|
DB8AS > VIRUS 04.08.13 01:35l 241 Lines 12793 Bytes #999 (0) @ DL
BID : 383DB0EAM002
Read: GUEST DK3UZ
Subj: BSI Newsletter 130801
Path: DB0FHN<OE2XZR<OE6XPE<DB0RES<DB0EAM
Sent: 130803/2309z @:DB0EAM.#HES.DEU.EU [Kassel DB8AS] DB19c1 $:383DB0EAM002
From: DB8AS @ DB0EAM.#HES.DEU.EU (Jochen)
To: VIRUS @ DL
SICHER o INFORMIERT
Der Newsletter von www.buerger-cert.de
Ausgabe vom 01.08.2013
Nummer: NL-T13/0016
Die Themen dieses Newsletters:
1. Ausspähen von Informationen: Schwachstelle in Internet Explorer 6,7,8 und 9
2. PC gesperrt: Erpressungssoftware in neuer Variante entdeckt
3. Mobile Sicherheit: gehackte SIM-Karten
4. Cloud Computing: Sicherheit im Test
5. Sicherheit für Blogger: Kaspersky veröffentlicht Whitepaper mit Empfehlungen
6. Royal Baby: Spam-Mails verbreiten Malware
7. Cyber-Angriffe: weltweit Schäden von bis zu einer Billion Dollar jährlich
8. Gaming: Virtuelle Spiele, reale Angriffe
9. Cyber-Angriffe: EU-Rat beschließt härtere Strafen
EDITORIAL
Guten Tag,
als Leser des BürgerCERT-Newsletters wissen Sie vermutlich, auf welche
Standardsicherheitsmaßnahmen Sie bei Ihrem heimischen PC achten müssen.
Auch Schutzmaßnahmen für Smartphones und Tablets sind Ihnen vielleicht
schon vertraut. Aber wie steht es mit der Sicherheit der vielen anderen
Dienste und Programme, die wir tagtäglich wie selbstverständlich nutzen?
Haben Sie private Daten an Clouddienste ausgelagert? Betreiben Sie ein
eigenes Blog und nutzen ein entsprechendes Content-Management-System?
Oder sind Sie vielleicht als passionierter Gamer schon einmal Geld an
Cyber-Kriminelle losgeworden?
Informationen zu diesen Themen und weitere Meldungen rund um die
Sicherheit im WWW finden Sie wie immer in unserem Newsletter. Spannende
Lektüre und sichere Stunden im globalen Netz wünscht Ihnen
Ihr Buerger-CERT-Team
STÖRENFRIEDE
1. Ausspähen von Informationen: Schwachstelle in Internet Explorer 6,7,8
und 9
Durch eine Schwachstelle im Internet Explorer können Angreifer mit
speziell präparierten Webseiten auf alle Dateien lesend zugreifen, auf
die auch der aktuell angemeldete Benutzer Zugriff hat. Durch diese
Verletzung der äSame Origin Policy“ können sensible Daten abfließen. Ein
Sicherheitsupdate gibt es noch nicht und ist vom Hersteller auch zurzeit
noch nicht beabsichtigt.
Betroffen ist der Internet Explorer in den Versionen 6,7 und 8. Auch der
Internet Explorer 9 ist ohne die Nutzung des äProtected Mode“ betroffen.
Nicht betroffen ist der Internet Explorer 10, der ab Windows 7 verfügbar
ist.
Das
BürgerCERT [https://www.buerger-cert.de/archive?type=widtechnicalwarning&nr=TW-T13-0052]
empfiehlt, bis zum Erscheinen eines Patches die administrativen
Netzwerkfreigaben oder alle Aktiven Inhalte im Internet Explorerr zu
deaktivieren. Hinweise zur Umsetzung finden Sie auf den
Microsoft Seiten äÄndern der Sicherheits- und
Datenschutzeinstellungen in Internet
Explorer“ [http://windows.microsoft.com/de-DE/internet-explorer/ie-security-privacy-settings].
Alternativ kann auch ein anderer Browser eingesetzt werden.
2. PC gesperrt: Erpressungssoftware in neuer Variante entdeckt
Heise Security
[http://www.heise.de/-1919498.html]
berichtet über neue Varianten der Erpressungssoftware, die unter
Missbrauch der Namen des BSI, des Bundeskriminalamts und der Gesellschaft
für Verfolgung von Urheberrechtsverletzungen (GVU) Windows-PCs befällt,
sperrt und die Nutzer zu Geldzahlungen auffordert. Die aktuelle Version
überlagert den Desktop nach der Anmeldung des Benutzers mit einer
Warnmeldung, der Zugang zum PC sei "vorläufig" gesperrt worden und
fordert den Nutzer auf, 100 Euro per PaySafeCard einzuzahlen, um wieder
Zugriff auf den Rechner zu erhalten.
Wie auch die vorherigen Versionen der Schadsoftware, sperrt der
Erpressungstrojaner den befallenen PC komplett und lässt sich –
insbesondere für Laien – nur schwer wieder loswerden. Darüber hinaus kann
sich der Nutzer bei der neuen Version nicht mehr im abgesicherten Modus
am System anmelden. Stattdessen kann die Anmeldung und eine eventuelle
Reinigung des Systems nur noch über ein sauberes Benutzerkonto erfolgen –
sofern dieses schon vor dem Angriff auf dem Rechner existierte.
Nutzer, die eine derartige Meldung erhalten, sollten den geforderten
Betrag auf keinen Fall zahlen. Hilfreiche Hinweise zur Bereinigung Ihres
Systems von Schadsoftware finden Sie auf den Internet-Seiten des
Anti-Botnetz-Beratungszentrums
[http://www.botfrei.de].
Im Zweifelsfall sollte ein Fachmann hinzugezogen werden. Zur Vorbeugung
sollte der Update-Status des Betriebssystems und der genutzten
Antiviren-Software sowie aller installierten Programme auf dem aktuellen
Stand gehalten werden.
3. Mobile Sicherheit: gehackte SIM-Karten
Zahlreiche Medien berichteten vergangene Woche über einen
SIM-Karten-Hack. Der deutsche Sicherheitsexperte Karsten Nohl hatte auf
Heise Security
[http://heise.de/-1920898] gezeigt, wie
ein Angreifer durch scheinbar vom Mobilfunkprovider stammende
Konfigurations-SMS das Handy übernehmen kann. Die in der SMS enthaltenen
Anweisungen werden im Hintergrund auf dem System ausgeführt, ohne dass
der Nutzer die SMS bewusst öffnen oder bearbeiten muss. Anschließend kann
der Angreifer alle regulären Funktionen der SIM-Karte des Handys nutzen,
also beispielsweise teure Premium-SMS versenden oder Apps installieren.
Verwundbar sind SIM-Karten, die den veralteten Verschlüsselungsstandards
DES verwenden.
Während Medienberichten zufolge die International
Telecommunications Union (ITU), eine Unterorganisation der UNO, eine
Warnung
[http://www.tagesschau.de/wirtschaft/simkarten100.html] vor der
Sicherheitslücke aussprach, gaben deutsche
Mobilfunkanbieter weitestgehend Entwarnung
[http://heise.de/-1921565]: Die DES-Verschlüsselungstechnik werde in
Deutschland größtenteils nicht mehr verwendet. Wer dennoch ganz sicher
gehen will, etwa weil er eine ältere oder ausländische SIM-Karte nutzt,
kann sich im Zweifelsfall bei seinem Anbieter über den Kartentyp
informieren.
SCHUTZMASSNAHMEN
4. Cloud Computing: Sicherheit im Test
Cloud Computing ist längst kein reines Business-Thema mehr. Auch
Privatnutzer speichern zunehmend Daten bei Diensten wie Dropbox, iCloud
oder Google Drive, um Inhalte mit anderen Nutzern zu teilen oder Daten
von verschiedenen eigenen Geräten aus nutzen zu können. Die
Stiftung
Warentest [http://www.test.de/Daten-in-der-Cloud-Online-Speicherdienste-im-Test-4579657-0/]
hat im Juli 13 Online-Speicherdienste getestet und vor allem
Datensicherheit und Datenschutz bemängelt.
Das BSI empfiehlt: Wer sensible Daten bei Clouddiensten speichern will,
sollte diese zuvor lokal verschlüsseln. Tipps dazu und weitere
Sicherheitshinweise zur Nutzung von Clouddiensten finden sich bei
BSI für
Bürger [https://www.bsi-fuer-buerger.de/BSIFB/DE/SicherheitImNetz/CloudComputing/GefahrenRisiken/gefahrenrisiken_node.html]
5. Sicherheit für Blogger: Kaspersky veröffentlicht Whitepaper mit
Empfehlungen
Gehören Sie auch zu den Internetnutzern, die ein eigenes Blog betreiben?
Kennen Sie dann auch die Gefahren und wissen, was Sie zur Vorbeugung oder
nach einem Angriff tun können? Kaspersky Lab beantwortet derartige Fragen
in einem neuen
Whitepaper [http://newsroom.kaspersky.eu/de/texte/detail/article/blogger-aufgepasst-was-blogbetreiber-in-punkto-sicherheit-beachten-sollten]
zum Thema äSicherheit für Blogs und PHP – Wordpress und Co. vor Hackern
schützen“. Zudem hat der IT-Sicherheitsexperte passende Checklisten unter
anderem zu den Themen äErste Hilfe nach Attacken auf Blogsysteme“ oder
äSchutz und Vorsorge“ veröffentlicht.
Das BSI hatte im Juni eine
Studie [https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2013/Sicherheitsstudie_CMS_19062013.html]
zur Sicherheit von Content Management Systemen (CMS) herausgegeben. Diese
beleuchtet relevante Bedrohungslagen und Schwachstellen der weit
verbreiteten Open-Source-CMS Drupal, Joomla!, Plone, TYPO3 und WordPress.
PRISMA
6. Royal Baby: Spam-Mails verbreiten Malware
Der Sicherheitsdienstleister Eleven Research berichtet über mehrere
Spamwellen [http://www.eleven-securityblog.de/2013/07/real-time-spam-zum-koniglichen-baby/],
die sich das große öffentliche Interesse an der Geburt des britischen
Thronfolgers zunutze machten. Am 23. und 24. Juli beobachteten die
Fachleute insgesamt acht Wellen, in denen massenhaft E-Mails zum Thema
äRoyal Babyö verschickt wurden. Die in den Mails enthaltenen Links
führten dabei zu verschiedenen, zum Teil mit Schadsoftware infizierten
Webseiten.
Die Kampagnen endeten bereits wieder am 24. Juli 2013 und sind damit ein
weiteres Beispiel für den Trend äReal-Time-Spam“, bei dem auf
tagesaktuelle Ereignisse Bezug genommen und das große Interesse vieler
Leser ausgenutzt wird. Ähnliche Phänomene konnten in diesem Jahr schon
bei der Papstwahl oder den Terroranschlägen von Boston beobachtet werden.
7. Cyber-Angriffe: weltweit Schäden von bis zu einer Billion Dollar
jährlich
Eine Studie von McAfee und dem Center for Strategic and
International Studies [http://mcaf.ee/1xk9a] kommt zu dem Ergebnis, dass
Cyberangriffe jedes Jahr Kosten zwischen 300 Milliarden und einer Billion
Dollar weltweit verursachen. Diese Summe entspricht den Autoren zufolge
etwa 0,4 bis 1,4 Prozent der weltweiten Wirtschaftsleistung.
Die Studie untersucht Kosten in den sechs Kategorien Cybercrime, Verlust
von geistigem Eigentum, Verlust von Geschäftsdaten, Service-Ausfälle,
Absicherung von Netzwerken und Schädigung des Rufs eines betroffenen
Unternehmens. Dem Bericht zufolge ist es jedoch schwierig, die
tatsächlichen Schäden zu ermitteln, da viele Unternehmen keine Angaben zu
ihren Verlusten machen oder den Wert der gestohlenen Daten gar nicht
kennen.
8. Gaming: Virtuelle Spiele, reale Angriffe
Kaspersky Lab veröffentlicht im Vorfeld der Spielemesse gamescom (21. bis
25. August in Köln) aktuelle Zahlen zu
Gaming-Schädlingen [http://newsroom.kaspersky.eu/de/texte/detail/article/gamer-weiter-ein-attraktives-ziel/]:
Demnach gibt es derzeit 4,4 Millionen verschiedene Schadprogramme, die es
auf Gamer abgesehen haben, im Vergleich zu 3,3 Millionen
Gaming-Schädlingen im Vorjahr. Das Ziel dieser Schadprogramme sei vor
allem der Diebstahl von Spiele-Account-Daten und virtuellen Gegenständen.
Gamer blieben ein lukratives Ziel für Angreifer, so Kaspersky. Die
zunehmende Einbindung von echtem Geld zum Kauf von spielinternen
Gegenständen sei für Cyber-Kriminelle sehr gewinnbringend. Neben
Angriffen durch Malware sei auch Phishing nach wie vor stark präsent.
Fazit: Auch wer seinen PC vor allem für Online-Computerspiele nutzt, muss
auf die
Standard-Sicherheitsmaßnahmen [https://www.bsi-fuer-buerger.de/BSIFB/DE/MeinPC/BasisschutzComputer/basisschutzComputer_node.html]
achten. Besonders wichtig für Gamer sind starke
Passwörter [https://www.bsi-fuer-buerger.de/BSIFB/DE/MeinPC/Passwoerter/passwoerter_node.html].
9. Cyber-Angriffe: EU-Rat beschließt härtere Strafen
In unserem Newsletter vom 21. Juni
2013 [https://www.buerger-cert.de/archive?type=widnewsletter&nr=NL-T13-0013]
hatten wir bereits darüber berichtet, dass die EU die Strafen für
Cyber-Kriminelle erhöhen will. Nun hat der EU-Rat den
Richtlinienentwurf über Angriffe auf Informationssysteme
gebilligt [http://heise.de/-1923132], nachdem dieser bereits im Juli das
EU-Parlament in Straßburg passiert hatte. Bis zu fünf Jahre können Hacker
demnach ins Gefängnis kommen, wenn Ihnen schwerwiegende Angriffe wie
beispielsweise Botnetz-Attacken nachgewiesen werden. Die Mitgliedsstaaten
müssen die Regelungen nun innerhalb von zwei Jahren in nationales Recht
umsetzen.
-----------------------------------------------------------------------
Dieser Newsletter "SICHER o INFORMIERT" ist ein kostenloses Service-Angebot
des Bürger-CERT, http://www.buerger-cert.de. Er erscheint im Abstand von 14
Tagen. Die Informationen werden mit größter Sorgfalt recherchiert und
aufbereitet, dennoch kann eine Gewähr oder Haftung für die Vollständigkeit
und Richtigkeit nicht übernommen werden.
Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und Anregungen an
die Redaktion bitte an: oeffentlichkeitsarbeit@bsi.bund.de
-----------------------------------------------------------------------
Die Veroeffentlichung in PR wurde mir vom BSI genehmigt.
vy 73, Jochen
ax.25 : db8as at db0eam.deu.eu
e-mail: db8as at db0eam.de
Read previous mail | Read next mail
| |