Aktuelles, Experten, Produkte - geschrieben von dp am Sonntag, März 20, 2016 16:30 - noch keine Kommentare
HPI-Onlinekurs zur Internetsicherheit wegen akuter Gefahren aktualisiert
„Locky“, „Drown-Attacken“ und „Stagefright“ haben Eingang gefunden
[datensicherheit.de, 20.03.2016] Als Reaktion auf die jüngst aufgetretenen und viel diskutierten Bedrohungen der Internetnutzer wie durch den Erpresser-Trojaner „Locky“, sogenannte „Drown-Attacken“ und spektakuläre Smartphone-Schwachstellen wie „Stagefright“ hat das Hasso-Plattner-Institut (HPI) zu einer aktuellen Ergänzung seines seit Februar 2016 laufenden kostenlosen Internet-Sicherheitskurses für jedermann bewogen.
Schutz vor sogenannten Erpressungs-Trojanern
Der aktualisierte HPI-Onlinekurs „Sicherheit im Internet“ zeigt nun in einem Zusatzvideo Tipps zum Schutz vor sogenannten Erpressungs-Trojanern. Institutsdirektor Prof. Christoph Meinel thematisiert darin auch die Abwehr von Angriffen über verwundbare Server, die mit einem veralteten Sicherheitsprotokoll arbeiten. Ferner werden Hinweise zu aktuellen Sicherheitsproblemen bei Smartphones gegeben. Der kostenlose Onlinekurs stehe nach wie vor für jeden offen, der sich auf der Bildungsplattform „openHPI“ anmeldet.
Antiviren-Software überfordert
Die Hersteller von Antiviren-Software seien im Februar 2016 angesichts des „plötzlich, massiv und geschickt“ verbreiteten Erpressungs-Trojaners „Locky“ nicht in der Lage gewesen, ihre Datenbanken schnell genug anzupassen, so Professor Meinel. Mit Schadprogrammen wie „Locky“ verschlüsseln Cyberkriminelle auf dem Rechner eines Internetnutzers dessen Daten und versprechen, sie gegen Geldzahlung wieder lesbar zu machen.
Da sich die betroffenen Nutzer des Microsoft-Betriebssystems „Windows“ nicht auf Schutz durch Antiviren-Software hätten verlassen können, habe sich die Schadsoftware in den vergangenen Wochen vor allem über E-Mail-Anhänge verbreitet. Der Potsdamer Informatiker warnt deshalb erneut davor, Anhänge an E-Mails zu öffnen, die unerwartet und aus unbekannter Quelle zugestellt würden. Vor allem Mail-Anhänge mit ausführbaren Dateien seien in diesem Zusammenhang gefährlich – erkennbar seien diese an Datei-Endungen wie „.exe“, „.com“, „.bat“ oder „.js“.
Nach Möglichkeit Erpressern nicht beugen
Einerseits sei von der Zahlung der geforderten Erpressungssummen abzuraten, damit das Geschäftsmodell der Cyberkriminellen nicht noch gefördert werde. Zudem sei nicht garantiert, dass nach Zahlung die Daten tatsächlich wieder zugänglich gemacht werden, warnt Meinel. Andererseits könne es sein, dass der tatsächliche Wert der Daten den erpressten Betrag übersteige. Ein Krankenhaus in Los Angeles habe es deshalb als wirtschaftlich sinnvoll angesehen, 17.000 US-Dollar an Cyberkriminelle zu zahlen und habe verschlüsselte Patientendaten dann wirklich wieder lesbar gemacht bekommen, berichtet der Sicherheitsforscher.
Hinweise zu sogenannten „Drown-Attacken“
Meinel gibt auch Hinweise zu den Anfang März 2016 entdeckten sogenannten „Drown-Attacken“. Diese werden über verwundbare Server ausgeführt, die direkt oder indirekt mit der veralteten Version „v2“ des Sicherheitsprotokolls SSL arbeiten. Laut Meinel handelt es sich um etwa jeden dritten Server im https-Netz. Dies sei ein erstaunlich hoher Anteil, da die entsprechende Schwachstelle doch schon seit mehr als 15 Jahren bekannt sei.
Sicherheitslücken bei Smartphones
Angesichts von Sicherheitslücken bei Smartphones kritisiert Meinel, dass es keine gesetzliche Verpflichtung der Hersteller gebe, die Funktionstüchtigkeit der Geräte für eine bestimmte Mindestnutzungsdauer zu garantieren.
Besonders problematisch wirke sich das bei „Android“-Handys aus, deren Hersteller nicht das Original-Betriebssystem von Google verwenden, sondern ein modifiziertes. Diese Hersteller unterließen es bei Altgeräten mit modifizierten Betriebssystemen dann oft, diese anzugleichen, wenn Google „Android“ aktualisiert. Bekannte Schwachstellen könnten dann aber von Cyberkriminellen nach wie vor ausgenutzt werden.
Im Zusammenhang mit der „spektakulären Android-Schwachstelle Stagefright“, welche bei rund einer Million Handys bis zur Betriebssystemversion 5.1 die Multimedia-Anzeige und -Verarbeitung betrifft, erläutert der Wissenschaftler, dass die Probleme seit etwa einem Dreivierteljahr bekannt und trotzdem noch nicht alle vollständig gelöst seien. Zum Abschluss gibt er vorsorgliche Tipps, die den Schutz erhöhen sollen.
Weitere Informationen zum Thema:
Hasso-Plattner-Institut: OPEN HPI
Sicherheit im Internet / Prof. Dr. Christoph Meinel
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren