Schlagwort-Archiv: IT-Sicherheit

BSI-Veröffentlichung: Maßnahmen gegen Reflection Angriffe

DDoS über Bande? Was heißt das eigentlich? Das BSI beobachtet in den letzten Monaten eine deutliche Zunahme an Distributed-Denial-of-Service (DDoS) Angriffen, die sogenannte Reflection-Techniken einsetzen. Wie Sie sich vor dieser DDoS-Methode schützen finden Sie in d. BSI-Veröffentlichung zur Cyber-Sicherheit „Maßnahmen gegen Reflection Angriffe“.

Quelle: www.bsi.bund.de

Phishing: Unechte E-Mail in T-Online-Optik

Mit dem Betreff „Abonnieren von Cloud-Mail-Diensten“ kursiert zurzeit eine unechte E-Mail in T-Online-Optik im Netz. In ihr wird dazu aufgefordert, einen vermeintlichen Cloud Service über einen Link zu aktualisieren. Folgen Sie keinesfalls dem Link, da er auf eine Phishing-Seite führt. Hier möchten Internet-Kriminelle Ihre Login-Daten abfischen.

Details dazu gibt es auf der Polizei Prävention-Webseite der Polizei Niedersachsen: www.polizei-praevention.de/aktuelles/t-online-kunden-aufgepasst.html

Woran Sie Phishing-E-Mails und -Webseiten besser erkennen können, erfahren Sie auf der Webseite des „BSI für Bürger“: www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/SpamPhishingCo/spamPhishingCo_node.html

Quelle: www.bsi.bund.de

Spam: Vorsicht vor angeblichen E-Mails von Banken

Internet-Kriminelle haben ein besonderes Interesse an Bankdaten. Denn mit den richtigen Zugangsdaten für das Online-Banking können die Angreifer schnell Geld erbeuten. Deswegen kreieren die Kriminellen immer authentischer wirkende E-Mails, die sie im Namen einer Bank versenden. Blickt man etwas genauer hin, lässt sich jedoch oft erkennen, wie dreist die gestellten Forderungen sind. Zuletzt berichtete das Onlineportal Spam-Info über eine unechte E-Mail der Commerzbank, in der Kriminelle aufgrund einer angeblichen, rechtlich verpflichtenden Umstellung eine Kopie der iTAN-Liste des Empfängers fordern. Lassen Sie diese E-Mail unbeantwortet und löschen sie sie sofort. Banken oder seriöse Firmen fordern ihre Kunden niemals per E-Mail oder per Telefon zur Eingabe von vertraulichen Informationen auf. BSI für Bürger gibt Ihnen Tipps, wie Sie solche gefälschten E-Mails erkennen und sich vor Betrug schützen können: www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/SpamPhishingCo/Phishing/Schutzmassnamen/schutzmassnamen_node.html

Zum Artikel auf Spam-Info: Commerzbank Phishing zur Entwertung iTAN Liste fotografieren: www.spam-info.de/9374/commerzbank-phishing-zur-entwertung-itan-liste-fotografieren/

Quelle: www.bsi.bund.de

Trojaner: CertLock Virus blockiert Antiviren-Programme

Schadprogramme suchen sich immer neue Wege, um auf Computern ihr Unwesen treiben zu können. Der Trojaner CertLock kann beispielsweise die Funktion eines bereits installierten Antivirenprogramms stoppen, indem er den Zertifizierungsschlüssel des AV-Programms sperrt, wie Bleeping Computer berichtet. Die Zertifizierung des Antivirenprogramms wird dann vom System als ungültig eingestuft und blockiert die Ausführung des Programms. Neue Viren werden demnach auf dem System nicht mehr erkannt.

Schützen können Sie Ihr System, indem Sie erstens nur Software aus vertrauenswürdigen Quellen herunterladen und zweitens, indem Sie das „Surfen mit dem Administratorenkonto vermeiden“: www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Adminrechte_19012017.html

Zum Artikel von Bleeping Computer: CertLock trojan blocks security programs by disallowing their certificate: www.bleepingcomputer.com/news/security/certlock-trojan-blocks-security-programs-by-disallowing-their-certificates/

Quelle: www.bsi.bund.de

Phishing: Angebliche Bestellung eines iPhones über Amazon

Sie haben eine angeblich von Amazon stammende E-Mail erhalten, dass Ihre Bestellung des iPhones 7 annulliert wird, wenn Sie nicht jetzt sofort Ihre Kontodaten eingeben? Dann löschen Sie die E-Mail direkt aus dem Postfach. Bei dieser E-Mail, auf die Trojaner-Info hinweist, handelt es sich um einen typischen Phishing-Versuch, mit dem Internet-Kriminelle Ihre Kontodaten abgreifen möchten. Woran Sie Phishing-E-Mails erkennen können, erklärt Ihnen „BSI für Bürger“: www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/SpamPhishingCo/Phishing/phishing_node.html

Zum Artikel von Trojaner-Info: Achtung! Falsche iPhone Rechnungen:
www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/achtung-falsche-iphone-rechnungen.html

Quelle: www.bsi.bund.de

Malware: Manipulierte Apps im Umlauf

In den jeweiligen App Stores von Google und Apple gibt es für fast jede Anwendung eine passende App im Angebot. Alle Apps werden automatisiert auf Sicherheit geprüft, doch auch hier können sich betrügerische Apps einschleusen. Im Google Play Store wurde beispielsweise in der App „colourblock“ der Handy-Trojaner Dvmap entdeckt wie Heise Security berichtet hat. Der Trojaner infiziert das System, indem er die Root-Rechte für das Handy, die eigentlich nur für den Hersteller zugänglich sein sollten, übernimmt. Damit haben die Angreifer dann Narrenfreiheit und können das komplette System überschreiben. Der Nutzer verliert so die Kontrolle über seine Daten und Apps sowie das Betriebssystem. Zwar scheint sich Malware sich noch in Entwicklung zu befinden, da noch nicht bekannt ist, welches Ziel die Internet-Kriminellen mit ihr verfolgen, aber der Schädling ist schon jetzt als gefährlich einzustufen. In Apples App Store lockte, einem weiteren Bericht von Heise Security zufolge, eine manipulierte App namens „Mobile protection: Clean & Security VPN“ mit einem kostenlosen Angebot für einen Virusscan. Beim Start der App wurden dann hundert Dollar für ein Abo von nur sieben Tagen verlangt, gut getarnt durch eine Reihe von Pop-Ups mit weiteren Gratis-Angeboten.

„BSI für Bürger“ empfiehlt allen Smartphone-Usern: Informieren Sie sich vor der Installation einer App so gut wie möglich über diese! Eine kurze Suche im Internet oder das Lesen einiger Bewertungen reicht meistens aus, um einen ersten Eindruck zu gewinnen, ob es sich um das Angebot eines seriösen Anbieters handelt. Auf was Sie außerdem achten sollten, haben wir Ihnen unter „Schutz Ihres Smartphones“ zusammengefasst: www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/BasisschutzGeraet/EinrichtungMobileGeraete/EinrichtungMobileGeraete_node.html

Zu den Artikeln von Heise Security: Android-Trojaner Dvmap kompromittiert Systeme wie kein anderer: www.heise.de/-3739451.html

„Anti-Malware“-Lösung für iOS: Nepp mit teuren In-App-Verkäufen im App Store: www.heise.de/-3741770.html

Quelle: www.bsi.bund.de

Hoax: Warnung vor unechten Freundschaftsanfragen auf WhatsApp

„Hoax“ steht im Englischen für „schlechter Scherz“. Im Internet hat sich der Begriff als Bezeichnung für Falschmeldungen eingebürgert. Diese Falschmeldungen sollen oft Panik auslösen und den Lesenden zu einer bestimmten Reaktion verleiten: www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/SpamPhishingCo/Hoax/hoax_node.html

Laut Spam-Info kursieren derzeit Nachrichten per WhatsApp, in denen vor Kontaktanfragen von „Anouk Theiler“ gewarnt werden. Ähnliche Nachrichten gab es bereits mit anderen Namen, wie „Ute Lehr“, „Tobias Mathis“ und „Domenik Beutling“. Angeblich verbreitet sich anhand dieser falschen Anfragen auch Schadsoftware. Dies ist – zum Glück – nicht der Fall, allerdings enthalten die gefälschten Nachrichten oft einen Link, hinter dem sich Schadsoftware verbirgt.

Seien Sie skeptisch bei alarmierenden Nachrichten, die zu einem unüberlegten Klick auf einen Link verleiten sollen. Kontaktanfragen von Unbekannten über Messenger und soziale Netzwerke sollten Sie natürlich genauso kritisch behandeln. Informieren Sie sich auch über unsere weiteren „Tipps zum sicheren Umgang mit sozialen Netzwerken“ auf der Webseite „BSI für Bürger“: www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/SozialeNetze/Schutzmassnahmen/Zehn_Tipps/Zehn_Tipps_node.html

Zum Artikel von Spam-Info: Freundschaftsanfrage von Anouk Theiler: www.spam-info.de/9318/freundschaftsanfrage-von-anouk-theiler/

Quelle: www.bsi.bund.de

IT-Sicherheit in der digitalen Revolution

Die Bedrohungslage für Unternehmen und Organisationen verändert sich, das zeigen die jüngsten Angriffe auf Systeme wie beispielsweise die „WannaCry“-Attacke. Europol registrierte über 230.000 Rechner in 150 Ländern, die von der Ransom-Software befallen wurden. Betroffen sind staatliche Institutionen wie das russische Innenministerium oder der britische National Health Service ebenso wie öffentliche Einrichtungen, wie Krankenhäuser oder große Unternehmen wie die spanische Telefongesellschaft Telefónica und der französische Autobauer Renault. Sicherheitsexperten gehen davon aus, dass die Urheber der Attacke eine Schad-Software einsetzten, die eigentlich vom US-Geheimdienst National Security Agency (NSA) stammt, jedoch in falsche Hände geraten ist.

Die WannaCry-Attacke ist das jüngste Beispiel für groß angelegte Cyber-Attacken, die Unternehmen und Behörden immer größere Sorgen bereiten. 74 Prozent der IT-Sicherheitsentscheider in Unternehmen stufen das Risiko von Cyber-Angriffen als hoch oder sehr hoch ein und bezeichnen diese als größte Bedrohung, ergab eine Befragung von nahezu 800 IT- und IT-Security-Entscheidern in Deutschland durch Computerwoche und CIO. Doch sind Cyber-Attacken längst nicht die einzige Gefahr für die IT-Sicherheit. Auf Platz zwei der Sicherheitsbedrohungen (64 Prozent der Befragten) stehen Nachlässigkeiten der eigenen Mitarbeiter, gefolgt von Industriespionage (52 Prozent) an dritter Stelle.

Bereits heute zeigt sich, dass die gängigen Sicherheitskonzepte angesichts der technologischen Weiterentwicklung im Rahmen der digitalen Revolution nicht mehr greifen oder zu aufwendig und teuer sind, um bei der Vielfalt der Anwendungsmöglichkeiten einen ausreichenden Schutz zu bieten. Je komplexer die Technologie, desto größer wird das Spektrum der Bedrohungen. Am stärksten wird dieser Veränderungsprozess von den folgenden vier Entwicklungen vorangetrieben:

  • Verlagerung von IT und Anwendungen in die Cloud
  • Zunahme mobiler Anwendungen
  • die Entwicklung des Internets der Dinge
  • APIs und die Entwicklung der Plattform-Economy

 

Weiter Informationen finden Sie hier: www.cio.de/a/it-sicherheit-in-der-digitalen-revolution,3558441

Quelle: www.cio.de

Phishing: Betrüger versuchen über unechte https-Webseiten Passwörter abzufragen

Bei verschlüsselten Internetverbindungen beginnt die URL mit einem „https“, zusätzlich werden sie im Webbrowser oft mit einem Schlosssymbol als sicher ausgezeichnet. Sie sollen Internetnutzer beispielsweise beim Online-Einkauf oder -Banking davor schützen, dass Daten bei der Übertragung von Dritten mitgelesen oder manipuliert werden. Laut der Webseite Trojaner-Info versuchen Internet-Kriminelle nun mit https-gesicherten Phishing-Seiten, den Nutzer oder die Nutzerin zur Eingabe von persönlichen Daten zu bewegen. Die Browser Google Chrome und Mozilla Firefox blenden seit kurzem Warnungen ein, sobald eine Webseite ohne gesicherte Verbindung zur Eingabe eines Passworts auffordert. Achten Sie beim Zugriff auf Online-Dienste genau auf die gesamte Adresszeile im Browser und geben Sie im Zweifel Ihre Zugangsdaten nicht ein. Schließen Sie den Browser und versuchen Sie die Webseite nochmals direkt aufzurufen.

Weshalb gesicherte Verbindungen grundsätzlich sehr wichtig sind, erklärt die Webseite „BSI für Bürger“: www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/EinrichtungSoftware/EinrichtungBrowser/Sicherheitsmassnahmen/Verschluesselung/verschluesselung.html

Nutzen Sie zudem die „BSI für Bürger“ Broschüre „Surfen aber sicher – 10 Tipps für ein ungetrübtes Surf-Vergnügen: www.bsi-fuer-buerger.de/SharedDocs/Downloads/DE/BSIFB/Broschueren/Brosch_A6_Surfen_aber_sicher.pdf

Zum Artikel von Torjaner-Info: Online Betrüger locken User über https auf Datenklau ausgelegte Phishing Seiten: www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/online-betrueger-locken-user-ueber-https-auf-datenklau-ausgelegte-phishing-seiten.html

Quelle: www.bsi.bund.de

Ransomware: Erpressungstrojaner „Jaff“ versteckt sich in E-Mail-Anhang

Eine neue Ransomware namens „Jaff“ wird derzeit per E-Mail verbreitet. Der Ratgeber Internetkriminalität der Polizei Niedersachsen berichtet, dass die Nutzerinnen und Nutzer mit der Betreffzeile „Invoice“ dazu verleitet werden sollen, einen PDF-Anhang zu öffnen. In diesem PDF ist, für die Empfängerin oder den Empfänger nicht erkennbar, eine Word-Datei mit einem Makro integriert. Wer dem Öffnen der Word-Datei und dem Ausführen des Makros zustimmt, aktiviert über dieses Makro den Download einer Schadsoftware, die alle Dateien auf dem gerade genutzten Gerät verschlüsselt. Danach fordern die Angreifer über einen Sperrbildschirm von den Opfern Lösegeld, nach dessen Zahlung die Daten angeblich wieder entschlüsselt werden. Grundsätzlich rät das BSI Betroffenen, kein Lösegeld zu zahlen und Anzeige bei der Polizei zu erstatten. Sorgen Sie vor, indem Sie regelmäßig eine aktuelle Datensicherung anlegen, die Sie im Falle einer Infektion mit Ransomware neu aufspielen können. Öffnen Sie keine E-Mail-Anhänge, wenn Sie nicht sicher sind, wer Ihnen die E-Mail gesendet hat. Achten Sie auf die Sicherheitswarnung Ihres E-Mail-Programms. Und zu guter Letzt sollten Sie skeptisch werden, wenn nach dem Öffnen eines Word-Dokumentes die Aktivierung von Makros gestattet werden soll.

Mehr Tipps zum Thema Ransomware finden Sie auf der Webseite „BSI für Bürger“:
www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Datensicherung_Ransomware_19052017.html

Zum „Ratgeber Internetkriminalität“ der Polizei Niedersachsen: Ransomware „Jaff“ tarnt sich als Invoice: www.polizei-praevention.de/aktuelles/ransomware-jaff-tarnt-sich-als-invoice.html

Quelle: www.bsi.bund.de