Lohra-Wiki

IT-Sicherheit

Aus Lohra-Wiki

(Unterschied zwischen Versionen)
Wechseln zu: Navigation, Suche
K
Aktuelle Version (21:06, 30. Apr. 2016) (Quelltext zeigen)
(Update 28.4.)
 
(Der Versionsvergleich bezieht 274 dazwischen liegende Versionen mit ein.)
Zeile 1: Zeile 1:
-
Der Newsletter von www.buerger-cert.de Ausgabe vom 09.05.2008 und wichtiges von älteren Ausgaben.
+
<div class="portale" align="center">
 +
'''[[Geographie]]&nbsp;&nbsp;• &nbsp;[[Geschichte]]&nbsp;&nbsp;• &nbsp;[[Branchen|Gewerbe]]&nbsp;&nbsp;• &nbsp;[[Hauptseite#Infrastruktur|Infrastruktur]]&nbsp;&nbsp;• &nbsp;[[Vereinigungen#Kultur|Kunst und Kultur]]&nbsp;&nbsp;• &nbsp;[[Vereinigungen#Kirche|Religion]]&nbsp;&nbsp;• &nbsp;[[Vereinigungen#Sport|Sport]]&nbsp;&nbsp;• &nbsp;[[Einrichtungen|Tourismus]]&nbsp;&nbsp;• &nbsp;[[Link-Service#Zus.C3.A4tzlich_verwendete_Adressen|Veranstaltungshinweise]]'''
-
Das Risiko, sich einen Trojaner allein durch Surfen im Internet einzufangen, steigt. Der Grund dafuer ist die in den letzten Monaten stark gestiegene Zahl von infizierten Webseiten, darunter auch immer haeufiger vermeintlich vertrauenswuerdige, warnt das BSI. Auch mehrere IT-Sicherheitsunternehmen vermelden diesen gefaehrlichen Trend zu manipulierten Webseiten. Auf mehr als der Haelfte solcher schaedlicher Seiten finden sich laut einer aktuelle Studie der Firma Sophos Sophos [http://www.sophos.de] sogenannte "iFrames" oder verschleierter JavaScript-Code. Dies zeigt, wie wichtig es ist, Aktive Inhalte wie beispielsweise JavaScript im Browser zu deaktivieren und immer die neuesten Patches fuer das Betriebssystem und Anwendungen einzuspielen.
+
[[Für Neugierige|Artikel nach Themen]]&nbsp;• [[Spezial:Alle Seiten|Alphabetischer Index]]&nbsp;• [[Spezial:Kategorien|Artikel nach Kategorien]]&nbsp;• [[Spezial:Gewünschte Seiten|Gewünschte Seiten]]&nbsp;• [[In Bearbeitung]]&nbsp;• [[Verfügbare Literatur|Literatur]]&nbsp;• [[Lohra-Wiki:Impressum|Kontakt]]
 +
<div style="clear:left;"></div><!-- IE6-Fix -->
 +
</div>
-
Die Themen des neuen Newsletters:
 
-
* '''Extraausgabe vom 09.05.2008''' Gefaehrliche Dateien: Trojaner Angriff ueber Filesharing-Dienste
+
'''IT-Sicherheit'''
-
+
-
* Sie wurden gefilmt!: Spam-Botnet lockt mit vermeintlichen Nacktvideos von Anwendern
+
-
+
-
* Malware statt Flash Player: Wieder gefaelschte Grusskarten im Netz unterwegs
+
-
+
-
* Gefaehrliche BMP-Dateien: Schwachstelle in Adobe Photoshop
+
-
+
-
* Schau genau: Fehler in xine-lib ermoeglicht Codeausfuehrung
+
-
+
-
* Update Nr. 14: Mozilla beseitigt Schwachstelle
+
-
+
-
* Pausenlos chatten: Sicherheitsluecke in ICQ geschlossen
+
-
+
-
* Safer surfen: Apple veroeffentlicht Update fuer Safari
+
-
+
-
* Sichere PDFs: Schwachstelle im Foxit-Reader behoben
+
-
+
-
* Nicht zu stoppen: Immer mehr infizierte Webseiten
+
-
+
-
* Gamer aufgepasst!: Cyberkriminelle nehmen Online-Spiele-Fans ins Visier
+
-
+
-
* Internet, Handy & Co.: Neue Broschuere zum Kinder- und Jugendschutz im Netz
+
-
+
-
= Extraausgabe vom 09.05.2008 =
+
'''28.04.2016'''
-
'''Gefaehrliche Dateien: Trojaner Angriff ueber Filesharing-Dienste'''
+
Die Bedrohung durch Ransomware steigt weiter. Nahezu wöchentlich tauchen neue erpresserische Trojaner auf oder Cyber-Kriminelle entwickeln bereits bestehende Schädlinge weiter, wie zuletzt die neuen Varianten TeslaCrypt 4.1A, CryptXXX und Jigsaw zeigen. Allerdings schaffen es Sicherheitsexperten in Einzelfällen, durch Krypto-Trojaner verschlüsselte Dateien zu entschlüsseln. Das belegen aktuelle Meldungen, wonach nach es gelungen ist, die Verschlüsselung des Schadprogramms Petya zu knacken.
-
McAfee warnt vor einem Trojaner "Downloader-UA.h", der ueber manipulierte Musik- und Videodateien in Filesharing-Diensten wie Limewire verbreitet wird.  
+
'''14.04.2016'''
-
Bei der ueber die Filesharing-Dienste angebotenen Datei handelt es sich nach McAfee in Wahrheit weder um eine Musik noch eine Videodatei. Vielmehr wird der Benutzer beim Laden dieser Datei zum Download und zum Ausfuehren einer weiteren Datei mit dem Namen "PLAY_MP3.exe" gefuehrt. Bei dieser Datei handelt es sich jedoch um Adware sowie ein Browser-Control-Element fuer Windows Systeme. Nach Akzeptanz einer EULA wird der Benutzer zu einem flashbasierten Web-Player gefuehrt und es werden verschiedene Werbebanner angezeigt.
+
In den Medien wird oft nur dann von Hackern gesprochen, wenn es darum geht, dass Unbekannte in fremde Computersysteme eingedrungen sind und die Kontrolle darüber übernommen haben. Allerdings haben Hacker im eigentlichen Sinn nicht unbedingt schlechte Hintergedanken. Im Gegenteil setzen manche von ihnen ihre Kenntnisse zur Abwehr von Cyber-Angriffen ein und spüren im Auftrag von IT-Sicherheitsfirmen Sicherheitslücken in Produkten und Systemen auf. Um junge "Hacking"-Talente für eine zukunftsträchtige Branche zu entdecken und sie für diese positive Seite zu begeistern, ruft die Cyber Security Challenge Germany jedes Jahr Computertechnik-Enthusiasten in Schulen und an Hochschulen zum Mitmachen auf. Die schädlichen Apps im Google Play Store, über die wir in dieser Ausgabe berichten, wären möglicherweise ohne den Einsatz solcher Hacker unentdeckt geblieben. Denn eine russische IT-Sicherheitsfirma machte Google auf die mehr als 100 mit Schadsoftware infizierten Apps aufmerksam.
-
Der Trojaner verbreitet sich nach McAfees Angaben recht erfolgreich. In den letzten sieben Tagen ermittelte McAfees Online-Virenscanner mehr als 500.000 Rechner, auf denen sich dieser Trojaner befand.
+
'''31.03.2016'''
-
Weiterhin berichtet McAfee, dass sich derzeit hunderte solcher manipulierter Musik- und Videodateien auf P2P-Netzen befinden, die den Benutzer ebenfalls zur Installation von Adware verleiten sollen.
+
Seit Herbst 2015 steigt die Bedrohung durch Ransomware stetig an. Immer wieder treten neue Fälle solcher Schutzgeld-Forderungen im Netz auf. Kryptotrojaner werden via E-Mail oder Drive-by-Download auf Rechner geschleust, infizieren diese und verschlüsseln auf ihnen gespeicherte Daten. Meist dauerhaft, sodass diese dann – auch nach Bereinigung des Schadprogramms – nicht mehr zur Verfügung stehen. Viele Nutzer entscheiden sich dafür, das geforderte Lösegeld zu zahlen in der Hoffnung, wieder an ihre Daten zu gelangen. Davon rät das BSI nach wie vor ab. Aktuell treiben insbesondere die Schädlinge TeslaCrypt 4, Surprise und Petya ihr Unwesen und legen mittlerweile teilweise den kompletten Rechner lahm.
-
Das Buerger-CERT raet PC-Nutzern die Aktualitaet ihres Virenschutzprogramms zu pruefen und einen Virenscan durchzufuehren.
 
-
= STÖRENFRIEDE: =
+
'''[http://www.heise.de/newsticker/Bundestag-beschliesst-neues-BSI-Gesetz--/meldung/140769 BSI-Gesetz]'''
-
== Spam-Botnet lockt mit vermeintlichen Nacktvideos von Anwendern ==
+
= „Sozialen Netzwerke“ =
-
'''Sie wurden gefilmt!:'''
+
* Seien Sie zurückhaltend mit der Preisgabe persönlicher Informationen!
-
Dass Cyberkriminelle mithilfe von vermeintlichen Nacktbildern versuchen, Anwender in die Schaedlingsfalle tappen zu lassen, ist nichts Neues. Derzeit locken Botnetz-Betreiber jedoch nicht wie ueblich mit leicht bekleideten Prominenten, sondern mit angeblichen Nacktvideos des Mail-Empfaengers. Dies meldet das IT-Sicherheitsunternehmen Marshal [http://www.marshal.com]. Die Betreffzeile lautet beispielsweise "We caught you naked! Check the Video!" ("Wir haben dich nackt erwischt! Sieh Dir das Video an!"). Teilweise wird sogar der Name des Empfaengers in den Betreff eingebaut. In der Mail verlinken die Worte "Watch it" ("Schau's dir an") zu einer .exe-Datei. Wird diese heruntergeladen und geoeffnet, installiert sich ein Trojanisches Pferd auf dem Rechner, das den Computer an das Botnetz anschliesst. Empfaenger sollten sich nicht verunsichern lassen und die Mail umgehend loeschen. Mehr Infos zum Thema Botnetze [http://www.bsi-fuer-buerger.de/].
+
-
== Wieder gefaelschte Grusskarten im Netz unterwegs ==
+
'''Tipp 1:'''
 +
Nicht alles, was Sie über sich wissen, müssen andere Menschen wissen. Überprüfen Sie kritisch, welche privaten Daten Sie "öffentlich" machen wollen. Bedenken Sie zum Beispiel, dass immer mehr Arbeitgeber Informationen über Bewerber im Internet recherchieren. Auch Headhunter, Versicherungen oder Vermieter könnten an solchen Hintergrundinformationen interessiert sein.
-
'''Malware statt Flash Player:'''
+
* Erkundigen Sie sich über die Allgemeinen Geschäftsbedingungen und die Bestimmungen zum Datenschutz!
-
Spammer versenden derzeit erneut E-Mails mit gefaelschten Yahoo-Grusskarten. Die Mails tragen Betreffzeilen wie "Your secret admirer has sent you an e-card from Yahoo Greetings card ID 5115" ("Ein heimlicher Verehrer hat dir eine Yahoo Grusskarte geschickt Karten ID 5115"). Klickt der Empfaenger auf einen der angegebenen Links, wird er auf eine gefaelschte Yahoo-Seite geleitet. Dort wird er aufgefordert, seinen Flash Player zu aktualisieren. Laedt er die angebotene Software herunter, installiert sich ein Trojanisches Pferd auf dem PC und schliesst diesen an ein Botnetz an. Empfaenger der Mail sollten keinesfalls den Links folgen und die Nachricht umgehend loeschen. Das Buerger-CERT raet dazu, die Antivirensoftware stets auf dem aktuellen Stand zu halten. Mehr Infos zu Trojanischen Pferden [http://www.bsi-fuer-buerger.de/viren/04_04.htm].
+
-
== Schwachstelle in Adobe Photoshop ==
+
'''Tipp 2:'''
 +
Mit beidem sollten Sie sich gründlich vertraut machen - und zwar bevor Sie ein Profil anlegen. Nutzen Sie unbedingt die verfügbaren Optionen des sozialen Netzwerks, mit denen die von Ihnen eingestellten Informationen und Bilder nur eingeschränkt "sichtbar" sind: Sollen nur Ihre Freunde Zugriff darauf haben oder auch die Freunde Ihrer Freunde oder alle Nutzer?
-
'''Gefaehrliche BMP-Dateien:'''
+
* Seien Sie wählerisch bei Kontaktanfragen - Kriminelle "sammeln" Freunde, um Personen zu schaden!
-
Ueber eine Sicherheitsluecke in Adobe Photoshop CS3, After Effects CS3 sowie Photoshop Album Starter ist es Angreifern moeglich, schaedliche Software auf fremde Rechner zu schleusen. Dies berichtet die IT-News-Seite Heise [http://www.heise.de]. Dazu genuegt das Oeffnen einer praeparierten .BMP-Datei. Im Falle des Album Starters reicht das blosse Anschliessen eines externen Speichermediums (z.B. USB-Stick), auf dem sich eine manipulierte Datei befindet. Diese wird von der Software dann automatisch geladen. Ein Update, das den Fehler beseitigt, gibt es bislang nicht. Anwender sollten keine BMP-Dateien aus nicht vertrauenswuerdigen Quellen oeffnen und den Patch einspielen, sobald dieser zur Verfuegung steht.
+
-
== Fehler in xine-lib ermoeglicht Codeausfuehrung ==
+
'''Tipp 3:'''
 +
Bei Personen, die Sie nicht aus der "realen" Welt kennen, sollten Sie kritisch prüfen, ob Sie diese in Ihre Freundesliste aufnehmen wollen. Der oder die Unbekannte könnte auch böswillige Absichten haben. Kriminelle könnten zum Beispiel ausspionieren, wann Ihre Wohnung leer steht. "Unechte Profile" werden nachweislich dazu genutzt, Personen zu schaden - sei es aus Rache, Habgier oder anderen Beweggründen.
-
'''Schau genau:'''
+
* Melden Sie "Cyberstalker", die Sie unaufgefordert und dauerhaft über das soziale Netzwerk kontaktieren.
-
Ueber eine Sicherheitsluecke in der Multimedia-Bibliothek xine-lib ist es Angreifern moeglich, schaedliche Software auf fremden Rechnern zu installieren und auszufuehren. Dies meldet die IT-News-Seite Heise [http://www.heise.de]. Betroffen sind die vor kurzem veroeffentlichte Version 1.1.12 sowie aeltere Versionen. Ein Update wurde bislang nicht veroeffentlicht. Nutzer von Mediaplayern, die auf xine-lib basieren, wie beispielsweise Kaffeine oder Totem, sollten keine Dateien aus nicht vertrauenswuerdigen Quellen oeffnen.
+
-
== Neue Spam-Wellen mit vermeintlichen Liebesgruessen oder Videoankuendigungen unterwegs ==
+
'''Tipp 4:'''
 +
Dafür können Sie sich meistens direkt an die Betreiber des jeweiligen sozialen Netzwerkes wenden. Diese können der Sache nachgehen und gegebenenfalls das unseriöse Profil löschen. In besonderen Fällen sollten Sie auch die Polizei für eine Strafverfolgung informieren.
-
'''Es stuermt wieder:'''
+
* Verwenden Sie für jedes soziale Netzwerk ein unterschiedliches und sicheres Passwort!
-
Die Betreiber des so genannten Sturm-Botnetzes versenden derzeit erneut E-Mails mit angeblichen Liebesbotschaften oder Hinweisen auf vermeintliche Videos zu aktuellen Themen. Klickt der Empfaenger auf den angegebenen Link, wird er auf eine Webseite geleitet, welche eine schaedliche Datei zum Download anbietet. Surft der Nutzer mit dem Internet Explorer auf die Seite, wird zusaetzlich versucht, ueber Browser-Schwachstellen Schadcode auf den Rechner zu laden. In beiden Faellen werden die Rechner an das Sturm-Botnetz angeschlossen. Empfaenger sollten die Mails umgehend loeschen und keinesfalls weiterleiten. Das Buerger-CERT raet Nutzern dazu, eingesetzte Software stets auf dem aktuellen Stand zu halten und veroeffentlichte Patches umgehend zu installieren. Mehr Infos zum Thema Botnetze [http://www.bsi-fuer-buerger.de/].
+
-
== SMS locken mit "wichtiger Nachricht" ==
+
'''Tipp 5:'''
 +
Seien Sie sich aber auch darüber bewusst, dass Ihre Daten auf fremden Rechnern gespeichert sind. Das heißt die Sicherheit Ihrer Daten hängt nicht nur von Ihnen ab, sondern auch von den Betreibern des sozialen Netzwerks: wird deren Server gehackt, sind Ihre Daten nicht mehr sicher. Wenn Missbrauch bekannt wird, informieren Sie auch Ihre Freunde.
-
'''Dreiste Abzocke:'''
+
* Geben Sie keine vertraulichen Informationen über Ihren Arbeitgeber und Ihre Arbeit preis!
-
Die Verbraucherzentrale Baden Wuerttemberg [http://www.vz-bawue.de] berichtet derzeit ueber SMS-Nachrichten, die Handynutzer in kostenpflichtige SMS-Chats locken sollen. Die Firma Server-Tel verschickt dazu unaufgefordert folgende Nachricht an Handybesitzer: "Es wurde Ihnen ein SMS-Telegramm uebermittelt. Jemand, der sie dringend erreichen will. Um es abzufragen, senden Sie KATI." Erst ganz am Ende der Nachricht - nach vielen Leerzeichen - findet sich der Hinweis "70 SMS / 0,85 Euro". Sendet der Empfaenger "KATI" als SMS an die angegebene Nummer, erhaelt er eine Bestaetigung fuer die Anmeldung im Server-Tel SMS-Chat. Kurze Zeit spaeter erfolgt ein Anruf der Firma mit der Frage nach der Adresse - um dem Nutzer eine Rechnung ueber 59 Euro zu stellen. Empfaenger der Nachrichten sollten diese umgehend loeschen. Hat man bereits darauf geantwortet, sollte man sich nicht einschuechtern lassen - der angeblich zustande gekommene Vertrag ist nicht rechtsgueltig [http://www.bsi-fuer-buerger.de/abzocker/05_02.htm].
+
-
== Werbeanrufe locken in die Internet-Abo-Falle ==
+
'''Tipp 6:'''
 +
Berufliche Informationen haben in sozialen Netzwerken nichts verloren. Auch Wirtschaftsspione haben soziale Netzwerke fuer sich entdeckt und versuchen dort, wertvolle Informationen abzuschöpfen. Das kann Ihre Firma Geld und Sie den Job kosten.
-
'''Gar nicht nachbarschaftlich:'''
+
* Prüfen Sie kritisch, welche Rechte Sie den Betreibern sozialer Netzwerke an den von Ihnen eingestellten Bildern und Texten einräumen!
-
Illegale Werbeanrufe sind nicht nur laestig, sondern koennen auch teuer werden: Derzeit versuchen Cyberkriminelle die Angerufenen auf eine Webseite zu locken, damit diese dort - unbewusst - ein teures Abo abschliessen. Dies meldet die Info-Seite Computerbetrug [http://www.computerbetrug.de]. Der Ablauf ist immer der gleiche: Das Telefon klingelt und eine Computerstimme fordert dazu auf, die Webseite "nachbarschaftspost.com" zu besuchen, da dort eine persoenliche Nachricht vorliege. Auf der Webseite heisst es, man solle seine persoenlichen Daten in das Online-Formular eingeben, um die Nachricht abzurufen. Nur im Kleingedruckten erfaehrt man, dass die Nutzung fuer 14 Tage kostenfrei ist - danach wuerden monatliche Kosten von neun Euro faellig, und zwar fuer zwei Jahre. Nutzer, die ohne ihr Wissen ein Abo abgeschlossen haben, sollten die Betraege keinesfalls zahlen und sich an die Verbraucherschutzzentrale wenden. Internetdienste sind dazu verpflichtet, auf entstehende Abo-Kosten deutlich hinzuweisen. Der versteckte Hinweis im Kleingedruckten genuegt nicht.
+
-
== Schaedling schickt Nutzer in den April ==
+
'''Tipp 7:'''
 +
Keine Leistung ohne Preis: Die Eintrittskarte in soziale Netzwerke kostet Sie die Preisgabe von Informationen. Viele Firmen sind bereit, für diese Daten Geld zu bezahlen, um gezielt Werbung verschicken zu können. Geben Sie den sozialen Netzwerken die Rechte an Ihren Bildern, können diese theoretisch von den Betreibern weiterverkauft werden. Prüfen Sie auch, ob das gewährte Nutzungsrecht womöglich bestehen bleibt, wenn Sie Ihr Profil löschen.
-
'''Schlechter Scherz:'''
+
* Wenn Sie "zweifelhafte" Anfragen von Bekannten erhalten, erkundigen Sie sich außerhalb sozialer Netzwerke nach der Vertrauenswürdigkeit dieser Nachricht!
-
Puenktlich zum ersten April versuchen Online-Kriminelle derzeit ueber vermeintliche April-Scherz-Mails Empfaenger auf manipulierte Webseiten zu locken, informiert die Online-Ausgabe der PC Welt [http://www.pcwelt.de]. Die Betreffzeilen der Mails lauten beispielsweise "Gotcha! April Fool!" ("Hab dich! April, April!") oder "Surprise! The joke's on you" ("Ueberraschung! Der Scherz geht auf dich"). Folgt der Empfaenger dem angegebenen Link, wird er auf eine manipulierte Webseite geleitet. Klickt er dort auf das angezeigte Bild, installiert sich eine virenverseuchte .exe-Datei auf dem Rechner. Bei dem Schaedling handelt es sich um den so genannten "Sturm-Wurm", der zuletzt mit vermeintlichen Valentinsgruessen in Erscheinung trat. Empfaenger der Mail sollten diese umgehend loeschen und keinesfalls weiter leiten.
+
-
== Abzocker verschicken angebliche Apple-Schutzsoftware ==
+
'''Tipp 8:'''
 +
Identitätsdiebstahl ist ein Risiko des digitalen Zeitalters. Eine fremde Person kann mit Hilfe eines gehackten Accounts, eine fremde Identität übernehmen und deren Freunde täuschen. Betrüger können zum Beispiel Nachrichten verschicken, in denen sie eine Notsituation beschreiben und um finanzielle Hilfe bitten. Mit Hilfe des angelesenen Wissens über die gestohlene Identität kann dabei die Vertrauenswürdigkeit untermauert werden.
-
'''Keine Immunitaet:'''
+
* Klicken Sie nicht wahllos auf Links – Soziale Netzwerke werden verstärkt dazu genutzt, um Phishing zu betreiben!
-
Nutzer von Apple-Computern kennen den "MacSweeper", ein angebliches Anti-Spyware-Programm, bereits aus dem Januar dieses Jahres. Es handelt sich dabei um eine so genannte "Rogue Anti-Spyware", die nur dazu verleiten soll, die wertlose Vollversion eines Programms zu kaufen. Jetzt ist das Schadprogramm in neuer Form als "iMunizator" im Umlauf, berichtet das IT-Sicherheitsunternehmen Trend Micro [http://de.trendmicro.com/de/home/]. Auch dieses Programm "immunisiert" keinesfalls den Mac-Computer gegen eingenistete Spyware und Sicherheitsrisiken, sondern es ruft zahlreiche Fehlalarme hervor und fordert zum Herunterladen einer nutzlosen kostenpflichtigen Vollversion des Programms auf. Besitzer von Apple-Computern sollten den "iMunizator" keinesfalls herunter laden.
+
-
== Luecke in der Jet Database Engine von Microsoft ==
+
'''Tipp 9:'''
 +
Auf einen Link ist schnell geklickt. Aber Vorsicht: die Zieladresse könnte eine gefälschte Startseite eines sozialen Netzwerkes sein. Geben Sie dort Ihren Benutzernamen und Kennwort ein, werden die Daten direkt an die Betrüger weitergeleitet. Besonders beliebt sind bei solchen Attacken so genannte Kurz-URLs, bei denen der Nutzer die eigentliche Zieladresse nicht erkennen kann.
-
'''Word-Luecke:'''
+
* Sprechen Sie mit Ihren Kindern über deren Aktivitäten in sozialen Netzwerken und klären Sie sie über die Gefahren auf!
-
Ueber eine Schwachstelle in der Microsoft Jet Database Engine ist es Angreifern moeglich, mithilfe von manipulierten Word-Dokumenten Schadsoftware  auf fremde Rechner zu schleusen, meldet der Hersteller. Betroffen sind Word 2000 SP3, Word 2002 SP3, Word 2003 SP2 sowie Word 2007 auf Systemen mit Windows 2000, XP oder Windows Server 2003 mit SP1. Einen Patch, der den Fehler beseitigt, gibt es bislang nicht. Nutzer sollten keine Word-Dokumente aus nicht vertrauenswuerdigen Quellen oeffnen - beispielsweise in E-Mail-Anhaengen oder auf Webseiten. Sobald ein Update zur Verfuegung steht, sollte dieses umgehend eingespielt werden.
+
-
== Version 3.1 des Webbrowsers Safari hat Luecken ==
+
'''Tipp 10:'''
 +
Viele Kinder und Jugendliche sind sich oft nicht bewusst, welche Gefahren in sozialen Netzwerken lauern - Spaß geht ihnen häufig vor Sicherheit. Die Stärkung der "Medienkompetenz" ist eine neue Aufgabe, die Eltern in der Erziehung übernehmen müssen. Aber auch mit anderen Familienangehörigen und Freunden sollten Sie sich über Risiken und Bedenken austauschen.
-
'''Vorsicht Falle:'''  
+
* '''Das Netz vergisst nichts'''
-
Kaum veroeffentlicht, schon angreifbar: Die aktuelle Version 3.1 des Safari Browsers von Apple weist zwei Schwachstellen auf, ueber die Angreifer Webseiteninhalte faelschen oder moeglicherweise Schadcode einschleusen koennen. Dies berichtet die IT-News-Seite Heise [http://www.heise.de]. Die Luecken koennen beispielsweise zu Phishing-Zwecken missbraucht werden. Bislang wurde kein Update
+
-
veroeffentlicht, das die Schwachstellen schliesst. Anwender sollten daher keinen Links in E-Mails oder auf Webseiten aus nicht vertrauenswuerdigen Quellen folgen. Mehr Infos zum Thema Phishing [http://www.bsi-fuer-buerger.de/phishing/index.htm].
+
-
== Digitale Ostergeschenke bringen Viren ==
+
:'''Informationen, die Sie über soziale Netzwerke verbreiten, bleiben für immer im Netz. Selbst wenn Sie Ihren Account löschen, so ist es doch fast unmöglich, Verlinkungen und Kommentare in anderen Profilen zu entfernen. Veröffentlichen Sie also keine Informationen, bei denen es Ihnen später Leid tun könnte.'''
-
'''Kontrolle ist besser:'''
+
* IT-Sicherheit ist Datensicherheit
-
Nicht nur ueber manipulierte Dateianhaenge oder Webseiten kann man sich Computerschaedlinge einfangen. Auch fabrikneue elektronische Geraete, die an Rechner angeschlossen werden, koennen zur Schadcodefalle werden. Dies meldet die Online-Ausgabe der Computerwoche [http://www.computerwoche.de]. So waren in der Vergangenheit beispielsweise Apple iPods, digitale Bilderrahmen sowie Navigationsgeraete von TomTom schon ab Werk mit Viren verseucht. Werden die Geraete dann an den heimischen Rechner angeschlossen, infizieren Sie den Computer. Anwendern wird geraten, digitale Geraete  mit dem Virenscanner auf Schaedlinge zu pruefen, wenn sie diese an den Rechner anschliessen.
+
-
== Malware lockt mit den schoensten Promis ==
+
'''Fazit:'''
 +
Wichtiger Bestandteil des Datenschutzes ist, dass Sie Ihren Computer generell vor unerwünschten Angreifern absichern.
-
'''Nackter Betrug:'''
+
[[#top|↑ nach oben]]
-
Wieder einmal missbrauchen Cyberkriminelle prominente Personen, um Schadcode im Netz zu verbreiten. Derzeit kursieren E-Mails, die mit "heissen Bildern" und Videos von Jennifer Lopez, Liv Tyler, Jessica Alba oder anderen Hollywood-Schoenheiten locken, berichtet das IT-Sicherheitsunternehmen G Data [http://www.gdata.de]. Klickt man auf den angegebenen Link, wird man auf eine manipulierte Webseite geleitet. Von dort installiert sich automatisch ein Trojanisches Pferd auf den Rechner - auch ohne das vorherige Oeffnen einer praeparierten Datei. Empfaenger sollten die Mails umgehend loeschen und keinesfalls dem Link folgen. Ausserdem sollte die Virenschutzsoftware stets auf dem aktuellen Stand gehalten werden.
+
-
== eBay-Betrueger knacken fremde Konten ==
+
= Aktuelle Warnung! =
-
'''Identitaetsraub:'''  
+
'''Router des Herstellers AVM ("Fritz-Boxen")'''
-
Eine eBay-Nutzerin aus dem Nordrhein-Westfaelischen Erkelenz wurde vor kurzem Opfer eines Internetbetruegers, berichtet die Online-Ausgabe der Rheinischen Post [http://www.rp-online.de]. Nachdem sie von einem ebay-Haendler aus Paraguay etwas ersteigert hatte, schleuste dieser beim anschliessenden E-Mail-Kontakt ein Trojanisches Pferd auf den Rechner der Nutzerin. Dieses spionierte private Daten aus - unter anderem ihre eBay-LogIn-Daten. Diese nutzte der Betrueger dann dazu, um ueber den Account der Nutzerin Angebote einzustellen und abzukassieren. Ausserdem verschickte er virenverseuchte Nachrichten an andere Nutzer. Die Erkelenzerin wurde erst auf den Betrug aufmerksam, als sich E-Mails von entruesteten Auktionsteilnehmern haeuften, die auf ihre Ware warteten oder sich ueber die Virenmails beschwerten. Nutzer von Online-Auktionshaeusern sollten bei der Kaufabwicklung wachsam sein und den Antivirenschutz stets auf dem aktuellen Stand halten.
+
-
== Sicherheitsluecken bei vielen Open-Source-Mediaplayern ==
+
In den vergangenen Tagen sind Missbrauchsfälle im Zusammenhang mit Routern des Herstellers AVM mit aktiviertem Fernzugriff bekannt geworden. Dabei haben die Täter von außen auf den Router zugegriffen und kostenpflichtige Telefonnummern im außereuropäischen Ausland angerufen. Der Hersteller empfiehlt die Deaktiverung des Fernzugriffs, sofern dieser zuvor durch den Anwender aktiviert wurde. Eine entsprechende Anleitung und weitere Informationen hat [http://www.avm.de/de/News/artikel/2014/sicherheitshinweis_telefonmissbrauch.html AVM] veröffentlicht. Das BSI sieht keinen Zusammenhang mit den kompromittierten 16 Millionen Adressen.
-
'''Offene Hintertueren:'''
+
Das BSI empfiehlt allen Nutzern eines Routers, in regelmäßigen Abständen auf den Webseiten des Herstellers zu prüfen, ob eine aktualisierte Firmware für das eingesetzte Modell angeboten wird und dieses bei Verfügbarkeit umgehend einzuspielen. Sofern ein automatisierter Update-Mechanismus angeboten wird, sollte dieser aktiviert werden.
-
Alle groesseren Open-Source-Mediaplayer wie VLC Mediaplayer, MPlayer sowie die Player Kaffeine, Totem und Xine sind zurzeit von Sicherheitsluecken betroffen, melden verschiedene Sicherheitsunternehmen. Die Probleme entstehen zum Beispiel bei der Uebertragung von Realtime-Datenstroemen. Bis entsprechende Updates zur Verfuegung stehen, sollten Nutzer dieser Mediaplayer keine Multimedia-Dateien aus nicht vertrauenswuerdigen Quellen oeffnen. Sie koennten von Angreifern zum Einschleusen von Schadcode, beispielsweise von Trojanischen Pferden, genutzt werden.
+
 +
[[#top|↑ nach oben]]
-
= SCHUTZMASSNAHMEN: =
+
= [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/informationen_node.html Warnungen und aktuelle Informationen] =
-
== Mozilla beseitigt Schwachstelle ==
+
* '''Android:''' Malvertising-Kampagne infiziert ältere Mobilgeräte
 +
* '''Ransomware zum Ersten:''' Petya ist entschlüsselt
 +
* '''Ransomware zum Zweiten:''' TeslaCrypt, CryptXXX und Jigsaw
 +
* '''Phishing:''' Falsche PayPal-Mails stehlen persönliche Daten
 +
* '''Mozilla:''' Sicherheitsupdates für Thunderbird und Firefox
 +
* '''Apple:''' Keine Unterstützung mehr für QuickTime unter Windows
-
'''Update Nr. 14:'''  
+
* '''Google:''' Neue Version des Chrome Browsers verfügbar
-
Mozilla hat ein Update veroeffentlicht, das eine Sicherheitsluecke im Firefox-Browser schliesst. Ueber die Schwachstelle war es Angreifern bislang moeglich, den Browser zum Absturz zu bringen. Eventuell kann die Schwachstelle auch zum Einschleusen von Schadcode auf den Rechner ausgenutzt werden. Nutzer sollten das Update 2.0.0.14 schnellstmoeglich einspielen. Es kann ueber das automatische Update bezogen oder von der Herstellerwebseite [http://www.mozilla.com/firefox/] herunter geladen werden. Auch Thunderbird und SeaMonkey sind von der Schwachstelle betroffen. Bislang gibt es jedoch keine Patches fuer die Programme. Nutzer sollten die Updates installieren, sobald diese zur Verfuegung stehen.
+
* '''DuMont-Verlag:''' Zeitungsleser sollten Zugangsdaten ändern
 +
* '''Google Play Store:''' Schädliche Apps entdeckt
 +
* '''Android:''' Sicherheitsupdates für Nexus-Geräte
 +
* '''Adobe:''' Sicherheitslücke in Flash Player geschlossen
 +
* '''Microsoft:''' Patchday April 2016
-
== Sicherheitsluecke in ICQ geschlossen ==
+
* '''Root-Tools erschleichen sich Administrator-Rechte:''' Android
 +
* '''Der Kopierer als Absender:''' Malware
 +
* '''TeslaCrypt 4, Surprise und Petya:''' Ransomware
 +
* '''Phishing über Drittanbieter-Apps:''' Instagram
 +
* '''Sicherheitsupdate für Chrome Browser:''' Google
 +
* '''Sicherheitsupdates auf iOS 9.3, für Safari und Mac OS X:''' Apple
 +
* '''Update für Firefox:''' Mozilla
 +
* '''Sicherheitsupdate für BlackBerry PRIV:''' BlackBerry
 +
* '''Sicherheitsupdate für Java SE:''' Oracle
-
'''Pausenlos chatten:'''
 
-
Ueber eine Schwachstelle im Instant-Messenger ICQ ist es einem Chat-Partner moeglich, schaedliche Software auf den PC eines Anwenders zu schleusen. Betroffen sind die ICQ-Version 6 Build 6043 sowie moeglicherweise aeltere Versionen. Anwender sollten die aktualisierte Version schnellstmoeglich installieren. Sie kann ueber die ICQ-Webseite [http://download.icq.com/download/icq6/] bezogen werden.
 
-
== Apple veroeffentlicht Update fuer Safari ==
+
[[#top|↑ nach oben]]
-
'''Safer surfen:'''
+
'''[[Links zu IT-Themen]]&nbsp;· [[Hilfe, Tipps und Tricks]]&nbsp;· [https://www.buerger-cert.de/glossar Computer-Glossar]&nbsp;· [https://www.buerger-cert.de/start BSI-Startseite]&nbsp;· [http://blog.botfrei.de/ Blog botfrei]'''
-
Apple hat ein Update fuer seinen Safari-Browser herausgegeben, das verschiedene Sicherheitsluecken beseitigt. Ueber die Schwachstellen war es Angreifern bislang moeglich, beliebige Programme mit den Rechten des angemeldeten Nutzers auszufuehren und darueber Schadcode einzuschleusen oder die Angaben in der Adressleiste zu faelschen. Betroffen sind Apple Safari-Versionen fuer Windows und Mac OS X vor Version 3.1.1. Nutzer sollten das Update umgehend installieren. Die geschieht am einfachsten ueber die integrierte Software-Aktualisierung. Alternativ kann der Patch auch von der Apple-Webseite [http://www.apple.com/support/downloads] herunter geladen werden.
+
-
== Schwachstelle im Foxit-Reader behoben ==
+
= PRISMA =
-
'''Sichere PDFs:'''
+
== Spotify ==
-
Ueber eine Schwachstelle im Foxit PDF-Reader war es Angreifern bislang moeglich, Schadcode auf fremde Computer zu laden. Dazu genuegte bereits das Oeffnen eines praeparierten PDF-Dokuments. Die Entwickler haben nun ein Update veroeffentlicht, das die Luecke schliesst. Nutzer sollten Version 2.3 Build 2825 schnellstmoeglich einspielen. Sie steht bei Foxit [http://www.foxitsoftware.com/downloads] zum Download bereit.
+
-
== Adobe veroeffentlicht neue Flash Player-Version ==
+
'''Nutzerdaten im Netz:''' [http://www.chip.de/news/Spotify-gehackt-Sind-auch-Ihre-Daten-im-Netz_92893887.html chip.de] berichtet, dass auf der Webseite Pastebin eine Liste von Spotify-Accountdaten aufgetaucht sei, die sowohl Nutzernamen, Passwörter und Kontoinformationen umfassen. Der Musikstreaming-Anbieter kann nicht erklären, wie die Daten ins Netz gelangen konnten, eine Hack-Attacke schließt Spotify bislang aus. Laut dem englischsprachigen Nachrichtenportal Techcrunch hatte der Streaming-Dienst auch früher schon Probleme mit Sicherheitslücken. Daher könnten die jetzt im Netz kursierenden Daten auch auf einem älteren Leak basieren. Bisher hat Spotify noch keine betroffenen Nutzer informiert. Als Vorsichtsmaßnahme sollten Nutzer ihre Passwörter ändern. (160428)
-
'''Ganz frisch:'''
+
== Sicherheits-Irrtümer ==
-
Adobe hat mehrere kritische Luecken im Flash Player geschlossen, ueber die es Angreifern bislang moeglich war, schaedliche Software auf fremde Rechner zu schleusen. Dazu genuegte bereits der Besuch einer manipulierten Webseite. Nutzer sollten schnellstmoeglich die aktuelle Version 9.0.124.0 installieren. Diese steht bei Adobe [http://www.adobe.com/support/security/bulletins/apsb08-11.html] zum Download bereit.
+
-
== Microsoft schliesst mehrere Luecken in Windows ==
+
'''Computer- und E-Mail-Sicherheit:''' In unserer Reihe „Sicherheits-Irrtümer im Internet“ beschäftigt sich BSI mit Missverständnissen über IT-Sicherheit. Wir haben einige gängige Irrtümer identifiziert und zeigen auf, wie die Risiken, die aus einem falschen Sicherheitsverständnis resultieren, minimiert werden können. Im Fokus des dritten Teils steht das Thema [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Irrtuemer_Computer-Sicherheit.html;jsessionid=BB697C31132A4A9849FD76C44EFE811B.2_cid351 Computer-Sicherheit]. Hier hinterfragen wir zum Beispiel die verbreitete Annahme,dass sich ein Schadprogramm auf dem Computer schon irgendwie für den Nutzer bemerkbar macht. Im vierten Teil steht das Thema [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Irrtuemer_E-Mail-Sicherheit.html „E-Mail-Sicherheit“] im Mittelpunkt. Hätten Sie zum Beispiel gewusst, dass Schadsoftware nicht nur im Anhang einer E-Mail versteckt sein kann, sogar auch direkt im Text? Daher kann schon das Öffnen einer solchen E-Mail zum Sicherheitsrisiko werden. (160428)
-
'''Fleissig patchen!:'''
+
== Bottom-Up ==
-
Microsoft hat im Rahmen seines monatlichen Patchdays mehrere Sicherheitsupdates veroeffentlicht, die verschiedene Luecken in Windows beseitigen. Ueber die Schwachstellen koennen Angreifer Schadcode auf fremden PCs ausfuehren. Das BSI raet Anwendern, die Patches MS08-18 bis MS08-25 umgehend einzuspielen. Dies geschieht am einfachsten ueber einen Besuch der Windows-Update-Seite [http://windowsupdate.microsoft.com].
+
-
== Update fuer Apple QuickTime erschienen ==
+
'''Berufsschüler für IT-Sicherheit fit machen:''' Wie der DsiN-Sicherheitsmotor Mittelstand 2015 belegt, ist die Sensibilisierung der Mitarbeiter einer der grundlegendsten und gleichzeitig am meisten vernachlässigten Faktoren der IT-Sicherheit. Genau hier setzt Deutschland sicher im Netz e.V. (DsiN) mit “Bottom-Up: Berufsschüler für [https://www.dsin-blog.de/dem-chef-zeigen-wos-lang-geht-beim-thema-it-sicherheit IT-Sicherheit“] an. Dieses Projekt richtet sich an Berufsschüler und künftige Mitarbeiter in kleinen und mittelständischen Unternehmen. Sie werden bereits während ihrer dualen Ausbildung in wesentlichen IT-Sicherheitsfragen geschult, sodass sie das erlernte Wissen auch in ihre Ausbildungsunternehmen weitertragen können. Mittelpunkt von Bottom-Up ist ein Wissens- und Webportal. Es gibt Berufsschullehrern praxisnahe Lehr- und Lernangebote an die Hand. Zudem erhalten Lehrer detaillierte Unterrichtspläne, die hilfreiche Anregungen zum Einsatz der modularen Lerneinheiten zu vielen IT-Sicherheitsthemen geben. (160428)
-
'''Unbeschwertes Vergnuegen:'''
+
== BSI ==
-
Apple hat einen Patch fuer die Multimedia-Software QuickTime veroeffentlicht. Insgesamt wurden elf Schwachstellen beseitigt, ueber die es Angreifern bisher moeglich war, Schadcode auf fremde Rechner zu schleusen oder private Daten auszuspionieren. Nutzer sollten das Sicherheitsupdate 7.4.5 umgehend einspielen. Dies geschieht am einfachsten ueber die integrierte Update-Funktion oder ueber die Apple-Webseite [http://www.apple.com/support/downloads/].
+
-
== Neue Opera-Version behebt Schwachstellen ==
+
'''Sieben Thesen für eine sichere Informationsgesellschaft:''' Im Rahmen der „Denkwerkstatt Sichere Informationsgesellschaft“ sind Anfang April in Lohmar circa fünfzig Vertreterinnen und Vertreter aus Zivilgesellschaft, Wissenschaft, Wirtschaft und Verwaltung auf Einladung des BSI zusammengekommen, um über die digitale Zukunft zu diskutieren. Im Fokus stand die Frage nach einer smarten und gleichzeitig sicheren Informationsgesellschaft. Gemeinsam wurden sieben Thesen erarbeitet und im Konsens verabschiedet. Diese Thesen können Sie hier [https://www.bsi.bund.de/DE/Presse/Kurzmeldungen/Meldungen/news_worldcafe_21042016.html nachlesen]. (160428)
-
'''Sicher surfen:'''
+
== WhatsApp ==
-
Ueber zwei Sicherheitsluecken im Opera-Browser war es Online-Kriminellen bislang moeglich, schaedliche Software auf fremde Systeme zu laden und auszufuehren. Die neue Version 9.27 beseitigt die Fehler. Nutzer sollten die Software schnellstmoeglich aktualisieren. Opera 9.27 kann von der Herstellerseite [http://www.opera.com/download] herunter geladen werden.
+
-
== Lecks in Firefox und SeaMonkey geschlossen ==
+
'''Durchgängig verschlüsselt:''' WhatsApp führt eine Ende-zu-Ende-Verschlüsselung ein, das berichteten mehrere Medien, so auch [http://www.focus.de/digital/handy/whatsapp-verschluesselt-alle-nachrichten_id_5410419.html focus.de]. In den neuen Versionen des beliebten Messenger-Dienstes ist die Funktion bereits aktiviert. Das BSI befürwortet Verschlüsselung und begrüßt daher diese Entscheidung des Unternehmens. Entscheidende Voraussetzung, dass die Inhalte der Nachrichten, Gruppenchats, Fotos und ausgetauschte Dateien nur von Sender und Empfänger gelesen werden können, ist jedoch eine geeignete Implementierung der Verschlüsselung und deren sichere Konfiguration. Eine Möglichkeit zur Nachprüfung dieser Implementierung besteht jedoch derzeit nicht. Wer den Messenger bereits nutzt , muss zuerst ein Update durchführen, damit die neue Funktion verfügbar und die Verschlüsselung aktiviert ist, wie [http://www.giga.de/apps/whatsapp-fuer-android/news/whatsapp-risiken-whatsapp-sammelt-daten-und-hoert-mit-update giga.de] berichtet. Ohne diese Aktualisierung ist der gesamte Chat – wie bisher auch – unverschlüsselt. Von der Verschlüsselung unberührt bleiben nach wie vor die so genannten Metadaten, d.h. Informationen über Sender und Empfänger, deren Telefonnummern, ihre jeweiligen Kontakte, Sendedaten, etc. Diese können von WhatsApp weiterhin genutzt werden, beispielsweise für Werbezwecke. Um sicher mit Instant Messengern zu kommunizieren, haben wir Ihnen [https://www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/KommunikationUeberInternet/Messenger/Tipps/tipps_node.html hier] einige Tipps zusammengestellt. Einen guten Überblick zu den Sicherheitsfunktion von Messengern bietet die [https://www.eff.org/de/node/82654 Electronic Frontier Foundation]. (160414)
-
'''Wasserdicht:'''
+
== Hacking ==
-
Mozilla hat im Browser Firefox und in der SeaMonkey-Suite elf Schwachstellen geschlossen. Ueber die Luecken war es Angreifern bislang unter anderem moeglich, beliebigen Code mit den Rechten des angemeldeten Nutzers auszufuehren. Anwender sollten umgehend auf die Firefox-Version 2.0.0.13 und SeaMonkey-Version 1.1.9  aktualisieren. Dies geschieht am einfachsten ueber die automatische Update-Funktion. Ausserdem koennen die Updates von den Herstellerseiten unter [http://www.mozilla.com/firefox] und [http://www.seamonkey-project.org/releases] herunter geladen werden. Ein Update fuer das Mailprogramm Thunderbird gibt es bislang noch nicht.
+
-
== Microsoft schliesst kritische Luecken in Office-Programmen ==
+
'''Nicht jeder Eindringling ist böswillig:''' Wenn in den Medien über Cyber-Kriminelle berichtet wird, ist nahezu immer von Hackern die Rede. Der so stark negativ konnotierte Begriff des [https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/Hacker/hacker_node.html Hackers] wird in der Welt der IT-Fachexperten jedoch differenziert angewendet. Hier ist es der Cracker, der aus kriminellen Absichten in Systeme eindringt und diese manipuliert. Nicht jeder, der im Volksmund gesprochen „hackt“, verfolgt böse Absichten. Im Gegenteil: Hacker helfen oftmals dabei, die Sicherheit von IT-Systemen zu verbessern, teilweise arbeiten sie im Auftrag von Sicherheitsfirmen. Gemeinsam haben Hacker wie auch Cracker ein sehr profundes technisches Verständnis und Talent, Sicherheitslücken zu erkennen. Um computertechnik-begeistertem Nachwuchs die Möglichkeit zu geben, solche Fähigkeiten für gute Zwecke einzusetzen, hat das Bundesministerium für Wirtschaft und Energie zusammen mit weiteren Kooperationspartnern einen „Hacking-Wettbewerb“, die Cyber [https://www.cscg.de/cscg/challenge/ Security Challenge Germany], ins Leben gerufen. Auch dieses Jahr ist dieser Wettbewerb für alle interessierten Schüler und Hochschüler bis zum 1. August zum Teilnehmen geöffnet. Die Gewinner qualifizieren sich sogar weiter für die Teilnahme des Wettbewerbs auf europäischer Ebene. (160414)
-
'''Unbedingt updaten!:'''
+
== IT-Sicherheit ==
-
An seinem monatlichen Patch-Day hat Microsoft vier Updates veroeffentlicht, die insgesamt 12 kritische Sicherheitsluecken in MS Office beseitigen. Ueber die Schwachstellen ist es Angreifern beispielsweise moeglich, schaedlichen Code auf fremde Computer zu schleusen. Dazu genuegt unter anderem der Besuch einer praeparierten Webseite oder das Oeffnen eines per E-Mail zugesendeten Excel-Dokuments. Nutzer sollten die Updates MS08-14 bis MS08-17 schnellstmoeglich einspielen. Dies geschieht am einfachsten ueber die Windows-Update-Webseite [http://windowsupdate.microsoft.com]. Auch fuer die Office-Versionen 2004 und 2008 fuer Mac OS X-Systeme stellt Microsoft Patches zur Verfuegung. Anwender sollten diese umgehend von der Herstellerseite [http://www.microsoft.com/downloads] herunterladen und installieren.
+
-
== Apple schliesst 46 Sicherheitsluecken ==
+
'''Die häufigsten Irrtümer im Überblick:''' Meine PC Firewall schützt mich vor allen Angriffen aus dem Internet“ oder „Wenn ich ein aktuelles Virenschutzprogramm habe, muss ich Updates für andere Software nicht sofort installieren“ - zum Thema Internet-Sicherheit existieren viele Missverständnisse. Sie werden oftmals wiederholt und dadurch schnell als Wahrheit angenommen, auch wenn es keine Belege dafür gibt. Wir haben einige gängige Irrtümer identifiziert. Erfahren Sie auf der Seite [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Irrtuemer_Internet-Sicherheit.html BSI] mehr über diese Irrtümer und wie Sie Risiken, die aus einem falschen Verständnis von IT-Sicherheit resultieren, minimieren können. Ähnliche Missverständnisse gibt es auch im Hinblick auf mobile Sicherheit. Hier kursieren Aussagen wie „Meine Daten sind in der Cloud sicher vor Fremdzugriff geschützt“ oder „Das Surfen in öffentlichen WLANs spart nicht nur Kosten, sondern ist auch sicher“. Auch hier haben wir einige Irrtümer identifiziert und [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Irrtuemer_Mobile-Sicherheit.html hier] für Sie zusammen gestellt. (160414)
-
'''Ein Patch kommt selten allein:'''
+
== Internet ==
-
Apple beseitigt mit seinem Update 2008-002 insgesamt 46 Schwachstellen in verschiedenen Anwendungen. Viele der Sicherheitsluecken ermoeglichten es Angreifern bislang, schaedliche Software auf fremde PCs zu schleusen - beispielsweise ueber praeparierte E-Mail-Anhaenge. Betroffen sind beispielsweise die Application Firewall, das Appkit, der Help Viewer sowie in Mac OS X integrierte Programme von anderen Anbietern wie Clam AV, Apache oder Kerberos. Ausserdem schliesst der Hersteller 13 Schwachstellen in Apple-Safari. Sofern Anwender die automatische Update-Funktion aktiviert haben, erhalten sie die Patches automatisch.
+
-
== F-Secure stellt Updates fuer mehrere Produkte bereit ==
+
'''Senioren beim sicheren Umgang mit dem Netz begleiten:''' Die Bundesarbeitsgemeinschaft der Senioren-Organisation (BAGSO) und Deutschland sicher im Netz e.V. (DsiN) haben auf der Senioren-Messe „Die 66“ ein neues [https://www.sicher-im-netz.de/press/releases/bagso-und-dsin-starten-digital-kompass-fuer-senioren Online-Angebot] für ältere Menschen vorgestellt. Damit sollen die mehr als zehn Millionen Menschen im Rentenalter unterstützt werden, die in Deutschland täglich das Internet nutzen. Die Plattform [http://www.digital-kompass.de/ Digital-Kompass] richtet sich an Senioren-Computerclubs, Volkshochschulen, Vereine, Kirchengemeinden und andere Einrichtungen, die Senioren im Alltag begleiten. Sie finden hier Lehrmaterialien und praktische Tipps für Schulungen und die Beratung älterer Menschen. Darüber hinaus ermöglicht der Digital-Kompass einen direkten Austausch mit Gleichgesinnten. So können beispielsweise über digitale Stammtische Fragen der ehrenamtlichen Helferinnen und Helfer direkt von Experten per Videokonferenz beantwortet werden. (160414)
-
'''Schnell patchen!:'''
+
== Apple und Yahoo ==
-
F-Secure hat verschiedene Schwachstellen in seinen Virenscannern beseitigt. Ueber die Sicherheitsluecken war es Online-Kriminellen bislang moeglich, Schadprogramme auf fremden Rechnern auszufuehren oder Komponenten zum Absturz zu bringen. Dazu genuegt das Oeffnen von praeparierten Archivdateien. Das Buerger-CERT raet Nutzern dazu, die bereit gestellten Updates umgehend einzuspielen. Die Produkte F-Secure Messaging Security Gateway, Internet Security sowie Mobile Anti-Virus werden ueber das automatische Update aktualisiert. Alle anderen betroffenen Antivirusloesungen muessen manuell auf den aktuellen Stand gebracht werden. Eine Liste mit allen Updates steht bei F-Secure [http://f-secure.com/security/fsc-2008-2.shtml] zum Download bereit.
+
-
== Sicherheitsluecken in SUN Java geschlossen ==
+
'''Neue Authentifizierungsmethoden:''' Apple und Yahoo haben neue Authentifzierungsmethoden eingeführt. Apple verwendet ab sofort für alle Nutzer der iCloud eine Zwei-Faktor-Authentifizierung, die eine Erweiterung der bisherigen zweistufigen Authentifizierung ist. Sie soll die Verwendung der Schutzfunktion deutlich einfacher machen. Zudem soll sie verhindern, dass Nutzer den Zugriff auf den eigenen Account komplett verlieren. Dies gilt für alle mobilen Apple-Geräte, die auf dem Betriebssystem ab iOS 9 basieren beziehungsweise für Desktop-Rechner ab Version 10.11 El Capitan) des stationären Betriebsssystems OS X. Mit dem alten Schutzsystem war dies möglich, wie auf [http://www.heise.de/security/meldung/Apple-Neue-Zwei-Faktor-Authentifizierung-jetzt-fuer-alle-3150213.html heise.de] zu lesen ist. Bei der neuen Zwei-Faktor-Authentifizierungen wird auf einen Wiederherstellungsschlüssel verzichtet, eine Bestätigung erfolgt beispielsweise über ein Smartphone, dessen Nummer vorab hinterlegt wurde. Auch Yahoo erweitert seine Authentifizierungsmethode, wie [http://www.zdnet.de/88264258/yahoo-fuehrt-anmeldung-ohne-passwort-breiter-ein/ zdnet.de] berichtet. Um diese zu nutzen, müssen Anwender auf ihrem Mobilgerät die zugehörige Yahoo-App verwenden und den Account Key freigegeben haben. Wollen sich Nutzer auf einem Desktop in ihr Konto einloggen, müssen sie einfach auf einen Button klicken, ein Passwort ist nicht erforderlich. Das Smartphone informiert den Anwender über den Log-in-Versuch und fordert ihn auf, diesen zu bestätigen. (160331)
-
'''Damit die Sonne wieder scheint:'''
+
== Facebook ==
-
Ueber Schwachstellen in der SUN Java Laufzeitumgebung und in SUN Java Webstart ist es Angreifern unter anderem moeglich, Schadcode auf fremde Rechner zu schleusen oder Sicherheitseinstellungen zu umgehen. Betroffen sind JDK und JRE bis einschliesslich Version 6 Update 4, JDK und JRE bis einschliesslich Version 5.0 Update 14 sowie SDK und JRE bis einschliesslich Version 1.4.2 Update 16. Das Unternehmen stellt Updates zur Verfuegung, welche die Probleme beseitigen. Sie stehen beim Hersteller [http://java.sun.com] zum Download bereit.
+
-
== Symantec veroeffentlicht Updates fuer Antivirenprodukte ==
+
'''Neues Werkzeug gegen Identitätsdiebstahl:''' Das Sicherheitsteam von Facebook hat eine neue Funktion entwickelt, die zukünftig Anwender umgehend informieren soll, wenn jemand ihren Account imitiert, das berichtet [http://mashable.com/2016/03/22/facebook-impersonation-alert/#RHbgQI.nVgq0| Mashable] und beruft sich hierbei auf Antigone Davis, Global Head of Safety bei Facebook. Sobald ein verdächtiges Profil auftaucht, erhält die betroffene Person eine Nachricht, dieses zu überprüfen. Mithilfe von persönlichen Daten könne Facebook feststellen, ob es sich tatsächlich um ein imitiertes Profil handelt. Seit November 2015 wird das Feature getestet und ist mittlerweile für drei Viertel aller Anwender verfügbar. So sollen Facebook-Mitglieder vor Belästigung geschützt werden, denn es ist ausdrücklich verboten Fake-Profile zu erstellen. [https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/ID-Diebstahl/Schutzmassnahmen/id-dieb_schutz_node.html Hier] haben wir Ihnen einige Tipps zusammengestellt, wie Sie Ihre digitale Identität schützen können. (160331)
-
'''Wie neu:'''
+
== Snapchat ==
-
Symantec hat Sicherheitsluecken in verschiedenen Antivirenprodukten geschlossen. Die Schwachstellen ermoeglichten es Cyberkriminellen, ueber manipulierte RAR-Archive Schadcode auf fremde PCs zu laden und auszufuehren. Betroffen ist die Symantec Scan Engine in Version 5.1.4.24 sowie aeltere Versionen. Die Scan Engine ist Teil von verschiedenen Antivirenloesungen. Der Patch wird von Symantec ueber das LiveUpdate verteilt, Nutzer sollten ihn umgehend einspielen.
+
-
== Update fuer Thunderbird erschienen ==
+
'''Apps von Drittanbietern meiden:''' Der kostenlose Instant-Messaging-Dienst Snapchat ermöglicht es, Fotos via Smartphones und Tablets an Freunde zu verschicken, die dann nur einige Sekunden sichtbar sind. Mittlerweile sind verschiedene Drittanbieter-Apps im Umlauf, mit denen Nutzer die Funktionalitäten des beliebten Dienstes erweitern können. Allerdings ist dies nicht ratsam, wie bei [http://www.golem.de/news/sicherheitsluecken-snapchat-erweiterungen-fuer-ios-kopieren-zugangsdaten-1603-119652.html golem.de] nachzulesen ist. Denn die vermeintlichen Lösungen für iOS sind nicht nur unsicher, sondern sie speichern zudem die Zugangsdaten der Anwender. Wie Sie und Ihr Kind sicher mit dem beliebten Messenger umgehen können, erfahren Sie in unserem [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Snapchat.html Service-Überblick]. (160317)
-
'''Nachzuegler:'''
+
== Treuhandbetrug ==
-
Nach Firefox und SeaMonkey hat Mozilla nun auch eine neue Version seines E-Mail-Programms Thunderbird veroeffentlicht. In der aktuellen Version 2.0.0.12 wurden verschiedene Schwachstellen beseitigt, ueber die es Angreifern bislang moeglich war, Schadsoftware auf fremde Rechner zu schleusen. Dazu genuegte das blosse Oeffnen einer manipulierten E-Mail. Nutzer sollten das Update schnellstmoeglich installieren. Es wird ueber die automatische Update-Funktion verteilt und steht auf der Mozilla-Webseite [http://www.mozilla-europe.org/de/products/thunderbird/] zum Download bereit.
+
 +
'''Polizei warnt vor falschen Dienstleisterseiten:''' Laut der [http://www.polizei-praevention.de/aktuelles/gefaelschte-transportunternehmen-suggerieren-seriositaet.html Polizei Niedersachen] setzen Cyber-Kriminelle bei vorgetäuschten Handeln falsche Treuhänder ein, um ihre Opfer dazu zu bringen, ihnen Geld zu überweisen. Bei dem sogenannten Treuhandbetrug bieten Kriminelle Ware zum Kauf oder Verkauf an und kontaktieren ihre Opfer oftmals über bekannte, seriöse Verkaufsplattformen im Internet, beispielsweise für Autoverkäufe, Immobilien oder Kleinanzeigen. Als Verkäufer einer Ware geben die Betrüger vor, sich zeitweilig außer Landes zu befinden, weswegen der Kauf über einen Treuhänder oder Transportdienstleister abgewickelt werden sollte. Dieser wird über eine gut gestaltete Homepage als seriöses Unternehmen dargestellt. Sobald Interessenten ihr Geld überweisen, sind sie bereits in die Falle getappt, denn den angeblichen Treuhänder gibt es gar nicht. Manchmal gehen Kriminelle auch umgekehrt vor, indem sie Verkäufern vorgaukeln, dass sie das Geld für eine Ware bereits auf dem Konto eines seriösen Treuhänders eingezahlt hätten. Damit wollen sie erreichen, dass der Verkäufer die Ware unbezahlt versendet. Um sich vor solchen Betrügern zu schützen, sollten Sie bei Angeboten oder Kaufgesuchen aus dem Ausland oder in englischer Sprache vorsichtig sein. Außerdem sollten Sie nur bekannte und seriöse Zahlungs- beziehungsweise Treuhanddienste oder Transportdienstleister nutzen – um dies herauszufinden, hilft meist schon eine Recherche über Suchmaschinen. Prüfen Sie Schecks immer bei Ihrer Bank, bevor Sie Ware versenden. Außerdem haben Sie die Möglichkeit, bei der Polizei nachzufragen und beispielsweise zugesandte Ausweiskopien überprüfen zu lassen. (160303)
-
= PRISMA: =
+
== Cybermobbing ==
-
== Immer mehr infizierte Webseiten ==
+
'''Beleidigungen im Netz vermeiden:''' Das Internet bietet viele Chancen, die Kommunikation mit anderen Menschen einfacher, und schneller zu gestalten – im positiven, aber leider auch im negativen Sinne. Cybermobbing beispielsweise ist ein Phänomen, das besonders bei Kindern und Jugendlichen auftritt. Die Initiative [http://www.klicksafe.de/themen/kommunizieren/cyber-mobbing/cyber-mobbing-zahlen-und-fakten/ klicksafe] führt auf, dass 38 Prozent der Jugendlichen jemanden kennen, der schon einmal Opfer von Beleidigungen oder Verleumdungen über das Internet wurde. 17 Prozent der Altergruppe der 12- bis 19-Jährigen waren sogar selbst davon betroffen. Für Jugendliche kann Mobbing im Netz schwerwiegende Folgen haben. Während die Verleumder die Möglichkeit haben, anonym zu bleiben, sind Betroffene einer großen Öffentlichkeit ausgesetzt, und das oftmals für lange Zeit. Denn bösartige Kommentare und Bilder lassen sich oft nicht endgültig aus dem Netz löschen. Mehr Informationen dazu und mit welchen Maßnahmen sich Cybermobbing vermeiden lässt, erfahren Sie auf der [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Cybermobbing.html BSI-Webseite]. (160218)
-
'''Nicht zu stoppen:'''
+
== PIN-Management ==
-
Nach einer Studie des IT-Sicherheitsunternehmens Sophos [http://www.sophos.de] stellen infizierte Webseiten im ersten Quartal 2008 die groesste Bedrohung fuer Computernutzer dar. Alle fuenf Sekunden wurde zwischen Januar und Maerz eine neue schaedliche Seite entdeckt. Im Jahr 2007 waren es noch alle 14 Sekunden. Abgenommen hat dagegen die Anzahl der infizierten E-Mails: Waehrend im vergangenen Jahr noch eine von 990 Mails mit Schaedlingen infiziert war, ist im ersten Quartal 2008 nur eine von 2500 Mails mit einem infizierten Anhang versehen. Zwar gibt es weniger Schadcode im Anhang, dafuer aber umso haeufiger Links auf schadhafte Webseiten. Rund 40 Prozent der schaedlichen Seiten werden in den USA gehostet, 30 Prozent in China, elf Prozent in Russland und zwei Prozent in Deutschland. Das Buerger-CERT raet Nutzern dazu, veroeffentlichte Software-Patches umgehend einzuspielen und Aktive Inhalte wie beispielsweise JavaScript zu deaktivieren. Mehr Infos [http://www.bsi-fuer-buerger.de/browser/02_03.htm].
+
-
== Cyberkriminelle nehmen Online-Spiele-Fans ins Visier ==
+
'''Kostenloses Infomaterial der TU Darmstadt:''' Informatiker der TU Darmstadt haben auf Basis von Benutzerstudien und Umfragen Tipps erarbeitet, mit denen Anwender ihre PIN-Sicherheit erhöhen können. Denn immer noch gibt es Nutzer, die ihre PIN gemeinsam mit der Bankkarte aufbewahren oder leicht zu erratende PINs verwenden. In einem Flyer sind die wichtigsten Hinweise zum Thema PIN-Management zusammengefasst. Eine Privatsphären-freundliche Android-App zeigt auf, wie sich Nutzer eine PIN besser merken können. Das Informationsmaterial steht kostenlos zum [https://www.secuso.informatik.tu-darmstadt.de/de/secuso/neuigkeiten/einzel-ansicht/artikel/wie-merke-ich-mir-meine-pin-einfache-sicherheitstipps-fuer-besseres-pin-management-german-only/ Download] bereit. (160218)
-
'''Gamer aufgepasst!:'''
+
== Kinderschutz ==
-
Computerspiel-Fans sind fuer Cyberkriminelle eine beliebte Beute. Dies zeigt eine aktuelle Studie des IT-Sicherheitsunternehmens G Data [http://www.g-data.de]. Von 100 herunter geladenen Erweiterungen und Hilfsdateien fuer die 20 beliebtesten PC-Spiele seien mehr als 65 Prozent mit Schadcode infiziert. Mit mehr als 31 Prozent nehmen Schaedlinge, die Zugangsdaten von Online-Spielen stehlen, unter der Spionage-Software den ersten Platz ein. Ausserdem hat sich der Anteil von schaedlichen Dateien in so genannten Peer-to-Peer-Tauschboersen mehr als verdoppelt. Eine weitere Gefahrenquelle fuer Online-Gamer: Fuer viele Spiele ist es notwendig, die Firewall zu deaktivieren oder auf bestimmte Sicherheitseinstellungen zu verzichten. Die Rechner werden damit zu leichter Beute fuer Internet-Kriminelle.
+
-
== Neue Broschuere zum Kinder- und Jugendschutz im Netz ==
+
'''Wie der Nachwuchs das Internet sicher nutzen kann:''' PC, Smartphone und das Internet gehören zum Alltag von Kindern und Jugendlichen. Dabei begegnen sie auch Inhalten, die nicht für ihr Alter geeignet sind. Zudem können sie leicht Opfer von betrügerischen E-Mails oder Werbeanzeigen werden, die dann beispielsweise über Schadsoftware Zugriff auf persönliche Daten nehmen oder zum Download von teuren Angeboten verleiten. Um Kinder und Jugendliche davor zu schützen, ist eine verantwortungsbewusste Medienerziehung in der Familie der sicherste Weg in die [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Kinderschutz_11012016.html Online-Welt]. Kindgerechte Angebote können den Nachwuchs zudem bei einem kompetenten und umsichtigen Umgang mit PC und Internet unterstützen. Wir haben Ihnen eine [https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Kinderschutz/Checkliste/checkliste_node.html Checkliste] erstellt, die Sie Punkt für Punkt mit Ihren Kindern besprechen können, um Ihnen die Gefahren der digitalen Welt bewusst zu machen. (160121)
-
'''Internet, Handy & Co.:'''
 
-
Ob Computerspiele, Chatforen oder Handy-Downloads - fuer Kinder und Jugendliche gibt es im Netz viel Spannendes zu entdecken. Aber diese Angebote bringen nicht nur Spass, sondern bergen auch Gefahren: Die 75 Seiten starke Broschuere "Im Netz der neuen Medien: Internet, Handy und Computerspiele - Chancen und Risiken fuer Kinder und Jugendliche" informiert Eltern und Lehrer umfassend ueber den Umgang mit Computer & Co. und bietet Antworten vor allem auf folgende Fragen: Wo finden sich jugendgefaehrdende Inhalte? Worauf muss ich achten, wenn mein Kind in Chatforen unterwegs ist? Was ist mit modernen Handys alles moeglich? "Im Netz der neuen Medien" ist eine gemeinsame Initiative der Kultusministerkonferenz, der Jugend- und Familienministerkonferenz, der Polizeilichen Kriminalpraevention der Laender und des Bundes sowie klicksafe und Schulen ans Netz e.V. Die Broschuere kann auf den Seiten der Polizeilichen Kriminalpraevention [http://www.polizei-beratung.de/mediathek/kommunikationsmittel/broschueren/index/content_socket/broschueren/display/206/] herunter geladen werden.
 
-
== Experten rechnen im Jahr 2008 mit 1 Million Schaedlinge ==
+
[[#top|↑ nach oben]]
-
 
+
-
'''Gefaehrliche Aussichten:'''
+
-
Ein Rueckblick auf die ersten drei Monate des Jahres 2008 ist erschreckend: Nie zuvor war die Anzahl der neu entdeckten Computerschaedlinge hoeher. Wenn sich dieser Trend fortsetze, sei bis zum Ende des Jahres mit ueber einer Million Schaedlinge zu rechnen, erklaert das IT-Sicherheitsunternehmen F-Secure [http://www.f-secure.de]. Die Schaedlinge gelangten weniger ueber infizierte Mail- Anhaenge, sondern vermehrt ueber gefaehrliche Mail-Links auf die Rechner der Nutzer. Nach dem Anklicken wird von der verlinkten Seite dann automatisch Schadcode auf den Rechner geladen. Das Buerger-CERT raet Nutzern dazu, Betriebssystem sowie Software stets auf dem aktuellen Stand zu halten und veroeffentlichte Patches umgehend einzuspielen. Nuetzliche Tipps und Infos zum Thema Patch-Management [http://www.bsi-fuer-buerger.de/schuetzen/patchmgment.htm].
+
-
 
+
-
== Schaedlinge verbreiten sich immer haeufiger ueber Online-Netzwerke ==
+
-
 
+
-
'''Vorsicht beim "Social Networking":'''
+
-
Bekannte und haeufig besuchte Webseiten sowie Online-Communities wie beispielsweise MySpace und StudiVZ werden von Cyberkriminellen zunehmend fuer Phishing-Zwecke missbraucht. Dies zeigt der aktuelle Sicherheitsreport von Symantec [http://www.symantec.de]. Nutzer setzen viel Vertrauen in etablierte Webseiten und geben dort eine Vielzahl an privaten Informationen preis. Dies nutzen Angreifer dann dazu, um Anwender gezielt auszuspionieren. So ist die Zahl der von Symantec registrierten Server mit betruegerischen Webseiten im zweiten Halbjahr 2007 weltweit um 167 Prozent auf 87.963 gestiegen. Ausserdem nutzen die Hacker webseitenspezifische Sicherheitsluecken aus, um ueber so genannte Drive-by-Downloads Trojanische Pferde oder Spionagesoftware auf Rechner zu schleusen. Dazu muss noch nicht einmal eine schaedliche Datei angeklickt werden - die Schadsoftware installiert sich automatisch. Mehr Infos zum Thema Phishing [http://www.bsi-fuer-buerger.de/phishing/index.htm].
+
-
 
+
-
== Prozess gegen mutmasslichen Bank-Phisher in Berlin ==
+
-
 
+
-
'''Betrug statt "besserer Service":'''
+
-
Ein 57-Jaehriger Russe muss sich zurzeit vor dem Berliner Landgericht verantworten, meldet die Online-Ausgabe des Tagesspiegels [http://www.tagesspiegel.de] .Neun Monate lang hatte er sich ueber Phishing-Mails Daten zum Online-Banking erschlichen und anschliessend 80.000 Euro von mindestens acht fremden Konten auf eigene Konten ueberwiesen. Die Konten hatte er zuvor unter falschem Namen angelegt. In den E-Mails hatte er behauptet, es ginge um eine verbesserte Sicherheit beim Online-Banking. Der Empfaenger solle daher seine Kontodaten uebermitteln. Ueber seine Hintermaenner verriet der Angeklagte im Prozess bislang nichts. Unter anderem wurde eine Verkehrswacht um 17.000 Euro geschaedigt, weil der Polizeibeamte, der das Konto des Vereins fuehrte, in einer Stress-Situation auf die Phishing-Mail geantwortet hatte.
+
-
 
+
-
== Neue Broschuere zu Kundenschutz fuer Jugendliche ==
+
-
 
+
-
'''Sicher Surfen und Telefonieren:'''
+
-
Kostenfallen bei Handy und Internet sind das Thema einer Broschuere des Verbraucherschutzministeriums in Rheinland-Pfalz. Der Hintergrund: 96 Prozent der 14- bis 19-Jaehrigen besitzen ein eigenes Handy, 94 Prozent gehen regelmaessig ins Internet. Die Broschuere benennt die Gefahren, die dabei auftauchen koennen, zum Beispiel Abovertraege im Internet, Phishing, Viren und Trojanische Pferde und gibt allgemein verstaendliche Tipps zum sicheren Surfen und Telefonieren, die nicht nur fuer Jugendliche lesenswert sind. Ein besonderes Plus der Broschuere: Der umfangreiche Anhang mit Kontaktadressen, Infomaterial und Webseiten zur IT-Sicherheit. Die Broschuere kann von der Seite des Verbraucherschutzministeriums [http://www.mufv.rlp.de/service/presse/publikationen.html?no_cache=1&tx_rbpublikationen_pi1%5Bcat%5D=13] als pdf-Datei heruntergeladen werden.
+
-
 
+
-
== Online-Kriminelle umgehen vermehrt Spam-Schutz von E-Mail-Diensten ==
+
-
 
+
-
'''Provider muessen nachruesten:'''
+
-
Cyberkriminellen gelingt es immer haeufiger, den Spam-Schutz von E-Mail-Diensten zu umgehen. Dies berichtet das IT-Sicherheitsunternehmen MessageLabs [http://de.messagelabs.com/] in seinem Intelligence Report fuer den Monat Februar. Viele E-Mail-Anbieter nutzen das so genannte "Captcha"-Verfahren (Completely Automated Public Turing test to tell Computers and Humans Apart, zu Deutsch etwa: Vollautomatischer Turing-Test, um Computer und Menschen zu unterscheiden), um sich vor Missbrauch zu schuetzen. Bei diesem Verfahren wird beispielsweise eine Zahlenfolge angegeben, die der Nutzer manuell eintippen muss, bevor er sich auf einer Seite registrieren kann. Cyberkriminelle wenden nun Techniken an, um die Captcha-Abfrage zu umgehen und nutzen ihre Bot-Netze dazu, um massenweise E-Mail-Konten anzulegen. Diese werden anschliessend zum Spam-Versand eingesetzt. Laut MessageLabs werden 4,6 Prozent der Spam-Mails ueber Webmail-Dienste verschickt. Den weitaus groessten Anteil nimmt dabei Yahoo Mail mit 88,7 Prozent ein. Der Anteil der Spam-Mails ueber Google G-Mail hat sich seit Januar von 1,3 Prozent auf 2,6 Prozent verdoppelt. E-Mail-Provider muessten daher auf lange Sicht umdenken, um ihre Dienste wirksam vor Missbrauch zu schuetzen.
+
-
 
+
-
== Alles was Recht ist… ==
+
-
 
+
-
'''Kompendium zum Internetrecht aktualisiert:'''  Das vom Münsteraner Juraprofessor Thomas Hoeren herausgegebene ''Skript Internetrecht'' steht nun in einer neuen Version als PDF-Datei (3,2 MB) zum Download [http://www.uni-muenster.de/Jura.itm/hoeren/materialien/Skript/Skript_Maerz2008.pdf] bereit. Es enthält die Rechtsprechung des Jahres 2007, die ''Neuordnung des Urheberrechts'' [http://www.bgblportal.de/BGBL/bgbl1f/bgbl107s2513.pdf] durch den 2. Korb, ein komplett neu strukturiertes Kapitel zum Domainrecht sowie die aktuelle Diskussion im Fernabsatzrecht insbesondere zu den Impressumspflichten.
+
-
Das 587 Seiten umfassende, als eBook nutzbare Skript, dessen Text seit nunmehr fünf Jahren aktualisiert wird, ist kostenlos abrufbar. Prof. Hoeren folgt dem Shareware-Prinzip, das heißt, wem das Skript zusagt, der kann einen Obolus oder mehr in die Kaffeekasse entrichten.
+
-
 
+
-
== Beschwerden gegen jugendgefaehrdende Inhalte im Netz nehmen zu ==
+
-
 
+
-
'''Gut aufgepasst!:'''
+
-
Ob pornografische Videos, Gewalt verherrlichende Fotos oder rechtsradikale Aeusserungen - jugendgefaehrdende Inhalte finden sich im Internet zuhauf. So meldet die Organisation Jugendschutz.net [http://www.jugendschutz.net] 750 Hinweise von Nutzern auf derartige Jugendschutzverstoesse fuer den vergangenen Monat - eine Rekordzahl. In den vergangenen zwei Jahren hat sich somit die Anzahl der Beschwerden fast verdoppelt. Ein positives Zeichen. Denn fuer die Organisation sind Beschwerden von Internetnutzern enorm wichtig: "Je mehr Hinweise wir bekommen, desto besser koennen wir gegen Verstoesse vorgehen und dafuer sorgen, dass Kinder und Jugendliche auch im Netz auf nichts stossen, was wir ihnen offline nicht zumuten wuerden", sagt Friedemann Schindler, der Leiter von Jugendschutz.net. Wenn auch Sie im Netz auf jugendgefaehrdende Inhalte stossen sollten, schreiben Sie eine E-Mail an: [hotline@jugendschutz.net] oder nutzen Sie das Online-Beschwerdeformular [http://www.jugendschutz.net/hotline/index.html].
+
-
 
+
-
==Kontoinhaber muessen sich vor Phishing-Angriffen selbst schuetzen==
+
-
 
+
-
'''Aktiv statt passiv:'''
+
-
Kontoinhaber, die Ihren Rechner nicht ausreichend vor Phishing-Angriffen schuetzen, haften selbst fuer entstandene Schaeden. So lautet ein aktuelles Urteil des Landgerichts Koeln. Wie die Webseite Trojaner-Info [http://www.trojaner-info.de] berichtet, hatten Datenfischer die PIN- und TAN-Nummern eines Bankkunden ausgespaeht und Geld von dessen Konto entwendet. Obwohl vor Gericht nicht genau geklaert werden konnte, wie die Kriminellen an die Daten des Opfers gelangt sind, war das Urteil der Richter eindeutig: Die Bank muss nicht fuer den entstandenen Schaden haften, sondern der Kontoinhaber. Die Richter begruendeten ihre Entscheidung damit, dass von einem Online-Banking- Nutzer bestimmte Vorsichtsmassnahmen erwartet werden koennten: Dazu gehoere beispielsweise die Installation einer Firewall, eines Virenschutzprogramms sowie das Einspielen von aktuellen Sicherheitspatches fuer Betriebssystem und Software. Ausserdem muesse der Nutzer wissen, dass er PINs und TANs niemals auf Anfrage telefonisch oder per E-Mail weitergeben duerfe. Auch offensichtlich gefaelschte Internetadressen von Banken muesse der Nutzer erkennen. Mehr Infos zum Thema Online-Banking [http://www.bsi-fuer-buerger.de/geld/index.htm].
+
-
 
+
-
== Internetfilter fuer Kinder haben zu wenig Effekt ==
+
-
 
+
-
'''Nicht jugendfrei:''' Filtersysteme fuer das Internet, die Kinder und Jugendliche vor Webseiten mit gewalttaetigen oder rechtsextremen Inhalten schuetzen sollen, funktionieren nur unzureichend. Dies berichtet die Kommission fuer Jugendmedienschutz [http://www.kjm-online.de]. Demnach werden zum Teil Seiten mit problematischen Inhalten angezeigt, waehrend Webseiten, die eigens fuer Kinder gemacht sind, geblockt werden. Die Kommission pruefte insgesamt neun Filtersysteme - keines davon koenne Eltern und Paedagogen derzeit als ausreichend wirksame Schutzmassnahme im Internet empfohlen werden. Die Experten setzen darauf, dass die Anbieter solcher Filtersysteme ihre Anstrengungen verstaerken, zukuenftig anerkennungswuerdige Jugendschutzprogramme zu entwickeln. Weitere Infos und Tipps zum Kinder- und Jugendschutz im Internet [http://www.bsi-fuer-buerger.de/kinder/index.htm].
+
-
 
+
-
 
+
-
== Anti-Spam-Datenbank "Spotspam" startet im September ==
+
-
 
+
-
'''Ausgespammt:''' Spam-Mails sind nicht nur laestig, sondern verursachen jaehrlich auch Kosten von mehreren Millionen Euro. Um zukuenftig effektiver gegen die "Muell-Mails" vorgehen zu koennen, starten europaeische Provider das Projekt Spotspam [http://www.spotspam.net]. Dies meldet der Verband der deutschen Internetwirtschaft [http://www.eco.de]. In der Spam-Datenbank sollen europaweit Informationen von Anwendern und Providern gesammelt werden, um die Verfolgung der Spam-Versender zu erleichtern. Derzeit sucht die Initiative noch Kooperationspartner zur Datenbankpflege. Das Projekt soll aber noch im September als Prototyp online gehen.
+
-
 
+
-
== Das Branchenbuch fuer Sicherheitsloesungen ist da ==
+
-
 
+
-
'''Einzigartige Hilfe:''' Das neue Branchenbuch zur IT-Sicherheit [http://www.branchenbuch-it-sicherheit.de] stellt Produkte und Dienstleister fuer den IT-Sicherheitsbereich zusammen. Die Plattform bietet einen Ueberblick ueber bisher rund 600 Loesungsanbieter in ueber 60 Kategorien. Anwender koennen schon mit einer Suchanfrage herausfinden, welche Produkte zu Ihren Anforderungen passen, und wo das naechste Systemhaus dafuer zu finden ist. Bis zum Ende des Jahres 2007 streben die Initiatoren der Fachhochschule Gelsenkirchen und der Landesinitiative secure-it.nrw [http://www.secure-it.nrw.de/] 1000 Eintraege von Unternehmen an.
+
-
 
+
-
== Bei Filesharing-Boersen haben Datenfischer leichtes Spiel ==
+
-
 
+
-
'''Wie im Schlaraffenland:''' Internet-Tauschboersen wie Gnutella oder eDonkey werden immer beliebter - sie bergen jedoch auch Gefahren, derer sich viele Nutzer nicht bewusst sind. Wie eine Studie des Glassmeyer/McNamee Center for Digital Strategies [http://mba.tuck.dartmouth.edu/digital/] zeigt, gehen Anwender haeufig zu leichtsinnig mit privaten Daten um. So durchsuchten die Experten beispielsweise verschiedene Filesharing-Boersen nach den Namen von US-Banken - und fanden sensible Dokumente wie beispielsweise Ueberweisungsauftraege, Passwortlisten sowie Steuererklaerungen. 11 Prozent dieser Daten stammten sogar aus bankinternen Netzwerken, berichten die Forscher. Dass Datenfischer diese Leichtsinnigkeit bereits ausnutzen, zeigt eine Analyse der Suchanfragen innerhalb der Tauschboersen: Im Zeitraum von sieben Wochen gab es ueber eine halbe Million Anfragen nach Banknamen - und das in Filesharing-Boersen, die sich ausschliesslich dem Thema "Musik" widmen.
+
-
 
+
-
 
+
-
Unter [http://www.buerger-cert.de] haben Sie die Moeglichkeit, den Newsletter zu abonnieren.
+
 +
'''Unter [https://www.buerger-cert.de/subscription-new-request Buerger-Cert] haben Sie die Möglichkeit, den Newsletter zu abonnieren'''
= Siehe auch =
= Siehe auch =
-
[[Aktuelle Ereignisse]]
+
'''[[Aktuelle Ereignisse]]&nbsp;· [[Hilfe]]&nbsp;· [[Verbraucherberatung]]&nbsp;· [[Ortsrecht]]&nbsp;· [[Recht]]&nbsp;· [https://www.buerger-cert.de/links Hilfreiche Links]'''
-
 
+
 +
[[Kategorie:Hilfe]]
 +
[[Kategorie:Recherche]]
[[Kategorie:Dienstleistung & Service]]
[[Kategorie:Dienstleistung & Service]]
-
[[Kategorie:Hilfe]]
 

Aktuelle Version


IT-Sicherheit

28.04.2016

Die Bedrohung durch Ransomware steigt weiter. Nahezu wöchentlich tauchen neue erpresserische Trojaner auf oder Cyber-Kriminelle entwickeln bereits bestehende Schädlinge weiter, wie zuletzt die neuen Varianten TeslaCrypt 4.1A, CryptXXX und Jigsaw zeigen. Allerdings schaffen es Sicherheitsexperten in Einzelfällen, durch Krypto-Trojaner verschlüsselte Dateien zu entschlüsseln. Das belegen aktuelle Meldungen, wonach nach es gelungen ist, die Verschlüsselung des Schadprogramms Petya zu knacken.

14.04.2016

In den Medien wird oft nur dann von Hackern gesprochen, wenn es darum geht, dass Unbekannte in fremde Computersysteme eingedrungen sind und die Kontrolle darüber übernommen haben. Allerdings haben Hacker im eigentlichen Sinn nicht unbedingt schlechte Hintergedanken. Im Gegenteil setzen manche von ihnen ihre Kenntnisse zur Abwehr von Cyber-Angriffen ein und spüren im Auftrag von IT-Sicherheitsfirmen Sicherheitslücken in Produkten und Systemen auf. Um junge "Hacking"-Talente für eine zukunftsträchtige Branche zu entdecken und sie für diese positive Seite zu begeistern, ruft die Cyber Security Challenge Germany jedes Jahr Computertechnik-Enthusiasten in Schulen und an Hochschulen zum Mitmachen auf. Die schädlichen Apps im Google Play Store, über die wir in dieser Ausgabe berichten, wären möglicherweise ohne den Einsatz solcher Hacker unentdeckt geblieben. Denn eine russische IT-Sicherheitsfirma machte Google auf die mehr als 100 mit Schadsoftware infizierten Apps aufmerksam.

31.03.2016

Seit Herbst 2015 steigt die Bedrohung durch Ransomware stetig an. Immer wieder treten neue Fälle solcher Schutzgeld-Forderungen im Netz auf. Kryptotrojaner werden via E-Mail oder Drive-by-Download auf Rechner geschleust, infizieren diese und verschlüsseln auf ihnen gespeicherte Daten. Meist dauerhaft, sodass diese dann – auch nach Bereinigung des Schadprogramms – nicht mehr zur Verfügung stehen. Viele Nutzer entscheiden sich dafür, das geforderte Lösegeld zu zahlen in der Hoffnung, wieder an ihre Daten zu gelangen. Davon rät das BSI nach wie vor ab. Aktuell treiben insbesondere die Schädlinge TeslaCrypt 4, Surprise und Petya ihr Unwesen und legen mittlerweile teilweise den kompletten Rechner lahm.


BSI-Gesetz

Inhaltsverzeichnis

„Sozialen Netzwerke“

  • Seien Sie zurückhaltend mit der Preisgabe persönlicher Informationen!

Tipp 1: Nicht alles, was Sie über sich wissen, müssen andere Menschen wissen. Überprüfen Sie kritisch, welche privaten Daten Sie "öffentlich" machen wollen. Bedenken Sie zum Beispiel, dass immer mehr Arbeitgeber Informationen über Bewerber im Internet recherchieren. Auch Headhunter, Versicherungen oder Vermieter könnten an solchen Hintergrundinformationen interessiert sein.

  • Erkundigen Sie sich über die Allgemeinen Geschäftsbedingungen und die Bestimmungen zum Datenschutz!

Tipp 2: Mit beidem sollten Sie sich gründlich vertraut machen - und zwar bevor Sie ein Profil anlegen. Nutzen Sie unbedingt die verfügbaren Optionen des sozialen Netzwerks, mit denen die von Ihnen eingestellten Informationen und Bilder nur eingeschränkt "sichtbar" sind: Sollen nur Ihre Freunde Zugriff darauf haben oder auch die Freunde Ihrer Freunde oder alle Nutzer?

  • Seien Sie wählerisch bei Kontaktanfragen - Kriminelle "sammeln" Freunde, um Personen zu schaden!

Tipp 3: Bei Personen, die Sie nicht aus der "realen" Welt kennen, sollten Sie kritisch prüfen, ob Sie diese in Ihre Freundesliste aufnehmen wollen. Der oder die Unbekannte könnte auch böswillige Absichten haben. Kriminelle könnten zum Beispiel ausspionieren, wann Ihre Wohnung leer steht. "Unechte Profile" werden nachweislich dazu genutzt, Personen zu schaden - sei es aus Rache, Habgier oder anderen Beweggründen.

  • Melden Sie "Cyberstalker", die Sie unaufgefordert und dauerhaft über das soziale Netzwerk kontaktieren.

Tipp 4: Dafür können Sie sich meistens direkt an die Betreiber des jeweiligen sozialen Netzwerkes wenden. Diese können der Sache nachgehen und gegebenenfalls das unseriöse Profil löschen. In besonderen Fällen sollten Sie auch die Polizei für eine Strafverfolgung informieren.

  • Verwenden Sie für jedes soziale Netzwerk ein unterschiedliches und sicheres Passwort!

Tipp 5: Seien Sie sich aber auch darüber bewusst, dass Ihre Daten auf fremden Rechnern gespeichert sind. Das heißt die Sicherheit Ihrer Daten hängt nicht nur von Ihnen ab, sondern auch von den Betreibern des sozialen Netzwerks: wird deren Server gehackt, sind Ihre Daten nicht mehr sicher. Wenn Missbrauch bekannt wird, informieren Sie auch Ihre Freunde.

  • Geben Sie keine vertraulichen Informationen über Ihren Arbeitgeber und Ihre Arbeit preis!

Tipp 6: Berufliche Informationen haben in sozialen Netzwerken nichts verloren. Auch Wirtschaftsspione haben soziale Netzwerke fuer sich entdeckt und versuchen dort, wertvolle Informationen abzuschöpfen. Das kann Ihre Firma Geld und Sie den Job kosten.

  • Prüfen Sie kritisch, welche Rechte Sie den Betreibern sozialer Netzwerke an den von Ihnen eingestellten Bildern und Texten einräumen!

Tipp 7: Keine Leistung ohne Preis: Die Eintrittskarte in soziale Netzwerke kostet Sie die Preisgabe von Informationen. Viele Firmen sind bereit, für diese Daten Geld zu bezahlen, um gezielt Werbung verschicken zu können. Geben Sie den sozialen Netzwerken die Rechte an Ihren Bildern, können diese theoretisch von den Betreibern weiterverkauft werden. Prüfen Sie auch, ob das gewährte Nutzungsrecht womöglich bestehen bleibt, wenn Sie Ihr Profil löschen.

  • Wenn Sie "zweifelhafte" Anfragen von Bekannten erhalten, erkundigen Sie sich außerhalb sozialer Netzwerke nach der Vertrauenswürdigkeit dieser Nachricht!

Tipp 8: Identitätsdiebstahl ist ein Risiko des digitalen Zeitalters. Eine fremde Person kann mit Hilfe eines gehackten Accounts, eine fremde Identität übernehmen und deren Freunde täuschen. Betrüger können zum Beispiel Nachrichten verschicken, in denen sie eine Notsituation beschreiben und um finanzielle Hilfe bitten. Mit Hilfe des angelesenen Wissens über die gestohlene Identität kann dabei die Vertrauenswürdigkeit untermauert werden.

  • Klicken Sie nicht wahllos auf Links – Soziale Netzwerke werden verstärkt dazu genutzt, um Phishing zu betreiben!

Tipp 9: Auf einen Link ist schnell geklickt. Aber Vorsicht: die Zieladresse könnte eine gefälschte Startseite eines sozialen Netzwerkes sein. Geben Sie dort Ihren Benutzernamen und Kennwort ein, werden die Daten direkt an die Betrüger weitergeleitet. Besonders beliebt sind bei solchen Attacken so genannte Kurz-URLs, bei denen der Nutzer die eigentliche Zieladresse nicht erkennen kann.

  • Sprechen Sie mit Ihren Kindern über deren Aktivitäten in sozialen Netzwerken und klären Sie sie über die Gefahren auf!

Tipp 10: Viele Kinder und Jugendliche sind sich oft nicht bewusst, welche Gefahren in sozialen Netzwerken lauern - Spaß geht ihnen häufig vor Sicherheit. Die Stärkung der "Medienkompetenz" ist eine neue Aufgabe, die Eltern in der Erziehung übernehmen müssen. Aber auch mit anderen Familienangehörigen und Freunden sollten Sie sich über Risiken und Bedenken austauschen.

  • Das Netz vergisst nichts
Informationen, die Sie über soziale Netzwerke verbreiten, bleiben für immer im Netz. Selbst wenn Sie Ihren Account löschen, so ist es doch fast unmöglich, Verlinkungen und Kommentare in anderen Profilen zu entfernen. Veröffentlichen Sie also keine Informationen, bei denen es Ihnen später Leid tun könnte.
  • IT-Sicherheit ist Datensicherheit

Fazit: Wichtiger Bestandteil des Datenschutzes ist, dass Sie Ihren Computer generell vor unerwünschten Angreifern absichern.

↑ nach oben

Aktuelle Warnung!

Router des Herstellers AVM ("Fritz-Boxen")

In den vergangenen Tagen sind Missbrauchsfälle im Zusammenhang mit Routern des Herstellers AVM mit aktiviertem Fernzugriff bekannt geworden. Dabei haben die Täter von außen auf den Router zugegriffen und kostenpflichtige Telefonnummern im außereuropäischen Ausland angerufen. Der Hersteller empfiehlt die Deaktiverung des Fernzugriffs, sofern dieser zuvor durch den Anwender aktiviert wurde. Eine entsprechende Anleitung und weitere Informationen hat AVM veröffentlicht. Das BSI sieht keinen Zusammenhang mit den kompromittierten 16 Millionen Adressen.

Das BSI empfiehlt allen Nutzern eines Routers, in regelmäßigen Abständen auf den Webseiten des Herstellers zu prüfen, ob eine aktualisierte Firmware für das eingesetzte Modell angeboten wird und dieses bei Verfügbarkeit umgehend einzuspielen. Sofern ein automatisierter Update-Mechanismus angeboten wird, sollte dieser aktiviert werden.

↑ nach oben

Warnungen und aktuelle Informationen

  • Android: Malvertising-Kampagne infiziert ältere Mobilgeräte
  • Ransomware zum Ersten: Petya ist entschlüsselt
  • Ransomware zum Zweiten: TeslaCrypt, CryptXXX und Jigsaw
  • Phishing: Falsche PayPal-Mails stehlen persönliche Daten
  • Mozilla: Sicherheitsupdates für Thunderbird und Firefox
  • Apple: Keine Unterstützung mehr für QuickTime unter Windows
  • Google: Neue Version des Chrome Browsers verfügbar
  • DuMont-Verlag: Zeitungsleser sollten Zugangsdaten ändern
  • Google Play Store: Schädliche Apps entdeckt
  • Android: Sicherheitsupdates für Nexus-Geräte
  • Adobe: Sicherheitslücke in Flash Player geschlossen
  • Microsoft: Patchday April 2016
  • Root-Tools erschleichen sich Administrator-Rechte: Android
  • Der Kopierer als Absender: Malware
  • TeslaCrypt 4, Surprise und Petya: Ransomware
  • Phishing über Drittanbieter-Apps: Instagram
  • Sicherheitsupdate für Chrome Browser: Google
  • Sicherheitsupdates auf iOS 9.3, für Safari und Mac OS X: Apple
  • Update für Firefox: Mozilla
  • Sicherheitsupdate für BlackBerry PRIV: BlackBerry
  • Sicherheitsupdate für Java SE: Oracle


↑ nach oben

Links zu IT-Themen · Hilfe, Tipps und Tricks · Computer-Glossar · BSI-Startseite · Blog botfrei

PRISMA

Spotify

Nutzerdaten im Netz: chip.de berichtet, dass auf der Webseite Pastebin eine Liste von Spotify-Accountdaten aufgetaucht sei, die sowohl Nutzernamen, Passwörter und Kontoinformationen umfassen. Der Musikstreaming-Anbieter kann nicht erklären, wie die Daten ins Netz gelangen konnten, eine Hack-Attacke schließt Spotify bislang aus. Laut dem englischsprachigen Nachrichtenportal Techcrunch hatte der Streaming-Dienst auch früher schon Probleme mit Sicherheitslücken. Daher könnten die jetzt im Netz kursierenden Daten auch auf einem älteren Leak basieren. Bisher hat Spotify noch keine betroffenen Nutzer informiert. Als Vorsichtsmaßnahme sollten Nutzer ihre Passwörter ändern. (160428)

Sicherheits-Irrtümer

Computer- und E-Mail-Sicherheit: In unserer Reihe „Sicherheits-Irrtümer im Internet“ beschäftigt sich BSI mit Missverständnissen über IT-Sicherheit. Wir haben einige gängige Irrtümer identifiziert und zeigen auf, wie die Risiken, die aus einem falschen Sicherheitsverständnis resultieren, minimiert werden können. Im Fokus des dritten Teils steht das Thema Computer-Sicherheit. Hier hinterfragen wir zum Beispiel die verbreitete Annahme,dass sich ein Schadprogramm auf dem Computer schon irgendwie für den Nutzer bemerkbar macht. Im vierten Teil steht das Thema „E-Mail-Sicherheit“ im Mittelpunkt. Hätten Sie zum Beispiel gewusst, dass Schadsoftware nicht nur im Anhang einer E-Mail versteckt sein kann, sogar auch direkt im Text? Daher kann schon das Öffnen einer solchen E-Mail zum Sicherheitsrisiko werden. (160428)

Bottom-Up

Berufsschüler für IT-Sicherheit fit machen: Wie der DsiN-Sicherheitsmotor Mittelstand 2015 belegt, ist die Sensibilisierung der Mitarbeiter einer der grundlegendsten und gleichzeitig am meisten vernachlässigten Faktoren der IT-Sicherheit. Genau hier setzt Deutschland sicher im Netz e.V. (DsiN) mit “Bottom-Up: Berufsschüler für IT-Sicherheit“ an. Dieses Projekt richtet sich an Berufsschüler und künftige Mitarbeiter in kleinen und mittelständischen Unternehmen. Sie werden bereits während ihrer dualen Ausbildung in wesentlichen IT-Sicherheitsfragen geschult, sodass sie das erlernte Wissen auch in ihre Ausbildungsunternehmen weitertragen können. Mittelpunkt von Bottom-Up ist ein Wissens- und Webportal. Es gibt Berufsschullehrern praxisnahe Lehr- und Lernangebote an die Hand. Zudem erhalten Lehrer detaillierte Unterrichtspläne, die hilfreiche Anregungen zum Einsatz der modularen Lerneinheiten zu vielen IT-Sicherheitsthemen geben. (160428)

BSI

Sieben Thesen für eine sichere Informationsgesellschaft: Im Rahmen der „Denkwerkstatt Sichere Informationsgesellschaft“ sind Anfang April in Lohmar circa fünfzig Vertreterinnen und Vertreter aus Zivilgesellschaft, Wissenschaft, Wirtschaft und Verwaltung auf Einladung des BSI zusammengekommen, um über die digitale Zukunft zu diskutieren. Im Fokus stand die Frage nach einer smarten und gleichzeitig sicheren Informationsgesellschaft. Gemeinsam wurden sieben Thesen erarbeitet und im Konsens verabschiedet. Diese Thesen können Sie hier nachlesen. (160428)

WhatsApp

Durchgängig verschlüsselt: WhatsApp führt eine Ende-zu-Ende-Verschlüsselung ein, das berichteten mehrere Medien, so auch focus.de. In den neuen Versionen des beliebten Messenger-Dienstes ist die Funktion bereits aktiviert. Das BSI befürwortet Verschlüsselung und begrüßt daher diese Entscheidung des Unternehmens. Entscheidende Voraussetzung, dass die Inhalte der Nachrichten, Gruppenchats, Fotos und ausgetauschte Dateien nur von Sender und Empfänger gelesen werden können, ist jedoch eine geeignete Implementierung der Verschlüsselung und deren sichere Konfiguration. Eine Möglichkeit zur Nachprüfung dieser Implementierung besteht jedoch derzeit nicht. Wer den Messenger bereits nutzt , muss zuerst ein Update durchführen, damit die neue Funktion verfügbar und die Verschlüsselung aktiviert ist, wie giga.de berichtet. Ohne diese Aktualisierung ist der gesamte Chat – wie bisher auch – unverschlüsselt. Von der Verschlüsselung unberührt bleiben nach wie vor die so genannten Metadaten, d.h. Informationen über Sender und Empfänger, deren Telefonnummern, ihre jeweiligen Kontakte, Sendedaten, etc. Diese können von WhatsApp weiterhin genutzt werden, beispielsweise für Werbezwecke. Um sicher mit Instant Messengern zu kommunizieren, haben wir Ihnen hier einige Tipps zusammengestellt. Einen guten Überblick zu den Sicherheitsfunktion von Messengern bietet die Electronic Frontier Foundation. (160414)

Hacking

Nicht jeder Eindringling ist böswillig: Wenn in den Medien über Cyber-Kriminelle berichtet wird, ist nahezu immer von Hackern die Rede. Der so stark negativ konnotierte Begriff des Hackers wird in der Welt der IT-Fachexperten jedoch differenziert angewendet. Hier ist es der Cracker, der aus kriminellen Absichten in Systeme eindringt und diese manipuliert. Nicht jeder, der im Volksmund gesprochen „hackt“, verfolgt böse Absichten. Im Gegenteil: Hacker helfen oftmals dabei, die Sicherheit von IT-Systemen zu verbessern, teilweise arbeiten sie im Auftrag von Sicherheitsfirmen. Gemeinsam haben Hacker wie auch Cracker ein sehr profundes technisches Verständnis und Talent, Sicherheitslücken zu erkennen. Um computertechnik-begeistertem Nachwuchs die Möglichkeit zu geben, solche Fähigkeiten für gute Zwecke einzusetzen, hat das Bundesministerium für Wirtschaft und Energie zusammen mit weiteren Kooperationspartnern einen „Hacking-Wettbewerb“, die Cyber Security Challenge Germany, ins Leben gerufen. Auch dieses Jahr ist dieser Wettbewerb für alle interessierten Schüler und Hochschüler bis zum 1. August zum Teilnehmen geöffnet. Die Gewinner qualifizieren sich sogar weiter für die Teilnahme des Wettbewerbs auf europäischer Ebene. (160414)

IT-Sicherheit

Die häufigsten Irrtümer im Überblick: Meine PC Firewall schützt mich vor allen Angriffen aus dem Internet“ oder „Wenn ich ein aktuelles Virenschutzprogramm habe, muss ich Updates für andere Software nicht sofort installieren“ - zum Thema Internet-Sicherheit existieren viele Missverständnisse. Sie werden oftmals wiederholt und dadurch schnell als Wahrheit angenommen, auch wenn es keine Belege dafür gibt. Wir haben einige gängige Irrtümer identifiziert. Erfahren Sie auf der Seite BSI mehr über diese Irrtümer und wie Sie Risiken, die aus einem falschen Verständnis von IT-Sicherheit resultieren, minimieren können. Ähnliche Missverständnisse gibt es auch im Hinblick auf mobile Sicherheit. Hier kursieren Aussagen wie „Meine Daten sind in der Cloud sicher vor Fremdzugriff geschützt“ oder „Das Surfen in öffentlichen WLANs spart nicht nur Kosten, sondern ist auch sicher“. Auch hier haben wir einige Irrtümer identifiziert und hier für Sie zusammen gestellt. (160414)

Internet

Senioren beim sicheren Umgang mit dem Netz begleiten: Die Bundesarbeitsgemeinschaft der Senioren-Organisation (BAGSO) und Deutschland sicher im Netz e.V. (DsiN) haben auf der Senioren-Messe „Die 66“ ein neues Online-Angebot für ältere Menschen vorgestellt. Damit sollen die mehr als zehn Millionen Menschen im Rentenalter unterstützt werden, die in Deutschland täglich das Internet nutzen. Die Plattform Digital-Kompass richtet sich an Senioren-Computerclubs, Volkshochschulen, Vereine, Kirchengemeinden und andere Einrichtungen, die Senioren im Alltag begleiten. Sie finden hier Lehrmaterialien und praktische Tipps für Schulungen und die Beratung älterer Menschen. Darüber hinaus ermöglicht der Digital-Kompass einen direkten Austausch mit Gleichgesinnten. So können beispielsweise über digitale Stammtische Fragen der ehrenamtlichen Helferinnen und Helfer direkt von Experten per Videokonferenz beantwortet werden. (160414)

Apple und Yahoo

Neue Authentifizierungsmethoden: Apple und Yahoo haben neue Authentifzierungsmethoden eingeführt. Apple verwendet ab sofort für alle Nutzer der iCloud eine Zwei-Faktor-Authentifizierung, die eine Erweiterung der bisherigen zweistufigen Authentifizierung ist. Sie soll die Verwendung der Schutzfunktion deutlich einfacher machen. Zudem soll sie verhindern, dass Nutzer den Zugriff auf den eigenen Account komplett verlieren. Dies gilt für alle mobilen Apple-Geräte, die auf dem Betriebssystem ab iOS 9 basieren beziehungsweise für Desktop-Rechner ab Version 10.11 El Capitan) des stationären Betriebsssystems OS X. Mit dem alten Schutzsystem war dies möglich, wie auf heise.de zu lesen ist. Bei der neuen Zwei-Faktor-Authentifizierungen wird auf einen Wiederherstellungsschlüssel verzichtet, eine Bestätigung erfolgt beispielsweise über ein Smartphone, dessen Nummer vorab hinterlegt wurde. Auch Yahoo erweitert seine Authentifizierungsmethode, wie zdnet.de berichtet. Um diese zu nutzen, müssen Anwender auf ihrem Mobilgerät die zugehörige Yahoo-App verwenden und den Account Key freigegeben haben. Wollen sich Nutzer auf einem Desktop in ihr Konto einloggen, müssen sie einfach auf einen Button klicken, ein Passwort ist nicht erforderlich. Das Smartphone informiert den Anwender über den Log-in-Versuch und fordert ihn auf, diesen zu bestätigen. (160331)

Facebook

Neues Werkzeug gegen Identitätsdiebstahl: Das Sicherheitsteam von Facebook hat eine neue Funktion entwickelt, die zukünftig Anwender umgehend informieren soll, wenn jemand ihren Account imitiert, das berichtet Mashable und beruft sich hierbei auf Antigone Davis, Global Head of Safety bei Facebook. Sobald ein verdächtiges Profil auftaucht, erhält die betroffene Person eine Nachricht, dieses zu überprüfen. Mithilfe von persönlichen Daten könne Facebook feststellen, ob es sich tatsächlich um ein imitiertes Profil handelt. Seit November 2015 wird das Feature getestet und ist mittlerweile für drei Viertel aller Anwender verfügbar. So sollen Facebook-Mitglieder vor Belästigung geschützt werden, denn es ist ausdrücklich verboten Fake-Profile zu erstellen. Hier haben wir Ihnen einige Tipps zusammengestellt, wie Sie Ihre digitale Identität schützen können. (160331)

Snapchat

Apps von Drittanbietern meiden: Der kostenlose Instant-Messaging-Dienst Snapchat ermöglicht es, Fotos via Smartphones und Tablets an Freunde zu verschicken, die dann nur einige Sekunden sichtbar sind. Mittlerweile sind verschiedene Drittanbieter-Apps im Umlauf, mit denen Nutzer die Funktionalitäten des beliebten Dienstes erweitern können. Allerdings ist dies nicht ratsam, wie bei golem.de nachzulesen ist. Denn die vermeintlichen Lösungen für iOS sind nicht nur unsicher, sondern sie speichern zudem die Zugangsdaten der Anwender. Wie Sie und Ihr Kind sicher mit dem beliebten Messenger umgehen können, erfahren Sie in unserem Service-Überblick. (160317)

Treuhandbetrug

Polizei warnt vor falschen Dienstleisterseiten: Laut der Polizei Niedersachen setzen Cyber-Kriminelle bei vorgetäuschten Handeln falsche Treuhänder ein, um ihre Opfer dazu zu bringen, ihnen Geld zu überweisen. Bei dem sogenannten Treuhandbetrug bieten Kriminelle Ware zum Kauf oder Verkauf an und kontaktieren ihre Opfer oftmals über bekannte, seriöse Verkaufsplattformen im Internet, beispielsweise für Autoverkäufe, Immobilien oder Kleinanzeigen. Als Verkäufer einer Ware geben die Betrüger vor, sich zeitweilig außer Landes zu befinden, weswegen der Kauf über einen Treuhänder oder Transportdienstleister abgewickelt werden sollte. Dieser wird über eine gut gestaltete Homepage als seriöses Unternehmen dargestellt. Sobald Interessenten ihr Geld überweisen, sind sie bereits in die Falle getappt, denn den angeblichen Treuhänder gibt es gar nicht. Manchmal gehen Kriminelle auch umgekehrt vor, indem sie Verkäufern vorgaukeln, dass sie das Geld für eine Ware bereits auf dem Konto eines seriösen Treuhänders eingezahlt hätten. Damit wollen sie erreichen, dass der Verkäufer die Ware unbezahlt versendet. Um sich vor solchen Betrügern zu schützen, sollten Sie bei Angeboten oder Kaufgesuchen aus dem Ausland oder in englischer Sprache vorsichtig sein. Außerdem sollten Sie nur bekannte und seriöse Zahlungs- beziehungsweise Treuhanddienste oder Transportdienstleister nutzen – um dies herauszufinden, hilft meist schon eine Recherche über Suchmaschinen. Prüfen Sie Schecks immer bei Ihrer Bank, bevor Sie Ware versenden. Außerdem haben Sie die Möglichkeit, bei der Polizei nachzufragen und beispielsweise zugesandte Ausweiskopien überprüfen zu lassen. (160303)

Cybermobbing

Beleidigungen im Netz vermeiden: Das Internet bietet viele Chancen, die Kommunikation mit anderen Menschen einfacher, und schneller zu gestalten – im positiven, aber leider auch im negativen Sinne. Cybermobbing beispielsweise ist ein Phänomen, das besonders bei Kindern und Jugendlichen auftritt. Die Initiative klicksafe führt auf, dass 38 Prozent der Jugendlichen jemanden kennen, der schon einmal Opfer von Beleidigungen oder Verleumdungen über das Internet wurde. 17 Prozent der Altergruppe der 12- bis 19-Jährigen waren sogar selbst davon betroffen. Für Jugendliche kann Mobbing im Netz schwerwiegende Folgen haben. Während die Verleumder die Möglichkeit haben, anonym zu bleiben, sind Betroffene einer großen Öffentlichkeit ausgesetzt, und das oftmals für lange Zeit. Denn bösartige Kommentare und Bilder lassen sich oft nicht endgültig aus dem Netz löschen. Mehr Informationen dazu und mit welchen Maßnahmen sich Cybermobbing vermeiden lässt, erfahren Sie auf der BSI-Webseite. (160218)

PIN-Management

Kostenloses Infomaterial der TU Darmstadt: Informatiker der TU Darmstadt haben auf Basis von Benutzerstudien und Umfragen Tipps erarbeitet, mit denen Anwender ihre PIN-Sicherheit erhöhen können. Denn immer noch gibt es Nutzer, die ihre PIN gemeinsam mit der Bankkarte aufbewahren oder leicht zu erratende PINs verwenden. In einem Flyer sind die wichtigsten Hinweise zum Thema PIN-Management zusammengefasst. Eine Privatsphären-freundliche Android-App zeigt auf, wie sich Nutzer eine PIN besser merken können. Das Informationsmaterial steht kostenlos zum Download bereit. (160218)

Kinderschutz

Wie der Nachwuchs das Internet sicher nutzen kann: PC, Smartphone und das Internet gehören zum Alltag von Kindern und Jugendlichen. Dabei begegnen sie auch Inhalten, die nicht für ihr Alter geeignet sind. Zudem können sie leicht Opfer von betrügerischen E-Mails oder Werbeanzeigen werden, die dann beispielsweise über Schadsoftware Zugriff auf persönliche Daten nehmen oder zum Download von teuren Angeboten verleiten. Um Kinder und Jugendliche davor zu schützen, ist eine verantwortungsbewusste Medienerziehung in der Familie der sicherste Weg in die Online-Welt. Kindgerechte Angebote können den Nachwuchs zudem bei einem kompetenten und umsichtigen Umgang mit PC und Internet unterstützen. Wir haben Ihnen eine Checkliste erstellt, die Sie Punkt für Punkt mit Ihren Kindern besprechen können, um Ihnen die Gefahren der digitalen Welt bewusst zu machen. (160121)


↑ nach oben

Unter Buerger-Cert haben Sie die Möglichkeit, den Newsletter zu abonnieren

Siehe auch

Aktuelle Ereignisse · Hilfe · Verbraucherberatung · Ortsrecht · Recht · Hilfreiche Links

Ansichten
Persönliche Werkzeuge