Lohra-Wiki

IT-Sicherheit

Aus Lohra-Wiki

(Unterschied zwischen Versionen)
Wechseln zu: Navigation, Suche
(Update 21.06.)
Aktuelle Version (21:06, 30. Apr. 2016) (Quelltext zeigen)
(Update 28.4.)
 
(Der Versionsvergleich bezieht 71 dazwischen liegende Versionen mit ein.)
Zeile 10: Zeile 10:
'''IT-Sicherheit'''
'''IT-Sicherheit'''
-
'''21.06.2013'''
+
'''28.04.2016'''
-
Die mobile Kommunikation wird für Angreifer zunehmend attraktiver: Schadprogramme, die Sicherheitslücken in Smartphones ausnutzen, beweisen das immer wieder auf's Neue. Aktuell berichten wir über eine Sicherheitslücke in Blackberry und einen neuen Trojaner, der eine bisher unbekannte Lücke in Android ausnutzt. Wer als Privatperson oder Unternehmen eine eigene Webseite mit einem Content Management System (CMS) betreibt, sollte sich auch bei dieser Software der Gefahr von Angriffen bewusst sein. Das BSI hat eine Studie veröffentlicht, die die Bedrohungslage und relevante Schwachstellen weit verbreiteter Open-Source-CMS untersucht. Fazit: Die Programme bieten ein angemessenes Sicherheitsniveau. Der Nutzer ist jedoch gefordert, die Software sachgemäß zu konfigurieren und kontinuierlich zu pflegen, um Sicherheitsrisiken zu minimieren.
+
Die Bedrohung durch Ransomware steigt weiter. Nahezu wöchentlich tauchen neue erpresserische Trojaner auf oder Cyber-Kriminelle entwickeln bereits bestehende Schädlinge weiter, wie zuletzt die neuen Varianten TeslaCrypt 4.1A, CryptXXX und Jigsaw zeigen. Allerdings schaffen es Sicherheitsexperten in Einzelfällen, durch Krypto-Trojaner verschlüsselte Dateien zu entschlüsseln. Das belegen aktuelle Meldungen, wonach nach es gelungen ist, die Verschlüsselung des Schadprogramms Petya zu knacken.
-
'''06.06.2013'''
+
'''14.04.2016'''
-
Wissen Sie, mit wem Ihr Fernseher, Ihre Heizungsanlage und Ihre Waschmaschine kommunizieren? Auch wer sich in Sachen Internetsicherheit bestens auskennt, könnte bald vor neue Aufgaben gestellt werden, denn das so genannte Internet der Dinge hält Einzug in Privathaushalte. Das BSI erklärt, was es mit den eingebetteten Systemen auf sich hat und wie Sie hier für mehr Sicherheit sorgen können. Doch auch bei den „Klassikern“ unter den Online-Gefahren wie Phishing-Angiffen heißt es weiterhin: skeptisch sein. Dass Cyber-Kriminelle immer aufwendiger und professioneller Vorgehen ist mittlerweile bekannt. Aktuell lassen sich wieder Betrugsversuche beim Online-Banking bzw. bei einem Online-Bezahldienst beobachten, die sich nur mit Mühe als Fälschungen erkennen lassen.
+
In den Medien wird oft nur dann von Hackern gesprochen, wenn es darum geht, dass Unbekannte in fremde Computersysteme eingedrungen sind und die Kontrolle darüber übernommen haben. Allerdings haben Hacker im eigentlichen Sinn nicht unbedingt schlechte Hintergedanken. Im Gegenteil setzen manche von ihnen ihre Kenntnisse zur Abwehr von Cyber-Angriffen ein und spüren im Auftrag von IT-Sicherheitsfirmen Sicherheitslücken in Produkten und Systemen auf. Um junge "Hacking"-Talente für eine zukunftsträchtige Branche zu entdecken und sie für diese positive Seite zu begeistern, ruft die Cyber Security Challenge Germany jedes Jahr Computertechnik-Enthusiasten in Schulen und an Hochschulen zum Mitmachen auf. Die schädlichen Apps im Google Play Store, über die wir in dieser Ausgabe berichten, wären möglicherweise ohne den Einsatz solcher Hacker unentdeckt geblieben. Denn eine russische IT-Sicherheitsfirma machte Google auf die mehr als 100 mit Schadsoftware infizierten Apps aufmerksam.
-
'''23.05.2013'''
+
'''31.03.2016'''
-
Wieder einmal haben wir es schwarz auf weiß: Die Zahl der Straftaten, die mit Hilfe moderner Informations- und Kommunikationstechnik begangen werden, steigt immer weiter. Die aktuelle Polizeiliche Kriminalstatistik weist einen Anstieg um 7,5 Prozent auf fast 64.000 Fälle in 2012 aus von einer hohen Dunkelziffer darf zusätzlich ausgegangen werden. Vor diesem Hintergrund verwundern auch die weiteren Meldungen der Woche nicht: Ob per SMS oder Mail – Trojaner verstecken sich wieder zu Hauf in gefälschten Rechnungen, Buchungsbestätigungen und vermeintlichen Banknachrichten. Neben einer gesunden Portion Skepsis sollten Internetnutzer daher vor allem auf einen aktuellen Antivirenschutz achten und prüfen, ob Updates für die von ihnen verwendete Software vorliegen. Mozilla, Adobe und Microsoft haben mit ihren aktuellen Patchdays im Mai zahlreiche Sicherheitslücken in ihren Produkten geschlossen.  
+
Seit Herbst 2015 steigt die Bedrohung durch Ransomware stetig an. Immer wieder treten neue Fälle solcher Schutzgeld-Forderungen im Netz auf. Kryptotrojaner werden via E-Mail oder Drive-by-Download auf Rechner geschleust, infizieren diese und verschlüsseln auf ihnen gespeicherte Daten. Meist dauerhaft, sodass diese dann – auch nach Bereinigung des Schadprogramms – nicht mehr zur Verfügung stehen. Viele Nutzer entscheiden sich dafür, das geforderte Lösegeld zu zahlen in der Hoffnung, wieder an ihre Daten zu gelangen. Davon rät das BSI nach wie vor ab. Aktuell treiben insbesondere die Schädlinge TeslaCrypt 4, Surprise und Petya ihr Unwesen und legen mittlerweile teilweise den kompletten Rechner lahm.
'''[http://www.heise.de/newsticker/Bundestag-beschliesst-neues-BSI-Gesetz--/meldung/140769 BSI-Gesetz]'''
'''[http://www.heise.de/newsticker/Bundestag-beschliesst-neues-BSI-Gesetz--/meldung/140769 BSI-Gesetz]'''
-
 
= „Sozialen Netzwerke“ =
= „Sozialen Netzwerke“ =
Zeile 85: Zeile 84:
'''Fazit:'''  
'''Fazit:'''  
-
Wichtiger Bestandteil des Datenschutzes ist, dass Sie Ihren Computer generell vor unerwünschten Angreifern absichern. Ob Sie alle nötigen Maßnahmen für den Basisschutz getroffen haben, können Sie anhand einer Checkliste auf der [https://www.bsi-fuer-buerger.de/ContentBSIFB/MeinPC/BasisschutzComputer/welchenschutz.html BSI-Web-Seite] überprüfen.
+
Wichtiger Bestandteil des Datenschutzes ist, dass Sie Ihren Computer generell vor unerwünschten Angreifern absichern.  
[[#top|↑ nach oben]]
[[#top|↑ nach oben]]
Zeile 91: Zeile 90:
= Aktuelle Warnung! =
= Aktuelle Warnung! =
-
== Betrüger versenden E-Mails im Namen des Bundeszentralamts für Steuern ==
+
'''Router des Herstellers AVM ("Fritz-Boxen")'''
-
Aktuell versuchen Betrüger per E-Mail an Konto- und Kreditkarteninformationen von Steuerzahlern zu gelangen. Ihre Masche: Sie geben sich per E-Mail als „Bundeszentralamt für Steuern (BZSt)“ aus und geben vor, die betroffenen Bürger hätten zuviel Einkommensteuer gezahlt. Um diese nun zurückzuerhalten, müsse ein in der E-Mail angehängtes Antragsformular ausgefüllt werden, bei dem unter anderem Angaben zu Kontoverbindung und Kreditkarte sowie Sicherheitscode gemacht werden sollen.
+
In den vergangenen Tagen sind Missbrauchsfälle im Zusammenhang mit Routern des Herstellers AVM mit aktiviertem Fernzugriff bekannt geworden. Dabei haben die Täter von außen auf den Router zugegriffen und kostenpflichtige Telefonnummern im außereuropäischen Ausland angerufen. Der Hersteller empfiehlt die Deaktiverung des Fernzugriffs, sofern dieser zuvor durch den Anwender aktiviert wurde. Eine entsprechende Anleitung und weitere Informationen hat [http://www.avm.de/de/News/artikel/2014/sicherheitshinweis_telefonmissbrauch.html AVM] veröffentlicht. Das BSI sieht keinen Zusammenhang mit den kompromittierten 16 Millionen Adressen.
-
Das BZSt warnt davor, auf solche oder ähnliche E-Mails zu reagieren.
+
Das BSI empfiehlt allen Nutzern eines Routers, in regelmäßigen Abständen auf den Webseiten des Herstellers zu prüfen, ob eine aktualisierte Firmware für das eingesetzte Modell angeboten wird und dieses bei Verfügbarkeit umgehend einzuspielen. Sofern ein automatisierter Update-Mechanismus angeboten wird, sollte dieser aktiviert werden.
-
Benachrichtigungen über Steuererstattungen werden nicht per Mail verschickt und Kontenverbindungen nie in dieser Form abgefragt. Zuständig für die Rückerstattung von überzahlten Steuern ist zudem nicht das BZSt, sondern das jeweils zuständige Finanzamt.
+
[[#top|↑ nach oben]]
-
== Fremdes Foto auf [http://www.spiegel.de/netzwelt/web/0,1518,826671,00.html Facebook-Pinnwand]: Ein Klick und [http://www.spiegel.de/netzwelt/netzpolitik/0,1518,813571,00.html Hunderte Euro sind weg] ==
+
= [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/informationen_node.html Warnungen und aktuelle Informationen] =
-
= Extraausgabe =
+
* '''Android:''' Malvertising-Kampagne infiziert ältere Mobilgeräte
 +
* '''Ransomware zum Ersten:''' Petya ist entschlüsselt
 +
* '''Ransomware zum Zweiten:''' TeslaCrypt, CryptXXX und Jigsaw
 +
* '''Phishing:''' Falsche PayPal-Mails stehlen persönliche Daten
 +
* '''Mozilla:''' Sicherheitsupdates für Thunderbird und Firefox
 +
* '''Apple:''' Keine Unterstützung mehr für QuickTime unter Windows
-
== 06.05.2013 Kritische Sicherheitslücke im Internet Explorer 8 ==
+
* '''Google:''' Neue Version des Chrome Browsers verfügbar
 +
* '''DuMont-Verlag:''' Zeitungsleser sollten Zugangsdaten ändern
 +
* '''Google Play Store:''' Schädliche Apps entdeckt
 +
* '''Android:''' Sicherheitsupdates für Nexus-Geräte
 +
* '''Adobe:''' Sicherheitslücke in Flash Player geschlossen
 +
* '''Microsoft:''' Patchday April 2016
-
'''Die Nutzung nicht betroffener Browser wird empfohlen:''' Microsoft hat ein Advisory zu einer Zero-Day-Schwachstelle im Internet [http://blogs.technet.com/b/msrc/archive/2013/05/03/microsoft-releases-security-advisory-2847140.aspx Explorer 8] veröffentlicht. Demnach ermöglicht die Schwachstelle Online-Kriminellen, fremden Code auszuführen, wenn der Nutzer eine präparierte Webseite besucht. Betroffen von der Schwachstelle ist nur die Version 8 des Internet Explorers von Microsoft. Ein Sicherheitsupdate gibt es noch nicht. Die Schwachstelle wird bereits in gezielten Angriffen aktiv  [http://labs.alienvault.com/labs/index.php/2013/u-s-department-of-labor-website-hacked-and-redirecting-to-malicious-code/ ausgenutzt]. Des Weiteren wurde im Internet bereits Angriffscode veröffentlicht, der diese Schwachstelle [https://community.rapid7.com/community/metasploit/blog/2013/05/05/department-of-labor-ie-0day-now-available-at-metasploit ausnutzt]. Das Bürger-CERT empfiehlt allen Nutzern von Windows Vista, 7 oder 8 auf die nicht betroffenen Versionen 9 oder 10 des Internet Explorers zu wechseln. Da der Internet Explorer unter Windows XP nur bis zur Version 8 nutzbar ist, haben Anwender von Windows XP diese Option jedoch nicht. Das Bürger-CERT empfiehlt die von Microsoft in dem [http://blogs.technet.com/b/msrc/archive/2013/05/03/microsoft-releases-security-advisory-2847140.aspx Security Advisory] beschriebenen Maßnahmen umzusetzen und die Sicherheitseinstellungen für die „Internetzone“ auf „Hoch“ zu setzen. Diese Einstellung führt jedoch zu deutlichen Einschränkungen der Nutzbarkeit des Internet. Als Alternative steht dem Nutzer der temporäre Einsatz eines aktuellen alternativen Browsers offen.
+
* '''Root-Tools erschleichen sich Administrator-Rechte:''' Android
-
 
+
* '''Der Kopierer als Absender:''' Malware
-
== 08.04.2013 Herstellerunterstützung für Windows XP endet ==
+
* '''TeslaCrypt 4, Surprise und Petya:''' Ransomware
-
 
+
* '''Phishing über Drittanbieter-Apps:''' Instagram
-
'''Keine Sicherheits¬aktualisierungen mehr für Windows XP ab den 8. April 2014:''' Microsoft hat angekündigt, die allgemeine Herstellerunterstützung für das Betriebssystem Windows XP am 8. April 2014 zu beenden. Nach diesem Zeitpunkt werden keine Sicherheits¬aktualisierungen mehr durch den Hersteller veröffentlicht. Bekannte Schwachstellen werden damit nicht mehr geschlossen und können leicht von Angreifern ausgenutzt werden. Die weitere Nutzung des heute noch weitverbreiteten Windows XP stellt nach diesem Zeitpunkt ein grundsätzliches Risiko dar. Daher empfiehlt das BSI, spätestens bis zum Zeitpunkt des Endes der Herstellerunterstützung auf ein alternatives aktuelles Betriebssystem dieses oder eines anderen Herstellers zu wechseln.
+
* '''Sicherheitsupdate für Chrome Browser:''' Google
-
 
+
* '''Sicherheitsupdates auf iOS 9.3, für Safari und Mac OS X:''' Apple
-
== 08.02.2013 Sicherheitslücken in Adobe Flash Player ==
+
* '''Update für Firefox:''' Mozilla
-
 
+
* '''Sicherheitsupdate für BlackBerry PRIV:''' BlackBerry
-
'''Ausführen beliebigen Schadcodes:'''
+
* '''Sicherheitsupdate für Java SE:''' Oracle
-
Adobe hat eine neue Version für seinen [http://get.adobe.com/de/flashplayer/ Flash Player] bereitgestellt, die zwei kritische Sicherheitslücken stopft. Über diese Lücken ist es in älteren Versionen möglich, beliebige Kommandos auf dem Rechner mit den Rechten des Benutzers auszuführen.
+
-
 
+
-
Angreifer sind bereits dabei, diese Lücke weiträumig zu nutzen. Hierfür werden zum einen aktiv Word-Dokumente mit eingebetteten Flash-Daten per E-Mail versendet, die nach Öffnen der Datei den Rechner infizieren. Zum anderen lässt sich eine der bekanntgewordenen Lücken sogar für sog. Drive-By-Exploits verwenden, d.h. dass ohne weitere Aktion des Benutzers bereits der Besuch einer infizierten Webseite ausreicht, um den Rechner in die Gewalt des Angreifers zu bringen. Es wird daher dringend empfohlen, auf die aktuelle Version zu wechseln.
+
-
 
+
-
[[#top|↑ nach oben]]
+
-
 
+
-
= [https://www.buerger-cert.de/archiv.aspx?param=Wmr75oC1mx2faxfVcnecb3Z19AQwXkki Warnungen und aktuelle Informationen] =
+
-
 
+
-
* '''Inkasso-Forderungen bringen Schadsoftware:''' Gefälschte Anwaltspost
+
-
* '''Bislang unbekannte Sicherheitslücken:''' Smartphone-Trojaner
+
-
* '''Kritische Schwachstelle:''' Blackberry 10
+
-
* '''BSI veröffentlicht Sicherheitsstudie:''' Content Management Systeme
+
-
* '''Microsoft, Adobe und Oracle schließen Sicherheitslücken:''' Patchdays
+
-
 
+
-
* '''Phishing-Mails werden persönlich:''' Online-Bezahlsystem
+
-
* '''Trojaner täuscht Fehlüberweisung vor:''' Betrugsversuch
+
-
* '''Gefälschte Dropbox-Einladungen verlinken auf Medikamenten-Webseite:''' Spam
+
-
* '''BSI für Bürger gibt Tipps zum Umgang mit eingebetten Systemen:''' Internet der Dinge
+
-
* '''Anmelden kinderleicht, Account löschen schwierig:''' Online-Profile
+
-
* '''Telekom stellt Softwareupdate für WLAN-Router zur Verfügung:''' Sicherheitslücke
+
Zeile 142: Zeile 131:
= PRISMA =
= PRISMA =
-
== EU will Strafen verschärfen ==
+
== Spotify ==
 +
 
 +
'''Nutzerdaten im Netz:''' [http://www.chip.de/news/Spotify-gehackt-Sind-auch-Ihre-Daten-im-Netz_92893887.html chip.de] berichtet, dass auf der Webseite Pastebin eine Liste von Spotify-Accountdaten aufgetaucht sei, die sowohl Nutzernamen, Passwörter und Kontoinformationen umfassen. Der Musikstreaming-Anbieter kann nicht erklären, wie die Daten ins Netz gelangen konnten, eine Hack-Attacke schließt Spotify bislang aus. Laut dem englischsprachigen Nachrichtenportal Techcrunch hatte der Streaming-Dienst auch früher schon Probleme mit Sicherheitslücken. Daher könnten die jetzt im Netz kursierenden Daten auch auf einem älteren Leak basieren. Bisher hat Spotify noch keine betroffenen Nutzer informiert. Als Vorsichtsmaßnahme sollten Nutzer ihre Passwörter ändern. (160428)
-
'''Cyber-Angriffe:''' Der Innenausschuss des EU-Parlaments hat einen [http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//TEXT+IM-PRESS+20130603IPR11005+0+DOC+XML+V0//EN Richtlinienentwurf] über Angriffe auf Informationssysteme verabschiedet, der einheitliche und hohe Strafen für Cyberkriminelle fordert. Zwischen zwei und fünf Jahren sollen kriminelle Hacker demnach ins Gefängnis kommen. Als schwerwiegende Angriffe werden unter anderem Botnetz-Attacken, der Missbrauch personenbezogener Informationen oder Attacken auf Kritische Infrastrukturen gewertet. Die Richtlinie sieht jedoch auch Strafen vor, wenn Hackerwerkzeuge verkauft, beschafft und verbreitet werden, mit denen sich Cyber-Angriffe ausführen lassen. Der Richtlinienentwurf hat auch zum Ziel, dass IT-Systeme besser gegen Angriffe geschützt und die Sicherheitsvorkehrungen erhöht werden. Dazu werden die Mitgliedstaaten z.B. verpflichtet, rund um die Uhr besetzte nationale Kontakt- und Meldestellen für den Informationsaustausch über Cyber-Attacken und Internetkriminalität einzurichten. Die Kooperation zwischen Staat, Wirtschaft und Bürgern im Kampf gegen Cyberkriminalität soll verbessert werden. In Deutschland traten bereits 2007 verschärfte Regelungen zu Cyber-Kriminalität in Kraft. Nun soll mit der europaweiten Richtlinie mehr Einheitlichkeit geschaffen und der Internationalisierung der Cyberkriminalität Rechnung getragen werden. (130621)
+
== Sicherheits-Irrtümer ==
-
== Jugendliche sensibilisieren ==
+
'''Computer- und E-Mail-Sicherheit:''' In unserer Reihe „Sicherheits-Irrtümer im Internet“ beschäftigt sich BSI mit Missverständnissen über IT-Sicherheit. Wir haben einige gängige Irrtümer identifiziert und zeigen auf, wie die Risiken, die aus einem falschen Sicherheitsverständnis resultieren, minimiert werden können. Im Fokus des dritten Teils steht das Thema [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Irrtuemer_Computer-Sicherheit.html;jsessionid=BB697C31132A4A9849FD76C44EFE811B.2_cid351 Computer-Sicherheit]. Hier hinterfragen wir zum Beispiel die verbreitete Annahme,dass sich ein Schadprogramm auf dem Computer schon irgendwie für den Nutzer bemerkbar macht. Im vierten Teil steht das Thema [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Irrtuemer_E-Mail-Sicherheit.html „E-Mail-Sicherheit“] im Mittelpunkt. Hätten Sie zum Beispiel gewusst, dass Schadsoftware nicht nur im Anhang einer E-Mail versteckt sein kann, sogar auch direkt im Text? Daher kann schon das Öffnen einer solchen E-Mail zum Sicherheitsrisiko werden. (160428)
-
'''Cybermobbing:''' Nur wenige Fälle von Cybermobbing nehmen solche Ausmaße an, wie der, der vor kurzem vor dem Bonner Landgericht verhandelt wurde: Dort erhielt ein 13-jähriger Schüler 5.000 Euro Schmerzensgeld, weil zwei Gleichaltrige ihn und seine Familie in einem Youtube-Video rassistisch und sexistisch verunglimpft hatten. Weniger schwere Fälle sind jedoch vielen Kindern und Jugendlichen bekannt. Um für die Problematik zu sensibilisieren unterstützt die Internetinitiative klicksafe ein neues Computerspiel für Kinder und Jugendliche welches in Koproduktion des Deutschen Kinderschutzbund Landesverband Bayern und Digital Treasure Entertainment entwickelt wurde. Mit [http://www.jakob-und-die-cyber-mights.de/ „Jakob und die Cybermights“] haben Eltern und Lehrer die Möglichkeit, dem Nachwuchs Methoden und Strategien für einen sicheren Umgang mit modernen Medien auf unterhaltsame Weise näher zu bringen. Durch das Spiel sollen sich die Kinder und Jugendlichen nicht nur Sachwissen, zum Beispiel über Verhalten in Sozialen Netzwerken, die Verwendung von Pseudonymen und Nicknames und über sichere Passwörter aneignen, sondern auch ausprobieren, wie man sich gegen ungerechte Angriffe und Beleidigungen auch im Internet sinnvoll wehren kann. (130621)
+
== Bottom-Up ==
-
== Menschliche Fehler oder Hackerangriffe? ==
+
'''Berufsschüler für IT-Sicherheit fit machen:''' Wie der DsiN-Sicherheitsmotor Mittelstand 2015 belegt, ist die Sensibilisierung der Mitarbeiter einer der grundlegendsten und gleichzeitig am meisten vernachlässigten Faktoren der IT-Sicherheit. Genau hier setzt Deutschland sicher im Netz e.V. (DsiN) mit “Bottom-Up: Berufsschüler für [https://www.dsin-blog.de/dem-chef-zeigen-wos-lang-geht-beim-thema-it-sicherheit IT-Sicherheit“] an. Dieses Projekt richtet sich an Berufsschüler und künftige Mitarbeiter in kleinen und mittelständischen Unternehmen. Sie werden bereits während ihrer dualen Ausbildung in wesentlichen IT-Sicherheitsfragen geschult, sodass sie das erlernte Wissen auch in ihre Ausbildungsunternehmen weitertragen können. Mittelpunkt von Bottom-Up ist ein Wissens- und Webportal. Es gibt Berufsschullehrern praxisnahe Lehr- und Lernangebote an die Hand. Zudem erhalten Lehrer detaillierte Unterrichtspläne, die hilfreiche Anregungen zum Einsatz der modularen Lerneinheiten zu vielen IT-Sicherheitsthemen geben. (160428)
-
'''Sicherheitsverstöße:''' Nach einer Studie des IT-Sicherheitsunternehmens [http://www.symantec.com/about/news/release/article.jsp?prid=20130605_01 Symantec] sind menschliche Fehler weltweit in fast zwei Dritteln aller Fälle der Auslöser für Sicherheitsverstöße und Datenpannen in Unternehmen. Anders jedoch in Deutschland: Laut der Studie wurden hier im vergangenen Jahr 48 Prozent der Datenpannen durch Hackerangriffe verursacht. Menschliche Fehler waren nur in 36 Prozent der Fälle der Auslöser und Systemfehler für die restlichen 16 Prozent verantwortlich. Die Kosten für den Verlust vertraulicher Informationen in Unternehmen steigen dabei weiter ungebrochen: Symantec beziffert die Kosten deutschlandweit mit 3,67 Millionen Euro in 2012. (130621)
+
== BSI ==
-
== Fast jeder vierte deutsche PC ist infiziert ==
+
'''Sieben Thesen für eine sichere Informationsgesellschaft:''' Im Rahmen der „Denkwerkstatt Sichere Informationsgesellschaft“ sind Anfang April in Lohmar circa fünfzig Vertreterinnen und Vertreter aus Zivilgesellschaft, Wissenschaft, Wirtschaft und Verwaltung auf Einladung des BSI zusammengekommen, um über die digitale Zukunft zu diskutieren. Im Fokus stand die Frage nach einer smarten und gleichzeitig sicheren Informationsgesellschaft. Gemeinsam wurden sieben Thesen erarbeitet und im Konsens verabschiedet. Diese Thesen können Sie hier [https://www.bsi.bund.de/DE/Presse/Kurzmeldungen/Meldungen/news_worldcafe_21042016.html nachlesen]. (160428)
-
'''Malware-Statistik:''' Die Zahl neuer Malware-Programme nehme weiterhin stark zu, berichtet der Antivirus-Hersteller Panda Security in seinem ersten [http://pandalabs.pandasecurity.com/pandalabs-quarterly-report-q1-2013/ Quartalsbericht für 2013]. In den ersten drei Monaten des Jahres seien weltweit über 6,5 Millionen neue Schädlinge gefunden worden. Die Rangliste der Staaten mit den meisten infizierten Rechnern führt mit 53,4 Prozent unangefochten China an. Deutschland liegt demnach zwar unter den Top Ten der weniger belasteten Länder. Dennoch ist hierzulande fast jeder vierte PC (22,9 Prozent) mit Schadsoftware belastet. Kaspersky Lab berichtet in seinem [http://newsroom.kaspersky.eu/de/texte/detail/article/infizierte-computer-haben-im-schnitt-acht-sicherheitsluecken/?no_cache=1&cHash=3b5045aed7f746c3fab52fe30b61568e Quartalsbericht], dass jeder infizierte Rechner im Durchschnitt acht Sicherheitslücken aufweise. Bei den Sicherheitslücken sei Oracle Java demnach weiter führend. Kaspersky Lab habe derartige Schwachstellen auf 45,3 Prozent aller untersuchten Computer ermitteln können, gefolgt von Adobe Flash Player (22,8 Prozent) und Adobe Shockwave Player (18,2 Prozent). (130606)
+
== WhatsApp ==
-
== Deutsche wissen wenig über Sicherheit ==
+
'''Durchgängig verschlüsselt:''' WhatsApp führt eine Ende-zu-Ende-Verschlüsselung ein, das berichteten mehrere Medien, so auch [http://www.focus.de/digital/handy/whatsapp-verschluesselt-alle-nachrichten_id_5410419.html focus.de]. In den neuen Versionen des beliebten Messenger-Dienstes ist die Funktion bereits aktiviert. Das BSI befürwortet Verschlüsselung und begrüßt daher diese Entscheidung des Unternehmens. Entscheidende Voraussetzung, dass die Inhalte der Nachrichten, Gruppenchats, Fotos und ausgetauschte Dateien nur von Sender und Empfänger gelesen werden können, ist jedoch eine geeignete Implementierung der Verschlüsselung und deren sichere Konfiguration. Eine Möglichkeit zur Nachprüfung dieser Implementierung besteht jedoch derzeit nicht. Wer den Messenger bereits nutzt , muss zuerst ein Update durchführen, damit die neue Funktion verfügbar und die Verschlüsselung aktiviert ist, wie [http://www.giga.de/apps/whatsapp-fuer-android/news/whatsapp-risiken-whatsapp-sammelt-daten-und-hoert-mit-update giga.de] berichtet. Ohne diese Aktualisierung ist der gesamte Chat – wie bisher auch – unverschlüsselt. Von der Verschlüsselung unberührt bleiben nach wie vor die so genannten Metadaten, d.h. Informationen über Sender und Empfänger, deren Telefonnummern, ihre jeweiligen Kontakte, Sendedaten, etc. Diese können von WhatsApp weiterhin genutzt werden, beispielsweise für Werbezwecke. Um sicher mit Instant Messengern zu kommunizieren, haben wir Ihnen [https://www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/KommunikationUeberInternet/Messenger/Tipps/tipps_node.html hier] einige Tipps zusammengestellt. Einen guten Überblick zu den Sicherheitsfunktion von Messengern bietet die [https://www.eff.org/de/node/82654 Electronic Frontier Foundation]. (160414)
-
'''Studie zum Online-Shopping:''' Einkaufen im Internet gehört für viele Deutsche bereits zum Alltag. Bereits 86 Prozent der Deutschen waren schon einmal im Internet shoppen. Allerdings ist das Wissen über Sicherheit und Rechte beim digitalen Einkauf nicht sehr ausgeprägt. Das hat jetzt eine repräsentative Studie der [http://www.vzbv.de/11550.htm Zeppelin Universität Friedrichshafen] im Auftrag des Verbraucherzentrale Bundesverbands (vzbv) aufgedeckt. In der Studie wussten zum Beispiel nur 73 Prozent der 1.014 Befragten, dass eine sichere Internetverbindung durch das Kürzel „https“ und ein geschlossenes Vorhängeschloss in der Adresszeile zu erkennen ist. Rund jeder Fünfte (18 Prozent) meinte, dass ein aktueller Virenscanner auf dem eigenen Rechner genüge. Immerhin ein Fünftel der Befragten (22 Prozent) lag bei allen Fragen richtig. (130606)
+
== Hacking ==
-
== SAP auf Platz 2 im IT-Bereich ==
+
'''Nicht jeder Eindringling ist böswillig:''' Wenn in den Medien über Cyber-Kriminelle berichtet wird, ist nahezu immer von Hackern die Rede. Der so stark negativ konnotierte Begriff des [https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/Hacker/hacker_node.html Hackers] wird in der Welt der IT-Fachexperten jedoch differenziert angewendet. Hier ist es der Cracker, der aus kriminellen Absichten in Systeme eindringt und diese manipuliert. Nicht jeder, der im Volksmund gesprochen „hackt“, verfolgt böse Absichten. Im Gegenteil: Hacker helfen oftmals dabei, die Sicherheit von IT-Systemen zu verbessern, teilweise arbeiten sie im Auftrag von Sicherheitsfirmen. Gemeinsam haben Hacker wie auch Cracker ein sehr profundes technisches Verständnis und Talent, Sicherheitslücken zu erkennen. Um computertechnik-begeistertem Nachwuchs die Möglichkeit zu geben, solche Fähigkeiten für gute Zwecke einzusetzen, hat das Bundesministerium für Wirtschaft und Energie zusammen mit weiteren Kooperationspartnern einen „Hacking-Wettbewerb“, die Cyber [https://www.cscg.de/cscg/challenge/ Security Challenge Germany], ins Leben gerufen. Auch dieses Jahr ist dieser Wettbewerb für alle interessierten Schüler und Hochschüler bis zum 1. August zum Teilnehmen geöffnet. Die Gewinner qualifizieren sich sogar weiter für die Teilnahme des Wettbewerbs auf europäischer Ebene. (160414)
-
'''Beliebte Arbeitgeber:''' Auch in 2013 zählt SAP bei deutschen Studierenden zu den beliebtesten Arbeitgebern in der IT-Branche. Dies ist das Ergebnis aus Deutschlands größter Absolventenbefragung, dem [https://www.deutschlands100.de/top-arbeitgeber/ranking-it.html trendence Graduate Barometer]. Unter mehr als 6.600 IT-Absolventen an 79 deutschen Hochschulen wurden die beliebtesten Arbeitgeber des IT-Nachwuchses ermittelt. (130606)
+
== IT-Sicherheit ==
-
== Polizeiliche Kriminalstatistik 2012: ==
+
'''Die häufigsten Irrtümer im Überblick:''' Meine PC Firewall schützt mich vor allen Angriffen aus dem Internet“ oder „Wenn ich ein aktuelles Virenschutzprogramm habe, muss ich Updates für andere Software nicht sofort installieren“ - zum Thema Internet-Sicherheit existieren viele Missverständnisse. Sie werden oftmals wiederholt und dadurch schnell als Wahrheit angenommen, auch wenn es keine Belege dafür gibt. Wir haben einige gängige Irrtümer identifiziert. Erfahren Sie auf der Seite [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Irrtuemer_Internet-Sicherheit.html BSI] mehr über diese Irrtümer und wie Sie Risiken, die aus einem falschen Verständnis von IT-Sicherheit resultieren, minimieren können. Ähnliche Missverständnisse gibt es auch im Hinblick auf mobile Sicherheit. Hier kursieren Aussagen wie „Meine Daten sind in der Cloud sicher vor Fremdzugriff geschützt“ oder „Das Surfen in öffentlichen WLANs spart nicht nur Kosten, sondern ist auch sicher“. Auch hier haben wir einige Irrtümer identifiziert und [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Irrtuemer_Mobile-Sicherheit.html hier] für Sie zusammen gestellt. (160414)
-
'''Zunahme der Cyberkriminalität:''' Zunehmend beschäftigt die Cyberkriminalität die Polizeien des Bundes und der Länder. Gemeint sind Straftaten, die unter Ausnutzung moderner Informations- und Kommunikationstechnik begangen werden, indem etwa Daten ausgespäht und abgefangen werden oder indem mit einer Schadsoftware Daten verändert oder Computer beschädigt werden. 2012 sind solche Delikte im Vergleich zum Vorjahr um 7,5 Prozent auf 63.959 Fälle angestiegen, berichtet das [http://www.bmi.bund.de/SharedDocs/Pressemitteilungen/DE/2013/05/pks.html Bundesministerium des Innern] Es gebe darüber hinaus vermutlich ein erhebliches Dunkelfeld. "Die Bedrohungslagen werden vielfältiger und es steigen die Schadenssummen. Cyberkriminalität ist ein flexibler und anonymer Deliktsbereich. Darauf muss die Sicherheitspolitik reagieren. Hier dürfen wir in unseren Anstrengungen nicht nachlassen," betonte Bundesinnenminister Friedrich. Besonders stark angestiegen sind 2012 die Fälle im Bereich Datenveränderung/ Computersabotage. Hier stieg die Zahl der registrierten Fälle um 133 Prozent von 4644 in 2011 auf 10.857 in 2012. (130523)
+
== Internet ==
-
== Spam im Frühjahr 2013 ==
+
'''Senioren beim sicheren Umgang mit dem Netz begleiten:''' Die Bundesarbeitsgemeinschaft der Senioren-Organisation (BAGSO) und Deutschland sicher im Netz e.V. (DsiN) haben auf der Senioren-Messe „Die 66“ ein neues [https://www.sicher-im-netz.de/press/releases/bagso-und-dsin-starten-digital-kompass-fuer-senioren Online-Angebot] für ältere Menschen vorgestellt. Damit sollen die mehr als zehn Millionen Menschen im Rentenalter unterstützt werden, die in Deutschland täglich das Internet nutzen. Die Plattform [http://www.digital-kompass.de/ Digital-Kompass] richtet sich an Senioren-Computerclubs, Volkshochschulen, Vereine, Kirchengemeinden und andere Einrichtungen, die Senioren im Alltag begleiten. Sie finden hier Lehrmaterialien und praktische Tipps für Schulungen und die Beratung älterer Menschen. Darüber hinaus ermöglicht der Digital-Kompass einen direkten Austausch mit Gleichgesinnten. So können beispielsweise über digitale Stammtische Fragen der ehrenamtlichen Helferinnen und Helfer direkt von Experten per Videokonferenz beantwortet werden. (160414)
-
'''Kaspersky Lab meldet rekordverdächtigen Spam-Rückgang:''' Kaspersky Lab hat für das erste Quartal 2013 einen signifikanten Rückgang des Spam-Aufkommens gemeldet. Laut dem [http://www.securelist.com/en/analysis/204792291/Spam_in_Q1_2013 Kaspersky-Spam-Report] betrug der Spam-Anteil 66,5 Prozent. Das entspricht einem Rückgang von über zehn Prozentpunkten im Vergleich zum ersten Quartal des Vorjahres, als der Spam-Anteil am gesamten Mail-Traffic bei 76,6 Prozent lag. Auch im Vergleich zum Jahresdurchschnitt 2012 sank der Spam-Anteil im Zeitraum Januar bis März 2013 immerhin um 5,6 Prozentpunkte. Allerdings erhalten deutsche Nutzer im weltweiten Vergleich nach den USA nach wie vor den gefährlichsten Spam. 11,2 Prozent der Mails enthalten schädliche Anhänge oder gefährliche Links auf infizierte Webseiten. Dieser Wert entspricht im Vergleich zum ersten Quartal des Vorjahres (5,79 Prozent) fast einer Verdoppelung. Damit liegt Deutschland in dieser Kategorie (hinter den USA mit 13,2 Prozent) auf dem zweiten Platz – vor Italien, Indien und Australien. Auch das BSI bestätigt den Trend, dass das Spam-Aufkommen stetig zurückgeht. Allerdings lässt sich zugleich beobachten, dass die Spam-Mails immer schwieriger als solche zu erkennen sind. Fehlerfreie Sprache und personalisierte Anrede lassen im Gegensatz zu früher viele Spam-Mails erstaunlich echt wirken. (130523)
+
== Apple und Yahoo ==
-
== Notebook mit Einwohnerdaten geklaut ==
+
'''Neue Authentifizierungsmethoden:''' Apple und Yahoo haben neue Authentifzierungsmethoden eingeführt. Apple verwendet ab sofort für alle Nutzer der iCloud eine Zwei-Faktor-Authentifizierung, die eine Erweiterung der bisherigen zweistufigen Authentifizierung ist. Sie soll die Verwendung der Schutzfunktion deutlich einfacher machen. Zudem soll sie verhindern, dass Nutzer den Zugriff auf den eigenen Account komplett verlieren. Dies gilt für alle mobilen Apple-Geräte, die auf dem Betriebssystem ab iOS 9 basieren beziehungsweise für Desktop-Rechner ab Version 10.11 El Capitan) des stationären Betriebsssystems OS X. Mit dem alten Schutzsystem war dies möglich, wie auf [http://www.heise.de/security/meldung/Apple-Neue-Zwei-Faktor-Authentifizierung-jetzt-fuer-alle-3150213.html heise.de] zu lesen ist. Bei der neuen Zwei-Faktor-Authentifizierungen wird auf einen Wiederherstellungsschlüssel verzichtet, eine Bestätigung erfolgt beispielsweise über ein Smartphone, dessen Nummer vorab hinterlegt wurde. Auch Yahoo erweitert seine Authentifizierungsmethode, wie [http://www.zdnet.de/88264258/yahoo-fuehrt-anmeldung-ohne-passwort-breiter-ein/ zdnet.de] berichtet. Um diese zu nutzen, müssen Anwender auf ihrem Mobilgerät die zugehörige Yahoo-App verwenden und den Account Key freigegeben haben. Wollen sich Nutzer auf einem Desktop in ihr Konto einloggen, müssen sie einfach auf einen Button klicken, ein Passwort ist nicht erforderlich. Das Smartphone informiert den Anwender über den Log-in-Versuch und fordert ihn auf, diesen zu bestätigen. (160331)
-
'''IT-Systeme sicher aufbewahren:''' Bei einem Einbruch in einem Berliner Unternehmen wurde ein Notebook gestohlen, auf dem Veranlagungsdaten, die jeweilige Bankverbindung sowie Name und Anschrift der Bürger der niedersächsischen Stadt Schneverdingen gespeichert waren. Die Daten waren zum Zweck einer Softwareanalyse auf dem Notebook des mit der Softwareanalyse beauftragten Berliner Unternehmens gespeichert. Die gestohlenen Notebooks waren mit einem Passwort geschützt, ebenso wie die Anwendung selbst. Ob es die Einbrecher auf die Hardware oder auf die Daten abgesehen haben und ob die Daten tatsächlich abgegriffen werden können, kann in Unkenntnis der Täter laut [http://www.schneverdingen.de/magazin/artikel.php?artikel=1192&type=&menuid=9&topmenu=9 Angaben] der Stadt Schneverdingen derzeit nicht gesagt werden. Die Stadt rät daher, dass Bürger ihre Kontobewegungen und mögliche verdächtige Abbuchungen unbedingt genauer prüfen sollten. (130508)
+
== Facebook ==
-
== Information zur Sicherheit der AusweisApp ==
+
'''Neues Werkzeug gegen Identitätsdiebstahl:''' Das Sicherheitsteam von Facebook hat eine neue Funktion entwickelt, die zukünftig Anwender umgehend informieren soll, wenn jemand ihren Account imitiert, das berichtet [http://mashable.com/2016/03/22/facebook-impersonation-alert/#RHbgQI.nVgq0| Mashable] und beruft sich hierbei auf Antigone Davis, Global Head of Safety bei Facebook. Sobald ein verdächtiges Profil auftaucht, erhält die betroffene Person eine Nachricht, dieses zu überprüfen. Mithilfe von persönlichen Daten könne Facebook feststellen, ob es sich tatsächlich um ein imitiertes Profil handelt. Seit November 2015 wird das Feature getestet und ist mittlerweile für drei Viertel aller Anwender verfügbar. So sollen Facebook-Mitglieder vor Belästigung geschützt werden, denn es ist ausdrücklich verboten Fake-Profile zu erstellen. [https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/ID-Diebstahl/Schutzmassnahmen/id-dieb_schutz_node.html Hier] haben wir Ihnen einige Tipps zusammengestellt, wie Sie Ihre digitale Identität schützen können. (160331)
-
'''Neuer Personalausweis:''' Der Bundesrechnungshof hat sich in seinem Bericht zur Haushalts- und Wirtschaftsführung des Bundes vom 16. April 2013 unter anderem mit der Software AusweisApp befasst, die zur Nutzung der Online-Ausweisfunktion des neuen Personalausweises benötigt wird. Verschiedene Medien haben in diesem Zusammenhang kritisch über die Sicherheit der AusweisApp berichtet. Das BSI hat umfangreiche Maßnahmen getroffen, die die Sicherheit der AusweisApp gewährleisten. Vor der Veröffentlichung neuer Versionen der AusweisApp werden umfangreiche Tests und Analysen zur Qualitätssicherung und Sicherheitsbewertung durchgeführt. Dies beinhaltet auch eine kontinuierliche Bewertung der mit der AusweisApp ausgelieferten Fremdkomponenten. Durch die fortlaufende Betrachtung und Bewertung der Software durch das BSI und vom ihm beauftragte Prüfstellen ist sichergestellt, dass auftretende Schwachstellen frühzeitig erkannt und zeitnah behoben werden können. Um die Vorteile der Online-Funktionen des neuen Personalausweises in vollen Umfang nutzen zu können, gibt BSI für Bürger entsprechende [https://www.bsi-fuer-buerger.de/BSIFB/DE/SicherheitImNetz/Personalausweis/Sicherheitstipps/Sicherheitstipps_node.html Sicherheitstipps]. (130508)
+
== Snapchat ==
-
== Erpressersoftware und Attacken auf mobile Geräte nehmen zu ==
+
'''Apps von Drittanbietern meiden:''' Der kostenlose Instant-Messaging-Dienst Snapchat ermöglicht es, Fotos via Smartphones und Tablets an Freunde zu verschicken, die dann nur einige Sekunden sichtbar sind. Mittlerweile sind verschiedene Drittanbieter-Apps im Umlauf, mit denen Nutzer die Funktionalitäten des beliebten Dienstes erweitern können. Allerdings ist dies nicht ratsam, wie bei [http://www.golem.de/news/sicherheitsluecken-snapchat-erweiterungen-fuer-ios-kopieren-zugangsdaten-1603-119652.html golem.de] nachzulesen ist. Denn die vermeintlichen Lösungen für iOS sind nicht nur unsicher, sondern sie speichern zudem die Zugangsdaten der Anwender. Wie Sie und Ihr Kind sicher mit dem beliebten Messenger umgehen können, erfahren Sie in unserem [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Snapchat.html Service-Überblick]. (160317)
-
'''Symantec Sicherheitsbericht:''' Der IT-Sicherheitsdienstleister Symantec hat die 8. Ausgabe seines jährlichen Sicherheitsberichts [http://www.symantec.com/de/de/about/news/release/article.jsp?prid=20130416_01 (Internet Security Threat Report)] vorgestellt. Private Anwender sehen sich demnach zunehmend Angriffen mit Erpressersoftware (sogenannte Ransomware) und Angriffen auf mobile Geräte ausgesetzt. Bei 32 Prozent der Angriffe auf mobile Geräte stehe der Diebstahl von Informationen wie E-Mail-Adressen und Telefonnummern im Vordergrund. Obwohl Apple iOS die meisten Schwachstellen im Berichtszeitraum aufwies, gab es nur einen Schadcode für das Betriebssystem. Am häufigsten wurde hingegen Android attackiert, so Symantec. Auf der Webseite „BSI für Bürger“ finden Sie [https://www.bsi-fuer-buerger.de/BSIFB/DE/MobileSicherheit/mobileSicherheit_node.html Tipps] zur Absicherung ihrer mobilen Geräte. Um den PC mit Schadsoftware zu infizieren, werden Nutzer weiterhin häufig auf infizierte Webseiten geleitet. Bei 61 Prozent der betroffenen Seiten handele es sich dabei um seriöse Webseiten, die von Angreifern manipuliert wurden. Auch das so genannte „Malvertisement“ führe zu vielen Infektionen mit Schadsoftware. Dabei buchen Angreifer Anzeigen auf seriösen Webseiten und verstecken dort ihren Schadcode. Das bloße Betrachten der Seiten reicht dann für eine Infektion aus. (130425)
+
== Treuhandbetrug ==
-
== Passwort-Manager ==
+
'''Polizei warnt vor falschen Dienstleisterseiten:''' Laut der [http://www.polizei-praevention.de/aktuelles/gefaelschte-transportunternehmen-suggerieren-seriositaet.html Polizei Niedersachen] setzen Cyber-Kriminelle bei vorgetäuschten Handeln falsche Treuhänder ein, um ihre Opfer dazu zu bringen, ihnen Geld zu überweisen. Bei dem sogenannten Treuhandbetrug bieten Kriminelle Ware zum Kauf oder Verkauf an und kontaktieren ihre Opfer oftmals über bekannte, seriöse Verkaufsplattformen im Internet, beispielsweise für Autoverkäufe, Immobilien oder Kleinanzeigen. Als Verkäufer einer Ware geben die Betrüger vor, sich zeitweilig außer Landes zu befinden, weswegen der Kauf über einen Treuhänder oder Transportdienstleister abgewickelt werden sollte. Dieser wird über eine gut gestaltete Homepage als seriöses Unternehmen dargestellt. Sobald Interessenten ihr Geld überweisen, sind sie bereits in die Falle getappt, denn den angeblichen Treuhänder gibt es gar nicht. Manchmal gehen Kriminelle auch umgekehrt vor, indem sie Verkäufern vorgaukeln, dass sie das Geld für eine Ware bereits auf dem Konto eines seriösen Treuhänders eingezahlt hätten. Damit wollen sie erreichen, dass der Verkäufer die Ware unbezahlt versendet. Um sich vor solchen Betrügern zu schützen, sollten Sie bei Angeboten oder Kaufgesuchen aus dem Ausland oder in englischer Sprache vorsichtig sein. Außerdem sollten Sie nur bekannte und seriöse Zahlungs- beziehungsweise Treuhanddienste oder Transportdienstleister nutzen – um dies herauszufinden, hilft meist schon eine Recherche über Suchmaschinen. Prüfen Sie Schecks immer bei Ihrer Bank, bevor Sie Ware versenden. Außerdem haben Sie die Möglichkeit, bei der Polizei nachzufragen und beispielsweise zugesandte Ausweiskopien überprüfen zu lassen. (160303)
-
'''Sicheres Speichern sicherer Passwörter:'''
+
== Cybermobbing ==
-
Sichere Passwörter, die lang genug sind, Buchstaben, Ziffern und Sonderzeichen enthalten, sind nicht leicht zu merken. Leicht zu merkende Passwörter dagegen sind in der Regel nicht sicher. Abhilfe können Passwort-Manager schaffen, also Programme, die viele verschiedene, sichere Passwörter speichern und diese mit einem Master-Passwort gut verschlüsselt absichern. Es gibt einige verschiedene Passwort-Manager, alle mit bestimmten Vor- und Nachteilen. Die IT-Zeitschrift [http://www.computerwoche.de/a/die-besten-passwort-manager,2519783 Computerwoche] getestet hat einige und aufgeschrieben, für welchen Anwendungszweck welcher Passwort-Manager der am besten geeignete ist. Das Online-Magazin [http://www.pcwelt.de/news/Password_Depot_7-7576856.html PC-Welt] empfiehlt noch ein weiteres Programm: Password Depot 7, das in der neuen Version auch die Cloud-Dienste Dropbox und Google Drive unterstützt. Wer ohne Passwort-Manager auskommen will, findet auf der Webseite von BSI [https://www.bsi-fuer-buerger.de/BSIFB/DE/MeinPC/Passwoerter/passwoerter_node.html Tipps], wie man sich sichere Passwörter erstellt und einfach merken kann. (130314)
+
-
== Aufklärung nicht nur für Eltern ==
+
'''Beleidigungen im Netz vermeiden:''' Das Internet bietet viele Chancen, die Kommunikation mit anderen Menschen einfacher, und schneller zu gestalten – im positiven, aber leider auch im negativen Sinne. Cybermobbing beispielsweise ist ein Phänomen, das besonders bei Kindern und Jugendlichen auftritt. Die Initiative [http://www.klicksafe.de/themen/kommunizieren/cyber-mobbing/cyber-mobbing-zahlen-und-fakten/ klicksafe] führt auf, dass 38 Prozent der Jugendlichen jemanden kennen, der schon einmal Opfer von Beleidigungen oder Verleumdungen über das Internet wurde. 17 Prozent der Altergruppe der 12- bis 19-Jährigen waren sogar selbst davon betroffen. Für Jugendliche kann Mobbing im Netz schwerwiegende Folgen haben. Während die Verleumder die Möglichkeit haben, anonym zu bleiben, sind Betroffene einer großen Öffentlichkeit ausgesetzt, und das oftmals für lange Zeit. Denn bösartige Kommentare und Bilder lassen sich oft nicht endgültig aus dem Netz löschen. Mehr Informationen dazu und mit welchen Maßnahmen sich Cybermobbing vermeiden lässt, erfahren Sie auf der [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Cybermobbing.html BSI-Webseite]. (160218)
-
'''Infos zum Datenschutz und Recht im Internet:'''
+
== PIN-Management ==
-
„Eltern haften für ihre Kinder“ - im Cyberspace gilt dieser Satz nicht immer. Zwei aktuelle Broschüren der Initiative klicksafe.de informieren Eltern darüber, wann und in welchem Umfang sie für das Verhalten ihrer Kinder im Netz juristisch verantwortlich sind und welche Maßnahmen sie ergreifen können, um Ärger zu vermeiden. Der Flyer [http://www.klicksafe.de/service/materialien/broschueren-ratgeber/datenschutz-tipps-fuer-eltern/ „Datenschutz-Tipps für Eltern – So sind persönliche Daten im Internet sicher“] klärt Eltern darüber auf, welche Folgen die unbedachte Weitergabe und Verbreitung persönlicher Daten im Internet haben kann. Auch gibt es Hilfestellungen für das korrekte Verhalten im Fall der Fälle. Die Broschüre [http://www.klicksafe.de/service/materialien/broschueren-ratgeber/spielregeln-im-internet-2-durchblicken-im-rechte-dschungel/ „Spielregeln im Internet 2“] behandelt Rechtsfragen im Internet umfassender. Auf 68 Seiten werden u.a. folgende Themen abgehandelt: Veröffentlichen und Zitieren im WWW, sicheres Kaufen und Verkaufen im Netz, Umgang mit digitaler Musik, Abofallen, Marken- und Urheberrecht. Der Flyer und die Broschüre können unter den genannten Weblinks kostenlos heruntergeladen oder als Print-Produkt bestellt werden. (121220)
+
-
== Webseite fuer Kinder und Eltern ==
+
'''Kostenloses Infomaterial der TU Darmstadt:''' Informatiker der TU Darmstadt haben auf Basis von Benutzerstudien und Umfragen Tipps erarbeitet, mit denen Anwender ihre PIN-Sicherheit erhöhen können. Denn immer noch gibt es Nutzer, die ihre PIN gemeinsam mit der Bankkarte aufbewahren oder leicht zu erratende PINs verwenden. In einem Flyer sind die wichtigsten Hinweise zum Thema PIN-Management zusammengefasst. Eine Privatsphären-freundliche Android-App zeigt auf, wie sich Nutzer eine PIN besser merken können. Das Informationsmaterial steht kostenlos zum [https://www.secuso.informatik.tu-darmstadt.de/de/secuso/neuigkeiten/einzel-ansicht/artikel/wie-merke-ich-mir-meine-pin-einfache-sicherheitstipps-fuer-besseres-pin-management-german-only/ Download] bereit. (160218)
-
'''surfen-ohne-risiko.net:'''
+
== Kinderschutz ==
-
Das Bundesfamilienministerium geht mit einem neuen Internetangebot fuer Eltern und Kinder online: Auf [http://www.surfen-ohne-risiko.net surfen-ohne-risiko] koennen Familien sich ueber den sicheren Umgang mit dem World Wide Web informieren. Mithilfe eines speziellen Moduls ist es ausserdem moeglich, sich eine individuelle Startseite zu erstellen: Kindgerechte Nachrichten, Kinderchat, Kindermail, Surf-Tipps und Spiele koennen ganz einfach per Mausklick wie auf einer Magnetwand zusammengestellt werden. In verschiedenen Quizzes zu den Themenbereichen "Surfen", "Chatten" und "Spielen" koennen Kinder und Eltern ausserdem ihr eigenes Wissen testen. Kurzfilme zu den genannten Bereichen klaeren ueber verschiedene Gefahren auf. (110303)
+
-
== Broschüre rund um Rechtsfragen im Netz ==
+
'''Wie der Nachwuchs das Internet sicher nutzen kann:''' PC, Smartphone und das Internet gehören zum Alltag von Kindern und Jugendlichen. Dabei begegnen sie auch Inhalten, die nicht für ihr Alter geeignet sind. Zudem können sie leicht Opfer von betrügerischen E-Mails oder Werbeanzeigen werden, die dann beispielsweise über Schadsoftware Zugriff auf persönliche Daten nehmen oder zum Download von teuren Angeboten verleiten. Um Kinder und Jugendliche davor zu schützen, ist eine verantwortungsbewusste Medienerziehung in der Familie der sicherste Weg in die [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Kinderschutz_11012016.html Online-Welt]. Kindgerechte Angebote können den Nachwuchs zudem bei einem kompetenten und umsichtigen Umgang mit PC und Internet unterstützen. Wir haben Ihnen eine [https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Kinderschutz/Checkliste/checkliste_node.html Checkliste] erstellt, die Sie Punkt für Punkt mit Ihren Kindern besprechen können, um Ihnen die Gefahren der digitalen Welt bewusst zu machen. (160121)
-
'''Rechte und Pflichten:'''
 
-
"Darf ich Fotos anderer Personen auf Facebook veroeffentlichen?", "Wie reagiere ich, wenn ich eine Abmahnung geschickt bekomme?" Diese und andere Fragen beantwortet die Broschuere "Spielregeln im Internet - Durchblicken im Rechte-Dschungel" der EU-Initiative klicksafe und des Online-Portals iRights.info. Die Experten klaeren in acht Themenschwerpunkten ueber Rechte und Pflichten auf, die man als Internetnutzer hat, und geben nuetzliche Tipps. Schwerpunkte sind beispielsweise Datenschutz in sozialen Netzwerken, Cyberbullying oder Internet-Downloads. Die Broschuere steht auf der [https://www.klicksafe.de/service/materialien/broschueren---ratgeber/spielregeln-im-internet-durchblicken-im-rechte-dschungel.html Klicksafe-Seite] als PDF zum Download bereit oder kann dort als Printversion bestellt werden. (101125)
 
[[#top|↑ nach oben]]
[[#top|↑ nach oben]]

Aktuelle Version


IT-Sicherheit

28.04.2016

Die Bedrohung durch Ransomware steigt weiter. Nahezu wöchentlich tauchen neue erpresserische Trojaner auf oder Cyber-Kriminelle entwickeln bereits bestehende Schädlinge weiter, wie zuletzt die neuen Varianten TeslaCrypt 4.1A, CryptXXX und Jigsaw zeigen. Allerdings schaffen es Sicherheitsexperten in Einzelfällen, durch Krypto-Trojaner verschlüsselte Dateien zu entschlüsseln. Das belegen aktuelle Meldungen, wonach nach es gelungen ist, die Verschlüsselung des Schadprogramms Petya zu knacken.

14.04.2016

In den Medien wird oft nur dann von Hackern gesprochen, wenn es darum geht, dass Unbekannte in fremde Computersysteme eingedrungen sind und die Kontrolle darüber übernommen haben. Allerdings haben Hacker im eigentlichen Sinn nicht unbedingt schlechte Hintergedanken. Im Gegenteil setzen manche von ihnen ihre Kenntnisse zur Abwehr von Cyber-Angriffen ein und spüren im Auftrag von IT-Sicherheitsfirmen Sicherheitslücken in Produkten und Systemen auf. Um junge "Hacking"-Talente für eine zukunftsträchtige Branche zu entdecken und sie für diese positive Seite zu begeistern, ruft die Cyber Security Challenge Germany jedes Jahr Computertechnik-Enthusiasten in Schulen und an Hochschulen zum Mitmachen auf. Die schädlichen Apps im Google Play Store, über die wir in dieser Ausgabe berichten, wären möglicherweise ohne den Einsatz solcher Hacker unentdeckt geblieben. Denn eine russische IT-Sicherheitsfirma machte Google auf die mehr als 100 mit Schadsoftware infizierten Apps aufmerksam.

31.03.2016

Seit Herbst 2015 steigt die Bedrohung durch Ransomware stetig an. Immer wieder treten neue Fälle solcher Schutzgeld-Forderungen im Netz auf. Kryptotrojaner werden via E-Mail oder Drive-by-Download auf Rechner geschleust, infizieren diese und verschlüsseln auf ihnen gespeicherte Daten. Meist dauerhaft, sodass diese dann – auch nach Bereinigung des Schadprogramms – nicht mehr zur Verfügung stehen. Viele Nutzer entscheiden sich dafür, das geforderte Lösegeld zu zahlen in der Hoffnung, wieder an ihre Daten zu gelangen. Davon rät das BSI nach wie vor ab. Aktuell treiben insbesondere die Schädlinge TeslaCrypt 4, Surprise und Petya ihr Unwesen und legen mittlerweile teilweise den kompletten Rechner lahm.


BSI-Gesetz

Inhaltsverzeichnis

„Sozialen Netzwerke“

  • Seien Sie zurückhaltend mit der Preisgabe persönlicher Informationen!

Tipp 1: Nicht alles, was Sie über sich wissen, müssen andere Menschen wissen. Überprüfen Sie kritisch, welche privaten Daten Sie "öffentlich" machen wollen. Bedenken Sie zum Beispiel, dass immer mehr Arbeitgeber Informationen über Bewerber im Internet recherchieren. Auch Headhunter, Versicherungen oder Vermieter könnten an solchen Hintergrundinformationen interessiert sein.

  • Erkundigen Sie sich über die Allgemeinen Geschäftsbedingungen und die Bestimmungen zum Datenschutz!

Tipp 2: Mit beidem sollten Sie sich gründlich vertraut machen - und zwar bevor Sie ein Profil anlegen. Nutzen Sie unbedingt die verfügbaren Optionen des sozialen Netzwerks, mit denen die von Ihnen eingestellten Informationen und Bilder nur eingeschränkt "sichtbar" sind: Sollen nur Ihre Freunde Zugriff darauf haben oder auch die Freunde Ihrer Freunde oder alle Nutzer?

  • Seien Sie wählerisch bei Kontaktanfragen - Kriminelle "sammeln" Freunde, um Personen zu schaden!

Tipp 3: Bei Personen, die Sie nicht aus der "realen" Welt kennen, sollten Sie kritisch prüfen, ob Sie diese in Ihre Freundesliste aufnehmen wollen. Der oder die Unbekannte könnte auch böswillige Absichten haben. Kriminelle könnten zum Beispiel ausspionieren, wann Ihre Wohnung leer steht. "Unechte Profile" werden nachweislich dazu genutzt, Personen zu schaden - sei es aus Rache, Habgier oder anderen Beweggründen.

  • Melden Sie "Cyberstalker", die Sie unaufgefordert und dauerhaft über das soziale Netzwerk kontaktieren.

Tipp 4: Dafür können Sie sich meistens direkt an die Betreiber des jeweiligen sozialen Netzwerkes wenden. Diese können der Sache nachgehen und gegebenenfalls das unseriöse Profil löschen. In besonderen Fällen sollten Sie auch die Polizei für eine Strafverfolgung informieren.

  • Verwenden Sie für jedes soziale Netzwerk ein unterschiedliches und sicheres Passwort!

Tipp 5: Seien Sie sich aber auch darüber bewusst, dass Ihre Daten auf fremden Rechnern gespeichert sind. Das heißt die Sicherheit Ihrer Daten hängt nicht nur von Ihnen ab, sondern auch von den Betreibern des sozialen Netzwerks: wird deren Server gehackt, sind Ihre Daten nicht mehr sicher. Wenn Missbrauch bekannt wird, informieren Sie auch Ihre Freunde.

  • Geben Sie keine vertraulichen Informationen über Ihren Arbeitgeber und Ihre Arbeit preis!

Tipp 6: Berufliche Informationen haben in sozialen Netzwerken nichts verloren. Auch Wirtschaftsspione haben soziale Netzwerke fuer sich entdeckt und versuchen dort, wertvolle Informationen abzuschöpfen. Das kann Ihre Firma Geld und Sie den Job kosten.

  • Prüfen Sie kritisch, welche Rechte Sie den Betreibern sozialer Netzwerke an den von Ihnen eingestellten Bildern und Texten einräumen!

Tipp 7: Keine Leistung ohne Preis: Die Eintrittskarte in soziale Netzwerke kostet Sie die Preisgabe von Informationen. Viele Firmen sind bereit, für diese Daten Geld zu bezahlen, um gezielt Werbung verschicken zu können. Geben Sie den sozialen Netzwerken die Rechte an Ihren Bildern, können diese theoretisch von den Betreibern weiterverkauft werden. Prüfen Sie auch, ob das gewährte Nutzungsrecht womöglich bestehen bleibt, wenn Sie Ihr Profil löschen.

  • Wenn Sie "zweifelhafte" Anfragen von Bekannten erhalten, erkundigen Sie sich außerhalb sozialer Netzwerke nach der Vertrauenswürdigkeit dieser Nachricht!

Tipp 8: Identitätsdiebstahl ist ein Risiko des digitalen Zeitalters. Eine fremde Person kann mit Hilfe eines gehackten Accounts, eine fremde Identität übernehmen und deren Freunde täuschen. Betrüger können zum Beispiel Nachrichten verschicken, in denen sie eine Notsituation beschreiben und um finanzielle Hilfe bitten. Mit Hilfe des angelesenen Wissens über die gestohlene Identität kann dabei die Vertrauenswürdigkeit untermauert werden.

  • Klicken Sie nicht wahllos auf Links – Soziale Netzwerke werden verstärkt dazu genutzt, um Phishing zu betreiben!

Tipp 9: Auf einen Link ist schnell geklickt. Aber Vorsicht: die Zieladresse könnte eine gefälschte Startseite eines sozialen Netzwerkes sein. Geben Sie dort Ihren Benutzernamen und Kennwort ein, werden die Daten direkt an die Betrüger weitergeleitet. Besonders beliebt sind bei solchen Attacken so genannte Kurz-URLs, bei denen der Nutzer die eigentliche Zieladresse nicht erkennen kann.

  • Sprechen Sie mit Ihren Kindern über deren Aktivitäten in sozialen Netzwerken und klären Sie sie über die Gefahren auf!

Tipp 10: Viele Kinder und Jugendliche sind sich oft nicht bewusst, welche Gefahren in sozialen Netzwerken lauern - Spaß geht ihnen häufig vor Sicherheit. Die Stärkung der "Medienkompetenz" ist eine neue Aufgabe, die Eltern in der Erziehung übernehmen müssen. Aber auch mit anderen Familienangehörigen und Freunden sollten Sie sich über Risiken und Bedenken austauschen.

  • Das Netz vergisst nichts
Informationen, die Sie über soziale Netzwerke verbreiten, bleiben für immer im Netz. Selbst wenn Sie Ihren Account löschen, so ist es doch fast unmöglich, Verlinkungen und Kommentare in anderen Profilen zu entfernen. Veröffentlichen Sie also keine Informationen, bei denen es Ihnen später Leid tun könnte.
  • IT-Sicherheit ist Datensicherheit

Fazit: Wichtiger Bestandteil des Datenschutzes ist, dass Sie Ihren Computer generell vor unerwünschten Angreifern absichern.

↑ nach oben

Aktuelle Warnung!

Router des Herstellers AVM ("Fritz-Boxen")

In den vergangenen Tagen sind Missbrauchsfälle im Zusammenhang mit Routern des Herstellers AVM mit aktiviertem Fernzugriff bekannt geworden. Dabei haben die Täter von außen auf den Router zugegriffen und kostenpflichtige Telefonnummern im außereuropäischen Ausland angerufen. Der Hersteller empfiehlt die Deaktiverung des Fernzugriffs, sofern dieser zuvor durch den Anwender aktiviert wurde. Eine entsprechende Anleitung und weitere Informationen hat AVM veröffentlicht. Das BSI sieht keinen Zusammenhang mit den kompromittierten 16 Millionen Adressen.

Das BSI empfiehlt allen Nutzern eines Routers, in regelmäßigen Abständen auf den Webseiten des Herstellers zu prüfen, ob eine aktualisierte Firmware für das eingesetzte Modell angeboten wird und dieses bei Verfügbarkeit umgehend einzuspielen. Sofern ein automatisierter Update-Mechanismus angeboten wird, sollte dieser aktiviert werden.

↑ nach oben

Warnungen und aktuelle Informationen

  • Android: Malvertising-Kampagne infiziert ältere Mobilgeräte
  • Ransomware zum Ersten: Petya ist entschlüsselt
  • Ransomware zum Zweiten: TeslaCrypt, CryptXXX und Jigsaw
  • Phishing: Falsche PayPal-Mails stehlen persönliche Daten
  • Mozilla: Sicherheitsupdates für Thunderbird und Firefox
  • Apple: Keine Unterstützung mehr für QuickTime unter Windows
  • Google: Neue Version des Chrome Browsers verfügbar
  • DuMont-Verlag: Zeitungsleser sollten Zugangsdaten ändern
  • Google Play Store: Schädliche Apps entdeckt
  • Android: Sicherheitsupdates für Nexus-Geräte
  • Adobe: Sicherheitslücke in Flash Player geschlossen
  • Microsoft: Patchday April 2016
  • Root-Tools erschleichen sich Administrator-Rechte: Android
  • Der Kopierer als Absender: Malware
  • TeslaCrypt 4, Surprise und Petya: Ransomware
  • Phishing über Drittanbieter-Apps: Instagram
  • Sicherheitsupdate für Chrome Browser: Google
  • Sicherheitsupdates auf iOS 9.3, für Safari und Mac OS X: Apple
  • Update für Firefox: Mozilla
  • Sicherheitsupdate für BlackBerry PRIV: BlackBerry
  • Sicherheitsupdate für Java SE: Oracle


↑ nach oben

Links zu IT-Themen · Hilfe, Tipps und Tricks · Computer-Glossar · BSI-Startseite · Blog botfrei

PRISMA

Spotify

Nutzerdaten im Netz: chip.de berichtet, dass auf der Webseite Pastebin eine Liste von Spotify-Accountdaten aufgetaucht sei, die sowohl Nutzernamen, Passwörter und Kontoinformationen umfassen. Der Musikstreaming-Anbieter kann nicht erklären, wie die Daten ins Netz gelangen konnten, eine Hack-Attacke schließt Spotify bislang aus. Laut dem englischsprachigen Nachrichtenportal Techcrunch hatte der Streaming-Dienst auch früher schon Probleme mit Sicherheitslücken. Daher könnten die jetzt im Netz kursierenden Daten auch auf einem älteren Leak basieren. Bisher hat Spotify noch keine betroffenen Nutzer informiert. Als Vorsichtsmaßnahme sollten Nutzer ihre Passwörter ändern. (160428)

Sicherheits-Irrtümer

Computer- und E-Mail-Sicherheit: In unserer Reihe „Sicherheits-Irrtümer im Internet“ beschäftigt sich BSI mit Missverständnissen über IT-Sicherheit. Wir haben einige gängige Irrtümer identifiziert und zeigen auf, wie die Risiken, die aus einem falschen Sicherheitsverständnis resultieren, minimiert werden können. Im Fokus des dritten Teils steht das Thema Computer-Sicherheit. Hier hinterfragen wir zum Beispiel die verbreitete Annahme,dass sich ein Schadprogramm auf dem Computer schon irgendwie für den Nutzer bemerkbar macht. Im vierten Teil steht das Thema „E-Mail-Sicherheit“ im Mittelpunkt. Hätten Sie zum Beispiel gewusst, dass Schadsoftware nicht nur im Anhang einer E-Mail versteckt sein kann, sogar auch direkt im Text? Daher kann schon das Öffnen einer solchen E-Mail zum Sicherheitsrisiko werden. (160428)

Bottom-Up

Berufsschüler für IT-Sicherheit fit machen: Wie der DsiN-Sicherheitsmotor Mittelstand 2015 belegt, ist die Sensibilisierung der Mitarbeiter einer der grundlegendsten und gleichzeitig am meisten vernachlässigten Faktoren der IT-Sicherheit. Genau hier setzt Deutschland sicher im Netz e.V. (DsiN) mit “Bottom-Up: Berufsschüler für IT-Sicherheit“ an. Dieses Projekt richtet sich an Berufsschüler und künftige Mitarbeiter in kleinen und mittelständischen Unternehmen. Sie werden bereits während ihrer dualen Ausbildung in wesentlichen IT-Sicherheitsfragen geschult, sodass sie das erlernte Wissen auch in ihre Ausbildungsunternehmen weitertragen können. Mittelpunkt von Bottom-Up ist ein Wissens- und Webportal. Es gibt Berufsschullehrern praxisnahe Lehr- und Lernangebote an die Hand. Zudem erhalten Lehrer detaillierte Unterrichtspläne, die hilfreiche Anregungen zum Einsatz der modularen Lerneinheiten zu vielen IT-Sicherheitsthemen geben. (160428)

BSI

Sieben Thesen für eine sichere Informationsgesellschaft: Im Rahmen der „Denkwerkstatt Sichere Informationsgesellschaft“ sind Anfang April in Lohmar circa fünfzig Vertreterinnen und Vertreter aus Zivilgesellschaft, Wissenschaft, Wirtschaft und Verwaltung auf Einladung des BSI zusammengekommen, um über die digitale Zukunft zu diskutieren. Im Fokus stand die Frage nach einer smarten und gleichzeitig sicheren Informationsgesellschaft. Gemeinsam wurden sieben Thesen erarbeitet und im Konsens verabschiedet. Diese Thesen können Sie hier nachlesen. (160428)

WhatsApp

Durchgängig verschlüsselt: WhatsApp führt eine Ende-zu-Ende-Verschlüsselung ein, das berichteten mehrere Medien, so auch focus.de. In den neuen Versionen des beliebten Messenger-Dienstes ist die Funktion bereits aktiviert. Das BSI befürwortet Verschlüsselung und begrüßt daher diese Entscheidung des Unternehmens. Entscheidende Voraussetzung, dass die Inhalte der Nachrichten, Gruppenchats, Fotos und ausgetauschte Dateien nur von Sender und Empfänger gelesen werden können, ist jedoch eine geeignete Implementierung der Verschlüsselung und deren sichere Konfiguration. Eine Möglichkeit zur Nachprüfung dieser Implementierung besteht jedoch derzeit nicht. Wer den Messenger bereits nutzt , muss zuerst ein Update durchführen, damit die neue Funktion verfügbar und die Verschlüsselung aktiviert ist, wie giga.de berichtet. Ohne diese Aktualisierung ist der gesamte Chat – wie bisher auch – unverschlüsselt. Von der Verschlüsselung unberührt bleiben nach wie vor die so genannten Metadaten, d.h. Informationen über Sender und Empfänger, deren Telefonnummern, ihre jeweiligen Kontakte, Sendedaten, etc. Diese können von WhatsApp weiterhin genutzt werden, beispielsweise für Werbezwecke. Um sicher mit Instant Messengern zu kommunizieren, haben wir Ihnen hier einige Tipps zusammengestellt. Einen guten Überblick zu den Sicherheitsfunktion von Messengern bietet die Electronic Frontier Foundation. (160414)

Hacking

Nicht jeder Eindringling ist böswillig: Wenn in den Medien über Cyber-Kriminelle berichtet wird, ist nahezu immer von Hackern die Rede. Der so stark negativ konnotierte Begriff des Hackers wird in der Welt der IT-Fachexperten jedoch differenziert angewendet. Hier ist es der Cracker, der aus kriminellen Absichten in Systeme eindringt und diese manipuliert. Nicht jeder, der im Volksmund gesprochen „hackt“, verfolgt böse Absichten. Im Gegenteil: Hacker helfen oftmals dabei, die Sicherheit von IT-Systemen zu verbessern, teilweise arbeiten sie im Auftrag von Sicherheitsfirmen. Gemeinsam haben Hacker wie auch Cracker ein sehr profundes technisches Verständnis und Talent, Sicherheitslücken zu erkennen. Um computertechnik-begeistertem Nachwuchs die Möglichkeit zu geben, solche Fähigkeiten für gute Zwecke einzusetzen, hat das Bundesministerium für Wirtschaft und Energie zusammen mit weiteren Kooperationspartnern einen „Hacking-Wettbewerb“, die Cyber Security Challenge Germany, ins Leben gerufen. Auch dieses Jahr ist dieser Wettbewerb für alle interessierten Schüler und Hochschüler bis zum 1. August zum Teilnehmen geöffnet. Die Gewinner qualifizieren sich sogar weiter für die Teilnahme des Wettbewerbs auf europäischer Ebene. (160414)

IT-Sicherheit

Die häufigsten Irrtümer im Überblick: Meine PC Firewall schützt mich vor allen Angriffen aus dem Internet“ oder „Wenn ich ein aktuelles Virenschutzprogramm habe, muss ich Updates für andere Software nicht sofort installieren“ - zum Thema Internet-Sicherheit existieren viele Missverständnisse. Sie werden oftmals wiederholt und dadurch schnell als Wahrheit angenommen, auch wenn es keine Belege dafür gibt. Wir haben einige gängige Irrtümer identifiziert. Erfahren Sie auf der Seite BSI mehr über diese Irrtümer und wie Sie Risiken, die aus einem falschen Verständnis von IT-Sicherheit resultieren, minimieren können. Ähnliche Missverständnisse gibt es auch im Hinblick auf mobile Sicherheit. Hier kursieren Aussagen wie „Meine Daten sind in der Cloud sicher vor Fremdzugriff geschützt“ oder „Das Surfen in öffentlichen WLANs spart nicht nur Kosten, sondern ist auch sicher“. Auch hier haben wir einige Irrtümer identifiziert und hier für Sie zusammen gestellt. (160414)

Internet

Senioren beim sicheren Umgang mit dem Netz begleiten: Die Bundesarbeitsgemeinschaft der Senioren-Organisation (BAGSO) und Deutschland sicher im Netz e.V. (DsiN) haben auf der Senioren-Messe „Die 66“ ein neues Online-Angebot für ältere Menschen vorgestellt. Damit sollen die mehr als zehn Millionen Menschen im Rentenalter unterstützt werden, die in Deutschland täglich das Internet nutzen. Die Plattform Digital-Kompass richtet sich an Senioren-Computerclubs, Volkshochschulen, Vereine, Kirchengemeinden und andere Einrichtungen, die Senioren im Alltag begleiten. Sie finden hier Lehrmaterialien und praktische Tipps für Schulungen und die Beratung älterer Menschen. Darüber hinaus ermöglicht der Digital-Kompass einen direkten Austausch mit Gleichgesinnten. So können beispielsweise über digitale Stammtische Fragen der ehrenamtlichen Helferinnen und Helfer direkt von Experten per Videokonferenz beantwortet werden. (160414)

Apple und Yahoo

Neue Authentifizierungsmethoden: Apple und Yahoo haben neue Authentifzierungsmethoden eingeführt. Apple verwendet ab sofort für alle Nutzer der iCloud eine Zwei-Faktor-Authentifizierung, die eine Erweiterung der bisherigen zweistufigen Authentifizierung ist. Sie soll die Verwendung der Schutzfunktion deutlich einfacher machen. Zudem soll sie verhindern, dass Nutzer den Zugriff auf den eigenen Account komplett verlieren. Dies gilt für alle mobilen Apple-Geräte, die auf dem Betriebssystem ab iOS 9 basieren beziehungsweise für Desktop-Rechner ab Version 10.11 El Capitan) des stationären Betriebsssystems OS X. Mit dem alten Schutzsystem war dies möglich, wie auf heise.de zu lesen ist. Bei der neuen Zwei-Faktor-Authentifizierungen wird auf einen Wiederherstellungsschlüssel verzichtet, eine Bestätigung erfolgt beispielsweise über ein Smartphone, dessen Nummer vorab hinterlegt wurde. Auch Yahoo erweitert seine Authentifizierungsmethode, wie zdnet.de berichtet. Um diese zu nutzen, müssen Anwender auf ihrem Mobilgerät die zugehörige Yahoo-App verwenden und den Account Key freigegeben haben. Wollen sich Nutzer auf einem Desktop in ihr Konto einloggen, müssen sie einfach auf einen Button klicken, ein Passwort ist nicht erforderlich. Das Smartphone informiert den Anwender über den Log-in-Versuch und fordert ihn auf, diesen zu bestätigen. (160331)

Facebook

Neues Werkzeug gegen Identitätsdiebstahl: Das Sicherheitsteam von Facebook hat eine neue Funktion entwickelt, die zukünftig Anwender umgehend informieren soll, wenn jemand ihren Account imitiert, das berichtet Mashable und beruft sich hierbei auf Antigone Davis, Global Head of Safety bei Facebook. Sobald ein verdächtiges Profil auftaucht, erhält die betroffene Person eine Nachricht, dieses zu überprüfen. Mithilfe von persönlichen Daten könne Facebook feststellen, ob es sich tatsächlich um ein imitiertes Profil handelt. Seit November 2015 wird das Feature getestet und ist mittlerweile für drei Viertel aller Anwender verfügbar. So sollen Facebook-Mitglieder vor Belästigung geschützt werden, denn es ist ausdrücklich verboten Fake-Profile zu erstellen. Hier haben wir Ihnen einige Tipps zusammengestellt, wie Sie Ihre digitale Identität schützen können. (160331)

Snapchat

Apps von Drittanbietern meiden: Der kostenlose Instant-Messaging-Dienst Snapchat ermöglicht es, Fotos via Smartphones und Tablets an Freunde zu verschicken, die dann nur einige Sekunden sichtbar sind. Mittlerweile sind verschiedene Drittanbieter-Apps im Umlauf, mit denen Nutzer die Funktionalitäten des beliebten Dienstes erweitern können. Allerdings ist dies nicht ratsam, wie bei golem.de nachzulesen ist. Denn die vermeintlichen Lösungen für iOS sind nicht nur unsicher, sondern sie speichern zudem die Zugangsdaten der Anwender. Wie Sie und Ihr Kind sicher mit dem beliebten Messenger umgehen können, erfahren Sie in unserem Service-Überblick. (160317)

Treuhandbetrug

Polizei warnt vor falschen Dienstleisterseiten: Laut der Polizei Niedersachen setzen Cyber-Kriminelle bei vorgetäuschten Handeln falsche Treuhänder ein, um ihre Opfer dazu zu bringen, ihnen Geld zu überweisen. Bei dem sogenannten Treuhandbetrug bieten Kriminelle Ware zum Kauf oder Verkauf an und kontaktieren ihre Opfer oftmals über bekannte, seriöse Verkaufsplattformen im Internet, beispielsweise für Autoverkäufe, Immobilien oder Kleinanzeigen. Als Verkäufer einer Ware geben die Betrüger vor, sich zeitweilig außer Landes zu befinden, weswegen der Kauf über einen Treuhänder oder Transportdienstleister abgewickelt werden sollte. Dieser wird über eine gut gestaltete Homepage als seriöses Unternehmen dargestellt. Sobald Interessenten ihr Geld überweisen, sind sie bereits in die Falle getappt, denn den angeblichen Treuhänder gibt es gar nicht. Manchmal gehen Kriminelle auch umgekehrt vor, indem sie Verkäufern vorgaukeln, dass sie das Geld für eine Ware bereits auf dem Konto eines seriösen Treuhänders eingezahlt hätten. Damit wollen sie erreichen, dass der Verkäufer die Ware unbezahlt versendet. Um sich vor solchen Betrügern zu schützen, sollten Sie bei Angeboten oder Kaufgesuchen aus dem Ausland oder in englischer Sprache vorsichtig sein. Außerdem sollten Sie nur bekannte und seriöse Zahlungs- beziehungsweise Treuhanddienste oder Transportdienstleister nutzen – um dies herauszufinden, hilft meist schon eine Recherche über Suchmaschinen. Prüfen Sie Schecks immer bei Ihrer Bank, bevor Sie Ware versenden. Außerdem haben Sie die Möglichkeit, bei der Polizei nachzufragen und beispielsweise zugesandte Ausweiskopien überprüfen zu lassen. (160303)

Cybermobbing

Beleidigungen im Netz vermeiden: Das Internet bietet viele Chancen, die Kommunikation mit anderen Menschen einfacher, und schneller zu gestalten – im positiven, aber leider auch im negativen Sinne. Cybermobbing beispielsweise ist ein Phänomen, das besonders bei Kindern und Jugendlichen auftritt. Die Initiative klicksafe führt auf, dass 38 Prozent der Jugendlichen jemanden kennen, der schon einmal Opfer von Beleidigungen oder Verleumdungen über das Internet wurde. 17 Prozent der Altergruppe der 12- bis 19-Jährigen waren sogar selbst davon betroffen. Für Jugendliche kann Mobbing im Netz schwerwiegende Folgen haben. Während die Verleumder die Möglichkeit haben, anonym zu bleiben, sind Betroffene einer großen Öffentlichkeit ausgesetzt, und das oftmals für lange Zeit. Denn bösartige Kommentare und Bilder lassen sich oft nicht endgültig aus dem Netz löschen. Mehr Informationen dazu und mit welchen Maßnahmen sich Cybermobbing vermeiden lässt, erfahren Sie auf der BSI-Webseite. (160218)

PIN-Management

Kostenloses Infomaterial der TU Darmstadt: Informatiker der TU Darmstadt haben auf Basis von Benutzerstudien und Umfragen Tipps erarbeitet, mit denen Anwender ihre PIN-Sicherheit erhöhen können. Denn immer noch gibt es Nutzer, die ihre PIN gemeinsam mit der Bankkarte aufbewahren oder leicht zu erratende PINs verwenden. In einem Flyer sind die wichtigsten Hinweise zum Thema PIN-Management zusammengefasst. Eine Privatsphären-freundliche Android-App zeigt auf, wie sich Nutzer eine PIN besser merken können. Das Informationsmaterial steht kostenlos zum Download bereit. (160218)

Kinderschutz

Wie der Nachwuchs das Internet sicher nutzen kann: PC, Smartphone und das Internet gehören zum Alltag von Kindern und Jugendlichen. Dabei begegnen sie auch Inhalten, die nicht für ihr Alter geeignet sind. Zudem können sie leicht Opfer von betrügerischen E-Mails oder Werbeanzeigen werden, die dann beispielsweise über Schadsoftware Zugriff auf persönliche Daten nehmen oder zum Download von teuren Angeboten verleiten. Um Kinder und Jugendliche davor zu schützen, ist eine verantwortungsbewusste Medienerziehung in der Familie der sicherste Weg in die Online-Welt. Kindgerechte Angebote können den Nachwuchs zudem bei einem kompetenten und umsichtigen Umgang mit PC und Internet unterstützen. Wir haben Ihnen eine Checkliste erstellt, die Sie Punkt für Punkt mit Ihren Kindern besprechen können, um Ihnen die Gefahren der digitalen Welt bewusst zu machen. (160121)


↑ nach oben

Unter Buerger-Cert haben Sie die Möglichkeit, den Newsletter zu abonnieren

Siehe auch

Aktuelle Ereignisse · Hilfe · Verbraucherberatung · Ortsrecht · Recht · Hilfreiche Links

Ansichten
Persönliche Werkzeuge