IT-Sicherheit
Aus Lohra-Wiki
(Update 11.10.) |
(Update 25.10.) |
||
Zeile 9: | Zeile 9: | ||
'''IT-Sicherheit''' | '''IT-Sicherheit''' | ||
+ | |||
+ | '''25.10.2012''' | ||
+ | |||
+ | Instant-Messenger sind beliebt. Nachrichten lassen sich damit schneller austauschen als etwa per E-Mail. Doch Gefahr droht, wenn es Cyber-Kriminellen gelingt, die Anwender-Rechner per Social Engineering mit Schadcode zu infizieren. Vorsicht ist selbst bei Nachrichten von bekannten Kontakten angebracht – es könnte auch ein falscher Freund dahinterstecken. | ||
'''11.10.2012''' | '''11.10.2012''' | ||
Zeile 17: | Zeile 21: | ||
Erfahren Sie mehr über das wichtige Sicherheits-Update für den Microsoft Internet Explorer, Hunderte Schwachstellen in Apple-Programmen und den BKA-Bericht [http://www.bka.de/nn_233148/DE/Publikationen/JahresberichteUndLagebilder/Cybercrime/cybercrime__node.html?__nnn=true Cybercrime 2011]. | Erfahren Sie mehr über das wichtige Sicherheits-Update für den Microsoft Internet Explorer, Hunderte Schwachstellen in Apple-Programmen und den BKA-Bericht [http://www.bka.de/nn_233148/DE/Publikationen/JahresberichteUndLagebilder/Cybercrime/cybercrime__node.html?__nnn=true Cybercrime 2011]. | ||
- | |||
- | |||
- | |||
- | |||
Zeile 90: | Zeile 90: | ||
= Aktuelle Warnung! = | = Aktuelle Warnung! = | ||
- | |||
- | |||
- | |||
- | |||
- | |||
- | |||
- | |||
- | |||
- | |||
- | |||
- | |||
- | |||
- | |||
- | |||
- | |||
- | |||
- | |||
- | |||
- | |||
== Betrüger versenden E-Mails im Namen des Bundeszentralamts für Steuern == | == Betrüger versenden E-Mails im Namen des Bundeszentralamts für Steuern == | ||
Zeile 119: | Zeile 100: | ||
== Fremdes Foto auf [http://www.spiegel.de/netzwelt/web/0,1518,826671,00.html Facebook-Pinnwand]: Ein Klick und [http://www.spiegel.de/netzwelt/netzpolitik/0,1518,813571,00.html Hunderte Euro sind weg] == | == Fremdes Foto auf [http://www.spiegel.de/netzwelt/web/0,1518,826671,00.html Facebook-Pinnwand]: Ein Klick und [http://www.spiegel.de/netzwelt/netzpolitik/0,1518,813571,00.html Hunderte Euro sind weg] == | ||
- | |||
- | |||
- | |||
- | |||
- | |||
- | |||
- | |||
- | |||
- | |||
- | |||
- | |||
- | |||
- | |||
- | |||
- | |||
- | |||
- | |||
- | |||
- | |||
- | |||
- | |||
= Extraausgabe = | = Extraausgabe = | ||
Zeile 150: | Zeile 110: | ||
= [https://www.buerger-cert.de/archiv.aspx?param=Wmr75oC1mx2faxfVcnecb3Z19AQwXkki Warnungen und aktuelle Informationen] = | = [https://www.buerger-cert.de/archiv.aspx?param=Wmr75oC1mx2faxfVcnecb3Z19AQwXkki Warnungen und aktuelle Informationen] = | ||
+ | |||
+ | * '''Schwachstelle Browser:''' Anwender der Spiele-Plattform Steam sind angreifbar | ||
+ | * '''Problematische Funktion:''' Hackerskript kann Telefonnummern massenhaft Facebook-Nutzern zuordnen | ||
+ | * '''Kein Foto für dich:''' Malware verbreitet sich trickreich per Skype | ||
+ | * '''Android-Apps auf dem Prüfstand:''' SSL-Verschlüsselung funktioniert oft nicht | ||
+ | * '''Update für Java:''' Oracle schließt 30 Sicherheitslücken | ||
+ | * '''VLC Mediaplayer aktualisiert:''' Neue Version behebt viele Schwachstellen | ||
* '''Datenverlust droht:''' Sicherheitslücke in Android-Smartphones | * '''Datenverlust droht:''' Sicherheitslücke in Android-Smartphones | ||
Zeile 157: | Zeile 124: | ||
* '''Foxit-Reader aktualisiert:''' Sicherheitsleck in alternativem PDF-Reader geschlossen | * '''Foxit-Reader aktualisiert:''' Sicherheitsleck in alternativem PDF-Reader geschlossen | ||
* '''Microsoft-Patchday:''' Word und Windows mit Schwachstellen | * '''Microsoft-Patchday:''' Word und Windows mit Schwachstellen | ||
- | |||
- | |||
- | |||
- | |||
- | |||
- | |||
- | |||
- | |||
[[#top|↑ nach oben]] | [[#top|↑ nach oben]] | ||
Zeile 171: | Zeile 130: | ||
= PRISMA = | = PRISMA = | ||
+ | |||
+ | == Mehr ansteckende Links == | ||
+ | |||
+ | '''Spam-E-Mails werden gefährlicher:''' | ||
+ | Der deutsche E-Mail-Sicherheitsdienstleister Eleven berichtet über eine massive Zunahme von gefährlichen [http://www.eleven-securityblog.de/2012/10/die-zahl-des-monats-oktober-2012/ Spam-E-Mails], die sogenannte Drive-by-Malware enthalten. Wie das Unternehmen im firmeneigenen Blog schreibt, enthielt im vergangenen September jede zehnte Spam-E-Mail einen Link zu einer Website die mit Schadcode ausgestattet war. Gegenüber dem August stieg die Zahl um mehr als das 80-fache. Im August war nur etwa jede tausendste Spam-E-Mail derart bösartig. Nach Angaben von Eleven reicht oft bereits ein Klick auf den Link, um ein System mit einem Virus zu infizieren. (121025) | ||
+ | |||
+ | == 560.000 Bundesbürger sind internetsüchtig == | ||
+ | |||
+ | '''Junge Menschen besonders gefährdet:''' | ||
+ | Etwa ein Prozent der 14- bis 64-jährigen in Deutschland gelten als internetsüchtig - das sind rund 560.000 Menschen. Zu diesem Ergebnis kommt die Studie [http://www.drogenbeauftragte.de/presse/pressemitteilungen/2011-03/pinta-studie.html „Prävalenz der Internetabhängigkeit (PINTA I)“] der Universität Lübeck und der Universität Greifswald die von der Drogenbeauftragten der Bundesregierung, Mechthild Dyckmans, vorgestellt wurde. Rund 2,5 Millionen Bürger zwischen 14 und 64 Jahren werden zusätzlich als problematische Internetnutzer angesehen. Auffällig ist, dass in der Altersgruppe der 14- bis 16-Jährigen deutlich mehr Mädchen als Jungen internetabhängig sind. Die Mädchen nutzen vorwiegend soziale Netzwerke im Internet und seltener Onlinespiele wie die Jungen. „Wir vermuten, dass Mädchen und junge Frauen besonders empfänglich sind für die Bestätigungen, die man in sozialen Netzwerken findet, und dadurch auch eher eine Abhängigkeit entwickeln können“, sagt Hans-Jürgen Rumpf von der Universität Lübeck. In der Studie gilt als internetsüchtig, wer fast nur noch in der virtuellen Welt des Internets lebt. Die Betroffenen verlieren die Kontrolle darüber, wie viel Zeit sie im Internet verbringen, sie leiden unter Entzugserscheinungen wie Missstimmung, Angst, Reizbarkeit oder Langeweile, wenn sie nicht online sind. Abhängige nutzen das Internet, um schlechten Gefühlszuständen zu entrinnen und nehmen dabei auch negative Konsequenzen in Kauf. Sie gehen nicht mehr zur Arbeit oder zur Schule, vernachlässigen soziale Kontakte und verwahrlosen teilweise sogar körperlich. Wenn mehrere von diesen Kriterien gleichzeitig vorliegen, spricht die Studie von einer Internetabhängigkeit. (121025) | ||
== 1234 == | == 1234 == | ||
Zeile 191: | Zeile 160: | ||
'''Weniger Fälle, mehr Schaden:''' | '''Weniger Fälle, mehr Schaden:''' | ||
Das Bundeskriminalamt (BKA) hat das [http://www.bka.de/nn_233148/DE/Publikationen/JahresberichteUndLagebilder/Cybercrime/cybercrime__node.html?__nnn=true „Lagebild Cybercrime 2011“] veröffentlicht. Demnach sind im vergangenen Jahr die durch Internetkriminalität verursachten Schäden erneut gestiegen. Bei insgesamt stagnierenden Fallzahlen nehmen bestimmte Delikte wie das Phishing zu. Der Diebstahl digitaler Identitäten entwickele sich zu einem Massenphänomen, das immer größere Schäden anrichte, heißt es in einer gemeinsamen [http://www.bka.de/DE/Presse/Pressemitteilungen/Presse2012/120917__BundeslagebildCybercrime2011.html?__nnn=true Pressemeldung] des BKA und des Verbands der Hightech-Industrie Bitkom. Die Intensität der kriminellen Aktivitäten im Bereich Cybercrime und damit das für jeden Internetnutzer bestehende Gefährdungspotenzial habe weiter zugenommen. „Diese Entwicklung lässt sich an der gestiegenen Professionalität der eingesetzten Schadsoftware ablesen. Auch sich ständig ändernde Vorgehensweisen zeigen, wie flexibel, schnell und professionell die Täterseite auf neue technische Entwicklungen reagiert und ihr Verhalten entsprechend anpasst“, sagt BKA-Präsident Jörg Ziercke. Nach der Polizeilichen Kriminalstatistik beläuft sich die Zahl der erfassten Fälle von Cybercrime - also aller Straftaten, die unter Ausnutzung moderner Informations- und Kommunikationstechnik oder gegen diese begangen wurden - im Jahr 2011 auf 59.494 Fälle. Im Jahr 2010 waren es rund 400 Fälle mehr. Der durch alle Cybercrime-Delikte verursachte Schaden ist im Jahr 2011 um 16 Prozent auf insgesamt 71,2 Millionen Euro gestiegen (2010: 61,5 Millionen Euro). (120927) | Das Bundeskriminalamt (BKA) hat das [http://www.bka.de/nn_233148/DE/Publikationen/JahresberichteUndLagebilder/Cybercrime/cybercrime__node.html?__nnn=true „Lagebild Cybercrime 2011“] veröffentlicht. Demnach sind im vergangenen Jahr die durch Internetkriminalität verursachten Schäden erneut gestiegen. Bei insgesamt stagnierenden Fallzahlen nehmen bestimmte Delikte wie das Phishing zu. Der Diebstahl digitaler Identitäten entwickele sich zu einem Massenphänomen, das immer größere Schäden anrichte, heißt es in einer gemeinsamen [http://www.bka.de/DE/Presse/Pressemitteilungen/Presse2012/120917__BundeslagebildCybercrime2011.html?__nnn=true Pressemeldung] des BKA und des Verbands der Hightech-Industrie Bitkom. Die Intensität der kriminellen Aktivitäten im Bereich Cybercrime und damit das für jeden Internetnutzer bestehende Gefährdungspotenzial habe weiter zugenommen. „Diese Entwicklung lässt sich an der gestiegenen Professionalität der eingesetzten Schadsoftware ablesen. Auch sich ständig ändernde Vorgehensweisen zeigen, wie flexibel, schnell und professionell die Täterseite auf neue technische Entwicklungen reagiert und ihr Verhalten entsprechend anpasst“, sagt BKA-Präsident Jörg Ziercke. Nach der Polizeilichen Kriminalstatistik beläuft sich die Zahl der erfassten Fälle von Cybercrime - also aller Straftaten, die unter Ausnutzung moderner Informations- und Kommunikationstechnik oder gegen diese begangen wurden - im Jahr 2011 auf 59.494 Fälle. Im Jahr 2010 waren es rund 400 Fälle mehr. Der durch alle Cybercrime-Delikte verursachte Schaden ist im Jahr 2011 um 16 Prozent auf insgesamt 71,2 Millionen Euro gestiegen (2010: 61,5 Millionen Euro). (120927) | ||
- | |||
- | |||
- | |||
- | |||
- | |||
- | |||
- | |||
- | |||
- | |||
- | |||
== Apps herunterladen ohne Risiko == | == Apps herunterladen ohne Risiko == |
Version vom 20:45, 26. Okt. 2012
Geographie • Geschichte • Gewerbe • Infrastruktur • Kunst und Kultur • Religion • Sport • Tourismus • Veranstaltungshinweise
Artikel nach Themen • Alphabetischer Index • Artikel nach Kategorien • Gewünschte Seiten • In Bearbeitung • Literatur • Kontakt
IT-Sicherheit
25.10.2012
Instant-Messenger sind beliebt. Nachrichten lassen sich damit schneller austauschen als etwa per E-Mail. Doch Gefahr droht, wenn es Cyber-Kriminellen gelingt, die Anwender-Rechner per Social Engineering mit Schadcode zu infizieren. Vorsicht ist selbst bei Nachrichten von bekannten Kontakten angebracht – es könnte auch ein falscher Freund dahinterstecken.
11.10.2012
Im Jahr 2012 werden die Deutschen voraussichtlich 2,5 Milliarden Euro für Computerspiel-Hardware, -Software und -Dienste ausgeben1. Beliebt bei Jung und Alt sind Games für Smartphones und Tablets sowie das vernetzte Spielen über das Internet. Doch wie immer, wenn viel Geld im Spiel ist, wittern Hacker und unseriöse Geschäftemacher ihre Chance. Spielverderber gibt es eben nicht nur im Sandkasten, sondern auch auf dem Online-Spielplatz.
27.09.2012
Erfahren Sie mehr über das wichtige Sicherheits-Update für den Microsoft Internet Explorer, Hunderte Schwachstellen in Apple-Programmen und den BKA-Bericht Cybercrime 2011.
„Sozialen Netzwerke“
- Seien Sie zurückhaltend mit der Preisgabe persönlicher Informationen!
Tipp 1: Nicht alles, was Sie über sich wissen, müssen andere Menschen wissen. Überprüfen Sie kritisch, welche privaten Daten Sie "öffentlich" machen wollen. Bedenken Sie zum Beispiel, dass immer mehr Arbeitgeber Informationen über Bewerber im Internet recherchieren. Auch Headhunter, Versicherungen oder Vermieter könnten an solchen Hintergrundinformationen interessiert sein.
- Erkundigen Sie sich über die Allgemeinen Geschäftsbedingungen und die Bestimmungen zum Datenschutz!
Tipp 2: Mit beidem sollten Sie sich gründlich vertraut machen - und zwar bevor Sie ein Profil anlegen. Nutzen Sie unbedingt die verfügbaren Optionen des sozialen Netzwerks, mit denen die von Ihnen eingestellten Informationen und Bilder nur eingeschränkt "sichtbar" sind: Sollen nur Ihre Freunde Zugriff darauf haben oder auch die Freunde Ihrer Freunde oder alle Nutzer?
- Seien Sie wählerisch bei Kontaktanfragen - Kriminelle "sammeln" Freunde, um Personen zu schaden!
Tipp 3: Bei Personen, die Sie nicht aus der "realen" Welt kennen, sollten Sie kritisch prüfen, ob Sie diese in Ihre Freundesliste aufnehmen wollen. Der oder die Unbekannte könnte auch böswillige Absichten haben. Kriminelle könnten zum Beispiel ausspionieren, wann Ihre Wohnung leer steht. "Unechte Profile" werden nachweislich dazu genutzt, Personen zu schaden - sei es aus Rache, Habgier oder anderen Beweggründen.
- Melden Sie "Cyberstalker", die Sie unaufgefordert und dauerhaft über das soziale Netzwerk kontaktieren.
Tipp 4: Dafür können Sie sich meistens direkt an die Betreiber des jeweiligen sozialen Netzwerkes wenden. Diese können der Sache nachgehen und gegebenenfalls das unseriöse Profil löschen. In besonderen Fällen sollten Sie auch die Polizei für eine Strafverfolgung informieren.
- Verwenden Sie für jedes soziale Netzwerk ein unterschiedliches und sicheres Passwort!
Tipp 5: Seien Sie sich aber auch darüber bewusst, dass Ihre Daten auf fremden Rechnern gespeichert sind. Das heißt die Sicherheit Ihrer Daten hängt nicht nur von Ihnen ab, sondern auch von den Betreibern des sozialen Netzwerks: wird deren Server gehackt, sind Ihre Daten nicht mehr sicher. Wenn Missbrauch bekannt wird, informieren Sie auch Ihre Freunde.
- Geben Sie keine vertraulichen Informationen über Ihren Arbeitgeber und Ihre Arbeit preis!
Tipp 6: Berufliche Informationen haben in sozialen Netzwerken nichts verloren. Auch Wirtschaftsspione haben soziale Netzwerke fuer sich entdeckt und versuchen dort, wertvolle Informationen abzuschöpfen. Das kann Ihre Firma Geld und Sie den Job kosten.
- Prüfen Sie kritisch, welche Rechte Sie den Betreibern sozialer Netzwerke an den von Ihnen eingestellten Bildern und Texten einräumen!
Tipp 7: Keine Leistung ohne Preis: Die Eintrittskarte in soziale Netzwerke kostet Sie die Preisgabe von Informationen. Viele Firmen sind bereit, für diese Daten Geld zu bezahlen, um gezielt Werbung verschicken zu können. Geben Sie den sozialen Netzwerken die Rechte an Ihren Bildern, können diese theoretisch von den Betreibern weiterverkauft werden. Prüfen Sie auch, ob das gewährte Nutzungsrecht womöglich bestehen bleibt, wenn Sie Ihr Profil löschen.
- Wenn Sie "zweifelhafte" Anfragen von Bekannten erhalten, erkundigen Sie sich außerhalb sozialer Netzwerke nach der Vertrauenswürdigkeit dieser Nachricht!
Tipp 8: Identitätsdiebstahl ist ein Risiko des digitalen Zeitalters. Eine fremde Person kann mit Hilfe eines gehackten Accounts, eine fremde Identität übernehmen und deren Freunde täuschen. Betrüger können zum Beispiel Nachrichten verschicken, in denen sie eine Notsituation beschreiben und um finanzielle Hilfe bitten. Mit Hilfe des angelesenen Wissens über die gestohlene Identität kann dabei die Vertrauenswürdigkeit untermauert werden.
- Klicken Sie nicht wahllos auf Links – Soziale Netzwerke werden verstärkt dazu genutzt, um Phishing zu betreiben!
Tipp 9: Auf einen Link ist schnell geklickt. Aber Vorsicht: die Zieladresse könnte eine gefälschte Startseite eines sozialen Netzwerkes sein. Geben Sie dort Ihren Benutzernamen und Kennwort ein, werden die Daten direkt an die Betrüger weitergeleitet. Besonders beliebt sind bei solchen Attacken so genannte Kurz-URLs, bei denen der Nutzer die eigentliche Zieladresse nicht erkennen kann.
- Sprechen Sie mit Ihren Kindern über deren Aktivitäten in sozialen Netzwerken und klären Sie sie über die Gefahren auf!
Tipp 10: Viele Kinder und Jugendliche sind sich oft nicht bewusst, welche Gefahren in sozialen Netzwerken lauern - Spaß geht ihnen häufig vor Sicherheit. Die Stärkung der "Medienkompetenz" ist eine neue Aufgabe, die Eltern in der Erziehung übernehmen müssen. Aber auch mit anderen Familienangehörigen und Freunden sollten Sie sich über Risiken und Bedenken austauschen.
- Das Netz vergisst nichts
- Informationen, die Sie über soziale Netzwerke verbreiten, bleiben für immer im Netz. Selbst wenn Sie Ihren Account löschen, so ist es doch fast unmöglich, Verlinkungen und Kommentare in anderen Profilen zu entfernen. Veröffentlichen Sie also keine Informationen, bei denen es Ihnen später Leid tun könnte.
- IT-Sicherheit ist Datensicherheit
Fazit: Wichtiger Bestandteil des Datenschutzes ist, dass Sie Ihren Computer generell vor unerwünschten Angreifern absichern. Ob Sie alle nötigen Maßnahmen für den Basisschutz getroffen haben, können Sie anhand einer Checkliste auf der BSI-Web-Seite überprüfen.
Aktuelle Warnung!
Betrüger versenden E-Mails im Namen des Bundeszentralamts für Steuern
Aktuell versuchen Betrüger per E-Mail an Konto- und Kreditkarteninformationen von Steuerzahlern zu gelangen. Ihre Masche: Sie geben sich per E-Mail als „Bundeszentralamt für Steuern (BZSt)“ aus und geben vor, die betroffenen Bürger hätten zuviel Einkommensteuer gezahlt. Um diese nun zurückzuerhalten, müsse ein in der E-Mail angehängtes Antragsformular ausgefüllt werden, bei dem unter anderem Angaben zu Kontoverbindung und Kreditkarte sowie Sicherheitscode gemacht werden sollen.
Das BZSt warnt davor, auf solche oder ähnliche E-Mails zu reagieren.
Benachrichtigungen über Steuererstattungen werden nicht per Mail verschickt und Kontenverbindungen nie in dieser Form abgefragt. Zuständig für die Rückerstattung von überzahlten Steuern ist zudem nicht das BZSt, sondern das jeweils zuständige Finanzamt.
Fremdes Foto auf Facebook-Pinnwand: Ein Klick und Hunderte Euro sind weg
Extraausgabe
27.08.2012 Kritische Sicherheitslücke in Java-Version 7
Exploit veröffentlicht: In der derzeit aktuellen Java-Version 7 existiert eine kritische Sicherheitslücke. Ein entfernter Angreifer kann die Sicherheitslücke mit Hilfe von manipulierten Java-Applets auf Webseiten ausnutzen, um Schadsoftware auf den Rechnern der Opfer auszuführen. Hierfür reicht bereits das Betrachten einer manipulierten Webseite aus. Die Schwachstelle wird bereits aktiv in gezielten Angriffen ausgenutzt. Des weiteren wurde ein Proof-of-Concept veröffentlicht, der die Ausnutzbarkeit der Schwachstelle nachweist. Es ist daher davon auszugehen, dass die Sicherheitslücke in Kürze massiv für die Infektion von betroffenen Systemen eingesetzt wird. Das Bürger-CERT empfiehlt zu prüfen, ob die Java-Laufzeitumgebung für Ihre Arbeit am PC benötigt wird. Wer auf Java verzichten kann, sollte dies tun (siehe auch PCs unter Microsoft Windows – für Privatanwender). Wer nicht auf Java verzichten kann, sollte die Java Browser-Plug-Ins für das Surfen im Internet deaktivieren und nur gezielt für einzelne Anwendungen wieder aktivieren.
Warnungen und aktuelle Informationen
- Schwachstelle Browser: Anwender der Spiele-Plattform Steam sind angreifbar
- Problematische Funktion: Hackerskript kann Telefonnummern massenhaft Facebook-Nutzern zuordnen
- Kein Foto für dich: Malware verbreitet sich trickreich per Skype
- Android-Apps auf dem Prüfstand: SSL-Verschlüsselung funktioniert oft nicht
- Update für Java: Oracle schließt 30 Sicherheitslücken
- VLC Mediaplayer aktualisiert: Neue Version behebt viele Schwachstellen
- Datenverlust droht: Sicherheitslücke in Android-Smartphones
- Falsche Reservierung: Spam-E-Mail missbraucht hotel.de
- Zu viele Rechte: Spionagegefahr durch „Angry-Birds“-Plug-in für Chrome
- Update auf Chrome 22: Google schließt 23 Sicherheitslücken
- Foxit-Reader aktualisiert: Sicherheitsleck in alternativem PDF-Reader geschlossen
- Microsoft-Patchday: Word und Windows mit Schwachstellen
Links zu IT-Themen · Hilfe, Tipps und Tricks · Computer-Glossar · BSI-Startseite · Blog botfrei
PRISMA
Mehr ansteckende Links
Spam-E-Mails werden gefährlicher: Der deutsche E-Mail-Sicherheitsdienstleister Eleven berichtet über eine massive Zunahme von gefährlichen Spam-E-Mails, die sogenannte Drive-by-Malware enthalten. Wie das Unternehmen im firmeneigenen Blog schreibt, enthielt im vergangenen September jede zehnte Spam-E-Mail einen Link zu einer Website die mit Schadcode ausgestattet war. Gegenüber dem August stieg die Zahl um mehr als das 80-fache. Im August war nur etwa jede tausendste Spam-E-Mail derart bösartig. Nach Angaben von Eleven reicht oft bereits ein Klick auf den Link, um ein System mit einem Virus zu infizieren. (121025)
560.000 Bundesbürger sind internetsüchtig
Junge Menschen besonders gefährdet: Etwa ein Prozent der 14- bis 64-jährigen in Deutschland gelten als internetsüchtig - das sind rund 560.000 Menschen. Zu diesem Ergebnis kommt die Studie „Prävalenz der Internetabhängigkeit (PINTA I)“ der Universität Lübeck und der Universität Greifswald die von der Drogenbeauftragten der Bundesregierung, Mechthild Dyckmans, vorgestellt wurde. Rund 2,5 Millionen Bürger zwischen 14 und 64 Jahren werden zusätzlich als problematische Internetnutzer angesehen. Auffällig ist, dass in der Altersgruppe der 14- bis 16-Jährigen deutlich mehr Mädchen als Jungen internetabhängig sind. Die Mädchen nutzen vorwiegend soziale Netzwerke im Internet und seltener Onlinespiele wie die Jungen. „Wir vermuten, dass Mädchen und junge Frauen besonders empfänglich sind für die Bestätigungen, die man in sozialen Netzwerken findet, und dadurch auch eher eine Abhängigkeit entwickeln können“, sagt Hans-Jürgen Rumpf von der Universität Lübeck. In der Studie gilt als internetsüchtig, wer fast nur noch in der virtuellen Welt des Internets lebt. Die Betroffenen verlieren die Kontrolle darüber, wie viel Zeit sie im Internet verbringen, sie leiden unter Entzugserscheinungen wie Missstimmung, Angst, Reizbarkeit oder Langeweile, wenn sie nicht online sind. Abhängige nutzen das Internet, um schlechten Gefühlszuständen zu entrinnen und nehmen dabei auch negative Konsequenzen in Kauf. Sie gehen nicht mehr zur Arbeit oder zur Schule, vernachlässigen soziale Kontakte und verwahrlosen teilweise sogar körperlich. Wenn mehrere von diesen Kriterien gleichzeitig vorliegen, spricht die Studie von einer Internetabhängigkeit. (121025)
1234
Forscher erstellt Liste der meistgenutzten PIN-Codes: 1234, 1111, 0000, 1212, 7777: Das sind die häufigsten PIN-Codes, jedes fünfte Handy beziehungsweise jede fünfte EC- und Kreditkarte sind mit diesen Zahlenkombinationen gesichert. Das hat Nick Berry von der Beratungsfirma Data Genetics herausgefunden, Süddeutsche Online berichtet darüber. Nick Berry hat anonymisierte Datensätze aus 3,4 Millionen PIN-Codes analysiert. Das Ergebnis: Viele Menschen wählen ihre Persönliche Identifikationsnummer nicht nach Sicherheitsaspekten, sondern nach Bequemlichkeit. Das macht es für Angreifer einfach. Rein rechnerisch beträgt die Wahrscheinlichkeit, den richtigen Code zu finden 0,01 Prozent. Doch die Realität sieht anders aus: Die von Nick Berry erstellte Liste mit den häufigsten Codes zeigt, dass einfach zu merkende Zahlenkombinationen sehr viel häufiger benutzt werden als andere – das sind einfache Zahlenfolgen, Jahreszahlen (z.B. Jahr der Geburt), Glückszahlen, runde Zahlen und solche Kombinationen, deren Ziffern auf dem Ziffernfeld nah beieinander oder in einer Reihe liegen, etwa die 2580. Sicherer aber sind Zahlen, die keiner dieser Kategorien zuzuordnen sind. (121011)
Tipps zur E-Mail-Sicherheit
Mehr Vertraulichkeit für die „digitale Postkarte“: Die Sicherheit von E-Mails kommt nach wie vor zu kurz“, schreibt das IT-Fachmagazin Computerwoche – und gibt Hinweise, wie man E-Mails sicher verschicken und empfangen kann. Dazu zählt zum Beispiel der Hinweis, dass in E-Mails keine vertraulichen Daten wie die von Bankkonten und Kreditkarten gehören. Denn E-Mails sind standardmäßig nicht verschlüsselt und deshalb wie eine Postkarte öffentlich einsehbar. Abhilfe kann das Verschlüsseln von E-Mails schaffen. Dafür gibt es zum Beispiel das Programm Gpg4win, das das BSI empfiehlt. Auch den Hinweis, dass Anwender E-Mails nicht im HTML-Modus anzeigen lassen sollten, liefert der lesenswerte Computerwoche-Artikel über E-Mail-Sicherheit. Mehr Informationen zum Thema E-Mail-Verschlüsselung finden Sie auch auf der BSI-Website. (121011)
Online-Rollenspiel gehackt
Massensterben in „World of Warcraft“: Unbekannte Hacker haben Server des Online-Rollenspiel „World of Warcraft“ angegriffen und innerhalb des Spiels in virtuellen Städten Tausende Spielfiguren auf einmal getötet. Auf youtube.de sind Aufnahmen zu sehen, wie die Figuren wie von Geisterhand berührt zu Boden gehen. Für die Spieler ergibt sich durch den Tod ihrer Figur kein Schaden, sie kehren nach kurzer Pause einfach wieder ins virtuelle Leben zurück. Wie golem.de berichtet zeigten sich einige Nutzer in Foren sogar amüsiert über das plötzliche Massensterben. Andererseits zeige die Aktion, wie anfällig die Blizzard-Server für Hacker-Attacken sei. Das Unternehmen Blizzard, Entwickler von World of Worldcraft, hat die Sicherheitslücke mittlerweile geschlossen. (121011)
BKA-Bericht zu Cybercrime 2011
Weniger Fälle, mehr Schaden: Das Bundeskriminalamt (BKA) hat das „Lagebild Cybercrime 2011“ veröffentlicht. Demnach sind im vergangenen Jahr die durch Internetkriminalität verursachten Schäden erneut gestiegen. Bei insgesamt stagnierenden Fallzahlen nehmen bestimmte Delikte wie das Phishing zu. Der Diebstahl digitaler Identitäten entwickele sich zu einem Massenphänomen, das immer größere Schäden anrichte, heißt es in einer gemeinsamen Pressemeldung des BKA und des Verbands der Hightech-Industrie Bitkom. Die Intensität der kriminellen Aktivitäten im Bereich Cybercrime und damit das für jeden Internetnutzer bestehende Gefährdungspotenzial habe weiter zugenommen. „Diese Entwicklung lässt sich an der gestiegenen Professionalität der eingesetzten Schadsoftware ablesen. Auch sich ständig ändernde Vorgehensweisen zeigen, wie flexibel, schnell und professionell die Täterseite auf neue technische Entwicklungen reagiert und ihr Verhalten entsprechend anpasst“, sagt BKA-Präsident Jörg Ziercke. Nach der Polizeilichen Kriminalstatistik beläuft sich die Zahl der erfassten Fälle von Cybercrime - also aller Straftaten, die unter Ausnutzung moderner Informations- und Kommunikationstechnik oder gegen diese begangen wurden - im Jahr 2011 auf 59.494 Fälle. Im Jahr 2010 waren es rund 400 Fälle mehr. Der durch alle Cybercrime-Delikte verursachte Schaden ist im Jahr 2011 um 16 Prozent auf insgesamt 71,2 Millionen Euro gestiegen (2010: 61,5 Millionen Euro). (120927)
Apps herunterladen ohne Risiko
App-Stores im Sicherheitscheck von computerwoche.de Wer sein Smartphone oder Tablet mit Apps aufrüsten will, besucht dazu einen App-Marktplatz. Es gibt viele Marktplätze im Internet – doch nicht jeder ist sicher. Wer sich eine App aus zweifelhafter Quelle besorgt, muss damit rechnen, dass sich hinter der vermeintlich hilfreichen Mini-Anwendung tatsächlich ein Schadprogramm verbirgt. Sicherer sind da die App-Shops kommerzieller Anbieter, wie Google Play, Apples App-Store oder Amazons Appstore for Android. Doch auch diese Marktplätze unterscheiden sich in puncto Sicherheit. In einem Anbieter-Vergleich stellt computerwoche.de die wichtigsten App-Marktplätze vor und berichtet über die Schwachstellen in deren Sicherheitsvorkehrungen. So wird beispielsweise bei einigen Anbietern die Identität des App-Entwicklers nicht ausreichend geprüft. Schwarze Schafe haben es so leichter, bösartige Anwendungen auf dem Marktplatz zu veröffentlichen. Vor allem für Anwender des Betriebssystems Android ist der Vergleich interessant, weil sie Apps aus mehreren Quellen beziehen können. (120914)
Nachrichten, die sich selbst zerstören
Dienst „Burn Note“ bietet Verfallsdatum für Textnachrichten: Nachrichten, die sich nach gewisser Zeit selbst zerstören - das kannte man bis jetzt nur aus der Fernsehserie bzw. der Kinofilmreihe „Mission Impossible“. Mit dem Onlinedienst „Burn Note“ kann sich nun jeder Anwender wie ein Geheimagent fühlen. Auf der Website burnnote.com können Anwender einen Text eingeben. Auf den Text erhält der Empfänger Zugriff über eine Kurz-URL, die er nur einmal aufrufen kann. Der Absender kann etwa festlegen, nach welcher Zeit der Text gelöscht wird, ob er kopiert werden darf oder ob der Text in kurz sichtbaren Fragmenten unterteilt dargestellt werden soll, um das Mitlesen durch Unbefugte zu erschweren. Nach Angaben der Betreiber werden die Nachrichten nur so lange auf den Burn-Note-Servern verschlüsselt gespeichert, bis die Nachricht abgerufen wurde. Wird sie gar nicht abgerufen, wird sie nach 72 Stunden automatisch gelöscht. Der Dienst kann anonym genutzt werden. Wer einen Account anlegt, erhält Nachricht darüber, sobald ein Empfänger eine URL geöffnet hat. Der weist IT-Newsdienst golem.de darauf hin, dass Burn Note eine verschlüsselte Kommunikation nicht ersetzen kann, aber eine Alternative für den Versand privater Nachrichten sei, die, wie es heißt, nicht „allzu sicher sein müssen“. Wie Sie E-Mails sicher verschlüsselt versenden können, erfahren Sie auf der Website BSI im Kapitel „Verschlüsselt kommunizieren“. (120607)
Sicher per E-Mail kommunizieren
Computerwoche.de informiert über Verschlüsselungsmethoden: Die Kommunikation per E-Mail ist schnell, preiswert und praktisch. Nur sicher ist sie nicht. Werden E-Mails unverschlüsselt verschickt, ist ihr Inhalt vor dem Zugriff Unbefugter schlecht geschützt. Sicherheit versprechen Verschlüsselungs- und Signaturdienste, die u.a. von den meisten Webmail-Diensten angeboten werden. Das Online-Magazin computerwoche.de stellt in einem Ratgeber die gängigen Techniken und Dienste vor, bewertet sie und gibt Tipps zur korrekten Nutzung. Ein Absatz widmet sich den Unterschieden, die sich beim sicheren E-Mail-Versand über Smartphones mit iOS- und Android-Betriebssystem ergeben. Einen Überblick über Methoden zur E-Mail-Verschlüsselung liefert auch das Kapitel „Verschlüsselt kommunizieren“ [1] auf der Website BSI FUER BUERGER. (120524)
„Pulse“
Online-Tool prüft Sicherheit von SSL-Verschlüsselungen: Viele Websites sind mit dem Protokoll Secure Sockets Layer (SSL) verschlüsselt, etwa Portale zum Online-Banking. Doch dass die Verschlüsselung wirklich sauber implementiert und dadurch wirksam ist, ist allein durch das Vorhandensein der Verschlüsselung noch nicht garantiert. Deshalb hat die Initiative „Trustworthy Internet Movement“ – nach eigenen Angaben unabhängig und nicht profitorientiert – jetzt eine Website mit dem Namen „Pulse“ vorgestellt, die Fehler in der SSL-Verschlüsselung aufdecken soll. So berichtet es unter anderem das IT-News-Portal ZDNet. Es zitiert den Gründer von Trustworthy Internet Movement Philippe Courtot mit der Aussage: „Es war frustrierend zu sehen, bei wie vielen Sites SSL nicht korrekt umgesetzt wurde.“ Auf der Website Pulse können Nutzer eine Internetadresse eingeben und diese auf korrekte SSL-Implementierung hin prüfen lassen. Pulse prüft aber auch selbst kontinuierlich Websites. (120510)
„Virenscanner-Batallion“
Online-Tool prüft Internetseiten auf betrügerische Inhalte: Schadsoftware installiert sich auf dem Computer im Vorbeisurfen – das gehört zu den häufigsten Infektionsmethoden. So reicht es manchmal aus, eine infizierte Website zu besuchen, dass sich ein Trojaner auf dem System des Anwenders einnistet. Um dieser Form der Infektion entgegenzuwirken, weist das Blog des „Anti-Botnet-Beratungszentrums“ des Verbands der deutschen Internetwirtschaft eco auf einen Service des Community-Projekts „Security Incident Reporting Service“ (SIRT) hin. Dessen „Virenscanner-Batallion“, so ist auf dem Blog zu lesen, würde Internseiten auf Drive-by-Downloads, Phishing, Malware, etc. hin untersuchen. Anwender können jede beliebige Internetadresse in das Suchfeld eingeben. Senden sie die URL ab, erscheint der Hinweis „Vielen Dank! Die Webseite wird überprüft.“ Wird das System SIRT fündig, wird die Sicherheitsabteilung des Providers benachrichtigt, bei der die Website gehostet ist. Sollte sich der Verdacht des Befalls mit Schadsoftware bestätigen, wird der entsprechende Inhalt entfernt. Der Anwender hat also keinen unmittelbaren Nutzen, wenn er SIRT eine verdächtige Website mitteilt – er hilft aber, das Internet insgesamt auf lange Sicht sicherer zu machen. (120510)
Eltern-Leitfaden "Kinder sicher im Netz begleiten" erschienen
Wissen rund ums WWW: Nur wenn Eltern sich mit den Neuen Medien beschaeftigen und hier Kompetenzen erwerben, koennen sie auch ihren Kindern helfen, sich sicher im Internet zu bewegen - das ist die Meinung der Initiative Klicksafe der Landesmedienanstalten Rheinland-Pfalz und Nordrhein-Westfalen. Nun hat Klicksafe den Leitfaden "Internetkompetenz fuer Eltern - Kinder sicher im Netz begleiten" veroeffentlicht. Er kann auf klicksafe.de als PDF-Datei kostenlos heruntergeladen werden. Auf 34 Seiten erfahren Eltern das Wesentliche u.a. zu den Themen "Social Web", "Online Games", "Problematische Inhalte und Jugendschutz", "Filter und technischer Schutz" und "Kostenfallen im Netz". Abgerundet wird der Leitfaden durch Fallbeispiele, Handlungsempfehlungen und eine Checkliste. (111013)
Webseite fuer Kinder und Eltern
surfen-ohne-risiko.net: Das Bundesfamilienministerium geht mit einem neuen Internetangebot fuer Eltern und Kinder online: Auf surfen-ohne-risiko koennen Familien sich ueber den sicheren Umgang mit dem World Wide Web informieren. Mithilfe eines speziellen Moduls ist es ausserdem moeglich, sich eine individuelle Startseite zu erstellen: Kindgerechte Nachrichten, Kinderchat, Kindermail, Surf-Tipps und Spiele koennen ganz einfach per Mausklick wie auf einer Magnetwand zusammengestellt werden. In verschiedenen Quizzes zu den Themenbereichen "Surfen", "Chatten" und "Spielen" koennen Kinder und Eltern ausserdem ihr eigenes Wissen testen. Kurzfilme zu den genannten Bereichen klaeren ueber verschiedene Gefahren auf. (110303)
Broschüre rund um Rechtsfragen im Netz
Rechte und Pflichten: "Darf ich Fotos anderer Personen auf Facebook veroeffentlichen?", "Wie reagiere ich, wenn ich eine Abmahnung geschickt bekomme?" Diese und andere Fragen beantwortet die Broschuere "Spielregeln im Internet - Durchblicken im Rechte-Dschungel" der EU-Initiative klicksafe und des Online-Portals iRights.info. Die Experten klaeren in acht Themenschwerpunkten ueber Rechte und Pflichten auf, die man als Internetnutzer hat, und geben nuetzliche Tipps. Schwerpunkte sind beispielsweise Datenschutz in sozialen Netzwerken, Cyberbullying oder Internet-Downloads. Die Broschuere steht auf der Klicksafe-Seite als PDF zum Download bereit oder kann dort als Printversion bestellt werden. (101125)
Anti-Botnet-Beratungszentrum online
www.botfrei.de: Der Verband der deutschen Internetwirtschaft (eco) hat ein Anti-Botnet-Beratungszentrum eingerichtet. Internetnutzer, deren Rechner mit einem so genannten "Bot", also einem zentral fernsteuerbaren Botnetz-Schadprogramm, infiziert sind, finden auf der Internetseite Botfrei Hilfe. Dort gibt es Anleitungen und Programme, mit denen der Computer von den Schadprogrammen befreit werden kann. Eine telefonische Hotline unterstuetzt ausserdem Nutzer, die zusaetzliche Beratung benoetigen. Das Projekt wird vom BSI technisch unterstuetzt. Teilnehmende Internet-Zugangs-Provider informieren Kunden, deren Rechner vermutlich Teil eines Botnetzes sind - Betroffene selbst bemerken die Infektion in der Regel nicht. Auf botfrei.de finden Nutzer auch ausfuehrliche Informationen zur Vorbeugung und nachhaltigen Sicherung ihres Rechners. Mehr Infos zu Botnetzen gibt es auch auf der BSI-Webseite. (100930)
Unter Buerger-Cert haben Sie die Möglichkeit, den Newsletter zu abonnieren
Siehe auch
Aktuelle Ereignisse · Hilfe · Verbraucherberatung · Ortsrecht · Recht · Hilfreiche Links