Lohra-Wiki

IT-Sicherheit

Aus Lohra-Wiki

(Unterschied zwischen Versionen)
Wechseln zu: Navigation, Suche
(Update 24.5.)
Aktuelle Version (21:06, 30. Apr. 2016) (Quelltext zeigen)
(Update 28.4.)
 
(Der Versionsvergleich bezieht 107 dazwischen liegende Versionen mit ein.)
Zeile 10: Zeile 10:
'''IT-Sicherheit'''
'''IT-Sicherheit'''
-
'''24.05.2012'''
+
'''28.04.2016'''
-
Ein Drittel der Deutschen nutzt nach eigener Aussage jede freie Minute, um ins Internet zu gehen. Durchschnittlich ist jeder Bundesbürger 140 Minuten pro Tag online. Wer das Internet derart intensiv nutzt, darf die IT-Sicherheit nicht vergessen. Wie eine aktuelle Studie zeigt, nutzt jedoch jeder fünfte Anwender nicht einmal einen Virenschutz und eine Firewall.
+
Die Bedrohung durch Ransomware steigt weiter. Nahezu wöchentlich tauchen neue erpresserische Trojaner auf oder Cyber-Kriminelle entwickeln bereits bestehende Schädlinge weiter, wie zuletzt die neuen Varianten TeslaCrypt 4.1A, CryptXXX und Jigsaw zeigen. Allerdings schaffen es Sicherheitsexperten in Einzelfällen, durch Krypto-Trojaner verschlüsselte Dateien zu entschlüsseln. Das belegen aktuelle Meldungen, wonach nach es gelungen ist, die Verschlüsselung des Schadprogramms Petya zu knacken.
-
'''10.05.2012'''
+
'''14.04.2016'''
-
Welche Internetseiten hat wer wie lange besucht und welchen Links ist er gefolgt? Informationen zum Surfverhalten von Internetanwendern sind ein wertvolles Gut – für die seriöse Internetwirtschaft, aber auch für Cyberkriminelle.
+
In den Medien wird oft nur dann von Hackern gesprochen, wenn es darum geht, dass Unbekannte in fremde Computersysteme eingedrungen sind und die Kontrolle darüber übernommen haben. Allerdings haben Hacker im eigentlichen Sinn nicht unbedingt schlechte Hintergedanken. Im Gegenteil setzen manche von ihnen ihre Kenntnisse zur Abwehr von Cyber-Angriffen ein und spüren im Auftrag von IT-Sicherheitsfirmen Sicherheitslücken in Produkten und Systemen auf. Um junge "Hacking"-Talente für eine zukunftsträchtige Branche zu entdecken und sie für diese positive Seite zu begeistern, ruft die Cyber Security Challenge Germany jedes Jahr Computertechnik-Enthusiasten in Schulen und an Hochschulen zum Mitmachen auf. Die schädlichen Apps im Google Play Store, über die wir in dieser Ausgabe berichten, wären möglicherweise ohne den Einsatz solcher Hacker unentdeckt geblieben. Denn eine russische IT-Sicherheitsfirma machte Google auf die mehr als 100 mit Schadsoftware infizierten Apps aufmerksam.
-
'''26.04.2012'''
+
'''31.03.2016'''
 +
 
 +
Seit Herbst 2015 steigt die Bedrohung durch Ransomware stetig an. Immer wieder treten neue Fälle solcher Schutzgeld-Forderungen im Netz auf. Kryptotrojaner werden via E-Mail oder Drive-by-Download auf Rechner geschleust, infizieren diese und verschlüsseln auf ihnen gespeicherte Daten. Meist dauerhaft, sodass diese dann – auch nach Bereinigung des Schadprogramms – nicht mehr zur Verfügung stehen. Viele Nutzer entscheiden sich dafür, das geforderte Lösegeld zu zahlen in der Hoffnung, wieder an ihre Daten zu gelangen. Davon rät das BSI nach wie vor ab. Aktuell treiben insbesondere die Schädlinge TeslaCrypt 4, Surprise und Petya ihr Unwesen und legen mittlerweile teilweise den kompletten Rechner lahm.
-
Erst „Flashback“, dann „SabPub/SabPab“: Zwei Trojaner haben innerhalb weniger Wochen für Unruhe unter Anwendern von Apple-Betriebssystemen gesorgt. Hunderttausende Mac-Rechner wurden Teil von Botnetzen. Die Vorgänge zeigen, dass mutmaßliche Cyber-Kriminelle die als bisher als relativ sicher geltende Windows-Alternative als lohnendes Ziel entdeckt haben. Hier ist also erhöhte Wachsamkeit geboten.
 
'''[http://www.heise.de/newsticker/Bundestag-beschliesst-neues-BSI-Gesetz--/meldung/140769 BSI-Gesetz]'''
'''[http://www.heise.de/newsticker/Bundestag-beschliesst-neues-BSI-Gesetz--/meldung/140769 BSI-Gesetz]'''
Zeile 83: Zeile 84:
'''Fazit:'''  
'''Fazit:'''  
-
Wichtiger Bestandteil des Datenschutzes ist, dass Sie Ihren Computer generell vor unerwünschten Angreifern absichern. Ob Sie alle nötigen Maßnahmen für den Basisschutz getroffen haben, können Sie anhand einer Checkliste auf der [https://www.bsi-fuer-buerger.de/ContentBSIFB/MeinPC/BasisschutzComputer/welchenschutz.html BSI-Web-Seite] überprüfen.
+
Wichtiger Bestandteil des Datenschutzes ist, dass Sie Ihren Computer generell vor unerwünschten Angreifern absichern.  
[[#top|↑ nach oben]]
[[#top|↑ nach oben]]
Zeile 89: Zeile 90:
= Aktuelle Warnung! =
= Aktuelle Warnung! =
-
== Fremdes Foto auf [http://www.spiegel.de/netzwelt/web/0,1518,826671,00.html Facebook-Pinnwand]: Ein Klick und [http://www.spiegel.de/netzwelt/netzpolitik/0,1518,813571,00.html Hunderte Euro sind weg] ==
+
'''Router des Herstellers AVM ("Fritz-Boxen")'''
-
== Aggressiver Computervirus stark verbreitet - immer neue Varianten ==
+
In den vergangenen Tagen sind Missbrauchsfälle im Zusammenhang mit Routern des Herstellers AVM mit aktiviertem Fernzugriff bekannt geworden. Dabei haben die Täter von außen auf den Router zugegriffen und kostenpflichtige Telefonnummern im außereuropäischen Ausland angerufen. Der Hersteller empfiehlt die Deaktiverung des Fernzugriffs, sofern dieser zuvor durch den Anwender aktiviert wurde. Eine entsprechende Anleitung und weitere Informationen hat [http://www.avm.de/de/News/artikel/2014/sicherheitshinweis_telefonmissbrauch.html AVM] veröffentlicht. Das BSI sieht keinen Zusammenhang mit den kompromittierten 16 Millionen Adressen.
-
Seit April 2011 ist ein besonders aggressiver Computervirus aktiv. Der Virus legt den infizierten Computer lahm, indem dieser durch eine Bildschirmeinblendung blockiert wird.  
+
Das BSI empfiehlt allen Nutzern eines Routers, in regelmäßigen Abständen auf den Webseiten des Herstellers zu prüfen, ob eine aktualisierte Firmware für das eingesetzte Modell angeboten wird und dieses bei Verfügbarkeit umgehend einzuspielen. Sofern ein automatisierter Update-Mechanismus angeboten wird, sollte dieser aktiviert werden.
-
Die Bildschirmmeldung gibt vor, von der Bundespolizei oder vom Bundeskriminalamt zu stammen. Sie fordert den Benutzer auf, einen Geldbetrag in Höhe von anfänglich 100 Euro über die Prepaid-Zahlsysteme Ukash oder PaySafe-Card zu entrichten, damit der PC wieder freigeschaltet wird. Eine Zahlung an die Täter bewirkt jedoch nichts! Das Geld ist verloren und der Computer bleibt weiterhin gesperrt.
+
[[#top|↑ nach oben]]
-
Es sind inzwischen 13 verschiedene Varianten dieser Bildschirmmeldungen bekannt, die sich anhand des Textes (zum Teil in englischer oder spanischer Sprache) und der Mailadresse für den Prepaidcode unterscheiden.  
+
= [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/informationen_node.html Warnungen und aktuelle Informationen] =
-
Den Tätern scheinen inzwischen 100 Euro jedoch nicht zu reichen. Die neueste Variante des Virus verlangt bis zu 500 Euro für die Freischaltung des Computers.
+
* '''Android:''' Malvertising-Kampagne infiziert ältere Mobilgeräte
 +
* '''Ransomware zum Ersten:''' Petya ist entschlüsselt
 +
* '''Ransomware zum Zweiten:''' TeslaCrypt, CryptXXX und Jigsaw
 +
* '''Phishing:''' Falsche PayPal-Mails stehlen persönliche Daten
 +
* '''Mozilla:''' Sicherheitsupdates für Thunderbird und Firefox
 +
* '''Apple:''' Keine Unterstützung mehr für QuickTime unter Windows
-
Die Infizierung erfolgt unter anderem durch Besuche von Video-Kinofilmportalen und Pornoseiten, die auch illegale Downloads anbieten. Seit neuestem sind vermehrt Fälle bekannt geworden, in denen eine Infektion beim Anklicken eines Links bei Facebook mit der Fragestellung "Bist du das auf dem Bild?" erfolgte.
+
* '''Google:''' Neue Version des Chrome Browsers verfügbar
 +
* '''DuMont-Verlag:''' Zeitungsleser sollten Zugangsdaten ändern
 +
* '''Google Play Store:''' Schädliche Apps entdeckt
 +
* '''Android:''' Sicherheitsupdates für Nexus-Geräte
 +
* '''Adobe:''' Sicherheitslücke in Flash Player geschlossen
 +
* '''Microsoft:''' Patchday April 2016
-
Beim LKA NI ist aus diesem Anlass seit Mai eine Ermittlungsgruppe eingerichtet worden, die bundesweit alle Fälle dieser Art bearbeitet. Die bisherigen Ermittlungen deuten darauf hin, dass es sich bei den Verursachern um ein internationales Tätergeflecht handelt, so dass auch intensiv mit ausländischen
+
* '''Root-Tools erschleichen sich Administrator-Rechte:''' Android
-
Polizeibehörden zusammengearbeitet werden muss.  
+
* '''Der Kopierer als Absender:''' Malware
 +
* '''TeslaCrypt 4, Surprise und Petya:''' Ransomware
 +
* '''Phishing über Drittanbieter-Apps:''' Instagram
 +
* '''Sicherheitsupdate für Chrome Browser:''' Google
 +
* '''Sicherheitsupdates auf iOS 9.3, für Safari und Mac OS X:''' Apple
 +
* '''Update für Firefox:''' Mozilla
 +
* '''Sicherheitsupdate für BlackBerry PRIV:''' BlackBerry
 +
* '''Sicherheitsupdate für Java SE:''' Oracle
-
Betroffenen Bürgern wird empfohlen bei der für sie zuständigen Polizeidienststelle eine Strafanzeige zu erstatten. Dort bekommt man auch Tipps und Ratschläge wie der Virus wieder entfernt werden kann.
 
-
 
-
Verschiedene Möglichkeiten zum Entfernen des Trojaners findet man auch im Internet, z.B. auf der Internetseite www.botfrei.de.
 
-
 
-
Aktuelle [http://www.presseportal.de/showbin.htx?id=194264&type=document&action=download&attname=picomputervirus_2208111.pdf Infos]
 
-
 
-
= Extraausgabe =
 
-
 
-
== 25.04.2012 Schwachstelle in von der Telekom vertriebenen WLAN-Routern ==
 
-
 
-
'''Standard-PIN erlaubt Zugriff auf Netzwerke: '''Mehrere von der Telekom vertriebene WLAN-Router (Speedport W 504V, Speedport W 723 Typ B und Speedport W 921V) haben nach Informationen der Telekom eine Schwachstelle, die den unautorisierten Zugriff auf interne Netzwerke ermöglicht. Der Grund ist ein Fehler in der WPS-PIN-Methode, die Nutzern eine vereinfachte Einrichtung ihres WLANs ermöglicht. Da in diesen Routern die gleiche WPS-PIN existiert, könnte ein Angreifer sich unautorisiert mit dem internen Netzwerk verbinden. Anschließend kann er über den Internet-Zugang im Internet surfen und auf die Dateien von Netzwerkfestplatten oder freigegebenen Ordnern zugreifen. Von der beschriebenen Sicherheitslücke sind Anwender betroffen, die die oben genannten Modelle nutzen. Die Bezeichnung finden Sie auf dem Router (z.B. auf dem Typenschild des Routers auf der Rückseite
 
-
 
-
[http://telekom.dsl-flatrate-angebote.de/wlan-router-dsl-modem/speedport-w921v/images/telekom-speedport-w921v-fuer-call-und-surf-anschluesse.jpg]). Nutzer der beiden WLAN-Router Speedport W 504V und Speedport W 723V Typ B sollten vorübergehend über die Konfigurations-Weboberfläche des Geräts die WPS-Funktionalität deaktivieren.
 
-
 
-
Hingegen ist auf dem Modell Speedport W 921V eine Deaktivierung von WPS nicht möglich, und auch das Ändern der PIN schließt die Lücke nicht. Deshalb können sich Betroffene momentan nur durch die Abschaltung des WLANs schützen. Eine Beschreibung des Vorgehens findet sich in der Bedienungsanleitung
 
-
 
-
[http://hilfe.telekom.de/dlp/eki/downloads/Speedport/Speedport%20W%20921V/Bedienungsanleitung_Speedport_W921V_Stand_13032012.pdf]. Nach der Abschaltung des WLANs können Anwender kabelgebunden ins Internet gehen. Um durch zukünftige Firmware-Updates geschützt zu werden, sollte man sicherstellen, dass die Funktion automatischer Updates aktiviert ist. [http://hilfe.telekom.de/dlp/eki/downloads/Speedport/Speedport%20W%20921V/util_Firmware_Update_Speedport_W921V_04_2012.pdf], [http://telekom.dsl-flatrate-angebote.de/wlan-router-dsl-modem/speedport-w921v/images/telekom-speedport-w921v-fuer-call-und-surf-anschluesse.jpg], [http://telekom.dsl-flatrate-angebote.de/wlan-router-dsl-modem/speedport-w921v/images/telekom-speedport-w921v-fuer-call-und-surf-anschluesse.jpg], [http://hilfe.telekom.de/dlp/eki/downloads/Speedport/Speedport%20W%20921V/Bedienungsanleitung_Speedport_W921V_Stand_13032012.pdf], [http://hilfe.telekom.de/dlp/eki/downloads/Speedport/Speedport%20W%20921V/Bedienungsanleitung_Speedport_W921V_Stand_13032012.pdf], [http://hilfe.telekom.de/dlp/eki/downloads/Speedport/Speedport%20W%20921V/util_Firmware_Update_Speedport_W921V_04_2012.pdf], [http://hilfe.telekom.de/dlp/eki/downloads/Speedport/Speedport%20W%20921V/util_Firmware_Update_Speedport_W921V_04_2012.pdf]
 
-
 
-
== 04.04.2012 Trojaner nutzen verstärkt Schwachstellen alter Java-Versionen ==
 
-
 
-
'''Wichtige Java-Sicherheitsupdates verfügbar:''' Die Ausnutzung von kritischen Schwachstellen alter Java-Versionen hat in letzter Zeit rasant [http://www.heise.de/security/meldung/Flashback-Trojaner-nutzt-ungepatchte-Java-Luecke-aus-1499277.html zugenommen]. Aktuell gefährdet eine kritische [http://blogs.technet.com/b/mmpc/archive/2012/03/20/an-interesting-case-of-jre-sandbox-breach-cve-2012-0507.aspx Schwachstelle] sowohl Mac- als auch Windows-Nutzer.
 
-
 
-
Eine Ausnutzung der Schwachstelle ist bereits über den Besuch von manipulierten Webseiten möglich.
 
-
 
-
Zunächst sollten Sie prüfen, ob die Java-Laufzeitumgebung für Ihre Arbeit am PC benötigt wird. Wer auf Java verzichten kann, sollte dies tun.
 
-
 
-
Für Anwender, die die Software benötigen, ist es dringend ratsam, diese gemäß den Möglichkeiten Ihres Betriebssystems auf dem aktuellsten Stand zu halten. Ob eine aktuelle Java-Version installiert ist, können Sie auf der Webseite des Java-Anbieters [https://www.bsi.bund.de/ContentBSI/Themen/Cyber-Sicherheit/Empfehlungen/produktkonfiguration/BSI-E-CS-001.html Oracle] überprüfen
 
-
 
-
Für Microsoft Windows stehen mit Java Version 6 Update 31 und Version 7 Update 3 seit Februar schützende [http://www.java.com/de/download/installed.jsp Updates] zur Verfügung. In den Java-Einstellungen von Windows sollte unter "Start > Einstellungen > Systemsteuerung > Java" die Option des automatischen Updates angewählt werden. Als Nutzer von Microsoft Windows besteht für Sie ein großes Risiko, da die Schwachstelle mittlerweile von sogenannten "Exploit Packs" verwendet wird, die der vereinfachten Generierung von Schadprogrammen dienen.
 
-
 
-
Auch der Mac-Trojaner "Flashback" nutzt die kritische Java-Schwachstelle aus. Flashback ist eine weit entwickelte Schadsoftware, die in Apple Mac OS X eingebaute Schutzmaßnahmen umgehen kann. Auch Mac OS X Anwender haben nun die Möglichkeit, verwundbare Java Versionen zu aktualisieren
 
-
 
-
Dies geschieht unter Mac OS X am einfachsten über die integrierte [http://support.apple.com/kb/HT1222 Funktion] "Software Aktualisierung" des Betriebssystems
 
-
 
-
Einen gewissen Schutz bieten die Browser von Mozilla und Google. In der aktuellen Version von Mozilla Firefox werden unsichere [http://support.apple.com/kb/HT1338?viewlocale=de_DE&locale=de_DE Plugins] (z.B. alte Java-Versionen) durch eine Blockliste gesperrt
 
-
 
-
In Google Chrome ist Java standardmäßig deaktiviert, die Ausführung von Java-Inhalten muss vom Nutzer im [http://support.mozilla.org/de/kb/Sperrliste%20f%C3%BCr%20Add-ons Bedarfsfall] manuell freigegeben werden.
 
-
 
-
[[#top|↑ nach oben]]
 
-
 
-
= [https://www.buerger-cert.de/archiv.aspx?param=Wmr75oC1mx2faxfVcnecb3Z19AQwXkki Warnungen und aktuelle Informationen] =
 
-
 
-
* '''Reklame in der Wikipedia:''' Werbeeinblendung deutet auf Schadcode-Befall
 
-
* '''WhatsAPP unsicher:''' Spionage-Software liest Nachrichten mit
 
-
* '''Fritzbox-Router geben sensible Daten Preis:''' Deaktivierung des Medienservers schafft Abhilfe
 
-
* '''mTANs im Visier:''' Man-in-the-Browser-Attacke auf deutsche Online-Banking-Kunden
 
-
* '''Flashback-Trojaner:''' Update nun auch für Mac OS X 10.5 Leopard
 
-
* '''Update für Skype für Linux:''' Sicherheitslücke in Programmbibliothek geschlossen
 
-
* '''Unsichere Telekom-WLAN-Router:''' Alle Updates liegen vor
 
-
 
-
* '''Skype-Missbrauch:''' Gehackte Version verrät IP-Adressen
 
-
* '''Ransomware-Welle:''' Erpressungsversuch mit falschem Windows-Update
 
-
* '''Kriminelle Premiere:''' Android-Malware erstmals per Drive-by-Download verteilt
 
-
* '''Firefox-Add-on ShowIP:''' Plugin gibt besuchte URLs unbefugt weiter
 
-
* '''Mangelhafte Telekom-WLAN-Router:''' Erste Patches veröffentlicht
 
-
* '''Microsoft Patchday im Mai:''' Sieben Updates für Windows und Office
 
[[#top|↑ nach oben]]
[[#top|↑ nach oben]]
Zeile 169: Zeile 131:
= PRISMA =
= PRISMA =
-
== Vertrauen statt Verschlüsselung ==
+
== Spotify ==
 +
 
 +
'''Nutzerdaten im Netz:''' [http://www.chip.de/news/Spotify-gehackt-Sind-auch-Ihre-Daten-im-Netz_92893887.html chip.de] berichtet, dass auf der Webseite Pastebin eine Liste von Spotify-Accountdaten aufgetaucht sei, die sowohl Nutzernamen, Passwörter und Kontoinformationen umfassen. Der Musikstreaming-Anbieter kann nicht erklären, wie die Daten ins Netz gelangen konnten, eine Hack-Attacke schließt Spotify bislang aus. Laut dem englischsprachigen Nachrichtenportal Techcrunch hatte der Streaming-Dienst auch früher schon Probleme mit Sicherheitslücken. Daher könnten die jetzt im Netz kursierenden Daten auch auf einem älteren Leak basieren. Bisher hat Spotify noch keine betroffenen Nutzer informiert. Als Vorsichtsmaßnahme sollten Nutzer ihre Passwörter ändern. (160428)
-
'''Fraunhoferstudie sieht Sicherheitsmängel bei Cloud-Speicherdiensten:'''
+
== Sicherheits-Irrtümer ==
-
Einer Studie des Fraunhofer-Instituts für Sichere Informationstechnologie (SIT) zufolge ist die Sicherheit von Cloud-Speicherdiensten oft mangelhaft. Das Institut hatte verschiedene Anbieter getestet. Das Ergebnis: Keiner der geprüften Anbieter konnte die gestellten Sicherheitsanforderungen vollständig erfüllen, teilweise fehlte eine ordentliche Verschlüsselung. Neben Marktführer Dropbox prüfte das Fraunhofer SIT die Sicherheit sechs weiterer Cloud-Speicherdienste, dazu gehörten CloudMe, CrashPlan, Mozy, TeamDrive, Ubuntu One und der Schweizer Anbieter Wuala. Neben technischen Mängeln fanden die Tester Schwächen in der Benutzerführung. Letzteres kann dazu führen, dass sich vertrauliche Daten mithilfe von Suchmaschinen finden lassen, so die Studie. Die Tester prüften vor allem die Verschlüsselung der Daten sowie die Absicherung der Kommunikation. Jeder Anbieter weist hier Sicherheitsmängel auf. Laut Studie verwenden manche Anbieter bei der Absicherung der Datenübertragung in die Cloud keines der sicheren Standard-Protokolle. Viele Anbieter verschlüsseln die Daten zudem erst, wenn sie in der Cloud sind. „Der Anbieter bekommt die Daten also im Klartext, und der Nutzer muss dann darauf vertrauen, dass vertrauliche Daten auch vertraulich bleiben“, sagt Institutsleiter Michael Waidner. Eine Zusammenfassung der Studie mit Bewertungen einzelner Anbieter ist als PDF-Download beim [http://www.sit.fraunhofer.de/content/dam/sit/de/documents/studien/sc_Broschuere_CloudSecurity_de.pdf Fraunhofer SIT] verfügbar. (120524)
+
-
== Sicher per E-Mail kommunizieren ==
+
'''Computer- und E-Mail-Sicherheit:''' In unserer Reihe „Sicherheits-Irrtümer im Internet“ beschäftigt sich BSI mit Missverständnissen über IT-Sicherheit. Wir haben einige gängige Irrtümer identifiziert und zeigen auf, wie die Risiken, die aus einem falschen Sicherheitsverständnis resultieren, minimiert werden können. Im Fokus des dritten Teils steht das Thema [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Irrtuemer_Computer-Sicherheit.html;jsessionid=BB697C31132A4A9849FD76C44EFE811B.2_cid351 Computer-Sicherheit]. Hier hinterfragen wir zum Beispiel die verbreitete Annahme,dass sich ein Schadprogramm auf dem Computer schon irgendwie für den Nutzer bemerkbar macht. Im vierten Teil steht das Thema [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Irrtuemer_E-Mail-Sicherheit.html „E-Mail-Sicherheit“] im Mittelpunkt. Hätten Sie zum Beispiel gewusst, dass Schadsoftware nicht nur im Anhang einer E-Mail versteckt sein kann, sogar auch direkt im Text? Daher kann schon das Öffnen einer solchen E-Mail zum Sicherheitsrisiko werden. (160428)
-
'''Computerwoche.de informiert über Verschlüsselungsmethoden: '''
+
== Bottom-Up ==
-
Die Kommunikation per E-Mail ist schnell, preiswert und praktisch. Nur  sicher ist sie nicht. Werden E-Mails unverschlüsselt verschickt, ist ihr Inhalt vor dem Zugriff Unbefugter schlecht geschützt. Sicherheit versprechen Verschlüsselungs- und Signaturdienste, die u.a. von den meisten Webmail-Diensten angeboten werden. Das Online-Magazin computerwoche.de stellt in einem [http://www.computerwoche.de/security/2510521/ Ratgeber]  die gängigen Techniken und Dienste vor, bewertet sie und gibt Tipps zur korrekten Nutzung. Ein Absatz widmet sich den Unterschieden, die sich beim sicheren E-Mail-Versand über Smartphones mit iOS- und Android-Betriebssystem ergeben. Einen Überblick über Methoden zur E-Mail-Verschlüsselung liefert auch das Kapitel „Verschlüsselt kommunizieren“ [https://www.bsi-fuer-buerger.de/BSIFB/DE/SicherheitImNetz/Verschluesseltkommunizieren/verschluesselt_kommunizieren_node.html] auf der Website BSI FUER BUERGER. (120524)
+
-
'''Bluetooth sicher nutzen'''
+
'''Berufsschüler für IT-Sicherheit fit machen:''' Wie der DsiN-Sicherheitsmotor Mittelstand 2015 belegt, ist die Sensibilisierung der Mitarbeiter einer der grundlegendsten und gleichzeitig am meisten vernachlässigten Faktoren der IT-Sicherheit. Genau hier setzt Deutschland sicher im Netz e.V. (DsiN) mit “Bottom-Up: Berufsschüler für [https://www.dsin-blog.de/dem-chef-zeigen-wos-lang-geht-beim-thema-it-sicherheit IT-Sicherheit“] an. Dieses Projekt richtet sich an Berufsschüler und künftige Mitarbeiter in kleinen und mittelständischen Unternehmen. Sie werden bereits während ihrer dualen Ausbildung in wesentlichen IT-Sicherheitsfragen geschult, sodass sie das erlernte Wissen auch in ihre Ausbildungsunternehmen weitertragen können. Mittelpunkt von Bottom-Up ist ein Wissens- und Webportal. Es gibt Berufsschullehrern praxisnahe Lehr- und Lernangebote an die Hand. Zudem erhalten Lehrer detaillierte Unterrichtspläne, die hilfreiche Anregungen zum Einsatz der modularen Lerneinheiten zu vielen IT-Sicherheitsthemen geben. (160428)
-
'''Botfrei.de gibt Überblick über Technik und Anwendung:'''
+
== BSI ==
-
Bluetooth ist ein Funkstandard, der ursprünglich für industrielle Anwendungen entwickelt wurde. Mit Bluetooth können kleine Datenmengen über kurze Distanzen übertragen werden. Bluetooth lässt sich deshalb hervorragend nutzen, um etwa Kontakte, Klingeltöne und andere Daten zwischen mobilen Endgeräten auszutauschen oder drahtlose Headsets zu betreiben. Der Artikel „Bluetooth – ein sicherer Standard?“,  erschienen auf [http://blog.botfrei.de/2012/05/bluetooth-ein-sicherer-standard/ botfrei.de], klärt über Nutzen und Risiken der etablierten Funktechnik auf, zeigt beispielhaft Anwendungen und gibt Ratschläge zur sicheren Nutzung. Die wichtigsten Sicherheitshinweise für mobiles Telefonieren und mobiles Internet sind darüber hinaus auf der [https://www.bsi-fuer-buerger.de/ContentBSIFB/MobileSicherheit/BasisschutzHandy/handy_tipps.html Website BSI]  nachzulesen. (120524)
+
-
== Jeder fünfte Internetnutzer surft völlig schutzlos ==
+
'''Sieben Thesen für eine sichere Informationsgesellschaft:''' Im Rahmen der „Denkwerkstatt Sichere Informationsgesellschaft“ sind Anfang April in Lohmar circa fünfzig Vertreterinnen und Vertreter aus Zivilgesellschaft, Wissenschaft, Wirtschaft und Verwaltung auf Einladung des BSI zusammengekommen, um über die digitale Zukunft zu diskutieren. Im Fokus stand die Frage nach einer smarten und gleichzeitig sicheren Informationsgesellschaft. Gemeinsam wurden sieben Thesen erarbeitet und im Konsens verabschiedet. Diese Thesen können Sie hier [https://www.bsi.bund.de/DE/Presse/Kurzmeldungen/Meldungen/news_worldcafe_21042016.html nachlesen]. (160428)
-
'''Bitcom-Umfrage deckt Sicherungslücken auf:'''
+
== WhatsApp ==
-
Fast jeder fünfte Internetnutzer surft völlig ungeschützt durch das Internet. Das ist das Ergebnis einer Umfrage des Bitkom, dem Verband der deutschen Hightech-Branche. 18 Prozent haben weder Virenschutz noch Firewall auf dem Privatrechner installiert. Im vergangenen Jahr waren es mit 21 Prozent geringfügig mehr. „Die Gefahren für Internet-Surfer sind in den vergangenen Jahren stark gestiegen, doch leider verhält sich ein Teil der Onliner fahrlässig und gefährdet damit sich und andere“, sagt Bitkom-Hauptgeschäftsführer Bernhard Rohleder. Jeder vierte Surfer (28 Prozent) hat keinen Virenschutz und fast jeder Dritte (30 Prozent) keine Firewall. Laut Umfrage nutzt jeder fünfte Surfer (20 Prozent) ein kostenpflichtiges Virenschutzprogramm, fast jeder zweite (48 Prozent)  einen kostenlosen Schutz gegen Viren. Bei gut jedem Dritten (36 Prozent) sind Virenschutz und Firewall im Betriebssystem integriert. Insbesondere bei neuen Betriebssystemen werden Virenschutz und Firewall den Käufern kostenlos mit angeboten, so der Bitkom. Mehr als jeder Vierte (29 Prozent) nutzt ein Sicherheitspaket seines Internet-Dienstleisters. Die Provider bieten solche Dienste an, je nach Produkt gegen einen kleinen Aufpreis. Mehr zum Thema Virenschutz und Firewall lesen Sie auf der [https://www.bsi-fuer-buerger.de/BSIFB/DE/MeinPC/BasisschutzComputer/basisschutzComputer_node.html Website BSI]. (120524)
+
-
== „Pulse“ ==
+
'''Durchgängig verschlüsselt:''' WhatsApp führt eine Ende-zu-Ende-Verschlüsselung ein, das berichteten mehrere Medien, so auch [http://www.focus.de/digital/handy/whatsapp-verschluesselt-alle-nachrichten_id_5410419.html focus.de]. In den neuen Versionen des beliebten Messenger-Dienstes ist die Funktion bereits aktiviert. Das BSI befürwortet Verschlüsselung und begrüßt daher diese Entscheidung des Unternehmens. Entscheidende Voraussetzung, dass die Inhalte der Nachrichten, Gruppenchats, Fotos und ausgetauschte Dateien nur von Sender und Empfänger gelesen werden können, ist jedoch eine geeignete Implementierung der Verschlüsselung und deren sichere Konfiguration. Eine Möglichkeit zur Nachprüfung dieser Implementierung besteht jedoch derzeit nicht. Wer den Messenger bereits nutzt , muss zuerst ein Update durchführen, damit die neue Funktion verfügbar und die Verschlüsselung aktiviert ist, wie [http://www.giga.de/apps/whatsapp-fuer-android/news/whatsapp-risiken-whatsapp-sammelt-daten-und-hoert-mit-update giga.de] berichtet. Ohne diese Aktualisierung ist der gesamte Chat – wie bisher auch – unverschlüsselt. Von der Verschlüsselung unberührt bleiben nach wie vor die so genannten Metadaten, d.h. Informationen über Sender und Empfänger, deren Telefonnummern, ihre jeweiligen Kontakte, Sendedaten, etc. Diese können von WhatsApp weiterhin genutzt werden, beispielsweise für Werbezwecke. Um sicher mit Instant Messengern zu kommunizieren, haben wir Ihnen [https://www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/KommunikationUeberInternet/Messenger/Tipps/tipps_node.html hier] einige Tipps zusammengestellt. Einen guten Überblick zu den Sicherheitsfunktion von Messengern bietet die [https://www.eff.org/de/node/82654 Electronic Frontier Foundation]. (160414)
-
'''Online-Tool prüft Sicherheit von SSL-Verschlüsselungen:'''
+
== Hacking ==
-
Viele Websites sind mit dem Protokoll Secure Sockets Layer (SSL) verschlüsselt, etwa Portale zum Online-Banking. Doch dass die Verschlüsselung wirklich sauber implementiert und dadurch wirksam ist, ist allein durch das Vorhandensein der Verschlüsselung noch nicht garantiert. Deshalb hat die Initiative „Trustworthy Internet Movement“ – nach eigenen Angaben unabhängig und nicht profitorientiert – jetzt eine Website mit dem Namen [https://www.trustworthyinternet.org/ssl-pulse/ „Pulse“] vorgestellt, die Fehler in der SSL-Verschlüsselung aufdecken soll. So berichtet es unter anderem das IT-News-Portal [http://www.zdnet.de/news/41561865/online-tool-entlarvt-websites-mit-unsicherer-ssl-verschluesselung.htm ZDNet]. Es zitiert den Gründer von Trustworthy Internet Movement Philippe Courtot mit der Aussage: „Es war frustrierend zu sehen, bei wie vielen Sites SSL nicht korrekt umgesetzt wurde.“ Auf der Website Pulse können Nutzer eine Internetadresse eingeben und diese auf korrekte SSL-Implementierung hin prüfen lassen. Pulse prüft aber auch selbst kontinuierlich Websites. (120510)
+
-
== „Virenscanner-Batallion“ ==
+
'''Nicht jeder Eindringling ist böswillig:''' Wenn in den Medien über Cyber-Kriminelle berichtet wird, ist nahezu immer von Hackern die Rede. Der so stark negativ konnotierte Begriff des [https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/Hacker/hacker_node.html Hackers] wird in der Welt der IT-Fachexperten jedoch differenziert angewendet. Hier ist es der Cracker, der aus kriminellen Absichten in Systeme eindringt und diese manipuliert. Nicht jeder, der im Volksmund gesprochen „hackt“, verfolgt böse Absichten. Im Gegenteil: Hacker helfen oftmals dabei, die Sicherheit von IT-Systemen zu verbessern, teilweise arbeiten sie im Auftrag von Sicherheitsfirmen. Gemeinsam haben Hacker wie auch Cracker ein sehr profundes technisches Verständnis und Talent, Sicherheitslücken zu erkennen. Um computertechnik-begeistertem Nachwuchs die Möglichkeit zu geben, solche Fähigkeiten für gute Zwecke einzusetzen, hat das Bundesministerium für Wirtschaft und Energie zusammen mit weiteren Kooperationspartnern einen „Hacking-Wettbewerb“, die Cyber [https://www.cscg.de/cscg/challenge/ Security Challenge Germany], ins Leben gerufen. Auch dieses Jahr ist dieser Wettbewerb für alle interessierten Schüler und Hochschüler bis zum 1. August zum Teilnehmen geöffnet. Die Gewinner qualifizieren sich sogar weiter für die Teilnahme des Wettbewerbs auf europäischer Ebene. (160414)
-
'''Online-Tool prüft Internetseiten auf betrügerische Inhalte:'''
+
== IT-Sicherheit ==
-
Schadsoftware installiert sich auf dem Computer im Vorbeisurfen – das gehört zu den häufigsten Infektionsmethoden. So reicht es manchmal aus, eine infizierte Website zu besuchen, dass sich ein Trojaner auf dem System des Anwenders einnistet. Um dieser Form der Infektion entgegenzuwirken, weist das Blog des [http://blog.botfrei.de/2012/04/malware-alarm-bei-webseiten-besuch-phishing-seite-gefunden-hier-konnen-sie-diese-melden/ „Anti-Botnet-Beratungszentrums“] des Verbands der deutschen Internetwirtschaft eco auf einen Service des Community-Projekts „Security Incident Reporting Service“ (SIRT) hin. Dessen „Virenscanner-Batallion“, so ist auf dem Blog zu lesen, würde Internseiten auf Drive-by-Downloads, Phishing, Malware, etc. hin untersuchen. Anwender können jede beliebige Internetadresse in das Suchfeld eingeben. Senden sie die URL ab, erscheint der Hinweis „Vielen Dank! Die Webseite wird überprüft.“ Wird das System SIRT fündig, wird die Sicherheitsabteilung des Providers benachrichtigt, bei der die Website gehostet ist. Sollte sich der Verdacht des Befalls mit Schadsoftware bestätigen, wird der entsprechende Inhalt entfernt. Der Anwender hat also keinen unmittelbaren Nutzen, wenn er SIRT eine verdächtige Website mitteilt – er hilft aber, das Internet insgesamt auf lange Sicht sicherer zu machen. (120510)
+
-
== Internetbeschwerdestelle.de ==
+
'''Die häufigsten Irrtümer im Überblick:''' Meine PC Firewall schützt mich vor allen Angriffen aus dem Internet“ oder „Wenn ich ein aktuelles Virenschutzprogramm habe, muss ich Updates für andere Software nicht sofort installieren“ - zum Thema Internet-Sicherheit existieren viele Missverständnisse. Sie werden oftmals wiederholt und dadurch schnell als Wahrheit angenommen, auch wenn es keine Belege dafür gibt. Wir haben einige gängige Irrtümer identifiziert. Erfahren Sie auf der Seite [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Irrtuemer_Internet-Sicherheit.html BSI] mehr über diese Irrtümer und wie Sie Risiken, die aus einem falschen Verständnis von IT-Sicherheit resultieren, minimieren können. Ähnliche Missverständnisse gibt es auch im Hinblick auf mobile Sicherheit. Hier kursieren Aussagen wie „Meine Daten sind in der Cloud sicher vor Fremdzugriff geschützt“ oder „Das Surfen in öffentlichen WLANs spart nicht nur Kosten, sondern ist auch sicher“. Auch hier haben wir einige Irrtümer identifiziert und [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Irrtuemer_Mobile-Sicherheit.html hier] für Sie zusammen gestellt. (160414)
-
'''Illegale Vorgänge im Netz online melden:'''
+
== Internet ==
-
Einen ähnlichen Dienst wie das in der vorhergehenden Meldung genannte Projekt SIRT bietet der Verband der deutschen Internetwirtschaft eco auch selbst an – allerdings mit einem anderen Schwerpunkt. Auf der Website [http://www.internet-beschwerdestelle.de Internetbeschwerdestelle] können Anwender Beschwerden einreichen über illegale, volksverhetzende, pornografische, Gewalt darstellende (und mehr) Inhalte. Sie können wählen, wo sie diese Inhalte gefunden haben, etwa auf einer Website, in einer E-Mail, in einer Tauschbörse oder in einem Forum. Wenn die Beschwerde die geforderten Mindestangaben enthält und bestimmten rechtlichen Bewertungskriterien zufolge gerechtfertigt ist, erfolgt eine rechtliche Prüfung der Inhalte seitens des eco. Als Resultat am Ende einer solchen Prüfung kann etwa eine Strafanzeige gegen den Urheber von Inhalten stehen, wenn diese strafrechtlich relevant sind. (120510)
+
-
== Trotz Warnung in die Falle getappt ==
+
'''Senioren beim sicheren Umgang mit dem Netz begleiten:''' Die Bundesarbeitsgemeinschaft der Senioren-Organisation (BAGSO) und Deutschland sicher im Netz e.V. (DsiN) haben auf der Senioren-Messe „Die 66“ ein neues [https://www.sicher-im-netz.de/press/releases/bagso-und-dsin-starten-digital-kompass-fuer-senioren Online-Angebot] für ältere Menschen vorgestellt. Damit sollen die mehr als zehn Millionen Menschen im Rentenalter unterstützt werden, die in Deutschland täglich das Internet nutzen. Die Plattform [http://www.digital-kompass.de/ Digital-Kompass] richtet sich an Senioren-Computerclubs, Volkshochschulen, Vereine, Kirchengemeinden und andere Einrichtungen, die Senioren im Alltag begleiten. Sie finden hier Lehrmaterialien und praktische Tipps für Schulungen und die Beratung älterer Menschen. Darüber hinaus ermöglicht der Digital-Kompass einen direkten Austausch mit Gleichgesinnten. So können beispielsweise über digitale Stammtische Fragen der ehrenamtlichen Helferinnen und Helfer direkt von Experten per Videokonferenz beantwortet werden. (160414)
-
'''Laut BGH-Urteil haften Bankkunden für Fahrlässigkeiten beim Online-Banking:'''
+
== Apple und Yahoo ==
-
Opfer von Online-Banking-Betrug können nicht in jedem Fall auf die Rückerstattung der verlorenen Geldbeträge durch die Bank hoffen. Dies ist ein Fazit aus dem Urteil des Bundesgerichtshofs (BGH) vom 24. April 2012, das in einer [http://juris.bundesgerichtshof.de/cgi-bin/rechtsprechung/document.py?Gericht=bgh&Art=pm&Datum=2012&Sort=3&nr=60048&pos=0&anz=50 Pressemeldung] zusammengefasst wird. Verhandelt wurde der Fall eines Bankkunden, dessen Computer mit Malware infiziert wurde. Diese leitete den Anwender bei Aufruf des Online-Banking-Portals auf eine manipulierte Website in der Optik der Hausbank um. Das Programm forderte den Anwender auf, zehn Transaktionsnummern in ein Feld einzugeben. Mithilfe dieser TANs konnten sich die Angreifer 5000 Euro vom Anwenderkonto überweisen. Die Bank ist in diesem Fall nicht zur Erstattung des Verlustes verpflichtet. Sie hat Anwender im Log-in-Bereich der Online-Banking-Website ausdrücklich mit dem Hinweis gewarnt: „Derzeit sind vermehrt Schadprogramme und sogenannte Phishing-Mails in Umlauf, die Sie auffordern, mehrere Transaktionsnummern oder gar Kreditkartendaten in ein Formular einzugeben. Wir fordern Sie niemals auf, mehrere TAN gleichzeitig preiszugeben! Auch werden wir Sie niemals per E-Mail zu einer Anmeldung im ...Net-Banking auffordern!“. Dem BGH zufolge habe der Kunde fahrlässig gehandelt: „Er hat die im Verkehr erforderliche Sorgfalt außer Acht gelassen, indem er beim Log-In-Vorgang, also nicht in Bezug auf einen konkreten Überweisungsvorgang, trotz des ausdrücklichen Warnhinweises der Bank gleichzeitig zehn TAN eingegeben hat“. Der klagende Anwender habe damit keinen Anspruch auf Erstattung des verlorenen Geldes. Auf den Webseiten von BSI FUER BUERGER erhalten Anwender Hinweise zur sicheren Handhabung des [https://www.bsi-fuer-buerger.de/BSIFB/DE/SicherheitImNetz/OnlineBanking/onlinebanking_node.html Online-Bankings] und zu [https://www.bsi-fuer-buerger.de/BSIFB/DE/MeinPC/Schutzprogramme/schutzprogramme_node.html Schutzprogrammen], die vor Angriffen durch Cyberkriminelle schützen. (120426)
+
-
== Kritik an Datenschutz in Apples iCloud ==
+
'''Neue Authentifizierungsmethoden:''' Apple und Yahoo haben neue Authentifzierungsmethoden eingeführt. Apple verwendet ab sofort für alle Nutzer der iCloud eine Zwei-Faktor-Authentifizierung, die eine Erweiterung der bisherigen zweistufigen Authentifizierung ist. Sie soll die Verwendung der Schutzfunktion deutlich einfacher machen. Zudem soll sie verhindern, dass Nutzer den Zugriff auf den eigenen Account komplett verlieren. Dies gilt für alle mobilen Apple-Geräte, die auf dem Betriebssystem ab iOS 9 basieren beziehungsweise für Desktop-Rechner ab Version 10.11 El Capitan) des stationären Betriebsssystems OS X. Mit dem alten Schutzsystem war dies möglich, wie auf [http://www.heise.de/security/meldung/Apple-Neue-Zwei-Faktor-Authentifizierung-jetzt-fuer-alle-3150213.html heise.de] zu lesen ist. Bei der neuen Zwei-Faktor-Authentifizierungen wird auf einen Wiederherstellungsschlüssel verzichtet, eine Bestätigung erfolgt beispielsweise über ein Smartphone, dessen Nummer vorab hinterlegt wurde. Auch Yahoo erweitert seine Authentifizierungsmethode, wie [http://www.zdnet.de/88264258/yahoo-fuehrt-anmeldung-ohne-passwort-breiter-ein/ zdnet.de] berichtet. Um diese zu nutzen, müssen Anwender auf ihrem Mobilgerät die zugehörige Yahoo-App verwenden und den Account Key freigegeben haben. Wollen sich Nutzer auf einem Desktop in ihr Konto einloggen, müssen sie einfach auf einen Button klicken, ein Passwort ist nicht erforderlich. Das Smartphone informiert den Anwender über den Log-in-Versuch und fordert ihn auf, diesen zu bestätigen. (160331)
-
'''Verschlüsselt, aber nicht sicher:'''
+
== Facebook ==
-
Die Nutzungsbedingungen für [http://www.apple.com/legal/icloud/de/terms.html Apples iCloud] geraten in die Kritik. Nachdem bereits im Januar [http://www.computerbild.de/artikel/cb-Tests-Software-Test-Telekom-Cloud-Mediencenter-7009906.html computerbild.de] im Rahmen eines Produktvergleichs die Datenschutzvereinbarung aus juristischer Sicht negativ bewertet hat, übt nun auch das US-amerikanische IT-Fachmagazin [http://arstechnica.com/apple/news/2012/04/apple-holds-the-master-key-when-it-comes-to-icloud-security-privacy.ars arstechnica.com] Kritik. Laut [http://www.spiegel.de/netzwelt/web/0,1518,825687,00.html spiegel.de] erklärt Apple, dass Dokumente, Backup-Daten, Kontakte, Kalender und Standortdaten verschlüsselt in der iCloud gespeichert werden. Dass Anwenderdaten nicht vom Kunden selbst, sondern vom Cloud-Anbieter verschlüsselt werden, ist nicht ungewöhnlich und die Bedingungen dafür werden etwa im Eckpunktepapier des BSI zum Thema [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Mindestanforderungen/Eckpunktepapier-Sicherheitsempfehlungen-CloudComputing-Anbieter.pdf?__blob=publicationFile Cloud Computing] beschrieben. Apple nimmt sich jedoch das Recht, die Daten jederzeit wieder zu entschlüsseln, etwa um sie an Dritte weiterzugeben. So heißt es in der Datenschutzrichtlinie: „Sie willigen außerdem ein, dass diese Daten in die USA oder in andere Länder übermittelt werden können, um von Apple, seinen verbundenen Unternehmen und/oder deren Dienstleistern gespeichert, verarbeitet und genutzt zu werden.“ Den Zugriff auf das Anwender-Konto und die Weitergabe der Inhalte behält sich Apple für die Fälle vor, für die „dies vernünftigerweise erforderlich oder angemessen“ ist bzw. wenn dies notwendig ist, etwa um Straftaten zu verhindern oder aufzudecken. (120413)
+
-
== Warum E-Mails im Spam-Ordner landen ==
+
'''Neues Werkzeug gegen Identitätsdiebstahl:''' Das Sicherheitsteam von Facebook hat eine neue Funktion entwickelt, die zukünftig Anwender umgehend informieren soll, wenn jemand ihren Account imitiert, das berichtet [http://mashable.com/2016/03/22/facebook-impersonation-alert/#RHbgQI.nVgq0| Mashable] und beruft sich hierbei auf Antigone Davis, Global Head of Safety bei Facebook. Sobald ein verdächtiges Profil auftaucht, erhält die betroffene Person eine Nachricht, dieses zu überprüfen. Mithilfe von persönlichen Daten könne Facebook feststellen, ob es sich tatsächlich um ein imitiertes Profil handelt. Seit November 2015 wird das Feature getestet und ist mittlerweile für drei Viertel aller Anwender verfügbar. So sollen Facebook-Mitglieder vor Belästigung geschützt werden, denn es ist ausdrücklich verboten Fake-Profile zu erstellen. [https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/ID-Diebstahl/Schutzmassnahmen/id-dieb_schutz_node.html Hier] haben wir Ihnen einige Tipps zusammengestellt, wie Sie Ihre digitale Identität schützen können. (160331)
-
'''Google-Mail erklärt automatischen Filter:'''
+
== Snapchat ==
-
Google erklärt Nutzern seines E-Mail-Dienstes Google-Mail neuerdings, warum elektronische Post im Spam gelandet ist. Wer eine Spam-Mail öffnet, findet zwischen der Adresszeile und dem Text einen Kasten mit dem Titel „Warum ist diese E-Mail im Spamordner?“ sowie eine kurze Begründung und bei bestimmten Spam-Mails auch Handlungsanweisungen und Sicherheitstipps. Wer weiterführende Informationen wünscht, kann über einen Link zu den Hilfe-Seiten von Google gelangen. Dort gibt es beispielsweise detaillierte Erläuterungen zu den verschiedenen Arten von Spam-Mails und die von ihnen ausgehenden Risiken. Google hat den neuen Service im firmeneigenen [http://gmailblog.blogspot.de/2012/03/learn-why-message-ended-up-in-your-spam.html Blog] vorgestellt. Ziel sei es, den Anwendern Gelegenheit zu geben sich näher mit den Bedrohungen durch Spam auseinandersetzen. (120329)
+
-
== Secunias Personal Software Inspector ==
+
'''Apps von Drittanbietern meiden:''' Der kostenlose Instant-Messaging-Dienst Snapchat ermöglicht es, Fotos via Smartphones und Tablets an Freunde zu verschicken, die dann nur einige Sekunden sichtbar sind. Mittlerweile sind verschiedene Drittanbieter-Apps im Umlauf, mit denen Nutzer die Funktionalitäten des beliebten Dienstes erweitern können. Allerdings ist dies nicht ratsam, wie bei [http://www.golem.de/news/sicherheitsluecken-snapchat-erweiterungen-fuer-ios-kopieren-zugangsdaten-1603-119652.html golem.de] nachzulesen ist. Denn die vermeintlichen Lösungen für iOS sind nicht nur unsicher, sondern sie speichern zudem die Zugangsdaten der Anwender. Wie Sie und Ihr Kind sicher mit dem beliebten Messenger umgehen können, erfahren Sie in unserem [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Snapchat.html Service-Überblick]. (160317)
-
'''Freeware sucht nach alter Software:'''
+
== Treuhandbetrug ==
-
Wer wissen möchte, ob all seine Programme auf dem neuesten Stand sind oder eventuell hier und da ein Update nötig ist, dem empfiehlt [http://www.heise.de/security/meldung/Vereinfachtes-Stopfen-von-Sicherheitsluecken-1443821.html heise security] und das [https://www.bsi.bund.de/ContentBSI/Themen/Cyber-Sicherheit/Empfehlungen/produktkonfiguration/BSI-E-CS-001.html Bundesamt für Sicherheit in der Informationestechnik] in seinen Empfehlungen für PCs unter Microsoft Windows - für Privatanwender das für Privatanwender kostenlose Tool Personal Software Inspector (PSI) von Secunia. Der PSI überprüft Windows-Rechner auf Sicherheitslücken im Betriebssystem und in installierten Anwendungen. Das Programm durchsucht dabei Verzeichnisse nur nach ausführbaren Dateien, laut heise security bleiben persönliche Einstellungen unangetastet. Nach erfolgtem Scan lädt das Programm fehlende Aktualisierungen herunter oder bietet dem Anwender Links zu Aktualisierungen an. Der PSI kann von der [http://secunia.com/vulnerability_scanning/personal/ Secunia-Website] heruntergeladen werden. (120315)
+
-
== Eltern-Leitfaden "Kinder sicher im Netz begleiten" erschienen ==
+
'''Polizei warnt vor falschen Dienstleisterseiten:''' Laut der [http://www.polizei-praevention.de/aktuelles/gefaelschte-transportunternehmen-suggerieren-seriositaet.html Polizei Niedersachen] setzen Cyber-Kriminelle bei vorgetäuschten Handeln falsche Treuhänder ein, um ihre Opfer dazu zu bringen, ihnen Geld zu überweisen. Bei dem sogenannten Treuhandbetrug bieten Kriminelle Ware zum Kauf oder Verkauf an und kontaktieren ihre Opfer oftmals über bekannte, seriöse Verkaufsplattformen im Internet, beispielsweise für Autoverkäufe, Immobilien oder Kleinanzeigen. Als Verkäufer einer Ware geben die Betrüger vor, sich zeitweilig außer Landes zu befinden, weswegen der Kauf über einen Treuhänder oder Transportdienstleister abgewickelt werden sollte. Dieser wird über eine gut gestaltete Homepage als seriöses Unternehmen dargestellt. Sobald Interessenten ihr Geld überweisen, sind sie bereits in die Falle getappt, denn den angeblichen Treuhänder gibt es gar nicht. Manchmal gehen Kriminelle auch umgekehrt vor, indem sie Verkäufern vorgaukeln, dass sie das Geld für eine Ware bereits auf dem Konto eines seriösen Treuhänders eingezahlt hätten. Damit wollen sie erreichen, dass der Verkäufer die Ware unbezahlt versendet. Um sich vor solchen Betrügern zu schützen, sollten Sie bei Angeboten oder Kaufgesuchen aus dem Ausland oder in englischer Sprache vorsichtig sein. Außerdem sollten Sie nur bekannte und seriöse Zahlungs- beziehungsweise Treuhanddienste oder Transportdienstleister nutzen – um dies herauszufinden, hilft meist schon eine Recherche über Suchmaschinen. Prüfen Sie Schecks immer bei Ihrer Bank, bevor Sie Ware versenden. Außerdem haben Sie die Möglichkeit, bei der Polizei nachzufragen und beispielsweise zugesandte Ausweiskopien überprüfen zu lassen. (160303)
-
'''Wissen rund ums WWW:'''
+
== Cybermobbing ==
-
Nur wenn Eltern sich mit den Neuen Medien beschaeftigen und hier Kompetenzen erwerben, koennen sie auch ihren Kindern helfen, sich sicher im Internet zu bewegen - das ist die Meinung der Initiative Klicksafe der Landesmedienanstalten Rheinland-Pfalz und Nordrhein-Westfalen. Nun hat Klicksafe den [https://www.klicksafe.de/service/schule-und-unterricht/materialien-elternkurs/klicksafe-materialien-fuer-die-elternarbeit.html#Eltern_Leitfaden Leitfaden] "Internetkompetenz fuer Eltern - Kinder sicher im Netz begleiten" veroeffentlicht. Er kann auf klicksafe.de als PDF-Datei kostenlos heruntergeladen werden. Auf 34 Seiten erfahren Eltern das Wesentliche u.a. zu den Themen "Social Web", "Online Games", "Problematische Inhalte und Jugendschutz", "Filter und technischer Schutz" und "Kostenfallen im Netz". Abgerundet wird der Leitfaden durch Fallbeispiele, Handlungsempfehlungen und eine Checkliste. (111013)
+
-
== Webseite fuer Kinder und Eltern ==
+
'''Beleidigungen im Netz vermeiden:''' Das Internet bietet viele Chancen, die Kommunikation mit anderen Menschen einfacher, und schneller zu gestalten – im positiven, aber leider auch im negativen Sinne. Cybermobbing beispielsweise ist ein Phänomen, das besonders bei Kindern und Jugendlichen auftritt. Die Initiative [http://www.klicksafe.de/themen/kommunizieren/cyber-mobbing/cyber-mobbing-zahlen-und-fakten/ klicksafe] führt auf, dass 38 Prozent der Jugendlichen jemanden kennen, der schon einmal Opfer von Beleidigungen oder Verleumdungen über das Internet wurde. 17 Prozent der Altergruppe der 12- bis 19-Jährigen waren sogar selbst davon betroffen. Für Jugendliche kann Mobbing im Netz schwerwiegende Folgen haben. Während die Verleumder die Möglichkeit haben, anonym zu bleiben, sind Betroffene einer großen Öffentlichkeit ausgesetzt, und das oftmals für lange Zeit. Denn bösartige Kommentare und Bilder lassen sich oft nicht endgültig aus dem Netz löschen. Mehr Informationen dazu und mit welchen Maßnahmen sich Cybermobbing vermeiden lässt, erfahren Sie auf der [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Cybermobbing.html BSI-Webseite]. (160218)
-
'''surfen-ohne-risiko.net:'''
+
== PIN-Management ==
-
Das Bundesfamilienministerium geht mit einem neuen Internetangebot fuer Eltern und Kinder online: Auf [http://www.surfen-ohne-risiko.net surfen-ohne-risiko] koennen Familien sich ueber den sicheren Umgang mit dem World Wide Web informieren. Mithilfe eines speziellen Moduls ist es ausserdem moeglich, sich eine individuelle Startseite zu erstellen: Kindgerechte Nachrichten, Kinderchat, Kindermail, Surf-Tipps und Spiele koennen ganz einfach per Mausklick wie auf einer Magnetwand zusammengestellt werden. In verschiedenen Quizzes zu den Themenbereichen "Surfen", "Chatten" und "Spielen" koennen Kinder und Eltern ausserdem ihr eigenes Wissen testen. Kurzfilme zu den genannten Bereichen klaeren ueber verschiedene Gefahren auf. (110303)
+
-
== Broschüre rund um Rechtsfragen im Netz ==
+
'''Kostenloses Infomaterial der TU Darmstadt:''' Informatiker der TU Darmstadt haben auf Basis von Benutzerstudien und Umfragen Tipps erarbeitet, mit denen Anwender ihre PIN-Sicherheit erhöhen können. Denn immer noch gibt es Nutzer, die ihre PIN gemeinsam mit der Bankkarte aufbewahren oder leicht zu erratende PINs verwenden. In einem Flyer sind die wichtigsten Hinweise zum Thema PIN-Management zusammengefasst. Eine Privatsphären-freundliche Android-App zeigt auf, wie sich Nutzer eine PIN besser merken können. Das Informationsmaterial steht kostenlos zum [https://www.secuso.informatik.tu-darmstadt.de/de/secuso/neuigkeiten/einzel-ansicht/artikel/wie-merke-ich-mir-meine-pin-einfache-sicherheitstipps-fuer-besseres-pin-management-german-only/ Download] bereit. (160218)
-
'''Rechte und Pflichten:'''
+
== Kinderschutz ==
-
"Darf ich Fotos anderer Personen auf Facebook veroeffentlichen?", "Wie reagiere ich, wenn ich eine Abmahnung geschickt bekomme?" Diese und andere Fragen beantwortet die Broschuere "Spielregeln im Internet - Durchblicken im Rechte-Dschungel" der EU-Initiative klicksafe und des Online-Portals iRights.info. Die Experten klaeren in acht Themenschwerpunkten ueber Rechte und Pflichten auf, die man als Internetnutzer hat, und geben nuetzliche Tipps. Schwerpunkte sind beispielsweise Datenschutz in sozialen Netzwerken, Cyberbullying oder Internet-Downloads. Die Broschuere steht auf der [https://www.klicksafe.de/service/materialien/broschueren---ratgeber/spielregeln-im-internet-durchblicken-im-rechte-dschungel.html Klicksafe-Seite] als PDF zum Download bereit oder kann dort als Printversion bestellt werden. (101125)
+
-
== Anti-Botnet-Beratungszentrum online ==
+
'''Wie der Nachwuchs das Internet sicher nutzen kann:''' PC, Smartphone und das Internet gehören zum Alltag von Kindern und Jugendlichen. Dabei begegnen sie auch Inhalten, die nicht für ihr Alter geeignet sind. Zudem können sie leicht Opfer von betrügerischen E-Mails oder Werbeanzeigen werden, die dann beispielsweise über Schadsoftware Zugriff auf persönliche Daten nehmen oder zum Download von teuren Angeboten verleiten. Um Kinder und Jugendliche davor zu schützen, ist eine verantwortungsbewusste Medienerziehung in der Familie der sicherste Weg in die [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Kinderschutz_11012016.html Online-Welt]. Kindgerechte Angebote können den Nachwuchs zudem bei einem kompetenten und umsichtigen Umgang mit PC und Internet unterstützen. Wir haben Ihnen eine [https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Kinderschutz/Checkliste/checkliste_node.html Checkliste] erstellt, die Sie Punkt für Punkt mit Ihren Kindern besprechen können, um Ihnen die Gefahren der digitalen Welt bewusst zu machen. (160121)
-
'''www.botfrei.de:'''
 
-
Der Verband der deutschen Internetwirtschaft [http://www.eco.de/ (eco)] hat ein Anti-Botnet-Beratungszentrum eingerichtet. Internetnutzer, deren Rechner mit einem so genannten "Bot", also einem zentral fernsteuerbaren Botnetz-Schadprogramm, infiziert sind, finden auf der Internetseite [http://www.botfrei.de Botfrei] Hilfe. Dort gibt es Anleitungen und Programme, mit denen der Computer von den Schadprogrammen befreit werden kann. Eine telefonische Hotline unterstuetzt ausserdem Nutzer, die zusaetzliche Beratung benoetigen. Das Projekt wird vom BSI technisch unterstuetzt. Teilnehmende Internet-Zugangs-Provider informieren Kunden, deren Rechner vermutlich Teil eines Botnetzes sind - Betroffene selbst bemerken die Infektion in der Regel nicht. Auf botfrei.de finden Nutzer auch ausfuehrliche Informationen zur Vorbeugung und nachhaltigen Sicherung ihres Rechners. Mehr Infos zu Botnetzen gibt es auch auf der [https://www.bsi-fuer-buerger.de/BSIFB/DE/GefahrenImNetz/BotNetze/botnetze_node.html BSI-Webseite]. (100930)
 
[[#top|↑ nach oben]]
[[#top|↑ nach oben]]

Aktuelle Version


IT-Sicherheit

28.04.2016

Die Bedrohung durch Ransomware steigt weiter. Nahezu wöchentlich tauchen neue erpresserische Trojaner auf oder Cyber-Kriminelle entwickeln bereits bestehende Schädlinge weiter, wie zuletzt die neuen Varianten TeslaCrypt 4.1A, CryptXXX und Jigsaw zeigen. Allerdings schaffen es Sicherheitsexperten in Einzelfällen, durch Krypto-Trojaner verschlüsselte Dateien zu entschlüsseln. Das belegen aktuelle Meldungen, wonach nach es gelungen ist, die Verschlüsselung des Schadprogramms Petya zu knacken.

14.04.2016

In den Medien wird oft nur dann von Hackern gesprochen, wenn es darum geht, dass Unbekannte in fremde Computersysteme eingedrungen sind und die Kontrolle darüber übernommen haben. Allerdings haben Hacker im eigentlichen Sinn nicht unbedingt schlechte Hintergedanken. Im Gegenteil setzen manche von ihnen ihre Kenntnisse zur Abwehr von Cyber-Angriffen ein und spüren im Auftrag von IT-Sicherheitsfirmen Sicherheitslücken in Produkten und Systemen auf. Um junge "Hacking"-Talente für eine zukunftsträchtige Branche zu entdecken und sie für diese positive Seite zu begeistern, ruft die Cyber Security Challenge Germany jedes Jahr Computertechnik-Enthusiasten in Schulen und an Hochschulen zum Mitmachen auf. Die schädlichen Apps im Google Play Store, über die wir in dieser Ausgabe berichten, wären möglicherweise ohne den Einsatz solcher Hacker unentdeckt geblieben. Denn eine russische IT-Sicherheitsfirma machte Google auf die mehr als 100 mit Schadsoftware infizierten Apps aufmerksam.

31.03.2016

Seit Herbst 2015 steigt die Bedrohung durch Ransomware stetig an. Immer wieder treten neue Fälle solcher Schutzgeld-Forderungen im Netz auf. Kryptotrojaner werden via E-Mail oder Drive-by-Download auf Rechner geschleust, infizieren diese und verschlüsseln auf ihnen gespeicherte Daten. Meist dauerhaft, sodass diese dann – auch nach Bereinigung des Schadprogramms – nicht mehr zur Verfügung stehen. Viele Nutzer entscheiden sich dafür, das geforderte Lösegeld zu zahlen in der Hoffnung, wieder an ihre Daten zu gelangen. Davon rät das BSI nach wie vor ab. Aktuell treiben insbesondere die Schädlinge TeslaCrypt 4, Surprise und Petya ihr Unwesen und legen mittlerweile teilweise den kompletten Rechner lahm.


BSI-Gesetz

Inhaltsverzeichnis

„Sozialen Netzwerke“

  • Seien Sie zurückhaltend mit der Preisgabe persönlicher Informationen!

Tipp 1: Nicht alles, was Sie über sich wissen, müssen andere Menschen wissen. Überprüfen Sie kritisch, welche privaten Daten Sie "öffentlich" machen wollen. Bedenken Sie zum Beispiel, dass immer mehr Arbeitgeber Informationen über Bewerber im Internet recherchieren. Auch Headhunter, Versicherungen oder Vermieter könnten an solchen Hintergrundinformationen interessiert sein.

  • Erkundigen Sie sich über die Allgemeinen Geschäftsbedingungen und die Bestimmungen zum Datenschutz!

Tipp 2: Mit beidem sollten Sie sich gründlich vertraut machen - und zwar bevor Sie ein Profil anlegen. Nutzen Sie unbedingt die verfügbaren Optionen des sozialen Netzwerks, mit denen die von Ihnen eingestellten Informationen und Bilder nur eingeschränkt "sichtbar" sind: Sollen nur Ihre Freunde Zugriff darauf haben oder auch die Freunde Ihrer Freunde oder alle Nutzer?

  • Seien Sie wählerisch bei Kontaktanfragen - Kriminelle "sammeln" Freunde, um Personen zu schaden!

Tipp 3: Bei Personen, die Sie nicht aus der "realen" Welt kennen, sollten Sie kritisch prüfen, ob Sie diese in Ihre Freundesliste aufnehmen wollen. Der oder die Unbekannte könnte auch böswillige Absichten haben. Kriminelle könnten zum Beispiel ausspionieren, wann Ihre Wohnung leer steht. "Unechte Profile" werden nachweislich dazu genutzt, Personen zu schaden - sei es aus Rache, Habgier oder anderen Beweggründen.

  • Melden Sie "Cyberstalker", die Sie unaufgefordert und dauerhaft über das soziale Netzwerk kontaktieren.

Tipp 4: Dafür können Sie sich meistens direkt an die Betreiber des jeweiligen sozialen Netzwerkes wenden. Diese können der Sache nachgehen und gegebenenfalls das unseriöse Profil löschen. In besonderen Fällen sollten Sie auch die Polizei für eine Strafverfolgung informieren.

  • Verwenden Sie für jedes soziale Netzwerk ein unterschiedliches und sicheres Passwort!

Tipp 5: Seien Sie sich aber auch darüber bewusst, dass Ihre Daten auf fremden Rechnern gespeichert sind. Das heißt die Sicherheit Ihrer Daten hängt nicht nur von Ihnen ab, sondern auch von den Betreibern des sozialen Netzwerks: wird deren Server gehackt, sind Ihre Daten nicht mehr sicher. Wenn Missbrauch bekannt wird, informieren Sie auch Ihre Freunde.

  • Geben Sie keine vertraulichen Informationen über Ihren Arbeitgeber und Ihre Arbeit preis!

Tipp 6: Berufliche Informationen haben in sozialen Netzwerken nichts verloren. Auch Wirtschaftsspione haben soziale Netzwerke fuer sich entdeckt und versuchen dort, wertvolle Informationen abzuschöpfen. Das kann Ihre Firma Geld und Sie den Job kosten.

  • Prüfen Sie kritisch, welche Rechte Sie den Betreibern sozialer Netzwerke an den von Ihnen eingestellten Bildern und Texten einräumen!

Tipp 7: Keine Leistung ohne Preis: Die Eintrittskarte in soziale Netzwerke kostet Sie die Preisgabe von Informationen. Viele Firmen sind bereit, für diese Daten Geld zu bezahlen, um gezielt Werbung verschicken zu können. Geben Sie den sozialen Netzwerken die Rechte an Ihren Bildern, können diese theoretisch von den Betreibern weiterverkauft werden. Prüfen Sie auch, ob das gewährte Nutzungsrecht womöglich bestehen bleibt, wenn Sie Ihr Profil löschen.

  • Wenn Sie "zweifelhafte" Anfragen von Bekannten erhalten, erkundigen Sie sich außerhalb sozialer Netzwerke nach der Vertrauenswürdigkeit dieser Nachricht!

Tipp 8: Identitätsdiebstahl ist ein Risiko des digitalen Zeitalters. Eine fremde Person kann mit Hilfe eines gehackten Accounts, eine fremde Identität übernehmen und deren Freunde täuschen. Betrüger können zum Beispiel Nachrichten verschicken, in denen sie eine Notsituation beschreiben und um finanzielle Hilfe bitten. Mit Hilfe des angelesenen Wissens über die gestohlene Identität kann dabei die Vertrauenswürdigkeit untermauert werden.

  • Klicken Sie nicht wahllos auf Links – Soziale Netzwerke werden verstärkt dazu genutzt, um Phishing zu betreiben!

Tipp 9: Auf einen Link ist schnell geklickt. Aber Vorsicht: die Zieladresse könnte eine gefälschte Startseite eines sozialen Netzwerkes sein. Geben Sie dort Ihren Benutzernamen und Kennwort ein, werden die Daten direkt an die Betrüger weitergeleitet. Besonders beliebt sind bei solchen Attacken so genannte Kurz-URLs, bei denen der Nutzer die eigentliche Zieladresse nicht erkennen kann.

  • Sprechen Sie mit Ihren Kindern über deren Aktivitäten in sozialen Netzwerken und klären Sie sie über die Gefahren auf!

Tipp 10: Viele Kinder und Jugendliche sind sich oft nicht bewusst, welche Gefahren in sozialen Netzwerken lauern - Spaß geht ihnen häufig vor Sicherheit. Die Stärkung der "Medienkompetenz" ist eine neue Aufgabe, die Eltern in der Erziehung übernehmen müssen. Aber auch mit anderen Familienangehörigen und Freunden sollten Sie sich über Risiken und Bedenken austauschen.

  • Das Netz vergisst nichts
Informationen, die Sie über soziale Netzwerke verbreiten, bleiben für immer im Netz. Selbst wenn Sie Ihren Account löschen, so ist es doch fast unmöglich, Verlinkungen und Kommentare in anderen Profilen zu entfernen. Veröffentlichen Sie also keine Informationen, bei denen es Ihnen später Leid tun könnte.
  • IT-Sicherheit ist Datensicherheit

Fazit: Wichtiger Bestandteil des Datenschutzes ist, dass Sie Ihren Computer generell vor unerwünschten Angreifern absichern.

↑ nach oben

Aktuelle Warnung!

Router des Herstellers AVM ("Fritz-Boxen")

In den vergangenen Tagen sind Missbrauchsfälle im Zusammenhang mit Routern des Herstellers AVM mit aktiviertem Fernzugriff bekannt geworden. Dabei haben die Täter von außen auf den Router zugegriffen und kostenpflichtige Telefonnummern im außereuropäischen Ausland angerufen. Der Hersteller empfiehlt die Deaktiverung des Fernzugriffs, sofern dieser zuvor durch den Anwender aktiviert wurde. Eine entsprechende Anleitung und weitere Informationen hat AVM veröffentlicht. Das BSI sieht keinen Zusammenhang mit den kompromittierten 16 Millionen Adressen.

Das BSI empfiehlt allen Nutzern eines Routers, in regelmäßigen Abständen auf den Webseiten des Herstellers zu prüfen, ob eine aktualisierte Firmware für das eingesetzte Modell angeboten wird und dieses bei Verfügbarkeit umgehend einzuspielen. Sofern ein automatisierter Update-Mechanismus angeboten wird, sollte dieser aktiviert werden.

↑ nach oben

Warnungen und aktuelle Informationen

  • Android: Malvertising-Kampagne infiziert ältere Mobilgeräte
  • Ransomware zum Ersten: Petya ist entschlüsselt
  • Ransomware zum Zweiten: TeslaCrypt, CryptXXX und Jigsaw
  • Phishing: Falsche PayPal-Mails stehlen persönliche Daten
  • Mozilla: Sicherheitsupdates für Thunderbird und Firefox
  • Apple: Keine Unterstützung mehr für QuickTime unter Windows
  • Google: Neue Version des Chrome Browsers verfügbar
  • DuMont-Verlag: Zeitungsleser sollten Zugangsdaten ändern
  • Google Play Store: Schädliche Apps entdeckt
  • Android: Sicherheitsupdates für Nexus-Geräte
  • Adobe: Sicherheitslücke in Flash Player geschlossen
  • Microsoft: Patchday April 2016
  • Root-Tools erschleichen sich Administrator-Rechte: Android
  • Der Kopierer als Absender: Malware
  • TeslaCrypt 4, Surprise und Petya: Ransomware
  • Phishing über Drittanbieter-Apps: Instagram
  • Sicherheitsupdate für Chrome Browser: Google
  • Sicherheitsupdates auf iOS 9.3, für Safari und Mac OS X: Apple
  • Update für Firefox: Mozilla
  • Sicherheitsupdate für BlackBerry PRIV: BlackBerry
  • Sicherheitsupdate für Java SE: Oracle


↑ nach oben

Links zu IT-Themen · Hilfe, Tipps und Tricks · Computer-Glossar · BSI-Startseite · Blog botfrei

PRISMA

Spotify

Nutzerdaten im Netz: chip.de berichtet, dass auf der Webseite Pastebin eine Liste von Spotify-Accountdaten aufgetaucht sei, die sowohl Nutzernamen, Passwörter und Kontoinformationen umfassen. Der Musikstreaming-Anbieter kann nicht erklären, wie die Daten ins Netz gelangen konnten, eine Hack-Attacke schließt Spotify bislang aus. Laut dem englischsprachigen Nachrichtenportal Techcrunch hatte der Streaming-Dienst auch früher schon Probleme mit Sicherheitslücken. Daher könnten die jetzt im Netz kursierenden Daten auch auf einem älteren Leak basieren. Bisher hat Spotify noch keine betroffenen Nutzer informiert. Als Vorsichtsmaßnahme sollten Nutzer ihre Passwörter ändern. (160428)

Sicherheits-Irrtümer

Computer- und E-Mail-Sicherheit: In unserer Reihe „Sicherheits-Irrtümer im Internet“ beschäftigt sich BSI mit Missverständnissen über IT-Sicherheit. Wir haben einige gängige Irrtümer identifiziert und zeigen auf, wie die Risiken, die aus einem falschen Sicherheitsverständnis resultieren, minimiert werden können. Im Fokus des dritten Teils steht das Thema Computer-Sicherheit. Hier hinterfragen wir zum Beispiel die verbreitete Annahme,dass sich ein Schadprogramm auf dem Computer schon irgendwie für den Nutzer bemerkbar macht. Im vierten Teil steht das Thema „E-Mail-Sicherheit“ im Mittelpunkt. Hätten Sie zum Beispiel gewusst, dass Schadsoftware nicht nur im Anhang einer E-Mail versteckt sein kann, sogar auch direkt im Text? Daher kann schon das Öffnen einer solchen E-Mail zum Sicherheitsrisiko werden. (160428)

Bottom-Up

Berufsschüler für IT-Sicherheit fit machen: Wie der DsiN-Sicherheitsmotor Mittelstand 2015 belegt, ist die Sensibilisierung der Mitarbeiter einer der grundlegendsten und gleichzeitig am meisten vernachlässigten Faktoren der IT-Sicherheit. Genau hier setzt Deutschland sicher im Netz e.V. (DsiN) mit “Bottom-Up: Berufsschüler für IT-Sicherheit“ an. Dieses Projekt richtet sich an Berufsschüler und künftige Mitarbeiter in kleinen und mittelständischen Unternehmen. Sie werden bereits während ihrer dualen Ausbildung in wesentlichen IT-Sicherheitsfragen geschult, sodass sie das erlernte Wissen auch in ihre Ausbildungsunternehmen weitertragen können. Mittelpunkt von Bottom-Up ist ein Wissens- und Webportal. Es gibt Berufsschullehrern praxisnahe Lehr- und Lernangebote an die Hand. Zudem erhalten Lehrer detaillierte Unterrichtspläne, die hilfreiche Anregungen zum Einsatz der modularen Lerneinheiten zu vielen IT-Sicherheitsthemen geben. (160428)

BSI

Sieben Thesen für eine sichere Informationsgesellschaft: Im Rahmen der „Denkwerkstatt Sichere Informationsgesellschaft“ sind Anfang April in Lohmar circa fünfzig Vertreterinnen und Vertreter aus Zivilgesellschaft, Wissenschaft, Wirtschaft und Verwaltung auf Einladung des BSI zusammengekommen, um über die digitale Zukunft zu diskutieren. Im Fokus stand die Frage nach einer smarten und gleichzeitig sicheren Informationsgesellschaft. Gemeinsam wurden sieben Thesen erarbeitet und im Konsens verabschiedet. Diese Thesen können Sie hier nachlesen. (160428)

WhatsApp

Durchgängig verschlüsselt: WhatsApp führt eine Ende-zu-Ende-Verschlüsselung ein, das berichteten mehrere Medien, so auch focus.de. In den neuen Versionen des beliebten Messenger-Dienstes ist die Funktion bereits aktiviert. Das BSI befürwortet Verschlüsselung und begrüßt daher diese Entscheidung des Unternehmens. Entscheidende Voraussetzung, dass die Inhalte der Nachrichten, Gruppenchats, Fotos und ausgetauschte Dateien nur von Sender und Empfänger gelesen werden können, ist jedoch eine geeignete Implementierung der Verschlüsselung und deren sichere Konfiguration. Eine Möglichkeit zur Nachprüfung dieser Implementierung besteht jedoch derzeit nicht. Wer den Messenger bereits nutzt , muss zuerst ein Update durchführen, damit die neue Funktion verfügbar und die Verschlüsselung aktiviert ist, wie giga.de berichtet. Ohne diese Aktualisierung ist der gesamte Chat – wie bisher auch – unverschlüsselt. Von der Verschlüsselung unberührt bleiben nach wie vor die so genannten Metadaten, d.h. Informationen über Sender und Empfänger, deren Telefonnummern, ihre jeweiligen Kontakte, Sendedaten, etc. Diese können von WhatsApp weiterhin genutzt werden, beispielsweise für Werbezwecke. Um sicher mit Instant Messengern zu kommunizieren, haben wir Ihnen hier einige Tipps zusammengestellt. Einen guten Überblick zu den Sicherheitsfunktion von Messengern bietet die Electronic Frontier Foundation. (160414)

Hacking

Nicht jeder Eindringling ist böswillig: Wenn in den Medien über Cyber-Kriminelle berichtet wird, ist nahezu immer von Hackern die Rede. Der so stark negativ konnotierte Begriff des Hackers wird in der Welt der IT-Fachexperten jedoch differenziert angewendet. Hier ist es der Cracker, der aus kriminellen Absichten in Systeme eindringt und diese manipuliert. Nicht jeder, der im Volksmund gesprochen „hackt“, verfolgt böse Absichten. Im Gegenteil: Hacker helfen oftmals dabei, die Sicherheit von IT-Systemen zu verbessern, teilweise arbeiten sie im Auftrag von Sicherheitsfirmen. Gemeinsam haben Hacker wie auch Cracker ein sehr profundes technisches Verständnis und Talent, Sicherheitslücken zu erkennen. Um computertechnik-begeistertem Nachwuchs die Möglichkeit zu geben, solche Fähigkeiten für gute Zwecke einzusetzen, hat das Bundesministerium für Wirtschaft und Energie zusammen mit weiteren Kooperationspartnern einen „Hacking-Wettbewerb“, die Cyber Security Challenge Germany, ins Leben gerufen. Auch dieses Jahr ist dieser Wettbewerb für alle interessierten Schüler und Hochschüler bis zum 1. August zum Teilnehmen geöffnet. Die Gewinner qualifizieren sich sogar weiter für die Teilnahme des Wettbewerbs auf europäischer Ebene. (160414)

IT-Sicherheit

Die häufigsten Irrtümer im Überblick: Meine PC Firewall schützt mich vor allen Angriffen aus dem Internet“ oder „Wenn ich ein aktuelles Virenschutzprogramm habe, muss ich Updates für andere Software nicht sofort installieren“ - zum Thema Internet-Sicherheit existieren viele Missverständnisse. Sie werden oftmals wiederholt und dadurch schnell als Wahrheit angenommen, auch wenn es keine Belege dafür gibt. Wir haben einige gängige Irrtümer identifiziert. Erfahren Sie auf der Seite BSI mehr über diese Irrtümer und wie Sie Risiken, die aus einem falschen Verständnis von IT-Sicherheit resultieren, minimieren können. Ähnliche Missverständnisse gibt es auch im Hinblick auf mobile Sicherheit. Hier kursieren Aussagen wie „Meine Daten sind in der Cloud sicher vor Fremdzugriff geschützt“ oder „Das Surfen in öffentlichen WLANs spart nicht nur Kosten, sondern ist auch sicher“. Auch hier haben wir einige Irrtümer identifiziert und hier für Sie zusammen gestellt. (160414)

Internet

Senioren beim sicheren Umgang mit dem Netz begleiten: Die Bundesarbeitsgemeinschaft der Senioren-Organisation (BAGSO) und Deutschland sicher im Netz e.V. (DsiN) haben auf der Senioren-Messe „Die 66“ ein neues Online-Angebot für ältere Menschen vorgestellt. Damit sollen die mehr als zehn Millionen Menschen im Rentenalter unterstützt werden, die in Deutschland täglich das Internet nutzen. Die Plattform Digital-Kompass richtet sich an Senioren-Computerclubs, Volkshochschulen, Vereine, Kirchengemeinden und andere Einrichtungen, die Senioren im Alltag begleiten. Sie finden hier Lehrmaterialien und praktische Tipps für Schulungen und die Beratung älterer Menschen. Darüber hinaus ermöglicht der Digital-Kompass einen direkten Austausch mit Gleichgesinnten. So können beispielsweise über digitale Stammtische Fragen der ehrenamtlichen Helferinnen und Helfer direkt von Experten per Videokonferenz beantwortet werden. (160414)

Apple und Yahoo

Neue Authentifizierungsmethoden: Apple und Yahoo haben neue Authentifzierungsmethoden eingeführt. Apple verwendet ab sofort für alle Nutzer der iCloud eine Zwei-Faktor-Authentifizierung, die eine Erweiterung der bisherigen zweistufigen Authentifizierung ist. Sie soll die Verwendung der Schutzfunktion deutlich einfacher machen. Zudem soll sie verhindern, dass Nutzer den Zugriff auf den eigenen Account komplett verlieren. Dies gilt für alle mobilen Apple-Geräte, die auf dem Betriebssystem ab iOS 9 basieren beziehungsweise für Desktop-Rechner ab Version 10.11 El Capitan) des stationären Betriebsssystems OS X. Mit dem alten Schutzsystem war dies möglich, wie auf heise.de zu lesen ist. Bei der neuen Zwei-Faktor-Authentifizierungen wird auf einen Wiederherstellungsschlüssel verzichtet, eine Bestätigung erfolgt beispielsweise über ein Smartphone, dessen Nummer vorab hinterlegt wurde. Auch Yahoo erweitert seine Authentifizierungsmethode, wie zdnet.de berichtet. Um diese zu nutzen, müssen Anwender auf ihrem Mobilgerät die zugehörige Yahoo-App verwenden und den Account Key freigegeben haben. Wollen sich Nutzer auf einem Desktop in ihr Konto einloggen, müssen sie einfach auf einen Button klicken, ein Passwort ist nicht erforderlich. Das Smartphone informiert den Anwender über den Log-in-Versuch und fordert ihn auf, diesen zu bestätigen. (160331)

Facebook

Neues Werkzeug gegen Identitätsdiebstahl: Das Sicherheitsteam von Facebook hat eine neue Funktion entwickelt, die zukünftig Anwender umgehend informieren soll, wenn jemand ihren Account imitiert, das berichtet Mashable und beruft sich hierbei auf Antigone Davis, Global Head of Safety bei Facebook. Sobald ein verdächtiges Profil auftaucht, erhält die betroffene Person eine Nachricht, dieses zu überprüfen. Mithilfe von persönlichen Daten könne Facebook feststellen, ob es sich tatsächlich um ein imitiertes Profil handelt. Seit November 2015 wird das Feature getestet und ist mittlerweile für drei Viertel aller Anwender verfügbar. So sollen Facebook-Mitglieder vor Belästigung geschützt werden, denn es ist ausdrücklich verboten Fake-Profile zu erstellen. Hier haben wir Ihnen einige Tipps zusammengestellt, wie Sie Ihre digitale Identität schützen können. (160331)

Snapchat

Apps von Drittanbietern meiden: Der kostenlose Instant-Messaging-Dienst Snapchat ermöglicht es, Fotos via Smartphones und Tablets an Freunde zu verschicken, die dann nur einige Sekunden sichtbar sind. Mittlerweile sind verschiedene Drittanbieter-Apps im Umlauf, mit denen Nutzer die Funktionalitäten des beliebten Dienstes erweitern können. Allerdings ist dies nicht ratsam, wie bei golem.de nachzulesen ist. Denn die vermeintlichen Lösungen für iOS sind nicht nur unsicher, sondern sie speichern zudem die Zugangsdaten der Anwender. Wie Sie und Ihr Kind sicher mit dem beliebten Messenger umgehen können, erfahren Sie in unserem Service-Überblick. (160317)

Treuhandbetrug

Polizei warnt vor falschen Dienstleisterseiten: Laut der Polizei Niedersachen setzen Cyber-Kriminelle bei vorgetäuschten Handeln falsche Treuhänder ein, um ihre Opfer dazu zu bringen, ihnen Geld zu überweisen. Bei dem sogenannten Treuhandbetrug bieten Kriminelle Ware zum Kauf oder Verkauf an und kontaktieren ihre Opfer oftmals über bekannte, seriöse Verkaufsplattformen im Internet, beispielsweise für Autoverkäufe, Immobilien oder Kleinanzeigen. Als Verkäufer einer Ware geben die Betrüger vor, sich zeitweilig außer Landes zu befinden, weswegen der Kauf über einen Treuhänder oder Transportdienstleister abgewickelt werden sollte. Dieser wird über eine gut gestaltete Homepage als seriöses Unternehmen dargestellt. Sobald Interessenten ihr Geld überweisen, sind sie bereits in die Falle getappt, denn den angeblichen Treuhänder gibt es gar nicht. Manchmal gehen Kriminelle auch umgekehrt vor, indem sie Verkäufern vorgaukeln, dass sie das Geld für eine Ware bereits auf dem Konto eines seriösen Treuhänders eingezahlt hätten. Damit wollen sie erreichen, dass der Verkäufer die Ware unbezahlt versendet. Um sich vor solchen Betrügern zu schützen, sollten Sie bei Angeboten oder Kaufgesuchen aus dem Ausland oder in englischer Sprache vorsichtig sein. Außerdem sollten Sie nur bekannte und seriöse Zahlungs- beziehungsweise Treuhanddienste oder Transportdienstleister nutzen – um dies herauszufinden, hilft meist schon eine Recherche über Suchmaschinen. Prüfen Sie Schecks immer bei Ihrer Bank, bevor Sie Ware versenden. Außerdem haben Sie die Möglichkeit, bei der Polizei nachzufragen und beispielsweise zugesandte Ausweiskopien überprüfen zu lassen. (160303)

Cybermobbing

Beleidigungen im Netz vermeiden: Das Internet bietet viele Chancen, die Kommunikation mit anderen Menschen einfacher, und schneller zu gestalten – im positiven, aber leider auch im negativen Sinne. Cybermobbing beispielsweise ist ein Phänomen, das besonders bei Kindern und Jugendlichen auftritt. Die Initiative klicksafe führt auf, dass 38 Prozent der Jugendlichen jemanden kennen, der schon einmal Opfer von Beleidigungen oder Verleumdungen über das Internet wurde. 17 Prozent der Altergruppe der 12- bis 19-Jährigen waren sogar selbst davon betroffen. Für Jugendliche kann Mobbing im Netz schwerwiegende Folgen haben. Während die Verleumder die Möglichkeit haben, anonym zu bleiben, sind Betroffene einer großen Öffentlichkeit ausgesetzt, und das oftmals für lange Zeit. Denn bösartige Kommentare und Bilder lassen sich oft nicht endgültig aus dem Netz löschen. Mehr Informationen dazu und mit welchen Maßnahmen sich Cybermobbing vermeiden lässt, erfahren Sie auf der BSI-Webseite. (160218)

PIN-Management

Kostenloses Infomaterial der TU Darmstadt: Informatiker der TU Darmstadt haben auf Basis von Benutzerstudien und Umfragen Tipps erarbeitet, mit denen Anwender ihre PIN-Sicherheit erhöhen können. Denn immer noch gibt es Nutzer, die ihre PIN gemeinsam mit der Bankkarte aufbewahren oder leicht zu erratende PINs verwenden. In einem Flyer sind die wichtigsten Hinweise zum Thema PIN-Management zusammengefasst. Eine Privatsphären-freundliche Android-App zeigt auf, wie sich Nutzer eine PIN besser merken können. Das Informationsmaterial steht kostenlos zum Download bereit. (160218)

Kinderschutz

Wie der Nachwuchs das Internet sicher nutzen kann: PC, Smartphone und das Internet gehören zum Alltag von Kindern und Jugendlichen. Dabei begegnen sie auch Inhalten, die nicht für ihr Alter geeignet sind. Zudem können sie leicht Opfer von betrügerischen E-Mails oder Werbeanzeigen werden, die dann beispielsweise über Schadsoftware Zugriff auf persönliche Daten nehmen oder zum Download von teuren Angeboten verleiten. Um Kinder und Jugendliche davor zu schützen, ist eine verantwortungsbewusste Medienerziehung in der Familie der sicherste Weg in die Online-Welt. Kindgerechte Angebote können den Nachwuchs zudem bei einem kompetenten und umsichtigen Umgang mit PC und Internet unterstützen. Wir haben Ihnen eine Checkliste erstellt, die Sie Punkt für Punkt mit Ihren Kindern besprechen können, um Ihnen die Gefahren der digitalen Welt bewusst zu machen. (160121)


↑ nach oben

Unter Buerger-Cert haben Sie die Möglichkeit, den Newsletter zu abonnieren

Siehe auch

Aktuelle Ereignisse · Hilfe · Verbraucherberatung · Ortsrecht · Recht · Hilfreiche Links

Ansichten
Persönliche Werkzeuge