Web – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 21 Sep 2023 10:32:10 +0000 de hourly 1 Web-Anwendungen laut CyCognito-Studie großes Risiko für Unternehmen https://www.datensicherheit.de/web-anwendungen-cycognito-studie-grosses-risiko-unternehmen https://www.datensicherheit.de/web-anwendungen-cycognito-studie-grosses-risiko-unternehmen#respond Thu, 21 Sep 2023 10:32:10 +0000 https://www.datensicherheit.de/?p=43486 cycognito-state-of-external-exposure-management-report-2023Laut CyCognito wurden 3,5 Millionen online erreichbare Assets wie Zertifikate, Domänen, Web-Server, API-Endpunkte und Web-Apps auf Schwachstellen untersucht.]]> cycognito-state-of-external-exposure-management-report-2023

Web-Applikationen zur Verarbeitung persönlicher Informationen oft nicht ausreichend vor Angriffen geschützt

[datensicherheit.de, 21.09.2023] CyCognito rät zu konsequentem Risikomanagement„als Basis zum Priorisieren und Beheben wichtiger Schwachstellen in der externen Cyber-Angriffsfläche“. Dieser Empfehlung liegen Erkenntnisse aus einer aktuellen Studie zugrunde: Demnach gehören Web-Anwendungen zu den „größten Sicherheitsrisiken der externen Cyber-Angriffsfläche von Unternehmen“ – und seien trotzdem „viel zu oft nicht ausreichend geschützt“. Dies sei ein zentrales Ergebnis des vorliegenden „State of External Exposure Management Report“. Laut CyCognito wurden im Rahmen dieser Studie zwischen Juni 2022 und Mai 2023 3,5 Millionen über das Internet erreichbare „Assets“ wie Zertifikate, Domänen, Web-Server, API-Endpunkte und Web-Apps auf Schwachstellen untersucht. „Dabei wiesen 70 Prozent eklatante Sicherheitslücken auf, und knapp drei Viertel der Anwendungen, die persönliche Informationen (PII) wie Klarnamen, Mail-Adresse, Kontodaten oder Passnummern verarbeiten, waren mindestens einer gefährlichen und öffentlich bekannten – aber vom Unternehmen bisher nicht behobenen – Schwachstelle ausgesetzt.“ Zehn Prozent dieser Apps hätten sogar eine für Angreifer leicht auszunutzende Lücke enthalten.

cycognito-state-of-external-exposure-management-report-2023

Abbildung: CyCognito

CyCognito rät zu regelmäßigen Überprüfung und Analyse betroffener Assets im Sinne eines konsequenten Risikomanagements…

Web-Apps machen 22% der typischen externen Cyber-Angriffsfläche aus

Von der äußeren Cyber-Angriffsfläche gehe für Unternehmen ein hohes Risiko aus. Um dieses effektiv zu minimieren, empfiehlt der CyCognito-Report, „neben regelmäßigen Überprüfungen die betroffenen ,Assets’ im Sinne eines konsequenten Risikomanagements im individuellen Kontext zu betrachten und entsprechend einzustufen, anstatt ausschließlich auf allgemeine Bewertungssysteme wie das ,Common Vulnerability Scoring System’ (CVSS) zu setzen.“ Denn nicht jede Sicherheitslücke berge für jedes Unternehmen die gleiche Gefahr.

Web-Apps machten 22 Prozent der typischen externen Cyber-Angriffsfläche aus und mindestens 30 Prozent von ihnen enthielten Sicherheitslücken. „Web-Applikationen werden oft zur Kommunikation mit Endkunden genutzt und stellen somit ein lohnendes Ziel für Cyber-Angriffe dar.“ Denn solche Apps arbeiteten häufig mit wertvollen personenbezogenen Daten und seien nicht nur anfällig für Fehlkonfigurationen, sondern auch für Zero-Day-Exploits.

Dass das von diesen Anwendungen ausgehende Risiko stark unterschätzt werde, zeigten die Zahlen des Reports: „Fast ein Drittel der untersuchten Web-Apps nutzen für die Kommunikation kein HTTPS-Protokoll, 70 Prozent wurden nicht von einer ,Web Application Firewall’ (WAF) geschützt, und 25 Prozent nutzten weder HTTPS noch eine WAF.“

56% der kritischen und hochsensiblen Schwachstellen über Web-Assets in Unterorganisationen

Die durch mit dem Internet verbundene „Assets“ entstehende äußere Cyber-Angriffsfläche von Unternehmen sei dynamisch und ständigen Änderungen unterworfen. Eine große Fluktuation aktiver und genutzter „Assets“ von etwa zehn Prozent im Monat erschwere es Unternehmen, einen Überblick zu behalten und die Bedrohungslage realistisch einzuschätzen.

„So ging ein Unternehmen von einem jährlichen Wachstum seiner äußeren Cyber-Angriffsfläche von drei Prozent aus, tatsächlich waren es 20 Prozent.“ Erschwert würden der Überblick und ein effektives Risikomanagement außerdem mit der Anzahl angegliederter Tochtergesellschaften:

„So fand eine frühere Studie von CyCognito heraus, dass 56 Prozent der kritischen und hochsensiblen Schwachstellen in der äußeren Angriffsfläche über ,Assets’ in Unterorganisationen entstehen.

Individuellen Kontext beachten: Vor allem Web-Apps für Angreifer lohnendes Ziel

Um ein Risikomanagement der externen Cyber-Angriffsfläche auch unter komplexen Voraussetzungen möglichst effizient betreiben zu können, soll die Studie „CI(S)Os“ einige Empfehlungen an die Hand geben. So sollten Security-Teams nicht nur besonders gefährdete „Assets“ priorisieren, sondern untersuchen, welche bekannten Sicherheitslücken im unternehmenseigenen Kontext möglicherweise gar nicht so schwer wiegen – und die betroffenen „Assets“ entsprechend depriorisieren. Denn nicht immer seien die von offiziellen Standards wie CVSS bewerteten Schwachstellen für die eigene Organisation tatsächlich so gravierend, wie der offizielle Score vermuten lasse.

Der „State of External Exposure Management Report“ zeigt laut CyCognito: „Von den ,Assets’, die in einen Kontext gesetzt wurden, der unter anderem auch Verhaltensmuster von Angreifern berücksichtigt, konnten 35 Prozent trotz eines hohen CVSS-Scores als weniger kritisch eingestuft werden.“ Eine klare Priorisierung helfe Unternehmen, mit ihren begrenzten IT-Sicherheitsressourcen hauszuhalten und ihre individuell bedeutendsten Schwachstellen zuerst schließen zu können.

„Die externe Angriffsfläche eines Unternehmens verändert sich ständig, und diese Fluktuationen machen ein effektives Risikomanagement zu einer enormen Herausforderung“, betont Dr. Georg Hess, „Regional Sales Director“ bei CyCognito, in seiner Stellungnahme. Er warnt: „Vor allem Web-Apps sind für Angreifer ein lohnendes und oftmals einfach auszunutzendes Ziel.“ Um zu verhindern, dass sie zum Einfallstor werden können, sollten Organisationen neben regelmäßigen Tests auch eine individuelle, kontextbezogene Bewertung bekannter Schwachstellen für die eigenen IT-Systeme vornehmen – idealerweise unterstützt von einer zentralen Plattform, welche mit umfassenden Automatisierungskapazitäten Risiken aufdeckt und konsequent priorisiert.

Weitere Informationen zum Thema:

CYCOGNITO
Web Apps are Leaving PII Exposed
State of External Exposure Management Report

]]>
https://www.datensicherheit.de/web-anwendungen-cycognito-studie-grosses-risiko-unternehmen/feed 0
Schwachstelle im Gruppenchat von WhatsApp entdeckt https://www.datensicherheit.de/schwachstelle-im-gruppenchat-von-whatsapp-entdeckt https://www.datensicherheit.de/schwachstelle-im-gruppenchat-von-whatsapp-entdeckt#respond Sat, 21 Dec 2019 17:15:24 +0000 https://www.datensicherheit.de/?p=35379 Oded Vanunu, Head of Products Vulnerabilities Research bei Check Point Software TechnologiesCheck Points Sicherheitsforscher warnen vor potenziell bösartiger Gruppennachricht.]]> Oded Vanunu, Head of Products Vulnerabilities Research bei Check Point Software Technologies

Check Points Sicherheitsforscher warnen vor potenziell bösartiger Gruppennachricht

[datensicherheit.de, 21.12.2019] Laut einer Meldung von Check Point haben eigene Sicherheitsforscher einen Fehler identifiziert, „der es einem Angreifer erlauben würde, eine bösartige Gruppennachricht zu erstellen, um ,WhatsApp‘ auf den Geräten der Benutzer zum Absturz zu bringen“. Diese Schwachstelle sei in der neuesten „WhatsApp“-Version behoben worden. „WhatsApp“ habe derzeit 1,5 Milliarden Benutzer und mehr als eine Milliarde Gruppen, somit sei es die beliebteste Instant-Messaging-App weltweit. Über 65 Milliarden Nachrichten würden täglich über „WhatsApp“ versendet.

Oded Vanunu

Foto: Check Point

Oded Vanunu: WhatsApp hat schnell und verantwortungsbewusst reagiert

Neue Schwachstelle in WhatsApp entschärft

Check Point Research, die „Threat Intelligence-Abteilung“ der Check Point® Software Technologies Ltd., hat demnach kürzlich dabei geholfen, eine neue Schwachstelle in „WhatsApp“ zu entschärfen.
Diese Lücke hätte es einem bösartigen Akteur ermöglichen können, eine Gruppen-Chatnachricht zu senden, welche „die App für alle Mitglieder der Gruppe zum Absturz bringen würde“. Um „WhatsApp“ wieder zu nutzen, müssten Benutzer es deinstallieren und neuinstallieren und dann die Gruppe löschen, welche die Nachricht enthält.

Absturzschleife für WhatsApp-Gruppenmitglieder droht

Um diese Nachricht zu erstellen, müsse der Angreifer ein Mitglied der Zielgruppe sein („WhatsApp“ erlaubt bis zu 256 Benutzer pro Gruppe). Von dort aus könnte er „WhatsApp Web“ und das Debugging-Tool seines Webbrowsers verwenden, um bestimmte Nachrichtenparameter zu bearbeiten und den bearbeiteten Text an die Gruppe zu senden.
Diese bearbeitete Nachricht würde zu einer Absturzschleife für Gruppenmitglieder führen und den Benutzern den Zugriff auf alle „WhatsApp“-Funktionen verwehren, bis sie „WhatsApp“ neu installieren und die Gruppe mit der Nachricht löschen.

WhatsApp-Anwender sollten auf neueste Version der App aktualisieren

„,WhatsApp‘ ist eine der weltweit führenden Kommunikationskanäle für Verbraucher, Unternehmen und Behörden. Die Möglichkeit, die Nutzung von ,WhatsApp‘ zu unterbinden und wertvolle Informationen aus Gruppen-Chats zu löschen, ist deshalb eine leistungsstarke Waffe für Angreifer.
Alle ,WhatsApp‘-Anwender sollten auf die neueste Version der App aktualisieren, um sich vor diesem möglichen Angriff zu schützen“, empfiehlt Oded Vanunu, Leiter von Check Point’s Product Vulnerability Research.

Erkenntnisse an WhatsApp Bug Bounty gemeldet

Check Point Research hat nach eigenen Angaben seine Ergebnisse „am 28. August 2019 verantwortungsbewusst an das ,WhatsApp Bug-Bounty‘-Programm weitergegeben“. „WhatsApp“ habe die Ergebnisse bestätigte und einen Fix zur Behebung des Problems entwickelt, der seit „WhatsApp“-Versionsnummer 2.19.58 verfügbar sei.
Benutzer sollten diesen manuell auf ihren Geräten anwenden. „WhatsApp hat schnell und verantwortungsbewusst reagiert, um den Schutz gegen die Ausnutzung dieser Schwachstelle zu gewährleisten“, betont Vanunu.

Künftig verhindern, dass Personen unerwünscht zu WhatsApp-Gruppen hinzugefügt werden

„WhatsApp schätzt die Arbeit der Security-Community sehr, um uns zu helfen, eine hohe Sicherheit für unsere Anwender weltweit zu gewährleisten“, sagt WhatsApp-Software-Engineer Ehren Kret. „Dank des ,Responsable Disclosure‘ von Check Point in unser Bug-Bounty-Programm haben wir dieses Problem für alle ,WhatsApp‘-Applikationen Mitte September schnell gelöst.“
Man habe auch kürzlich neue Kontrollen hinzugefügt, um zu verhindern, dass Personen unerwünscht zu Gruppen hinzugefügt werden, um die Kommunikation mit nicht vertrauenswürdigen Parteien insgesamt zu vermeiden.

Kommunikation zwischen WhatsApp und WhatsApp Web untersucht

Das Check-Point-Research-Team habe diese Schwachstelle gefunden, indem es die Kommunikation zwischen „WhatsApp“ und „WhatsApp Web“, der Webversion der App, untersucht habe, die alle vom Telefon des Benutzers gesendeten und empfangenen Nachrichten widerspiegele.
Auf diese Weise hätten die Forscher die für die „WhatsApp“-Kommunikation verwendeten Parameter sehen und manipulieren können. Diese neue Untersuchung baue auf den von Check Point Research entdeckten „FakesApp“-Fehlern auf, die es ermöglichten, Gruppen-Chat-Nachrichten zu bearbeiten, um „Fake News“ zu verbreiten.

Weitere Informationen zum Thema:

cp<r>, 17.12.2019
BreakingApp – WhatsApp Crash & Data Loss Bug

cp<r>, 07.08.2018
FakesApp: A Vulnerability in WhatsApp

datensicherheit.de, 10.07.2019
Von WhatsApp bis Threema: Überwachung gängiger Messenger möglich

datensicherheit.de, 14.05.2019
Schwachstelle in Whatsapp-Anrufen ermöglicht Übernahme von iPhones

datensicherheit.de, 13.05.2019
ESET Sicherheitswarnung: Sicherheitslücke in WhatsApp zwingt Nutzer zum Eingreifen

]]>
https://www.datensicherheit.de/schwachstelle-im-gruppenchat-von-whatsapp-entdeckt/feed 0
Akamai: „State of the Internet“-Sicherheitsbericht für den Sommer 2018 veröffentlicht https://www.datensicherheit.de/akamai-state-of-the-internet-sicherheitsbericht-sommer-2018 https://www.datensicherheit.de/akamai-state-of-the-internet-sicherheitsbericht-sommer-2018#respond Wed, 27 Jun 2018 20:14:11 +0000 https://www.datensicherheit.de/?p=27756 Bots sind auf dem Vormarsch / auch DDoS-Angriffe haben deutlich zugenommen/ neue Techniken überlasten die Systeme im Web

[datensicherheit.de, 27.06.2018] Laut des „State of the Internet“-Sicherheitsberichts zu Webangriffen 2018 von Akamai Technologies sehen sich IT-Sicherheitsverantwortliche ständig neuen Bedrohungen ausgesetzt: Vor allem Bot-basierter Missbrauch von Anmeldedaten im Gastgewerbe sowie hochentwickelte DDoS-Angriffe (Distributed Denial of Service) nehmen stark zu. Die Analyse aktueller Trends in der Cybersicherheit von November 2017 bis April 2018 zeigt, dass Sicherheitsteams, Entwickler, Netzwerkbetreiber und Serviceanbieter flexibel reagieren müssen, wenn sie neue Bedrohungen abwehren wollen.

Gastgewerbe gegen Bots: Analyse der Betrugsversuche

Der Einsatz von Bots für den Missbrauch gestohlener Anmeldedaten stellt auch weiterhin ein hohes Risiko für Unternehmen im Digital Business dar. Die Daten des „State of the Internet“-Berichts zeigen jedoch, dass das Gastgewerbe häufiger Opfer von entsprechenden Angriffen wird als andere Branchen.

Die Akamai-Forscher haben nahezu 112 Milliarden Bot-Anfragen und 3,9 Milliarden betrügerische Anmeldeversuche analysiert, die auf Sites von Airlines, Kreuzfahrtanbietern und Hotels abzielten. Fast 40 Prozent des Traffics auf Hotel- und Reisesites stammt demnach von Nachahmern bekannter Browser, die ein bekanntes Einfallstor für Kriminelle sind.

Geographische Analyse

Die geographische Analyse zeigt, dass der Traffic vornehmlich aus Russland, China und Indonesien kommt. Im Berichtszeitraum konnten hier am häufigsten die Quellen für den Missbrauch von Anmeldedaten in der Reisebranche ausgemacht werden. So kommt nahezu die Hälfte der Angriffe auf Hotel-, Kreuzfahrt-, Airline- und Reisesites aus diesen Regionen. Die Zahl der Angriffe auf das Gastgewerbe und die Reisebranche, die aus China und Russland stammten, waren insgesamt dreimal höher als das Volumen der Angriffe aus den USA.

„Diese Länder waren schon immer wichtige Zentren für Cyberangriffe, doch das Gastgewerbe scheint mittlerweile durch seine Attraktivität ein besonders beliebtes Ziel für Hacker zu sein, die sich auf Bot-basierten Betrug spezialisieren“, so Martin McKeay, Senior Security Advocate bei Akamai und Senior Editor des „State of the Internet“-Sicherheitsberichts.

Anpassungsfähige Sicherheit bei DDoS-Angriffen unerlässlich

Zwar sind DDoS-Angriffe vom Volumen her weiterhin die beliebteste Methode für globale Angriffe auf Unternehmen. Jedoch nimmt auch die Verbreitung anderer Techniken zu. Für den „State of the Internet“-Bericht Sommer 2018 haben Akamai-Sicherheitsexperten Techniken ermittelt, die zeigen, wie intelligent und anpassungsfähig Cyberkriminelle sind und mit welch neuen Taktiken sie die Verteidigungssysteme von Unternehmen umgehen.

So stammte ein Angriff von einer Gruppe, die ihre Attacken über Gruppenchats in STEAM und IRC koordinierte. Anstatt ein Botnet aus Geräten zu verwenden, die mit Malware infiziert wurden und die auf Befehle der Hacker hörten, wurden die Angriffe von einer Gruppe freiwilliger Unterstützer durchgeführt.

Großangelegte Attacke auf DNS-Server

Eine weitere großangelegte Attacke überlastete den DNS-Server des Angriffsziels mit Angriffswellen über mehrere Minuten, anstatt das Ziel dauerhaft zu attackieren. Dadurch ließ sich der Angriff schwerer abwehren. DNS-Server ermöglichen es externen Computern, sie im Internet zu finden.

„Diese beiden Angriffe zeigen, dass sich Angreifer für ihre kriminellen Machenschaften ständig an neue Verteidigungen anpassen“, sagt McKeay. „Diese Attacken und auch der Rekordangriff mit 1,35 Tbit/s vom Anfang dieses Jahres dienen als unsanfte Erinnerung, dass sich die Sicherheitscommunity niemals ausruhen darf.“

In Zahlen:

Andere wichtige Punkte im „State of the Internet“-Sicherheitsbericht zu Webangriffen vom Sommer 2018:

  • Akamai hat seit letztem Jahr eine 16-prozentige Steigerung bei DDoS-Angriffen gemessen.
  • Die größte DDoS-Attacke des letzten Jahres, ein Memcached-Reflection-Angriff, erreichte mit 1,35 Tbit/s einen neuen Rekord.
  • Forscher haben seit letztem Jahr eine 4-prozentige Steigerung bei Reflection-basierten DDoS-Angriffen gemessen.
  • Darüber hinaus haben Angriffe auf Anwendungsebene, wie z. B. SQL Injection und Cross-Site Scripting um 38 Prozent zugenommen.
  • Im April nahm die Dutch National High Tech Crime Unit eine Site vom Netz, die 136.000 Nutzern DDoS-Ressourcen zur Miete anbot.

Weitere Informationen zum Thema:

Akamai Technologies
„State of the Internet“-Sicherheitsbericht zu Webangriffen vom Sommer 2018

datensicherheit.de, 02.03.2018
Akamai: Größte DDoS-Attacke bisher abgewehrt

datensicherheit.de, 23.09.2015
Akamai: „State-of-the-Internet“-Bericht für das zweite Quartal 2015 veröffentlicht

]]>
https://www.datensicherheit.de/akamai-state-of-the-internet-sicherheitsbericht-sommer-2018/feed 0
Web-Tracking-Report 2014: Lagebericht des Fraunhofer SIT https://www.datensicherheit.de/web-tracking-report-2014-lagebericht-fraunhofer-sit https://www.datensicherheit.de/web-tracking-report-2014-lagebericht-fraunhofer-sit#respond Wed, 12 Mar 2014 12:51:58 +0000 http://www.datensicherheit.de/?p=23383 Fraunhofer SIT: Web-Tracking-Report 2014 mit Risiken und technische Schutzmöglichkeiten für Verbraucher.]]>

Risiken und technische Schutzmöglichkeiten für Verbraucher

[datensicherheit.de, 12.03.2014] Das Fraunhofer-Institut für Sichere Informationstechnologie in Darmstadt hat den Web-Tracking-Report 2014 veröffentlicht. Über ein Jahr haben Mitarbeiter des Instituts regelmäßig mehr als 1600 von Deutschlands beliebtesten Internet-Auftritten analysiert und geprüft, in welchem Umfang dort das Nutzerverhalten durch Web-Tracking erfasst wird: Oft sind 50 verschiedene Tracker auf den Webseiten eines einzigen Anbieters aktiv und sammeln Daten. Für Verbraucher können dadurch unerwartete Nachteile entstehen, etwa schlechtere Konditionen bei Krankenversicherungen oder Benachteiligungen beim Online-Shopping. Die Studie liefert einen umfangreichen Überblick über die aktuelle Praxis, Risiken und Schutzmöglichkeiten. Sie ist im Internet kostenlos verfügbar.

Fraunhofer SIT Web Tracking Report 2014

© Fraunhofer SIT

Fraunhofer SIT Web Tracking Report 2014

Auf vielen Webseiten wird das Surf-Verhalten der Nutzer überwacht. Was viele nicht wissen: Oft sammeln nicht nur die Betreiber der Web-Angebote Informationen, sondern im Hintergrund überwachen auch fremde Tracker das Online-Verhalten. Auf einzelnen Seiten fanden die Fraunhofer-Forscher Spitzenwerte mit über 100 dieser Datensammler. Sind diese Tracker bei mehreren Web-Angeboten aktiv, können sie sich ein sehr umfangreiches Bild von einzelnen Seitenbesuchern machen. So lassen sich mitunter Bezüge zum realen Namen und Wohnort herstellen. „Bestimmte Tracker waren über den Analysezeitraum auf mehr als 70 Prozent der von uns beobachteten Seiten aktiv“, sagt Dr. Markus Schneider, stellvertretender Leiter des Fraunhofer SIT und Hauptautor des Berichts, „dadurch können diese Tracker sich ein umfassendes Bild über einzelne Verbraucher und ihre Vorlieben machen, ohne dass dies den Besuchern der Webseiten bewusst ist.“

Die Wissenschaftler des Fraunhofer SIT haben recherchiert, was weltweit über die Verwendung von Tracking-Daten bisher bekannt geworden ist, und weisen auf weitere risikoreiche Verwertungsmöglichkeiten hin. „Auch wenn die Daten heute vorrangig für zielgerichtete Werbung gesammelt werden, so ist die Verwertung der Daten nicht auf diesen Zweck beschränkt“, sagt Schneider. So lassen sich die Daten zum Beispiel nutzen, um Risikofaktoren aus dem Internetverhalten abzuleiten, Kreditwürdigkeit von Verbrauchern oder Gesundheitsrisiken von Krankenversicherten abzuschätzen. Da Tracker in vielen Fällen die gesammelten Daten mit der echten Identität eines Verbrauchers in Verbindung bringen können, sind auch Verwertungen außerhalb der Online-Welt denkbar. „Die gesammelten Daten sind eine Art Rohstoff, der über zielgerichtete Werbung hinaus viele weitere Geschäftsmodelle ermöglicht“, sagt Schneider. „Verbraucher können sich vor Tracking-Aktivitäten schützen, indem sie entsprechende Werkzeuge verwenden.“ Ein Beispiel ist die Tracking-Protection-Liste des Fraunhofer SIT. Die Liste wird regelmäßig aktualisiert und Verbraucher können sie sich im Internet unter www.sit.fraunhofer.de/tpl kostenlos herunterladen. Die unabhängige Studie wurde von Microsoft finanziell unterstützt.

Weitere Informationen zum Thema:

Fraunhofer SIT
Web-Tracking-Report 2014

Fraunhofer SIT
Trackimg Protection List

shopbetreiber-blog.de, 12.03.2014
Datenschutzverstöße beim Webtracking abmahnfähig

datensicherheit.de, 12.06.2012
Wieso Webtracking zur Zeit ein Risiko darstellen kann

]]>
https://www.datensicherheit.de/web-tracking-report-2014-lagebericht-fraunhofer-sit/feed 0
Praktische Tipps gegen Kostenfallen im Web https://www.datensicherheit.de/praktische-tipps-gegen-kostenfallen-web https://www.datensicherheit.de/praktische-tipps-gegen-kostenfallen-web#respond Wed, 01 Aug 2012 08:58:05 +0000 http://www.datensicherheit.de/?p=20567 BITKOM gibt die wichtigsten Tipps

[datensicherheit.de, 01.08.2012] Internetnutzer sollten auch nach dem Inkrafttreten des neuen Gesetzes gegen Kostenfallen im Internet am 1. August bei Online-Transaktionen die gebotene Vorsicht walten lassen. Darauf weist der Hightech-Verband BITKOM hin. „Das neue Gesetz gegen Kostenfallen im Web bringt mehr Klarheit und verringert die Risiken, kann aber keinen absoluten Schutz vor Betrug bieten“, sagte BITKOM-Hauptgeschäftsführer Bernhard Rohleder. „Wer mit betrügerischer Absicht oder krimineller Energie im Internet Geschäfte machen will, wird sich von dem Gesetz ebenso wenig beeindrucken lassen wie unseriöse Anbieter mit Sitz außerhalb Deutschlands.“ Die neuen Regelungen sehen unter anderem vor, dass Verbraucher in Deutschland bei Online-Bestellungen ausdrücklich auf die Kostenpflicht hingewiesen werden und auf einen entsprechend beschrifteten Knopf drücken müssen, ehe es zum Vertragsschluss kommt.
BITKOM sieht in dem Gesetz vor allem eine Möglichkeit, gegen so genannte Abo-Fallen im Internet vorzugehen. Dabei versuchen Betrüger, mit vermeintlichen Gratis-Inhalten abzukassieren. Sie schieben Besuchern, die sich auf ihren Seiten registrieren, im Kleingedruckten kostenpflichtige Abonnements unter. Solche Seiten locken mit Unterhaltungsangeboten, praktischen Tipps oder Produkten zum Nulltarif – von Witzen über Hausaufgabenhilfen bis zu angeblicher Gratis-Software. „Internetnutzer können sich vor Abo-Fallen in den meisten Fällen wirksam schützen“, betont Rohleder. „Am besten beugt man vor, indem man ohne triftigen Grund keine Kontakt- oder Zahlungsdaten angibt, dubiose Angebote grundsätzlich meidet und das Kleingedruckte liest.“

Tipps des BITKOM, wie man Kostenfallen aus dem Weg geht und wie Nutzer reagieren können, wenn sie zur Kasse gebeten werden:

  1. Vorsicht mit persönlichen Daten
    Internetnutzer sollten ein gesundes Misstrauen zeigen, wenn sie für angeblich kostenlose Web-Inhalte oder bestimmte Dienstleistungen Namen und Adresse angeben sollen. Das gleiche gilt für Telefonnummern, E-Mail-Adressen und erst recht für Bank- und Kreditkartendaten. Für die Lektüre oder den Download von Gratis-Inhalten sind diese Daten in aller Regel nicht nötig. Wenn Sie Zweifel an der Seriosität haben und befürchten, Ihre Angaben könnten missbraucht werden: Finger weg!
  2. Das Kleingedruckte lesen
    Bei manchen Angeboten ist es notwendig, Namen und Adresse anzugeben – etwa, wenn Sendungen per Post zugestellt werden sollen. Insbesondere bei unbekannten Anbietern sollten Kunden die Allgemeinen Geschäftsbedingungen (AGB) und andere klein gedruckte Textpassagen aufmerksam lesen. Dort sollten keine versteckten Zahlungsverpflichtungen enthalten sein. Ein Zeichen für Seriosität ist ein Impressum mit voller Anschrift und Nennung des Verantwortlichen. Zudem sollte eine E-Mail-Adresse oder Telefonnummer für Rückfragen angegeben sein.
  3. Im Zweifel nicht zahlen
    Wer Geld verlangt, muss einen Vertragsabschluss nachweisen können. Nutzer von Webseiten sollten nicht zahlen, wenn sie sich getäuscht fühlen. Ein Vertrag kommt nur zustande, wenn die Kunden über die Bedingungen des Angebots informiert sind und diese bewusst akzeptieren. Das muss der Anbieter nachweisen können. Gerichte haben entschieden, dass bei fehlenden oder versteckten Preisangaben kein Vertrag zustande kommt. Internetsurfer sollten sich nicht beeindrucken lassen, wenn mit Anwälten, Inkasso, einer Zwangsvollstreckung oder Strafanzeige gedroht wird. Hier wird in den allermeisten Fällen lediglich eine Drohkulisse aufgebaut. Rechtlich gesehen haben die Falschspieler kaum Chancen, es kommt fast nie zu Gerichtsprozessen. Nutzer, die voreilig zahlen, erkennen die unseriösen Verträge dagegen an und können sich nicht mehr wehren.
  4. Vertrag bestreiten und Widerrufsrecht nutzen
    Internetnutzer sind nicht verpflichtet, auf nachweislich unseriöse Forderungen einzugehen. Wer sicher gehen will, sollte aber den vom Anbieter behaupteten Vertrag für alle Fälle anfechten und hilfsweise auch im Rahmen des Widerrufsrechts widerrufen. Musterbriefe halten die Stiftung Warentest und die Verbraucherzentralen Im Internet bereit. Tipp: Den Brief am besten per Einschreiben mit Rückschein versenden und keine persönlichen Daten angeben, die der Anbieter noch nicht kennt. Lassen Sie sich aber nicht auf einen langen Schriftwechsel mit Abzockern ein. Übrigens: Das Widerrufsrecht bleibt bei Abo-Fallen meist über die gesetzliche 14-Tages-Frist hinaus gültig.
  5. Mahnbescheid widersprechen
    Hartnäckige Bauernfänger lassen ihren Opfern einen gerichtlichen Mahnbescheid zustellen. Das bedeutet nicht, dass die Forderung berechtigt ist, aber die Empfänger müssen reagieren. Sie haben zwei Wochen Zeit, dem Bescheid schriftlich zu widersprechen. Rechnen Sie die Postlaufzeit ein. Eine Begründung muss nicht angegeben werden. Der Widerspruch reicht meist, Betrüger reichen in der Regel keine Klage mehr ein.
  6. Eltern haften nicht für Kinder
    Kinder und Jugendliche unter 18 dürfen keine teuren Abo-Verträge schließen, wenn ihre Eltern nicht einwilligen. Ohne Zustimmung ist ein solcher Vertrag wirkungslos, und die Eltern müssen nicht zahlen. Das gilt zumindest dann, wenn der geforderte Betrag über ein übliches Taschengeld hinausgeht. Selbst wenn Minderjährige ihr Alter falsch angegeben haben, haften Eltern nicht. Nach Meinung von Experten ist es Sache der Anbieter von Web-Inhalten, für eine effektive Alterskontrolle zu sorgen.
]]>
https://www.datensicherheit.de/praktische-tipps-gegen-kostenfallen-web/feed 0
Anatomy of an Attack: SOPHOS-Veranstaltungsreihe demonstriert Malware-Angriffe in der Praxis https://www.datensicherheit.de/anatomy-of-an-attack-sophos-veranstaltungsreihe-demonstriert-malware-angriffe-in-der-praxis https://www.datensicherheit.de/anatomy-of-an-attack-sophos-veranstaltungsreihe-demonstriert-malware-angriffe-in-der-praxis#respond Tue, 22 Nov 2011 21:51:53 +0000 http://www.datensicherheit.de/?p=19403 Webbedrohungen inzwischen gefährlicher als Spam

[datensicherheit.de, 22.11.2011] SOPHOS informiert Interessenten im November 2011 in seiner kostenlosen Veranstaltungsreihe „Anatomy of an Attack“ über aktuelle IT-Bedrohungen und mögliche Schutzmaßnahmen:
Gezeigt werden sollen unter anderem Live-Demonstrationen von Malware-Attacken sowie Angriffe auf Daten in der „Cloud“. Bedrohungen im Web hätten sich in der Vergangenheit deutlich vermehrt und lösten damit die E-Mail als größten Online-Bedrohungsfaktor ab. In jüngster Vergangenheit hätten mehrere Großangriffe von Hackern für mediale Aufmerksamkeit gesorgt. Mit dem sprunghaften Anstieg der Verkaufszahlen von Smartphones seien aber auch die Bedrohungen für mobiles Surfen gewachsen. Hacker-Apps oder Spam-SMS ermöglichten Kriminellen den Zugriff auf die häufig noch ungeschützten Geräte und erleichterten die Verbreitung von Malware.
Aber auch die Gefahr durch Spam habe bislang nicht nachgelassen, sondern sich vielmehr verlagert, wie die neuesten Angriffe auf facebook-Konten verdeutlichten. Sohätten Nutzer innerhalb kürzester Zeit pornographische oder äußerst gewalttätige Bilder verbreitet, ohne das selbst zu bemerken. Die rasche Verbreitung zeige nicht nur die mangelnden Sicherheitsmechanismen bei facebook auf, sondern auch immer noch fehlendes Problembewusstsein der Anwender im Umgang mit Spam-Mails.
Im Rahmen der Veranstaltungsreihe „Anatomy of an Attack“ simulieren Sascha Pfeiffer, „Principal Security Consultant“ bei SOPHOS, und Marco Di Filippo, „Regional Director Germany“ der Compass Security AG, live einen Malware-Angriff und eine Attacke auf Daten in der „Cloud“. Zudem geben sie praktische Tipps, wie sich Unternehmen auch mit einem begrenzten IT-Budget vor derartigen Attacken schützen können. Im Vordergrund stehe dabei das Thema Datenverschlüsselung und dessen Bedeutung für die sichere Nutzung von Cloud Services.

Schwerpunkte der Veranstaltungsreihe:

  • Live-Demonstration einer Malware-Attacke – Schritt für Schritt
  • Live Demonstration eines Angriffs auf Daten in der Cloud
  • Wie sieht die Technik hinter der Web-Bedrohung im Detail aus?
  • Wie analysieren die SophosLabs die Bedrohungen, welche Werkzeuge kommen dabei zum Einsatz?
  • Mobile Security – Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind iPhone, Android & Co.?
  • Aktuelle Produktentwicklungen und Visionen im Bereich Verschlüsselungstechnologien
  • Termine:
  • Frankfurt/Main, 23. November 2011
  • Hamburg, 24. November 2011
  • Zürich, 29. November 2011
  • Wien, 30. November 2011

Die Veranstaltungen, zu denen auch Journalisten herzlich eingeladen sind, beginnen jeweils um 9:00 Uhr und enden um 13:30 Uhr. Die Teilnehmerzahl ist begrenzt.

Weitere Informationen zum Thema:

SOPHOS
Anatomy of an Attack / Nehmen Sie an unseren kostenlosen Live-Events teil

Sascha Pfeiffers blog, 20.01.2011
Anatomy of an Attack

]]>
https://www.datensicherheit.de/anatomy-of-an-attack-sophos-veranstaltungsreihe-demonstriert-malware-angriffe-in-der-praxis/feed 0
CeBIT 2011: antispameurope unterbreitet Systemhäusern, Providern und Webhostern ein besonderes Partner-Angebot https://www.datensicherheit.de/cebit-2011-antispameurope-unterbreitet-systemhaeusern-providern-und-webhostern-ein-besonderes-partner-angebot https://www.datensicherheit.de/cebit-2011-antispameurope-unterbreitet-systemhaeusern-providern-und-webhostern-ein-besonderes-partner-angebot#respond Wed, 02 Feb 2011 19:44:06 +0000 http://www.datensicherheit.de/?p=14537 Deren Kunden müssen gesetzliche Vorgaben zum geschäftlichen E-Mail-Verkehr erfüllen

[datensicherheit.de, 02.02.2011] In CeBIT-Halle 11 am Stand D12 zeigt antispameurope allen Interessenten seinen Spam- und Webfilterservice sowie die Lösungen für E-Mail-Archivierung, -Continuity und -Verschlüsselung, die das Unternehmen über die Cloud anbietet. Für diese Dienste präsentiert antispameurope eine ganze Reihe von Neuerungen und Entwicklungen, die für Reseller, ISPs, aber auch für Endkunden interessant sein dürften:
Seit Januar ist auch das aktuelle Update des „Control Panels“ in der Version 4.50 auf dem Markt. Es biete eine einfachere Bedienung, eine übersichtlichere Oberfläche und Verbesserungen bei den einzelnen Lösungen von antispameurope. So könnten nun die Nutzer des Continuity-Services ein Webmail-Interface nutzen, um im Falle eines Mailserverausfalles ohne Unterbrechung E-Mails zu empfangen, zu bearbeiten und zu versenden. Für kleine Unternehmen ohne eigenen Mailserver habe antispameurope mit diesem Update auch die Möglichkeit geschaffen, POP3/IMAP-Postfächer bei antispameurope zu verwalten.
Vielen Unternehmen ist nicht bewusst, dass sie gesetzliche Vorgaben im Hinblick auf ihren geschäftlichen E-Mail-Verkehr zu erfüllen haben. Je nach Branche müssen Firmen ihre E-Mails bis zu 30 Jahre vorhalten. Hierfür bietet antispameurope bereits seit längerem seine E-Mail-Archivierungslösung an. Nun zeigt das Unternehmen aus Hannover mit dem Outlook-Plugin sein neuestes Zusatz-Tool auf der CeBIT. Das Plugin erlaube Nutzern einen denkbar einfachen Zugriff auf das Archiv, ohne sich zuerst in das Control Panel, die zentrale Steuerungs- und Verwaltungs-Oberfläche, einzuloggen. Zusätzlich ließen sich mit Hilfe des Plugins ältere E-Mails problemlos nacharchivieren.
antispameurope macht Systemhäusern, Providern und Webhostern auf der CeBIT 2011 ein besonderes Angebot -bei Abschluss eines Partner-Vertrages erhält der neue Partner ein Jahr lang den Spam- und Webfilter gratis.
Alle Partner profitierten von attraktiven Partnermodellen – diese beinhalteten kostenlose Schulungen für Vertrieb und Technik, aber auch Partnerworkshops, gemeinsame Auftritte beim Kunden oder die Unterstützung bei Aktionen wie Hausmessen oder Roadshows. Gebühren erhebe antispameurope für die Partnerschaft nicht, auch Mindestumsätze würden keine verlangt. Alle ihre Lösungen stellten sie als reine „Cloud“-Anwendungen zur Verfügung. Am „Cloud Computing“ komme heutzutage kein Unternehmen mehr vorbei, so Oliver Dehning, Geschäftsführer von antispameurope.

Weitere Informationen zum Thema:

antispameurope
NUR GUTE NACHRICHTEN

]]>
https://www.datensicherheit.de/cebit-2011-antispameurope-unterbreitet-systemhaeusern-providern-und-webhostern-ein-besonderes-partner-angebot/feed 0