Artikel mit dem Tag ‘sicherheit’

Sicher­heits­war­nung für Micro­soft Inter­net Explo­rer

4. Februar 2010

Micro­soft hat ein Secu­ri­ty Advi­so­ry ver­öf­fent­licht, in dem auf eine Schwach­stel­le im Inter­net Explo­rer hin­ge­wie­sen wird.

Aktu­ell ist lei­der noch kein schüt­zen­des Update ver­füg­bar. Aus die­sem Grund soll­te man beim Explo­rer am bes­ten die Sicher­heits­ein­stel­lun­gen in der Zone “Inter­net” und der Zone “Loka­les Intra­net” auf “Hoch” set­zen.

Der soge­nann­te “Pro­tec­ted Mode” schützt bei den Ver­sio­nen 7 und 8 des Inter­net Explo­rers in Kom­bi­na­ti­on mit Win­dows Vis­ta und Win­dows 7 vor der Schwach­stel­le. Man soll­te aber über­prü­fen, ob der “Pro­tec­ted Mode” im Inter­net Explo­rer unter Win­dows Vis­ta und Win­dows 7 akti­viert ist.

Hier gibt es wei­te­re Infor­ma­tio­nen:

Micro­soft Secu­ri­ty Advi­so­ry (980088)

http://www.microsoft.com/technet/security/advisory/980088.mspx

Sicher­heits- und Daten­schutz­funk­tio­nen in Inter­net Explo­rer 8

http://windows.microsoft.com/de-DE/windows-vista/Security-and-privacy-features-in-Internet-Explorer‑8

Sicher­heits­zo­nen in Inter­net Explo­rer ver­wen­den

http://support.microsoft.com/kb/174360/de

Gene­rell kann man aber auch mit alter­na­ti­ven Brow­sern, wie Mozil­la Fire­fox, ins Netz gehen.

Tech­ni­sche War­nung für Goog­le Chro­me

1. Februar 2010

Goog­le Chro­me-Nut­zer auf­ge­passt: Das Bür­ger-CERT, ein Pro­jekt des Bun­des­am­tes für Sicher­heit in der Infor­ma­ti­ons­tech­nik (BSI), emp­fiehlt eine Aktua­li­sie­rung des Web­brow­sers Goog­le Chro­me auf die Ver­si­on 4.0.249.78. Alter­na­tiv kann man sich auch die aktu­el­le Goog­le Chro­me Ver­si­on her­un­ter­la­den.

Wei­te­re Infor­ma­tio­nen:

http://www.buerger-cert.de/techwarnung_archiv.aspx?param=Zxo7YT%2f0ple2MGxNhH9gQQ%253d%253d

Pri­va­te Daten durch rich­ti­ges Löschen schüt­zen

13. Januar 2010

Ham­burg, 13. Janu­ar 2010 – Um einen neu­en Com­pu­ter zu erwer­ben, ver­kau­fen vie­le ihre gebrauch­ten PCs, Note­books & Co. Doch was die meis­ten nicht wis­sen: Selbst ver­meint­lich gelösch­te Datei­en kön­nen wie­der her­ge­stellt wer­den. So ent­hal­ten fast alle der gebrauch­ten Rech­ner noch Daten des Vor­be­sit­zers, die so unge­wollt in fal­sche Hän­de gera­ten kön­nen. Die PC-Feu­er­wehr gibt Tipps, wie Daten rich­tig gelöscht wer­den.

Wer sei­nen gebrauch­ten PC wei­ter­ver­kau­fen will, soll­te eige­ne Daten vor­ab fach­ge­recht löschen. Dies gilt für Pri­vat­per­so­nen eben­so wie für Unter­neh­men, die häu­fig sen­si­ble Kun­den­da­ten auf ihren Rech­ner spei­chern. Das Löschen von Daten ist dabei schwie­ri­ger als vie­le viel­leicht anneh­men. „Wer glaubt, dass es reicht, sei­ne Datei­en in den Papier­korb zu schie­ben und die­sen danach zu löschen, irrt. Auch das das For­ma­tie­ren der Fest­plat­te bie­tet kei­nen aus­rei­chen­den Schutz vor einer Rekon­struk­ti­on der Daten“, warnt Micha­el Kitt­litz, Geschäfts­füh­rer der PC-Feu­er­wehr.

Daten­schred­dern, aber rich­tig
Im Gegen­satz zu ech­ten Doku­men­ten las­sen sich digi­ta­le aller­dings nicht so ein­fach ver­nich­ten, beson­ders wenn die Fest­plat­te nach­her noch funk­ti­ons­tüch­tig sein soll. Ver­su­che, die Fest­plat­te mit einem star­ken Magne­ten, einem Wurf aus dem 10. Stock oder einer Nacht im Back­ofen zu löschen, funk­tio­nie­ren nicht. Daten­ret­ter kön­nen Bits und Bytes auch von der­art lädier­ten Fest­plat­ten wie­der her­stel­len.

Über­schrei­ben bringt Sicher­heit
Das Über­schrei­ben von Datei­en ist eine geeig­ne­te Mög­lich­keit, Daten zu ver­nich­ten. Für den pri­va­ten Bereich und auch für Daten, die dem Daten­schutz unter­lie­gen, reicht ein ein­ma­li­ges Über­schrei­ben aus.

Pro­gram­me für den siche­ren Daten­tod
Es gibt eine Viel­zahl kos­ten­lo­ser oder kom­mer­zi­el­ler Soft­ware, die in der Lage ist, Daten mehr­fach zu über­schrei­ben und damit sicher zu löschen. Datei­en, die nicht für frem­de Augen bestimmt sind, kön­nen mit kos­ten­lo­sen Tools wie Era­ser ein­fach gelöscht wer­den. Schwie­ri­ger wird es, wenn die gesam­te Fest­plat­te gelöscht wer­den soll. Wer dabei nicht die Win­dows-Umge­bung ver­las­sen möch­te, ist mit dem Tool „CBL Daten-Schred­der“ gut bedient. Eben­falls gut geeig­net ist „Dari’s Boot and Nuke“, das unab­hän­gig vom Betriebs­sys­tem arbei­tet.

„Die sichers­te Metho­de ist es, das Daten­lö­schen einem IT-Spe­zia­lis­ten zu über­las­sen. Dies ist zwar mit gerin­gen Kos­ten ver­bun­den, aber man spart Zeit und kann sicher sein, dass kei­ne per­sön­li­chen Daten in fal­sche Hän­de gera­ten“, resü­miert Micha­el Kitt­litz.

Unter­schätz­te Gefahr: 40 Pro­zent der WLANs in Deutsch­land sind nicht aus­rei­chend gesi­chert

5. Oktober 2009

Eine Ana­ly­se der PC-Feu­er­wehr zeigt, dass die Ver­schlüs­se­lung von Inter­net­zu­gän­gen oft noch nicht ernst genug genom­men wird. Check­lis­te schützt vor Hackern und Tritt­brett­fah­rern.

Ham­burg, 6. Okto­ber 2009. Knapp jedes zehn­te Wire­less Local Area Net­work (WLAN) ist kom­plett unge­si­chert, jedes drit­te WLAN ledig­lich mit dem ver­al­te­ten und unsi­che­ren Ver­schlüs­se­lungs­stan­dard WEP geschützt. Das ist das zen­tra­le Ergeb­nis einer aktu­el­len Unter­su­chung der PC-Feu­er­wehr in 22 deut­schen Städ­ten. Ein unzu­rei­chend gesi­cher­tes WLAN ist dabei ver­gleich­bar mit einer offe­nen Haus­tür: Jeder der das ent­spre­chen­de Equip­ment besitzt, kann sich mühe­los Zugang zum frem­den Inter­net­zu­gang beschaf­fen.

Uner­wünsch­te Fremd­be­nut­zer des eige­nen WLANs sind nicht nur läs­tig, son­dern auch gefähr­lich. Pri­va­te Daten, wie Urlaubs­fo­tos, Pass­wör­ter, E‑Mails oder Online-Ban­king-Daten, kön­nen so in die fal­schen Hän­de gera­ten. Wer sein Inter­net nicht rich­tig sichert, kann sich unter Umstän­den sogar straf­bar machen. Denn, wenn Frem­de über den eige­nen Inter­net-Zugang Straf­ta­ten bege­hen, indem sie bei­spiels­wei­se ille­gal Musik oder Fil­me aus dem Inter­net her­un­ter­la­den, kann der Besit­zer unter Umstän­den auch recht­lich belangt wer­den.

Die Vor­tei­le eines WLANs lie­gen auf der Hand: Schnel­le Anschlüs­se, kei­ne stö­ren­den Kabel und eine weit­ge­hend auto­ma­ti­sche Kon­fi­gu­ra­ti­on. Kein Wun­der, dass sich vie­le Inter­net­nut­zer mitt­ler­wei­le für einen sol­chen Anschluss ent­schei­den. „Immer noch haben vie­le Men­schen aber nicht erkannt, wie wich­tig es ist, sei­nen Inter­net­zu­gang auch ent­spre­chend zu schüt­zen“, schluss­fol­gert Micha­el Kitt­litz, Geschäfts­füh­rer der PC-Feu­er­wehr, aus den Ergeb­nis­sen der dies­jäh­ri­gen Unter­su­chung sei­nes Unter­neh­mens.

In 22 Städ­ten haben Part­ner des Fran­chise-Unter­neh­mens in die­sem Som­mer eine etwa 40 Kilo­me­ter lan­ge Stre­cke abge­fah­ren, die sowohl durch Wohn- als auch Gewer­be­ge­bie­te führ­te. In die­sen Berei­chen haben sie Funk­net­ze gezählt und deren Ver­schlüs­se­lungs­sta­tus ermit­telt. Die Bilanz: Im Durch­schnitt sind noch immer 11 Pro­zent aller WLANs noch unver­schlüs­selt.

Para­dies für Tritt­brett­fah­rer und Betrü­ger ist Bad Schwar­tau
Abso­lu­tes Schluss­licht in punk­to Sicher­heit ist Bad Schwar­tau: Hier sind knapp 40 Pro­zent aller WLANs unge­si­chert. Jeder drit­te Haus­halt mit einem ent­spre­chen­den Inter­net­zu­gang stellt somit ein leich­tes Opfer für Hacker und Tritt­brett­fah­rer dar. Am bes­ten gesi­chert sind die draht­lo­sen Inter­net­zu­gän­ge hin­ge­gen in Offen­bach und Darm­stadt: Hier sind nur gut fünf Pro­zent unver­schlüs­selt. Auch die Haupt­stadt liegt mit sie­ben Pro­zent unge­schütz­ten WLANs noch unter dem Durch­schnitt. Abge­schla­ge­ner zei­gen sich dage­gen Augs­burg mit einer Quo­te von fast 17 Pro­zent und Nürn­berg mit 14 Pro­zent unge­si­cher­ten WLANs.

Ten­denz posi­tiv
Nichts­des­to­trotz ist das Bewusst­sein für Sicher­heit in Deutsch­land gestie­gen. So führt die PC-Feu­er­wehr bereits seit fünf Jah­ren jedes Jahr eine Über­prü­fung der Sicher­heits­stan­dards durch. Im Ver­gleich zu den Vor­jah­res­er­geb­nis­sen ist mit 11 Pro­zent unge­si­cher­ten WLANs bereits ein deut­li­cher Sicher­heits­an­stieg zu beob­ach­ten: So waren bei­spiels­wei­se vor vier Jah­ren noch 36 Pro­zent aller WLANs unge­schützt. Die­se posi­ti­ve Ten­denz lässt sich sicher­lich auch dar­auf zurück­füh­ren, dass Inter­net­an­bie­ter inzwi­schen immer öfter auto­ma­ti­sche Ver­schlüs­se­lun­gen bei der Ein­rich­tung von Funk­net­zen vor­neh­men. „Trotz­dem spü­ren wir in der täg­li­chen Arbeit immer noch Unsi­cher­hei­ten bei unse­ren Kun­den, wie sie sich und ihren Com­pu­ter gegen unge­woll­ten Miss­brauch schüt­zen kön­nen“, weiß Kitt­litz aus der Pra­xis sei­nes bun­des­weit täti­gen PC-Not­diens­tes zu berich­ten. Der PC-Vor-Ort-Ser­vice hat des­we­gen eine Check­lis­te ent­wi­ckelt, die hilft, sich gegen unge­wünsch­te Nut­zer des eige­nen WLANs zu schüt­zen:

Check­lis­te zur Siche­rung des WLAN:

  • Die Unter­su­chung der PC-Feu­er­wehr hat erge­ben, dass knapp 28 Pro­zent der WLAN-Nut­zer als Ver­schlüs­se­lungs­stan­dard immer noch WEP haben. „Eine WEP-Ver­schlüs­se­lung ist aber fast eben­so unsi­cher wie kei­ne Ver­schlüs­se­lung“, warnt Kitt­litz. Bes­ser ist da schon der Nach­fol­ger WPA1, der von gut 20 Pro­zent der unter­such­ten Haus­hal­te genutzt wird. Wer aber wirk­lich auf Num­mer sicher gehen will, soll­te einen Wire­less-Rou­ter mit WPA2-Ver­schlüs­se­lung wäh­len.
  • Das vor­ein­ge­stell­te Pass­wort bei fabrik­neu­en WLAN-Rou­tern soll­te sofort im Kon­fi­gu­ra­ti­ons­me­nü des Rou­ters geän­dert wer­den und aus min­des­tens acht (bes­ser noch mehr) Zei­chen – Zah­len, Buch­sta­ben sowie Son­der­zei­chen – bestehen. Die PC-Feu­er­wehr rät, das Pass­wort in regel­mä­ßi­gen Abstän­den zu ändern. Die Pass­wort­si­cher­heit kann unter http://passwortcheck.pc-feuerwehr.de/ getes­tet wer­den.
  • Die Fern­kon­fi­gu­ra­ti­on der WLAN-Ein­stel­lun­gen soll­te mög­lichst deak­ti­viert sein.
  • Das Funk­netz kann ohne Beden­ken abge­schal­tet wer­den, wenn es gera­de nicht benö­tigt wird. PC-Exper­te Micha­el Kitt­litz rät, den Rou­ter an eine aus­schalt­ba­re Steck­do­sen­leis­te anzu­schlie­ßen.
  • Die Aus­wer­tung hat gezeigt, dass 26 Pro­zent der WLANs auf Funk­ka­nal sechs, 24 Pro­zent auf Kanal elf und 18 Pro­zent auf Kanal eins lie­gen. Die­se star­ke gemein­sa­me Nut­zung weni­ger Kanä­le führt in dicht besie­del­ten Gegen­den oft zu lang­sa­men Inter­net­ver­bin­dun­gen oder Stö­run­gen. Des­halb emp­fiehlt die PC-Feu­er­wehr Kanal zehn, vier oder fünf zu nut­zen – die ledig­lich von knapp zwei Pro­zent genutzt wer­den. Dies kann leicht im Access-Poin­t/­Rou­ter umge­stellt wer­den.

Kin­der und Com­pu­ter: So schüt­zen Sie Ihre Spröss­lin­ge vor den Gefah­ren in der vir­tu­el­len Welt

25. August 2009

Pas­send zum Welt­kin­der­tag am 20. Sep­tem­ber und zum Schul­an­fang gibt die PC-Feu­er­wehr Tipps, was es im Umgang mit Com­pu­tern und Kin­dern zu beach­ten gilt.

Ham­burg, 26. August 2009 – Com­pu­ter­nut­zer wer­den immer jün­ger. Schon fast 60 Pro­zent der 6- bis 13-Jäh­ri­gen haben bereits Erfah­run­gen im Inter­net gesam­melt (Quel­le: Kids-Ver­brau­cher­ana­ly­se 2009). Neben dem posi­ti­ven Effekt, dass sie von klein auf den Umgang mit elek­tro­ni­schen Gerä­ten ler­nen, birgt das Inter­net aber gera­de für sie auch Risi­ken: Dar­stel­lun­gen von Gewalt, die Bedro­hung in Chat­rooms an die fal­schen Men­schen zu gera­ten, unge­woll­te und teu­re Down­loads oder das Her­un­ter­la­den von Viren sind nur eini­ge Bei­spie­le für Gefah­ren in der vir­tu­el­len Welt. „Wir bekom­men immer wie­der Anfra­gen von ver­un­si­cher­ten Eltern, die nicht wis­sen, wie sie ihre Kin­der vor Gefähr­dun­gen im Inter­net schüt­zen kön­nen“, erklärt Micha­el Kitt­litz, Geschäfts­füh­rer der PC-Feu­er­wehr. Der deutsch­land­wei­te Dienst­leis­ter für Com­pu­ter, Tele­fon und Inter­net gibt des­we­gen – pas­send zum Welt­kin­der­tag am 20. Sep­tem­ber und zum Schul­an­fang – Tipps für den Schutz von Kin­dern im Inter­net.

„Das Wich­tigs­te ist eine umfang­rei­che Auf­klä­rung. Kin­der müs­sen von Eltern, Leh­rern oder ande­ren Bezugs­per­so­nen über poten­ti­el­le Gefah­ren im Inter­net auf­ge­klärt wer­den“, rät Micha­el Kitt­litz. „Denn nur wer die Gefähr­dun­gen im Inter­net kennt, kann die­sen auch aus dem Weg gehen“, ergänzt der Com­pu­ter­ex­per­te.

Gefah­ren­po­ten­ti­al Daten­wei­ter­ga­be
Kin­der gehen im Inter­net oft leicht­sin­nig mit ihren Daten um. So tra­gen sie per­sön­li­che Infor­ma­tio­nen wie Adres­se, Tele­fon­num­mer und E‑Mail-Adres­sen in Foren ein oder geben sie an Frem­de in Chat­rooms wei­ter. Hier tum­meln sich lei­der auch Men­schen mit zwie­lich­ti­gen Absich­ten. Des­we­gen soll­ten Kin­der auf­ge­klärt wer­den, im Inter­net immer nur einen Nick­na­men zu benut­zen und pri­va­te Anga­ben nur nach Rück­spra­che mit Erwach­se­nen zu machen.

Unge­woll­te Kos­ten ver­mei­den
Klin­gel­tö­ne, Bil­der für das Han­dy-Dis­play oder der neu­es­te Hit der Lieb­lings­band – das Inter­net lockt mit vie­len Ange­bo­ten. Neben der Gefahr sich beim Down­load einen Virus auf die Fest­plat­te zu laden, lau­ern im Inter­net auch Kos­ten­fal­len: nicht immer ist alles kos­ten­los und oft erkennt man erst auf den zwei­ten Blick mit wel­chen Prei­sen ein Down­load ver­bun­den ist. Eltern soll­ten ihre Spröss­lin­ge daher über die Gefahr von ver­steck­ten Kos­ten auf­klä­ren und sie sen­si­bi­li­sie­ren, nicht ein­fach wahl­los online Sachen her­un­ter­zu­la­den. In die­sem Zusam­men­hang muss auch ein Unrechts­be­wusst­sein für ille­ga­le Down­loads geschaf­fen wer­den. „Kin­der müs­sen wis­sen, dass sie sich und vor allem auch ihre Eltern unter Umstän­den straf­bar machen. Klä­ren Sie Ihre Kin­der über die Fol­gen ille­ga­ler Akti­vi­tä­ten auf“, rät Kitt­litz.

Tech­ni­sche Schutz­maß­nah­men
Nicht zuletzt kön­nen aber auch von der tech­ni­schen Sei­te Schutz­maß­nah­men getrof­fen wer­den. Neben den all­ge­mein übli­chen Sicher­heits­maß­nah­men, wie Viren­schutz­pro­gram­men, der Ein­rich­tung einer Fire­wall sowie der Instal­la­ti­on von Fil­ter­pro­gram­men für die E‑Mail-Pro­vi­der gibt es auch spe­zi­ell auf Kin­der zuge­schnit­te­ne Sys­te­me zum Schutz von Kin­dern und Jugend­li­chen am Com­pu­ter. Hier­über ist es mög­lich, den Zugang zu bestimm­ten Inter­net­sei­ten zu ver­hin­dern. Zudem kön­nen Lauf­wer­ke oder bestimm­te Ver­zeich­nis­se auf dem PC für die Kids gesperrt wer­den. Auch die Lauf­zei­ten des Com­pu­ters für die Spröss­lin­ge kön­nen so beschränkt wer­den, dass der Nach­wuchs bei­spiels­wei­se nach 19 Uhr nicht mehr ins Inter­net oder Com­pu­ter­spie­len kann.

Wer sich für einen kin­der­freund­li­chen tech­ni­schen Rund­um­schutz des PCs inter­es­siert, soll­te sich hier­für unter der Tele­fon­num­mer 0800 / 2 112 112 mit der PC-Feu­er­wehr in Ver­bin­dung set­zen. Die Hot­line der PC-Feu­er­wehr steht 24 Stun­den zur Ver­fü­gung.

65 Pro­zent aller Pass­wör­ter unsi­cher

27. Juli 2009

Die meis­ten Com­pu­ter­be­nut­zer ver­wen­den immer noch unzu­rei­chen­de Pass­wör­ter. Die PC-Feu­er­wehr hat daher fünf gol­de­ne Regeln für den siche­ren Umgang mit dem per­sön­li­chen Log-in auf­ge­stellt.

Ham­burg, 28. Juli 2009 – Der Schlüs­sel zur Pri­vat­sphä­re am Com­pu­ter ist das Pass­wort. Doch gera­de mit dem per­sön­li­chen Zugangs­code gehen vie­le Men­schen immer noch sehr fahr­läs­sig um. Dies ist das Ergeb­nis der Aus­wer­tung des Pass­wort-Checks der PC-Feu­er­wehr. Rund 15.000 User haben das Online-Tool in die­sem Jahr bereits genutzt, um die Sicher­heit ihres Pass­wor­tes zu über­prü­fen. Erschre­cken­de Bilanz: Nur gut 30 Pro­zent der User benut­zen ein wirk­lich siche­res Pass­wort. Bei rund 65 Pro­zent ist das Pass­wort hin­ge­gen alar­mie­rend unsi­cher.

Unter http://passwortcheck.pc-feuerwehr.de hat die PC-Feu­er­wehr ein Tool zum ein­fa­chen und kos­ten­lo­sen Pass­wort-Check für alle Inter­net­user bereit­ge­stellt. Hier kann jeder Inter­es­sier­te sein per­sön­li­ches Pass­wort in ein ent­spre­chen­des Feld ein­ge­tra­gen. Der Dienst bewer­tet es dar­auf­hin inner­halb von Sekun­den nach den Kate­go­rien „schwach“, „mit­tel“ und „stark“ und über­prüft so des­sen indi­vi­du­el­le Sicher­heit.

„Die Aus­wer­tung unse­res Diens­tes zeigt, dass vie­len Men­schen die Bedeu­tung und die Zusam­men­set­zung eines siche­ren Pass­wor­tes immer noch nicht bewusst ist. Sie benut­zen ein­fa­che Wör­ter oder Zah­len­kom­bi­na­tio­nen wie ‚123456’ und Fami­li­en- oder Kose­na­men. Die­se Pass­wör­ter kön­nen Hacker ver­hält­nis­mä­ßig leicht kna­cken“, warnt Micha­el Kitt­litz, Geschäfts­füh­rer der PC-Feu­er­wehr. Der deutsch­land­wei­te Dienst­leis­ter für Com­pu­ter, Tele­fon und Inter­net hat des­we­gen fünf gol­de­ne Regeln für den Umgang mit den eige­nen Zugangs­da­ten auf­ge­stellt.

Fünf Gol­de­ne Regeln zur Pass­wort­si­cher­heit

1. Pass­wör­ter soll­ten min­des­tens zehn Zei­chen lang sein und sowohl klei­ne als auch gro­ße Buch­sta­ben, Zif­fern sowie Son­der­zei­chen ent­hal­ten. Hilf­reich sind Esels­brü­cken, um sich das Pass­wort zu mer­ken. Bei­spiel: „Ist mein 1. Pass­wort im Inter­net auch hun­dert pro­zen­tig sicher?“ „Im1PiIah%s?“.

2. Inter­net­nut­zer soll­ten sich für jeden Web­dienst ein eige­nes Pass­wort anle­gen. Wer vie­le unter­schied­li­che Pass­wör­ter benutzt, kann sei­ne Pass­wör­ter mit Hil­fe eines kos­ten­lo­sen Pro­gramms, wie z. B. „Pass­wort Safe“ spei­chern. Alle Log­in-Daten von belie­big vie­len Benut­zer­kon­ten sind so sicher abge­legt, kön­nen jeder­zeit wie­der abge­ru­fen wer­den und gehen nicht ver­lo­ren. Auf kei­nen Fall soll­te man Pass­wör­ter ander­wei­tig auf­schrei­ben. „Weder das Post-it am Bild­schirm, der Schmier­zet­tel unter der Tas­ta­tur noch eine Word­da­tei sind geeig­ne­te Orte, um ein Pass­wort zu notie­ren“, erklärt Micha­el Kitt­litz.

3. Nicht zu lan­ge ein und das­sel­be Pass­wort nut­zen. Viel­mehr müs­sen Pass­wör­ter regel­mä­ßig geän­dert wer­den.

4. Vom auto­ma­ti­schen Spei­chern der Log-in-Daten rät Kitt­litz drin­gend ab, „Auch wenn das auto­ma­ti­sche Spei­chern von Pass­wör­tern bequem ist, soll­te der Nut­zer hier­auf ver­zich­ten. Haben frem­de Per­so­nen Zugang zu dem Com­pu­ter, erhal­ten sie so leich­ten Zugang zu per­sön­li­chen und geschütz­ten Daten.“

5. Betrü­ger ver­su­chen häu­fig, durch soge­nann­tes „Phis­hing“ an die Pass­wör­ter von Inter­net­be­nut­zern zu gelan­gen. In E‑Mails oder am Tele­fon geben sie sich bei­spiels­wei­se als Bank­mit­ar­bei­ter aus und ver­su­chen so, an sen­si­ble Log-in-Daten zu kom­men. „Kein Mit­ar­bei­ter seriö­ser Unter­neh­men wür­de sei­nen Kun­den auf die­se Wei­se auf­for­dern, Zugangs­da­ten zu über­mit­teln“, weiß Micha­el Kitt­litz und rät daher: „Löschen oder igno­rie­ren Sie ent­spre­chen­de Auf­for­de­run­gen“.

Für den Fall, dass durch unsach­ge­mä­ßen Umgang trotz­dem Scha­den am Com­pu­ter ent­stan­den ist oder ein Pass­wort unwie­der­bring­lich ver­ges­sen wur­de, ist zumeist exter­ne Hil­fe not­wen­dig. Für die schnel­le Hil­fe im Not­fall bie­tet die
PC-Feu­er­wehr als Ser­vice­leis­tung eine tele­fo­ni­sche sowie eine Online-Pass­wort-Ret­tung an. Die Hot­line der PC-Feu­er­wehr steht welt­weit 24 Stun­den zur Ver­fü­gung und hilft dem Anwen­der in allen Fra­gen und Pro­ble­men zum The­ma Pass­wort
wei­ter – vor­aus­ge­setzt, es han­delt sich um ein gän­gi­ges Soft­ware-Pro­dukt.

Online-Ban­king sicher gemacht

28. November 2008

Ham­bur­ger Com­pu­ter-Not­dienst PC-Feu­er­wehr gibt Tipps zum siche­ren Online-Ban­king

Ham­burg, November/Dezember 2008 – Beque­mer als vor dem hei­mi­schen Rech­ner kön­nen Bank­ge­schäf­te kaum gere­gelt wer­den. Online-Ban­king ist eine der prak­tischs­ten Errun­gen­schaf­ten des Inter­nets. Die Vor­tei­le lie­gen auf der Hand: Über­wei­sun­gen und ande­re Bank­ge­schäf­te wer­den unkom­pli­ziert von zu Hau­se aus getä­tigt. Bei aller Ein­fach­heit ist Online-Ban­king nicht immer so sicher, wie es scheint. Cyber­kri­mi­nel­le ver­su­chen auf immer raf­fi­nier­te­ren Wegen, das Bank­sys­tem zu kna­cken und sich das Geld ande­rer zu eigen machen. Dem kri­mi­nel­len Trei­ben kann aber mit ein­fa­chen Mit­teln ein Rie­gel vor­ge­scho­ben wer­den. Mit den Tipps der PC-Feu­er­wehr wird Online-Ban­king zu einer siche­ren Sache.

Immer wie­der sind die Nach­tei­le des Online-Ban­kings in der Dis­kus­si­on – wel­che Gefah­ren es birgt und wie schnell man auf die böse Masche von Angrei­fern im Inter­net her­ein­fällt. In der Regel gibt es zwei Mög­lich­kei­ten, wie sich Kri­mi­nel­le im World Wide Web an den Bank­kon­ten ande­rer zu schaf­fen machen. Zum einen drin­gen sie über eine Schad­soft­ware wie zum Bei­spiel Tro­ja­ner in frem­de Sys­te­me ein. Als nütz­li­ches Pro­gramm getarnt, erfüllt es im Hin­ter­grund eine ande­re Funk­ti­on: Ein­ga­be­da­ten, PIN und TAN wer­den pro­to­kol­liert und an den Angrei­fer wei­ter­ge­schickt. Eine ande­re Vari­an­te zielt direkt auf den Benut­zer ab. Über gefälsch­te Web­sei­ten, die dem Ori­gi­nal glei­chen, wer­den die Daten der Bank­kun­den abge­ru­fen. Gefälsch­te E‑Mails ver­lin­ken auf die­se Sei­ten und über­mit­teln die ein­ge­ge­be­nen Daten direkt an die Betrü­ger.

„Um sich vor sol­chen Angrif­fen zu schüt­zen, soll­te man sich erkun­di­gen, ob das Bank­in­sti­tut auch Ver­fah­ren zum Online-Ban­king anbie­tet, die nicht auf PIN- und TAN-Num­mern ange­wie­sen sind“, rät Micha­el Kitt­litz, Grün­der und Geschäfts­füh­rer der PC-Feu­er­wehr. „Kar­ten­le­se­ge­rä­te für die Bank­kar­te oder USB-Sticks, die aus­schließ­lich in Ver­bin­dung mit einer TAN-Num­mer benutzt wer­den, sind bei­spiels­wei­se siche­re Alter­na­ti­ven.“ Die­se so genann­ten Home Ban­king Com­pu­ter Inter­face (HBCI) Lösun­gen ste­hen für siche­res und mul­ti­bank­fä­hi­ges Online-Ban­king zwi­schen Kun­den­sys­te­men und Bank­rech­nern. Bei­de vor­ge­stell­ten Mög­lich­kei­ten ver­hin­dern, dass die TAN von Sys­tem­frem­den abge­fan­gen wird. Bei dem USB-Stick han­delt es sich bei­spiels­wei­se um ein unab­hän­gi­ges Gerät, das per USB an einem Com­pu­ter ange­schlos­sen wird. Er baut eine direk­te Ver­bin­dung zum Online-Ban­king-Ser­ver des Bank­in­sti­tu­tes auf, die den Rech­ner selbst umgeht. Auf die­se Wei­se weicht man der Gefahr von Viren oder Tro­ja­nern direkt aus. Ein hilf­rei­ches Tool, das beim Online-Ban­king genutzt wer­den soll­te, ist die vir­tu­el­le Tas­ta­tur. Anhand der Mou­se­klicks, die auf die­se Wei­se irgend­wo auf dem Desk­tops gemacht wer­den, kann kaum rück­ver­folgt wer­den, wel­che Tas­ten ein­ge­ge­ben wur­den. Wählt man im Start­me­nü „Aus­füh­ren“ und gibt den Befehl „OSK“ ein, erscheint die vir­tu­el­le Tas­ta­tur auf dem Desk­top.
Noch bes­ser ist es, das Betriebs­sys­tem Linux gege­be­nen­falls von einer Boot-CD zu star­ten und es aus­schließ­lich für Online-Ban­king Aktio­nen zu nut­zen. Der Vor­teil liegt dar­in, dass die­ses Sys­tem dann ledig­lich in der Lage ist, Befeh­le aus­zu­füh­ren und nicht durch Schad­soft­ware mani­pu­liert wer­den kann. So kön­nen sich dort auch Viren und Tro­ja­ner nicht ein­nis­ten.

„Kommt der Ver­dacht auf, dass mit dem Rech­ner etwas nicht in Ord­nung ist, bei­spiels­wei­se Tro­ja­ner ins Sys­tem ein­ge­schleust wur­den, unge­wöhn­li­che vie­le Pop-ups auf­blin­ken oder man trotz manu­ell ein­ge­ge­be­ner Links auf ande­ren Web­sei­ten lan­det, soll­ten auf kei­nen Fall wei­te­re Über­wei­sun­gen am PC durch­ge­führt wer­den“, so Kitt­litz.

Wei­te­re Tipps zum siche­ren Online-Ban­king:

- Die Web­site des Bank­in­sti­tu­tes soll­te nie über einen Link auf­ge­ru­fen wer­den. Die PC-Exper­ten raten, die Adres­se immer manu­ell über den Brow­ser ein­zu­tip­pen.
— Der Rech­ner soll­te immer mit der aktu­ells­ten Sicher­heits­soft­ware aus­ge­stat­tet sein: Anti­vi­rus-Soft­ware, Per­so­nal Fire­wall und einem Anti­s­py­wa­re-Tool.
— Bank­kun­den soll­ten nur mit aktu­el­ler Soft­ware online gehen, da Angrei­fer bekann­te Sicher­heits­lü­cken älte­rer Ver­sio­nen für ihre Zwe­cke nut­zen.
— Ob die Web­sei­te des Bank­in­sti­tu­tes ver­schlüs­selt ist, erkennt man an dem vor­an­ge­stell­ten „https“ (anstatt „http“) der Web-Adres­se.
— Die PC-Feu­er­wehr weist aus­drück­lich dar­auf hin, dass man nie­mals einem Link in einer E‑Mail fol­gen oder Auf­for­de­run­gen in E‑Mails nach­ge­hen soll­te, Kun­den­da­ten zu ver­schi­cken. Ban­ken ver­schi­cken kei­ne E‑Mails mit der Bit­te, Log-in-Daten zu aktua­li­sie­ren.

Alle WLAN Ver­schlüs­se­lun­gen unsi­cher!

11. Oktober 2008

Galt bis vor kur­zem noch, das WPA und ins­be­son­de­re WPA2 für WLANs eine aus­rei­chend star­ke Ver­schlüs­se­lung sei, so hat Elcom­soft mit sei­ner Ankün­di­gung die­se jetzt 100 mal schnel­ler als bis­her dechif­frie­ren zu kön­nen und in nur weni­gen Sekun­den mit eini­gen weni­gen abge­fan­ge­nen Daten­pa­ke­ten kna­cken zu kön­nen das Ende die­ser bis­he­ri­gen Sicher­heit ein­ge­lei­tet.

Aller­dings basiert die aktu­el­le Beschleu­ni­gung der Dechif­frie­rung auf inten­si­ver Nut­zung der Rechen­ge­schwin­dig­keit von moder­nen NVI­DIA GPUs (Gra­fik-Pro­zes­so­ren), wobei zudem meh­re­re Kar­ten par­al­lel genutzt wer­den müs­sen um den vol­len Effekt zu erzie­len. In der Pra­xis bedeu­tet dies also, dass der tech­ni­sche und finan­zi­el­le Auf­wand ist der­zeit noch so hoch ist, dass der ‘Nach­bar von Neben­an’ oder der ‘Gele­gen­heits­ha­cker’ sicher­lich noch nicht den Auf­wand betrei­ben wird, um sich mal kur­zer­hand beim Nach­barn oder einem klei­nen Unter­neh­men ein­zu­ha­cken. Bei der Geschwin­dig­keit mit der Gra­fik­kar­ten ver­bes­sert und die Ent­wick­lung von Rechen­ka­pa­zi­tä­ten wei­ter­geht ist es jedoch wohl höchs­tens eine Fra­ge von ein bis zwei Jah­ren bis tat­säch­lich auch jeder nur halb­wegs tech­nisch begab­te Mensch in der Lage ist auch die Ver­schlüs­se­lungs­stan­dards WPA und WPA2 genau­so leicht zu kna­cken, wie es jetzt bereits bei WEP der Fall ist.

Unter­neh­men, Rechts­an­wäl­te, Steu­er­be­ra­ter und Ärz­te soll­ten des­halb unbe­dingt Ihre Netz­werk­in­fra­struk­tur über­prü­fen las­sen und bald­mög­lichst die Ein­rich­tung von VPNs für die WLAN-Zugän­ge ein­füh­ren. Alter­na­tiv emp­fiehlt sich das klas­si­sche kabel­ge­bun­de­ne Netz­werk, wel­ches sich von den Über­tra­gungs­ge­schwin­dig­kei­ten, der gerin­gen Stö­rungs­an­fäl­lig­keit und der Sicher­heit ohne­hin wei­ter­hin emp­fiehlt. Der der­zeit noch not­wen­di­ge tech­ni­sche Auf­wand zur Dechif­frie­rung dürf­te aller­dings z.B. einen Wett­be­wer­ber der Wirt­schafts­spio­na­ge betrei­ben will oder einen Drit­ten der ande­res übles im Schil­de führt, wie z.B. früh­zei­ti­ge Kennt­nis einer Stra­te­gie bei Anwäl­ten oder Bau­plä­nen eines Maschi­nen­bau­ers, etc. nicht mehr zu hoch sein. Es besteht also wohl offen­sicht­lich drin­gen­der Hand­lungs­be­darf für die­se Nut­zer­grup­pe.

Pri­vat­per­so­nen soll­ten Ihren WLAN-Access-Point nur ein­schal­ten, wenn sie ihn tat­säch­lich nut­zen und somit die Chan­ce auf einen Angriff ver­klei­nern, da Ihr WLAN dann nur spo­ra­disch gefun­den und ent­spre­chend schlech­ter gehackt oder miß­braucht wer­den kann.

Standort Schnellsuche

oder

Seit 28 Jahren für Sie im Einsatz.

Ihr IT-Experte seit 1996 - Ihr digitaler Vorsprung. So leicht wie 1+1=2. Bundesweit.

Homepage

Zur PC112 - Hauptseite

Ihr digitaler Vorsprung. So leicht wie 1+1=2.