Kategorie-Archiv: Awareness

EU-DSGVO: Phishing: Betrugsversuche entlarven

Auch mit Bezug auf die EU-Datenschutz-Grundverordnung (EU-DSGVO) tauchen immer wieder Phishing-Mails auf, die zur Eingabe persönlicher Daten oder Passwörter auffordern oder auf gefälschte Webseiten verlinken.

Quelle: Bundesamt für Sicherheit in der InformationstechnikPhishing: Betrugsversuche entlarven

Mit Phishing-E-Mails und entsprechend präparierten Webseiten versuchen Online-Kriminelle, ihren Opfern sensible Daten wie Passwörter für Onlinedienste zu entlocken. Dafür ahmen sie E-Mails seriöser Absender immer professioneller nach. Erkennt die Empfängerin oder der Empfänger jedoch typische Merkmale einer PhishingE-Mail, kann der Betrugsversuch im Handumdrehen vereitelt werden.

  • Auf Inhalt und Sprache der E-Mail achten
  • Links und Schaltflächen in der E-Mail untersuchen ohne diese anzuklicken
  • Absenderadresse der E-Mail mit der echten E-Mail des vermeintlichen Absenders vergleichen
  • Eingehende E-Mails kritisch zu überprüfen und nicht unter Zeitdruck öffnen

Weitere Informationen wie Sie Phishing Betrugsversuche entlarven finden Sie unter: www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Phishing_E-Mails_erkennen.html

Quelle: www.bsi-fuer-buerger.de

 

BSI: Informationssicherheit in der Industrie 4.0

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die neue Ausgabe seines Magazins „Mit Sicherheit“ veröffentlicht. Schwerpunkt der aktuellen Ausgabe 2018/01, die zur Hannover Messe erscheint, ist die Informationssicherheit in der Industrie 4.0.

Cyber-Sicherheit im Kontext der Industrie 4.0 steht im Fokus der aktuellen Ausgabe des BSI-Magazins. Moderne Industrieanlagen sind heute hochgradig vernetzte Systeme. Bisher physikalisch voneinander getrennte Bereiche werden über das Internet miteinander vernetzt – und damit angreifbar. Cyber-Kriminelle können diese Angriffsflächen ausnutzen. Sabotage, Spionage und Erpressung können die Folgen sein. Welche Gefährdung geht von Angriffen auf industrielle Steuerungssysteme aus? Wie schaffen Unternehmen die Voraussetzungen, um sich adäquat zu schützen? Wie kann Security-by-design helfen, den wachsenden Herausforderungen zu begegnen? Darüber hinaus richtet sich der Blick auf Zukunftsprojekte wie Intelligente Verkehrssysteme, neuartige Technologien wie Blockchain und weitere aktuelle Themen aus der Arbeit des BSIs.

Weitere Informationen sowie das kostenlose BSI-Magazin fidnen Sie unter: www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2018/bsi_magazin_industrie_40.html

Quelle: www.bsi.bund.de

IT-Sicherheitstag Mittelfranken am 12. Dezember 2017

Die IHK Nürnberg für Mittelfranken veranstaltet am 12. Dezember 2017 den ersten IT-Sicherheitstag Mittelfranken.

Sie haben die Möglichkeit als Teilnehmer an Workshops, Fachforen und einer begleitenden Fachausstellung teilzunehmen. Außerdem stehen Ihnen die Experten zu verschiedenen Problemstellungen für Fragen zur Verfügung und Sie können sich mit anderen Teilnehmern austauschen und untereinander vernetzen.

Als Aussteller haben Sie die Möglichkeit den Teilnehmern an Ihrem Unternehmensstand Ihre Lösungen und Produkte zum Thema Informationssicherheit vorzustellen.

Die Themenschwerpunkte sind:

  • Informationssicherheit als Fundament für erfolgreiche Digitalisierung
  • Die aktuelle Lage der Informationssicherheit
  • (Rechts-)Sicherheit beim Cloud Computing
  • Industrial IT-Security (Industrie 4.0 / IoT)
  • Social Engineering (Faktor Mensch)
  • Privacy & Compliance (EU-DSGVO / ISMS)
  • Internetsicherheit – Sicher im World Wide Web
  • Prävention und vorbeugende Maßnahmen

Die Veranstaltung findet in der IHK-Akademie von 9:00 – 18:00 Uhr statt.

Weitere Informationen finden Sie unter: www.it-sicherheitstag-mittelfranken.de

BSI-Veröffentlichung: ICS-Security – Top 10 Bedrohungen und Gegenmaßnahmen

Automatisierungs-, Prozesssteuerungs- und -leitsysteme werden in nahezu allen Infrastrukturen eingesetzt, die physische Prozesse abwickeln – von der Stromerzeugung und -verteilung über Gas- und Wasserversorgung bis hin zur Produktion, Verkehrsleittechnik und modernem Gebäudemanagement und sind ein attraktives Ziel für Cyber-Kriminelle. Im Rahmen seiner Analysen und Industriekooperationen zur Cyber-Sicherheit hat das BSI die aktuellen Bedrohungen mit der höchsten Kritikalität zusammengestellt. Dieses Dokument finden Sier unter: www.allianz-fuer-cybersicherheit.de/ACS/DE/_/downloads/BSI-CS_005.pdf;jsessionid=F88AD9374B1784EECEA4EFDC86800B75.1_cid360?__blob=publicationFile&v=4

Quelle: www.bsi.bund.de

Malware: Manipulierte Apps im Umlauf

In den jeweiligen App Stores von Google und Apple gibt es für fast jede Anwendung eine passende App im Angebot. Alle Apps werden automatisiert auf Sicherheit geprüft, doch auch hier können sich betrügerische Apps einschleusen. Im Google Play Store wurde beispielsweise in der App „colourblock“ der Handy-Trojaner Dvmap entdeckt wie Heise Security berichtet hat. Der Trojaner infiziert das System, indem er die Root-Rechte für das Handy, die eigentlich nur für den Hersteller zugänglich sein sollten, übernimmt. Damit haben die Angreifer dann Narrenfreiheit und können das komplette System überschreiben. Der Nutzer verliert so die Kontrolle über seine Daten und Apps sowie das Betriebssystem. Zwar scheint sich Malware sich noch in Entwicklung zu befinden, da noch nicht bekannt ist, welches Ziel die Internet-Kriminellen mit ihr verfolgen, aber der Schädling ist schon jetzt als gefährlich einzustufen. In Apples App Store lockte, einem weiteren Bericht von Heise Security zufolge, eine manipulierte App namens „Mobile protection: Clean & Security VPN“ mit einem kostenlosen Angebot für einen Virusscan. Beim Start der App wurden dann hundert Dollar für ein Abo von nur sieben Tagen verlangt, gut getarnt durch eine Reihe von Pop-Ups mit weiteren Gratis-Angeboten.

„BSI für Bürger“ empfiehlt allen Smartphone-Usern: Informieren Sie sich vor der Installation einer App so gut wie möglich über diese! Eine kurze Suche im Internet oder das Lesen einiger Bewertungen reicht meistens aus, um einen ersten Eindruck zu gewinnen, ob es sich um das Angebot eines seriösen Anbieters handelt. Auf was Sie außerdem achten sollten, haben wir Ihnen unter „Schutz Ihres Smartphones“ zusammengefasst: www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/BasisschutzGeraet/EinrichtungMobileGeraete/EinrichtungMobileGeraete_node.html

Zu den Artikeln von Heise Security: Android-Trojaner Dvmap kompromittiert Systeme wie kein anderer: www.heise.de/-3739451.html

„Anti-Malware“-Lösung für iOS: Nepp mit teuren In-App-Verkäufen im App Store: www.heise.de/-3741770.html

Quelle: www.bsi.bund.de

Hoax: Warnung vor unechten Freundschaftsanfragen auf WhatsApp

„Hoax“ steht im Englischen für „schlechter Scherz“. Im Internet hat sich der Begriff als Bezeichnung für Falschmeldungen eingebürgert. Diese Falschmeldungen sollen oft Panik auslösen und den Lesenden zu einer bestimmten Reaktion verleiten: www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/SpamPhishingCo/Hoax/hoax_node.html

Laut Spam-Info kursieren derzeit Nachrichten per WhatsApp, in denen vor Kontaktanfragen von „Anouk Theiler“ gewarnt werden. Ähnliche Nachrichten gab es bereits mit anderen Namen, wie „Ute Lehr“, „Tobias Mathis“ und „Domenik Beutling“. Angeblich verbreitet sich anhand dieser falschen Anfragen auch Schadsoftware. Dies ist – zum Glück – nicht der Fall, allerdings enthalten die gefälschten Nachrichten oft einen Link, hinter dem sich Schadsoftware verbirgt.

Seien Sie skeptisch bei alarmierenden Nachrichten, die zu einem unüberlegten Klick auf einen Link verleiten sollen. Kontaktanfragen von Unbekannten über Messenger und soziale Netzwerke sollten Sie natürlich genauso kritisch behandeln. Informieren Sie sich auch über unsere weiteren „Tipps zum sicheren Umgang mit sozialen Netzwerken“ auf der Webseite „BSI für Bürger“: www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/SozialeNetze/Schutzmassnahmen/Zehn_Tipps/Zehn_Tipps_node.html

Zum Artikel von Spam-Info: Freundschaftsanfrage von Anouk Theiler: www.spam-info.de/9318/freundschaftsanfrage-von-anouk-theiler/

Quelle: www.bsi.bund.de

Vorsicht-Phishing: Anrufe und Textnachrichten vom “Apple Support”!?

Bewährte Phishing-Methoden werden verstärkt gegen iCloud-Nutzer eingesetzt, darunter Anrufe von Personen, die sich als Apple-Support-Mitarbeiter ausgeben. Besonders nach Verlust oder Diebstahl des iPhones sollten Nutzer misstrauisch sein.

iCloud-Nutzer sollten angeblich vom Apple Support stammende Nachrichten derzeit besonders argwöhnisch handhaben: Phisher setzen offenbar verstärkt auf eine direkte Kontaktaufnahme per Telefon und Textnachricht, um Zugangsdaten zu erschleichen, wie Leser berichten. Dem Angerufenen wird dabei vorgegaukelt, sein iCloud-Account sei kompromittiert – um diesen wieder abzusichern, brauche er “den Technikern” nur seine Zugangsdaten mitzuteilen.

Weitere Informationen finden Sie unter: https://www.heise.de/newsticker/meldung/iCloud-Phishing-Anrufe-und-Textnachrichten-vom-Apple-Support-3721191.html

Quelle: www.heise.de

WannaCry: BSI ruft Betroffene auf, Infektionen zu melden

Das BSI reagiert mit einem Appell an das Sicherheitsbewusstsein und tadelt indirekt Nutzer veralteter Windows-Betriebssysteme.

Zahlreichen, teils jahrelangen Empfehlungen und Warnungen zum Trotz, sind veraltete Windows-Betriebssysteme nicht nur weiterhin in Umlauf, sondern auch noch direkt oder indirekt mit dem Internet verbunden. Nun präsentieren ausgerechnet Erpresser die Quittung für die Versäumnisse: Der WannaCry-Trojaner greift Rechner über Phishing-Mails und über längst bekannte Sicherheitslücken des veralteten SMBv1-Protokolls an, verschlüsselt Benutzerdateien auf den infizierten Rechnern und fordert Lösegeld in Bitcoin-Währung (aktuell entspricht das 300 US-Dollar).

Weckruf für Unternehmen

Arne Schönbohm, Präsident des Bundesamts für Sicherheit in der Informationstechnik (BSI) appeliert daher an Nutzer: „Die aktuellen Angriffe zeigen, wie verwundbar unsere digitalisierte Gesellschaft ist. Sie sind ein erneuter Weckruf für Unternehmen, IT-Sicherheit endlich ernst zu nehmen und nachhaltige Schutzmaßnahmen zu ergreifen. Die aktuelle Schwachstelle ist seit Monaten bekannt, entsprechende Sicherheitsupdates stehen zur Verfügung. Wir raten dringend dazu, diese einzuspielen.“

Der BSI ruft zudem betroffene Institutionen auf, Vorfälle zu melden, „um einen möglichst vollständigen Überblick über die Lage zu bekommen“. Weitere Informationen und Handlungsempfehlungen zum Schutz vor Ransomware hat das BSI in einem Dossier zusammengefasst.

Quelle: www.heise.de

Warnung vor Verschlüsselungstrojaner „WannaCry“!

Das Ransomware-Schadprogramm WannaCry hat sich im Verlauf des Wochenendes weltweit verbreitet. Die Infizierung startete am Freitagabend mit Fällen in Russland und Großbritannien und hat sich mittlerweile weltweit ausgebreitet. Laut Europol sind mindestens 200.000 Computersysteme in 150 Ländern betroffen. „WannaCry“ verschlüsselt befallene Computer und fordert von den Betroffenen eine Lösegeld in Höhe von 300 US-Dollar.Infografik: WannaCry befällt hundertausende Rechner | Statista Mehr Statistiken finden Sie bei Statista

Cyber-Attacke auf Deutsch Bahn: Nürnberger Hauptbahhof betroffen

Nach der WannaCry Ransomware-Attacke auf die Deutsche Bahn (DB) waren die Anzeigetafeln am Nürnberger Hauptbahnhof auch am Sonntag noch gestört.  Eine Beeinträchtigung des Zugverkehrs soll es laut der Deutschen Bahn nicht gegeben haben.

Quelle: www.nordbayern.de

Weltweite Cyber-Attacke trifft auch Deutsche Bahn

Meist werden Verbraucher von Erpressungstrojanern erwischt, die Computer verschlüsseln und Lösegeld verlangen. Am Freitag traf es aber auch die Bahn, Krankenhäuser in Großbritannien und Russlands Innenministerium. Ein Forscher stoppte die globale Attacke.

Quelle: www.nordbayern.de

Was wir bisher über die Ransomware-Attacke wissen

Zwei Angriffsvektoren
Nach bisherigen Erkenntnissen nutzt WannaCry zwei Angriffsvektoren: Einmal verbreitet er sich – wie bei Kryptotrojanern üblich – per E-Mail. So sagte ein DB-Sprecher der dpa, der Angriff auf die Bahn sei durch E-Mails ausgelöst worden. Doch wenn der Schädling ein Sytem infiziert hat, versucht er auch, wie ein Wurm andere Rechner im gleichen Netz zu kompromittieren. Dafür nutzt WannaCry offenbar eine Lücke in Windows Dateifreigaben (SMB). Diese Lücke war bekannt geworden, nachdem eine Hackergruppe namens Shadow Brokers einige Exploits der NSA-nahen Equation Group veröffentlicht hatte. Der Exploit, der die von WannaCry genutzte Lücke ausnutzt, ist unter dem Namen EternalBlue bekannt.

Microsoft hatte die verantwortliche Sicherheitslücke bereits im März durch Sicherheits-Updates geschlossen. Diese Patches liefert der Hersteller jedoch nur für die aktiv unterstützten Windows-Versionen. Ältere Windows-Versionen blieben also weiter ungeschützt – dazu gehören insbesondere Windows XP und Windows Server 2003. Updates für diese hat das Unternehmen am Samstag kurz nach Ausbruch der WannaCry-Epidemie nachgereicht. Manche Anwender schalten allerdings die automatische Installation von Sicherheits-Updates ab, was dazu führt, dass derartige Lücken offen bleiben.

Quelle: www.heise.de

Globaler Hackerangriff ist noch nicht vorbei

Das Schadprogramm verschlüsselt die Daten auf den betroffenen Computern. Gegen die Zahlung von 300 US-Dollar bis zum 15. Mai oder 600 Dollar bis zum 19. Mai wurde den Opfern der Code für die Entschlüsselung angeboten — anderenfalls drohe die Datenlöschung, behaupten die Angreifer. Medienberichten zufolge haben bislang 126 Opfer diesen Preis bezahlt. WannaCry breitete sich zunächst in Russland aus, infizierte aber bereits wenig später Computer des National Health Service (NHS) in Großbritannien. Die Nachricht von der Cyberattacke verbreitete sich am Freitag, als zahlreiche Patienten von chaotischen Zuständen berichteten. Selbst Krebspatienten wurden nach Hause geschickt oder in andere Kliniken umgeleitet, da ihre Daten nach dem Angriff nicht mehr aufrufbar waren.

Erst einen Tag später schien die Situation weitestgehend unter Kontrolle, als ein Sicherheitsforscher unabsichtlich einen Killswitch, also eine Abschalte-Funktion, im Code der Ransomware entdeckte. Experten gehen allerdings davon aus, dass bereits neue Versionen von WannaCry im Umlauf sind, die eine solche Funktion nicht mehr bestitzen.

Quelle: www.wired.de

Tipps zur Vorbeugung

  1. Datensicherung! Datensicherung! Datensicherung!
  2. Robuste Antivirensoftware verwenden
  3. Alle Software auf Ihrem Computer auf dem Laufenden halten
  4. Niemals Anhänge in E-Mails von Unbekannten öffnen
  5. Die Option ‚Dateierweiterungen anzeigen‘ in den Windows-Einstellungen auf dem Computer aktivieren. Damit wird es viel einfacher, potenziell schädliche Dateien zu erkennen.
  6. Das Gerä sofort vom Internet und anderen Netzwerk-Verbindungen (WLAN) trennen wenn ein betrügerisches Programm oder einen unbekannten Prozess auf dem Computer entdeck wird – das wird die Ausbreitung der Infektion verhindern.

Quelle: www.nomoreransom.org

Politiker fordern besseren Schutz gegen Hacker

Nach der globalen Cyberattacke plädieren Union und SPD für Gesetzesverschärfungen. Computerhersteller sollen gezwungen werden, für mehr Sicherheit zu sorgen.

Quelle: www.faz.net

Deutschland laut BSI-Chef „mit blauem Auge davongekommen“

Deutschland hat den weltweiten Cyber-Angriff des Krypto-Trojaners WannaCry mit einem blauen Auge überstanden. Das erklärte zumindest Arne Schönbohm, der Chef des Bundesamts für Sicherheit in der Informationstechnik in einem Interview mit dem RBB-Inforadio. Noch würden aber immer neue Infektionen registriert, das aktuelle Szenario gleiche also einer Flutwelle mit weiter steigenden Pegelständen.

Schönbohm kritisierte, dass IT-Sicherheit in Unternehmen noch allzuoft keine Priorität genieße. Das liegt seiner Meinung nach daran, dass ein ein Großteil der IT-Verantwortlichen nicht die Entscheider in Unternehmen sind. Wenn es um die Sicherheit ihrer IT gehe, sagten die stattdessen „Das macht der Elektro-Erich um die Ecke“. Dieses Prinzip werde aber nicht funktionieren.

Quelle: www.heise.de

BSI: Android – Tipps zur sicheren Konfiguration

Auf vielen mobilen Endgeräten ist das Betriebssystem Android im Einsatz. Mit gezielten Konfigurationsänderungen kann die Sicherheit signifikant erhöht werden.

Die Allianz für Cyber-Sicherheit und die BSI-Initiative für die Wirtschaft veröffentlichen regelmäßig Beiträge zu aktuellen Cyber-Sicherheitsthemen. Best-Practice-Beispiele, Tipps und Hinweise unterstützen bei der Umsetzung von Sicherheitsmaßnahmen in der eigenen Institution. Die Autoren der Fachtexte sind Experten aus Unternehmen oder dem BSI.

Das Dokument finden Sie unter: www.allianz-fuer-cybersicherheit.de