Aktuelles, Experten, Produkte - geschrieben von dp am Sonntag, März 20, 2016 16:30 - noch keine Kommentare
HPI-Onlinekurs zur Internetsicherheit wegen akuter Gefahren aktualisiert
„Locky“, „Drown-Attacken“ und „Stagefright“ haben Eingang gefunden
[datensicherheit.de, 20.03.2016] Als Reaktion auf die jüngst aufgetretenen und viel diskutierten Bedrohungen der Internetnutzer wie durch den Erpresser-Trojaner „Locky“, sogenannte „Drown-Attacken“ und spektakuläre Smartphone-Schwachstellen wie „Stagefright“ hat das Hasso-Plattner-Institut (HPI) zu einer aktuellen Ergänzung seines seit Februar 2016 laufenden kostenlosen Internet-Sicherheitskurses für jedermann bewogen.
Schutz vor sogenannten Erpressungs-Trojanern
Der aktualisierte HPI-Onlinekurs „Sicherheit im Internet“ zeigt nun in einem Zusatzvideo Tipps zum Schutz vor sogenannten Erpressungs-Trojanern. Institutsdirektor Prof. Christoph Meinel thematisiert darin auch die Abwehr von Angriffen über verwundbare Server, die mit einem veralteten Sicherheitsprotokoll arbeiten. Ferner werden Hinweise zu aktuellen Sicherheitsproblemen bei Smartphones gegeben. Der kostenlose Onlinekurs stehe nach wie vor für jeden offen, der sich auf der Bildungsplattform „openHPI“ anmeldet.
Antiviren-Software überfordert
Die Hersteller von Antiviren-Software seien im Februar 2016 angesichts des „plötzlich, massiv und geschickt“ verbreiteten Erpressungs-Trojaners „Locky“ nicht in der Lage gewesen, ihre Datenbanken schnell genug anzupassen, so Professor Meinel. Mit Schadprogrammen wie „Locky“ verschlüsseln Cyberkriminelle auf dem Rechner eines Internetnutzers dessen Daten und versprechen, sie gegen Geldzahlung wieder lesbar zu machen.
Da sich die betroffenen Nutzer des Microsoft-Betriebssystems „Windows“ nicht auf Schutz durch Antiviren-Software hätten verlassen können, habe sich die Schadsoftware in den vergangenen Wochen vor allem über E-Mail-Anhänge verbreitet. Der Potsdamer Informatiker warnt deshalb erneut davor, Anhänge an E-Mails zu öffnen, die unerwartet und aus unbekannter Quelle zugestellt würden. Vor allem Mail-Anhänge mit ausführbaren Dateien seien in diesem Zusammenhang gefährlich – erkennbar seien diese an Datei-Endungen wie „.exe“, „.com“, „.bat“ oder „.js“.
Nach Möglichkeit Erpressern nicht beugen
Einerseits sei von der Zahlung der geforderten Erpressungssummen abzuraten, damit das Geschäftsmodell der Cyberkriminellen nicht noch gefördert werde. Zudem sei nicht garantiert, dass nach Zahlung die Daten tatsächlich wieder zugänglich gemacht werden, warnt Meinel. Andererseits könne es sein, dass der tatsächliche Wert der Daten den erpressten Betrag übersteige. Ein Krankenhaus in Los Angeles habe es deshalb als wirtschaftlich sinnvoll angesehen, 17.000 US-Dollar an Cyberkriminelle zu zahlen und habe verschlüsselte Patientendaten dann wirklich wieder lesbar gemacht bekommen, berichtet der Sicherheitsforscher.
Hinweise zu sogenannten „Drown-Attacken“
Meinel gibt auch Hinweise zu den Anfang März 2016 entdeckten sogenannten „Drown-Attacken“. Diese werden über verwundbare Server ausgeführt, die direkt oder indirekt mit der veralteten Version „v2“ des Sicherheitsprotokolls SSL arbeiten. Laut Meinel handelt es sich um etwa jeden dritten Server im https-Netz. Dies sei ein erstaunlich hoher Anteil, da die entsprechende Schwachstelle doch schon seit mehr als 15 Jahren bekannt sei.
Sicherheitslücken bei Smartphones
Angesichts von Sicherheitslücken bei Smartphones kritisiert Meinel, dass es keine gesetzliche Verpflichtung der Hersteller gebe, die Funktionstüchtigkeit der Geräte für eine bestimmte Mindestnutzungsdauer zu garantieren.
Besonders problematisch wirke sich das bei „Android“-Handys aus, deren Hersteller nicht das Original-Betriebssystem von Google verwenden, sondern ein modifiziertes. Diese Hersteller unterließen es bei Altgeräten mit modifizierten Betriebssystemen dann oft, diese anzugleichen, wenn Google „Android“ aktualisiert. Bekannte Schwachstellen könnten dann aber von Cyberkriminellen nach wie vor ausgenutzt werden.
Im Zusammenhang mit der „spektakulären Android-Schwachstelle Stagefright“, welche bei rund einer Million Handys bis zur Betriebssystemversion 5.1 die Multimedia-Anzeige und -Verarbeitung betrifft, erläutert der Wissenschaftler, dass die Probleme seit etwa einem Dreivierteljahr bekannt und trotzdem noch nicht alle vollständig gelöst seien. Zum Abschluss gibt er vorsorgliche Tipps, die den Schutz erhöhen sollen.
Weitere Informationen zum Thema:
Hasso-Plattner-Institut: OPEN HPI
Sicherheit im Internet / Prof. Dr. Christoph Meinel
Aktuelles, Experten, Studien - Nov 8, 2024 19:30 - noch keine Kommentare
it’s.BB e.V. lädt ein: Web-Seminar zu Risiken und Nebenwirkungen der Cyber Sicherheit im Unternehmen
weitere Beiträge in Experten
- KRITIS-Dachgesetz: Bitkom begrüßt Umsetzung und stellt Forderungen auf
- eco warnt vor Doppelregulierung und fordert abermals klare Zuständigkeiten beim KRITIS-Schutz
- US-Angemessenheitsbeschluss und Datenschutz bei Strafverfolgungsbehörden – EDSA bezieht Position
- Neue Grundsatzentscheidung zwingt Notare zur Ermittlung von Daten für das Nachlassverzeichnis
- Stärkung der Cyber-Sicherheit in Deutschland: eco fordert angesichts der NIS-2-Anhörung zügige Umsetzung
Aktuelles, Branche - Nov 8, 2024 19:20 - noch keine Kommentare
Sophos X-Ops analysieren Cyber-Attacken per Quishing
weitere Beiträge in Branche
- ONEKEY-Report warnt Industrie vor Einkauf von Cyber-Sicherheitslücken
- SweetSpecter hatte OpenAI im Visier
- Smart Cities: Aspekte der Sicherheit in urbaner Zukunft
- Fit für DORA in 3 Schritten: Birol Yildiz rät zum effektiven Incident Management zwecks Stärkung der Cyber-Sicherheit im Finanzsektor
- Trinity-Ransomware: Vorfall zeigt, warum starke Sicherheitskultur unverzichtbar auch für den Gesundheitssektor ist
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren