Lohra-Wiki

IT-Sicherheit

Aus Lohra-Wiki

(Unterschied zwischen Versionen)
Wechseln zu: Navigation, Suche
(Update 30.8.)
Aktuelle Version (21:06, 30. Apr. 2016) (Quelltext zeigen)
(Update 28.4.)
 
(Der Versionsvergleich bezieht 294 dazwischen liegende Versionen mit ein.)
Zeile 1: Zeile 1:
-
Der Newsletter von www.buerger-cert.de Ausgabe vom 30.08.2007 und wichtiges von älteren Ausgaben.
+
<div class="portale" align="center">
 +
'''[[Geographie]]&nbsp;&nbsp;• &nbsp;[[Geschichte]]&nbsp;&nbsp;• &nbsp;[[Branchen|Gewerbe]]&nbsp;&nbsp;• &nbsp;[[Hauptseite#Infrastruktur|Infrastruktur]]&nbsp;&nbsp;• &nbsp;[[Vereinigungen#Kultur|Kunst und Kultur]]&nbsp;&nbsp;• &nbsp;[[Vereinigungen#Kirche|Religion]]&nbsp;&nbsp;• &nbsp;[[Vereinigungen#Sport|Sport]]&nbsp;&nbsp;• &nbsp;[[Einrichtungen|Tourismus]]&nbsp;&nbsp;• &nbsp;[[Link-Service#Zus.C3.A4tzlich_verwendete_Adressen|Veranstaltungshinweise]]'''
-
Auch sehr bekannte und offenbar vertrauenswuerdige Internetseiten bieten den Nutzern im Web nicht immer ausreichenden Schutz vor Cyber-Kriminellen. Juengstes Beispiel ist das populaere Jobportal monster.com. Hier spionierte ein raffinierter Trojaner ueber Arbeitgeber-Zugaenge personenbezogene Daten sowie Passwoerter und E-Mail-Adressen von hunderttausenden Arbeitssuchenden aus. Auch ueber die auf monster.com geschalteten Werbeflaechen sollen sich Computer-Schaedlinge auf die PCs von Anwendern verbreitet haben.
+
[[Für Neugierige|Artikel nach Themen]]&nbsp;• [[Spezial:Alle Seiten|Alphabetischer Index]]&nbsp;• [[Spezial:Kategorien|Artikel nach Kategorien]]&nbsp;• [[Spezial:Gewünschte Seiten|Gewünschte Seiten]]&nbsp;• [[In Bearbeitung]]&nbsp;• [[Verfügbare Literatur|Literatur]]&nbsp;• [[Lohra-Wiki:Impressum|Kontakt]]
-
Die Themen des neuen Newsletters:
+
<div style="clear:left;"></div><!-- IE6-Fix -->
 +
</div>
-
*Monster in Gefahr: Trojaner spaeht Jobsucher aus
 
-
*Trickreiches Chamaeleon: Sturm-Wurm-Bande aendert Strategie
 
-
*Stabilisierter Jaeger: Luecken im Virenscanner ClamAV behoben
 
-
*Truegerisches Bild: Sicherheitsluecke im Bildbearbeitungsprogramm GIMP
 
-
*Gefaehrliche Einladung: Schwachstelle im Yahoo! Messenger und im MSN Messenger
 
-
*Geschwaechte Waechter: Schwachstellen in Produkten von Trend Micro geschlossen
 
-
*Fehler behoben: Sophos schliesst Luecken in Antivirenscanner
 
-
*Falscher Alarm?: Adobe relativiert die Gefahr durch PDF-Spam
 
-
*Einzigartige Hilfe: Das Branchenbuch fuer Sicherheitsloesungen ist da
 
-
*Ungebremstes Wachstum: Gefaelschte Bank-Webseiten
 
-
= STÖRENFRIEDE: =
+
'''IT-Sicherheit'''
-
== Trojaner spaeht Jobsucher aus ==
+
'''28.04.2016'''
-
'''Monster in Gefahr:'''
+
Die Bedrohung durch Ransomware steigt weiter. Nahezu wöchentlich tauchen neue erpresserische Trojaner auf oder Cyber-Kriminelle entwickeln bereits bestehende Schädlinge weiter, wie zuletzt die neuen Varianten TeslaCrypt 4.1A, CryptXXX und Jigsaw zeigen. Allerdings schaffen es Sicherheitsexperten in Einzelfällen, durch Krypto-Trojaner verschlüsselte Dateien zu entschlüsseln. Das belegen aktuelle Meldungen, wonach nach es gelungen ist, die Verschlüsselung des Schadprogramms Petya zu knacken.
-
Die zwei Sicherheitsdienstleister Symantec und SecureWorks haben einen besonders ausgekluegelten Trojaner entdeckt, der ueber ausspionierte Zugaenge von Arbeitgebern zum Job-Portal monster.com persoenliche Daten von mehreren hunderttausend Personen gestohlen hat. Verbreitet wurde der Trojaner ueber Dateianhaenge in Spam-Mails sowie ueber manipulierte Webseiten. US-Medien berichten, dass auch Werbebanner auf der Seite monster.com zu Webseiten fuehrten, bei deren Besuch die PCs von Nutzern automatisch mit dem Schadprogramm infiziert wurden. Das deutschsprachige Portal www.monster.de ist von diesem Trojaner bislang nicht betroffen.  
+
-
== Sturm-Wurm-Bande aendert Strategie ==
+
'''14.04.2016'''
-
'''Trickreiches Chamaeleon:'''
+
In den Medien wird oft nur dann von Hackern gesprochen, wenn es darum geht, dass Unbekannte in fremde Computersysteme eingedrungen sind und die Kontrolle darüber übernommen haben. Allerdings haben Hacker im eigentlichen Sinn nicht unbedingt schlechte Hintergedanken. Im Gegenteil setzen manche von ihnen ihre Kenntnisse zur Abwehr von Cyber-Angriffen ein und spüren im Auftrag von IT-Sicherheitsfirmen Sicherheitslücken in Produkten und Systemen auf. Um junge "Hacking"-Talente für eine zukunftsträchtige Branche zu entdecken und sie für diese positive Seite zu begeistern, ruft die Cyber Security Challenge Germany jedes Jahr Computertechnik-Enthusiasten in Schulen und an Hochschulen zum Mitmachen auf. Die schädlichen Apps im Google Play Store, über die wir in dieser Ausgabe berichten, wären möglicherweise ohne den Einsatz solcher Hacker unentdeckt geblieben. Denn eine russische IT-Sicherheitsfirma machte Google auf die mehr als 100 mit Schadsoftware infizierten Apps aufmerksam.
-
Die beruechtigte Sturm-Wurm-Bande hat ihren Schaedling erneut modifiziert. Wie das Magazin PC-Welt berichtet, enthalten die Spam-Mails statt Informationen zu angeblichen Grusskarten nun  vermeintliche Anmeldebestaetigungen fuer Internet-Communities im globalen Netz. Die in den E-Mails enthaltenen Links fuehren das Opfer zu mit Schadsoftware verseuchten Webseiten. Hier wird die Installation einer angeblich notwendigen Windows-Komponente gefordert, in Wirklichkeit wird jedoch der Rechner mit Schadsoftware infiziert. Besonders tueckisch ist, dass diese Software nur sehr schwer von Sicherheitsprogrammen entdeckt werden kann. Konsequenz: Als Teil des globalen Botnetzes der Cyber-Kriminellen wird der infizierte Rechner unbemerkt vom Besitzer zur Verbreitung von Spam-Mails missbraucht. Das BSI empfiehlt, E-Mail-Links aus nicht vertrauenswuerdigen Quellen zu ignorieren.
+
-
== Schon ueber 1,7 Millionen Rechner an "Sturm-Wurm"-Botnetz angeschlossen ==
+
'''31.03.2016'''
-
'''Roboter-Armee:'''
+
Seit Herbst 2015 steigt die Bedrohung durch Ransomware stetig an. Immer wieder treten neue Fälle solcher Schutzgeld-Forderungen im Netz auf. Kryptotrojaner werden via E-Mail oder Drive-by-Download auf Rechner geschleust, infizieren diese und verschlüsseln auf ihnen gespeicherte Daten. Meist dauerhaft, sodass diese dann – auch nach Bereinigung des Schadprogramms – nicht mehr zur Verfügung stehen. Viele Nutzer entscheiden sich dafür, das geforderte Lösegeld zu zahlen in der Hoffnung, wieder an ihre Daten zu gelangen. Davon rät das BSI nach wie vor ab. Aktuell treiben insbesondere die Schädlinge TeslaCrypt 4, Surprise und Petya ihr Unwesen und legen mittlerweile teilweise den kompletten Rechner lahm.
-
Ueber eine fast explosionsartige Ausbreitung des so genannten "Sturm-Wurms" berichtet das IT-Sicherheitsunternehmen Secure Works [http://www.secureworks.com/]. Nach Angaben der Experten seien schon mehr als 1,7 Millionen Rechner mit dem Schaedling infiziert und somit Teil eines riesigen Botnetzes. Darueber ist es dem Botnetz-Betreiber moeglich, die infizierten Rechner "fernzusteuern" und sie beispielsweise fuer den Spam-Versand zu missbrauchen. Derzeit verbreitet sich der Wurm beispielsweise verstaerkt ueber vermeintliche Grusskarten-Mails oder Mails mit angeblichen Katastrophenmeldungen. Anwender sollten generell darauf achten, keinesfalls E-Mail-Anhaenge zu oeffnen oder enthaltene Links anzuklicken, die aus nicht vertrauenswuerdigen Quellen stammen. Mehr Infos zu Botnetzen gibt es auf der BSI-FUER-BUERGER-Seite [http://www.bsi-fuer-buerger.de/abzocker/bot_netze.htm].  
+
-
== Sicherheitsluecke in Panda Antivirus ==
 
-
'''Gefaehrliche Rechte:'''  
+
'''[http://www.heise.de/newsticker/Bundestag-beschliesst-neues-BSI-Gesetz--/meldung/140769 BSI-Gesetz]'''
-
Ueber Sicherheitsluecken in verschiedenen Antivirusloesungen von Panda ist es Anwendern, die Nutzerkonten mit eingeschraenkten Rechten verwenden, moeglich, ihre Rechte zu erweitern. Betroffen sind Panda Antivirus 2007 und 2008. Die Internet Security Suite 2008 ist von der Schwachstelle nicht betroffen. In Kuerze sollen Patches veroeffentlicht werden, die Nutzer einspielen sollten, sobald diese zur Verfuegung stehen.
+
-
== Spam-Mails locken mit vermeintlichen Promi-Games ==
+
= „Sozialen Netzwerke“ =
-
'''Gar nicht sexy:'''
+
* Seien Sie zurückhaltend mit der Preisgabe persönlicher Informationen!
-
"Sex sells" scheint nach wie vor das Motto der Online-Kriminellen zu sein: Derzeit verbreiten sich E-Mails im Netz, die ein vermeintlich pornografisches Promi-Computerspiel im Anhang haben, berichtet das Antivirenunternehmen Sophos [http://www.sophos.de]. In den vermeintlichen Games sollen beispielsweise Angelina Jolie, Luke Skywalker oder Harry Potter zu sehen sein. Mit Betreffzeilen wie "You
+
-
ask me about this game, here it is!", "Hot game" oder "Something hot" soll der Empfaenger der Nachricht dazu verleitet werden, die angehaengte .zip-Datei zu oeffnen. Kommt man der Aufforderung nach, wird ein Trojanisches Pferd auf den Rechner geladen. Der Schaedling laedt weitere Malware aus dem Internet nach und verschickt sich selbst per E-Mail weiter. Empfaenger sollten keinesfalls den Dateianhang oeffnen und die Antivirensoftware stets auf dem aktuellen Stand halten. Weitere Infos zu Trojanischen Pferden gibt es auf der BSI-FUER-BUERGER-Seite unter [EMPTYLINK||http://www.bsi-fuer-buerger.de/viren/04_04.htm]].
+
-
== Blog-Vorlagen zu Spam-Zwecken missbraucht ==
+
'''Tipp 1:'''
 +
Nicht alles, was Sie über sich wissen, müssen andere Menschen wissen. Überprüfen Sie kritisch, welche privaten Daten Sie "öffentlich" machen wollen. Bedenken Sie zum Beispiel, dass immer mehr Arbeitgeber Informationen über Bewerber im Internet recherchieren. Auch Headhunter, Versicherungen oder Vermieter könnten an solchen Hintergrundinformationen interessiert sein.
-
'''Unsichtbar:'''
+
* Erkundigen Sie sich über die Allgemeinen Geschäftsbedingungen und die Bestimmungen zum Datenschutz!
-
Cyberkriminelle bieten derzeit ueber Webseiten manipulierte Blog-Vorlagen an, die Spam-Links enthalten. Dies berichtet das IT-Sicherheitsunternehmen Trend Micro
+
-
[http://de.trendmicro-europe.com/]. Werden die angebotenen Templates in das eigene Weblog eingebunden, werden auch die Links uebernommen – die allerdings fuer den Nutzer nicht sichtbar sind. Sichtbar sind sie lediglich fuer Suchmaschinen, die die Links finden und die dort angezeigten Webseiten in ihrer "Trefferliste" durch das vermehrte Aufkommen weiter nach oben setzen. Nutzer sollten sich derartige Vorlagen nur aus vertrauenswuerdigen Quellen herunter laden und die Antivirensoftware stets auf dem aktuellen Stand halten.
+
-
== Schaedlinge verbreiten sich ueber vermeintliche Grusskarten- und Schaedlings-Warn-Mails ==
+
'''Tipp 2:'''
 +
Mit beidem sollten Sie sich gründlich vertraut machen - und zwar bevor Sie ein Profil anlegen. Nutzen Sie unbedingt die verfügbaren Optionen des sozialen Netzwerks, mit denen die von Ihnen eingestellten Informationen und Bilder nur eingeschränkt "sichtbar" sind: Sollen nur Ihre Freunde Zugriff darauf haben oder auch die Freunde Ihrer Freunde oder alle Nutzer?
-
'''Vorsicht, nicht echt!:'''
+
* Seien Sie wählerisch bei Kontaktanfragen - Kriminelle "sammeln" Freunde, um Personen zu schaden!
-
Die Masche ist nicht neu, aber immer noch beliebt: Cyberkriminelle verschicken derzeit wieder Spam-Mails, die vermeintliche Gruesse oder Warnungen vor Schadsoftware enthalten, meldet das BSI. Mit Betreffzeilen wie "You've received a greeting postcard from a friend!" ("Sie haben eine Grusskarte von einem Freund erhalten!") oder "Virus detected!" ("Virus festgestellt!") sollen Empfaenger dazu gebracht werden, auf den in der Mail angegebenen Link zu klicken. Nur dann koenne man die Grusskarte ansehen bzw. sich einen Patch herunterladen. Folgt man jedoch dieser Aufforderung, wird ein Schaedling auf den Rechner geladen. Empfaenger sollten keinesfalls auf die angegebenen Links klicken und die Mail umgehend loeschen.
+
-
== Webseite lockt mit kostenlosen Office-Vorlagen ==
+
'''Tipp 3:'''  
-
+
Bei Personen, die Sie nicht aus der "realen" Welt kennen, sollten Sie kritisch prüfen, ob Sie diese in Ihre Freundesliste aufnehmen wollen. Der oder die Unbekannte könnte auch böswillige Absichten haben. Kriminelle könnten zum Beispiel ausspionieren, wann Ihre Wohnung leer steht. "Unechte Profile" werden nachweislich dazu genutzt, Personen zu schaden - sei es aus Rache, Habgier oder anderen Beweggründen.  
-
'''Schaedlich statt nuetzlich:'''  
+
-
Was auf den ersten Blick wie ein tolles Angebot wirkt, entpuppt sich schnell als gefaehrliche Falle: Die Webseite "Kostenlos-Vorlagen.info", die mit Musterbriefen, Einladungen und anderen Vorlagen fuer Office-Dokumente wirbt, verbreitet in Wirklichkeit ein Trojanisches Pferd. Dies berichtet das Internet Storm Center [http://isc.sans.org/]. Laedt man sich ein vermeintliches Muster herunter, installiert sich der Schaedling auf dem Rechner. Dort protokolliert er dann alle Daten, die in Online-Formulare eingegeben werden, wie beispielsweise Passwoerter oder PIN-Nummern. Das BSI raet generell dazu, keine Dateien aus nicht vertrauenswuerdigen Quellen zu oeffnen und die Antivirensoftware stets auf dem aktuellen Stand zu halten. Mehr Infos zu Trojanischen Pferden gibt es auf der BSI-FUER-BUERGER-Seite [http://www.bsi-fuer-buerger.de/viren/04_04.htm].
+
-
== Wieder gefaelschte PayPal-Mails im Netz unterwegs ==
+
* Melden Sie "Cyberstalker", die Sie unaufgefordert und dauerhaft über das soziale Netzwerk kontaktieren.
-
'''Gefaehrlicher TAN-Generator:'''  
+
'''Tipp 4:'''  
-
Cyberkriminelle verschicken derzeit erneut E-Mails, die angeblich von PayPal stammen sollen, warnt das BSI. Bei PayPal handelt es sich um einen Dienst zur Abwicklung von Finanztransaktionen im Internet. In der Nachricht wird der Empfaenger aufgefordert, die angehaengte E-TAN-Software zu installieren, mit der man zukuenftig TAN-Nummern generieren koenne, um die Transaktionen noch sicherer zu machen. Klickt man jedoch auf die .zip-Datei im Anhang der Mail, installiert sich ein Trojanisches Pferd auf dem Rechner, das weitere Schaedlinge aus dem Internet nachlaedt. Empfaenger sollten Mails mit dem Betreff "PayPal E-Tan Software Nr." umgehend loeschen.
+
Dafür können Sie sich meistens direkt an die Betreiber des jeweiligen sozialen Netzwerkes wenden. Diese können der Sache nachgehen und gegebenenfalls das unseriöse Profil löschen. In besonderen Fällen sollten Sie auch die Polizei für eine Strafverfolgung informieren.
-
== Das Buerger-CERT warnt vor einer Welle von angeblichen Grusskarten-Mails: ==
+
* Verwenden Sie für jedes soziale Netzwerk ein unterschiedliches und sicheres Passwort!
-
Aus gegebenem Anlass warnt das Buerger-CERT vor '''englischsprachigen Grusskarten-Mails'''. Diese E-Mails werden derzeit von Cyber-Krminellen massenhaft mit unterschiedlichen Betreffzeilen versendet (u.a. "You've received a greeting postcard from a friend" oder "Celebrate Your Independence"). Die Mails enthalten einen Link auf eine Webseite (u.a. 2007postcards.com, freewebpostcards.com, ecolorpostcards.com, oder als reine IP-Adresse angegeben) die Schadsoftware verbreitet.
+
'''Tipp 5:'''  
 +
Seien Sie sich aber auch darüber bewusst, dass Ihre Daten auf fremden Rechnern gespeichert sind. Das heißt die Sicherheit Ihrer Daten hängt nicht nur von Ihnen ab, sondern auch von den Betreibern des sozialen Netzwerks: wird deren Server gehackt, sind Ihre Daten nicht mehr sicher. Wenn Missbrauch bekannt wird, informieren Sie auch Ihre Freunde.
-
Folgt man diesem Link so oeffnet sich im Browser ein Download-Fenster ueber den die Schadsoftware auf den Rechner des Anwenders geladen wird. Die Schadsoftware kursiert unter diversen Namensgebungen wie z.B. CARD.EXE, PATCH.EXE, ECARD.EXE. Die Erkennung durch Antivirenprogramme erfolgt teilweise noch unzuverlaessig, da unterschiedliche Schadprogramme verbreitet werden.
+
* Geben Sie keine vertraulichen Informationen über Ihren Arbeitgeber und Ihre Arbeit preis!
-
Nutzer sollten Links in solchen E-Mails keinesfalls folgen und diese E-Mails umgehend loeschen.
+
-
== Betrueger versuchen Anwender mit Hilfe einer gefaelschten PayPal E-Mail zur Installation eines Schadprogramms zu bewegen ==
+
'''Tipp 6:'''
 +
Berufliche Informationen haben in sozialen Netzwerken nichts verloren. Auch Wirtschaftsspione haben soziale Netzwerke fuer sich entdeckt und versuchen dort, wertvolle Informationen abzuschöpfen. Das kann Ihre Firma Geld und Sie den Job kosten.
-
'''PayPal:''' ist ein Dienst zur Abwicklung von Finanztransaktionen im Internet, insbesonders bei Bay-Auktionen. Zur Zeit werden E-Mails mit dem Betreff PayPal E-Tan Software Nr.' verbreitet, die im  Anhang eine ZIP-Datei enthalten, die angeblich eine 'E-Tan Software' fuer das sichere Banking via PayPal enthaelt. Die Datei im ZIP-Archiv enthaelt jedoch einen Trojaner, der nach der Installation  weitere Schadsoftware aus dem Internet auf den Rechner des Benutzers laedt. Zur Zeit ist die Erkennung  des Trojaners und der nachgeladenen Schadsoftware durch Anti-Virensoftware noch lueckenhaft. Oeffnen Sie daher keine E-Mail mit dem Betreff 'PayPal E-Tan Software Nr.' und installieren Sie keine Programme aus nicht vertrauenswuerdigen Quellen.
+
* Prüfen Sie kritisch, welche Rechte Sie den Betreibern sozialer Netzwerke an den von Ihnen eingestellten Bildern und Texten einräumen!
-
== Hacker locken mit Apple iPhone ==
+
'''Tipp 7:'''
 +
Keine Leistung ohne Preis: Die Eintrittskarte in soziale Netzwerke kostet Sie die Preisgabe von Informationen. Viele Firmen sind bereit, für diese Daten Geld zu bezahlen, um gezielt Werbung verschicken zu können. Geben Sie den sozialen Netzwerken die Rechte an Ihren Bildern, können diese theoretisch von den Betreibern weiterverkauft werden. Prüfen Sie auch, ob das gewährte Nutzungsrecht womöglich bestehen bleibt, wenn Sie Ihr Profil löschen.
-
'''Grossangriff:'''
+
* Wenn Sie "zweifelhafte" Anfragen von Bekannten erhalten, erkundigen Sie sich außerhalb sozialer Netzwerke nach der Vertrauenswürdigkeit dieser Nachricht!
-
"Congratulations, you have won a new iPhone from our store!" ("Herzlichen Glueckwunsch, Sie haben ein neues iPhone bei uns gewonnen!") - so lautet die Nachricht, die Cyberkriminelle derzeit per E-Mail im Netz verbreiten. Dies berichtet das IT-Sicherheitsunternehmen Secure Computing [http://www.securecomputing.com]. Klickt der Empfaenger auf den in der E-Mail angegebenen Link, gelangt er auf eine manipulierte Webseite. Von dort versucht ein Schaedling gleich ueber zehn Sicherheitsluecken im Internet Explorer den Rechner zu infizieren. Gelingt ihm dies, wird der Computer an ein Botnetz angeschlossen. Laut der Experten besteht ausserdem die Moeglichkeit, dass die Hacker nachtraeglich Spionage-Programme auf die betroffenen Rechner laden. Empfaenger der E-Mail sollten keinesfalls dem Link folgen und die E-Mail umgehend loeschen.
+
-
== Trojanisches Pferd infiziert Rechner von MySpace-Nutzern ==
+
'''Tipp 8:'''
 +
Identitätsdiebstahl ist ein Risiko des digitalen Zeitalters. Eine fremde Person kann mit Hilfe eines gehackten Accounts, eine fremde Identität übernehmen und deren Freunde täuschen. Betrüger können zum Beispiel Nachrichten verschicken, in denen sie eine Notsituation beschreiben und um finanzielle Hilfe bitten. Mit Hilfe des angelesenen Wissens über die gestohlene Identität kann dabei die Vertrauenswürdigkeit untermauert werden.
-
'''Botnetz-Alarm:'''
+
* Klicken Sie nicht wahllos auf Links – Soziale Netzwerke werden verstärkt dazu genutzt, um Phishing zu betreiben!
-
Wieder einmal ist die Community-Plattform MySpace Ziel von Hackerangriffen: Derzeit versucht ein Schadprogramm namens "FluxBot", die Rechner der Nutzer zu infizieren, berichtet das Internet Storm Center [http://isc.sans.org/]. Ueber eine Luecke im Internet Explorer schleusen manipulierte MySpace-Nutzerprofile zunaechst einen Schaedling auf den Computer, der dann wiederum FluxBot aus dem Netz nachlaedt. Anschliessend wird der Rechner an ein Botnetz angeschlossen und zu Phishing-Zwecken missbraucht. Ausserdem wird ueber ihn weitere Schadsoftware verbreitet. MySpace-Nutzer sollten keinesfalls dubiose Webseiten besuchen und die Antivirensoftware stets auf dem aktuellen Stand halten. Mehr Infos zu Botnetzen gibt es auf der BSI-FUER-BUERGER-Seite [http://www.bsi-fuer-buerger.de/abzocker/bot_netze.htm].
+
-
== Gefaelschte Microsoft-Mails verbreiten sich im Netz ==
+
'''Tipp 9:'''
 +
Auf einen Link ist schnell geklickt. Aber Vorsicht: die Zieladresse könnte eine gefälschte Startseite eines sozialen Netzwerkes sein. Geben Sie dort Ihren Benutzernamen und Kennwort ein, werden die Daten direkt an die Betrüger weitergeleitet. Besonders beliebt sind bei solchen Attacken so genannte Kurz-URLs, bei denen der Nutzer die eigentliche Zieladresse nicht erkennen kann.
-
'''Pseudo-Patch:'''
+
* Sprechen Sie mit Ihren Kindern über deren Aktivitäten in sozialen Netzwerken und klären Sie sie über die Gefahren auf!
-
Nicht neu, aber immer noch beliebt: Cyberkriminelle versenden derzeit gefaelschte E-Mails, die angeblich von Microsoft stammen sollen. Dies meldet das IT-Magazin PC-Welt [http://www.pcwelt.de]. Die Betreffzeile der Nachricht lautet: "Microsoft Security Bulletin MS07-0065 – Critical Update". Klickt der Empfaenger jedoch auf den in der E-Mail enthaltenen Link und installiert das vermeintliche "Update", wird ein Trojanisches Pferd auf den Rechner geladen. Von dort schleust der Schaedling dann weitere Schadsoftware auf den Computer. Besonders perfide: Der Empfaenger wird in der E-Mail mit vollem Namen angesprochen, was die Authentizitaet der Nachricht beweisen soll. Ausserdem wird der vermeintliche Lizenzschluessel des Nutzers angegeben. Empfaenger sollten keinesfalls dem Link folgen und die E-Mail umgehend loeschen.
+
-
== Dubiose Aktientipps in Umlauf ==
+
'''Tipp 10:'''
 +
Viele Kinder und Jugendliche sind sich oft nicht bewusst, welche Gefahren in sozialen Netzwerken lauern - Spaß geht ihnen häufig vor Sicherheit. Die Stärkung der "Medienkompetenz" ist eine neue Aufgabe, die Eltern in der Erziehung übernehmen müssen. Aber auch mit anderen Familienangehörigen und Freunden sollten Sie sich über Risiken und Bedenken austauschen.
-
'''Nicht spekulieren!:'''
+
* '''Das Netz vergisst nichts'''
-
Ueber einen vermeintlichen "Boersen-Newsletter" versuchen Cyberkriminelle derzeit, E-Mail-Empfaenger dazu zu bringen, Aktien des Unternehmens "Talktech Telemedia" zu erwerben. Dies berichten verschiedene IT-Sicherheitsunternehmen. Der Newsletter wird als pdf-Dokument in professionellem Layout verschickt, was die Empfaenger von der Seriositaet der Aktientipps ueberzeugen soll. Sie sollten auf die Angebote jedoch keinesfalls eingehen: Experten gehen davon aus, dass es sich um so genannte "Pennystock-Aktien" handelt, die von den Spam-Versendern im Vorfeld in grossen Mengen billig gekauft wurden. Steigt nun die Nachfrage, wird der Kurs in die Hoehe getrieben - und die Betrueger machen durch den sofortigen Verkauf ihrer Aktien grosse Gewinne, waehrend die anderen Anleger leer ausgehen.
+
 +
:'''Informationen, die Sie über soziale Netzwerke verbreiten, bleiben für immer im Netz. Selbst wenn Sie Ihren Account löschen, so ist es doch fast unmöglich, Verlinkungen und Kommentare in anderen Profilen zu entfernen. Veröffentlichen Sie also keine Informationen, bei denen es Ihnen später Leid tun könnte.'''
 +
* IT-Sicherheit ist Datensicherheit
-
= SCHUTZMASSNAHMEN: =
+
'''Fazit:'''
 +
Wichtiger Bestandteil des Datenschutzes ist, dass Sie Ihren Computer generell vor unerwünschten Angreifern absichern.
-
== Luecken im Virenscanner ClamAV behoben ==
+
[[#top|↑ nach oben]]
-
'''Stabilisierter Jaeger:'''
+
= Aktuelle Warnung! =
-
Die Entwickler haben mehrere Luecken in der Antiviren-Software Clam AntiVirus (ClamAV) geschlossen. Die aktualisierte Version 0.91.2 ist jetzt auf der Webseite des Projekts [http://www.clamav.net/] verfuegbar. Bislang konnte die Version 0.91.2 des Virenscanners von Angreifern mit speziell praeparierten Dokumenten im Rich Text Format oder mit manipulierten HTML-Dateien zum Absturz gebracht werden.
+
-
== Sicherheitsluecke im Bildbearbeitungsprogramm GIMP ==
+
'''Router des Herstellers AVM ("Fritz-Boxen")'''
-
'''Truegerisches Bild:'''
+
In den vergangenen Tagen sind Missbrauchsfälle im Zusammenhang mit Routern des Herstellers AVM mit aktiviertem Fernzugriff bekannt geworden. Dabei haben die Täter von außen auf den Router zugegriffen und kostenpflichtige Telefonnummern im außereuropäischen Ausland angerufen. Der Hersteller empfiehlt die Deaktiverung des Fernzugriffs, sofern dieser zuvor durch den Anwender aktiviert wurde. Eine entsprechende Anleitung und weitere Informationen hat [http://www.avm.de/de/News/artikel/2014/sicherheitshinweis_telefonmissbrauch.html AVM] veröffentlicht. Das BSI sieht keinen Zusammenhang mit den kompromittierten 16 Millionen Adressen.
-
Schwachstellen in der freien Bildbearbeitungssoftware GIMP ermoeglichten Angreifern, mittels praeparierter Bilddateien Schadcode auf fremde Rechner zu schleusen. Verantwortlich fuer das Sicherheitsleck sind fehlerhafte Plug-Ins in GIMP vor Version 2.2.16. GIMP-Nutzer sollten eine aktualisierte Version von der Webseite des Herstellers herunterladen [http://www.gimp.org/downloads/] und installieren. Zahlreiche Linux-Distributoren haben auch bereits aktualisierte Programmpakete bereitgestellt.  
+
-
== Schwachstelle im Yahoo! Messenger und im MSN Messenger ==
+
Das BSI empfiehlt allen Nutzern eines Routers, in regelmäßigen Abständen auf den Webseiten des Herstellers zu prüfen, ob eine aktualisierte Firmware für das eingesetzte Modell angeboten wird und dieses bei Verfügbarkeit umgehend einzuspielen. Sofern ein automatisierter Update-Mechanismus angeboten wird, sollte dieser aktiviert werden.
-
'''Gefaehrliche Einladung:'''
+
[[#top|↑ nach oben]]
-
Messenger-Programme wie der von Yahoo! und Microsoft spielen in der privaten Kommunikation ueber das Internet eine immer groessere Rolle. Das haben auch die Cyber-Kriminellen erkannt. Mit manipulierten Einladungen zu Webcam-Sitzungen  nutzen sie eine Schwachstelle im Yahoo! Messenger und eine aehnliche Luecke  im MSN Messenger aus, um schadhaften Code auf fremde Rechner zu schleusen. Betroffen sind die Versionen des Yahoo! Messengers vor 8.1.0.413 und des MSN Messengers 6.x und 7.x. Ein aktuelles Update [http://messenger.yahoo.com/webmessengerpromo.php] fuer den Yahoo! Messenger behebt die Schwachstelle. Nutzer der betroffenen Versionen des MSN Messengers, der mittlerweile in Windows Live Messenger umbenannt wurde, sollten umgehend ein Update auf die Version 8.1 des Windows Live Messengers durchfuehren.
+
-
== Schwachstellen in Produkten von Trend Micro geschlossen ==
+
= [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/informationen_node.html Warnungen und aktuelle Informationen] =
-
'''Geschwaechte Waechter:'''  
+
* '''Android:''' Malvertising-Kampagne infiziert ältere Mobilgeräte
-
In Sicherheitsprodukten der Firma Trend Micro sind einige schwerwiegende Luecken entdeckt worden. Die Sicherheitslecks sind sowohl fuer Privatanwender als auch fuer Unternehmen relevant. Angreifer koennen die Schwachstellen ausnutzen, um Schadcode einzuschleusen oder ihre Zugriffsrechte zu erhoehen. Aktuelle Updates zur Behebung dieser Schwachstellen stehen ab sofort bereit: Nutzer von Trend Micro Server Protect 5.58 sollten umgehend das Service Pack 4 [http://www.trendmicro.com/download/product.asp?productid=17] installieren. Fuer die Internet Security Suite 2007 und die Anti-Spyware hat der Hersteller einen speziellen  Hotfix [http://esupport.trendmicro.com/support/viewxml.do?ContentID=EN-1035845] veroeffentlicht.
+
* '''Ransomware zum Ersten:''' Petya ist entschlüsselt
 +
* '''Ransomware zum Zweiten:''' TeslaCrypt, CryptXXX und Jigsaw
 +
* '''Phishing:''' Falsche PayPal-Mails stehlen persönliche Daten
 +
* '''Mozilla:''' Sicherheitsupdates für Thunderbird und Firefox
 +
* '''Apple:''' Keine Unterstützung mehr für QuickTime unter Windows
-
== Sophos schliesst Luecken in Antivirenscanner ==
+
* '''Google:''' Neue Version des Chrome Browsers verfügbar
 +
* '''DuMont-Verlag:''' Zeitungsleser sollten Zugangsdaten ändern
 +
* '''Google Play Store:''' Schädliche Apps entdeckt
 +
* '''Android:''' Sicherheitsupdates für Nexus-Geräte
 +
* '''Adobe:''' Sicherheitslücke in Flash Player geschlossen
 +
* '''Microsoft:''' Patchday April 2016
-
'''Fehler behoben:'''  
+
* '''Root-Tools erschleichen sich Administrator-Rechte:''' Android
-
Mit einem Update schliesst der Hersteller Sophos zwei Luecken seiner Sicherheitsloesung "Anti-Virus" fuer Windows und Linux/Unix. Speziell manipulierte Dateien, welche zum Beispiel in einem E-Mail-Anhang enthalten sein koennen oder auf einer Webseite zum Download angeboten werden, koennen das Antivirus-Programm in eine Endlosschleife schicken und so praktisch lahm legen. Moeglicherweise kann eine der Schwachstellen auch ausgenutzt werden, um Schadcode auf den Rechner zu schleusen. Die Schwachstellen betreffen Versionen der Scanning-Engine vor 2.48.0. Das BSI empfiehlt allen Nutzern, schnellstmoeglich das aktuelle Update [http://www.sophos.de/support/updates/] aufzuspielen.
+
* '''Der Kopierer als Absender:''' Malware
 +
* '''TeslaCrypt 4, Surprise und Petya:''' Ransomware
 +
* '''Phishing über Drittanbieter-Apps:''' Instagram
 +
* '''Sicherheitsupdate für Chrome Browser:''' Google
 +
* '''Sicherheitsupdates auf iOS 9.3, für Safari und Mac OS X:''' Apple
 +
* '''Update für Firefox:''' Mozilla
 +
* '''Sicherheitsupdate für BlackBerry PRIV:''' BlackBerry
 +
* '''Sicherheitsupdate für Java SE:''' Oracle
-
== Adobe relativiert die Gefahr durch PDF-Spam ==
 
-
'''Falscher Alarm?:'''
+
[[#top|↑ nach oben]]
-
Das US-Softwareunternehmen Adobe hat die Gefahr von Schadcode-Uebertragungen durch PDF-Spam relativiert. Durch PDFs koenne Malware nicht leichter in ein System gelangen als durch E-Mails, sagte ein Unternehmenssprecher. Doch Experten raten weiterhin zu Vorsicht.PDF-Dokumente koennen aehnlich wie E-Mails Links beinhalten, die zu mit Schaedlingen infizierten Webseiten fuehren. Auch verbergen sich hinter dem PDF-Symbol von Dateien moeglicherweise anstatt harmloser Dokumente in Wirklichkeit ausfuehrbareDateien, welche beim Oeffnen schaedliche Software auf dem PC installieren. Problematisch sind auch die Inhalte des PDF-Spams. Derzeit werden verstaerkt bestimmte Aktien durch gefaelschte Boersen-Newsletter beworben. Das Kalkuel der Betrueger ist, den Kurs bestimmter Anteilsscheine zu steigern.
+
 +
'''[[Links zu IT-Themen]]&nbsp;· [[Hilfe, Tipps und Tricks]]&nbsp;· [https://www.buerger-cert.de/glossar Computer-Glossar]&nbsp;· [https://www.buerger-cert.de/start BSI-Startseite]&nbsp;· [http://blog.botfrei.de/ Blog botfrei]'''
-
== Microsoft veroeffentlicht Sicherheitsupdates ==
+
= PRISMA =
-
'''Schnell gepatcht ist halb gewonnen:'''
+
== Spotify ==
-
Microsoft stellt mehrere Sicherheitspatches zum Download bereit, die verschiedene Schwachstellen beseitigen. Ueber die Sicherheitsluecken ist es Angreifern moeglich, schaedliche Software auf fremde Rechner zu laden und auszufuehren. Betroffen sind beispielsweise der Internet Explorer, die Office-Pakete sowie der Windows Media Player. Das BSI raet Nutzern dringend dazu, die Updates schnellstmoeglich einzuspielen. Sie koennen von der Microsoft-Seite
+
-
[http://www.microsoft.com/germany/technet/sicherheit/bulletins/aktuell/default.msp ] heruntergeladen werden.
+
-
== Norton beseitigt Sicherheitsluecke in mehreren Produkten ==
+
'''Nutzerdaten im Netz:''' [http://www.chip.de/news/Spotify-gehackt-Sind-auch-Ihre-Daten-im-Netz_92893887.html chip.de] berichtet, dass auf der Webseite Pastebin eine Liste von Spotify-Accountdaten aufgetaucht sei, die sowohl Nutzernamen, Passwörter und Kontoinformationen umfassen. Der Musikstreaming-Anbieter kann nicht erklären, wie die Daten ins Netz gelangen konnten, eine Hack-Attacke schließt Spotify bislang aus. Laut dem englischsprachigen Nachrichtenportal Techcrunch hatte der Streaming-Dienst auch früher schon Probleme mit Sicherheitslücken. Daher könnten die jetzt im Netz kursierenden Daten auch auf einem älteren Leak basieren. Bisher hat Spotify noch keine betroffenen Nutzer informiert. Als Vorsichtsmaßnahme sollten Nutzer ihre Passwörter ändern. (160428)
-
'''Schnell updaten!:'''
+
== Sicherheits-Irrtümer ==
-
Norton hat Sicherheitsupdates fuer verschiedene Produkte veroeffentlicht. Ueber eine Schwachstelle ist es Angreifern moeglich, Schadcode auf fremde Rechner zu schleusen und mit den Rechten des angemeldeten Nutzers auszufuehren. Besitzt ein Anwender Administratorenrechte, kann der Angreifer die Kontrolle ueber den gesamten Computer erlangen. Betroffen sind Norton AntiVirus 2006, Norton Internet Security 2006, Norton Internet Security-Anti Spyware Edition 2005 sowie Norton System Works 2006. Die Produkte werden automatisch ueber das integrierte LiveUpdate aktualisiert, sofern dieses aktiviert ist.
+
-
== Schwachstelle in SeaMonkey beseitigt ==
+
'''Computer- und E-Mail-Sicherheit:''' In unserer Reihe „Sicherheits-Irrtümer im Internet“ beschäftigt sich BSI mit Missverständnissen über IT-Sicherheit. Wir haben einige gängige Irrtümer identifiziert und zeigen auf, wie die Risiken, die aus einem falschen Sicherheitsverständnis resultieren, minimiert werden können. Im Fokus des dritten Teils steht das Thema [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Irrtuemer_Computer-Sicherheit.html;jsessionid=BB697C31132A4A9849FD76C44EFE811B.2_cid351 Computer-Sicherheit]. Hier hinterfragen wir zum Beispiel die verbreitete Annahme,dass sich ein Schadprogramm auf dem Computer schon irgendwie für den Nutzer bemerkbar macht. Im vierten Teil steht das Thema [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Irrtuemer_E-Mail-Sicherheit.html „E-Mail-Sicherheit“] im Mittelpunkt. Hätten Sie zum Beispiel gewusst, dass Schadsoftware nicht nur im Anhang einer E-Mail versteckt sein kann, sogar auch direkt im Text? Daher kann schon das Öffnen einer solchen E-Mail zum Sicherheitsrisiko werden. (160428)
-
'''Nachzuegler:'''
+
== Bottom-Up ==
-
Nach Updates fuer Firefox und Thunderbird folgt nun auch eine neue Version fuer die Websuite SeaMonkey. In der neuen Version 1.1.4 wurden verschiedene Sicherheitsluecken geschlossen. Nutzern wird dringend geraten, die aktuelle Version schnellstmoeglich einzuspielen. Sie steht auf der Hersteller-Webseite [http://www.seamonkey.at/?d=x&i=release&m=d&f.prod=sm&f.ver=1.1.4] in deutscher Sprache fuer Linux und Windows zum Download bereit. Version 1.1.4 fuer Mac OS X gibt es bislang nur in englischer Sprache.
+
-
== Update fuer Blog-Software Wordpress ==
+
'''Berufsschüler für IT-Sicherheit fit machen:''' Wie der DsiN-Sicherheitsmotor Mittelstand 2015 belegt, ist die Sensibilisierung der Mitarbeiter einer der grundlegendsten und gleichzeitig am meisten vernachlässigten Faktoren der IT-Sicherheit. Genau hier setzt Deutschland sicher im Netz e.V. (DsiN) mit “Bottom-Up: Berufsschüler für [https://www.dsin-blog.de/dem-chef-zeigen-wos-lang-geht-beim-thema-it-sicherheit IT-Sicherheit“] an. Dieses Projekt richtet sich an Berufsschüler und künftige Mitarbeiter in kleinen und mittelständischen Unternehmen. Sie werden bereits während ihrer dualen Ausbildung in wesentlichen IT-Sicherheitsfragen geschult, sodass sie das erlernte Wissen auch in ihre Ausbildungsunternehmen weitertragen können. Mittelpunkt von Bottom-Up ist ein Wissens- und Webportal. Es gibt Berufsschullehrern praxisnahe Lehr- und Lernangebote an die Hand. Zudem erhalten Lehrer detaillierte Unterrichtspläne, die hilfreiche Anregungen zum Einsatz der modularen Lerneinheiten zu vielen IT-Sicherheitsthemen geben. (160428)
-
'''Wieder dicht:'''
+
== BSI ==
-
Blogger aufgepasst: Ueber eine Sicherheitsluecke im Blogsystem Wordpress ist es Angreifern moeglich, Schadsoftware auf Rechner zu schleusen und auszufuehren. Dazu muss er jedoch zumindest Autoren-Rechte fuer den Blog besitzen. Die Hersteller haben einen Patch veroeffentlicht, der die Luecke schliesst. Anwender sollten diesen umgehend installieren.
+
-
== Mozilla beseitigt mehrere Schwachstellen in Firefox ==
+
'''Sieben Thesen für eine sichere Informationsgesellschaft:''' Im Rahmen der „Denkwerkstatt Sichere Informationsgesellschaft“ sind Anfang April in Lohmar circa fünfzig Vertreterinnen und Vertreter aus Zivilgesellschaft, Wissenschaft, Wirtschaft und Verwaltung auf Einladung des BSI zusammengekommen, um über die digitale Zukunft zu diskutieren. Im Fokus stand die Frage nach einer smarten und gleichzeitig sicheren Informationsgesellschaft. Gemeinsam wurden sieben Thesen erarbeitet und im Konsens verabschiedet. Diese Thesen können Sie hier [https://www.bsi.bund.de/DE/Presse/Kurzmeldungen/Meldungen/news_worldcafe_21042016.html nachlesen]. (160428)
-
'''Geheilter Fuchs:'''
+
== WhatsApp ==
-
Mozilla hat ein Update fuer seinen Browser Firefox veroeffentlicht, das mehrere Sicherheitsluecken schliesst. Unter anderem war es Angreifern moeglich, schaedliche Software auf fremde Rechner zu schleusen. Das Update behebt auch die kuerzlich gemeldete Schwachstelle bei gleichzeitiger Installation von Firefox und dem Internet-Explorer. Das BSI raet Anwendern dazu, den Patch 2.0.0.5 schnellstmoeglich zu installieren. Dieser kann ueber das automatische Update eingespielt oder von der Mozilla-Webseite [http://www.mozilla.com/en-US/firefox/all.html] heruntergeladen werden.
+
-
== Microsoft veroeffentlicht Sicherheitsupdates ==
+
'''Durchgängig verschlüsselt:''' WhatsApp führt eine Ende-zu-Ende-Verschlüsselung ein, das berichteten mehrere Medien, so auch [http://www.focus.de/digital/handy/whatsapp-verschluesselt-alle-nachrichten_id_5410419.html focus.de]. In den neuen Versionen des beliebten Messenger-Dienstes ist die Funktion bereits aktiviert. Das BSI befürwortet Verschlüsselung und begrüßt daher diese Entscheidung des Unternehmens. Entscheidende Voraussetzung, dass die Inhalte der Nachrichten, Gruppenchats, Fotos und ausgetauschte Dateien nur von Sender und Empfänger gelesen werden können, ist jedoch eine geeignete Implementierung der Verschlüsselung und deren sichere Konfiguration. Eine Möglichkeit zur Nachprüfung dieser Implementierung besteht jedoch derzeit nicht. Wer den Messenger bereits nutzt , muss zuerst ein Update durchführen, damit die neue Funktion verfügbar und die Verschlüsselung aktiviert ist, wie [http://www.giga.de/apps/whatsapp-fuer-android/news/whatsapp-risiken-whatsapp-sammelt-daten-und-hoert-mit-update giga.de] berichtet. Ohne diese Aktualisierung ist der gesamte Chat – wie bisher auch – unverschlüsselt. Von der Verschlüsselung unberührt bleiben nach wie vor die so genannten Metadaten, d.h. Informationen über Sender und Empfänger, deren Telefonnummern, ihre jeweiligen Kontakte, Sendedaten, etc. Diese können von WhatsApp weiterhin genutzt werden, beispielsweise für Werbezwecke. Um sicher mit Instant Messengern zu kommunizieren, haben wir Ihnen [https://www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/KommunikationUeberInternet/Messenger/Tipps/tipps_node.html hier] einige Tipps zusammengestellt. Einen guten Überblick zu den Sicherheitsfunktion von Messengern bietet die [https://www.eff.org/de/node/82654 Electronic Frontier Foundation]. (160414)
-
'''Auf ein Neues:'''
+
== Hacking ==
-
Zum allmonatlichen Patchday stellt Microsoft Updates bereit, die verschiedene Sicherheitsluecken schliessen. Ueber die Schwachstellen ist es Angreifern beispielsweise moeglich, schaedlichen Code auf fremde Rechner zu laden. Betroffen sind unter anderem Microsoft Excel 2000, 2002, 2003, der Excel Viewer 2003 sowie Microsoft Office Excel 2007, oder Windows Systeme mit installiertem .NET Framework in den Versionen 1.0., 1.1 sowie 2.0. Nutzer sollten die bereit gestellten Updates
+
-
schnellstmoeglich installieren. Die Patches koennen ueber die Windowsfunktion "Automatische Updates" bezogen oder von der Microsoft-Seite http://update.microsoft.com/microsoftupdate/ heruntergeladen werden.
+
-
== Sicherheitsluecken in Adobe Photoshop und Flash Player behoben ==
+
'''Nicht jeder Eindringling ist böswillig:''' Wenn in den Medien über Cyber-Kriminelle berichtet wird, ist nahezu immer von Hackern die Rede. Der so stark negativ konnotierte Begriff des [https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/Hacker/hacker_node.html Hackers] wird in der Welt der IT-Fachexperten jedoch differenziert angewendet. Hier ist es der Cracker, der aus kriminellen Absichten in Systeme eindringt und diese manipuliert. Nicht jeder, der im Volksmund gesprochen „hackt“, verfolgt böse Absichten. Im Gegenteil: Hacker helfen oftmals dabei, die Sicherheit von IT-Systemen zu verbessern, teilweise arbeiten sie im Auftrag von Sicherheitsfirmen. Gemeinsam haben Hacker wie auch Cracker ein sehr profundes technisches Verständnis und Talent, Sicherheitslücken zu erkennen. Um computertechnik-begeistertem Nachwuchs die Möglichkeit zu geben, solche Fähigkeiten für gute Zwecke einzusetzen, hat das Bundesministerium für Wirtschaft und Energie zusammen mit weiteren Kooperationspartnern einen „Hacking-Wettbewerb“, die Cyber [https://www.cscg.de/cscg/challenge/ Security Challenge Germany], ins Leben gerufen. Auch dieses Jahr ist dieser Wettbewerb für alle interessierten Schüler und Hochschüler bis zum 1. August zum Teilnehmen geöffnet. Die Gewinner qualifizieren sich sogar weiter für die Teilnahme des Wettbewerbs auf europäischer Ebene. (160414)
-
'''Bilder wieder sicher:'''
+
== IT-Sicherheit ==
-
Adobe schliesst mehrere Schwachstellen in Photoshop und Flash Player, ueber die Hacker Schaedlinge auf fremde Rechner schleusen oder private Daten ausspionieren koennen - beispielsweise ueber praeparierte Webseiten oder E-Mail-Anhaenge. Betroffen ist der Adobe Flash Player in allen Versionen bis einschliesslich 9.0.45.0 sowie Adobe Photoshop CS2 und CS3. Anwender sollten den Flash Player auf die neueste Version aktualisieren und den bereitgestellten Patch fuer Photoshop installieren. Die aktuelle Version steht bei Adobe [http://www.adobe.com/support/flashplayer/downloads.html#fp9] zum Download bereit. Der Patch fuer Photoshop kann ebenfalls von der Herstellerseite [http://www.adobe.com/support/security/bulletins/apsb07-13.html] herunter geladen werden.
+
-
== Sicherheitsuecken in Apple QuickTime geschlossen ==
+
'''Die häufigsten Irrtümer im Überblick:''' Meine PC Firewall schützt mich vor allen Angriffen aus dem Internet“ oder „Wenn ich ein aktuelles Virenschutzprogramm habe, muss ich Updates für andere Software nicht sofort installieren“ - zum Thema Internet-Sicherheit existieren viele Missverständnisse. Sie werden oftmals wiederholt und dadurch schnell als Wahrheit angenommen, auch wenn es keine Belege dafür gibt. Wir haben einige gängige Irrtümer identifiziert. Erfahren Sie auf der Seite [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Irrtuemer_Internet-Sicherheit.html BSI] mehr über diese Irrtümer und wie Sie Risiken, die aus einem falschen Verständnis von IT-Sicherheit resultieren, minimieren können. Ähnliche Missverständnisse gibt es auch im Hinblick auf mobile Sicherheit. Hier kursieren Aussagen wie „Meine Daten sind in der Cloud sicher vor Fremdzugriff geschützt“ oder „Das Surfen in öffentlichen WLANs spart nicht nur Kosten, sondern ist auch sicher“. Auch hier haben wir einige Irrtümer identifiziert und [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Irrtuemer_Mobile-Sicherheit.html hier] für Sie zusammen gestellt. (160414)
-
'''Schnell aktualisieren:'''
+
== Internet ==
-
Ueber Schwachstellen in QuickTime ist es Angreifern moeglich, beliebigen Programmcode mit den Rechten des Nutzers auszufuehren. Besitzt der Anwender Administratorrechte kann der Angreifer sogar die vollstaendige Kontrolle ueber den Computer erlangen. Dazu genuegt der Besuch einer manipulierten Webseite oder das Oeffnen von praeparierten Dateien - beispielsweise in E-Mail-Anhaengen. Betroffen sind alle QuickTime-Versionen vor Version 7.2. Das BSI raet Nutzern dringend dazu, das Sicherheitsupdate schnellstmoeglich einzuspielen. Es kann ueber die integrierte Update-Funktion sowie ueber die Apple-Webseite [http://www.apple.com/support/downloads/] bezogen werden.
+
-
== Symantec beseitigt Schwachstellen in mehreren Produkten ==
+
'''Senioren beim sicheren Umgang mit dem Netz begleiten:''' Die Bundesarbeitsgemeinschaft der Senioren-Organisation (BAGSO) und Deutschland sicher im Netz e.V. (DsiN) haben auf der Senioren-Messe „Die 66“ ein neues [https://www.sicher-im-netz.de/press/releases/bagso-und-dsin-starten-digital-kompass-fuer-senioren Online-Angebot] für ältere Menschen vorgestellt. Damit sollen die mehr als zehn Millionen Menschen im Rentenalter unterstützt werden, die in Deutschland täglich das Internet nutzen. Die Plattform [http://www.digital-kompass.de/ Digital-Kompass] richtet sich an Senioren-Computerclubs, Volkshochschulen, Vereine, Kirchengemeinden und andere Einrichtungen, die Senioren im Alltag begleiten. Sie finden hier Lehrmaterialien und praktische Tipps für Schulungen und die Beratung älterer Menschen. Darüber hinaus ermöglicht der Digital-Kompass einen direkten Austausch mit Gleichgesinnten. So können beispielsweise über digitale Stammtische Fragen der ehrenamtlichen Helferinnen und Helfer direkt von Experten per Videokonferenz beantwortet werden. (160414)
-
'''Alles neu:'''
+
== Apple und Yahoo ==
-
Das IT-Sicherheitsunternehmen Symantec hat Sicherheitsluecken in einer Reihe seiner Produkte geschlossen. Ueber die Schwachstellen ist es Hackern beispielsweise moeglich, einen Denial-of-Service-Angriff zu starten, der das Programm zum Absturz bringen kann. Ausserdem kann ein Angreifer Schadcode auf den Computer spielen. Betroffen ist u.a. die Norton Produktlinie. Symantec hat Patches veroeffentlicht, die die Sicherheitsluecken beheben. Benutzer der Norton-Reihe erhalten die Patches ueber das Live-Update.
+
-
= PRISMA: =
+
'''Neue Authentifizierungsmethoden:''' Apple und Yahoo haben neue Authentifzierungsmethoden eingeführt. Apple verwendet ab sofort für alle Nutzer der iCloud eine Zwei-Faktor-Authentifizierung, die eine Erweiterung der bisherigen zweistufigen Authentifizierung ist. Sie soll die Verwendung der Schutzfunktion deutlich einfacher machen. Zudem soll sie verhindern, dass Nutzer den Zugriff auf den eigenen Account komplett verlieren. Dies gilt für alle mobilen Apple-Geräte, die auf dem Betriebssystem ab iOS 9 basieren beziehungsweise für Desktop-Rechner ab Version 10.11 El Capitan) des stationären Betriebsssystems OS X. Mit dem alten Schutzsystem war dies möglich, wie auf [http://www.heise.de/security/meldung/Apple-Neue-Zwei-Faktor-Authentifizierung-jetzt-fuer-alle-3150213.html heise.de] zu lesen ist. Bei der neuen Zwei-Faktor-Authentifizierungen wird auf einen Wiederherstellungsschlüssel verzichtet, eine Bestätigung erfolgt beispielsweise über ein Smartphone, dessen Nummer vorab hinterlegt wurde. Auch Yahoo erweitert seine Authentifizierungsmethode, wie [http://www.zdnet.de/88264258/yahoo-fuehrt-anmeldung-ohne-passwort-breiter-ein/ zdnet.de] berichtet. Um diese zu nutzen, müssen Anwender auf ihrem Mobilgerät die zugehörige Yahoo-App verwenden und den Account Key freigegeben haben. Wollen sich Nutzer auf einem Desktop in ihr Konto einloggen, müssen sie einfach auf einen Button klicken, ein Passwort ist nicht erforderlich. Das Smartphone informiert den Anwender über den Log-in-Versuch und fordert ihn auf, diesen zu bestätigen. (160331)
-
== Das Branchenbuch fuer Sicherheitsloesungen ist da ==
+
== Facebook ==
-
'''Einzigartige Hilfe:'''  
+
'''Neues Werkzeug gegen Identitätsdiebstahl:''' Das Sicherheitsteam von Facebook hat eine neue Funktion entwickelt, die zukünftig Anwender umgehend informieren soll, wenn jemand ihren Account imitiert, das berichtet [http://mashable.com/2016/03/22/facebook-impersonation-alert/#RHbgQI.nVgq0| Mashable] und beruft sich hierbei auf Antigone Davis, Global Head of Safety bei Facebook. Sobald ein verdächtiges Profil auftaucht, erhält die betroffene Person eine Nachricht, dieses zu überprüfen. Mithilfe von persönlichen Daten könne Facebook feststellen, ob es sich tatsächlich um ein imitiertes Profil handelt. Seit November 2015 wird das Feature getestet und ist mittlerweile für drei Viertel aller Anwender verfügbar. So sollen Facebook-Mitglieder vor Belästigung geschützt werden, denn es ist ausdrücklich verboten Fake-Profile zu erstellen. [https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/ID-Diebstahl/Schutzmassnahmen/id-dieb_schutz_node.html Hier] haben wir Ihnen einige Tipps zusammengestellt, wie Sie Ihre digitale Identität schützen können. (160331)
-
Das neue Branchenbuch zur IT-Sicherheit [http://www.branchenbuch-it-sicherheit.de] stellt Produkte und Dienstleister fuer den IT-Sicherheitsbereich zusammen. Die Plattform bietet einen Ueberblick ueber bisher rund 600 Loesungsanbieter in ueber 60 Kategorien. Anwender koennen schon mit einer Suchanfrage herausfinden, welche Produkte zu Ihren Anforderungen passen, und wo das naechste Systemhaus dafuer zu finden ist. Bis zum Ende des Jahres 2007 streben die Initiatoren der Fachhochschule Gelsenkirchen und der Landesinitiative secure-it.nrw [http://www.secure-it.nrw.de/] 1000 Eintraege von Unternehmen an.  
+
-
== Gefaelschte Bank-Webseiten ==
+
== Snapchat ==
-
'''Ungebremstes Wachstum:'''  
+
'''Apps von Drittanbietern meiden:''' Der kostenlose Instant-Messaging-Dienst Snapchat ermöglicht es, Fotos via Smartphones und Tablets an Freunde zu verschicken, die dann nur einige Sekunden sichtbar sind. Mittlerweile sind verschiedene Drittanbieter-Apps im Umlauf, mit denen Nutzer die Funktionalitäten des beliebten Dienstes erweitern können. Allerdings ist dies nicht ratsam, wie bei [http://www.golem.de/news/sicherheitsluecken-snapchat-erweiterungen-fuer-ios-kopieren-zugangsdaten-1603-119652.html golem.de] nachzulesen ist. Denn die vermeintlichen Lösungen für iOS sind nicht nur unsicher, sondern sie speichern zudem die Zugangsdaten der Anwender. Wie Sie und Ihr Kind sicher mit dem beliebten Messenger umgehen können, erfahren Sie in unserem [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Snapchat.html Service-Überblick]. (160317)
-
Die Anzahl gefaelschter Bankwebseiten im Internet hat sich seit 2006 weiter erhoeht. So sind im Netz beispielsweise ueber 800 Domains rund um den Namen Citibank abrufbar, die mit dem Geldinstitut in keiner Verbindung stehen. Die Mehrzahl der gefaelschten Seiten wird von Cyber-Kriminellen genutzt, um an die Kreditkartennummern und Passwoerter von Bankkunden zu gelangen. Die betreffenden Seiten sind professionell gestaltet und koennen kaum von den Originalseiten unterschieden werden. In diesem Zusammenhang raten Sicherheitsexperten Anwendern von Online-Banking-Diensten zu erhoehter Aufmerksamkeit. Auf E-Mails vermeintlicher Bankinstitute, die Empfaenger zum Besuch von Online-Portalen oder zur Preisgabe vertraulicher Informationen auffordern, sollte nicht reagiert werden. In aller Regel kontaktieren Banken ihre Kunden nicht per E-Mail; im Zweifelsfall sollte ein Anruf aber die Echtheit des Schreibens aufklaeren koennen.
+
-
== Computer und Internet bei Kindern hoch im Kurs ==
+
== Treuhandbetrug ==
-
'''Nachwuchs im Netz:'''  
+
'''Polizei warnt vor falschen Dienstleisterseiten:''' Laut der [http://www.polizei-praevention.de/aktuelles/gefaelschte-transportunternehmen-suggerieren-seriositaet.html Polizei Niedersachen] setzen Cyber-Kriminelle bei vorgetäuschten Handeln falsche Treuhänder ein, um ihre Opfer dazu zu bringen, ihnen Geld zu überweisen. Bei dem sogenannten Treuhandbetrug bieten Kriminelle Ware zum Kauf oder Verkauf an und kontaktieren ihre Opfer oftmals über bekannte, seriöse Verkaufsplattformen im Internet, beispielsweise für Autoverkäufe, Immobilien oder Kleinanzeigen. Als Verkäufer einer Ware geben die Betrüger vor, sich zeitweilig außer Landes zu befinden, weswegen der Kauf über einen Treuhänder oder Transportdienstleister abgewickelt werden sollte. Dieser wird über eine gut gestaltete Homepage als seriöses Unternehmen dargestellt. Sobald Interessenten ihr Geld überweisen, sind sie bereits in die Falle getappt, denn den angeblichen Treuhänder gibt es gar nicht. Manchmal gehen Kriminelle auch umgekehrt vor, indem sie Verkäufern vorgaukeln, dass sie das Geld für eine Ware bereits auf dem Konto eines seriösen Treuhänders eingezahlt hätten. Damit wollen sie erreichen, dass der Verkäufer die Ware unbezahlt versendet. Um sich vor solchen Betrügern zu schützen, sollten Sie bei Angeboten oder Kaufgesuchen aus dem Ausland oder in englischer Sprache vorsichtig sein. Außerdem sollten Sie nur bekannte und seriöse Zahlungs- beziehungsweise Treuhanddienste oder Transportdienstleister nutzen – um dies herauszufinden, hilft meist schon eine Recherche über Suchmaschinen. Prüfen Sie Schecks immer bei Ihrer Bank, bevor Sie Ware versenden. Außerdem haben Sie die Möglichkeit, bei der Polizei nachzufragen und beispielsweise zugesandte Ausweiskopien überprüfen zu lassen. (160303)
-
Laut der KidsVerbraucherAnalyse 2007 nutzen bereits ueber 80 Prozent der 10 bis 13-Jaehrigen regelmaessig einen Computer, bei den Sechs- bis Neunjaehrigen sind es immerhin schon 46 Prozent. Besonders beliebt ist mit 93 Prozent das Spielen am Computer, gefolgt vom Internet-Surfen mit 64 Prozent. Aber auch Textverarbeitung, Lexika- und Sprachsoftware sowie Lernprogramme werden etwa von jedem zweiten Kind verwendet. Fuer 77 Prozent der jungen User dient das Internet als Informationsquelle fuer die Schule, 57 Prozent nutzen E-Mails als Kommunikationsmittel. Etwa jedes zweite Kind verbringt Zeit in Chatrooms oder beschaeftigt sich mit Online-Spielen. Die Studie zeigt einmal mehr, welch grosse Rolle Computer und Internet fuer Kinder spielen. Damit ihre Kinder stets sicher im Netz unterwegs sind, haben wir fuer Sie Informationen zum Thema "Kinderschutz im Internet" auf der BSI-FUER-BUERGER-Seite unter http://www.bsi-fuer-buerger.de/kinder/index.htm zusammengestellt.
+
-
== Daten auf gebrauchten PCs oft immer noch lesbar ==
+
== Cybermobbing ==
-
'''Loeschen ist nicht gleich Loeschen:'''  
+
'''Beleidigungen im Netz vermeiden:''' Das Internet bietet viele Chancen, die Kommunikation mit anderen Menschen einfacher, und schneller zu gestalten – im positiven, aber leider auch im negativen Sinne. Cybermobbing beispielsweise ist ein Phänomen, das besonders bei Kindern und Jugendlichen auftritt. Die Initiative [http://www.klicksafe.de/themen/kommunizieren/cyber-mobbing/cyber-mobbing-zahlen-und-fakten/ klicksafe] führt auf, dass 38 Prozent der Jugendlichen jemanden kennen, der schon einmal Opfer von Beleidigungen oder Verleumdungen über das Internet wurde. 17 Prozent der Altergruppe der 12- bis 19-Jährigen waren sogar selbst davon betroffen. Für Jugendliche kann Mobbing im Netz schwerwiegende Folgen haben. Während die Verleumder die Möglichkeit haben, anonym zu bleiben, sind Betroffene einer großen Öffentlichkeit ausgesetzt, und das oftmals für lange Zeit. Denn bösartige Kommentare und Bilder lassen sich oft nicht endgültig aus dem Netz löschen. Mehr Informationen dazu und mit welchen Maßnahmen sich Cybermobbing vermeiden lässt, erfahren Sie auf der [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Cybermobbing.html BSI-Webseite]. (160218)
-
Der Schutz von privaten Daten scheint bei Computer-Nutzern nicht gerade an erster Stelle zu stehen: Nur jeder Zweite trifft Massnahmen, um Datenspionage nach der Computer-Entsorgung zu verhindern, fand das Sicherheitsunternehmen Utimaco [http://www.utimaco.de/] nun durch Testkaeufe gebrauchter PCs heraus. So fanden die Experten beispielsweise Rechner, auf denen die E-Mail-Korrespondenz noch vollstaendig erhalten war oder sich private Kundendaten auslesen liessen.
+
-
Es reicht nicht aus, die Daten auf der Festplatte einfach zu loeschen, da sie sich leicht rekonstruieren lassen. Auch das Formatieren der Festplatte bietet nicht genuegend Schutz gegen Datenmissbrauch. Sicherheitsexperten empfehlen deshalb, die Festplatte siebenfach mit einem Zufallscode zu ueberschreiben. Mehr Infos zum "richtigen loeschen" gibt es auch auf der BSI-FUER-BUERGER-Seite [http://www.bsi-fuer-buerger.de/daten/03_07.htm].
+
-
== Brennpunkt zum Thema "Windows Vista" auf BSI-FUER-BUERGER ==
+
== PIN-Management ==
-
'''Brandneu:'''  
+
'''Kostenloses Infomaterial der TU Darmstadt:''' Informatiker der TU Darmstadt haben auf Basis von Benutzerstudien und Umfragen Tipps erarbeitet, mit denen Anwender ihre PIN-Sicherheit erhöhen können. Denn immer noch gibt es Nutzer, die ihre PIN gemeinsam mit der Bankkarte aufbewahren oder leicht zu erratende PINs verwenden. In einem Flyer sind die wichtigsten Hinweise zum Thema PIN-Management zusammengefasst. Eine Privatsphären-freundliche Android-App zeigt auf, wie sich Nutzer eine PIN besser merken können. Das Informationsmaterial steht kostenlos zum [https://www.secuso.informatik.tu-darmstadt.de/de/secuso/neuigkeiten/einzel-ansicht/artikel/wie-merke-ich-mir-meine-pin-einfache-sicherheitstipps-fuer-besseres-pin-management-german-only/ Download] bereit. (160218)
-
Was sind die neuen Sicherheitsfunktionen von Windows-Vista und wie kann ich sie optimal nutzen? Diese und andere Fragen zum neuen Betriebssystem von Microsoft beantwortet der aktuelle Brennpunkt auf der BSI-FUER-BUERGER-Seite. Die Verbesserungen bei Windows-Vista betreffen verschiedene Sicherheitsaspekte: So arbeiten Nutzer nicht mehr – wie frueher allzu oft - mit uneingeschraenkten Administratorenrechten, sondern nur mit beschraenkten Benutzerkonten. Der integrierte Windows Defender bietet Schutz vor Schadsoftware, wodurch sich das Risiko von Infektionen reduzieren soll. Auch weitere Funktionen wie beispielsweise Einstellungen zum Jugendschutz sind als klare Verbesserungen zu werten. Mehr Infos und Tipps zum sicheren arbeiten mit Windows Vista gibt es unter http://www.bsi-fuer-buerger.de.
+
-
== "Botnetze" bei Internetnutzern kaum bekannt ==
+
== Kinderschutz ==
-
'''Wer weiss Bescheid?:'''  
+
'''Wie der Nachwuchs das Internet sicher nutzen kann:''' PC, Smartphone und das Internet gehören zum Alltag von Kindern und Jugendlichen. Dabei begegnen sie auch Inhalten, die nicht für ihr Alter geeignet sind. Zudem können sie leicht Opfer von betrügerischen E-Mails oder Werbeanzeigen werden, die dann beispielsweise über Schadsoftware Zugriff auf persönliche Daten nehmen oder zum Download von teuren Angeboten verleiten. Um Kinder und Jugendliche davor zu schützen, ist eine verantwortungsbewusste Medienerziehung in der Familie der sicherste Weg in die [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Kinderschutz_11012016.html Online-Welt]. Kindgerechte Angebote können den Nachwuchs zudem bei einem kompetenten und umsichtigen Umgang mit PC und Internet unterstützen. Wir haben Ihnen eine [https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Kinderschutz/Checkliste/checkliste_node.html Checkliste] erstellt, die Sie Punkt für Punkt mit Ihren Kindern besprechen können, um Ihnen die Gefahren der digitalen Welt bewusst zu machen. (160121)
-
Laut einer Umfrage des IT-Sicherheitsunternehmens Symantec [http://www.symantec.de] kennen die meisten Internetnutzer die Bedeutung von "Botnetz" bzw. "Bot" nicht. Ganze 62,4 Prozent der 1000 befragten Internetnutzer wussten mit den Begriffen nichts anzufangen. Unterschiede lassen sich jedoch in den verschiedenen Altersgruppen feststellen: Waehrend ueber die Haelfte der 14 bis 29-Jaehrigen "Botnetze" kennen, sind es bei den ueber 50-Jaehrigen nur 20 Prozent. Auch bei den Geschlechtern variieren die Ergebnisse. Waehrend kaum ein Drittel der befragten Frauen die Begriffe einzuordnen wusste, kannten sich immerhin 45,5 Prozent der Maenner aus. Falls Sie Wissensluecken rund um das Thema Botnetze haben sollten, koennen Sie sich auf den Seiten des BSI [http://www.bsi-fuer-buerger.de/abzocker/bot_netze.htm] informieren.
+
-
== Bei Filesharing-Boersen haben Datenfischer leichtes Spiel ==
 
-
'''Wie im Schlaraffenland:'''
+
[[#top|↑ nach oben]]
-
Internet-Tauschboersen wie Gnutella oder eDonkey werden immer beliebter - sie bergen jedoch auch Gefahren, derer sich viele Nutzer nicht bewusst sind. Wie eine Studie des Glassmeyer/McNamee Center for Digital Strategies [http://mba.tuck.dartmouth.edu/digital/] zeigt, gehen Anwender haeufig zu leichtsinnig mit privaten Daten um. So durchsuchten die Experten beispielsweise verschiedene Filesharing-Boersen nach den Namen von US-Banken - und fanden sensible Dokumente wie beispielsweise Ueberweisungsauftraege, Passwortlisten sowie Steuererklaerungen. 11 Prozent dieser Daten stammten sogar aus bankinternen Netzwerken, berichten die Forscher. Dass Datenfischer diese Leichtsinnigkeit bereits ausnutzen, zeigt eine Analyse der Suchanfragen innerhalb der Tauschboersen: Im Zeitraum von sieben Wochen gab es ueber eine halbe Million Anfragen nach Banknamen - und das in Filesharing-Boersen, die sich ausschliesslich dem Thema "Musik" widmen.
+
-
== Daten auf Laptops werden zu selten verschluesselt ==
+
'''Unter [https://www.buerger-cert.de/subscription-new-request Buerger-Cert] haben Sie die Möglichkeit, den Newsletter zu abonnieren'''
-
'''Risikofaktor Verlust:'''
+
= Siehe auch =
-
Natuerlich ist es aeusserst wichtig, Computer vor elektronischen Angriffen zu schuetzen. Dabei darf aber nicht vergessen werden, dass es auch "ganz reale" Gefahren gibt. So zeigt eine Studie des Sicherheitunternehmens [EXTERNLINKS||Symantec||http://www.symantec.de]] jetzt auf, dass ca. 42 Prozent aller Datenverluste in Unternehmen dadurch entstehen, dass mobile Geraete wie Laptops oder Smartphones gestohlen werden oder verloren gehen. Zu besonderen Risikozonen zaehlen Autos, Flughaefen und Zuege - und das eigene Buero. Das BSI empfiehlt, wichtige Daten auf Mobilgeraeten zu verschluesseln. Damit wird ihr Missbrauch ausgeschlossen oder zumindest deutlich erschwert. Naehere Informationen zur Verschluesselung finden Sie auf der Webseite BSI-FUER-BUERGER [http://www.bsi-fuer-buerger.de].
+
-
== Kostenlose Broschuere "Geldgeschaefte - online und sicher" ==
+
'''[[Aktuelle Ereignisse]]&nbsp;· [[Hilfe]]&nbsp;· [[Verbraucherberatung]]&nbsp;· [[Ortsrecht]]&nbsp;· [[Recht]]&nbsp;· [https://www.buerger-cert.de/links Hilfreiche Links]'''
-
'''Keine Chance fuer Phisher & Co:'''
+
[[Kategorie:Hilfe]]
-
Der Geldtransfer per Online-Banking wird immer beliebter. Aber mit dieser schnellen und praktischen Methode sind auch Risiken verbunden. Die Landesinitiative "secure-it.nrw" klaert in ihrer kostenfreien Broschuere "Geldgeschaefte - online und sicher" darueber auf, welchen Weg die Daten beim Online-Banking nehmen und an welchen Stellen Gefahren lauern. Ausserdem informiert sie ueber Moeglichkeiten, mit denen sich die Vorteile des Online-Bankings mit hoher IT-Sicherheit kombinieren
+
[[Kategorie:Recherche]]
-
lassen. Die Broschuere kann bei der Landesinitiative unter http://www.secure-it.nrw.de/material/fitra.php bestellt oder als PDF
+
[[Kategorie:Dienstleistung & Service]]
-
heruntergeladen werden. Weitere Informationen zum Thema Online-Banking finden sie auch auf der BSI-FUER-BUERGER-Seite
+
-
[http://www.bsi-fuer-buerger.de/geld/index.htm].
+
-
 
+
-
== Alle 39 Sekunden ein Computerangriff ==
+
-
 
+
-
'''Unter Dauerbeschuss:'''
+
-
Zu einem interessanten Ergebnis kommt eine Studie von Forschern der Universitaet Maryland: Computer mit Internetzugang werden statistisch alle 39 Sekunden angegriffen - das sind im Durchschnitt 2244 Hacker-Angriffe pro Tag. Es zeigte sich, dass die meisten Angreifer mit automatisierten Woerterbuch-Skripten arbeiten, um Zugriff auf fremde Rechner zu erlangen. Dabei werden automatisch Listen mit gebraeuchlichen Nutzernamen und Passwoertern "ausprobiert" - und das auf tausenden Computern gleichzeitig. In 43 Prozent der Angriffs-Faelle wurde der Nutzername gleichzeitig auch als Passwort eingegeben. Haben die Angreifer die Zugangsdaten einmal geknackt, laden sie in den meisten Faellen Schadsoftware auf den betroffenen Rechner oder schliessen ihn an ein Bot-Netz an. Die Studie zeigt erneut, wie wichtig es ist, bei der Auswahl von Nutzername und Kennwort gewissenhaft vorzugehen. Tipps dazu finden Sie auf der BSI-FUER-BUERGER-Seite [http://www.bsi-fuer-buerger.de/schuetzen/07_02.htm].
+
-
 
+
-
== Internetfibel fuer die Grundschule ==
+
-
 
+
-
'''Von Anfang an clever ins Netz:'''
+
-
Im Internet surfen und chatten gehoert auch fuer die Juengsten mittlerweile schon zum Alltag. Aus diesem Grund ist es besonders
+
-
wichtig, auch Grundschulkinder ueber die Gefahren im Internet aufzuklaeren. Dazu hat die nordrhein-westfaelische Landesinitiative secure-it.nrw einen Leitfaden entworfen, der Lehrer und Eltern bei der Vermittlung von Internet-Kompetenz unterstuetzen soll. In dem Heft werden vier Themenbloecke bearbeitet: "Sicheres Passwort", "Chatten", "Suchmaschinen und Raubkopien" sowie "Viren, Wuermer und Trojaner". Ausserdem gibt es verschiedene Unterrichtsmaterialien und Uebungsblaetter zu den jeweiligen Themen. Der Leitfaden kann kostenlos unter http://www.secure-it.nrw.de herunter geladen oder bestellt werden. Mehr Infos zum Thema Kinderschutz im Internet gibt es auch auf der BSI-FUER-BUERGER-Seite unter http://www.bsi-fuer-buerger.de/kinder/index.htm
+
-
 
+
-
 
+
-
 
+
-
Unter http://www.buerger-cert.de haben Sie die Moeglichkeit, den Newsletter zu abonnieren
+

Aktuelle Version


IT-Sicherheit

28.04.2016

Die Bedrohung durch Ransomware steigt weiter. Nahezu wöchentlich tauchen neue erpresserische Trojaner auf oder Cyber-Kriminelle entwickeln bereits bestehende Schädlinge weiter, wie zuletzt die neuen Varianten TeslaCrypt 4.1A, CryptXXX und Jigsaw zeigen. Allerdings schaffen es Sicherheitsexperten in Einzelfällen, durch Krypto-Trojaner verschlüsselte Dateien zu entschlüsseln. Das belegen aktuelle Meldungen, wonach nach es gelungen ist, die Verschlüsselung des Schadprogramms Petya zu knacken.

14.04.2016

In den Medien wird oft nur dann von Hackern gesprochen, wenn es darum geht, dass Unbekannte in fremde Computersysteme eingedrungen sind und die Kontrolle darüber übernommen haben. Allerdings haben Hacker im eigentlichen Sinn nicht unbedingt schlechte Hintergedanken. Im Gegenteil setzen manche von ihnen ihre Kenntnisse zur Abwehr von Cyber-Angriffen ein und spüren im Auftrag von IT-Sicherheitsfirmen Sicherheitslücken in Produkten und Systemen auf. Um junge "Hacking"-Talente für eine zukunftsträchtige Branche zu entdecken und sie für diese positive Seite zu begeistern, ruft die Cyber Security Challenge Germany jedes Jahr Computertechnik-Enthusiasten in Schulen und an Hochschulen zum Mitmachen auf. Die schädlichen Apps im Google Play Store, über die wir in dieser Ausgabe berichten, wären möglicherweise ohne den Einsatz solcher Hacker unentdeckt geblieben. Denn eine russische IT-Sicherheitsfirma machte Google auf die mehr als 100 mit Schadsoftware infizierten Apps aufmerksam.

31.03.2016

Seit Herbst 2015 steigt die Bedrohung durch Ransomware stetig an. Immer wieder treten neue Fälle solcher Schutzgeld-Forderungen im Netz auf. Kryptotrojaner werden via E-Mail oder Drive-by-Download auf Rechner geschleust, infizieren diese und verschlüsseln auf ihnen gespeicherte Daten. Meist dauerhaft, sodass diese dann – auch nach Bereinigung des Schadprogramms – nicht mehr zur Verfügung stehen. Viele Nutzer entscheiden sich dafür, das geforderte Lösegeld zu zahlen in der Hoffnung, wieder an ihre Daten zu gelangen. Davon rät das BSI nach wie vor ab. Aktuell treiben insbesondere die Schädlinge TeslaCrypt 4, Surprise und Petya ihr Unwesen und legen mittlerweile teilweise den kompletten Rechner lahm.


BSI-Gesetz

Inhaltsverzeichnis

„Sozialen Netzwerke“

  • Seien Sie zurückhaltend mit der Preisgabe persönlicher Informationen!

Tipp 1: Nicht alles, was Sie über sich wissen, müssen andere Menschen wissen. Überprüfen Sie kritisch, welche privaten Daten Sie "öffentlich" machen wollen. Bedenken Sie zum Beispiel, dass immer mehr Arbeitgeber Informationen über Bewerber im Internet recherchieren. Auch Headhunter, Versicherungen oder Vermieter könnten an solchen Hintergrundinformationen interessiert sein.

  • Erkundigen Sie sich über die Allgemeinen Geschäftsbedingungen und die Bestimmungen zum Datenschutz!

Tipp 2: Mit beidem sollten Sie sich gründlich vertraut machen - und zwar bevor Sie ein Profil anlegen. Nutzen Sie unbedingt die verfügbaren Optionen des sozialen Netzwerks, mit denen die von Ihnen eingestellten Informationen und Bilder nur eingeschränkt "sichtbar" sind: Sollen nur Ihre Freunde Zugriff darauf haben oder auch die Freunde Ihrer Freunde oder alle Nutzer?

  • Seien Sie wählerisch bei Kontaktanfragen - Kriminelle "sammeln" Freunde, um Personen zu schaden!

Tipp 3: Bei Personen, die Sie nicht aus der "realen" Welt kennen, sollten Sie kritisch prüfen, ob Sie diese in Ihre Freundesliste aufnehmen wollen. Der oder die Unbekannte könnte auch böswillige Absichten haben. Kriminelle könnten zum Beispiel ausspionieren, wann Ihre Wohnung leer steht. "Unechte Profile" werden nachweislich dazu genutzt, Personen zu schaden - sei es aus Rache, Habgier oder anderen Beweggründen.

  • Melden Sie "Cyberstalker", die Sie unaufgefordert und dauerhaft über das soziale Netzwerk kontaktieren.

Tipp 4: Dafür können Sie sich meistens direkt an die Betreiber des jeweiligen sozialen Netzwerkes wenden. Diese können der Sache nachgehen und gegebenenfalls das unseriöse Profil löschen. In besonderen Fällen sollten Sie auch die Polizei für eine Strafverfolgung informieren.

  • Verwenden Sie für jedes soziale Netzwerk ein unterschiedliches und sicheres Passwort!

Tipp 5: Seien Sie sich aber auch darüber bewusst, dass Ihre Daten auf fremden Rechnern gespeichert sind. Das heißt die Sicherheit Ihrer Daten hängt nicht nur von Ihnen ab, sondern auch von den Betreibern des sozialen Netzwerks: wird deren Server gehackt, sind Ihre Daten nicht mehr sicher. Wenn Missbrauch bekannt wird, informieren Sie auch Ihre Freunde.

  • Geben Sie keine vertraulichen Informationen über Ihren Arbeitgeber und Ihre Arbeit preis!

Tipp 6: Berufliche Informationen haben in sozialen Netzwerken nichts verloren. Auch Wirtschaftsspione haben soziale Netzwerke fuer sich entdeckt und versuchen dort, wertvolle Informationen abzuschöpfen. Das kann Ihre Firma Geld und Sie den Job kosten.

  • Prüfen Sie kritisch, welche Rechte Sie den Betreibern sozialer Netzwerke an den von Ihnen eingestellten Bildern und Texten einräumen!

Tipp 7: Keine Leistung ohne Preis: Die Eintrittskarte in soziale Netzwerke kostet Sie die Preisgabe von Informationen. Viele Firmen sind bereit, für diese Daten Geld zu bezahlen, um gezielt Werbung verschicken zu können. Geben Sie den sozialen Netzwerken die Rechte an Ihren Bildern, können diese theoretisch von den Betreibern weiterverkauft werden. Prüfen Sie auch, ob das gewährte Nutzungsrecht womöglich bestehen bleibt, wenn Sie Ihr Profil löschen.

  • Wenn Sie "zweifelhafte" Anfragen von Bekannten erhalten, erkundigen Sie sich außerhalb sozialer Netzwerke nach der Vertrauenswürdigkeit dieser Nachricht!

Tipp 8: Identitätsdiebstahl ist ein Risiko des digitalen Zeitalters. Eine fremde Person kann mit Hilfe eines gehackten Accounts, eine fremde Identität übernehmen und deren Freunde täuschen. Betrüger können zum Beispiel Nachrichten verschicken, in denen sie eine Notsituation beschreiben und um finanzielle Hilfe bitten. Mit Hilfe des angelesenen Wissens über die gestohlene Identität kann dabei die Vertrauenswürdigkeit untermauert werden.

  • Klicken Sie nicht wahllos auf Links – Soziale Netzwerke werden verstärkt dazu genutzt, um Phishing zu betreiben!

Tipp 9: Auf einen Link ist schnell geklickt. Aber Vorsicht: die Zieladresse könnte eine gefälschte Startseite eines sozialen Netzwerkes sein. Geben Sie dort Ihren Benutzernamen und Kennwort ein, werden die Daten direkt an die Betrüger weitergeleitet. Besonders beliebt sind bei solchen Attacken so genannte Kurz-URLs, bei denen der Nutzer die eigentliche Zieladresse nicht erkennen kann.

  • Sprechen Sie mit Ihren Kindern über deren Aktivitäten in sozialen Netzwerken und klären Sie sie über die Gefahren auf!

Tipp 10: Viele Kinder und Jugendliche sind sich oft nicht bewusst, welche Gefahren in sozialen Netzwerken lauern - Spaß geht ihnen häufig vor Sicherheit. Die Stärkung der "Medienkompetenz" ist eine neue Aufgabe, die Eltern in der Erziehung übernehmen müssen. Aber auch mit anderen Familienangehörigen und Freunden sollten Sie sich über Risiken und Bedenken austauschen.

  • Das Netz vergisst nichts
Informationen, die Sie über soziale Netzwerke verbreiten, bleiben für immer im Netz. Selbst wenn Sie Ihren Account löschen, so ist es doch fast unmöglich, Verlinkungen und Kommentare in anderen Profilen zu entfernen. Veröffentlichen Sie also keine Informationen, bei denen es Ihnen später Leid tun könnte.
  • IT-Sicherheit ist Datensicherheit

Fazit: Wichtiger Bestandteil des Datenschutzes ist, dass Sie Ihren Computer generell vor unerwünschten Angreifern absichern.

↑ nach oben

Aktuelle Warnung!

Router des Herstellers AVM ("Fritz-Boxen")

In den vergangenen Tagen sind Missbrauchsfälle im Zusammenhang mit Routern des Herstellers AVM mit aktiviertem Fernzugriff bekannt geworden. Dabei haben die Täter von außen auf den Router zugegriffen und kostenpflichtige Telefonnummern im außereuropäischen Ausland angerufen. Der Hersteller empfiehlt die Deaktiverung des Fernzugriffs, sofern dieser zuvor durch den Anwender aktiviert wurde. Eine entsprechende Anleitung und weitere Informationen hat AVM veröffentlicht. Das BSI sieht keinen Zusammenhang mit den kompromittierten 16 Millionen Adressen.

Das BSI empfiehlt allen Nutzern eines Routers, in regelmäßigen Abständen auf den Webseiten des Herstellers zu prüfen, ob eine aktualisierte Firmware für das eingesetzte Modell angeboten wird und dieses bei Verfügbarkeit umgehend einzuspielen. Sofern ein automatisierter Update-Mechanismus angeboten wird, sollte dieser aktiviert werden.

↑ nach oben

Warnungen und aktuelle Informationen

  • Android: Malvertising-Kampagne infiziert ältere Mobilgeräte
  • Ransomware zum Ersten: Petya ist entschlüsselt
  • Ransomware zum Zweiten: TeslaCrypt, CryptXXX und Jigsaw
  • Phishing: Falsche PayPal-Mails stehlen persönliche Daten
  • Mozilla: Sicherheitsupdates für Thunderbird und Firefox
  • Apple: Keine Unterstützung mehr für QuickTime unter Windows
  • Google: Neue Version des Chrome Browsers verfügbar
  • DuMont-Verlag: Zeitungsleser sollten Zugangsdaten ändern
  • Google Play Store: Schädliche Apps entdeckt
  • Android: Sicherheitsupdates für Nexus-Geräte
  • Adobe: Sicherheitslücke in Flash Player geschlossen
  • Microsoft: Patchday April 2016
  • Root-Tools erschleichen sich Administrator-Rechte: Android
  • Der Kopierer als Absender: Malware
  • TeslaCrypt 4, Surprise und Petya: Ransomware
  • Phishing über Drittanbieter-Apps: Instagram
  • Sicherheitsupdate für Chrome Browser: Google
  • Sicherheitsupdates auf iOS 9.3, für Safari und Mac OS X: Apple
  • Update für Firefox: Mozilla
  • Sicherheitsupdate für BlackBerry PRIV: BlackBerry
  • Sicherheitsupdate für Java SE: Oracle


↑ nach oben

Links zu IT-Themen · Hilfe, Tipps und Tricks · Computer-Glossar · BSI-Startseite · Blog botfrei

PRISMA

Spotify

Nutzerdaten im Netz: chip.de berichtet, dass auf der Webseite Pastebin eine Liste von Spotify-Accountdaten aufgetaucht sei, die sowohl Nutzernamen, Passwörter und Kontoinformationen umfassen. Der Musikstreaming-Anbieter kann nicht erklären, wie die Daten ins Netz gelangen konnten, eine Hack-Attacke schließt Spotify bislang aus. Laut dem englischsprachigen Nachrichtenportal Techcrunch hatte der Streaming-Dienst auch früher schon Probleme mit Sicherheitslücken. Daher könnten die jetzt im Netz kursierenden Daten auch auf einem älteren Leak basieren. Bisher hat Spotify noch keine betroffenen Nutzer informiert. Als Vorsichtsmaßnahme sollten Nutzer ihre Passwörter ändern. (160428)

Sicherheits-Irrtümer

Computer- und E-Mail-Sicherheit: In unserer Reihe „Sicherheits-Irrtümer im Internet“ beschäftigt sich BSI mit Missverständnissen über IT-Sicherheit. Wir haben einige gängige Irrtümer identifiziert und zeigen auf, wie die Risiken, die aus einem falschen Sicherheitsverständnis resultieren, minimiert werden können. Im Fokus des dritten Teils steht das Thema Computer-Sicherheit. Hier hinterfragen wir zum Beispiel die verbreitete Annahme,dass sich ein Schadprogramm auf dem Computer schon irgendwie für den Nutzer bemerkbar macht. Im vierten Teil steht das Thema „E-Mail-Sicherheit“ im Mittelpunkt. Hätten Sie zum Beispiel gewusst, dass Schadsoftware nicht nur im Anhang einer E-Mail versteckt sein kann, sogar auch direkt im Text? Daher kann schon das Öffnen einer solchen E-Mail zum Sicherheitsrisiko werden. (160428)

Bottom-Up

Berufsschüler für IT-Sicherheit fit machen: Wie der DsiN-Sicherheitsmotor Mittelstand 2015 belegt, ist die Sensibilisierung der Mitarbeiter einer der grundlegendsten und gleichzeitig am meisten vernachlässigten Faktoren der IT-Sicherheit. Genau hier setzt Deutschland sicher im Netz e.V. (DsiN) mit “Bottom-Up: Berufsschüler für IT-Sicherheit“ an. Dieses Projekt richtet sich an Berufsschüler und künftige Mitarbeiter in kleinen und mittelständischen Unternehmen. Sie werden bereits während ihrer dualen Ausbildung in wesentlichen IT-Sicherheitsfragen geschult, sodass sie das erlernte Wissen auch in ihre Ausbildungsunternehmen weitertragen können. Mittelpunkt von Bottom-Up ist ein Wissens- und Webportal. Es gibt Berufsschullehrern praxisnahe Lehr- und Lernangebote an die Hand. Zudem erhalten Lehrer detaillierte Unterrichtspläne, die hilfreiche Anregungen zum Einsatz der modularen Lerneinheiten zu vielen IT-Sicherheitsthemen geben. (160428)

BSI

Sieben Thesen für eine sichere Informationsgesellschaft: Im Rahmen der „Denkwerkstatt Sichere Informationsgesellschaft“ sind Anfang April in Lohmar circa fünfzig Vertreterinnen und Vertreter aus Zivilgesellschaft, Wissenschaft, Wirtschaft und Verwaltung auf Einladung des BSI zusammengekommen, um über die digitale Zukunft zu diskutieren. Im Fokus stand die Frage nach einer smarten und gleichzeitig sicheren Informationsgesellschaft. Gemeinsam wurden sieben Thesen erarbeitet und im Konsens verabschiedet. Diese Thesen können Sie hier nachlesen. (160428)

WhatsApp

Durchgängig verschlüsselt: WhatsApp führt eine Ende-zu-Ende-Verschlüsselung ein, das berichteten mehrere Medien, so auch focus.de. In den neuen Versionen des beliebten Messenger-Dienstes ist die Funktion bereits aktiviert. Das BSI befürwortet Verschlüsselung und begrüßt daher diese Entscheidung des Unternehmens. Entscheidende Voraussetzung, dass die Inhalte der Nachrichten, Gruppenchats, Fotos und ausgetauschte Dateien nur von Sender und Empfänger gelesen werden können, ist jedoch eine geeignete Implementierung der Verschlüsselung und deren sichere Konfiguration. Eine Möglichkeit zur Nachprüfung dieser Implementierung besteht jedoch derzeit nicht. Wer den Messenger bereits nutzt , muss zuerst ein Update durchführen, damit die neue Funktion verfügbar und die Verschlüsselung aktiviert ist, wie giga.de berichtet. Ohne diese Aktualisierung ist der gesamte Chat – wie bisher auch – unverschlüsselt. Von der Verschlüsselung unberührt bleiben nach wie vor die so genannten Metadaten, d.h. Informationen über Sender und Empfänger, deren Telefonnummern, ihre jeweiligen Kontakte, Sendedaten, etc. Diese können von WhatsApp weiterhin genutzt werden, beispielsweise für Werbezwecke. Um sicher mit Instant Messengern zu kommunizieren, haben wir Ihnen hier einige Tipps zusammengestellt. Einen guten Überblick zu den Sicherheitsfunktion von Messengern bietet die Electronic Frontier Foundation. (160414)

Hacking

Nicht jeder Eindringling ist böswillig: Wenn in den Medien über Cyber-Kriminelle berichtet wird, ist nahezu immer von Hackern die Rede. Der so stark negativ konnotierte Begriff des Hackers wird in der Welt der IT-Fachexperten jedoch differenziert angewendet. Hier ist es der Cracker, der aus kriminellen Absichten in Systeme eindringt und diese manipuliert. Nicht jeder, der im Volksmund gesprochen „hackt“, verfolgt böse Absichten. Im Gegenteil: Hacker helfen oftmals dabei, die Sicherheit von IT-Systemen zu verbessern, teilweise arbeiten sie im Auftrag von Sicherheitsfirmen. Gemeinsam haben Hacker wie auch Cracker ein sehr profundes technisches Verständnis und Talent, Sicherheitslücken zu erkennen. Um computertechnik-begeistertem Nachwuchs die Möglichkeit zu geben, solche Fähigkeiten für gute Zwecke einzusetzen, hat das Bundesministerium für Wirtschaft und Energie zusammen mit weiteren Kooperationspartnern einen „Hacking-Wettbewerb“, die Cyber Security Challenge Germany, ins Leben gerufen. Auch dieses Jahr ist dieser Wettbewerb für alle interessierten Schüler und Hochschüler bis zum 1. August zum Teilnehmen geöffnet. Die Gewinner qualifizieren sich sogar weiter für die Teilnahme des Wettbewerbs auf europäischer Ebene. (160414)

IT-Sicherheit

Die häufigsten Irrtümer im Überblick: Meine PC Firewall schützt mich vor allen Angriffen aus dem Internet“ oder „Wenn ich ein aktuelles Virenschutzprogramm habe, muss ich Updates für andere Software nicht sofort installieren“ - zum Thema Internet-Sicherheit existieren viele Missverständnisse. Sie werden oftmals wiederholt und dadurch schnell als Wahrheit angenommen, auch wenn es keine Belege dafür gibt. Wir haben einige gängige Irrtümer identifiziert. Erfahren Sie auf der Seite BSI mehr über diese Irrtümer und wie Sie Risiken, die aus einem falschen Verständnis von IT-Sicherheit resultieren, minimieren können. Ähnliche Missverständnisse gibt es auch im Hinblick auf mobile Sicherheit. Hier kursieren Aussagen wie „Meine Daten sind in der Cloud sicher vor Fremdzugriff geschützt“ oder „Das Surfen in öffentlichen WLANs spart nicht nur Kosten, sondern ist auch sicher“. Auch hier haben wir einige Irrtümer identifiziert und hier für Sie zusammen gestellt. (160414)

Internet

Senioren beim sicheren Umgang mit dem Netz begleiten: Die Bundesarbeitsgemeinschaft der Senioren-Organisation (BAGSO) und Deutschland sicher im Netz e.V. (DsiN) haben auf der Senioren-Messe „Die 66“ ein neues Online-Angebot für ältere Menschen vorgestellt. Damit sollen die mehr als zehn Millionen Menschen im Rentenalter unterstützt werden, die in Deutschland täglich das Internet nutzen. Die Plattform Digital-Kompass richtet sich an Senioren-Computerclubs, Volkshochschulen, Vereine, Kirchengemeinden und andere Einrichtungen, die Senioren im Alltag begleiten. Sie finden hier Lehrmaterialien und praktische Tipps für Schulungen und die Beratung älterer Menschen. Darüber hinaus ermöglicht der Digital-Kompass einen direkten Austausch mit Gleichgesinnten. So können beispielsweise über digitale Stammtische Fragen der ehrenamtlichen Helferinnen und Helfer direkt von Experten per Videokonferenz beantwortet werden. (160414)

Apple und Yahoo

Neue Authentifizierungsmethoden: Apple und Yahoo haben neue Authentifzierungsmethoden eingeführt. Apple verwendet ab sofort für alle Nutzer der iCloud eine Zwei-Faktor-Authentifizierung, die eine Erweiterung der bisherigen zweistufigen Authentifizierung ist. Sie soll die Verwendung der Schutzfunktion deutlich einfacher machen. Zudem soll sie verhindern, dass Nutzer den Zugriff auf den eigenen Account komplett verlieren. Dies gilt für alle mobilen Apple-Geräte, die auf dem Betriebssystem ab iOS 9 basieren beziehungsweise für Desktop-Rechner ab Version 10.11 El Capitan) des stationären Betriebsssystems OS X. Mit dem alten Schutzsystem war dies möglich, wie auf heise.de zu lesen ist. Bei der neuen Zwei-Faktor-Authentifizierungen wird auf einen Wiederherstellungsschlüssel verzichtet, eine Bestätigung erfolgt beispielsweise über ein Smartphone, dessen Nummer vorab hinterlegt wurde. Auch Yahoo erweitert seine Authentifizierungsmethode, wie zdnet.de berichtet. Um diese zu nutzen, müssen Anwender auf ihrem Mobilgerät die zugehörige Yahoo-App verwenden und den Account Key freigegeben haben. Wollen sich Nutzer auf einem Desktop in ihr Konto einloggen, müssen sie einfach auf einen Button klicken, ein Passwort ist nicht erforderlich. Das Smartphone informiert den Anwender über den Log-in-Versuch und fordert ihn auf, diesen zu bestätigen. (160331)

Facebook

Neues Werkzeug gegen Identitätsdiebstahl: Das Sicherheitsteam von Facebook hat eine neue Funktion entwickelt, die zukünftig Anwender umgehend informieren soll, wenn jemand ihren Account imitiert, das berichtet Mashable und beruft sich hierbei auf Antigone Davis, Global Head of Safety bei Facebook. Sobald ein verdächtiges Profil auftaucht, erhält die betroffene Person eine Nachricht, dieses zu überprüfen. Mithilfe von persönlichen Daten könne Facebook feststellen, ob es sich tatsächlich um ein imitiertes Profil handelt. Seit November 2015 wird das Feature getestet und ist mittlerweile für drei Viertel aller Anwender verfügbar. So sollen Facebook-Mitglieder vor Belästigung geschützt werden, denn es ist ausdrücklich verboten Fake-Profile zu erstellen. Hier haben wir Ihnen einige Tipps zusammengestellt, wie Sie Ihre digitale Identität schützen können. (160331)

Snapchat

Apps von Drittanbietern meiden: Der kostenlose Instant-Messaging-Dienst Snapchat ermöglicht es, Fotos via Smartphones und Tablets an Freunde zu verschicken, die dann nur einige Sekunden sichtbar sind. Mittlerweile sind verschiedene Drittanbieter-Apps im Umlauf, mit denen Nutzer die Funktionalitäten des beliebten Dienstes erweitern können. Allerdings ist dies nicht ratsam, wie bei golem.de nachzulesen ist. Denn die vermeintlichen Lösungen für iOS sind nicht nur unsicher, sondern sie speichern zudem die Zugangsdaten der Anwender. Wie Sie und Ihr Kind sicher mit dem beliebten Messenger umgehen können, erfahren Sie in unserem Service-Überblick. (160317)

Treuhandbetrug

Polizei warnt vor falschen Dienstleisterseiten: Laut der Polizei Niedersachen setzen Cyber-Kriminelle bei vorgetäuschten Handeln falsche Treuhänder ein, um ihre Opfer dazu zu bringen, ihnen Geld zu überweisen. Bei dem sogenannten Treuhandbetrug bieten Kriminelle Ware zum Kauf oder Verkauf an und kontaktieren ihre Opfer oftmals über bekannte, seriöse Verkaufsplattformen im Internet, beispielsweise für Autoverkäufe, Immobilien oder Kleinanzeigen. Als Verkäufer einer Ware geben die Betrüger vor, sich zeitweilig außer Landes zu befinden, weswegen der Kauf über einen Treuhänder oder Transportdienstleister abgewickelt werden sollte. Dieser wird über eine gut gestaltete Homepage als seriöses Unternehmen dargestellt. Sobald Interessenten ihr Geld überweisen, sind sie bereits in die Falle getappt, denn den angeblichen Treuhänder gibt es gar nicht. Manchmal gehen Kriminelle auch umgekehrt vor, indem sie Verkäufern vorgaukeln, dass sie das Geld für eine Ware bereits auf dem Konto eines seriösen Treuhänders eingezahlt hätten. Damit wollen sie erreichen, dass der Verkäufer die Ware unbezahlt versendet. Um sich vor solchen Betrügern zu schützen, sollten Sie bei Angeboten oder Kaufgesuchen aus dem Ausland oder in englischer Sprache vorsichtig sein. Außerdem sollten Sie nur bekannte und seriöse Zahlungs- beziehungsweise Treuhanddienste oder Transportdienstleister nutzen – um dies herauszufinden, hilft meist schon eine Recherche über Suchmaschinen. Prüfen Sie Schecks immer bei Ihrer Bank, bevor Sie Ware versenden. Außerdem haben Sie die Möglichkeit, bei der Polizei nachzufragen und beispielsweise zugesandte Ausweiskopien überprüfen zu lassen. (160303)

Cybermobbing

Beleidigungen im Netz vermeiden: Das Internet bietet viele Chancen, die Kommunikation mit anderen Menschen einfacher, und schneller zu gestalten – im positiven, aber leider auch im negativen Sinne. Cybermobbing beispielsweise ist ein Phänomen, das besonders bei Kindern und Jugendlichen auftritt. Die Initiative klicksafe führt auf, dass 38 Prozent der Jugendlichen jemanden kennen, der schon einmal Opfer von Beleidigungen oder Verleumdungen über das Internet wurde. 17 Prozent der Altergruppe der 12- bis 19-Jährigen waren sogar selbst davon betroffen. Für Jugendliche kann Mobbing im Netz schwerwiegende Folgen haben. Während die Verleumder die Möglichkeit haben, anonym zu bleiben, sind Betroffene einer großen Öffentlichkeit ausgesetzt, und das oftmals für lange Zeit. Denn bösartige Kommentare und Bilder lassen sich oft nicht endgültig aus dem Netz löschen. Mehr Informationen dazu und mit welchen Maßnahmen sich Cybermobbing vermeiden lässt, erfahren Sie auf der BSI-Webseite. (160218)

PIN-Management

Kostenloses Infomaterial der TU Darmstadt: Informatiker der TU Darmstadt haben auf Basis von Benutzerstudien und Umfragen Tipps erarbeitet, mit denen Anwender ihre PIN-Sicherheit erhöhen können. Denn immer noch gibt es Nutzer, die ihre PIN gemeinsam mit der Bankkarte aufbewahren oder leicht zu erratende PINs verwenden. In einem Flyer sind die wichtigsten Hinweise zum Thema PIN-Management zusammengefasst. Eine Privatsphären-freundliche Android-App zeigt auf, wie sich Nutzer eine PIN besser merken können. Das Informationsmaterial steht kostenlos zum Download bereit. (160218)

Kinderschutz

Wie der Nachwuchs das Internet sicher nutzen kann: PC, Smartphone und das Internet gehören zum Alltag von Kindern und Jugendlichen. Dabei begegnen sie auch Inhalten, die nicht für ihr Alter geeignet sind. Zudem können sie leicht Opfer von betrügerischen E-Mails oder Werbeanzeigen werden, die dann beispielsweise über Schadsoftware Zugriff auf persönliche Daten nehmen oder zum Download von teuren Angeboten verleiten. Um Kinder und Jugendliche davor zu schützen, ist eine verantwortungsbewusste Medienerziehung in der Familie der sicherste Weg in die Online-Welt. Kindgerechte Angebote können den Nachwuchs zudem bei einem kompetenten und umsichtigen Umgang mit PC und Internet unterstützen. Wir haben Ihnen eine Checkliste erstellt, die Sie Punkt für Punkt mit Ihren Kindern besprechen können, um Ihnen die Gefahren der digitalen Welt bewusst zu machen. (160121)


↑ nach oben

Unter Buerger-Cert haben Sie die Möglichkeit, den Newsletter zu abonnieren

Siehe auch

Aktuelle Ereignisse · Hilfe · Verbraucherberatung · Ortsrecht · Recht · Hilfreiche Links

Ansichten
Persönliche Werkzeuge