Aktuelles, Experten, Produkte - geschrieben von am Sonntag, März 20, 2016 16:30 - noch keine Kommentare

HPI-Onlinekurs zur Internetsicherheit wegen akuter Gefahren aktualisiert

„Locky“, „Drown-Attacken“ und „Stagefright“ haben Eingang gefunden

[datensicherheit.de, 20.03.2016] Als Reaktion auf die jüngst aufgetretenen und viel diskutierten Bedrohungen der Internetnutzer wie durch den Erpresser-Trojaner „Locky“, sogenannte „Drown-Attacken“ und spektakuläre Smartphone-Schwachstellen wie „Stagefright“ hat das Hasso-Plattner-Institut (HPI) zu einer aktuellen Ergänzung seines seit Februar 2016 laufenden kostenlosen Internet-Sicherheitskurses für jedermann bewogen.

Schutz vor sogenannten Erpressungs-Trojanern

Der aktualisierte HPI-Onlinekurs „Sicherheit im Internet“ zeigt nun in einem Zusatzvideo Tipps zum Schutz vor sogenannten Erpressungs-Trojanern. Institutsdirektor Prof. Christoph Meinel thematisiert darin auch die Abwehr von Angriffen über verwundbare Server, die mit einem veralteten Sicherheitsprotokoll arbeiten. Ferner werden Hinweise zu aktuellen Sicherheitsproblemen bei Smartphones gegeben. Der kostenlose Onlinekurs stehe nach wie vor für jeden offen, der sich auf der Bildungsplattform „openHPI“ anmeldet.

Antiviren-Software überfordert

Die Hersteller von Antiviren-Software seien im Februar 2016 angesichts des „plötzlich, massiv und geschickt“ verbreiteten Erpressungs-Trojaners „Locky“ nicht in der Lage gewesen, ihre Datenbanken schnell genug anzupassen, so Professor Meinel. Mit Schadprogrammen wie „Locky“ verschlüsseln Cyberkriminelle auf dem Rechner eines Internetnutzers dessen Daten und versprechen, sie gegen Geldzahlung wieder lesbar zu machen.
Da sich die betroffenen Nutzer des Microsoft-Betriebssystems „Windows“ nicht auf Schutz durch Antiviren-Software hätten verlassen können, habe sich die Schadsoftware in den vergangenen Wochen vor allem über E-Mail-Anhänge verbreitet. Der Potsdamer Informatiker warnt deshalb erneut davor, Anhänge an E-Mails zu öffnen, die unerwartet und aus unbekannter Quelle zugestellt würden. Vor allem Mail-Anhänge mit ausführbaren Dateien seien in diesem Zusammenhang gefährlich – erkennbar seien diese an Datei-Endungen wie „.exe“, „.com“, „.bat“ oder „.js“.

Nach Möglichkeit Erpressern nicht beugen

Einerseits sei von der Zahlung der geforderten Erpressungssummen abzuraten, damit das Geschäftsmodell der Cyberkriminellen nicht noch gefördert werde. Zudem sei nicht garantiert, dass nach Zahlung die Daten tatsächlich wieder zugänglich gemacht werden, warnt Meinel. Andererseits könne es sein, dass der tatsächliche Wert der Daten den erpressten Betrag übersteige. Ein Krankenhaus in Los Angeles habe es deshalb als wirtschaftlich sinnvoll angesehen, 17.000 US-Dollar an Cyberkriminelle zu zahlen und habe verschlüsselte Patientendaten dann wirklich wieder lesbar gemacht bekommen, berichtet der Sicherheitsforscher.

Hinweise zu sogenannten „Drown-Attacken“

Meinel gibt auch Hinweise zu den Anfang März 2016 entdeckten sogenannten „Drown-Attacken“. Diese werden über verwundbare Server ausgeführt, die direkt oder indirekt mit der veralteten Version „v2“ des Sicherheitsprotokolls SSL arbeiten. Laut Meinel handelt es sich um etwa jeden dritten Server im https-Netz. Dies sei ein erstaunlich hoher Anteil, da die entsprechende Schwachstelle doch schon seit mehr als 15 Jahren bekannt sei.

Sicherheitslücken bei Smartphones

Angesichts von Sicherheitslücken bei Smartphones kritisiert Meinel, dass es keine gesetzliche Verpflichtung der Hersteller gebe, die Funktionstüchtigkeit der Geräte für eine bestimmte Mindestnutzungsdauer zu garantieren.
Besonders problematisch wirke sich das bei „Android“-Handys aus, deren Hersteller nicht das Original-Betriebssystem von Google verwenden, sondern ein modifiziertes. Diese Hersteller unterließen es bei Altgeräten mit modifizierten Betriebssystemen dann oft, diese anzugleichen, wenn Google „Android“ aktualisiert. Bekannte Schwachstellen könnten dann aber von Cyberkriminellen nach wie vor ausgenutzt werden.
Im Zusammenhang mit der „spektakulären Android-Schwachstelle Stagefright“, welche bei rund einer Million Handys bis zur Betriebssystemversion 5.1 die Multimedia-Anzeige und -Verarbeitung betrifft, erläutert der Wissenschaftler, dass die Probleme seit etwa einem Dreivierteljahr bekannt und trotzdem noch nicht alle vollständig gelöst seien. Zum Abschluss gibt er vorsorgliche Tipps, die den Schutz erhöhen sollen.

Weitere Informationen zum Thema:

Hasso-Plattner-Institut: OPEN HPI
Sicherheit im Internet / Prof. Dr. Christoph Meinel



Kommentieren

Kommentar

Current ye@r *

Kooperation

TeleTrusT – Bundesverband IT-Sicherheit e.V.

Mitgliedschaft

BISG e.V.

Schulungsangebot

mITSM ISO 27001 Zertfifizierungs Audit

Partner

ZIM-BB

Gefragte Themen


Datenschutzerklärung