|
DB8AS > VIRUS 01.09.11 19:23l 243 Lines 11945 Bytes #999 (0) @ DL
BID : 191DB0EAM001
Read: DK6IX GUEST DK3UZ DD3IA
Subj: BSI Newsletter 010911
Path: DB0FHN<DB0FOR<DB0SIF<DB0EAM
Sent: 110901/1659z @:DB0EAM.#HES.DEU.EU [Kassel DB8AS] DB19c1 $:191DB0EAM001
From: DB8AS @ DB0EAM.#HES.DEU.EU (Jochen)
To: VIRUS @ DL
SICHER o INFORMIERT
Der Newsletter von www.buerger-cert.de
Ausgabe vom 01.09.2011
-----------------------------------------------------------------------
Guten Tag,
ist Ihr WLAN sicher? Zwischen 17 und 25 Prozent der Router sind noch
mit den Werkseinstellungen konfiguriert, sagen Sicherheitsforscher,
nachdem sie fast 14.000 drahtlose Netzwerke in mehreren deutschen
Staedten analysiert haben.1 In den betroffenen Netzen koennten Fremde
mitsurfen, denn die Zugangsdaten lassen sich bei einigen Routern leicht
erraten. Dem abzuhelfen ist allerdings nicht schwer. Mehr Informationen
dazu sowie weitere Meldungen rund um die Sicherheit im WWW finden Sie
wie immer in unserem Newsletter. Spannende Lektuere und sichere Stunden
im globalen Netz wuenscht Ihnen
Ihr BUERGER-CERT-Team
-----------------------------------------------------------------------
Die Themen dieses Newsletters:
1. Rate mal: Voreingestellte WLAN-Schluessel folgen bei vielen Routern
bestimmten Mustern
2. Zweifelnde Verbraucherschuetzer: 3D-Sicherheitsverfahren bei
Kreditkarten unsicher?
3. Handy-Ladeterminals: Angriff aus der Steckdose
4. Botnetz "Miner": Infizierte Rechner erzeugen "Bitcoins" und greifen
Pizzerien an
5. Sicherer Spielen: Neues Authentifizierungsverfahren bei Sony
6. Sicherer Surfen: Mozilla schliesst Sicherheitsluecken in Firefox
7. Immer verschluesselt: "HTTPS Everywhere" lenkt Firefox-Nutzer auf
sichere Verbindungen um
8. Sicherheits-Studie: Top 10 der haeufigsten Schwachstellen auf
Windows-Rechnern
9. PC-Schutzwall: Kostenlose Firewalls im Vergleich
-----------------------------------------------------------------------
1. STOERENFRIEDE: Voreingestellte WLAN-Schluessel folgen bei vielen
Routern bestimmten Mustern
Rate mal
Zwei Informatikstudenten aus Hagenberg und Coburg weisen darauf hin,
dass es gefaehrlich sein kann, WLAN-Router mit den Werkseinstellungen zu
betreiben. Zwar haben sie ihre Studie noch nicht veroeffentlicht, der
Redaktion von golem.de [http://www.golem.de/1108/85863.html] liegt sie
jedoch vor. Dem Artikel zufolge konnten die Studenten bei mehreren
Modellen des Herstellers Arcadyan, die von T-Online als Speedport-, von
Arcor und Vodafone als Easybox-Router vertrieben werden, binnen Sekunden
in das WLAN eindringen. Bei den Speedport-Modellen leite sich der
voreingestellte WPA-Schluessel, mit dem das Netzwerk gesichert ist, zu
grossen Teilen aus der Netzwerkkennung (SSID) und der Geraeteadresse
(MAC-Adresse) des Routers ab. Bei den Geraeten von Arcor/Vodafone
generiere ein Algorithmus den Schluessel allein aus der MAC-Adresse,
sodass sich noch leichter in betroffene Netze eindringen laesst.
Anwender sollten WLAN-Router generell nicht mit Werkseinstellungen
betreiben, sondern sowohl die SSID als auch den WPA-Schluessel manuell
aendern. Weitere Informationen zur sicheren Konfiguration eines
Drahtlosnetzwerks haelt die Website BSI FUER BUERGER
[https://www.bsi-fuer-buerger.de/BSIFB/DE/SicherheitImNetz/WegInsInternet/WLAN/Sicherheitstipps/sicherheitstipps_node.html]
bereit.
2. STOERENFRIEDE: 3D-Sicherheitsverfahren bei Kreditkarten unsicher?
Zweifelnde Verbraucherschuetzer
Die Verbraucherzentrale NRW
[http://www.vz-nrw.de/UNIQ131461068522325/link918271A.html] warnt vor
moeglichen Gefahren beim Einsatz von Kreditkarten mit sogenanntem
3D-Sicherheitsverfahren wie "Verified by Visa" oder "MasterCard
SecureCode". Betrueger, die die Kreditkartennummer und den Namen eines
Karteninhabers kennen, koennten damit selbst einen 3D-Sicherheitscode im
Internet beantragen und dann auf Kosten des Kunden einkaufen, heisst es.
Die Verbraucherschuetzer sehen zudem die Gefahr, dass Kunden den Schaden
tragen muessen. Die Kreditkartenunternehmen koennten moeglicherweise
davon ausgehen, dass der Kunde fahrlaessig mit dem
3D-Sicherheitsverfahren umgegangen ist; dieser muesse eine Manipulation
nachweisen. Die Verbraucherzentrale raet, auf den Einsatz des
Sicherheitscodes zu verzichten, bis die Zweifel an der Sicherheit des
Systems ausgeraeumt und die Haftungsfrage geklaert seien.
3. STOERENFRIEDE: Angriff aus der Steckdose
Handy-Ladeterminals
Ladeterminals fuer Mobilgraete, wie es sie etwa in den Wartebereichen
von Flughaefen gibt, koennten missbraucht werden, um Daten auf den
angeschlossenen Geraeten auszulesen. Der Fachblogger Brian Krebs
[http://krebsonsecurity.com/2011/08/beware-of-juice-jacking/] berichtet
in einem englischsprachigen Artikel ueber ein Experiment, das
Sicherheitsexperten auf der Hacker-Konferenz Defcon durchfuehrten: Sie
stellten ein Ladeterminal mit Anschlusskabeln fuer die gaengigsten
Handymodelle auf. Obwohl die Besucher der Konferenz als besonders
wachsam und vorsichtig gelten, steckten mehrere Hundert ihr Handy an
eines der Ladekabel. Zwar kopierte das Terminal keine Daten von den
Telefonen, die Sicherheitsforscher wiesen die Nutzer aber auf die
moeglichen Gefahren hin: "Die Ladestation koennte alle Fotos und Daten
absaugen oder eine Schadsoftware auf das Geraet kopieren", zitiert Brian
Krebs die Forscher. Manche Telefone wuerden die Daten allerdings nicht
preisgeben, wenn sie in komplett ausgeschaltetem Zustand an das
Ladekabel angeschlossen wuerden. Der sicherste Weg sein Handy unterwegs
zu laden sei trotzdem, das eigene Ladegeraet mitzunehmen und nach einer
gewoehnlichen Steckdose Ausschau zu halten.
4. STOERENFRIEDE: Infizierte Rechner erzeugen "Bitcoins" und greifen
Pizzerien an
Botnetz "Miner"
Ein Botnetz hat die Webserver deutscher Pizza-Lieferdienste und von
Unternehmen aus der Immobilienbranche angegriffen, berichtet heise
Security
[http://www.heise.de/security/meldung/Erneuter-Pizza-DDoS-1331848.html].
Mehrfach haetten mehr als 100.000 mit einem Trojaner infizierte Rechner
versucht, die Server durch massenhafte Seitenaufrufe zu ueberlasten.
Durch seine Peer-to-Peer-Struktur laesst sich das Botnetz nicht leicht
stilllegen. Daher koennten Angriffe von laengerer Dauer folgen, warnt
heise Security. Urspruenglich verfolgte das Botnetz einen anderen Zweck
als Websites lahmzulegen: die Erschaffung von Bitcoins. Bitcoin ist eine
virtuelle Waehrung. Neue Bitcoins mit einem Gegenwert von momentan rund
zehn Dollar pro Stueck lassen sich mit Computern erzeugen. Allerdings
sind dazu sehr aufwaendige Berechnungen noetig. Diese liess das "Miner"
(deutsch: Bergmann) genannte Botnetz auf den infizierten Rechnern
ausfuehren, bevor es fuer die aktuellen Angriffe genutzt wurde.
5. SCHUTZMASSNAHMEN: Neues Authentifizierungsverfahren bei Sony
Sicherer Spielen
Nach mehreren Hackerangriffen auf das Unternehmen will Sony die
Online-Anmeldung in Spielen durch Zwei-Wege-Authentifizierung besser
absichern. Mit einem sogenannten Authenticator koennen Spieler dazu
sechsstellige Zahlencodes generieren, so heise Security
[http://www.heise.de/security/meldung/Gamescom-Sony-fuehrt-neues-Authentifizierungsverfahren-ein-1325182.html].
Diese koennen jeweils 30 Sekunden lang fuer die Anmeldung benutzt werden
und muessen zusaetzlich zum Passwort eingegeben werden. Die Geraete zum
Generieren der Einmal-Passwoerter kosten knapp zehn US-Dollar zuzueglich
Versandkosten. Als Alternative will Sony demnaechst kostenfreie
Smartphone-Apps anbieten, die ebenfalls Zahlencodes fuer die Anmeldung
generieren koennen. Die Codes koennen fuer die PC-Spiele von Sony Online
Entertainment eingesetzt werden, aber nicht im Playstation Network.
6. SCHUTZMASSNAHMEN: Mozilla schliesst Sicherheitsluecken in Firefox
Sicherer Surfen
Der Browser Mozilla Firefox ist in Version 6 veroeffentlicht worden.
Das BUERGER CERT
[http://www.buerger-cert.de/techwarnung_archiv.aspx?param=Zxo7YT%2F0pleicLjU0Pou1Q%253d%253d]
empfiehlt Anwendern aelterer Versionen, auf diese zu wechseln. Mehrere
Schwachstellen, die Angreifern ueber praeparierte Webseiten die
Ausfuehrung von beliebigem Programm-Code auf dem Anwender-Rechner
erlaubten oder durch die sich Sicherheitsmassnahmen umgehen liessen,
wurden mit der aktuellen Version behoben. Fuer Anwender des aelteren
Versionszweiges 3.6, die nicht auf Version 6.0.1 wechseln koennen,
stellt Mozilla die Version 3.6.21 bereit, die ebenfalls vor der
Ausnutzung der Sicherheitsluecken schuetzt. Gleichzeitig wurden in den
Mozilla-Anwendungen Thunderbird und SeaMonkey ebenfalls
Sicherheitsluecken geschlossen.
7. SCHUTZMASSNAHMEN: "HTTPS Everywhere" lenkt Firefox-Nutzer auf
sichere Verbindungen um
Immer verschluesselt
Die Electronic Frontier Foundation
[https://www.eff.org/https-everywhere] hat die erste Vollversion von
"HTTPS Everywhere" veroeffentlicht. Die Erweiterung fuer den Browser
Mozilla Firefox lenkt Webseiten-Aufrufe automatisch auf verschluesselte
Verbindungen um, sofern die Seite dies unterstuetzt. Version 1.0.1 soll
mit ueber 1000 Websites funktionieren, darunter die Google-Suche,
Wikipedia und GMX. Auf Seiten, die HTTPS-Verbindungen generell nicht
unterstuetzen, bietet die Erweiterung allerdings keine zusaetzliche
Sicherheit.
8. PRISMA: Top 10 der haeufigsten Schwachstellen auf Windows-Rechnern
Sicherheits-Studie
Das Antivirus-Unternehmen Kaspersky Lab hat einen Bericht zu
IT-Bedrohungen im 2. Quartal 2011
[http://www.securelist.com/en/analysis/204792186/IT_Threat_Evolution_Q2_2011]
veroeffentlicht. Darin heisst es, auf jedem Anwenderrechner seien
durchschnittlich zwoelf Sicherheitsluecken zu finden. Am haeufigsten sei
eine Schwachstelle im Adobe Reader. Obwohl Adobe diese bereits im Herbst
2010 mit einem Update schloss, sei die veraltete Version noch auf 41
Prozent der untersuchten Computer installiert. Am zweithaeufigsten fand
die auf Kunden-Rechnern in 213 Laendern installierte Kaspersky-Software
eine Luecke in Java. In der Top-10-Liste der haeufigsten Schwachstellen
folgen sieben Sicherheitsluecken im Adobe Flash Player und eine weitere
Java-Schwachstelle. Damit seien zum ersten Mal nur zwei Unternehmen in
der Liste der haeufigsten Schwachstellen vertreten, heisst es: Adobe und
Oracle (Java). Dass in der Liste keine Microsoft-Produkte mehr
erscheinen und auch keine seit 2007 oder 2008 bekannten
Sicherheitsluecken mehr vertreten sind, erklaeren die Kaspersky-Experten
mit der wachsenden Verbreitung von Windows 7 und dessen automatischer
Update-Funktion.
9. PRISMA: Kostenlose Firewalls im Vergleich
PC-Schutzwall
Das Fachmagazin Computerwoche
[http://www.computerwoche.de/security/2364172/] hat die in aktuellen
Windows-Betriebssystemen integrierte Firewall mit zwei anderen,
kostenlosen Firewall-Programmen verglichen. Das Ergebnis: Alle
arbeiteten zur vollen Zufriedenheit der Tester. Ihre Empfehlung sei die
Windows-Firewall. In der aktuellen Version unter Windows 7 sei sie in
der Lage, einen Grossteil der Gefahren abzuwehren. Sie ueberwache sowohl
den eingehende als auch den ausgehenden Netzwerkverkehr und belaestige
den Anwender nicht mit unverstaendlichen Meldungen. Allerdings koenne
sie von Trojanern aufgebaute Verbindungen nicht immer erkennen. Die
Website BSI FUER BUERGER haelt weitere Informationen ueber Personal
Firewalls
[https://www.bsi-fuer-buerger.de/BSIFB/DE/MeinPC/Schutzprogramme/Firewall/firewall_node.html]
bereit.
-----------------------------------------------------------------------
Dieser Newsletter ist ein kostenloses Service-Angebot des Buerger-CERT.
Er erscheint im Abstand von 14 Tagen. Die Informationen werden vom
Bundesamt fuer Sicherheit in der Informationstechnik,
http://www.bsi.bund.de, mit groesster Sorgfalt recherchiert und
aufbereitet. Dennoch kann eine Gewaehr oder Haftung fuer die
Vollstaendigkeit und Richtigkeit nicht uebernommen werden.
Unter http://www.buerger-cert.de haben Sie die Moeglichkeit, den
Newsletter zu abonnieren oder abzubestellen. Fragen und Anregungen an
die Redaktion bitte an: oeffentlichkeitsarbeit@bsi.bund.de
-----------------------------------------------------------------------
Die Veroeffentlichung in PR wurde mir vom BSI genehmigt.
vy 73, Jochen
ax.25 : db8as at db0eam.deu.eu
e-mail: db8as at db0eam.de
Read previous mail | Read next mail
| |