Lohra-Wiki

IT-Sicherheit

Aus Lohra-Wiki

(Unterschied zwischen Versionen)
Wechseln zu: Navigation, Suche
(Update 25. 10.)
Aktuelle Version (21:06, 30. Apr. 2016) (Quelltext zeigen)
(Update 28.4.)
 
(Der Versionsvergleich bezieht 289 dazwischen liegende Versionen mit ein.)
Zeile 1: Zeile 1:
-
Der Newsletter von www.buerger-cert.de Ausgabe vom 25.10.2007 und wichtiges von älteren Ausgaben.
+
<div class="portale" align="center">
 +
'''[[Geographie]]&nbsp;&nbsp;• &nbsp;[[Geschichte]]&nbsp;&nbsp;• &nbsp;[[Branchen|Gewerbe]]&nbsp;&nbsp;• &nbsp;[[Hauptseite#Infrastruktur|Infrastruktur]]&nbsp;&nbsp;• &nbsp;[[Vereinigungen#Kultur|Kunst und Kultur]]&nbsp;&nbsp;• &nbsp;[[Vereinigungen#Kirche|Religion]]&nbsp;&nbsp;• &nbsp;[[Vereinigungen#Sport|Sport]]&nbsp;&nbsp;• &nbsp;[[Einrichtungen|Tourismus]]&nbsp;&nbsp;• &nbsp;[[Link-Service#Zus.C3.A4tzlich_verwendete_Adressen|Veranstaltungshinweise]]'''
-
"wow, guck mal, hast du das schon gesehen?" ist wohl ein Ausruf, den
+
[[Für Neugierige|Artikel nach Themen]]&nbsp;• [[Spezial:Alle Seiten|Alphabetischer Index]]&nbsp;• [[Spezial:Kategorien|Artikel nach Kategorien]]&nbsp;• [[Spezial:Gewünschte Seiten|Gewünschte Seiten]]&nbsp;• [[In Bearbeitung]]&nbsp;• [[Verfügbare Literatur|Literatur]]&nbsp;• [[Lohra-Wiki:Impressum|Kontakt]]
-
man auf Schulhoefen in letzter Zeit haeufiger hoert. Denn das Tauschen
+
-
von kleinen Videodateien ueber Handys ist bei Kindern und Jugendlichen
+
-
der letzte Schrei. Allzu oft beinhalten die Filmchen jedoch
+
-
gewalttaetige Szenen - die die Kids zuvor aus dem Internet herunter
+
-
geladen haben. Auf Initiative des rheinland-pfaelzischen
+
-
Jugendministeriums wollen die grossen deutschen Mobilfunkunternehmen nun
+
-
dagegen angehen, indem sie den Internetzugang sowie die
+
-
Bluetooth-Funktion von Kinderhandys komplett sperren, wenn die Eltern
+
-
dies wuenschen
+
 +
<div style="clear:left;"></div><!-- IE6-Fix -->
 +
</div>
-
Die Themen des neuen Newsletters:
 
-
* Trojaner statt Telefonat: Vermeintliches Skype-Programm entpuppt sich als Schaedling
+
'''IT-Sicherheit'''
-
* Unordnung in der Bibliothek: Sicherheitsluecken in BitDefender, GSView und Curl
+
-
* Dringend Updaten: Schwachstellen in Mozilla Firefox, Thunderbird und SeaMonkey geschlossen
+
-
* Wieder sicher: Update fuer Schwachstelle im Adobe Reader und Adobe Acrobat veroeffenticht
+
-
* Schoene Toene: Patch fuer den Realplayer schliesst Sicherheitsluecke
+
-
* Wieder im Takt: Neue Winamp-Version beseitigt Schwachstelle
+
-
* Frisch gepatcht: AOL veroeffentlicht neue Netscape-Version
+
-
* Aufpoliert: Opera veroeffentlicht neue Browser-Version
+
-
* Sicher surfen: Kaspersky beseitigt Schwachstelle im Online-Scanner
+
-
* Fast dicht: Neue Version von Instant-Messenger Miranda veroeffentlicht
+
-
* Zu bunt getrieben: Sicherheitsluecke in Bildbetrachter-Software Irfanview geschlossen
+
-
* Aus-getauscht: Mehr Schutz fuer Kinderhandys
+
 +
'''28.04.2016'''
-
= STÖRENFRIEDE: =
+
Die Bedrohung durch Ransomware steigt weiter. Nahezu wöchentlich tauchen neue erpresserische Trojaner auf oder Cyber-Kriminelle entwickeln bereits bestehende Schädlinge weiter, wie zuletzt die neuen Varianten TeslaCrypt 4.1A, CryptXXX und Jigsaw zeigen. Allerdings schaffen es Sicherheitsexperten in Einzelfällen, durch Krypto-Trojaner verschlüsselte Dateien zu entschlüsseln. Das belegen aktuelle Meldungen, wonach nach es gelungen ist, die Verschlüsselung des Schadprogramms Petya zu knacken.
-
== Vermeintliches Skype-Programm entpuppt sich als Schaedling ==
+
'''14.04.2016'''
-
'''Trojaner statt Telefonat:''' Wie der Internet-Telefonie-Softwarehersteller Skype berichtet, ist derzeit ein Trojanisches Pferd im Netz unterwegs, das sich als "Skype-Defender-Programm" ausgibt. Cyberkriminelle versuchen ueber Links in Spam-Mails oder in Instant-Messenger-Nachrichten, den Empfaenger dazu zu bringen, die infizierte Datei mit Namen wie "65404-Skype-DefenderSetup.exe" zu oeffnen. Klickt man die Datei an, erscheint eine gefaelschte Eingabemaske, in die man seinen Skype-Nutzernamen und Passwort eingeben soll. Die Daten werden dann an die Betrueger weitergeleitet. Ausserdem stiehlt der Schaedling weitere private Daten, die im Internet Explorer gespeichert sind. Empfaenger sollten generell keine Dateien oder Links aus nicht vertrauenswuerdigen Quellen oeffnen und die Antivirensoftware stets auf dem aktuellen Stand halten. Mehr Infos zu Trojanischen Pferden gibt es auf der BSI-FUER-BUERGER-Seite [http://www.bsi-fuer-buerger.de/viren/04_04.htm].
+
In den Medien wird oft nur dann von Hackern gesprochen, wenn es darum geht, dass Unbekannte in fremde Computersysteme eingedrungen sind und die Kontrolle darüber übernommen haben. Allerdings haben Hacker im eigentlichen Sinn nicht unbedingt schlechte Hintergedanken. Im Gegenteil setzen manche von ihnen ihre Kenntnisse zur Abwehr von Cyber-Angriffen ein und spüren im Auftrag von IT-Sicherheitsfirmen Sicherheitslücken in Produkten und Systemen auf. Um junge "Hacking"-Talente für eine zukunftsträchtige Branche zu entdecken und sie für diese positive Seite zu begeistern, ruft die Cyber Security Challenge Germany jedes Jahr Computertechnik-Enthusiasten in Schulen und an Hochschulen zum Mitmachen auf. Die schädlichen Apps im Google Play Store, über die wir in dieser Ausgabe berichten, wären möglicherweise ohne den Einsatz solcher Hacker unentdeckt geblieben. Denn eine russische IT-Sicherheitsfirma machte Google auf die mehr als 100 mit Schadsoftware infizierten Apps aufmerksam.
-
== Sicherheitsluecken in BitDefender, GSView und Curl ==
+
'''31.03.2016'''
-
'''Unordnung in der Bibliothek:''' Die Kompressionsbibliothek zlib ist Bestandteil verschiedener Programme wie beispielsweise des Virenscanners BitDefender, des Postscript-Betrachters GSView und des Download-Tools Curl. Ueber eine Schwachstelle in den Bibliotheks-Versionen 1.1.3 und 1.2.2 ist es Angreifern moeglich, schaedlichen Code auf fremde Rechner zu laden und mit den Rechten des Nutzers auszufuehren, berichtet die IT-News-Seite Heise [http://www.heise.de]. Dazu genuege das Oeffnen einer manipulierten Datei. Betroffen sind BitDefender 10 "Free Edition", BitDefender 7.2 und 8.0, GSView 4.8 und Curl 7.17.0. Ausserdem ist nicht auszuschliessen, dass auch aeltere Versionen oder die kommerziellen Ausgaben von BitDefender betroffen sind. Updates fuer die verschiedenen Programme gibt es derzeit nicht. Anwendern wird geraten, die genannten Produkte zu deinstallieren bis Patches zur Verfuegung stehen.  
+
Seit Herbst 2015 steigt die Bedrohung durch Ransomware stetig an. Immer wieder treten neue Fälle solcher Schutzgeld-Forderungen im Netz auf. Kryptotrojaner werden via E-Mail oder Drive-by-Download auf Rechner geschleust, infizieren diese und verschlüsseln auf ihnen gespeicherte Daten. Meist dauerhaft, sodass diese dann – auch nach Bereinigung des Schadprogramms – nicht mehr zur Verfügung stehen. Viele Nutzer entscheiden sich dafür, das geforderte Lösegeld zu zahlen in der Hoffnung, wieder an ihre Daten zu gelangen. Davon rät das BSI nach wie vor ab. Aktuell treiben insbesondere die Schädlinge TeslaCrypt 4, Surprise und Petya ihr Unwesen und legen mittlerweile teilweise den kompletten Rechner lahm.
-
==Sicherheitsprobleme bei Outlook Express und 2000, Adobe Acrobat Reader, Netscape, Miranda und Skype==
 
-
'''Epidemie''':
+
'''[http://www.heise.de/newsticker/Bundestag-beschliesst-neues-BSI-Gesetz--/meldung/140769 BSI-Gesetz]'''
-
Die E-Mail-Programme Outlook Express und Outlook 2000, der Adobe Acrobat Reader, der Netscape Browser, das Instant-Messaging Programm Miranda sowie die Internet- Telefonie-Software Skype haben Probleme mit der Verarbeitung spezieller URLs, die ein Prozent-Zeichen enthalten, berichtet die IT-News-Seite Heise [http://www.heise.de]. Mit dem Internet Explorer 7 unter Windows XP koennen solche Links direkt zum Aufruf beliebiger Programme fuehren. Dazu genuegt bereits der Klick auf einen manipulierten Link oder das Oeffnen eines praeparierten PDF-Dokumentes. Fuer Skype hat der Hersteller ein Update veroeffentlicht. Anwender sollten umgehend die aktuelle Version 3.5.0.239 installieren. Dies geschieht am einfachsten ueber "Hilfe/Auf Aktualisierung pruefen". Fuer die anderen Programme gibt es derzeit keine Patches. Nutzer sollten die Updates einspielen, sobald diese bereit stehen. Ausserdem raet das BSI generell dazu, keine Links oder Dateien aus nicht vertrauenswuerdigen Quellen anzuklicken.
+
-
== Angriff auf Online-Ticketservice==  
+
= „Sozialen Netzwerke“ =
-
'''Schwankendes Kartenhaus''':
+
* Seien Sie zurückhaltend mit der Preisgabe persönlicher Informationen!
-
Das Online-Ticketservice-Unternehmen Kartenhaus [http://www.kartenhaus.de] hat bekannt gegeben, dass Cyberkriminelle einen Angriff auf die Webseite des Unternehmens durchgefuehrt haben. Dabei sind Kundeninformationen wie Kreditkartennummern und Rechnungsadressen gestohlen worden. Betroffen seien Ticketkaeufer, die im Zeitraum vom 24. Oktober 2006 bis 30. September 2007 ueber die Kartenhaus-Webseite Tickets mit ihrer Kreditkarte erworben haben. Lediglich Kreditkarten, die fuer den Kauf von Tickets fuer Heimspiele von Hertha BSC, HSV Handball oder Eisbaeren Berlin genutzt wurden, sind nicht betroffen. Nutzern wird empfohlen, sowohl ihre aelteren als auch zukuenftigen Kreditkartenabrechnungen auf unrechtmaessige Abbuchungen zu ueberpruefen und sich mit Ihrem Kreditkarteninstitut in Verbindung zu setzen. Fuer Fragen steht das Unternehmen Betroffenen unter der E-Mail-Adresse kreditkartenhilfe@kartenhaus.de zur Verfuegung.
+
-
== Trojanisches Pferd tarnt sich als Nachricht des Dalai Lama==
+
'''Tipp 1:'''
 +
Nicht alles, was Sie über sich wissen, müssen andere Menschen wissen. Überprüfen Sie kritisch, welche privaten Daten Sie "öffentlich" machen wollen. Bedenken Sie zum Beispiel, dass immer mehr Arbeitgeber Informationen über Bewerber im Internet recherchieren. Auch Headhunter, Versicherungen oder Vermieter könnten an solchen Hintergrundinformationen interessiert sein.
-
'''Boeser Schaedling statt gute Botschaft''':
+
* Erkundigen Sie sich über die Allgemeinen Geschäftsbedingungen und die Bestimmungen zum Datenschutz!
-
Nach wie vor werden aktuelle Ereignisse von Online-Kriminellen gerne als Aufhaenger fuer Spam-Mails genutzt - so beispielsweise auch die Unruhen in Birma. Derzeit kursieren E-Mails im Netz, die angeblich vom Dalai Lama stammen sollen, berichtet das Sicherheitsunternehmen Sophos [http://www.sophos.de]. Die vermeintliche Botschaft befindet sich als Word-Dokument im Anhang der Mail. Wird die Datei jedoch geoeffnet, installiert sich ein Trojanisches Pferd auf dem Rechner. Ausserdem wird der Empfaenger dazu aufgefordert, die "Botschaft des Dalai Lama" schnellstmoeglich weiter zu verbreiten. Das BSI raet dazu, derartige Mails keinesfalls weiterzuleiten, sondern umgehend zu loeschen. Mehr Infos zu Trojanischen Pferden gibt es auf der BSI-FUER-BUERGER-Seite [http://www.bsi-fuer-buerger.de/viren/04_04.htm].
+
-
== Online-Videos als neue Spam-Gefahr==
+
'''Tipp 2:'''
 +
Mit beidem sollten Sie sich gründlich vertraut machen - und zwar bevor Sie ein Profil anlegen. Nutzen Sie unbedingt die verfügbaren Optionen des sozialen Netzwerks, mit denen die von Ihnen eingestellten Informationen und Bilder nur eingeschränkt "sichtbar" sind: Sollen nur Ihre Freunde Zugriff darauf haben oder auch die Freunde Ihrer Freunde oder alle Nutzer?
-
'''Manipulierte Filmchen''':
+
* Seien Sie wählerisch bei Kontaktanfragen - Kriminelle "sammeln" Freunde, um Personen zu schaden!
-
Cyberkriminelle lassen sich immer neue Methoden einfallen, um Spam-Filter zu umgehen und schaedliche Software auf Rechner zu laden. So sind nach der Verbreitung von E-Mails mit pdf-Anhaengen oder 3D-Bildern nun auch die ersten Nachrichten mit manipulierten Online-Videos aufgetaucht. Dies meldet das Georgia Tech Information Security Center [http://www.gtisc.gatech.edu/] Viele Anti-Spam-Filter haben Probleme mit der Analyse von grossen Dateianhaengen oder integrierten Bildern und sortieren sie daher nicht als Spam aus. Ausserdem setzen die Betrueger darauf, dass die Verlockung ein vermeintlich witziges oder spannendes Video anzusehen so gross ist, dass die Datei einfach angeklickt wird - ohne dass an die Konsequenzen gedacht wird. Empfaenger sollten generell keine Dateianhaenge oder eingebettete Links in E-Mails aus nicht vertrauenswuerdigen Quellen oeffnen. Mehr Infos zum Thema Spam gibt es auf der BSI-FUER-BUERGER-Seite unter http://www.bsi-fuer-buerger.de/abzocker/05_06.htm.
+
-
== Altnet Download Manager fuer Kazaa und Grokster beinhaltet Schwachstelle==
+
'''Tipp 3:'''
 +
Bei Personen, die Sie nicht aus der "realen" Welt kennen, sollten Sie kritisch prüfen, ob Sie diese in Ihre Freundesliste aufnehmen wollen. Der oder die Unbekannte könnte auch böswillige Absichten haben. Kriminelle könnten zum Beispiel ausspionieren, wann Ihre Wohnung leer steht. "Unechte Profile" werden nachweislich dazu genutzt, Personen zu schaden - sei es aus Rache, Habgier oder anderen Beweggründen.
-
'''Filesharing-Falle''':
+
* Melden Sie "Cyberstalker", die Sie unaufgefordert und dauerhaft über das soziale Netzwerk kontaktieren.
-
Ueber eine Sicherheitsluecke im Altnet Download Manager (ADM) ist es Angreifern moeglich, schaedlichen Code auf fremde Rechner zu schleusen. Dazu genuegt bereits der Besuch einer manipulierten Webseite. ADM ist eine Software, welche die Dateisuche der Filesharing-Programme Kazaa und Grokster unterstuetzt. Betroffen sind die ADM-Version 4.0.0.6 und ihre Vorgaenger sowie Kazaa 3.2.7.0 und Grokster 2.6 inklusive ihrer Vorgaengerversionen. Ein Update wurde bislang nicht veroeffentlicht. Nutzer sollten den Patch einspielen, sobald dieser zum Download bereit steht.
+
-
== Spam-Mails versprechen kostenfreie Spiele und lukrative Jobs ==
+
'''Tipp 4:'''
 +
Dafür können Sie sich meistens direkt an die Betreiber des jeweiligen sozialen Netzwerkes wenden. Diese können der Sache nachgehen und gegebenenfalls das unseriöse Profil löschen. In besonderen Fällen sollten Sie auch die Polizei für eine Strafverfolgung informieren.
-
'''Vorsicht Bot-Netz!:'''
+
* Verwenden Sie für jedes soziale Netzwerk ein unterschiedliches und sicheres Passwort!
-
Derzeit werden von Cyberkriminellen E-Mails im Netz verbreitet, die mit kostenlosen Spiele-Downloads locken, berichtet die Online-Ausgabe des Magazins PC Welt [http://www.pcwelt.de]. Klickt der Empfaenger auf den angegebenen Link, wird er auf eine Webseite gefuehrt, von der er sich die vermeintlichen Spiele herunterladen kann. Oeffnet er die dort hinterlegte Datei namens "ArcadeWorld.exe" wird ein Trojanisches Pferd auf den Rechner geladen, der ihn an ein Bot-Netz anschliesst. Eine weitere Spam-Mail der Bot-Netz-Betreiber, die derzeit vermehrt im Netz kursiert, bietet dem Empfaenger einen Job als Geldwaescher. Folgt man dem dazugehoerigen Link, landet man auf einer Webseite, die ganz offen eine Provision von 10 Prozent fuer eine Geldwaesche offeriert. Die Experten von Symantec [http://www.symantec.de] gehen davon aus, dass diese Job-Mails von den bereits "gekaperten" Rechnern des Bot-Netzes aus verschickt werden. Das BSI raet dazu, Mails aus nicht vertrauenswuerdigen Quellen umgehend zu loeschen. Mehr Infos zu Bot-Netzen gibt es auf der BSI-FUER-BUERGER-SEITE [http://www.bsi-fuer-buerger.de/abzocker/bot_netze.htm].
+
-
== Sicherheitsluecke im AOL Instant Messenger ==
+
'''Tipp 5:'''
 +
Seien Sie sich aber auch darüber bewusst, dass Ihre Daten auf fremden Rechnern gespeichert sind. Das heißt die Sicherheit Ihrer Daten hängt nicht nur von Ihnen ab, sondern auch von den Betreibern des sozialen Netzwerks: wird deren Server gehackt, sind Ihre Daten nicht mehr sicher. Wenn Missbrauch bekannt wird, informieren Sie auch Ihre Freunde.
-
'''Tueckische Nachrichten:'''
+
* Geben Sie keine vertraulichen Informationen über Ihren Arbeitgeber und Ihre Arbeit preis!
-
Ueber eine Schwachstelle im AOL Instant Messenger "AIM" ist es Internetkriminellen unter anderem moeglich, beliebige Schadsoftware auf Rechnern zu installieren und auszufuehren. Dies berichtet das IT-Sicherheitsunternehmen Core Security [http://www.coresecurity.com]. Laut den Experten koennen Angreifer schon durch das Senden einer Nachricht vollen Zugriff auf den Computer erlangen - der Nutzer muss die Nachricht dazu nicht einmal oeffnen. Einen Patch, der die Luecke schliesst, gibt es bislang nicht. Anwendern wird geraten, die AIM-Software solange nicht zu nutzen, bis ein Update zur Verfuegung steht.
+
-
== Schwachstelle in Adobe Reader entdeckt ==
+
'''Tipp 6:'''
 +
Berufliche Informationen haben in sozialen Netzwerken nichts verloren. Auch Wirtschaftsspione haben soziale Netzwerke fuer sich entdeckt und versuchen dort, wertvolle Informationen abzuschöpfen. Das kann Ihre Firma Geld und Sie den Job kosten.
-
'''Gefaehrliche PDFs:'''
+
* Prüfen Sie kritisch, welche Rechte Sie den Betreibern sozialer Netzwerke an den von Ihnen eingestellten Bildern und Texten einräumen!
-
Ueber eine Sicherheitsluecke im Adobe Reader koennen Angreifer beliebigen Schadcode auf fremde Rechner schmuggeln und die vollstaendige Kontrolle ueber den Computer erlangen. Dazu genuegt bereits das Oeffnen manipulierter PDF-Dokumente. Bislang gibt es keinen Patch, der die Luecke schliesst. Das BSI raet Nutzern dazu, keine PDF-Dateien aus unbekannten oder nicht vertrauenswuerdigen Quellen zu oeffnen und umgehend das Update einzuspielen, sobald dieses bereit steht.
+
-
== Trojanisches Pferd versteckt sich hinter vermeintlichem Online-Casino-Kontoauszug ==
+
'''Tipp 7:'''
 +
Keine Leistung ohne Preis: Die Eintrittskarte in soziale Netzwerke kostet Sie die Preisgabe von Informationen. Viele Firmen sind bereit, für diese Daten Geld zu bezahlen, um gezielt Werbung verschicken zu können. Geben Sie den sozialen Netzwerken die Rechte an Ihren Bildern, können diese theoretisch von den Betreibern weiterverkauft werden. Prüfen Sie auch, ob das gewährte Nutzungsrecht womöglich bestehen bleibt, wenn Sie Ihr Profil löschen.
-
'''Kein "Spielgeld":'''
+
* Wenn Sie "zweifelhafte" Anfragen von Bekannten erhalten, erkundigen Sie sich außerhalb sozialer Netzwerke nach der Vertrauenswürdigkeit dieser Nachricht!
-
Zurzeit werden wieder massenhaft Mails versandt, mit denen Internetkriminelle versuchen, unbemerkt ein Trojanisches Pferd auf fremden Computern zu installieren, berichtet die IT-News-Seite Heise [http://www.heise.de]. Der Empfaenger erhaelt eine Mail, in der ihm mitgeteilt wird, dass er ein Guthaben in einem Online-Casino habe, mit dem er spielen koenne. Als Beleg ist in der E-Mail ein Link zu einer angeblichen PDF-Datei mit einem Kontoauszug enthalten. Das verlinkte PDF-Dokument entpuppt sich bei genauerem Hinsehen als .exe-Datei - zwischen den beiden Dateiendungen sind jedoch so viele Leerzeichen gesetzt, dass die verdaechtige .exe-Endung kaum noch auffaellt. Oeffnet der Adressat die vermeintliche PDF-Datei installiert sich ein Downloader auf dem Rechner, der unbemerkt vom Computernutzer ein Trojanisches Pferd einschleust. Damit sollen sensible Daten auf dem Computer ausgespaeht werden. Das BSI empfiehlt, diese Mails nicht zu oeffnen, sondern umgehend zu loeschen. Mehr Infos zu Trojanischen Pferden finden Sie auf der BSI-FUER-BUERGER-Seite [http://www.bsi-fuer-buerger.de/viren/04_04.htm].
+
-
== Sicherheitsluecke in MPlayer und Media Player Classic ==
+
'''Tipp 8:'''
 +
Identitätsdiebstahl ist ein Risiko des digitalen Zeitalters. Eine fremde Person kann mit Hilfe eines gehackten Accounts, eine fremde Identität übernehmen und deren Freunde täuschen. Betrüger können zum Beispiel Nachrichten verschicken, in denen sie eine Notsituation beschreiben und um finanzielle Hilfe bitten. Mit Hilfe des angelesenen Wissens über die gestohlene Identität kann dabei die Vertrauenswürdigkeit untermauert werden.
-
'''Aus dem Takt gebracht:'''
+
* Klicken Sie nicht wahllos auf Links – Soziale Netzwerke werden verstärkt dazu genutzt, um Phishing zu betreiben!
-
Es gehoert zum Alltag vieler Computernutzer, sich .avi-Videodateien mit Hilfe des Media Player Classic oder des MPlayer anzusehen. Diese koennen nicht nur von der eigenen Videokamera stammen, sondern auch Dateien aus dem Internet sein. Hier ist Vorsicht geboten: Das Buerger-Cert [http://www.buerger-cert.de] warnt, dass es Angreifern mittels speziell formatierter Dateien moeglich ist, unbemerkt Kommandos auf Anwenderrechnern durchzufuehren. Moeglicherweise koennten sie auch die komplette Kontrolle ueber den Rechner gewinnen. Das BSI raet generell, keine Dateien aus nicht vertrauenswuerdigen Quellen zu oeffnen. Anwender sollten schnellstmoeglich den Patch einspielen, sobald dieser von Microsoft bzw. den Open- source-Programmierern veroeffentlicht wird.
+
-
== Wurm verbreitet sich ueber Skype ==
+
'''Tipp 9:'''
 +
Auf einen Link ist schnell geklickt. Aber Vorsicht: die Zieladresse könnte eine gefälschte Startseite eines sozialen Netzwerkes sein. Geben Sie dort Ihren Benutzernamen und Kennwort ein, werden die Daten direkt an die Betrüger weitergeleitet. Besonders beliebt sind bei solchen Attacken so genannte Kurz-URLs, bei denen der Nutzer die eigentliche Zieladresse nicht erkennen kann.
-
'''Gar nicht cool:'''
+
* Sprechen Sie mit Ihren Kindern über deren Aktivitäten in sozialen Netzwerken und klären Sie sie über die Gefahren auf!
-
Cyberkriminelle versuchen derzeit ueber die Internet-Telefonie-Software Skype, einen Wurm auf fremde Rechner zu schleusen, berichtet der Hersteller. Dazu versenden die Betrueger Nachrichten wie "Look what crazy photo Tiffany sent to me, looks cool!" ("Schau mal, was fuer ein verruecktes Foto Tiffany mir geschickt hat, sieht cool aus!"). Klickt der Nutzer jedoch auf den angegebenen Link, installiert sich der Schaedling auf dem Rechner. Dieser deaktiviert verschiedene Antivirenprogramme, verhindert das Herunterladen von Sicherheitsupdates und verschickt sich selbst ueber die Skype-Kontakte des Anwenders weiter. Ausserdem laedt der Wurm ein Trojanisches Pferd aus dem Internet nach, das private Daten ausspioniert. Empfaenger sollten dem Link keinesfalls folgen und die Antivirensoftware stets auf dem aktuellen Stand halten.
+
-
== Botnetz macht Rechner zu eBay-Spionen ==
+
'''Tipp 10:'''
 +
Viele Kinder und Jugendliche sind sich oft nicht bewusst, welche Gefahren in sozialen Netzwerken lauern - Spaß geht ihnen häufig vor Sicherheit. Die Stärkung der "Medienkompetenz" ist eine neue Aufgabe, die Eltern in der Erziehung übernehmen müssen. Aber auch mit anderen Familienangehörigen und Freunden sollten Sie sich über Risiken und Bedenken austauschen.
-
'''Roboter-Alarm:'''  
+
* '''Das Netz vergisst nichts'''
-
Das IT Sicherheitsunternehmen Aladdin [http://www.aladdin.de/] berichtet von einem Botnetz, ueber das Rechner zu "eBay-Spionage-Werkzeugen" werden. Dazu nutzen manipulierte Webseiten aeltere Luecken im Internet Explorer aus, um zunaechst ein Trojanisches Pferd auf die Computer zu schleusen, das die Rechner unbemerkt an das Botnetz anschliesst. Einmal auf dem Opfer-Rechner installiert, versucht das Trojanische Pferd, die Zugangsdaten von eBay-Nutzern zu knacken und sich auf fremden Accounts einzuloggen. Dem Betreiber des Botnetzes ist es somit moeglich, Kontodaten zu aendern und Zahlungen zu sich umzuleiten. Das BSI raet Nutzern dazu, Software und Betriebssystem stets auf dem aktuellen Stand zu halten und veroeffentlichte Patches umgehend einzuspielen. Weitere Infos zu Botnetzen finden Sie auf der BSI-FUER-BUERGER-Seite [http://www.bsi-fuer-buerger.de/abzocker/bot_netze.htm].
+
-
== Datenfischer locken auf gefaelschte Trend Micro-Webseite ==
+
:'''Informationen, die Sie über soziale Netzwerke verbreiten, bleiben für immer im Netz. Selbst wenn Sie Ihren Account löschen, so ist es doch fast unmöglich, Verlinkungen und Kommentare in anderen Profilen zu entfernen. Veröffentlichen Sie also keine Informationen, bei denen es Ihnen später Leid tun könnte.'''
-
'''Hinterlistiges Imitat:'''
+
* IT-Sicherheit ist Datensicherheit
-
Ueber eine heimtueckische Masche versuchen Cyberkriminelle derzeit, persoenliche Daten auszuspionieren, berichtet die IT-News-Seite Heise [http://www.heise.de]. Sie verschicken Phishing-Mails, die angeblich vom Antivirenhersteller Trend Micro stammen sollen. In der Nachricht bieten die Betrueger dem Empfaenger kostenfreie Demo-Versionen der Antispyware des Unternehmens an. Man koenne diese herunterladen, wenn man dem angegebenen Link folge. Kommt der Nutzer dieser Aufforderung jedoch nach, wird er auf eine gefaelschte Webseite geleitet, die der Original Trend Micro-Seite taeuschend aehnlich sieht. Laedt man dort eine der vermeintlichen Demo-Versionen herunter, installiert sich ein Trojanisches Pferd auf dem Rechner, das Spyware aus dem Internet nachlaedt. Empfaenger der Mails sollten keinesfalls dem Link folgen und Ihre Antivirensoftware stets auf dem aktuellen Stand halten. Mehr Infos zu Spyware gibt es auf der BSI-FUER-BUERGER-Seite [http://www.bsi-fuer-buerger.de/abzocker/05_05.htm].
+
-
= SCHUTZMASSNAHMEN: =
+
'''Fazit:'''
 +
Wichtiger Bestandteil des Datenschutzes ist, dass Sie Ihren Computer generell vor unerwünschten Angreifern absichern.
-
== Schwachstellen in Mozilla Firefox, Thunderbird und SeaMonkey geschlossen ==
+
[[#top|↑ nach oben]]
-
'''Dringend Updaten:''' Mozilla hat eine neue Version des Browsers Firefox, des E-Mail Programms Thunderbird und der Websuite SeaMonkey veroeffentlicht. Ueber verschiedene Sicherheitsluecken ist es Angreifern bislang moeglich, persoenliche Daten auszuspionieren, eigene Kommandos auf dem Rechner auszufuehren oder Sicherheitsmechanismen zu umgehen. Betroffen sind Mozilla Firefox und Thunderbird vor Version 2.0.0.8 sowie SeaMonkey vor Version 1.1.5. Anwender sollten die aktuelle Version 2.0.0.8 von Firefox und Thunderbird sowie die Version 1.1.5 der Websuite SeaMonkey schnellstmoeglich installieren. Dies geschieht am besten ueber die automatische Update-Funktion oder den manuellen Download ueber die Mozilla- Webseite [http://www.mozilla-europe.org/de/].
+
= Aktuelle Warnung! =
-
== Update fuer Schwachstelle im Adobe Reader und Adobe Acrobat veroeffenticht ==
+
'''Router des Herstellers AVM ("Fritz-Boxen")'''
-
'''Wieder sicher:''' Eine kritische Sicherheitsluecke im Adobe Reader und Adobe Acrobat ermoeglicht es Angreifern, schaedliche Software auf fremde Rechner zu schleusen und die vollstaendige Kontrolle ueber das System zu uebernehmen. Dazu genuegt das Oeffnen einer manipulierten PDF-Datei - beispielsweise in E-Mail-Anhaengen oder auf Webseiten. Betroffen sind Adobe Reader 8.1 und Adobe Acrobat 8.1 sowie aeltere Programmversionen auf Microsoft Windows XP-Systemen mit Internet Explorer 7. Der Hersteller Adobe stellt auf der Herstellerseite fuer den Reader [http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Windows] und fuer Acrobat [http://www.adobe.com/support/downloads/product.jsp?product=1&plaform=Windows] die Version 8.1.1 bereit, in der die Schwachstelle behoben wurde. Anwendern wird geraten, die Versionen 8.1.1 schnellstmoeglich zu installieren.  
+
In den vergangenen Tagen sind Missbrauchsfälle im Zusammenhang mit Routern des Herstellers AVM mit aktiviertem Fernzugriff bekannt geworden. Dabei haben die Täter von außen auf den Router zugegriffen und kostenpflichtige Telefonnummern im außereuropäischen Ausland angerufen. Der Hersteller empfiehlt die Deaktiverung des Fernzugriffs, sofern dieser zuvor durch den Anwender aktiviert wurde. Eine entsprechende Anleitung und weitere Informationen hat [http://www.avm.de/de/News/artikel/2014/sicherheitshinweis_telefonmissbrauch.html AVM] veröffentlicht. Das BSI sieht keinen Zusammenhang mit den kompromittierten 16 Millionen Adressen.
-
== Patch fuer den Realplayer schliesst Sicherheitsluecke ==
+
Das BSI empfiehlt allen Nutzern eines Routers, in regelmäßigen Abständen auf den Webseiten des Herstellers zu prüfen, ob eine aktualisierte Firmware für das eingesetzte Modell angeboten wird und dieses bei Verfügbarkeit umgehend einzuspielen. Sofern ein automatisierter Update-Mechanismus angeboten wird, sollte dieser aktiviert werden.
-
'''Schoene Toene:''' Das Unternehmen Real Networks hat ein Update fuer seinen Realplayer
+
[[#top|↑ nach oben]]
-
veroeffentlicht. Ueber eine Schwachstelle ist es Angreifern moeglich, schaedliche Programme auf fremde Rechner zu schleusen. Dazu genuegt schon der Besuch einer manipulierten Webseite. Betroffen sind Windows-Nutzer, die den Internet Explorer zusammen mit dem Realplayer-Plugin verwenden. Anwendern wird geraten, den Sicherheitspatch umgehend einzuspielen, da die Schwachstelle bereits aktiv von Angreifern ausgenutzt wird. Dieser kann bei Real Networks [http://www.service.real.com/realplayer/security/191007_player/en/] herunter geladen werden.
+
-
== Neue Winamp-Version beseitigt Schwachstelle ==
+
= [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/informationen_node.html Warnungen und aktuelle Informationen] =
-
'''Wieder im Takt:''' Ueber eine Sicherheitsluecke im Winamp-Mediaplayer ist es Angreifern moeglich, schaedlichen Code auf fremde Rechner zu schleusen, berichtet das IT-Sicherheitsunternehmen iDefense [http://labs.idefense.com/]. Dazu genuegt der Klick auf einen Link zu einer manipulierten FLAC-Audiodatei. Der Hersteller hat nun eine neue Winamp-Version veroeffentlicht, die die Luecke schliesst. Anwendern wird geraten, die aktuelle Winamp-Version 5.5 schnellstmoeglich zu installieren. Sie steht beim Hersteller Nullsoft unter http://de.winamp.com/ zum Download bereit.
+
* '''Android:''' Malvertising-Kampagne infiziert ältere Mobilgeräte
 +
* '''Ransomware zum Ersten:''' Petya ist entschlüsselt
 +
* '''Ransomware zum Zweiten:''' TeslaCrypt, CryptXXX und Jigsaw
 +
* '''Phishing:''' Falsche PayPal-Mails stehlen persönliche Daten
 +
* '''Mozilla:''' Sicherheitsupdates für Thunderbird und Firefox
 +
* '''Apple:''' Keine Unterstützung mehr für QuickTime unter Windows
-
== AOL veroeffentlicht neue Netscape-Version ==
+
* '''Google:''' Neue Version des Chrome Browsers verfügbar
 +
* '''DuMont-Verlag:''' Zeitungsleser sollten Zugangsdaten ändern
 +
* '''Google Play Store:''' Schädliche Apps entdeckt
 +
* '''Android:''' Sicherheitsupdates für Nexus-Geräte
 +
* '''Adobe:''' Sicherheitslücke in Flash Player geschlossen
 +
* '''Microsoft:''' Patchday April 2016
-
'''Frisch gepatcht:''' Die neue Version des Browsers Netscape schliesst mehrere Sicherheitsluecken, ueber die es Angreifern beispielsweise moeglich ist, die Kontrolle ueber fremde Rechner zu erlangen. Unter anderem wurde auch das Problem bei der Verarbeitung von speziell praeparierten URLs beseitigt. Anwender sollten die Netscape-Version 9.0.0.1 schnellstmoeglich installieren. Sie steht unter http://browser.netscape.com/downloads zum Download bereit.
+
* '''Root-Tools erschleichen sich Administrator-Rechte:''' Android
 +
* '''Der Kopierer als Absender:''' Malware
 +
* '''TeslaCrypt 4, Surprise und Petya:''' Ransomware
 +
* '''Phishing über Drittanbieter-Apps:''' Instagram
 +
* '''Sicherheitsupdate für Chrome Browser:''' Google
 +
* '''Sicherheitsupdates auf iOS 9.3, für Safari und Mac OS X:''' Apple
 +
* '''Update für Firefox:''' Mozilla
 +
* '''Sicherheitsupdate für BlackBerry PRIV:''' BlackBerry
 +
* '''Sicherheitsupdate für Java SE:''' Oracle
-
== Opera veroeffentlicht neue Browser-Version ==
 
-
'''Aufpoliert:''' Opera hat eine neue Version des gleichnamigen Browsers veroeffentlicht. In der aktuellen Version 9.24 wurden mehrere Schwachstellen geschlossen, ueber die es Angreifern beispielsweise moeglich ist, Schadcode auf fremde Rechner zu laden. Eine der Sicherheitsluecken laesst sich von Angreifern ausnutzen, wenn auf einem Mac OS X-System neben einer aelteren Opera-Version auch eine Version des Adobe Flash Players installiert ist. Anwendern wird geraten, die aktuelle Opera-Version 9.24 umgehend zu installieren. Sie steht beim Hersteller unter http://www.opera.com/download/ zum Download bereit.
+
[[#top|↑ nach oben]]
-
== Kaspersky beseitigt Schwachstelle im Online-Scanner ==
+
'''[[Links zu IT-Themen]]&nbsp;· [[Hilfe, Tipps und Tricks]]&nbsp;· [https://www.buerger-cert.de/glossar Computer-Glossar]&nbsp;· [https://www.buerger-cert.de/start BSI-Startseite]&nbsp;· [http://blog.botfrei.de/ Blog botfrei]'''
-
'''Sicher surfen:''' Kaspersky stellt eine neue Version seines Online-Scanners zum Download bereit. Ueber eine Sicherheitsluecke ist es Angreifern bislang moeglich, beliebigen Schadcode mit den Rechten des angemeldeten Nutzers auf dem System auszufuehren. Verfuegt der Benutzer dabei ueber Administratorenrechte, koennen Cyberkriminelle die vollstaendige Kontrolle ueber den Rechner erlangen. Die Schwachstelle kann schon durch den Besuch einer manipulierten Webseite ausgenutzt werden. Betroffen sind alle bisherigen Versionen des Scanners. Das Buerger-CERT raet Nutzern dazu, die aktuelle Version des Online-Scanners 5.0.98.0 umgehend zu installieren. Diese kann bei Kaspersky [http://www.kaspersky.com/kos/eng/partner/default/kavwebscan.html] herunter geladen werden.
+
= PRISMA =
-
== Neue Version von Instant-Messenger Miranda veroeffentlicht ==
+
== Spotify ==
-
'''Fast dicht:''' Die neue Version 0.7.1 des Instant-Messengers Miranda behebt mehrere Schwachstellen. Ueber diese ist es Angreifern moeglich, mithilfe von praeparierten Nachrichten schaedliche Software auf fremde Rechner zu spielen und auszufuehren. Nutzern wird geraten, die aktuelle Version umgehend zu installieren. Nach wie vor bestehe jedoch das Problem bei der Verarbeitung spezieller URLs, die ein Prozentzeichen enthalten, berichtet die IT-News-Seite Heise [http://www.heise.de]. Ueber diese Schwachstelle seien Systeme nach wie vor angreifbar. Anwender sollten daher generell keine Links in Nachrichten aus nicht vertrauenswuerdigen Quellen anklicken.  
+
'''Nutzerdaten im Netz:''' [http://www.chip.de/news/Spotify-gehackt-Sind-auch-Ihre-Daten-im-Netz_92893887.html chip.de] berichtet, dass auf der Webseite Pastebin eine Liste von Spotify-Accountdaten aufgetaucht sei, die sowohl Nutzernamen, Passwörter und Kontoinformationen umfassen. Der Musikstreaming-Anbieter kann nicht erklären, wie die Daten ins Netz gelangen konnten, eine Hack-Attacke schließt Spotify bislang aus. Laut dem englischsprachigen Nachrichtenportal Techcrunch hatte der Streaming-Dienst auch früher schon Probleme mit Sicherheitslücken. Daher könnten die jetzt im Netz kursierenden Daten auch auf einem älteren Leak basieren. Bisher hat Spotify noch keine betroffenen Nutzer informiert. Als Vorsichtsmaßnahme sollten Nutzer ihre Passwörter ändern. (160428)
-
== Sicherheitsluecke in Bildbetrachter-Software Irfanview geschlossen ==
+
== Sicherheits-Irrtümer ==
-
'''Zu bunt getrieben:''' Das IT-Sicherheitsunternehmen Secunia [http://www.secunia.com] berichtet von einer Schwachstelle in der Bildbetrachter-Software Irfanview. Die Sicherheitsluecke ermoeglicht es Angreifern, fremden Code auf Rechner zu schleusen und auszufuehren. Dazu genuegt das Oeffnen einer praeparierten Farbpaletten-Datei (.pal). Betroffen sind die Versionen 3.99 und 4.0. Der Hersteller stellt nun die fehlerbereinigte Version 4.10 zum Download bereit. Diese kann von der Irfanview- Webseite [http://www.irfanview.com/main_what_is_ger.htm] herunter geladen werden.
+
'''Computer- und E-Mail-Sicherheit:''' In unserer Reihe „Sicherheits-Irrtümer im Internet“ beschäftigt sich BSI mit Missverständnissen über IT-Sicherheit. Wir haben einige gängige Irrtümer identifiziert und zeigen auf, wie die Risiken, die aus einem falschen Sicherheitsverständnis resultieren, minimiert werden können. Im Fokus des dritten Teils steht das Thema [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Irrtuemer_Computer-Sicherheit.html;jsessionid=BB697C31132A4A9849FD76C44EFE811B.2_cid351 Computer-Sicherheit]. Hier hinterfragen wir zum Beispiel die verbreitete Annahme,dass sich ein Schadprogramm auf dem Computer schon irgendwie für den Nutzer bemerkbar macht. Im vierten Teil steht das Thema [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Irrtuemer_E-Mail-Sicherheit.html „E-Mail-Sicherheit“] im Mittelpunkt. Hätten Sie zum Beispiel gewusst, dass Schadsoftware nicht nur im Anhang einer E-Mail versteckt sein kann, sogar auch direkt im Text? Daher kann schon das Öffnen einer solchen E-Mail zum Sicherheitsrisiko werden. (160428)
-
==Apple veroeffentlicht Update fuer Multimedia-Player QuickTime==
+
== Bottom-Up ==
-
'''Frischer Apfel''':
+
'''Berufsschüler für IT-Sicherheit fit machen:''' Wie der DsiN-Sicherheitsmotor Mittelstand 2015 belegt, ist die Sensibilisierung der Mitarbeiter einer der grundlegendsten und gleichzeitig am meisten vernachlässigten Faktoren der IT-Sicherheit. Genau hier setzt Deutschland sicher im Netz e.V. (DsiN) mit “Bottom-Up: Berufsschüler für [https://www.dsin-blog.de/dem-chef-zeigen-wos-lang-geht-beim-thema-it-sicherheit IT-Sicherheit“] an. Dieses Projekt richtet sich an Berufsschüler und künftige Mitarbeiter in kleinen und mittelständischen Unternehmen. Sie werden bereits während ihrer dualen Ausbildung in wesentlichen IT-Sicherheitsfragen geschult, sodass sie das erlernte Wissen auch in ihre Ausbildungsunternehmen weitertragen können. Mittelpunkt von Bottom-Up ist ein Wissens- und Webportal. Es gibt Berufsschullehrern praxisnahe Lehr- und Lernangebote an die Hand. Zudem erhalten Lehrer detaillierte Unterrichtspläne, die hilfreiche Anregungen zum Einsatz der modularen Lerneinheiten zu vielen IT-Sicherheitsthemen geben. (160428)
-
Apple hat eine Sicherheitsluecke in seinem "QuickTime-Plugin" geschlossen. Ueber das Plugin ist es moeglich, Multimedia-Dateien direkt im Web-Browser abzuspielen. Die Sicherheitsluecke ermoeglicht es Angreifern, beliebigen Schadcode auf fremde PCs zu schleusen und auszufuehren. Dazu genuegt das Oeffnen einer praeparierten Multimedia-Datei ueber einen speziell gestalteten Link – beispielsweise in einer E-Mail. Betroffen sind alle Systeme, auf denen die Web-Browser Mozilla Firefox und Internet Explorer sowie Apple QuickTime oder ein alternatives QuickTime-Programm installiert sind. Moeglicherweise sind auch weitere Browser, die das QuickTime Plugin nutzen, von der Schwachstelle betroffen. Anwender sollten den Patch schnellstmoeglich installieren. Er steht auf der Apple-Webseite [http://www.apple.com/support/downloads] zum Download bereit.
+
-
==Sicherheitsupdates am Microsoft Patchday==
+
== BSI ==
-
'''Stets puenktlich''':
+
'''Sieben Thesen für eine sichere Informationsgesellschaft:''' Im Rahmen der „Denkwerkstatt Sichere Informationsgesellschaft“ sind Anfang April in Lohmar circa fünfzig Vertreterinnen und Vertreter aus Zivilgesellschaft, Wissenschaft, Wirtschaft und Verwaltung auf Einladung des BSI zusammengekommen, um über die digitale Zukunft zu diskutieren. Im Fokus stand die Frage nach einer smarten und gleichzeitig sicheren Informationsgesellschaft. Gemeinsam wurden sieben Thesen erarbeitet und im Konsens verabschiedet. Diese Thesen können Sie hier [https://www.bsi.bund.de/DE/Presse/Kurzmeldungen/Meldungen/news_worldcafe_21042016.html nachlesen]. (160428)
-
Microsoft hat Sicherheitsluecken in verschiedenen Produkten beseitigt. Ueber die Schwachstellen ist es Angreifern beispielsweise moeglich, schaedliche Software auf fremde PCs zu schleusen und auszufuehren. Betroffen sind unter anderem Windows 2000, XP, Vista sowie Word 2000 und 2002. Das BSI raet Anwendern dazu, die Patches schnellstmoeglich einzuspielen. Sie stehen auf der Microsoft-Webseite [http://www.microsoft.com/germany/technet/sicherheit/bulletins/aktuell/default.mspx]
+
-
zum Download bereit.
+
-
==Sun schliesst Schwachstellen in Java==
+
== WhatsApp ==
-
'''Wieder sicher programmieren''':  
+
'''Durchgängig verschlüsselt:''' WhatsApp führt eine Ende-zu-Ende-Verschlüsselung ein, das berichteten mehrere Medien, so auch [http://www.focus.de/digital/handy/whatsapp-verschluesselt-alle-nachrichten_id_5410419.html focus.de]. In den neuen Versionen des beliebten Messenger-Dienstes ist die Funktion bereits aktiviert. Das BSI befürwortet Verschlüsselung und begrüßt daher diese Entscheidung des Unternehmens. Entscheidende Voraussetzung, dass die Inhalte der Nachrichten, Gruppenchats, Fotos und ausgetauschte Dateien nur von Sender und Empfänger gelesen werden können, ist jedoch eine geeignete Implementierung der Verschlüsselung und deren sichere Konfiguration. Eine Möglichkeit zur Nachprüfung dieser Implementierung besteht jedoch derzeit nicht. Wer den Messenger bereits nutzt , muss zuerst ein Update durchführen, damit die neue Funktion verfügbar und die Verschlüsselung aktiviert ist, wie [http://www.giga.de/apps/whatsapp-fuer-android/news/whatsapp-risiken-whatsapp-sammelt-daten-und-hoert-mit-update giga.de] berichtet. Ohne diese Aktualisierung ist der gesamte Chat – wie bisher auch – unverschlüsselt. Von der Verschlüsselung unberührt bleiben nach wie vor die so genannten Metadaten, d.h. Informationen über Sender und Empfänger, deren Telefonnummern, ihre jeweiligen Kontakte, Sendedaten, etc. Diese können von WhatsApp weiterhin genutzt werden, beispielsweise für Werbezwecke. Um sicher mit Instant Messengern zu kommunizieren, haben wir Ihnen [https://www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/KommunikationUeberInternet/Messenger/Tipps/tipps_node.html hier] einige Tipps zusammengestellt. Einen guten Überblick zu den Sicherheitsfunktion von Messengern bietet die [https://www.eff.org/de/node/82654 Electronic Frontier Foundation]. (160414)
-
Der Hersteller Sun hat Updates fuer verschiedene Versionen der Java-Laufzeitumgebung veroeffentlicht. Ueber Sicherheitsluecken ist es Angreifern moeglich, Netzwerkverbindungen zu beliebigen anderen Systemen herzustellen und somit Daten auszuspaehen oder Zugriff auf fremde Rechner zu erlangen. Betroffen sind JDK und JRE 6 Update 2 und 5.0 Update 12, SDK und JRE 1.4.2_15 und 1.3.1_20 sowie alle Vorgaengerversionen. Nutzer sollten die Software umgehend aktualisieren. Updates fuer die verschiedenen Produkte stehen bei Sun [http://java.sun.com/] zum Download bereit. Das BSI raet Anwendern ausserdem dazu, alte, nicht mehr benoetigte Java- Versionen zu entfernen.
+
-
== QuickTime-Luecke in Firefox geschlossen ==
+
== Hacking ==
-
'''Medienplayer wieder gesund:'''  
+
'''Nicht jeder Eindringling ist böswillig:''' Wenn in den Medien über Cyber-Kriminelle berichtet wird, ist nahezu immer von Hackern die Rede. Der so stark negativ konnotierte Begriff des [https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/Hacker/hacker_node.html Hackers] wird in der Welt der IT-Fachexperten jedoch differenziert angewendet. Hier ist es der Cracker, der aus kriminellen Absichten in Systeme eindringt und diese manipuliert. Nicht jeder, der im Volksmund gesprochen „hackt“, verfolgt böse Absichten. Im Gegenteil: Hacker helfen oftmals dabei, die Sicherheit von IT-Systemen zu verbessern, teilweise arbeiten sie im Auftrag von Sicherheitsfirmen. Gemeinsam haben Hacker wie auch Cracker ein sehr profundes technisches Verständnis und Talent, Sicherheitslücken zu erkennen. Um computertechnik-begeistertem Nachwuchs die Möglichkeit zu geben, solche Fähigkeiten für gute Zwecke einzusetzen, hat das Bundesministerium für Wirtschaft und Energie zusammen mit weiteren Kooperationspartnern einen „Hacking-Wettbewerb“, die Cyber [https://www.cscg.de/cscg/challenge/ Security Challenge Germany], ins Leben gerufen. Auch dieses Jahr ist dieser Wettbewerb für alle interessierten Schüler und Hochschüler bis zum 1. August zum Teilnehmen geöffnet. Die Gewinner qualifizieren sich sogar weiter für die Teilnahme des Wettbewerbs auf europäischer Ebene. (160414)
-
Die Firefox-Entwickler haben eine Schwachstelle in ihrem Browser beseitigt, ueber die es Angreifern moeglich ist, Schaedlinge auf fremde Rechner zu schleusen und die Kontrolle ueber den Computer zu erlangen. Dazu genuegt das Oeffnen einer praeparierten QuickTime-Datei. Das BSI raet Anwendern dazu, die neue Firefox-Version 2.0.0.7 schnellstmoeglich zu installieren. Dies kann ueber die integrierte Update-Funktion geschehen oder ueber den direkten Download von der Mozilla- Webseite [http://www.mozilla.com/en-US/firefox/all.html#de].
+
-
== Service Pack 3 fuer Office 2003 ==
+
== IT-Sicherheit ==
-
'''Willkommenes Paket:'''  
+
'''Die häufigsten Irrtümer im Überblick:''' Meine PC Firewall schützt mich vor allen Angriffen aus dem Internet“ oder „Wenn ich ein aktuelles Virenschutzprogramm habe, muss ich Updates für andere Software nicht sofort installieren“ - zum Thema Internet-Sicherheit existieren viele Missverständnisse. Sie werden oftmals wiederholt und dadurch schnell als Wahrheit angenommen, auch wenn es keine Belege dafür gibt. Wir haben einige gängige Irrtümer identifiziert. Erfahren Sie auf der Seite [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Irrtuemer_Internet-Sicherheit.html BSI] mehr über diese Irrtümer und wie Sie Risiken, die aus einem falschen Verständnis von IT-Sicherheit resultieren, minimieren können. Ähnliche Missverständnisse gibt es auch im Hinblick auf mobile Sicherheit. Hier kursieren Aussagen wie „Meine Daten sind in der Cloud sicher vor Fremdzugriff geschützt“ oder „Das Surfen in öffentlichen WLANs spart nicht nur Kosten, sondern ist auch sicher“. Auch hier haben wir einige Irrtümer identifiziert und [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Irrtuemer_Mobile-Sicherheit.html hier] für Sie zusammen gestellt. (160414)
-
Microsoft schliesst mit dem Service Pack 3 fuer Office 2003 diverse Sicherheitsluecken in den dazugehoerigen Programmen Word, Excel, Powerpoint und Outlook. Ueber die Schwachstellen ist es Angreifern unter anderem moeglich, Schadcode auf fremde Rechner zu schleusen und auszufuehren. Das BSI raet Nutzern dazu, das Paket zuegig zu installieren. Dies geschieht am einfachsten ueber die integrierte Update-Funktion oder ueber den Download von der Microsoft-Webseite
+
-
[http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=e6386d0d-954b-44a2-b8a1-e0f2e717d387].
+
-
== Sicherheitsluecke in OpenOffice und StarOffice geschlossen ==
+
== Internet ==
-
'''Schnell aktualisieren!:'''  
+
'''Senioren beim sicheren Umgang mit dem Netz begleiten:''' Die Bundesarbeitsgemeinschaft der Senioren-Organisation (BAGSO) und Deutschland sicher im Netz e.V. (DsiN) haben auf der Senioren-Messe „Die 66“ ein neues [https://www.sicher-im-netz.de/press/releases/bagso-und-dsin-starten-digital-kompass-fuer-senioren Online-Angebot] für ältere Menschen vorgestellt. Damit sollen die mehr als zehn Millionen Menschen im Rentenalter unterstützt werden, die in Deutschland täglich das Internet nutzen. Die Plattform [http://www.digital-kompass.de/ Digital-Kompass] richtet sich an Senioren-Computerclubs, Volkshochschulen, Vereine, Kirchengemeinden und andere Einrichtungen, die Senioren im Alltag begleiten. Sie finden hier Lehrmaterialien und praktische Tipps für Schulungen und die Beratung älterer Menschen. Darüber hinaus ermöglicht der Digital-Kompass einen direkten Austausch mit Gleichgesinnten. So können beispielsweise über digitale Stammtische Fragen der ehrenamtlichen Helferinnen und Helfer direkt von Experten per Videokonferenz beantwortet werden. (160414)
-
Ueber eine Sicherheitsluecke in OpenOffice und StarOffice ist es Cyberkriminellen moeglich, schaedlichen Code auf fremde Rechner zu schmuggeln. Dazu reicht das Oeffnen einer manipulierten TIFF-Grafikdatei - beispielsweise in E-Mail-Anhaengen oder auf Webseiten. Betroffen sind die OpenOffice-Versionen vor 2.3 sowie StarOffice und StarSuite 6, 7 und 8. Nutzer sollten ihre Software schnellstmoeglich aktualisieren. Die aktuelle OpenOffice-Version 2.3 fuer Windows, Mac und Linux steht auf der OpenOffice-Webseite [http://de.openoffice.org/] zum Download bereit. Patches fuer StarOffice koennen beim Hersteller Sun [http://www.sun.com/] heruntergeladen werden.
+
-
= PRISMA: =
+
== Apple und Yahoo ==
-
== Mehr Schutz fuer Kinderhandys ==
+
'''Neue Authentifizierungsmethoden:''' Apple und Yahoo haben neue Authentifzierungsmethoden eingeführt. Apple verwendet ab sofort für alle Nutzer der iCloud eine Zwei-Faktor-Authentifizierung, die eine Erweiterung der bisherigen zweistufigen Authentifizierung ist. Sie soll die Verwendung der Schutzfunktion deutlich einfacher machen. Zudem soll sie verhindern, dass Nutzer den Zugriff auf den eigenen Account komplett verlieren. Dies gilt für alle mobilen Apple-Geräte, die auf dem Betriebssystem ab iOS 9 basieren beziehungsweise für Desktop-Rechner ab Version 10.11 El Capitan) des stationären Betriebsssystems OS X. Mit dem alten Schutzsystem war dies möglich, wie auf [http://www.heise.de/security/meldung/Apple-Neue-Zwei-Faktor-Authentifizierung-jetzt-fuer-alle-3150213.html heise.de] zu lesen ist. Bei der neuen Zwei-Faktor-Authentifizierungen wird auf einen Wiederherstellungsschlüssel verzichtet, eine Bestätigung erfolgt beispielsweise über ein Smartphone, dessen Nummer vorab hinterlegt wurde. Auch Yahoo erweitert seine Authentifizierungsmethode, wie [http://www.zdnet.de/88264258/yahoo-fuehrt-anmeldung-ohne-passwort-breiter-ein/ zdnet.de] berichtet. Um diese zu nutzen, müssen Anwender auf ihrem Mobilgerät die zugehörige Yahoo-App verwenden und den Account Key freigegeben haben. Wollen sich Nutzer auf einem Desktop in ihr Konto einloggen, müssen sie einfach auf einen Button klicken, ein Passwort ist nicht erforderlich. Das Smartphone informiert den Anwender über den Log-in-Versuch und fordert ihn auf, diesen zu bestätigen. (160331)
-
'''Aus-getauscht:''' Auf Initiative des rheinland-pfaelzischen Jugendministeriums haben die Mobilfunkunternehmen T-Mobile, O2, e-plus, Vodafone, Mobilcom, Talkline und Debitel eine freiwillige Selbstverpflichtung unterzeichnet, um gegen Gewalt- und Pornovideos auf deutschen Kinderhandys vorzugehen. Dies berichtet die Netzeitung [http://www.netzeitung.de]. Die Unternehmen verpflichten sich demnach dazu, den Internetzugang und die Bluetooth-Funktion von Mobiltelefonen von Kindern und Jugendlichen komplett zu sperren, wenn die Eltern dies wuenschen. Damit soll verhindert werden, dass Minderjaehrige Videos mit gewalttaetigem oder pornografischem Inhalt aus dem Internet auf ihr Handy laden und anschliessend untereinander austauschen koennen. Um Eltern ueber weitere Gefahren der Handynutzung aufzuklaeren, sollen in den kommenden Monaten auch kostenfreie Telefon-Hotlines und Info-Webseiten zum Thema eingerichtet werden. Mehr Infos ueber "Kinderschutz im Internet" gibt es auch auf der BSI-Webseite [http://www.bsi-fuer-buerger.de/kinder/index.htm].
+
== Facebook ==
-
==Social-Networking-Plattformen erleichtern gezielte Spam-Angriffe==
+
'''Neues Werkzeug gegen Identitätsdiebstahl:''' Das Sicherheitsteam von Facebook hat eine neue Funktion entwickelt, die zukünftig Anwender umgehend informieren soll, wenn jemand ihren Account imitiert, das berichtet [http://mashable.com/2016/03/22/facebook-impersonation-alert/#RHbgQI.nVgq0| Mashable] und beruft sich hierbei auf Antigone Davis, Global Head of Safety bei Facebook. Sobald ein verdächtiges Profil auftaucht, erhält die betroffene Person eine Nachricht, dieses zu überprüfen. Mithilfe von persönlichen Daten könne Facebook feststellen, ob es sich tatsächlich um ein imitiertes Profil handelt. Seit November 2015 wird das Feature getestet und ist mittlerweile für drei Viertel aller Anwender verfügbar. So sollen Facebook-Mitglieder vor Belästigung geschützt werden, denn es ist ausdrücklich verboten Fake-Profile zu erstellen. [https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/ID-Diebstahl/Schutzmassnahmen/id-dieb_schutz_node.html Hier] haben wir Ihnen einige Tipps zusammengestellt, wie Sie Ihre digitale Identität schützen können. (160331)
-
'''MySpace, StudiVZ & Co.''': Online-Communities bieten eine gute Recherche-Basis fuer Cyberkriminelle. Darauf weist das IT-Sicherheitsunternehmen TrustDefender [http://www.trustdefender.com/] hin. Denn ueber die einzelnen Nutzerprofile lassen sich jede Menge persoenliche Daten zusammenstellen - von Namen ueber Vorlieben und Abneigungen bis hin zur Schuhgroesse. Diese Informationen werden von Spam-Versendern anschliessend ganz gezielt fuer Werbe-Mails genutzt - die Erfolgsquote der Mails koenne dadurch auf bis zu 80 Prozent steigen, meinen die Experten. Nutzer von Networking-Plattformen sollten sich bewusst machen, dass alle angegebenen Daten unter Umstaenden auch von Fremden gelesen - und somit auch missbraucht - werden koennen. Mehr Infos zur Sicherheit in Online-Communities finden Sie auch im aktuellen BSI-FUER-BUERGER-Brennpunkt [http://www.bsi-fuer-buerger.de] zum Thema "Web 2.0".
+
== Snapchat ==
-
==Wieder mehr infizierte E-Mails im Netz unterwegs==
+
'''Apps von Drittanbietern meiden:''' Der kostenlose Instant-Messaging-Dienst Snapchat ermöglicht es, Fotos via Smartphones und Tablets an Freunde zu verschicken, die dann nur einige Sekunden sichtbar sind. Mittlerweile sind verschiedene Drittanbieter-Apps im Umlauf, mit denen Nutzer die Funktionalitäten des beliebten Dienstes erweitern können. Allerdings ist dies nicht ratsam, wie bei [http://www.golem.de/news/sicherheitsluecken-snapchat-erweiterungen-fuer-ios-kopieren-zugangsdaten-1603-119652.html golem.de] nachzulesen ist. Denn die vermeintlichen Lösungen für iOS sind nicht nur unsicher, sondern sie speichern zudem die Zugangsdaten der Anwender. Wie Sie und Ihr Kind sicher mit dem beliebten Messenger umgehen können, erfahren Sie in unserem [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Snapchat.html Service-Überblick]. (160317)
-
'''Zugelegt''': Die Anzahl an Spam-Mails ist im Monat September erneut angestiegen - eine von 833 Mails war nach Angaben des IT-Sicherheitsunternehmens Sophos [http://www.sophos.de] mit einem Schaedling infiziert. Im Vormonat war es noch eine von 1000 E-Mails. Diese Zunahme fuehren die Experten auf eine im September massiv verbreitete Mail zurueck, die vermeintliche Nacktbilder von Angelina Jolie und weiteren Prominenten enthalten sollte, stattdessen jedoch ein Trojanisches Pferd namens "Pushdo" barg. Dieser Schaedling war teilweise in fast vier von fuenf infizierten Mails zu finden. Ausserdem nimmt die Anzahl von manipulierten Webseiten weiter zu - im September wurden 5400 neue Seiten gefunden, die mit Schadsoftware verseucht waren. Ueber die Haelfte der Webseiten wurden - wie schon in den Vormonaten - auf Servern in China
+
== Treuhandbetrug ==
-
betrieben.
+
-
== Verbraucherzentralen starten Online-Umfrage zu Abzocke im Internet ==
+
'''Polizei warnt vor falschen Dienstleisterseiten:''' Laut der [http://www.polizei-praevention.de/aktuelles/gefaelschte-transportunternehmen-suggerieren-seriositaet.html Polizei Niedersachen] setzen Cyber-Kriminelle bei vorgetäuschten Handeln falsche Treuhänder ein, um ihre Opfer dazu zu bringen, ihnen Geld zu überweisen. Bei dem sogenannten Treuhandbetrug bieten Kriminelle Ware zum Kauf oder Verkauf an und kontaktieren ihre Opfer oftmals über bekannte, seriöse Verkaufsplattformen im Internet, beispielsweise für Autoverkäufe, Immobilien oder Kleinanzeigen. Als Verkäufer einer Ware geben die Betrüger vor, sich zeitweilig außer Landes zu befinden, weswegen der Kauf über einen Treuhänder oder Transportdienstleister abgewickelt werden sollte. Dieser wird über eine gut gestaltete Homepage als seriöses Unternehmen dargestellt. Sobald Interessenten ihr Geld überweisen, sind sie bereits in die Falle getappt, denn den angeblichen Treuhänder gibt es gar nicht. Manchmal gehen Kriminelle auch umgekehrt vor, indem sie Verkäufern vorgaukeln, dass sie das Geld für eine Ware bereits auf dem Konto eines seriösen Treuhänders eingezahlt hätten. Damit wollen sie erreichen, dass der Verkäufer die Ware unbezahlt versendet. Um sich vor solchen Betrügern zu schützen, sollten Sie bei Angeboten oder Kaufgesuchen aus dem Ausland oder in englischer Sprache vorsichtig sein. Außerdem sollten Sie nur bekannte und seriöse Zahlungs- beziehungsweise Treuhanddienste oder Transportdienstleister nutzen – um dies herauszufinden, hilft meist schon eine Recherche über Suchmaschinen. Prüfen Sie Schecks immer bei Ihrer Bank, bevor Sie Ware versenden. Außerdem haben Sie die Möglichkeit, bei der Polizei nachzufragen und beispielsweise zugesandte Ausweiskopien überprüfen zu lassen. (160303)
-
'''Nachgehakt:''' Noch bis zum 26. Oktober koennen Internetnutzer an der Umfrage der Verbraucherzentralen zum Thema "Internet-Abzocke" teilnehmen. Durch die Erhebung soll festgestellt werden, wie viele Leute durch vermeintliche Gratisangebote im Internet in die Abo-Falle gelockt werden - und die geforderten Geldsummen anstandslos bezahlen ohne sich zur Wehr zu setzen. Durch die Umfrage wollen die Verbraucherzentralen Forderungen an den Gesetzgeber konkretisieren. Das Formular zur Umfrage kann ganz einfach online auf den Webseiten der Verbraucherzentralen [http://www.verbraucherzentrale.de/] anonym ausgefuellt werden.
+
== Cybermobbing ==
-
== Anti-Spam-Datenbank "Spotspam" startet im September ==
+
'''Beleidigungen im Netz vermeiden:''' Das Internet bietet viele Chancen, die Kommunikation mit anderen Menschen einfacher, und schneller zu gestalten – im positiven, aber leider auch im negativen Sinne. Cybermobbing beispielsweise ist ein Phänomen, das besonders bei Kindern und Jugendlichen auftritt. Die Initiative [http://www.klicksafe.de/themen/kommunizieren/cyber-mobbing/cyber-mobbing-zahlen-und-fakten/ klicksafe] führt auf, dass 38 Prozent der Jugendlichen jemanden kennen, der schon einmal Opfer von Beleidigungen oder Verleumdungen über das Internet wurde. 17 Prozent der Altergruppe der 12- bis 19-Jährigen waren sogar selbst davon betroffen. Für Jugendliche kann Mobbing im Netz schwerwiegende Folgen haben. Während die Verleumder die Möglichkeit haben, anonym zu bleiben, sind Betroffene einer großen Öffentlichkeit ausgesetzt, und das oftmals für lange Zeit. Denn bösartige Kommentare und Bilder lassen sich oft nicht endgültig aus dem Netz löschen. Mehr Informationen dazu und mit welchen Maßnahmen sich Cybermobbing vermeiden lässt, erfahren Sie auf der [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Cybermobbing.html BSI-Webseite]. (160218)
-
'''Ausgespammt:''' Spam-Mails sind nicht nur laestig, sondern verursachen jaehrlich auch Kosten von mehreren Millionen Euro. Um zukuenftig effektiver gegen die "Muell-Mails" vorgehen zu koennen, starten europaeische Provider das Projekt Spotspam [http://www.spotspam.net]. Dies meldet der Verband der deutschen Internetwirtschaft [http://www.eco.de]. In der Spam-Datenbank sollen europaweit Informationen von Anwendern und Providern gesammelt werden, um die Verfolgung der Spam-Versender zu erleichtern. Derzeit sucht die Initiative noch Kooperationspartner zur Datenbankpflege. Das Projekt soll aber noch im September als Prototyp online gehen.
+
== PIN-Management ==
-
== Das Branchenbuch fuer Sicherheitsloesungen ist da ==
+
'''Kostenloses Infomaterial der TU Darmstadt:''' Informatiker der TU Darmstadt haben auf Basis von Benutzerstudien und Umfragen Tipps erarbeitet, mit denen Anwender ihre PIN-Sicherheit erhöhen können. Denn immer noch gibt es Nutzer, die ihre PIN gemeinsam mit der Bankkarte aufbewahren oder leicht zu erratende PINs verwenden. In einem Flyer sind die wichtigsten Hinweise zum Thema PIN-Management zusammengefasst. Eine Privatsphären-freundliche Android-App zeigt auf, wie sich Nutzer eine PIN besser merken können. Das Informationsmaterial steht kostenlos zum [https://www.secuso.informatik.tu-darmstadt.de/de/secuso/neuigkeiten/einzel-ansicht/artikel/wie-merke-ich-mir-meine-pin-einfache-sicherheitstipps-fuer-besseres-pin-management-german-only/ Download] bereit. (160218)
-
'''Einzigartige Hilfe:''' Das neue Branchenbuch zur IT-Sicherheit [http://www.branchenbuch-it-sicherheit.de] stellt Produkte und Dienstleister fuer den IT-Sicherheitsbereich zusammen. Die Plattform bietet einen Ueberblick ueber bisher rund 600 Loesungsanbieter in ueber 60 Kategorien. Anwender koennen schon mit einer Suchanfrage herausfinden, welche Produkte zu Ihren Anforderungen passen, und wo das naechste Systemhaus dafuer zu finden ist. Bis zum Ende des Jahres 2007 streben die Initiatoren der Fachhochschule Gelsenkirchen und der Landesinitiative secure-it.nrw [http://www.secure-it.nrw.de/] 1000 Eintraege von Unternehmen an.
+
== Kinderschutz ==
-
== Computer und Internet bei Kindern hoch im Kurs ==
+
'''Wie der Nachwuchs das Internet sicher nutzen kann:''' PC, Smartphone und das Internet gehören zum Alltag von Kindern und Jugendlichen. Dabei begegnen sie auch Inhalten, die nicht für ihr Alter geeignet sind. Zudem können sie leicht Opfer von betrügerischen E-Mails oder Werbeanzeigen werden, die dann beispielsweise über Schadsoftware Zugriff auf persönliche Daten nehmen oder zum Download von teuren Angeboten verleiten. Um Kinder und Jugendliche davor zu schützen, ist eine verantwortungsbewusste Medienerziehung in der Familie der sicherste Weg in die [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Kinderschutz_11012016.html Online-Welt]. Kindgerechte Angebote können den Nachwuchs zudem bei einem kompetenten und umsichtigen Umgang mit PC und Internet unterstützen. Wir haben Ihnen eine [https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Kinderschutz/Checkliste/checkliste_node.html Checkliste] erstellt, die Sie Punkt für Punkt mit Ihren Kindern besprechen können, um Ihnen die Gefahren der digitalen Welt bewusst zu machen. (160121)
-
'''Nachwuchs im Netz:''' Laut der KidsVerbraucherAnalyse 2007 nutzen bereits ueber 80 Prozent der 10 bis 13-Jaehrigen regelmaessig einen Computer, bei den Sechs- bis Neunjaehrigen sind es immerhin schon 46 Prozent. Besonders beliebt ist mit 93 Prozent das Spielen am Computer, gefolgt vom Internet-Surfen mit 64 Prozent. Aber auch Textverarbeitung, Lexika- und Sprachsoftware sowie Lernprogramme werden etwa von jedem zweiten Kind verwendet. Fuer 77 Prozent der jungen User dient das Internet als Informationsquelle fuer die Schule, 57 Prozent nutzen E-Mails als Kommunikationsmittel. Etwa jedes zweite Kind verbringt Zeit in Chatrooms oder beschaeftigt sich mit Online-Spielen. Die Studie zeigt einmal mehr, welch grosse Rolle Computer und Internet fuer Kinder spielen. Damit ihre Kinder stets sicher im Netz unterwegs sind, haben wir fuer Sie Informationen zum Thema "Kinderschutz im Internet" auf der BSI-FUER-BUERGER-Seite unter http://www.bsi-fuer-buerger.de/kinder/index.htm zusammengestellt.
 
-
== Daten auf gebrauchten PCs oft immer noch lesbar ==
+
[[#top|↑ nach oben]]
-
'''Loeschen ist nicht gleich Loeschen:''' Der Schutz von privaten Daten scheint bei Computer-Nutzern nicht gerade an erster Stelle zu stehen: Nur jeder Zweite trifft Massnahmen, um Datenspionage nach der Computer-Entsorgung zu verhindern, fand das Sicherheitsunternehmen Utimaco [http://www.utimaco.de/] nun durch Testkaeufe gebrauchter PCs heraus. So fanden die Experten beispielsweise Rechner, auf denen die E-Mail-Korrespondenz noch vollstaendig erhalten war oder sich private Kundendaten auslesen liessen. Es reicht nicht aus, die Daten auf der Festplatte einfach zu loeschen, da sie sich leicht rekonstruieren lassen. Auch das Formatieren der Festplatte bietet nicht genuegend Schutz gegen Datenmissbrauch. Sicherheitsexperten empfehlen deshalb, die Festplatte siebenfach mit einem Zufallscode zu ueberschreiben. Mehr Infos zum "richtigen loeschen" gibt es auch auf der BSI-FUER-BUERGER-Seite [http://www.bsi-fuer-buerger.de/daten/03_07.htm].
+
'''Unter [https://www.buerger-cert.de/subscription-new-request Buerger-Cert] haben Sie die Möglichkeit, den Newsletter zu abonnieren'''
-
== "Botnetze" bei Internetnutzern kaum bekannt ==
+
= Siehe auch =
-
'''Wer weiss Bescheid?:''' Laut einer Umfrage des IT-Sicherheitsunternehmens Symantec [http://www.symantec.de] kennen die meisten Internetnutzer die Bedeutung von "Botnetz" bzw. "Bot" nicht. Ganze 62,4 Prozent der 1000 befragten Internetnutzer wussten mit den Begriffen nichts anzufangen. Unterschiede lassen sich jedoch in den verschiedenen Altersgruppen feststellen: Waehrend ueber die Haelfte der 14 bis 29-Jaehrigen "Botnetze" kennen, sind es bei den ueber 50-Jaehrigen nur 20 Prozent. Auch bei den Geschlechtern variieren die Ergebnisse. Waehrend kaum ein Drittel der befragten Frauen die Begriffe einzuordnen wusste, kannten sich immerhin 45,5 Prozent der Maenner aus. Falls Sie Wissensluecken rund um das Thema Botnetze haben sollten, koennen Sie sich auf den Seiten des BSI [http://www.bsi-fuer-buerger.de/abzocker/bot_netze.htm] informieren.
+
'''[[Aktuelle Ereignisse]]&nbsp;· [[Hilfe]]&nbsp;· [[Verbraucherberatung]]&nbsp;· [[Ortsrecht]]&nbsp;· [[Recht]]&nbsp;· [https://www.buerger-cert.de/links Hilfreiche Links]'''
-
== Bei Filesharing-Boersen haben Datenfischer leichtes Spiel ==
+
[[Kategorie:Hilfe]]
-
 
+
[[Kategorie:Recherche]]
-
'''Wie im Schlaraffenland:''' Internet-Tauschboersen wie Gnutella oder eDonkey werden immer beliebter - sie bergen jedoch auch Gefahren, derer sich viele Nutzer nicht bewusst sind. Wie eine Studie des Glassmeyer/McNamee Center for Digital Strategies [http://mba.tuck.dartmouth.edu/digital/] zeigt, gehen Anwender haeufig zu leichtsinnig mit privaten Daten um. So durchsuchten die Experten beispielsweise verschiedene Filesharing-Boersen nach den Namen von US-Banken - und fanden sensible Dokumente wie beispielsweise Ueberweisungsauftraege, Passwortlisten sowie Steuererklaerungen. 11 Prozent dieser Daten stammten sogar aus bankinternen Netzwerken, berichten die Forscher. Dass Datenfischer diese Leichtsinnigkeit bereits ausnutzen, zeigt eine Analyse der Suchanfragen innerhalb der Tauschboersen: Im Zeitraum von sieben Wochen gab es ueber eine halbe Million Anfragen nach Banknamen - und das in Filesharing-Boersen, die sich ausschliesslich dem Thema "Musik" widmen.
+
[[Kategorie:Dienstleistung & Service]]
-
 
+
-
== Kostenlose Broschuere "Geldgeschaefte - online und sicher" ==
+
-
 
+
-
'''Keine Chance fuer Phisher & Co:''' Der Geldtransfer per Online-Banking wird immer beliebter. Aber mit dieser schnellen und praktischen Methode sind auch Risiken verbunden. Die Landesinitiative "secure-it.nrw" klaert in ihrer kostenfreien Broschuere "Geldgeschaefte - online und sicher" darueber auf, welchen Weg die Daten beim Online-Banking nehmen und an welchen Stellen Gefahren lauern. Ausserdem informiert sie ueber Moeglichkeiten, mit denen sich die Vorteile des Online-Bankings mit hoher IT-Sicherheit kombinieren lassen. Die Broschuere kann bei der Landesinitiative unter http://www.secure-it.nrw.de/material/fitra.php bestellt oder als PDF heruntergeladen werden. Weitere Informationen zum Thema Online-Banking finden sie auch auf der BSI-FUER-BUERGER-Seite
+
-
[http://www.bsi-fuer-buerger.de/geld/index.htm].
+
-
 
+
-
== Internetfibel fuer die Grundschule ==
+
-
 
+
-
'''Von Anfang an clever ins Netz:''' Im Internet surfen und chatten gehoert auch fuer die Juengsten mittlerweile schon zum Alltag. Aus diesem Grund ist es besonders wichtig, auch Grundschulkinder ueber die Gefahren im Internet aufzuklaeren. Dazu hat die nordrhein-westfaelische Landesinitiative secure-it.nrw einen Leitfaden entworfen, der Lehrer und Eltern bei der Vermittlung von Internet-Kompetenz unterstuetzen soll. In dem Heft werden vier Themenbloecke bearbeitet: "Sicheres Passwort", "Chatten", "Suchmaschinen und Raubkopien" sowie "Viren, Wuermer und Trojaner". Ausserdem gibt es verschiedene Unterrichtsmaterialien und Uebungsblaetter zu den jeweiligen Themen. Der Leitfaden kann kostenlos unter http://www.secure-it.nrw.de herunter geladen oder bestellt werden. Mehr Infos zum Thema Kinderschutz im Internet gibt es auch auf der BSI-FUER-BUERGER-Seite unter http://www.bsi-fuer-buerger.de/kinder/index.htm
+
-
 
+
-
Unter http://www.buerger-cert.de haben Sie die Moeglichkeit, den Newsletter zu abonnieren.
+
-
 
+
-
= [[Aktuelle Ereignisse]] =
+

Aktuelle Version


IT-Sicherheit

28.04.2016

Die Bedrohung durch Ransomware steigt weiter. Nahezu wöchentlich tauchen neue erpresserische Trojaner auf oder Cyber-Kriminelle entwickeln bereits bestehende Schädlinge weiter, wie zuletzt die neuen Varianten TeslaCrypt 4.1A, CryptXXX und Jigsaw zeigen. Allerdings schaffen es Sicherheitsexperten in Einzelfällen, durch Krypto-Trojaner verschlüsselte Dateien zu entschlüsseln. Das belegen aktuelle Meldungen, wonach nach es gelungen ist, die Verschlüsselung des Schadprogramms Petya zu knacken.

14.04.2016

In den Medien wird oft nur dann von Hackern gesprochen, wenn es darum geht, dass Unbekannte in fremde Computersysteme eingedrungen sind und die Kontrolle darüber übernommen haben. Allerdings haben Hacker im eigentlichen Sinn nicht unbedingt schlechte Hintergedanken. Im Gegenteil setzen manche von ihnen ihre Kenntnisse zur Abwehr von Cyber-Angriffen ein und spüren im Auftrag von IT-Sicherheitsfirmen Sicherheitslücken in Produkten und Systemen auf. Um junge "Hacking"-Talente für eine zukunftsträchtige Branche zu entdecken und sie für diese positive Seite zu begeistern, ruft die Cyber Security Challenge Germany jedes Jahr Computertechnik-Enthusiasten in Schulen und an Hochschulen zum Mitmachen auf. Die schädlichen Apps im Google Play Store, über die wir in dieser Ausgabe berichten, wären möglicherweise ohne den Einsatz solcher Hacker unentdeckt geblieben. Denn eine russische IT-Sicherheitsfirma machte Google auf die mehr als 100 mit Schadsoftware infizierten Apps aufmerksam.

31.03.2016

Seit Herbst 2015 steigt die Bedrohung durch Ransomware stetig an. Immer wieder treten neue Fälle solcher Schutzgeld-Forderungen im Netz auf. Kryptotrojaner werden via E-Mail oder Drive-by-Download auf Rechner geschleust, infizieren diese und verschlüsseln auf ihnen gespeicherte Daten. Meist dauerhaft, sodass diese dann – auch nach Bereinigung des Schadprogramms – nicht mehr zur Verfügung stehen. Viele Nutzer entscheiden sich dafür, das geforderte Lösegeld zu zahlen in der Hoffnung, wieder an ihre Daten zu gelangen. Davon rät das BSI nach wie vor ab. Aktuell treiben insbesondere die Schädlinge TeslaCrypt 4, Surprise und Petya ihr Unwesen und legen mittlerweile teilweise den kompletten Rechner lahm.


BSI-Gesetz

Inhaltsverzeichnis

„Sozialen Netzwerke“

  • Seien Sie zurückhaltend mit der Preisgabe persönlicher Informationen!

Tipp 1: Nicht alles, was Sie über sich wissen, müssen andere Menschen wissen. Überprüfen Sie kritisch, welche privaten Daten Sie "öffentlich" machen wollen. Bedenken Sie zum Beispiel, dass immer mehr Arbeitgeber Informationen über Bewerber im Internet recherchieren. Auch Headhunter, Versicherungen oder Vermieter könnten an solchen Hintergrundinformationen interessiert sein.

  • Erkundigen Sie sich über die Allgemeinen Geschäftsbedingungen und die Bestimmungen zum Datenschutz!

Tipp 2: Mit beidem sollten Sie sich gründlich vertraut machen - und zwar bevor Sie ein Profil anlegen. Nutzen Sie unbedingt die verfügbaren Optionen des sozialen Netzwerks, mit denen die von Ihnen eingestellten Informationen und Bilder nur eingeschränkt "sichtbar" sind: Sollen nur Ihre Freunde Zugriff darauf haben oder auch die Freunde Ihrer Freunde oder alle Nutzer?

  • Seien Sie wählerisch bei Kontaktanfragen - Kriminelle "sammeln" Freunde, um Personen zu schaden!

Tipp 3: Bei Personen, die Sie nicht aus der "realen" Welt kennen, sollten Sie kritisch prüfen, ob Sie diese in Ihre Freundesliste aufnehmen wollen. Der oder die Unbekannte könnte auch böswillige Absichten haben. Kriminelle könnten zum Beispiel ausspionieren, wann Ihre Wohnung leer steht. "Unechte Profile" werden nachweislich dazu genutzt, Personen zu schaden - sei es aus Rache, Habgier oder anderen Beweggründen.

  • Melden Sie "Cyberstalker", die Sie unaufgefordert und dauerhaft über das soziale Netzwerk kontaktieren.

Tipp 4: Dafür können Sie sich meistens direkt an die Betreiber des jeweiligen sozialen Netzwerkes wenden. Diese können der Sache nachgehen und gegebenenfalls das unseriöse Profil löschen. In besonderen Fällen sollten Sie auch die Polizei für eine Strafverfolgung informieren.

  • Verwenden Sie für jedes soziale Netzwerk ein unterschiedliches und sicheres Passwort!

Tipp 5: Seien Sie sich aber auch darüber bewusst, dass Ihre Daten auf fremden Rechnern gespeichert sind. Das heißt die Sicherheit Ihrer Daten hängt nicht nur von Ihnen ab, sondern auch von den Betreibern des sozialen Netzwerks: wird deren Server gehackt, sind Ihre Daten nicht mehr sicher. Wenn Missbrauch bekannt wird, informieren Sie auch Ihre Freunde.

  • Geben Sie keine vertraulichen Informationen über Ihren Arbeitgeber und Ihre Arbeit preis!

Tipp 6: Berufliche Informationen haben in sozialen Netzwerken nichts verloren. Auch Wirtschaftsspione haben soziale Netzwerke fuer sich entdeckt und versuchen dort, wertvolle Informationen abzuschöpfen. Das kann Ihre Firma Geld und Sie den Job kosten.

  • Prüfen Sie kritisch, welche Rechte Sie den Betreibern sozialer Netzwerke an den von Ihnen eingestellten Bildern und Texten einräumen!

Tipp 7: Keine Leistung ohne Preis: Die Eintrittskarte in soziale Netzwerke kostet Sie die Preisgabe von Informationen. Viele Firmen sind bereit, für diese Daten Geld zu bezahlen, um gezielt Werbung verschicken zu können. Geben Sie den sozialen Netzwerken die Rechte an Ihren Bildern, können diese theoretisch von den Betreibern weiterverkauft werden. Prüfen Sie auch, ob das gewährte Nutzungsrecht womöglich bestehen bleibt, wenn Sie Ihr Profil löschen.

  • Wenn Sie "zweifelhafte" Anfragen von Bekannten erhalten, erkundigen Sie sich außerhalb sozialer Netzwerke nach der Vertrauenswürdigkeit dieser Nachricht!

Tipp 8: Identitätsdiebstahl ist ein Risiko des digitalen Zeitalters. Eine fremde Person kann mit Hilfe eines gehackten Accounts, eine fremde Identität übernehmen und deren Freunde täuschen. Betrüger können zum Beispiel Nachrichten verschicken, in denen sie eine Notsituation beschreiben und um finanzielle Hilfe bitten. Mit Hilfe des angelesenen Wissens über die gestohlene Identität kann dabei die Vertrauenswürdigkeit untermauert werden.

  • Klicken Sie nicht wahllos auf Links – Soziale Netzwerke werden verstärkt dazu genutzt, um Phishing zu betreiben!

Tipp 9: Auf einen Link ist schnell geklickt. Aber Vorsicht: die Zieladresse könnte eine gefälschte Startseite eines sozialen Netzwerkes sein. Geben Sie dort Ihren Benutzernamen und Kennwort ein, werden die Daten direkt an die Betrüger weitergeleitet. Besonders beliebt sind bei solchen Attacken so genannte Kurz-URLs, bei denen der Nutzer die eigentliche Zieladresse nicht erkennen kann.

  • Sprechen Sie mit Ihren Kindern über deren Aktivitäten in sozialen Netzwerken und klären Sie sie über die Gefahren auf!

Tipp 10: Viele Kinder und Jugendliche sind sich oft nicht bewusst, welche Gefahren in sozialen Netzwerken lauern - Spaß geht ihnen häufig vor Sicherheit. Die Stärkung der "Medienkompetenz" ist eine neue Aufgabe, die Eltern in der Erziehung übernehmen müssen. Aber auch mit anderen Familienangehörigen und Freunden sollten Sie sich über Risiken und Bedenken austauschen.

  • Das Netz vergisst nichts
Informationen, die Sie über soziale Netzwerke verbreiten, bleiben für immer im Netz. Selbst wenn Sie Ihren Account löschen, so ist es doch fast unmöglich, Verlinkungen und Kommentare in anderen Profilen zu entfernen. Veröffentlichen Sie also keine Informationen, bei denen es Ihnen später Leid tun könnte.
  • IT-Sicherheit ist Datensicherheit

Fazit: Wichtiger Bestandteil des Datenschutzes ist, dass Sie Ihren Computer generell vor unerwünschten Angreifern absichern.

↑ nach oben

Aktuelle Warnung!

Router des Herstellers AVM ("Fritz-Boxen")

In den vergangenen Tagen sind Missbrauchsfälle im Zusammenhang mit Routern des Herstellers AVM mit aktiviertem Fernzugriff bekannt geworden. Dabei haben die Täter von außen auf den Router zugegriffen und kostenpflichtige Telefonnummern im außereuropäischen Ausland angerufen. Der Hersteller empfiehlt die Deaktiverung des Fernzugriffs, sofern dieser zuvor durch den Anwender aktiviert wurde. Eine entsprechende Anleitung und weitere Informationen hat AVM veröffentlicht. Das BSI sieht keinen Zusammenhang mit den kompromittierten 16 Millionen Adressen.

Das BSI empfiehlt allen Nutzern eines Routers, in regelmäßigen Abständen auf den Webseiten des Herstellers zu prüfen, ob eine aktualisierte Firmware für das eingesetzte Modell angeboten wird und dieses bei Verfügbarkeit umgehend einzuspielen. Sofern ein automatisierter Update-Mechanismus angeboten wird, sollte dieser aktiviert werden.

↑ nach oben

Warnungen und aktuelle Informationen

  • Android: Malvertising-Kampagne infiziert ältere Mobilgeräte
  • Ransomware zum Ersten: Petya ist entschlüsselt
  • Ransomware zum Zweiten: TeslaCrypt, CryptXXX und Jigsaw
  • Phishing: Falsche PayPal-Mails stehlen persönliche Daten
  • Mozilla: Sicherheitsupdates für Thunderbird und Firefox
  • Apple: Keine Unterstützung mehr für QuickTime unter Windows
  • Google: Neue Version des Chrome Browsers verfügbar
  • DuMont-Verlag: Zeitungsleser sollten Zugangsdaten ändern
  • Google Play Store: Schädliche Apps entdeckt
  • Android: Sicherheitsupdates für Nexus-Geräte
  • Adobe: Sicherheitslücke in Flash Player geschlossen
  • Microsoft: Patchday April 2016
  • Root-Tools erschleichen sich Administrator-Rechte: Android
  • Der Kopierer als Absender: Malware
  • TeslaCrypt 4, Surprise und Petya: Ransomware
  • Phishing über Drittanbieter-Apps: Instagram
  • Sicherheitsupdate für Chrome Browser: Google
  • Sicherheitsupdates auf iOS 9.3, für Safari und Mac OS X: Apple
  • Update für Firefox: Mozilla
  • Sicherheitsupdate für BlackBerry PRIV: BlackBerry
  • Sicherheitsupdate für Java SE: Oracle


↑ nach oben

Links zu IT-Themen · Hilfe, Tipps und Tricks · Computer-Glossar · BSI-Startseite · Blog botfrei

PRISMA

Spotify

Nutzerdaten im Netz: chip.de berichtet, dass auf der Webseite Pastebin eine Liste von Spotify-Accountdaten aufgetaucht sei, die sowohl Nutzernamen, Passwörter und Kontoinformationen umfassen. Der Musikstreaming-Anbieter kann nicht erklären, wie die Daten ins Netz gelangen konnten, eine Hack-Attacke schließt Spotify bislang aus. Laut dem englischsprachigen Nachrichtenportal Techcrunch hatte der Streaming-Dienst auch früher schon Probleme mit Sicherheitslücken. Daher könnten die jetzt im Netz kursierenden Daten auch auf einem älteren Leak basieren. Bisher hat Spotify noch keine betroffenen Nutzer informiert. Als Vorsichtsmaßnahme sollten Nutzer ihre Passwörter ändern. (160428)

Sicherheits-Irrtümer

Computer- und E-Mail-Sicherheit: In unserer Reihe „Sicherheits-Irrtümer im Internet“ beschäftigt sich BSI mit Missverständnissen über IT-Sicherheit. Wir haben einige gängige Irrtümer identifiziert und zeigen auf, wie die Risiken, die aus einem falschen Sicherheitsverständnis resultieren, minimiert werden können. Im Fokus des dritten Teils steht das Thema Computer-Sicherheit. Hier hinterfragen wir zum Beispiel die verbreitete Annahme,dass sich ein Schadprogramm auf dem Computer schon irgendwie für den Nutzer bemerkbar macht. Im vierten Teil steht das Thema „E-Mail-Sicherheit“ im Mittelpunkt. Hätten Sie zum Beispiel gewusst, dass Schadsoftware nicht nur im Anhang einer E-Mail versteckt sein kann, sogar auch direkt im Text? Daher kann schon das Öffnen einer solchen E-Mail zum Sicherheitsrisiko werden. (160428)

Bottom-Up

Berufsschüler für IT-Sicherheit fit machen: Wie der DsiN-Sicherheitsmotor Mittelstand 2015 belegt, ist die Sensibilisierung der Mitarbeiter einer der grundlegendsten und gleichzeitig am meisten vernachlässigten Faktoren der IT-Sicherheit. Genau hier setzt Deutschland sicher im Netz e.V. (DsiN) mit “Bottom-Up: Berufsschüler für IT-Sicherheit“ an. Dieses Projekt richtet sich an Berufsschüler und künftige Mitarbeiter in kleinen und mittelständischen Unternehmen. Sie werden bereits während ihrer dualen Ausbildung in wesentlichen IT-Sicherheitsfragen geschult, sodass sie das erlernte Wissen auch in ihre Ausbildungsunternehmen weitertragen können. Mittelpunkt von Bottom-Up ist ein Wissens- und Webportal. Es gibt Berufsschullehrern praxisnahe Lehr- und Lernangebote an die Hand. Zudem erhalten Lehrer detaillierte Unterrichtspläne, die hilfreiche Anregungen zum Einsatz der modularen Lerneinheiten zu vielen IT-Sicherheitsthemen geben. (160428)

BSI

Sieben Thesen für eine sichere Informationsgesellschaft: Im Rahmen der „Denkwerkstatt Sichere Informationsgesellschaft“ sind Anfang April in Lohmar circa fünfzig Vertreterinnen und Vertreter aus Zivilgesellschaft, Wissenschaft, Wirtschaft und Verwaltung auf Einladung des BSI zusammengekommen, um über die digitale Zukunft zu diskutieren. Im Fokus stand die Frage nach einer smarten und gleichzeitig sicheren Informationsgesellschaft. Gemeinsam wurden sieben Thesen erarbeitet und im Konsens verabschiedet. Diese Thesen können Sie hier nachlesen. (160428)

WhatsApp

Durchgängig verschlüsselt: WhatsApp führt eine Ende-zu-Ende-Verschlüsselung ein, das berichteten mehrere Medien, so auch focus.de. In den neuen Versionen des beliebten Messenger-Dienstes ist die Funktion bereits aktiviert. Das BSI befürwortet Verschlüsselung und begrüßt daher diese Entscheidung des Unternehmens. Entscheidende Voraussetzung, dass die Inhalte der Nachrichten, Gruppenchats, Fotos und ausgetauschte Dateien nur von Sender und Empfänger gelesen werden können, ist jedoch eine geeignete Implementierung der Verschlüsselung und deren sichere Konfiguration. Eine Möglichkeit zur Nachprüfung dieser Implementierung besteht jedoch derzeit nicht. Wer den Messenger bereits nutzt , muss zuerst ein Update durchführen, damit die neue Funktion verfügbar und die Verschlüsselung aktiviert ist, wie giga.de berichtet. Ohne diese Aktualisierung ist der gesamte Chat – wie bisher auch – unverschlüsselt. Von der Verschlüsselung unberührt bleiben nach wie vor die so genannten Metadaten, d.h. Informationen über Sender und Empfänger, deren Telefonnummern, ihre jeweiligen Kontakte, Sendedaten, etc. Diese können von WhatsApp weiterhin genutzt werden, beispielsweise für Werbezwecke. Um sicher mit Instant Messengern zu kommunizieren, haben wir Ihnen hier einige Tipps zusammengestellt. Einen guten Überblick zu den Sicherheitsfunktion von Messengern bietet die Electronic Frontier Foundation. (160414)

Hacking

Nicht jeder Eindringling ist böswillig: Wenn in den Medien über Cyber-Kriminelle berichtet wird, ist nahezu immer von Hackern die Rede. Der so stark negativ konnotierte Begriff des Hackers wird in der Welt der IT-Fachexperten jedoch differenziert angewendet. Hier ist es der Cracker, der aus kriminellen Absichten in Systeme eindringt und diese manipuliert. Nicht jeder, der im Volksmund gesprochen „hackt“, verfolgt böse Absichten. Im Gegenteil: Hacker helfen oftmals dabei, die Sicherheit von IT-Systemen zu verbessern, teilweise arbeiten sie im Auftrag von Sicherheitsfirmen. Gemeinsam haben Hacker wie auch Cracker ein sehr profundes technisches Verständnis und Talent, Sicherheitslücken zu erkennen. Um computertechnik-begeistertem Nachwuchs die Möglichkeit zu geben, solche Fähigkeiten für gute Zwecke einzusetzen, hat das Bundesministerium für Wirtschaft und Energie zusammen mit weiteren Kooperationspartnern einen „Hacking-Wettbewerb“, die Cyber Security Challenge Germany, ins Leben gerufen. Auch dieses Jahr ist dieser Wettbewerb für alle interessierten Schüler und Hochschüler bis zum 1. August zum Teilnehmen geöffnet. Die Gewinner qualifizieren sich sogar weiter für die Teilnahme des Wettbewerbs auf europäischer Ebene. (160414)

IT-Sicherheit

Die häufigsten Irrtümer im Überblick: Meine PC Firewall schützt mich vor allen Angriffen aus dem Internet“ oder „Wenn ich ein aktuelles Virenschutzprogramm habe, muss ich Updates für andere Software nicht sofort installieren“ - zum Thema Internet-Sicherheit existieren viele Missverständnisse. Sie werden oftmals wiederholt und dadurch schnell als Wahrheit angenommen, auch wenn es keine Belege dafür gibt. Wir haben einige gängige Irrtümer identifiziert. Erfahren Sie auf der Seite BSI mehr über diese Irrtümer und wie Sie Risiken, die aus einem falschen Verständnis von IT-Sicherheit resultieren, minimieren können. Ähnliche Missverständnisse gibt es auch im Hinblick auf mobile Sicherheit. Hier kursieren Aussagen wie „Meine Daten sind in der Cloud sicher vor Fremdzugriff geschützt“ oder „Das Surfen in öffentlichen WLANs spart nicht nur Kosten, sondern ist auch sicher“. Auch hier haben wir einige Irrtümer identifiziert und hier für Sie zusammen gestellt. (160414)

Internet

Senioren beim sicheren Umgang mit dem Netz begleiten: Die Bundesarbeitsgemeinschaft der Senioren-Organisation (BAGSO) und Deutschland sicher im Netz e.V. (DsiN) haben auf der Senioren-Messe „Die 66“ ein neues Online-Angebot für ältere Menschen vorgestellt. Damit sollen die mehr als zehn Millionen Menschen im Rentenalter unterstützt werden, die in Deutschland täglich das Internet nutzen. Die Plattform Digital-Kompass richtet sich an Senioren-Computerclubs, Volkshochschulen, Vereine, Kirchengemeinden und andere Einrichtungen, die Senioren im Alltag begleiten. Sie finden hier Lehrmaterialien und praktische Tipps für Schulungen und die Beratung älterer Menschen. Darüber hinaus ermöglicht der Digital-Kompass einen direkten Austausch mit Gleichgesinnten. So können beispielsweise über digitale Stammtische Fragen der ehrenamtlichen Helferinnen und Helfer direkt von Experten per Videokonferenz beantwortet werden. (160414)

Apple und Yahoo

Neue Authentifizierungsmethoden: Apple und Yahoo haben neue Authentifzierungsmethoden eingeführt. Apple verwendet ab sofort für alle Nutzer der iCloud eine Zwei-Faktor-Authentifizierung, die eine Erweiterung der bisherigen zweistufigen Authentifizierung ist. Sie soll die Verwendung der Schutzfunktion deutlich einfacher machen. Zudem soll sie verhindern, dass Nutzer den Zugriff auf den eigenen Account komplett verlieren. Dies gilt für alle mobilen Apple-Geräte, die auf dem Betriebssystem ab iOS 9 basieren beziehungsweise für Desktop-Rechner ab Version 10.11 El Capitan) des stationären Betriebsssystems OS X. Mit dem alten Schutzsystem war dies möglich, wie auf heise.de zu lesen ist. Bei der neuen Zwei-Faktor-Authentifizierungen wird auf einen Wiederherstellungsschlüssel verzichtet, eine Bestätigung erfolgt beispielsweise über ein Smartphone, dessen Nummer vorab hinterlegt wurde. Auch Yahoo erweitert seine Authentifizierungsmethode, wie zdnet.de berichtet. Um diese zu nutzen, müssen Anwender auf ihrem Mobilgerät die zugehörige Yahoo-App verwenden und den Account Key freigegeben haben. Wollen sich Nutzer auf einem Desktop in ihr Konto einloggen, müssen sie einfach auf einen Button klicken, ein Passwort ist nicht erforderlich. Das Smartphone informiert den Anwender über den Log-in-Versuch und fordert ihn auf, diesen zu bestätigen. (160331)

Facebook

Neues Werkzeug gegen Identitätsdiebstahl: Das Sicherheitsteam von Facebook hat eine neue Funktion entwickelt, die zukünftig Anwender umgehend informieren soll, wenn jemand ihren Account imitiert, das berichtet Mashable und beruft sich hierbei auf Antigone Davis, Global Head of Safety bei Facebook. Sobald ein verdächtiges Profil auftaucht, erhält die betroffene Person eine Nachricht, dieses zu überprüfen. Mithilfe von persönlichen Daten könne Facebook feststellen, ob es sich tatsächlich um ein imitiertes Profil handelt. Seit November 2015 wird das Feature getestet und ist mittlerweile für drei Viertel aller Anwender verfügbar. So sollen Facebook-Mitglieder vor Belästigung geschützt werden, denn es ist ausdrücklich verboten Fake-Profile zu erstellen. Hier haben wir Ihnen einige Tipps zusammengestellt, wie Sie Ihre digitale Identität schützen können. (160331)

Snapchat

Apps von Drittanbietern meiden: Der kostenlose Instant-Messaging-Dienst Snapchat ermöglicht es, Fotos via Smartphones und Tablets an Freunde zu verschicken, die dann nur einige Sekunden sichtbar sind. Mittlerweile sind verschiedene Drittanbieter-Apps im Umlauf, mit denen Nutzer die Funktionalitäten des beliebten Dienstes erweitern können. Allerdings ist dies nicht ratsam, wie bei golem.de nachzulesen ist. Denn die vermeintlichen Lösungen für iOS sind nicht nur unsicher, sondern sie speichern zudem die Zugangsdaten der Anwender. Wie Sie und Ihr Kind sicher mit dem beliebten Messenger umgehen können, erfahren Sie in unserem Service-Überblick. (160317)

Treuhandbetrug

Polizei warnt vor falschen Dienstleisterseiten: Laut der Polizei Niedersachen setzen Cyber-Kriminelle bei vorgetäuschten Handeln falsche Treuhänder ein, um ihre Opfer dazu zu bringen, ihnen Geld zu überweisen. Bei dem sogenannten Treuhandbetrug bieten Kriminelle Ware zum Kauf oder Verkauf an und kontaktieren ihre Opfer oftmals über bekannte, seriöse Verkaufsplattformen im Internet, beispielsweise für Autoverkäufe, Immobilien oder Kleinanzeigen. Als Verkäufer einer Ware geben die Betrüger vor, sich zeitweilig außer Landes zu befinden, weswegen der Kauf über einen Treuhänder oder Transportdienstleister abgewickelt werden sollte. Dieser wird über eine gut gestaltete Homepage als seriöses Unternehmen dargestellt. Sobald Interessenten ihr Geld überweisen, sind sie bereits in die Falle getappt, denn den angeblichen Treuhänder gibt es gar nicht. Manchmal gehen Kriminelle auch umgekehrt vor, indem sie Verkäufern vorgaukeln, dass sie das Geld für eine Ware bereits auf dem Konto eines seriösen Treuhänders eingezahlt hätten. Damit wollen sie erreichen, dass der Verkäufer die Ware unbezahlt versendet. Um sich vor solchen Betrügern zu schützen, sollten Sie bei Angeboten oder Kaufgesuchen aus dem Ausland oder in englischer Sprache vorsichtig sein. Außerdem sollten Sie nur bekannte und seriöse Zahlungs- beziehungsweise Treuhanddienste oder Transportdienstleister nutzen – um dies herauszufinden, hilft meist schon eine Recherche über Suchmaschinen. Prüfen Sie Schecks immer bei Ihrer Bank, bevor Sie Ware versenden. Außerdem haben Sie die Möglichkeit, bei der Polizei nachzufragen und beispielsweise zugesandte Ausweiskopien überprüfen zu lassen. (160303)

Cybermobbing

Beleidigungen im Netz vermeiden: Das Internet bietet viele Chancen, die Kommunikation mit anderen Menschen einfacher, und schneller zu gestalten – im positiven, aber leider auch im negativen Sinne. Cybermobbing beispielsweise ist ein Phänomen, das besonders bei Kindern und Jugendlichen auftritt. Die Initiative klicksafe führt auf, dass 38 Prozent der Jugendlichen jemanden kennen, der schon einmal Opfer von Beleidigungen oder Verleumdungen über das Internet wurde. 17 Prozent der Altergruppe der 12- bis 19-Jährigen waren sogar selbst davon betroffen. Für Jugendliche kann Mobbing im Netz schwerwiegende Folgen haben. Während die Verleumder die Möglichkeit haben, anonym zu bleiben, sind Betroffene einer großen Öffentlichkeit ausgesetzt, und das oftmals für lange Zeit. Denn bösartige Kommentare und Bilder lassen sich oft nicht endgültig aus dem Netz löschen. Mehr Informationen dazu und mit welchen Maßnahmen sich Cybermobbing vermeiden lässt, erfahren Sie auf der BSI-Webseite. (160218)

PIN-Management

Kostenloses Infomaterial der TU Darmstadt: Informatiker der TU Darmstadt haben auf Basis von Benutzerstudien und Umfragen Tipps erarbeitet, mit denen Anwender ihre PIN-Sicherheit erhöhen können. Denn immer noch gibt es Nutzer, die ihre PIN gemeinsam mit der Bankkarte aufbewahren oder leicht zu erratende PINs verwenden. In einem Flyer sind die wichtigsten Hinweise zum Thema PIN-Management zusammengefasst. Eine Privatsphären-freundliche Android-App zeigt auf, wie sich Nutzer eine PIN besser merken können. Das Informationsmaterial steht kostenlos zum Download bereit. (160218)

Kinderschutz

Wie der Nachwuchs das Internet sicher nutzen kann: PC, Smartphone und das Internet gehören zum Alltag von Kindern und Jugendlichen. Dabei begegnen sie auch Inhalten, die nicht für ihr Alter geeignet sind. Zudem können sie leicht Opfer von betrügerischen E-Mails oder Werbeanzeigen werden, die dann beispielsweise über Schadsoftware Zugriff auf persönliche Daten nehmen oder zum Download von teuren Angeboten verleiten. Um Kinder und Jugendliche davor zu schützen, ist eine verantwortungsbewusste Medienerziehung in der Familie der sicherste Weg in die Online-Welt. Kindgerechte Angebote können den Nachwuchs zudem bei einem kompetenten und umsichtigen Umgang mit PC und Internet unterstützen. Wir haben Ihnen eine Checkliste erstellt, die Sie Punkt für Punkt mit Ihren Kindern besprechen können, um Ihnen die Gefahren der digitalen Welt bewusst zu machen. (160121)


↑ nach oben

Unter Buerger-Cert haben Sie die Möglichkeit, den Newsletter zu abonnieren

Siehe auch

Aktuelle Ereignisse · Hilfe · Verbraucherberatung · Ortsrecht · Recht · Hilfreiche Links

Ansichten
Persönliche Werkzeuge