Lohra-Wiki

IT-Sicherheit

Aus Lohra-Wiki

(Unterschied zwischen Versionen)
Wechseln zu: Navigation, Suche
(Update 19.4.)
(Update 18.9.)
Zeile 90: Zeile 90:
= Aktuelle Warnung! =
= Aktuelle Warnung! =
 +
 +
== Kritische Schwachstelle im Internet Explorer 7, 8 und 9 ==
 +
 +
'''Internet Explorer 7, 8 und 9 - Remote-Codeausführung möglich:'''
 +
Sicherheitsdienstleister und Sicherheitsforscher haben Informationen zu einer bisher unbekannten Schwachstelle in den Internet Explorer Versionen 7 und 8 veröffentlicht. Internet Explorer 9 ist nach bisherigen Erkenntnissen auch betroffen. Beim Anzeigen einer Webseite kann durch Ausnutzen der Schwachstelle beliebiger Code auf dem betroffenen System mit den Rechten des Nutzers ausgeführt werden.
 +
 +
Das heißt, zum Ausnutzen der Schwachstelle reicht es, einen Benutzer auf eine präparierte Webseite zu locken. Der Angriffscode startet dann ohne weitere Interaktion des Benutzers.
 +
 +
Die Schwachstelle wird bereits aktiv ausgenutzt.
 +
 +
Bis zur Verfügbarkeit eines Patches für die Schwachstelle erscheint es ratsam, einen alternativen Browser einzusetzen, grundsätzlich ist eine Zwei-Browser-Strategie ratsam, um bei aktuellen Schwachstellen eines Browsers ggf. auf das andere Produkt umschalten zu können. (18.09.2012)
== Betrüger versenden E-Mails im Namen des Bundeszentralamts für Steuern ==
== Betrüger versenden E-Mails im Namen des Bundeszentralamts für Steuern ==

Version vom 19:29, 18. Sep. 2012


IT-Sicherheit

14.09.2012

Dieses Jahr wird es vermutlich einen neuen Verkaufsrekord für Smartphones geben: Einer Studie des Branchenverbandes BITKOM zufolge werden 2012 voraussichtlich 23 Millionen Smartphones in Deutschland verkauft1. Das wären 43 Prozent mehr als im Vorjahr. Viele dieser Smartphones werden mit Apps aufgerüstet. Quellen für Mini-Anwendungen gibt es viele im Internet – doch nicht alle sind sicher. Ob die Installation einer App ein Risiko für die IT-Sicherheit darstellt oder nicht, hängt maßgeblich von den Sicherheitsmaßnahmen des jeweiligen App-Stores ab.

30.08.2012

76 Prozent aller Bundesbürger sind online, so viele wie nie zuvor. Und nicht nur die Zahl der Internetnutzer steigt, es gibt auch immer mehr Zugangsmöglichkeiten ins Netz: Smartphones und Tablets gewinnen an Bedeutung, genauso wie internetfähige Fernseher, Haushaltsgeräte und Pkw-Bord-Computer. Die wachsende Vernetzung birgt jedoch auch Risiken für die Sicherheit – online und offline.

16.08.2012

In den verschiedenen App-Stores stehen mittlerweile Hunderttausende von Mini-Anwendungen für Smartphone- und Tabletnutzer zur Verfügung. Wer Apps aus den offiziellen Portalen bezieht, kann sich in der Regel darauf verlassen, sich mit der Anwendung kein Sicherheitsrisiko auf sein mobiles Gerät zu laden. Doch Anwender sollten bei jedem Download wachsam sein – denn Ausnahmen bestätigen leider die Regel.


BSI-Gesetz


Inhaltsverzeichnis

„Sozialen Netzwerke“

  • Seien Sie zurückhaltend mit der Preisgabe persönlicher Informationen!

Tipp 1: Nicht alles, was Sie über sich wissen, müssen andere Menschen wissen. Überprüfen Sie kritisch, welche privaten Daten Sie "öffentlich" machen wollen. Bedenken Sie zum Beispiel, dass immer mehr Arbeitgeber Informationen über Bewerber im Internet recherchieren. Auch Headhunter, Versicherungen oder Vermieter könnten an solchen Hintergrundinformationen interessiert sein.

  • Erkundigen Sie sich über die Allgemeinen Geschäftsbedingungen und die Bestimmungen zum Datenschutz!

Tipp 2: Mit beidem sollten Sie sich gründlich vertraut machen - und zwar bevor Sie ein Profil anlegen. Nutzen Sie unbedingt die verfügbaren Optionen des sozialen Netzwerks, mit denen die von Ihnen eingestellten Informationen und Bilder nur eingeschränkt "sichtbar" sind: Sollen nur Ihre Freunde Zugriff darauf haben oder auch die Freunde Ihrer Freunde oder alle Nutzer?

  • Seien Sie wählerisch bei Kontaktanfragen - Kriminelle "sammeln" Freunde, um Personen zu schaden!

Tipp 3: Bei Personen, die Sie nicht aus der "realen" Welt kennen, sollten Sie kritisch prüfen, ob Sie diese in Ihre Freundesliste aufnehmen wollen. Der oder die Unbekannte könnte auch böswillige Absichten haben. Kriminelle könnten zum Beispiel ausspionieren, wann Ihre Wohnung leer steht. "Unechte Profile" werden nachweislich dazu genutzt, Personen zu schaden - sei es aus Rache, Habgier oder anderen Beweggründen.

  • Melden Sie "Cyberstalker", die Sie unaufgefordert und dauerhaft über das soziale Netzwerk kontaktieren.

Tipp 4: Dafür können Sie sich meistens direkt an die Betreiber des jeweiligen sozialen Netzwerkes wenden. Diese können der Sache nachgehen und gegebenenfalls das unseriöse Profil löschen. In besonderen Fällen sollten Sie auch die Polizei für eine Strafverfolgung informieren.

  • Verwenden Sie für jedes soziale Netzwerk ein unterschiedliches und sicheres Passwort!

Tipp 5: Seien Sie sich aber auch darüber bewusst, dass Ihre Daten auf fremden Rechnern gespeichert sind. Das heißt die Sicherheit Ihrer Daten hängt nicht nur von Ihnen ab, sondern auch von den Betreibern des sozialen Netzwerks: wird deren Server gehackt, sind Ihre Daten nicht mehr sicher. Wenn Missbrauch bekannt wird, informieren Sie auch Ihre Freunde.

  • Geben Sie keine vertraulichen Informationen über Ihren Arbeitgeber und Ihre Arbeit preis!

Tipp 6: Berufliche Informationen haben in sozialen Netzwerken nichts verloren. Auch Wirtschaftsspione haben soziale Netzwerke fuer sich entdeckt und versuchen dort, wertvolle Informationen abzuschöpfen. Das kann Ihre Firma Geld und Sie den Job kosten.

  • Prüfen Sie kritisch, welche Rechte Sie den Betreibern sozialer Netzwerke an den von Ihnen eingestellten Bildern und Texten einräumen!

Tipp 7: Keine Leistung ohne Preis: Die Eintrittskarte in soziale Netzwerke kostet Sie die Preisgabe von Informationen. Viele Firmen sind bereit, für diese Daten Geld zu bezahlen, um gezielt Werbung verschicken zu können. Geben Sie den sozialen Netzwerken die Rechte an Ihren Bildern, können diese theoretisch von den Betreibern weiterverkauft werden. Prüfen Sie auch, ob das gewährte Nutzungsrecht womöglich bestehen bleibt, wenn Sie Ihr Profil löschen.

  • Wenn Sie "zweifelhafte" Anfragen von Bekannten erhalten, erkundigen Sie sich außerhalb sozialer Netzwerke nach der Vertrauenswürdigkeit dieser Nachricht!

Tipp 8: Identitätsdiebstahl ist ein Risiko des digitalen Zeitalters. Eine fremde Person kann mit Hilfe eines gehackten Accounts, eine fremde Identität übernehmen und deren Freunde täuschen. Betrüger können zum Beispiel Nachrichten verschicken, in denen sie eine Notsituation beschreiben und um finanzielle Hilfe bitten. Mit Hilfe des angelesenen Wissens über die gestohlene Identität kann dabei die Vertrauenswürdigkeit untermauert werden.

  • Klicken Sie nicht wahllos auf Links – Soziale Netzwerke werden verstärkt dazu genutzt, um Phishing zu betreiben!

Tipp 9: Auf einen Link ist schnell geklickt. Aber Vorsicht: die Zieladresse könnte eine gefälschte Startseite eines sozialen Netzwerkes sein. Geben Sie dort Ihren Benutzernamen und Kennwort ein, werden die Daten direkt an die Betrüger weitergeleitet. Besonders beliebt sind bei solchen Attacken so genannte Kurz-URLs, bei denen der Nutzer die eigentliche Zieladresse nicht erkennen kann.

  • Sprechen Sie mit Ihren Kindern über deren Aktivitäten in sozialen Netzwerken und klären Sie sie über die Gefahren auf!

Tipp 10: Viele Kinder und Jugendliche sind sich oft nicht bewusst, welche Gefahren in sozialen Netzwerken lauern - Spaß geht ihnen häufig vor Sicherheit. Die Stärkung der "Medienkompetenz" ist eine neue Aufgabe, die Eltern in der Erziehung übernehmen müssen. Aber auch mit anderen Familienangehörigen und Freunden sollten Sie sich über Risiken und Bedenken austauschen.

  • Das Netz vergisst nichts
Informationen, die Sie über soziale Netzwerke verbreiten, bleiben für immer im Netz. Selbst wenn Sie Ihren Account löschen, so ist es doch fast unmöglich, Verlinkungen und Kommentare in anderen Profilen zu entfernen. Veröffentlichen Sie also keine Informationen, bei denen es Ihnen später Leid tun könnte.
  • IT-Sicherheit ist Datensicherheit

Fazit: Wichtiger Bestandteil des Datenschutzes ist, dass Sie Ihren Computer generell vor unerwünschten Angreifern absichern. Ob Sie alle nötigen Maßnahmen für den Basisschutz getroffen haben, können Sie anhand einer Checkliste auf der BSI-Web-Seite überprüfen.

↑ nach oben

Aktuelle Warnung!

Kritische Schwachstelle im Internet Explorer 7, 8 und 9

Internet Explorer 7, 8 und 9 - Remote-Codeausführung möglich: Sicherheitsdienstleister und Sicherheitsforscher haben Informationen zu einer bisher unbekannten Schwachstelle in den Internet Explorer Versionen 7 und 8 veröffentlicht. Internet Explorer 9 ist nach bisherigen Erkenntnissen auch betroffen. Beim Anzeigen einer Webseite kann durch Ausnutzen der Schwachstelle beliebiger Code auf dem betroffenen System mit den Rechten des Nutzers ausgeführt werden.

Das heißt, zum Ausnutzen der Schwachstelle reicht es, einen Benutzer auf eine präparierte Webseite zu locken. Der Angriffscode startet dann ohne weitere Interaktion des Benutzers.

Die Schwachstelle wird bereits aktiv ausgenutzt.

Bis zur Verfügbarkeit eines Patches für die Schwachstelle erscheint es ratsam, einen alternativen Browser einzusetzen, grundsätzlich ist eine Zwei-Browser-Strategie ratsam, um bei aktuellen Schwachstellen eines Browsers ggf. auf das andere Produkt umschalten zu können. (18.09.2012)

Betrüger versenden E-Mails im Namen des Bundeszentralamts für Steuern

Aktuell versuchen Betrüger per E-Mail an Konto- und Kreditkarteninformationen von Steuerzahlern zu gelangen. Ihre Masche: Sie geben sich per E-Mail als „Bundeszentralamt für Steuern (BZSt)“ aus und geben vor, die betroffenen Bürger hätten zuviel Einkommensteuer gezahlt. Um diese nun zurückzuerhalten, müsse ein in der E-Mail angehängtes Antragsformular ausgefüllt werden, bei dem unter anderem Angaben zu Kontoverbindung und Kreditkarte sowie Sicherheitscode gemacht werden sollen.

Das BZSt warnt davor, auf solche oder ähnliche E-Mails zu reagieren.

Benachrichtigungen über Steuererstattungen werden nicht per Mail verschickt und Kontenverbindungen nie in dieser Form abgefragt. Zuständig für die Rückerstattung von überzahlten Steuern ist zudem nicht das BZSt, sondern das jeweils zuständige Finanzamt.

Fremdes Foto auf Facebook-Pinnwand: Ein Klick und Hunderte Euro sind weg

Aggressiver Computervirus stark verbreitet - immer neue Varianten

Seit April 2011 ist ein besonders aggressiver Computervirus aktiv. Der Virus legt den infizierten Computer lahm, indem dieser durch eine Bildschirmeinblendung blockiert wird.

Die Bildschirmmeldung gibt vor, von der Bundespolizei oder vom Bundeskriminalamt zu stammen. Sie fordert den Benutzer auf, einen Geldbetrag in Höhe von anfänglich 100 Euro über die Prepaid-Zahlsysteme Ukash oder PaySafe-Card zu entrichten, damit der PC wieder freigeschaltet wird. Eine Zahlung an die Täter bewirkt jedoch nichts! Das Geld ist verloren und der Computer bleibt weiterhin gesperrt.

Es sind inzwischen 13 verschiedene Varianten dieser Bildschirmmeldungen bekannt, die sich anhand des Textes (zum Teil in englischer oder spanischer Sprache) und der Mailadresse für den Prepaidcode unterscheiden.

Den Tätern scheinen inzwischen 100 Euro jedoch nicht zu reichen. Die neueste Variante des Virus verlangt bis zu 500 Euro für die Freischaltung des Computers.

Die Infizierung erfolgt unter anderem durch Besuche von Video-Kinofilmportalen und Pornoseiten, die auch illegale Downloads anbieten. Seit neuestem sind vermehrt Fälle bekannt geworden, in denen eine Infektion beim Anklicken eines Links bei Facebook mit der Fragestellung "Bist du das auf dem Bild?" erfolgte.

Beim LKA NI ist aus diesem Anlass seit Mai eine Ermittlungsgruppe eingerichtet worden, die bundesweit alle Fälle dieser Art bearbeitet. Die bisherigen Ermittlungen deuten darauf hin, dass es sich bei den Verursachern um ein internationales Tätergeflecht handelt, so dass auch intensiv mit ausländischen Polizeibehörden zusammengearbeitet werden muss.

Betroffenen Bürgern wird empfohlen bei der für sie zuständigen Polizeidienststelle eine Strafanzeige zu erstatten. Dort bekommt man auch Tipps und Ratschläge wie der Virus wieder entfernt werden kann.

Verschiedene Möglichkeiten zum Entfernen des Trojaners findet man auch im Internet, z.B. auf der Internetseite www.botfrei.de.

Aktuelle Infos

Extraausgabe

27.08.2012 Kritische Sicherheitslücke in Java-Version 7

Exploit veröffentlicht: In der derzeit aktuellen Java-Version 7 existiert eine kritische Sicherheitslücke. Ein entfernter Angreifer kann die Sicherheitslücke mit Hilfe von manipulierten Java-Applets auf Webseiten ausnutzen, um Schadsoftware auf den Rechnern der Opfer auszuführen. Hierfür reicht bereits das Betrachten einer manipulierten Webseite aus. Die Schwachstelle wird bereits aktiv in gezielten Angriffen ausgenutzt. Des weiteren wurde ein Proof-of-Concept veröffentlicht, der die Ausnutzbarkeit der Schwachstelle nachweist. Es ist daher davon auszugehen, dass die Sicherheitslücke in Kürze massiv für die Infektion von betroffenen Systemen eingesetzt wird. Das Bürger-CERT empfiehlt zu prüfen, ob die Java-Laufzeitumgebung für Ihre Arbeit am PC benötigt wird. Wer auf Java verzichten kann, sollte dies tun (siehe auch PCs unter Microsoft Windows – für Privatanwender). Wer nicht auf Java verzichten kann, sollte die Java Browser-Plug-Ins für das Surfen im Internet deaktivieren und nur gezielt für einzelne Anwendungen wieder aktivieren.

↑ nach oben

Warnungen und aktuelle Informationen

  • Falscher Alarm: Trojaner tarnt sich als Google-Sicherheitswarnung
  • Attacke auf Online-Banker: Tatanga greift chipTAN-Nutzer an
  • Gefahr für Online-Gamer: Guild-Wars-2-Spieler sollen Passwort ändern
  • Update sorgt für Sicherheit: Oracle schließt Java-Schwachstellen
  • Cloud-Speicher rüstet nach: Dropbox-Zugang auch mit Zwei-Faktor-Authentisierung möglich
  • Sicherheitslücke in OpenOffice geschlossen: Update auf Version OpenOffice 3.4.1 empfohlen
  • Privater Surfen: Firefox behebt Fehler im Privat-Surfen-Modus
  • Sparkassenkunden aufgepasst: Phishing-Attacke auf Kreditkartendaten
  • „Crisis“ sucht sich neue Opfer: Mac-Trojaner infiziert auch Windowssysteme
  • Hacker-Attacke auf Philips: Hunderttausende Kundendaten gestohlen
  • Sicherheitslücke in Java: Deaktivierung ist der beste Schutz
  • Noch ein Update für Adobe Flash Player: Weitere Sicherheitslücken geschlossen
  • WhatsApp sendet nur noch verschlüsselt: Nachrichten nicht mehr öffentlich im Klartext
  • Mozilla behebt mehrere Sicherheitslücken: Neue Versionen von Firefox, Thunderbird und SeaMonkey

↑ nach oben

Links zu IT-Themen · Hilfe, Tipps und Tricks · Computer-Glossar · BSI-Startseite · Blog botfrei

PRISMA

Der Feind im Fernseher

Sicherheitsexperten warnen vor Viren in Smart-TVs: Anlässlich der gerade zu Ende gegangenen Internationalen Funkausstellung (IFA) in Berlin informiert der Hersteller von IT-Sicherheitssoftware G-Data über die Sicherheitsrisiken in Verbindung mit Smart-TVs. Smart-TVs sind Fernseher mit einem integrierten Computer und Internetverbindung. Über die Geräte können Anwender zum Beispiel im Internet surfen, sie mithilfe der integrierten Kamera zur Video-Telefonie einsetzen oder zum Teil kostenpflichtige Services, wie Online-Videotheken, nutzen. G-Data geht davon aus, dass die Anwendungsvielfalt und die Vernetzung mit anderen internetfähigen Geräten die Smart-TVs zu einem attraktiven Angriffsziel für Cyber-Kriminelle macht. „Würde es Angreifern gelingen, die internetfähigen Geräte mit Schadcode zu infizieren, würde sich das für die Täter in mehrfacher Hinsicht lohnen: Von Datendiebstahl über das Ausspähen des Wohnzimmers per Smart-TV-Kamera bis hin zur Einbindung in Botnetze oder die Nutzung der Rechenpower zum Knacken von Zugangsdaten ist alles denkbar“, sagt G-Data. Es gebe erste Erkenntnisse, dass Hacker Angriffsmöglichkeiten prüfen. Laut G-Data müssten sich viele Nutzer von Smart TVs noch bewusst werden, dass die Geräte den gleichen Bedrohungen ausgesetzt sind wie andere Rechner mit Internetzugang. Eine entsprechende Absicherung der Internetverbindung sollte deshalb selbstverständlich sein. (120914)

Apps herunterladen ohne Risiko

App-Stores im Sicherheitscheck von computerwoche.de Wer sein Smartphone oder Tablet mit Apps aufrüsten will, besucht dazu einen App-Marktplatz. Es gibt viele Marktplätze im Internet – doch nicht jeder ist sicher. Wer sich eine App aus zweifelhafter Quelle besorgt, muss damit rechnen, dass sich hinter der vermeintlich hilfreichen Mini-Anwendung tatsächlich ein Schadprogramm verbirgt. Sicherer sind da die App-Shops kommerzieller Anbieter, wie Google Play, Apples App-Store oder Amazons Appstore for Android. Doch auch diese Marktplätze unterscheiden sich in puncto Sicherheit. In einem Anbieter-Vergleich stellt computerwoche.de die wichtigsten App-Marktplätze vor und berichtet über die Schwachstellen in deren Sicherheitsvorkehrungen. So wird beispielsweise bei einigen Anbietern die Identität des App-Entwicklers nicht ausreichend geprüft. Schwarze Schafe haben es so leichter, bösartige Anwendungen auf dem Marktplatz zu veröffentlichen. Vor allem für Anwender des Betriebssystems Android ist der Vergleich interessant, weil sie Apps aus mehreren Quellen beziehen können. (120914)

Victorinox ruft USB-Stick-Taschenmesser zurück

Sicherheitszertifikat für Verschlüsselungssoftware läuft aus: Der Schweizer Messerproduzent Victorinox ruft seine Taschenmesser mit integriertem USB-Stick und Sicherheitsfunktionen zurück. Betroffen sind die Messerserien Presentation Master, Secure und Slim. Als Grund gibt das Unternehmen in einem Facebook-Posting an, dass das zum mitgelieferten Datenverschlüsselungsprogramm secure.exe gehörende Sicherheitszertifikat von Verisign zum 15. September 2012 seine Gültigkeit verliert. Zudem will Victorinox keine Softwareupdates mehr anbieten und alle Dienstleistungen in diesem Segment ab September 2012 einstellen. Auch die Support-Website victorinox geht offline. Für Anwender, die den Stick ohne Secure-Software verwenden, ergeben sich laut Victorinox dadurch keine Beeinträchtigung. Wer mit dem Verschlüsselungsprogramm jedoch ein sicheres Laufwerk erstellt hat, solle ein Back-Up seiner Daten erstellen. Kunden können die betroffenen Taschenmesser gegen volle Erstattung des Kaufpreises an Victorinox zurücksenden. Wer eine E-Mail an service@victorinox.ch sendet, erhält alle dazu notwendigen Unterlagen. Das Rücknahmeangebot gilt bis 31. Dezember 2012. (120830)

Deutsche sind täglich 83 Minuten online

Zahlen aus der ARD/ZDF- Onlinestudie 2012: Jedes Jahr erheben ARD und ZDF Daten zur Internetnutzung in Deutschland. Zentrales Ergebnis der ARD/ZDF-Onlinestudie 2012: Die Internetnutzung steigt weiter. Demnach sind in diesem Jahr 76 Prozent aller Bundesbürger online, das sind 53,4 Millionen Menschen. Gegenüber dem Vorjahr kamen 1,7 Millionen neue Anwender hinzu. Damit hat sich die Zahl der Internetnutzer in den letzten zwölf Jahren nahezu verdreifacht. Die höchsten Zuwachsraten gehen weiterhin von den Über-50-Jährigen aus. 77 Prozent der 50- bis 59-Jährigen nutzen inzwischen das Internet, bei den über 60-Jährigen sind es 39 Prozent. Die mobile Internetnutzung hat sich in den letzten drei Jahren mehr als verdoppelt. Während Smartphones besonders beliebt bei den Unter-30-Jährigen sind, sind Tablets, die inzwischen in acht Prozent der deutschen Haushalte vorhanden sind, die Domäne der 30- bis 49-Jährigen. 15 Prozent aller Onliner besitzen inzwischen ein internetfähiges Fernsehgerät. (120830)

Pkw-Bord-Computer von Malware bedroht

Sicherheitsexperten wollen Autos vor Computerviren schützen: Ob Rückspiegelverstellung, Klimaanlage oder Fahrassistenten: In einem modernen Pkw werden zahlreiche Funktionen über Bordcomputer und Elektronik geregelt. Mit dem Einzug des Internets ins Cockpit steigt die Vernetzung weiter. Damit nehme das Risiko zu, dass Bordcomputer von Viren und anderer Malware befallen werden könnten, sagten Vertreter von McAfee und Intel gegenüber der Nachrichtenagentur Reuters. Bei der Absicherung von Bord-Computern gebe es noch erheblichen Nachholbedarf. Nach einem erfolgreichen Angriff, etwa über Diagnoseschnittstellen und vom Auto bereitgestellte WLANs, könnten Hacker beispielsweise den Diebstahlschutz umgehen, Gespräche über Freisprecheinrichtungen abhören und Bewegungsprofile über eingebaute Navigationsgeräte erstellen. Gefährdet sei auch die Verkehrssicherheit und damit das Leben von Menschen, wenn etwa Viren Fahrassistenzsysteme außer Kraft setzen würden. Bis heute sei aber noch kein Fall eines gezielten Hackerangriffs auf Pkw-Bord-Computer bekannt geworden, so die Sicherheitsexperten. (120830)

Alternative zur Eselsbrücke

Kostenlose Passwort-Manager im Vergleich: Immer wieder werden die Nutzerdatenbanken von Online-Händlern und Internetdiensten von Cyber-Kriminellen erfolgreich angegriffen. Häufig geraten dabei die Passwörter von Anwendern in unbefugte Hände. Besonders problematisch ist dies, wenn das gestohlene Passwort auch bei anderen Online-Diensten verwendet wird. Besser ist es, für jede Authentisierung ein eigenes, sicheres Passwort anzulegen. Um bei der Vielzahl der notwendigen Passwörter nicht den Überblick zu verlieren, gibt es Passwort-Manager. Die Online-Zeitschrift computerwoche.de hat eine Auswahl dieser Tools zusammengestellt und bewertet. Die Programme unterscheiden sich sowohl in der Benutzerfreundlichkeit, im Funktionsumfang und in der Art und Weise wie und wo die Passwörter gesichert werden. Alle Tools sind als kostenlose Freeware verfügbar. Versionen für mobile Geräte oder mit erweitertem Funktionsumfang sind mitunter kostenpflichtig. (120816)

„Grum“ spamt nicht mehr

Drittgrößtes Botnetz der Welt abgeschaltet: Sicherheitsexperten des US-amerikanischen IT-Dienstleisters Fireeye vermelden die Zerschlagung eines der größten Botnetze weltweit. „Grum“, so sein Name, soll laut der New York Times als drittgrößtes Botnetz der Welt für 18 Prozent des weltweiten Spam-Aufkommens verantwortlich gewesen sein und täglich 18 Milliarden Spam-E-Mails verschickt haben. Fireye sei es gelungen die Kommando- und Kontrollserver in den Niederlanden, Russland und Panama zu lokalisieren und deren Abschaltung zu erwirken. Zwar soll es den Betreibern noch einmal gelungen sein mittels Servern in der Ukraine das Botnetz wiederzubeleben, aber auch diese Server wurden schließlich stillgelegt. Mit Verlust der Kommando- und Kontrollserver soll es Fireye zufolge den Betreibern von Grum nicht mehr möglich sein, das Botnetz in der bekannten Form und Größe weiter zu betreiben. Was Botnetze sind und was sie anrichten können, darüber informiert die BSI Website. (120801)

Nachrichten, die sich selbst zerstören

Dienst „Burn Note“ bietet Verfallsdatum für Textnachrichten: Nachrichten, die sich nach gewisser Zeit selbst zerstören - das kannte man bis jetzt nur aus der Fernsehserie bzw. der Kinofilmreihe „Mission Impossible“. Mit dem Onlinedienst „Burn Note“ kann sich nun jeder Anwender wie ein Geheimagent fühlen. Auf der Website burnnote.com können Anwender einen Text eingeben. Auf den Text erhält der Empfänger Zugriff über eine Kurz-URL, die er nur einmal aufrufen kann. Der Absender kann etwa festlegen, nach welcher Zeit der Text gelöscht wird, ob er kopiert werden darf oder ob der Text in kurz sichtbaren Fragmenten unterteilt dargestellt werden soll, um das Mitlesen durch Unbefugte zu erschweren. Nach Angaben der Betreiber werden die Nachrichten nur so lange auf den Burn-Note-Servern verschlüsselt gespeichert, bis die Nachricht abgerufen wurde. Wird sie gar nicht abgerufen, wird sie nach 72 Stunden automatisch gelöscht. Der Dienst kann anonym genutzt werden. Wer einen Account anlegt, erhält Nachricht darüber, sobald ein Empfänger eine URL geöffnet hat. Der weist IT-Newsdienst golem.de darauf hin, dass Burn Note eine verschlüsselte Kommunikation nicht ersetzen kann, aber eine Alternative für den Versand privater Nachrichten sei, die, wie es heißt, nicht „allzu sicher sein müssen“. Wie Sie E-Mails sicher verschlüsselt versenden können, erfahren Sie auf der Website BSI im Kapitel „Verschlüsselt kommunizieren“. (120607)

Sicher per E-Mail kommunizieren

Computerwoche.de informiert über Verschlüsselungsmethoden: Die Kommunikation per E-Mail ist schnell, preiswert und praktisch. Nur sicher ist sie nicht. Werden E-Mails unverschlüsselt verschickt, ist ihr Inhalt vor dem Zugriff Unbefugter schlecht geschützt. Sicherheit versprechen Verschlüsselungs- und Signaturdienste, die u.a. von den meisten Webmail-Diensten angeboten werden. Das Online-Magazin computerwoche.de stellt in einem Ratgeber die gängigen Techniken und Dienste vor, bewertet sie und gibt Tipps zur korrekten Nutzung. Ein Absatz widmet sich den Unterschieden, die sich beim sicheren E-Mail-Versand über Smartphones mit iOS- und Android-Betriebssystem ergeben. Einen Überblick über Methoden zur E-Mail-Verschlüsselung liefert auch das Kapitel „Verschlüsselt kommunizieren“ [1] auf der Website BSI FUER BUERGER. (120524)

„Pulse“

Online-Tool prüft Sicherheit von SSL-Verschlüsselungen: Viele Websites sind mit dem Protokoll Secure Sockets Layer (SSL) verschlüsselt, etwa Portale zum Online-Banking. Doch dass die Verschlüsselung wirklich sauber implementiert und dadurch wirksam ist, ist allein durch das Vorhandensein der Verschlüsselung noch nicht garantiert. Deshalb hat die Initiative „Trustworthy Internet Movement“ – nach eigenen Angaben unabhängig und nicht profitorientiert – jetzt eine Website mit dem Namen „Pulse“ vorgestellt, die Fehler in der SSL-Verschlüsselung aufdecken soll. So berichtet es unter anderem das IT-News-Portal ZDNet. Es zitiert den Gründer von Trustworthy Internet Movement Philippe Courtot mit der Aussage: „Es war frustrierend zu sehen, bei wie vielen Sites SSL nicht korrekt umgesetzt wurde.“ Auf der Website Pulse können Nutzer eine Internetadresse eingeben und diese auf korrekte SSL-Implementierung hin prüfen lassen. Pulse prüft aber auch selbst kontinuierlich Websites. (120510)

„Virenscanner-Batallion“

Online-Tool prüft Internetseiten auf betrügerische Inhalte: Schadsoftware installiert sich auf dem Computer im Vorbeisurfen – das gehört zu den häufigsten Infektionsmethoden. So reicht es manchmal aus, eine infizierte Website zu besuchen, dass sich ein Trojaner auf dem System des Anwenders einnistet. Um dieser Form der Infektion entgegenzuwirken, weist das Blog des „Anti-Botnet-Beratungszentrums“ des Verbands der deutschen Internetwirtschaft eco auf einen Service des Community-Projekts „Security Incident Reporting Service“ (SIRT) hin. Dessen „Virenscanner-Batallion“, so ist auf dem Blog zu lesen, würde Internseiten auf Drive-by-Downloads, Phishing, Malware, etc. hin untersuchen. Anwender können jede beliebige Internetadresse in das Suchfeld eingeben. Senden sie die URL ab, erscheint der Hinweis „Vielen Dank! Die Webseite wird überprüft.“ Wird das System SIRT fündig, wird die Sicherheitsabteilung des Providers benachrichtigt, bei der die Website gehostet ist. Sollte sich der Verdacht des Befalls mit Schadsoftware bestätigen, wird der entsprechende Inhalt entfernt. Der Anwender hat also keinen unmittelbaren Nutzen, wenn er SIRT eine verdächtige Website mitteilt – er hilft aber, das Internet insgesamt auf lange Sicht sicherer zu machen. (120510)

Eltern-Leitfaden "Kinder sicher im Netz begleiten" erschienen

Wissen rund ums WWW: Nur wenn Eltern sich mit den Neuen Medien beschaeftigen und hier Kompetenzen erwerben, koennen sie auch ihren Kindern helfen, sich sicher im Internet zu bewegen - das ist die Meinung der Initiative Klicksafe der Landesmedienanstalten Rheinland-Pfalz und Nordrhein-Westfalen. Nun hat Klicksafe den Leitfaden "Internetkompetenz fuer Eltern - Kinder sicher im Netz begleiten" veroeffentlicht. Er kann auf klicksafe.de als PDF-Datei kostenlos heruntergeladen werden. Auf 34 Seiten erfahren Eltern das Wesentliche u.a. zu den Themen "Social Web", "Online Games", "Problematische Inhalte und Jugendschutz", "Filter und technischer Schutz" und "Kostenfallen im Netz". Abgerundet wird der Leitfaden durch Fallbeispiele, Handlungsempfehlungen und eine Checkliste. (111013)

Webseite fuer Kinder und Eltern

surfen-ohne-risiko.net: Das Bundesfamilienministerium geht mit einem neuen Internetangebot fuer Eltern und Kinder online: Auf surfen-ohne-risiko koennen Familien sich ueber den sicheren Umgang mit dem World Wide Web informieren. Mithilfe eines speziellen Moduls ist es ausserdem moeglich, sich eine individuelle Startseite zu erstellen: Kindgerechte Nachrichten, Kinderchat, Kindermail, Surf-Tipps und Spiele koennen ganz einfach per Mausklick wie auf einer Magnetwand zusammengestellt werden. In verschiedenen Quizzes zu den Themenbereichen "Surfen", "Chatten" und "Spielen" koennen Kinder und Eltern ausserdem ihr eigenes Wissen testen. Kurzfilme zu den genannten Bereichen klaeren ueber verschiedene Gefahren auf. (110303)

Broschüre rund um Rechtsfragen im Netz

Rechte und Pflichten: "Darf ich Fotos anderer Personen auf Facebook veroeffentlichen?", "Wie reagiere ich, wenn ich eine Abmahnung geschickt bekomme?" Diese und andere Fragen beantwortet die Broschuere "Spielregeln im Internet - Durchblicken im Rechte-Dschungel" der EU-Initiative klicksafe und des Online-Portals iRights.info. Die Experten klaeren in acht Themenschwerpunkten ueber Rechte und Pflichten auf, die man als Internetnutzer hat, und geben nuetzliche Tipps. Schwerpunkte sind beispielsweise Datenschutz in sozialen Netzwerken, Cyberbullying oder Internet-Downloads. Die Broschuere steht auf der Klicksafe-Seite als PDF zum Download bereit oder kann dort als Printversion bestellt werden. (101125)

Anti-Botnet-Beratungszentrum online

www.botfrei.de: Der Verband der deutschen Internetwirtschaft (eco) hat ein Anti-Botnet-Beratungszentrum eingerichtet. Internetnutzer, deren Rechner mit einem so genannten "Bot", also einem zentral fernsteuerbaren Botnetz-Schadprogramm, infiziert sind, finden auf der Internetseite Botfrei Hilfe. Dort gibt es Anleitungen und Programme, mit denen der Computer von den Schadprogrammen befreit werden kann. Eine telefonische Hotline unterstuetzt ausserdem Nutzer, die zusaetzliche Beratung benoetigen. Das Projekt wird vom BSI technisch unterstuetzt. Teilnehmende Internet-Zugangs-Provider informieren Kunden, deren Rechner vermutlich Teil eines Botnetzes sind - Betroffene selbst bemerken die Infektion in der Regel nicht. Auf botfrei.de finden Nutzer auch ausfuehrliche Informationen zur Vorbeugung und nachhaltigen Sicherung ihres Rechners. Mehr Infos zu Botnetzen gibt es auch auf der BSI-Webseite. (100930)

↑ nach oben

Unter Buerger-Cert haben Sie die Möglichkeit, den Newsletter zu abonnieren

Siehe auch

Aktuelle Ereignisse · Hilfe · Verbraucherberatung · Ortsrecht · Recht · Hilfreiche Links

Ansichten
Persönliche Werkzeuge