Schlagwort-Archiv: IT-Sicherheit

IT-Sicherheitstag Mittelfranken am 12. Dezember 2017

Die IHK Nürnberg für Mittelfranken veranstaltet am 12. Dezember 2017 den ersten IT-Sicherheitstag Mittelfranken.

Sie haben die Möglichkeit als Teilnehmer an Workshops, Fachforen und einer begleitenden Fachausstellung teilzunehmen. Außerdem stehen Ihnen die Experten zu verschiedenen Problemstellungen für Fragen zur Verfügung und Sie können sich mit anderen Teilnehmern austauschen und untereinander vernetzen.

Als Aussteller haben Sie die Möglichkeit den Teilnehmern an Ihrem Unternehmensstand Ihre Lösungen und Produkte zum Thema Informationssicherheit vorzustellen.

Die Themenschwerpunkte sind:

  • Informationssicherheit als Fundament für erfolgreiche Digitalisierung
  • Die aktuelle Lage der Informationssicherheit
  • (Rechts-)Sicherheit beim Cloud Computing
  • Industrial IT-Security (Industrie 4.0 / IoT)
  • Social Engineering (Faktor Mensch)
  • Privacy & Compliance (EU-DSGVO / ISMS)
  • Internetsicherheit – Sicher im World Wide Web
  • Prävention und vorbeugende Maßnahmen

Die Veranstaltung findet in der IHK-Akademie von 9:00 – 18:00 Uhr statt.

Weitere Informationen finden Sie unter: www.it-sicherheitstag-mittelfranken.de

Kritische Schwachstellen in WLAN-Verschlüsselung – BSI rät zur Vorsicht

Der Sicherheitsstandard WPA2, der insbesondere zur Verschlüsselung von WLAN-Netzwerken empfohlen wird, ist über kritische Schwachstellen verwundbar. Betroffen sind demnach alle derzeit aktiven WLAN-fähigen Endgeräte in unterschiedlichen Ausprägungen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät dazu, WLAN-Netzwerke bis zur Verfügbarkeit von Sicherheits-Updates nicht für Online-Transaktionen wie Online Banking und Online Shopping oder zur Übertragung anderer sensitiver Daten zu nutzen.

„Nutzen Sie Ihr WLAN-Netzwerk so, als würden Sie sich in ein öffentliches WLAN-Netz einwählen, etwa in Ihrem Lieblings-Café oder am Bahnhof. Verzichten Sie auf das Versenden sensibler Daten oder nutzen Sie dazu einen VPN-Tunnel. Auch das kabelgebundene Surfen ist weiterhin sicher. Unternehmen sollten ihre Mitarbeiter sensibilisieren und geeignete Maßnahmen zur Absicherung ihrer Firmennetzwerke ergreifen. Sicherheitsupdates wurden bereits von verschiedenen Herstellern angekündigt und sollten umgehend durch den Nutzer eingespielt werden, sobald sie zur Verfügung stehen,“ erklärt Arne Schönbohm, Präsident des BSI.

Im Industrieumfeld sollten Betroffene auf ihren Anlagenbauer oder Hersteller etwaiger verbauter WLAN-Komponenten zugehen.

Die WPA2-Schwachstellen ermöglichen Angreifern das Mitlesen und Manipulieren von Datenpaketen, die über ein WLAN-Netzwerk gesendet oder empfangen werden. Sie betreffen insbesondere Geräte mit Android und Linux-Betriebssystemen. Windows- und Apple-Betriebssysteme sind eingeschränkt betroffen, hier können die Schwachstellen derzeit nicht in vollem Umfang erfolgreich ausgenutzt werden. Um einen Angriff über die WPA2-Schwachstellen durchführen zu können, muss sich der Angreifer zudem im Funkbereich des WLAN-Signals aufhalten. Die Ursache der Schwachstellen sind Designfehler des zugrunde liegenden IEEE-Standards 802.11. Keinesfalls sollten Nutzer den WPA2-Sicherheitsstandard deaktivieren, da ältere verfügbare Sicherheitsstandards als unsicher gelten und dafür keine Patches zu erwarten sind.

Empfehlungen zum Umgang mit öffentlichen WLAN-Netzwerken gibt das BSI auf www.bsi-fuer-buerger.de

Quelle: www.bsi.bund.de

BSI-Veröffentlichung: Maßnahmen gegen Reflection Angriffe

DDoS über Bande? Was heißt das eigentlich? Das BSI beobachtet in den letzten Monaten eine deutliche Zunahme an Distributed-Denial-of-Service (DDoS) Angriffen, die sogenannte Reflection-Techniken einsetzen. Wie Sie sich vor dieser DDoS-Methode schützen finden Sie in d. BSI-Veröffentlichung zur Cyber-Sicherheit „Maßnahmen gegen Reflection Angriffe“.

Quelle: www.bsi.bund.de

Phishing: Unechte E-Mail in T-Online-Optik

Mit dem Betreff „Abonnieren von Cloud-Mail-Diensten“ kursiert zurzeit eine unechte E-Mail in T-Online-Optik im Netz. In ihr wird dazu aufgefordert, einen vermeintlichen Cloud Service über einen Link zu aktualisieren. Folgen Sie keinesfalls dem Link, da er auf eine Phishing-Seite führt. Hier möchten Internet-Kriminelle Ihre Login-Daten abfischen.

Details dazu gibt es auf der Polizei Prävention-Webseite der Polizei Niedersachsen: www.polizei-praevention.de/aktuelles/t-online-kunden-aufgepasst.html

Woran Sie Phishing-E-Mails und -Webseiten besser erkennen können, erfahren Sie auf der Webseite des „BSI für Bürger“: www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/SpamPhishingCo/spamPhishingCo_node.html

Quelle: www.bsi.bund.de

Spam: Vorsicht vor angeblichen E-Mails von Banken

Internet-Kriminelle haben ein besonderes Interesse an Bankdaten. Denn mit den richtigen Zugangsdaten für das Online-Banking können die Angreifer schnell Geld erbeuten. Deswegen kreieren die Kriminellen immer authentischer wirkende E-Mails, die sie im Namen einer Bank versenden. Blickt man etwas genauer hin, lässt sich jedoch oft erkennen, wie dreist die gestellten Forderungen sind. Zuletzt berichtete das Onlineportal Spam-Info über eine unechte E-Mail der Commerzbank, in der Kriminelle aufgrund einer angeblichen, rechtlich verpflichtenden Umstellung eine Kopie der iTAN-Liste des Empfängers fordern. Lassen Sie diese E-Mail unbeantwortet und löschen sie sie sofort. Banken oder seriöse Firmen fordern ihre Kunden niemals per E-Mail oder per Telefon zur Eingabe von vertraulichen Informationen auf. BSI für Bürger gibt Ihnen Tipps, wie Sie solche gefälschten E-Mails erkennen und sich vor Betrug schützen können: www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/SpamPhishingCo/Phishing/Schutzmassnamen/schutzmassnamen_node.html

Zum Artikel auf Spam-Info: Commerzbank Phishing zur Entwertung iTAN Liste fotografieren: www.spam-info.de/9374/commerzbank-phishing-zur-entwertung-itan-liste-fotografieren/

Quelle: www.bsi.bund.de

Trojaner: CertLock Virus blockiert Antiviren-Programme

Schadprogramme suchen sich immer neue Wege, um auf Computern ihr Unwesen treiben zu können. Der Trojaner CertLock kann beispielsweise die Funktion eines bereits installierten Antivirenprogramms stoppen, indem er den Zertifizierungsschlüssel des AV-Programms sperrt, wie Bleeping Computer berichtet. Die Zertifizierung des Antivirenprogramms wird dann vom System als ungültig eingestuft und blockiert die Ausführung des Programms. Neue Viren werden demnach auf dem System nicht mehr erkannt.

Schützen können Sie Ihr System, indem Sie erstens nur Software aus vertrauenswürdigen Quellen herunterladen und zweitens, indem Sie das „Surfen mit dem Administratorenkonto vermeiden“: www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Adminrechte_19012017.html

Zum Artikel von Bleeping Computer: CertLock trojan blocks security programs by disallowing their certificate: www.bleepingcomputer.com/news/security/certlock-trojan-blocks-security-programs-by-disallowing-their-certificates/

Quelle: www.bsi.bund.de

Phishing: Angebliche Bestellung eines iPhones über Amazon

Sie haben eine angeblich von Amazon stammende E-Mail erhalten, dass Ihre Bestellung des iPhones 7 annulliert wird, wenn Sie nicht jetzt sofort Ihre Kontodaten eingeben? Dann löschen Sie die E-Mail direkt aus dem Postfach. Bei dieser E-Mail, auf die Trojaner-Info hinweist, handelt es sich um einen typischen Phishing-Versuch, mit dem Internet-Kriminelle Ihre Kontodaten abgreifen möchten. Woran Sie Phishing-E-Mails erkennen können, erklärt Ihnen „BSI für Bürger“: www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/SpamPhishingCo/Phishing/phishing_node.html

Zum Artikel von Trojaner-Info: Achtung! Falsche iPhone Rechnungen:
www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/achtung-falsche-iphone-rechnungen.html

Quelle: www.bsi.bund.de

Malware: Manipulierte Apps im Umlauf

In den jeweiligen App Stores von Google und Apple gibt es für fast jede Anwendung eine passende App im Angebot. Alle Apps werden automatisiert auf Sicherheit geprüft, doch auch hier können sich betrügerische Apps einschleusen. Im Google Play Store wurde beispielsweise in der App „colourblock“ der Handy-Trojaner Dvmap entdeckt wie Heise Security berichtet hat. Der Trojaner infiziert das System, indem er die Root-Rechte für das Handy, die eigentlich nur für den Hersteller zugänglich sein sollten, übernimmt. Damit haben die Angreifer dann Narrenfreiheit und können das komplette System überschreiben. Der Nutzer verliert so die Kontrolle über seine Daten und Apps sowie das Betriebssystem. Zwar scheint sich Malware sich noch in Entwicklung zu befinden, da noch nicht bekannt ist, welches Ziel die Internet-Kriminellen mit ihr verfolgen, aber der Schädling ist schon jetzt als gefährlich einzustufen. In Apples App Store lockte, einem weiteren Bericht von Heise Security zufolge, eine manipulierte App namens „Mobile protection: Clean & Security VPN“ mit einem kostenlosen Angebot für einen Virusscan. Beim Start der App wurden dann hundert Dollar für ein Abo von nur sieben Tagen verlangt, gut getarnt durch eine Reihe von Pop-Ups mit weiteren Gratis-Angeboten.

„BSI für Bürger“ empfiehlt allen Smartphone-Usern: Informieren Sie sich vor der Installation einer App so gut wie möglich über diese! Eine kurze Suche im Internet oder das Lesen einiger Bewertungen reicht meistens aus, um einen ersten Eindruck zu gewinnen, ob es sich um das Angebot eines seriösen Anbieters handelt. Auf was Sie außerdem achten sollten, haben wir Ihnen unter „Schutz Ihres Smartphones“ zusammengefasst: www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/BasisschutzGeraet/EinrichtungMobileGeraete/EinrichtungMobileGeraete_node.html

Zu den Artikeln von Heise Security: Android-Trojaner Dvmap kompromittiert Systeme wie kein anderer: www.heise.de/-3739451.html

„Anti-Malware“-Lösung für iOS: Nepp mit teuren In-App-Verkäufen im App Store: www.heise.de/-3741770.html

Quelle: www.bsi.bund.de

Hoax: Warnung vor unechten Freundschaftsanfragen auf WhatsApp

„Hoax“ steht im Englischen für „schlechter Scherz“. Im Internet hat sich der Begriff als Bezeichnung für Falschmeldungen eingebürgert. Diese Falschmeldungen sollen oft Panik auslösen und den Lesenden zu einer bestimmten Reaktion verleiten: www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/SpamPhishingCo/Hoax/hoax_node.html

Laut Spam-Info kursieren derzeit Nachrichten per WhatsApp, in denen vor Kontaktanfragen von „Anouk Theiler“ gewarnt werden. Ähnliche Nachrichten gab es bereits mit anderen Namen, wie „Ute Lehr“, „Tobias Mathis“ und „Domenik Beutling“. Angeblich verbreitet sich anhand dieser falschen Anfragen auch Schadsoftware. Dies ist – zum Glück – nicht der Fall, allerdings enthalten die gefälschten Nachrichten oft einen Link, hinter dem sich Schadsoftware verbirgt.

Seien Sie skeptisch bei alarmierenden Nachrichten, die zu einem unüberlegten Klick auf einen Link verleiten sollen. Kontaktanfragen von Unbekannten über Messenger und soziale Netzwerke sollten Sie natürlich genauso kritisch behandeln. Informieren Sie sich auch über unsere weiteren „Tipps zum sicheren Umgang mit sozialen Netzwerken“ auf der Webseite „BSI für Bürger“: www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/SozialeNetze/Schutzmassnahmen/Zehn_Tipps/Zehn_Tipps_node.html

Zum Artikel von Spam-Info: Freundschaftsanfrage von Anouk Theiler: www.spam-info.de/9318/freundschaftsanfrage-von-anouk-theiler/

Quelle: www.bsi.bund.de

IT-Sicherheit in der digitalen Revolution

Die Bedrohungslage für Unternehmen und Organisationen verändert sich, das zeigen die jüngsten Angriffe auf Systeme wie beispielsweise die „WannaCry“-Attacke. Europol registrierte über 230.000 Rechner in 150 Ländern, die von der Ransom-Software befallen wurden. Betroffen sind staatliche Institutionen wie das russische Innenministerium oder der britische National Health Service ebenso wie öffentliche Einrichtungen, wie Krankenhäuser oder große Unternehmen wie die spanische Telefongesellschaft Telefónica und der französische Autobauer Renault. Sicherheitsexperten gehen davon aus, dass die Urheber der Attacke eine Schad-Software einsetzten, die eigentlich vom US-Geheimdienst National Security Agency (NSA) stammt, jedoch in falsche Hände geraten ist.

Die WannaCry-Attacke ist das jüngste Beispiel für groß angelegte Cyber-Attacken, die Unternehmen und Behörden immer größere Sorgen bereiten. 74 Prozent der IT-Sicherheitsentscheider in Unternehmen stufen das Risiko von Cyber-Angriffen als hoch oder sehr hoch ein und bezeichnen diese als größte Bedrohung, ergab eine Befragung von nahezu 800 IT- und IT-Security-Entscheidern in Deutschland durch Computerwoche und CIO. Doch sind Cyber-Attacken längst nicht die einzige Gefahr für die IT-Sicherheit. Auf Platz zwei der Sicherheitsbedrohungen (64 Prozent der Befragten) stehen Nachlässigkeiten der eigenen Mitarbeiter, gefolgt von Industriespionage (52 Prozent) an dritter Stelle.

Bereits heute zeigt sich, dass die gängigen Sicherheitskonzepte angesichts der technologischen Weiterentwicklung im Rahmen der digitalen Revolution nicht mehr greifen oder zu aufwendig und teuer sind, um bei der Vielfalt der Anwendungsmöglichkeiten einen ausreichenden Schutz zu bieten. Je komplexer die Technologie, desto größer wird das Spektrum der Bedrohungen. Am stärksten wird dieser Veränderungsprozess von den folgenden vier Entwicklungen vorangetrieben:

  • Verlagerung von IT und Anwendungen in die Cloud
  • Zunahme mobiler Anwendungen
  • die Entwicklung des Internets der Dinge
  • APIs und die Entwicklung der Plattform-Economy

 

Weiter Informationen finden Sie hier: www.cio.de/a/it-sicherheit-in-der-digitalen-revolution,3558441

Quelle: www.cio.de