden, wie [http://www.heise.de/security/meldung/IP-Kameras-von-Aldi-als-Sicherheits-GAU-3069735.html heise.de] berichtet. Danach besitzen die Kameras IPC-10 AC, IPC-100 AC und IPC-20 C eine Firmware, die einen Zugriff aus der Ferne zulässt, wenn der Anwender bei Inbetriebnahme kein eigenes Passwort gesetzt hat. Dadurch kann jeder über das Internet auf die Bilder der Kameras zugreifen sowie diese steuern und sogar den Bildausschnitt verändern. Die IPC-10 AC und IPC-100 AC besitzen zudem ein Mikrofon, so dass Kriminelle Gespräche über dieses abhören können. Außerdem lässt sich via Fernzugriff die gesamte Konfiguration der Kameras auslesen – inklusive aller gespeicherten Nutzerdaten wie Passwörter für WLAN, E-Mail und FTP-Zugang. Der Hersteller hat mittlerweile ein Update der Firmware veröffentlicht, das die Anwender dazu zwingt, ein persönliches Passwort festzulegen. Wer im letzten Jahr eine IP-Kamera bei Aldi gekauft hat, sollte darüber hinaus unbedingt darauf achten, dass mindestens die Firmware Version 1.2 installiert ist und die Verbindung zu der Kamera nur über eine sicheres Netzwerk aufgebaut wird. (160121)
+
'''Polizei warnt vor falschen Dienstleisterseiten:''' Laut der [http://www.polizei-praevention.de/aktuelles/gefaelschte-transportunternehmen-suggerieren-seriositaet.html Polizei Niedersachen] setzen Cyber-Kriminelle bei vorgetäuschten Handeln falsche Treuhänder ein, um ihre Opfer dazu zu bringen, ihnen Geld zu überweisen. Bei dem sogenannten Treuhandbetrug bieten Kriminelle Ware zum Kauf oder Verkauf an und kontaktieren ihre Opfer oftmals über bekannte, seriöse Verkaufsplattformen im Internet, beispielsweise für Autoverkäufe, Immobilien oder Kleinanzeigen. Als Verkäufer einer Ware geben die Betrüger vor, sich zeitweilig außer Landes zu befinden, weswegen der Kauf über einen Treuhänder oder Transportdienstleister abgewickelt werden sollte. Dieser wird über eine gut gestaltete Homepage als seriöses Unternehmen dargestellt. Sobald Interessenten ihr Geld überweisen, sind sie bereits in die Falle getappt, denn den angeblichen Treuhänder gibt es gar nicht. Manchmal gehen Kriminelle auch umgekehrt vor, indem sie Verkäufern vorgaukeln, dass sie das Geld für eine Ware bereits auf dem Konto eines seriösen Treuhänders eingezahlt hätten. Damit wollen sie erreichen, dass der Verkäufer die Ware unbezahlt versendet. Um sich vor solchen Betrügern zu schützen, sollten Sie bei Angeboten oder Kaufgesuchen aus dem Ausland oder in englischer Sprache vorsichtig sein. Außerdem sollten Sie nur bekannte und seriöse Zahlungs- beziehungsweise Treuhanddienste oder Transportdienstleister nutzen – um dies herauszufinden, hilft meist schon eine Recherche über Suchmaschinen. Prüfen Sie Schecks immer bei Ihrer Bank, bevor Sie Ware versenden. Außerdem haben Sie die Möglichkeit, bei der Polizei nachzufragen und beispielsweise zugesandte Ausweiskopien überprüfen zu lassen. (160303)
-
== Kinderschutz ==
 
-
'''Wie der Nachwuchs das Internet sicher nutzen kann:''' PC, Smartphone und das Internet gehören zum Alltag von Kindern und Jugendlichen. Dabei begegnen sie auch Inhalten, die nicht für ihr Alter geeignet sind. Zudem können sie leicht Opfer von betrügerischen E-Mails oder Werbeanzeigen werden, die dann beispielsweise über Schadsoftware Zugriff auf persönliche Daten nehmen oder zum Download von teuren Angeboten verleiten. Um Kinder und Jugendliche davor zu schützen, ist eine verantwortungsbewusste Medienerziehung in der Familie der sicherste Weg in die [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Kinderschutz_11012016.html Online-Welt]. Kindgerechte Angebote können den Nachwuchs zudem bei einem kompetenten und umsichtigen Umgang mit PC und Internet unterstützen. Wir haben Ihnen eine [https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Kinderschutz/Checkliste/checkliste_node.html Checkliste] erstellt, die Sie Punkt für Punkt mit Ihren Kindern besprechen können, um Ihnen die Gefahren der digitalen Welt bewusst zu machen. (160121)
+
== Malware ==
-
== Smart Home ==
+
'''Neues Museum zeigt alte Schädlinge:''' Das Internet-Archiv archive.org hat in einer Online-Ausstellung Viren, Würmer und Trojanische Pferde aus den 1980er und 1990er Jahren zusammengestellt. Besucher der [https://archive.org/details/malwaremuseum&tab=collection Website] erhalten einen Überblick über etwa 80 Schädlinge, die damals ihr Unwesen getrieben haben. Gesammelt hat sie Mikko Hypponen, Chief Research Officer eines Anbieters von IT-Sicherheitslösungen, zusammen mit dem Kurator des Archivs, Jason Scott. Anders als heute – wo Schadsoftware oftmals so lange wie möglich nicht erkannt werden will – haben sich die Schädlinge früher durch Texteinblendungen und Animationen dem Nutzer sogar vorgestellt. Ein virtueller Museumsbesuch ist durchaus bunt anzuschauen – und natürlich völlig ungefährlich. (160218)
-
'''Keine Überraschung durch ungebetene Gäste:''' Smart Home – intelligentes Wohnen – zählt laut [http://www.computerwoche.de/a/trends-zur-ces-2016,3221266 Computerwoche] zu den Top-Trends, die sich im Januar auf der Consumer Electronics Show (CES) in Las Vegas abzeichnen. Kein Wunder, denn die Funktionen von vernetzten Geräten können den Alltag erheblich komfortabler gestalten. Allerdings bergen sie die gleichen [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Weihnachten_SmartHome_18122015.html Risiken] wie ein PC oder Notebook. Um sich entsprechend zu schützen, sollten Sie einige [https://www.polizei.nrw.de/media/Dokumente/Behoerden/LKA/140811_LKA_SmartHome_Empfehlungen.pdf Sicherheitstipps] befolgen und bei der Auswahl Ihrer Geräte und Anbieter großen Wert auf hohe Sicherheitsstandards legen. (160107)
+
== Cybermobbing ==
-
== Passwörter ==
+
'''Beleidigungen im Netz vermeiden:''' Das Internet bietet viele Chancen, die Kommunikation mit anderen Menschen einfacher, und schneller zu gestalten – im positiven, aber leider auch im negativen Sinne. Cybermobbing beispielsweise ist ein Phänomen, das besonders bei Kindern und Jugendlichen auftritt. Die Initiative [http://www.klicksafe.de/themen/kommunizieren/cyber-mobbing/cyber-mobbing-zahlen-und-fakten/ klicksafe] führt auf, dass 38 Prozent der Jugendlichen jemanden kennen, der schon einmal Opfer von Beleidigungen oder Verleumdungen über das Internet wurde. 17 Prozent der Altergruppe der 12- bis 19-Jährigen waren sogar selbst davon betroffen. Für Jugendliche kann Mobbing im Netz schwerwiegende Folgen haben. Während die Verleumder die Möglichkeit haben, anonym zu bleiben, sind Betroffene einer großen Öffentlichkeit ausgesetzt, und das oftmals für lange Zeit. Denn bösartige Kommentare und Bilder lassen sich oft nicht endgültig aus dem Netz löschen. Mehr Informationen dazu und mit welchen Maßnahmen sich Cybermobbing vermeiden lässt, erfahren Sie auf der [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Cybermobbing.html BSI-Webseite]. (160218)
-
'''Die Datenlecks 2015 im Rückblick:''' Das Hasso-Plattner-Institut [http://hpi.de/news/jahrgaenge/2015/hpi-spuerte-2015-rund-35-millionen-geraubte-identitaetsdaten-im-netz-auf.html (HPI)] hat im Jahr 2015 wieder verschiedene Internetforen nach gestohlenen Identitäten durchsucht und dabei fast 35 Millionen Datensätze aus mindestens 15 verschiedenen Quellen ausgewertet. Das Ergebnis ist ernüchternd: Denn noch immer verwenden sehr viele Internetnutzer unsichere Passwörter – und das, obwohl täglich vor Datenlecks und Identitätsdiebstählen gewarnt wird. Das beliebteste Passwort ist die Zahlenfolge „123456“. Auch gerne verwendet werden Buchstabenfolgen auf der Tastatur und Vornamen sowie das englische Wort „password“. Um Ihre Daten zu schützen, sollten Sie unbedingt ein gutes [https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Passwoerter/passwoerter_node.html Passwort] verwenden. Dieses sollte mindestens zwölf Zeichen lang sein und aus Groß- und Kleinbuchstaben sowie Sonderzeichen und Ziffern bestehen. Wenn Sie Benutzerkonten für Online-Dienste, -Shops und Soziale Netzwerke nicht mehr verwenden, löschen Sie diese am besten. So reduzieren Sie zusätzlich die Gefahr, dass Ihre Daten gestohlen werden. (160107)
+
== PIN-Management ==
-
== pushTAN-Verfahren ==
+
'''Kostenloses Infomaterial der TU Darmstadt:''' Informatiker der TU Darmstadt haben auf Basis von Benutzerstudien und Umfragen Tipps erarbeitet, mit denen Anwender ihre PIN-Sicherheit erhöhen können. Denn immer noch gibt es Nutzer, die ihre PIN gemeinsam mit der Bankkarte aufbewahren oder leicht zu erratende PINs verwenden. In einem Flyer sind die wichtigsten Hinweise zum Thema PIN-Management zusammengefasst. Eine Privatsphären-freundliche Android-App zeigt auf, wie sich Nutzer eine PIN besser merken können. Das Informationsmaterial steht kostenlos zum [https://www.secuso.informatik.tu-darmstadt.de/de/secuso/neuigkeiten/einzel-ansicht/artikel/wie-merke-ich-mir-meine-pin-einfache-sicherheitstipps-fuer-besseres-pin-management-german-only/ Download] bereit. (160218)
-
'''Sicherheitsforscher finden Schwachstellen:''' Bereits im Oktober 2015 haben zwei Sicherheitsforscher der Uni Erlangen aufgedeckt, dass sich die Sicherungsverfahren für die Online-Banking-App „pushTAN“ relativ einfach aushebeln lassen. Die Sparkassen wiesen darauf hin, dass das Problem nur bei veralteten Versionsständen der S-pushTAN-App auftreten würde. Jetzt haben die Forscher sich die aktuelle Version 1.0.7 der App vom [http://www.heise.de/newsticker/meldung/32C3-pushTAN-App-der-Sparkasse-nach-wie-vor-angreifbar-3056667.html 7. Dezember 2015] vorgenommen. Das Ergebnis: Sie bietet zwar mehr Schutz, mit geringem Mehraufwand sei es aber möglich, auch diese Version der mobilen App erfolgreich anzugreifen. Beim pushTAN-Verfahren geben Anwender auf ihrem Smartphone in der ersten App die Überweisungsdaten ein und übermittelt sie an die Bank. Diese erstellt eine TAN, die der Nutzer in einer zweiten App erhält und wiederum in die erste App übertragen muss, um die Überweisung abzuschließen. Auf unserer Webseite geben wir [https://www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/OnlineBanking/MobileBanking/mobileBanking_node.html Sicherheitstipps] für Online-Banking mit dem Smartphone oder Tablet. (160107)
+
== Skype ==
-
== Mobiles Bezahlen ==
+
'''IP-Adressen und Online-Mobbing:''' Ein neues Update wird künftig die IP-Adressen von Skype-Nutzern standardmäßig verstecken, das berichtet [http://www.zdnet.de/88257883/skype-versteckt-standardmaessig-ip-adressen/ ZDNet]. Bislang hatten Anwender zwar die Möglichkeit, ihre IP-Adresse selbst aktiv abzustellen, da diese Option jedoch nicht automatisch aktiviert war, haben viele Nutzer ganz unabsichtlich ihre IP offengelegt. Dadurch waren sie verwundbar gegenüber Denial-of-Service-Angriffen, bei denen die Adressen ausgelesen und missbraucht werden. Dies betraf insbesondere Gamer, die Skype oftmals zur Koordination von Spielen und zur internen Kommunikation nutzen. So konnten bislang schlechte Verlierer ihre Gegenspieler beispielsweise mit IP-bezogenen Angriffs- Skripten aus dem Netz kicken oder Adressen einfach bei bestimmten Foren sperren und so Cyber-Mobbing betreiben. Die neue Skype-Version, bei der die IP-Adresse standardmäßig versteckt ist, steht zum [http://www.skype.com/en/download-skype/skype-for-computer/ Download bereit.] (160204)
-
Einkaufen im Netz nur bei seriösen Anbietern: Es klingt komfortabel, einfach mit dem Handy per SMS das Busticket zu kaufen. Allerdings entpuppen sich solche Gratis-SMS-Angebote und Gewinnspiele oftmals als Kostenfalle. Klingeltöne oder Logos für das Handy werden beispielsweise zu sehr niedrigen Tarifen angeboten. Wer das Kleingedruckte nicht genau durchliest, übersieht dann leicht, dass mit dem Bezug einer solchen Leistung gleichzeitig ein längerfristiges Abo abgeschlossen wird. Dadurch steigen die Kosten um ein Vielfaches. Wir haben Ihnen einige gängige [https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/Kostenfallen/kostenfallen_node.html Sicherheitsrisiken] aufgelistet und erläutern, wie Sie sich schützen können. Informationen zum [https://www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/EinkaufenImInternet/Bezahlenmobil/bezahlen_mit_mob_Geraeten_node.html „Bezahlen mit mobilen Geräten“] finden Sie ebenfalls auf BSI-Seite. (151223)
+
== Browser Popup bei Smartphones ==
-
== Smart-TV ==
+
'''Virus oder kein Virus:''' Eine erst nicht als Browser Popup zu erkennende Display-Anzeige gaukelt laut [http://www.mimikama.at/allgemein/smartphone-gehackt-falsche-warnung-mit-ihr-handy-akku-ist-schwer-beschdigt/ mimikama] Smartphone-Nutzern vor, dass ihr Gerät von einem Virus befallen sei. Die Warnung sieht wie eine Systemmitteilung aus, ist aber tatsächlich ein Browser Popup, in dem dem Anwender mitgeteilt wird, dass sein Smartphone gehackt wurde und die Batterie beschädigt sei. Über einen OK-Button wird der Nutzer auf eine weitere Seite geleitet, über die er etwas installieren soll. Solche falschen Warnungen gibt es in unterschiedlichen Varianten. Wenn Sie eine solche Warnung erhalten, sollten Sie diese einfach ignorieren, das Popup schließen und die Ursache suchen. Wir haben Ihnen einige [https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/EinrichtungSoftware/EinrichtungMobileApps/MobileApps_node.html Sicherheitstipps] zusammengestellt, die Sie sowohl bei der Installation als auch Aktualisierung und dem Gebrauch Ihrer Apps beachten sollten. (160204)
-
'''Vorsicht vor Hackern:''' Smart-TVs werden immer beliebter. Wie eine [http://www.absatzwirtschaft.de/die-studien-der-woche-empfehlungsmarketing-einzelhandel-versus-internet-und-der-smart-tv-trend-68011/ Untersuchung] von LG und smartclip ergeben hat, ist mittlerweile bereits jeder vierte deutsche Haushalt im Besitz eines Smart-TV-Gerätes. Kein Wunder, denn sie bieten nicht nur direkten Zugang zu Streaming-Diensten sondern ermöglichen es auch, im Internet zu surfen oder sich Serien und Filme zeitversetzt anzusehen. Allerdings macht genau dieser Internetzugang die intelligenten Fernseher auch angreifbar. Daher sollten Anwender ihre Geräte nur bei Bedarf mit dem Internet verbinden und auch Apps, HbbTV und andere Funktionen nur aktivieren, wenn dies erforderlich ist. Weitere wichtige Hinweise für einen sicheren Umgang mit Smart-TVs sind [https://www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/SmartTV/SmartTV_node.html hier] zu finden. (151210)
+
== Kinderschutz ==
 +
 
 +
'''Wie der Nachwuchs das Internet sicher nutzen kann:''' PC, Smartphone und das Internet gehören zum Alltag von Kindern und Jugendlichen. Dabei begegnen sie auch Inhalten, die nicht für ihr Alter geeignet sind. Zudem können sie leicht Opfer von betrügerischen E-Mails oder Werbeanzeigen werden, die dann beispielsweise über Schadsoftware Zugriff auf persönliche Daten nehmen oder zum Download von teuren Angeboten verleiten. Um Kinder und Jugendliche davor zu schützen, ist eine verantwortungsbewusste Medienerziehung in der Familie der sicherste Weg in die [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Kinderschutz_11012016.html Online-Welt]. Kindgerechte Angebote können den Nachwuchs zudem bei einem kompetenten und umsichtigen Umgang mit PC und Internet unterstützen. Wir haben Ihnen eine [https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Kinderschutz/Checkliste/checkliste_node.html Checkliste] erstellt, die Sie Punkt für Punkt mit Ihren Kindern besprechen können, um Ihnen die Gefahren der digitalen Welt bewusst zu machen. (160121)
== Wearables ==
== Wearables ==

Version vom 14:40, 25. Apr. 2016


IT-Sicherheit

31.03.2016

Seit Herbst 2015 steigt die Bedrohung durch Ransomware stetig an. Immer wieder treten neue Fälle solcher Schutzgeld-Forderungen im Netz auf. Kryptotrojaner werden via E-Mail oder Drive-by-Download auf Rechner geschleust, infizieren diese und verschlüsseln auf ihnen gespeicherte Daten. Meist dauerhaft, sodass diese dann – auch nach Bereinigung des Schadprogramms – nicht mehr zur Verfügung stehen. Viele Nutzer entscheiden sich dafür, das geforderte Lösegeld zu zahlen in der Hoffnung, wieder an ihre Daten zu gelangen. Davon rät das BSI nach wie vor ab. Aktuell treiben insbesondere die Schädlinge TeslaCrypt 4, Surprise und Petya ihr Unwesen und legen mittlerweile teilweise den kompletten Rechner lahm.

17.03.2016

Das Frühjahr ist die ideale Zeit, um gründlich aufzuräumen, zu putzen und die Wohnung, das Haus oder den Garten auf Vordermann zu bringen. Im Zeitalter der Digitalisierung sollten Computer, Smartphone, Tablet oder Notebook dabei nicht vergessen werden, denn auch sie können einen Frühjahrsputz gut vertragen. Wir haben Ihnen eine Checkliste zusammengestellt, die Ihnen zeigt, wie Sie Ihren Computer und Ihre mobilen Geräte sicherer machen können. Sichere Systeme und ein sicherer Umgang mit Informationstechnologie sowie dem Internet stehen auch bei unserem diesjährigen CeBIT-Auftritt wieder im Mittelpunkt. Nicht nur an unserem Messestand können Sie sich über unsere aktuellen Aufgabenfelder informieren, die während unseres 25-jährigen Bestehens kontinuierlich gewachsen sind, sondern auch in der neuen Ausgabe des BSI-Magazins „Sicher informiert“.

03.03.2016

Nach Schätzungen des Bundesministeriums für Wirtschaft und Energie soll der Umsatz im Bereich Smart Home in Deutschland von 2,3 Milliarden Euro in 2015 auf 19 Milliarden Euro im Jahr 2025 ansteigen. Diese Zahlen belegen, dass das intelligente Haus jetzt und in Zukunft in unserem Alltag eine große Rolle spielen wird. Die Vernetzung von Waschmaschine, Fernseher oder Heizung sorgt für mehr Komfort im Alltag und kann zudem zu Energieeinsparungen führen. Alle diese Geräte werden per Software gesteuert - beispielsweise via App von einem Smartphone ausgehend – und können über das Internet mit der Außenwelt und untereinander vernetzt werden. Gerade das bringt aber auch neue Risiken mit sich, die Nutzer im Blick haben sollten. Welche Sicherheitslücken eine aktuelle Studie bei Smart-Home-Anwendungen nachgewiesen hat, können Sie weiter unten nachlesen.


BSI-Gesetz

Inhaltsverzeichnis

„Sozialen Netzwerke“

  • Seien Sie zurückhaltend mit der Preisgabe persönlicher Informationen!

Tipp 1: Nicht alles, was Sie über sich wissen, müssen andere Menschen wissen. Überprüfen Sie kritisch, welche privaten Daten Sie "öffentlich" machen wollen. Bedenken Sie zum Beispiel, dass immer mehr Arbeitgeber Informationen über Bewerber im Internet recherchieren. Auch Headhunter, Versicherungen oder Vermieter könnten an solchen Hintergrundinformationen interessiert sein.

  • Erkundigen Sie sich über die Allgemeinen Geschäftsbedingungen und die Bestimmungen zum Datenschutz!

Tipp 2: Mit beidem sollten Sie sich gründlich vertraut machen - und zwar bevor Sie ein Profil anlegen. Nutzen Sie unbedingt die verfügbaren Optionen des sozialen Netzwerks, mit denen die von Ihnen eingestellten Informationen und Bilder nur eingeschränkt "sichtbar" sind: Sollen nur Ihre Freunde Zugriff darauf haben oder auch die Freunde Ihrer Freunde oder alle Nutzer?

  • Seien Sie wählerisch bei Kontaktanfragen - Kriminelle "sammeln" Freunde, um Personen zu schaden!

Tipp 3: Bei Personen, die Sie nicht aus der "realen" Welt kennen, sollten Sie kritisch prüfen, ob Sie diese in Ihre Freundesliste aufnehmen wollen. Der oder die Unbekannte könnte auch böswillige Absichten haben. Kriminelle könnten zum Beispiel ausspionieren, wann Ihre Wohnung leer steht. "Unechte Profile" werden nachweislich dazu genutzt, Personen zu schaden - sei es aus Rache, Habgier oder anderen Beweggründen.

  • Melden Sie "Cyberstalker", die Sie unaufgefordert und dauerhaft über das soziale Netzwerk kontaktieren.

Tipp 4: Dafür können Sie sich meistens direkt an die Betreiber des jeweiligen sozialen Netzwerkes wenden. Diese können der Sache nachgehen und gegebenenfalls das unseriöse Profil löschen. In besonderen Fällen sollten Sie auch die Polizei für eine Strafverfolgung informieren.

  • Verwenden Sie für jedes soziale Netzwerk ein unterschiedliches und sicheres Passwort!

Tipp 5: Seien Sie sich aber auch darüber bewusst, dass Ihre Daten auf fremden Rechnern gespeichert sind. Das heißt die Sicherheit Ihrer Daten hängt nicht nur von Ihnen ab, sondern auch von den Betreibern des sozialen Netzwerks: wird deren Server gehackt, sind Ihre Daten nicht mehr sicher. Wenn Missbrauch bekannt wird, informieren Sie auch Ihre Freunde.

  • Geben Sie keine vertraulichen Informationen über Ihren Arbeitgeber und Ihre Arbeit preis!

Tipp 6: Berufliche Informationen haben in sozialen Netzwerken nichts verloren. Auch Wirtschaftsspione haben soziale Netzwerke fuer sich entdeckt und versuchen dort, wertvolle Informationen abzuschöpfen. Das kann Ihre Firma Geld und Sie den Job kosten.

  • Prüfen Sie kritisch, welche Rechte Sie den Betreibern sozialer Netzwerke an den von Ihnen eingestellten Bildern und Texten einräumen!

Tipp 7: Keine Leistung ohne Preis: Die Eintrittskarte in soziale Netzwerke kostet Sie die Preisgabe von Informationen. Viele Firmen sind bereit, für diese Daten Geld zu bezahlen, um gezielt Werbung verschicken zu können. Geben Sie den sozialen Netzwerken die Rechte an Ihren Bildern, können diese theoretisch von den Betreibern weiterverkauft werden. Prüfen Sie auch, ob das gewährte Nutzungsrecht womöglich bestehen bleibt, wenn Sie Ihr Profil löschen.

  • Wenn Sie "zweifelhafte" Anfragen von Bekannten erhalten, erkundigen Sie sich außerhalb sozialer Netzwerke nach der Vertrauenswürdigkeit dieser Nachricht!

Tipp 8: Identitätsdiebstahl ist ein Risiko des digitalen Zeitalters. Eine fremde Person kann mit Hilfe eines gehackten Accounts, eine fremde Identität übernehmen und deren Freunde täuschen. Betrüger können zum Beispiel Nachrichten verschicken, in denen sie eine Notsituation beschreiben und um finanzielle Hilfe bitten. Mit Hilfe des angelesenen Wissens über die gestohlene Identität kann dabei die Vertrauenswürdigkeit untermauert werden.

  • Klicken Sie nicht wahllos auf Links – Soziale Netzwerke werden verstärkt dazu genutzt, um Phishing zu betreiben!

Tipp 9: Auf einen Link ist schnell geklickt. Aber Vorsicht: die Zieladresse könnte eine gefälschte Startseite eines sozialen Netzwerkes sein. Geben Sie dort Ihren Benutzernamen und Kennwort ein, werden die Daten direkt an die Betrüger weitergeleitet. Besonders beliebt sind bei solchen Attacken so genannte Kurz-URLs, bei denen der Nutzer die eigentliche Zieladresse nicht erkennen kann.

  • Sprechen Sie mit Ihren Kindern über deren Aktivitäten in sozialen Netzwerken und klären Sie sie über die Gefahren auf!

Tipp 10: Viele Kinder und Jugendliche sind sich oft nicht bewusst, welche Gefahren in sozialen Netzwerken lauern - Spaß geht ihnen häufig vor Sicherheit. Die Stärkung der "Medienkompetenz" ist eine neue Aufgabe, die Eltern in der Erziehung übernehmen müssen. Aber auch mit anderen Familienangehörigen und Freunden sollten Sie sich über Risiken und Bedenken austauschen.

  • Das Netz vergisst nichts
Informationen, die Sie über soziale Netzwerke verbreiten, bleiben für immer im Netz. Selbst wenn Sie Ihren Account löschen, so ist es doch fast unmöglich, Verlinkungen und Kommentare in anderen Profilen zu entfernen. Veröffentlichen Sie also keine Informationen, bei denen es Ihnen später Leid tun könnte.
  • IT-Sicherheit ist Datensicherheit

Fazit: Wichtiger Bestandteil des Datenschutzes ist, dass Sie Ihren Computer generell vor unerwünschten Angreifern absichern.

↑ nach oben

Aktuelle Warnung!

Router des Herstellers AVM ("Fritz-Boxen")

In den vergangenen Tagen sind Missbrauchsfälle im Zusammenhang mit Routern des Herstellers AVM mit aktiviertem Fernzugriff bekannt geworden. Dabei haben die Täter von außen auf den Router zugegriffen und kostenpflichtige Telefonnummern im außereuropäischen Ausland angerufen. Der Hersteller empfiehlt die Deaktiverung des Fernzugriffs, sofern dieser zuvor durch den Anwender aktiviert wurde. Eine entsprechende Anleitung und weitere Informationen hat AVM veröffentlicht. Das BSI sieht keinen Zusammenhang mit den kompromittierten 16 Millionen Adressen.

Das BSI empfiehlt allen Nutzern eines Routers, in regelmäßigen Abständen auf den Webseiten des Herstellers zu prüfen, ob eine aktualisierte Firmware für das eingesetzte Modell angeboten wird und dieses bei Verfügbarkeit umgehend einzuspielen. Sofern ein automatisierter Update-Mechanismus angeboten wird, sollte dieser aktiviert werden.

↑ nach oben

Warnungen und aktuelle Informationen

  • Root-Tools erschleichen sich Administrator-Rechte: Android
  • Der Kopierer als Absender: Malware
  • TeslaCrypt 4, Surprise und Petya: Ransomware
  • Phishing über Drittanbieter-Apps: Instagram
  • Sicherheitsupdate für Chrome Browser: Google
  • Sicherheitsupdates auf iOS 9.3, für Safari und Mac OS X: Apple
  • Update für Firefox: Mozilla
  • Sicherheitsupdate für BlackBerry PRIV: BlackBerry
  • Sicherheitsupdate für Java SE: Oracle
  • Amazon-, PayPal- und Ebay-Anwender aufgepasst: Phishing-Fallen
  • Ransomware erreicht Apple-Nutzer: Apple
  • Mehrere Sicherheitsupdates verfügbar: Adobe
  • Im Chrome Browser Sicherheitslücken geschlossen: Google
  • Patch Day im März 2016: Microsoft
  • Neue Version für Firefox und Thunderbird: Mozilla
  • Version 2.2. für Apple Software Update: Apple
  • Ransomware: Verschlüsselungstrojaner weiter aktiv
  • Locky: Gefälschte BKA-E-Mails im Umlauf
  • Kabelloses Zubehör: Tastaturen und Mäuse lassen sich hacken
  • Google: Sicherheitsupdate für den Chrome Browser
  • Google: Aktualisierung für Chrome OS
  • Apple: Sicherheitsupdates für Apple-TV-Geräte


↑ nach oben

Links zu IT-Themen · Hilfe, Tipps und Tricks · Computer-Glossar · BSI-Startseite · Blog botfrei

PRISMA

Apple und Yahoo

Neue Authentifizierungsmethoden: Apple und Yahoo haben neue Authentifzierungsmethoden eingeführt. Apple verwendet ab sofort für alle Nutzer der iCloud eine Zwei-Faktor-Authentifizierung, die eine Erweiterung der bisherigen zweistufigen Authentifizierung ist. Sie soll die Verwendung der Schutzfunktion deutlich einfacher machen. Zudem soll sie verhindern, dass Nutzer den Zugriff auf den eigenen Account komplett verlieren. Dies gilt für alle mobilen Apple-Geräte, die auf dem Betriebssystem ab iOS 9 basieren beziehungsweise für Desktop-Rechner ab Version 10.11 El Capitan) des stationären Betriebsssystems OS X. Mit dem alten Schutzsystem war dies möglich, wie auf heise.de zu lesen ist. Bei der neuen Zwei-Faktor-Authentifizierungen wird auf einen Wiederherstellungsschlüssel verzichtet, eine Bestätigung erfolgt beispielsweise über ein Smartphone, dessen Nummer vorab hinterlegt wurde. Auch Yahoo erweitert seine Authentifizierungsmethode, wie zdnet.de berichtet. Um diese zu nutzen, müssen Anwender auf ihrem Mobilgerät die zugehörige Yahoo-App verwenden und den Account Key freigegeben haben. Wollen sich Nutzer auf einem Desktop in ihr Konto einloggen, müssen sie einfach auf einen Button klicken, ein Passwort ist nicht erforderlich. Das Smartphone informiert den Anwender über den Log-in-Versuch und fordert ihn auf, diesen zu bestätigen. (160331)

Facebook

Neues Werkzeug gegen Identitätsdiebstahl: Das Sicherheitsteam von Facebook hat eine neue Funktion entwickelt, die zukünftig Anwender umgehend informieren soll, wenn jemand ihren Account imitiert, das berichtet Mashable und beruft sich hierbei auf Antigone Davis, Global Head of Safety bei Facebook. Sobald ein verdächtiges Profil auftaucht, erhält die betroffene Person eine Nachricht, dieses zu überprüfen. Mithilfe von persönlichen Daten könne Facebook feststellen, ob es sich tatsächlich um ein imitiertes Profil handelt. Seit November 2015 wird das Feature getestet und ist mittlerweile für drei Viertel aller Anwender verfügbar. So sollen Facebook-Mitglieder vor Belästigung geschützt werden, denn es ist ausdrücklich verboten Fake-Profile zu erstellen. Hier haben wir Ihnen einige Tipps zusammengestellt, wie Sie Ihre digitale Identität schützen können. (160331)

BSI

Neues Magazin „Mit Sicherheit“ zum 25. Jubiläum erschienen: Das Bundesamt für Sicherheit in der Informationstechnik feiert in diesem Jahr sein 25-jähriges Bestehen. Seit der Gründung im Jahr 1991 hat sich nicht nur die Gefährdungslage grundlegend verändert, sondern auch die technischen Mittel zur Abwehr von Cyber-Angriffen. Aufgrund dieser stetig wachsenden Anforderungen haben wir unsere Aufgabenfelder kontinuierlich ausgebaut. 25 Jahre BSI lassen wir in der neuen Ausgabe unseres Magazins Mit Sicherheit Revue passieren. Es gibt zudem weitere interessante Einblicke in bekannte und neue Themen der Cyber-Sicherheit im wirtschaftlichen Umfeld. (160317)

Checkliste

Digitaler Frühjahrsputz für IT-Systeme: Der Frühling ist da – und damit auch die perfekte Zeit, um sich von alten Sachen zu trennen und alles auf Vordermann zu bringen. Da sollten Sie auch an Ihre digitalen Systemedenken. Ausmisten, Patchen und Updaten sind die Zauberwörter des digitalen Frühjahresputzes. Pünktlich zum Start des kalendarischen Frühlings am 20. März stellen wir Ihnen eine 6-Punkte Checkliste zur Verfügung, mit der Sie Ihren Computer, Ihr Tablet oder Smartphone noch sicherer machen und sich von „altem Ballast“ befreien können. (160317)

Snapchat

Apps von Drittanbietern meiden: Der kostenlose Instant-Messaging-Dienst Snapchat ermöglicht es, Fotos via Smartphones und Tablets an Freunde zu verschicken, die dann nur einige Sekunden sichtbar sind. Mittlerweile sind verschiedene Drittanbieter-Apps im Umlauf, mit denen Nutzer die Funktionalitäten des beliebten Dienstes erweitern können. Allerdings ist dies nicht ratsam, wie bei golem.de nachzulesen ist. Denn die vermeintlichen Lösungen für iOS sind nicht nur unsicher, sondern sie speichern zudem die Zugangsdaten der Anwender. Wie Sie und Ihr Kind sicher mit dem beliebten Messenger umgehen können, erfahren Sie in unserem Service-Überblick. (160317)

Vernetzte Welt

Smarte Mülltonnen versprechen clevere Abholung: Das Internet der Dinge – die intelligente Vernetzung von Geräten und Maschinen – hält zunehmend Einzug in den Alltag. Auf dem Mobile World Congress 2016 in Barcelona hat das französische Unternehmen Sigfox kürzlich ein günstiges, batteriebetriebenes Netzwerk vorgestellt, das beispielsweise in öffentlichen Mülltonnen eingesetzt werden kann, wie gulli.de berichtet. Damit können Entsorgungsunternehmen sehen, wann eine Mülltonne oder ein Container voll ist und abgeholt werden muss. Ineffiziente Leerungen von halbvollen Behältern werden auf diese Weise vermieden. Dank der Technologie von Sigfox sind aber auch andere, gewerbliche Einsatzgebiete denkbar: Beispielsweise Barbesitzer zu informieren, wenn das Bier im Keller ausgeht oder bei einer falschen Temperatur gelagert wird. Zudem könnte die Lösung auch einen Hinweis an die Feuerwehr weiterleiten, wenn der Wasserdruck eines Hydranten nicht korrekt ist. So kann diese – wenn notwendig – sofort reagieren. Einsparungen bei stetig steigenden Nebenkosten können auf diese Weise ein positiver Effekt von smarten Nutzgegenständen sein. (160303)

Smart Home

Viele Sicherheitslücken entdeckt: Während ein vernetztes Entsorgungssystem wie oben beschrieben noch nicht im Alltag angekommen ist, sind Smart Home-Lösungen wie Rauchmelder, Überwachungssysteme, Heizungssteuerung und Beleuchtung bereits vielfach im Einsatz. Allerdings bringen Komponenten, die über das Internet vernetzt sind, auch einige Risiken mit sich. Die Sicherheitsfirma AV-Test hat sieben aktuelle Smart-Home-Anwendungen untersucht und im Zuge dessen teilweise schwerwiegende Sicherheitslücken entdeckt. Im Fokus der Untersuchungen standen die Verschlüsselung der Kommunikation, eine aktive Authentifizierung, die Möglichkeiten der Manipulation durch Externe und eine gesicherte Fernsteuerung. Nur drei von sieben Smart-Home-Sets waren sicher. Den gesamten Test können Sie auf chip.de nachlesen. (160303)

Treuhandbetrug

Polizei warnt vor falschen Dienstleisterseiten: Laut der Polizei Niedersachen setzen Cyber-Kriminelle bei vorgetäuschten Handeln falsche Treuhänder ein, um ihre Opfer dazu zu bringen, ihnen Geld zu überweisen. Bei dem sogenannten Treuhandbetrug bieten Kriminelle Ware zum Kauf oder Verkauf an und kontaktieren ihre Opfer oftmals über bekannte, seriöse Verkaufsplattformen im Internet, beispielsweise für Autoverkäufe, Immobilien oder Kleinanzeigen. Als Verkäufer einer Ware geben die Betrüger vor, sich zeitweilig außer Landes zu befinden, weswegen der Kauf über einen Treuhänder oder Transportdienstleister abgewickelt werden sollte. Dieser wird über eine gut gestaltete Homepage als seriöses Unternehmen dargestellt. Sobald Interessenten ihr Geld überweisen, sind sie bereits in die Falle getappt, denn den angeblichen Treuhänder gibt es gar nicht. Manchmal gehen Kriminelle auch umgekehrt vor, indem sie Verkäufern vorgaukeln, dass sie das Geld für eine Ware bereits auf dem Konto eines seriösen Treuhänders eingezahlt hätten. Damit wollen sie erreichen, dass der Verkäufer die Ware unbezahlt versendet. Um sich vor solchen Betrügern zu schützen, sollten Sie bei Angeboten oder Kaufgesuchen aus dem Ausland oder in englischer Sprache vorsichtig sein. Außerdem sollten Sie nur bekannte und seriöse Zahlungs- beziehungsweise Treuhanddienste oder Transportdienstleister nutzen – um dies herauszufinden, hilft meist schon eine Recherche über Suchmaschinen. Prüfen Sie Schecks immer bei Ihrer Bank, bevor Sie Ware versenden. Außerdem haben Sie die Möglichkeit, bei der Polizei nachzufragen und beispielsweise zugesandte Ausweiskopien überprüfen zu lassen. (160303)


Malware

Neues Museum zeigt alte Schädlinge: Das Internet-Archiv archive.org hat in einer Online-Ausstellung Viren, Würmer und Trojanische Pferde aus den 1980er und 1990er Jahren zusammengestellt. Besucher der Website erhalten einen Überblick über etwa 80 Schädlinge, die damals ihr Unwesen getrieben haben. Gesammelt hat sie Mikko Hypponen, Chief Research Officer eines Anbieters von IT-Sicherheitslösungen, zusammen mit dem Kurator des Archivs, Jason Scott. Anders als heute – wo Schadsoftware oftmals so lange wie möglich nicht erkannt werden will – haben sich die Schädlinge früher durch Texteinblendungen und Animationen dem Nutzer sogar vorgestellt. Ein virtueller Museumsbesuch ist durchaus bunt anzuschauen – und natürlich völlig ungefährlich. (160218)

Cybermobbing

Beleidigungen im Netz vermeiden: Das Internet bietet viele Chancen, die Kommunikation mit anderen Menschen einfacher, und schneller zu gestalten – im positiven, aber leider auch im negativen Sinne. Cybermobbing beispielsweise ist ein Phänomen, das besonders bei Kindern und Jugendlichen auftritt. Die Initiative klicksafe führt auf, dass 38 Prozent der Jugendlichen jemanden kennen, der schon einmal Opfer von Beleidigungen oder Verleumdungen über das Internet wurde. 17 Prozent der Altergruppe der 12- bis 19-Jährigen waren sogar selbst davon betroffen. Für Jugendliche kann Mobbing im Netz schwerwiegende Folgen haben. Während die Verleumder die Möglichkeit haben, anonym zu bleiben, sind Betroffene einer großen Öffentlichkeit ausgesetzt, und das oftmals für lange Zeit. Denn bösartige Kommentare und Bilder lassen sich oft nicht endgültig aus dem Netz löschen. Mehr Informationen dazu und mit welchen Maßnahmen sich Cybermobbing vermeiden lässt, erfahren Sie auf der BSI-Webseite. (160218)

PIN-Management

Kostenloses Infomaterial der TU Darmstadt: Informatiker der TU Darmstadt haben auf Basis von Benutzerstudien und Umfragen Tipps erarbeitet, mit denen Anwender ihre PIN-Sicherheit erhöhen können. Denn immer noch gibt es Nutzer, die ihre PIN gemeinsam mit der Bankkarte aufbewahren oder leicht zu erratende PINs verwenden. In einem Flyer sind die wichtigsten Hinweise zum Thema PIN-Management zusammengefasst. Eine Privatsphären-freundliche Android-App zeigt auf, wie sich Nutzer eine PIN besser merken können. Das Informationsmaterial steht kostenlos zum Download bereit. (160218)

Skype

IP-Adressen und Online-Mobbing: Ein neues Update wird künftig die IP-Adressen von Skype-Nutzern standardmäßig verstecken, das berichtet ZDNet. Bislang hatten Anwender zwar die Möglichkeit, ihre IP-Adresse selbst aktiv abzustellen, da diese Option jedoch nicht automatisch aktiviert war, haben viele Nutzer ganz unabsichtlich ihre IP offengelegt. Dadurch waren sie verwundbar gegenüber Denial-of-Service-Angriffen, bei denen die Adressen ausgelesen und missbraucht werden. Dies betraf insbesondere Gamer, die Skype oftmals zur Koordination von Spielen und zur internen Kommunikation nutzen. So konnten bislang schlechte Verlierer ihre Gegenspieler beispielsweise mit IP-bezogenen Angriffs- Skripten aus dem Netz kicken oder Adressen einfach bei bestimmten Foren sperren und so Cyber-Mobbing betreiben. Die neue Skype-Version, bei der die IP-Adresse standardmäßig versteckt ist, steht zum Download bereit. (160204)

Browser Popup bei Smartphones

Virus oder kein Virus: Eine erst nicht als Browser Popup zu erkennende Display-Anzeige gaukelt laut mimikama Smartphone-Nutzern vor, dass ihr Gerät von einem Virus befallen sei. Die Warnung sieht wie eine Systemmitteilung aus, ist aber tatsächlich ein Browser Popup, in dem dem Anwender mitgeteilt wird, dass sein Smartphone gehackt wurde und die Batterie beschädigt sei. Über einen OK-Button wird der Nutzer auf eine weitere Seite geleitet, über die er etwas installieren soll. Solche falschen Warnungen gibt es in unterschiedlichen Varianten. Wenn Sie eine solche Warnung erhalten, sollten Sie diese einfach ignorieren, das Popup schließen und die Ursache suchen. Wir haben Ihnen einige Sicherheitstipps zusammengestellt, die Sie sowohl bei der Installation als auch Aktualisierung und dem Gebrauch Ihrer Apps beachten sollten. (160204)

Kinderschutz

Wie der Nachwuchs das Internet sicher nutzen kann: PC, Smartphone und das Internet gehören zum Alltag von Kindern und Jugendlichen. Dabei begegnen sie auch Inhalten, die nicht für ihr Alter geeignet sind. Zudem können sie leicht Opfer von betrügerischen E-Mails oder Werbeanzeigen werden, die dann beispielsweise über Schadsoftware Zugriff auf persönliche Daten nehmen oder zum Download von teuren Angeboten verleiten. Um Kinder und Jugendliche davor zu schützen, ist eine verantwortungsbewusste Medienerziehung in der Familie der sicherste Weg in die Online-Welt. Kindgerechte Angebote können den Nachwuchs zudem bei einem kompetenten und umsichtigen Umgang mit PC und Internet unterstützen. Wir haben Ihnen eine Checkliste erstellt, die Sie Punkt für Punkt mit Ihren Kindern besprechen können, um Ihnen die Gefahren der digitalen Welt bewusst zu machen. (160121)

Wearables

Die Armbanduhr als Spion?: Am Körper getragene Mini-Computer, auch als Wearables bekannt, sollen das Leben in Zukunft einfacher machen. Sie besitzen Fitness- und Lagesensoren, können für die Kommunikation genutzt werden und Kontakt mit anderen Geräten aufnehmen. Doch wie bei jeder vernetzten IT-Technik lauert die Gefahr, dass sie sich von außen anzapfen oder gar komplett übernehmen lässt. Smartwatches lassen sich beispielsweise von Angreifern für Aufgaben missbrauchen, mit denen wohl kaum ein Nutzer rechnen dürfte. So haben Informatiker demonstriert, wie die Geräte sich als Keylogger verwenden lassen, indem sie die Anschläge auf einer Tastatur erkennen und protokollieren. Experten auf Herstellerseite prognostizieren, dass 2016 die Sicherheit bei der Datenübertragung und -speicherung von intelligenten, tragbaren Gadgets zu den wichtigsten Cyber-Security-Themen zählen wird. (151126)


↑ nach oben

Unter Buerger-Cert haben Sie die Möglichkeit, den Newsletter zu abonnieren

Siehe auch

Aktuelle Ereignisse · Hilfe · Verbraucherberatung · Ortsrecht · Recht · Hilfreiche Links

Ansichten
Persönliche Werkzeuge