OpenBCM V1.07b12 (Linux)

Packet Radio Mailbox

DB0FHN

[JN59NK Nuernberg]

 Login: GUEST





  
DB8AS  > VIRUS    04.08.13 01:35l 241 Lines 12793 Bytes #999 (0) @ DL
BID : 383DB0EAM002
Read: GUEST DK3UZ
Subj: BSI Newsletter 130801
Path: DB0FHN<OE2XZR<OE6XPE<DB0RES<DB0EAM
Sent: 130803/2309z @:DB0EAM.#HES.DEU.EU [Kassel DB8AS] DB19c1 $:383DB0EAM002
From: DB8AS @ DB0EAM.#HES.DEU.EU (Jochen)
To:   VIRUS @ DL


SICHER o INFORMIERT
Der Newsletter von www.buerger-cert.de
Ausgabe vom 01.08.2013
Nummer: NL-T13/0016

Die Themen dieses Newsletters:
1. Ausspähen von Informationen: Schwachstelle in Internet Explorer 6,7,8 und 9
2. PC gesperrt: Erpressungssoftware in neuer Variante entdeckt
3. Mobile Sicherheit: gehackte SIM-Karten
4. Cloud Computing: Sicherheit im Test
5. Sicherheit für Blogger: Kaspersky veröffentlicht Whitepaper mit Empfehlungen
6. Royal Baby: Spam-Mails verbreiten Malware
7. Cyber-Angriffe: weltweit Schäden von bis zu einer Billion Dollar jährlich
8. Gaming: Virtuelle Spiele, reale Angriffe
9. Cyber-Angriffe: EU-Rat beschließt härtere Strafen

EDITORIAL
    Guten Tag,
    als Leser des BürgerCERT-Newsletters wissen Sie vermutlich, auf welche
    Standardsicherheitsmaßnahmen Sie bei Ihrem heimischen PC achten müssen.
    Auch Schutzmaßnahmen für Smartphones und Tablets sind Ihnen vielleicht
    schon vertraut. Aber wie steht es mit der Sicherheit der vielen anderen
    Dienste und Programme, die wir tagtäglich wie selbstverständlich nutzen?
    Haben Sie private Daten an Clouddienste ausgelagert? Betreiben Sie ein
    eigenes Blog und nutzen ein entsprechendes Content-Management-System?
    Oder sind Sie vielleicht als passionierter Gamer schon einmal Geld an
    Cyber-Kriminelle losgeworden?
    Informationen zu diesen Themen und weitere Meldungen rund um die
    Sicherheit im WWW finden Sie wie immer in unserem Newsletter. Spannende
    Lektüre und sichere Stunden im globalen Netz wünscht Ihnen
    Ihr Buerger-CERT-Team

STÖRENFRIEDE
    1. Ausspähen von Informationen: Schwachstelle in Internet Explorer 6,7,8
    und 9

    Durch eine Schwachstelle im Internet Explorer können Angreifer mit
    speziell präparierten Webseiten auf alle Dateien lesend zugreifen, auf
    die auch der aktuell angemeldete Benutzer Zugriff hat. Durch diese
    Verletzung der äSame Origin Policy“ können sensible Daten abfließen. Ein
    Sicherheitsupdate gibt es noch nicht und ist vom Hersteller auch zurzeit
    noch nicht beabsichtigt.
    Betroffen ist der Internet Explorer in den Versionen 6,7 und 8. Auch der
    Internet Explorer 9 ist ohne die Nutzung des äProtected Mode“ betroffen.
    Nicht betroffen ist der Internet Explorer 10, der ab Windows 7 verfügbar
    ist.
    Das
    BürgerCERT [https://www.buerger-cert.de/archive?type=widtechnicalwarning&nr=TW-T13-0052]
    empfiehlt, bis zum Erscheinen eines Patches die administrativen
    Netzwerkfreigaben oder alle Aktiven Inhalte im Internet Explorerr zu
    deaktivieren. Hinweise zur Umsetzung finden Sie auf den
    Microsoft Seiten äÄndern der Sicherheits- und
    Datenschutzeinstellungen in Internet
    Explorer“ [http://windows.microsoft.com/de-DE/internet-explorer/ie-security-privacy-settings].
    Alternativ kann auch ein anderer Browser eingesetzt werden.

    2. PC gesperrt: Erpressungssoftware in neuer Variante entdeckt

    Heise Security

    [http://www.heise.de/-1919498.html]
    berichtet über neue Varianten der Erpressungssoftware, die unter
    Missbrauch der Namen des BSI, des Bundeskriminalamts und der Gesellschaft
    für Verfolgung von Urheberrechtsverletzungen (GVU) Windows-PCs befällt,
    sperrt und die Nutzer zu Geldzahlungen auffordert. Die aktuelle Version
    überlagert den Desktop nach der Anmeldung des Benutzers mit einer
    Warnmeldung, der Zugang zum PC sei "vorläufig" gesperrt worden und
    fordert den Nutzer auf, 100 Euro per PaySafeCard einzuzahlen, um wieder
    Zugriff auf den Rechner zu erhalten.
    Wie auch die vorherigen Versionen der Schadsoftware, sperrt der
    Erpressungstrojaner den befallenen PC komplett und lässt sich –
    insbesondere für Laien – nur schwer wieder loswerden. Darüber hinaus kann
    sich der Nutzer bei der neuen Version nicht mehr im abgesicherten Modus
    am System anmelden. Stattdessen kann die Anmeldung und eine eventuelle
    Reinigung des Systems nur noch über ein sauberes Benutzerkonto erfolgen –
    sofern dieses schon vor dem Angriff auf dem Rechner existierte.
    Nutzer, die eine derartige Meldung erhalten, sollten den geforderten
    Betrag auf keinen Fall zahlen. Hilfreiche Hinweise zur Bereinigung Ihres
    Systems von Schadsoftware finden Sie auf den Internet-Seiten des
    Anti-Botnetz-Beratungszentrums

    [http://www.botfrei.de].
    Im Zweifelsfall sollte ein Fachmann hinzugezogen werden. Zur Vorbeugung
    sollte der Update-Status des Betriebssystems und der genutzten
    Antiviren-Software sowie aller installierten Programme auf dem aktuellen
    Stand gehalten werden.

    3. Mobile Sicherheit: gehackte SIM-Karten

    Zahlreiche Medien berichteten vergangene Woche über einen
    SIM-Karten-Hack. Der deutsche Sicherheitsexperte Karsten Nohl hatte auf
    Heise Security

    [http://heise.de/-1920898] gezeigt, wie
    ein Angreifer durch scheinbar vom Mobilfunkprovider stammende
    Konfigurations-SMS das Handy übernehmen kann. Die in der SMS enthaltenen
    Anweisungen werden im Hintergrund auf dem System ausgeführt, ohne dass
    der Nutzer die SMS bewusst öffnen oder bearbeiten muss. Anschließend kann
    der Angreifer alle regulären Funktionen der SIM-Karte des Handys nutzen,
    also beispielsweise teure Premium-SMS versenden oder Apps installieren.
    Verwundbar sind SIM-Karten, die den veralteten Verschlüsselungsstandards
    DES verwenden.
    Während Medienberichten zufolge die International
    Telecommunications Union (ITU), eine Unterorganisation der UNO, eine
    Warnung

    [http://www.tagesschau.de/wirtschaft/simkarten100.html] vor der
    Sicherheitslücke aussprach, gaben deutsche
    Mobilfunkanbieter weitestgehend Entwarnung
     [http://heise.de/-1921565]: Die DES-Verschlüsselungstechnik werde in
    Deutschland größtenteils nicht mehr verwendet. Wer dennoch ganz sicher
    gehen will, etwa weil er eine ältere oder ausländische SIM-Karte nutzt,
    kann sich im Zweifelsfall bei seinem Anbieter über den Kartentyp
    informieren.

SCHUTZMASSNAHMEN
    4. Cloud Computing: Sicherheit im Test

    Cloud Computing ist längst kein reines Business-Thema mehr. Auch
    Privatnutzer speichern zunehmend Daten bei Diensten wie Dropbox, iCloud
    oder Google Drive, um Inhalte mit anderen Nutzern zu teilen oder Daten
    von verschiedenen eigenen Geräten aus nutzen zu können. Die
    Stiftung
    Warentest [http://www.test.de/Daten-in-der-Cloud-Online-Speicherdienste-im-Test-4579657-0/]
    hat im Juli 13 Online-Speicherdienste getestet und vor allem
    Datensicherheit und Datenschutz bemängelt.
    Das BSI empfiehlt: Wer sensible Daten bei Clouddiensten speichern will,
    sollte diese zuvor lokal verschlüsseln. Tipps dazu und weitere
    Sicherheitshinweise zur Nutzung von Clouddiensten finden sich bei
    BSI für
    Bürger [https://www.bsi-fuer-buerger.de/BSIFB/DE/SicherheitImNetz/CloudComputing/GefahrenRisiken/gefahrenrisiken_node.html]

    5. Sicherheit für Blogger: Kaspersky veröffentlicht Whitepaper mit
    Empfehlungen

    Gehören Sie auch zu den Internetnutzern, die ein eigenes Blog betreiben?
    Kennen Sie dann auch die Gefahren und wissen, was Sie zur Vorbeugung oder
    nach einem Angriff tun können? Kaspersky Lab beantwortet derartige Fragen
    in einem neuen
    Whitepaper [http://newsroom.kaspersky.eu/de/texte/detail/article/blogger-aufgepasst-was-blogbetreiber-in-punkto-sicherheit-beachten-sollten]
    zum Thema äSicherheit für Blogs und PHP – Wordpress und Co. vor Hackern
    schützen“. Zudem hat der IT-Sicherheitsexperte passende Checklisten unter
    anderem zu den Themen äErste Hilfe nach Attacken auf Blogsysteme“ oder
    äSchutz und Vorsorge“ veröffentlicht.
    Das BSI hatte im Juni eine
    Studie [https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2013/Sicherheitsstudie_CMS_19062013.html]
    zur Sicherheit von Content Management Systemen (CMS) herausgegeben. Diese
    beleuchtet relevante Bedrohungslagen und Schwachstellen der weit
    verbreiteten Open-Source-CMS Drupal, Joomla!, Plone, TYPO3 und WordPress.

PRISMA
    6. Royal Baby: Spam-Mails verbreiten Malware

    Der Sicherheitsdienstleister Eleven Research berichtet über mehrere
    Spamwellen [http://www.eleven-securityblog.de/2013/07/real-time-spam-zum-koniglichen-baby/],
    die sich das große öffentliche Interesse an der Geburt des britischen
    Thronfolgers zunutze machten. Am 23. und 24. Juli beobachteten die
    Fachleute insgesamt acht Wellen, in denen massenhaft E-Mails zum Thema
    äRoyal Babyö verschickt wurden. Die in den Mails enthaltenen Links
    führten dabei zu verschiedenen, zum Teil mit Schadsoftware infizierten
    Webseiten.
    Die Kampagnen endeten bereits wieder am 24. Juli 2013 und sind damit ein
    weiteres Beispiel für den Trend äReal-Time-Spam“, bei dem auf
    tagesaktuelle Ereignisse Bezug genommen und das große Interesse vieler
    Leser ausgenutzt wird. Ähnliche Phänomene konnten in diesem Jahr schon
    bei der Papstwahl oder den Terroranschlägen von Boston beobachtet werden.

    7. Cyber-Angriffe: weltweit Schäden von bis zu einer Billion Dollar
    jährlich

    Eine Studie von McAfee und dem Center for Strategic and
    International Studies [http://mcaf.ee/1xk9a] kommt zu dem Ergebnis, dass
    Cyberangriffe jedes Jahr Kosten zwischen 300 Milliarden und einer Billion
    Dollar weltweit verursachen. Diese Summe entspricht den Autoren zufolge
    etwa 0,4 bis 1,4 Prozent der weltweiten Wirtschaftsleistung.
    Die Studie untersucht Kosten in den sechs Kategorien Cybercrime, Verlust
    von geistigem Eigentum, Verlust von Geschäftsdaten, Service-Ausfälle,
    Absicherung von Netzwerken und Schädigung des Rufs eines betroffenen
    Unternehmens. Dem Bericht zufolge ist es jedoch schwierig, die
    tatsächlichen Schäden zu ermitteln, da viele Unternehmen keine Angaben zu
    ihren Verlusten machen oder den Wert der gestohlenen Daten gar nicht
    kennen.

    8. Gaming: Virtuelle Spiele, reale Angriffe

    Kaspersky Lab veröffentlicht im Vorfeld der Spielemesse gamescom (21. bis
    25. August in Köln) aktuelle Zahlen zu
    Gaming-Schädlingen [http://newsroom.kaspersky.eu/de/texte/detail/article/gamer-weiter-ein-attraktives-ziel/]:
    Demnach gibt es derzeit 4,4 Millionen verschiedene Schadprogramme, die es
    auf Gamer abgesehen haben, im Vergleich zu 3,3 Millionen
    Gaming-Schädlingen im Vorjahr. Das Ziel dieser Schadprogramme sei vor
    allem der Diebstahl von Spiele-Account-Daten und virtuellen Gegenständen.
    Gamer blieben ein lukratives Ziel für Angreifer, so Kaspersky. Die
    zunehmende Einbindung von echtem Geld zum Kauf von spielinternen
    Gegenständen sei für Cyber-Kriminelle sehr gewinnbringend. Neben
    Angriffen durch Malware sei auch Phishing nach wie vor stark präsent.
    Fazit: Auch wer seinen PC vor allem für Online-Computerspiele nutzt, muss
    auf die
    Standard-Sicherheitsmaßnahmen [https://www.bsi-fuer-buerger.de/BSIFB/DE/MeinPC/BasisschutzComputer/basisschutzComputer_node.html]
    achten. Besonders wichtig für Gamer sind starke
    Passwörter [https://www.bsi-fuer-buerger.de/BSIFB/DE/MeinPC/Passwoerter/passwoerter_node.html].

    9. Cyber-Angriffe: EU-Rat beschließt härtere Strafen

    In unserem Newsletter vom 21. Juni
    2013 [https://www.buerger-cert.de/archive?type=widnewsletter&nr=NL-T13-0013]
    hatten wir bereits darüber berichtet, dass die EU die Strafen für
    Cyber-Kriminelle erhöhen will. Nun hat der EU-Rat den
    Richtlinienentwurf über Angriffe auf Informationssysteme
    gebilligt [http://heise.de/-1923132], nachdem dieser bereits im Juli das
    EU-Parlament in Straßburg passiert hatte. Bis zu fünf Jahre können Hacker
    demnach ins Gefängnis kommen, wenn Ihnen schwerwiegende Angriffe wie
    beispielsweise Botnetz-Attacken nachgewiesen werden. Die Mitgliedsstaaten
    müssen die Regelungen nun innerhalb von zwei Jahren in nationales Recht
    umsetzen.




-----------------------------------------------------------------------
Dieser Newsletter "SICHER o INFORMIERT" ist ein kostenloses Service-Angebot
des Bürger-CERT, http://www.buerger-cert.de. Er erscheint im Abstand von 14
Tagen. Die Informationen werden mit größter Sorgfalt recherchiert und
aufbereitet, dennoch kann eine Gewähr oder Haftung für die Vollständigkeit
und Richtigkeit nicht übernommen werden.

Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und Anregungen an
die Redaktion bitte an: oeffentlichkeitsarbeit@bsi.bund.de
-----------------------------------------------------------------------

Die Veroeffentlichung in PR wurde mir vom BSI genehmigt.

vy 73, Jochen

ax.25 : db8as at db0eam.deu.eu
e-mail: db8as at db0eam.de



Read previous mail | Read next mail


 19.05.2024 01:07:22lGo back Go up