Sophos
Sophos Home und Sophos Home Premium

Sophos:
Schutz vor Cryptojacking
und Phishing-Angriffen

- aktiver Echtzeitschutz
- ortsunabhängige Verwaltung
- Web-Filter für Eltern

- Schutzprogramme sind „absolute Pflicht“ für jeden Rechner. Sophos stellt jetzt die deutschsprachige Version seiner Sophos Home Security-Lösung für private Anwender vor. Die Security-Software geht laut Hersteller über herkömmliche Virenschutzlösungen hinaus. Ausgestattet mit derselben Technologie, auf die sich über 100 Millionen Unternehmen Geschäftskunden verlassen, schützt Sophos Home Privatanwender vor den neuesten Cyber-Bedrohungen, einschließlich Cryptojacking, Phishing-Angriffen und bösartiger Malware. Neben dem aktiven Echtzeitschutz vor Hacker-Angriffen auf Mac und PC besteht auch die Schutzoption vor neuester Ransomware. Sophos Home ist zudem der einzige Home-Computer-Schutz mit zentraler und ortsunabhängiger Verwaltung aller eingebundenen Endgeräte über die Cloud.
Sophos
Anti-Virus-Hersteller Sophos

zwei Versionen erhältlich

Sophos Home Free (kostenlose Version) bietet einen Schutz von PC und Mac ohne dass der Anwender Spezialkenntnisse für die Installation und den weiteren Betrieb benötigt. Sophos Home Free schützt bis zu drei Computer mit Echtzeit-Antivirus, Web-Filter für Eltern sowie Web-Schutz vor bekannten Schadseiten. Die Konfiguration und Verwaltung der eingebundenen Geräte erfolgt über eine zentrale Benutzeroberfläche in der Cloud.

Sophos Home Premium

Sophos Home Premium ist für den Schutz von bis zu zehn Geräte ausgelegt und beinhaltet alle Merkmale der kostenlosen Version. Zusätzlich beinhaltet Sophos Home Premium erweiterte Funktionen wie Advanced Ransomware Protection, Privacy Protection, Schutz bei Online Banking sowie Live E-Mail- und Chat-Support. Sophos Home Premium ist als 30-Tage Testversion erhältlich und kostet anschließend im Abonnement 40 Euro pro Jahr.
Gdata
G DATA: Wie einfach ist der Identitätsdiebstahl?

G Data:
Sicherheitslücken in
Fingerabdruckscannern

- Behörden nutzen unsichere Lesegeräte
- Fahrlässiger Umgang mit biometrischen Merkmalen
- Fingerabdruckbilder ohne Verschlüsselung

- Die Hersteller von Smartphones gehen mit Fingerabdrücken offenbar verantwortungsvoller um, als staatliche Stellen. Denn seit Jahren nutzen Behörden unsichere Lesegeräte, um Fingerabdrücke zu nehmen. Das Problem: Ein Fehler heute hat Konsequenzen für ein ganzes Menschenleben.

Fingerabdrücke im Reisepass

Fingerabdrücke im Reisepass sollen der Sicherheit dienen – doch staatliche Stellen gehen mit den persönlichen biometrischen Merkmalen der Bürger offenbar fahrlässig um. Wider besseres Wissen werden seit Jahren unsichere Lesegeräte verwendet.

TV-Bericht zu
Identitätsdiebstahl

Einem ARD-Bericht zur Folge wird mittlerweile mit biometrischen Daten im Darknet reger Handel getrieben. Wer das nötige Kleingeld hat - die Rede ist hier von um die 3000 Euro – kann sich eine komplett neue Identität zulegen. Neue Fingerabdrücke zum Überziehen werden gleich mitgeliefert - und diese passen sogar zum neu erworbenen Reisepass. Welcher Missbrauch hier getrieben werden kann, ist offensichtlich. Besonderes Augenmerk legt der Bericht auf Sicherheitslücken in den Fingerabdruckscannern, die in den Einwohnermeldeämtern eingesetzt werden. Die Übertragung der Fingerabdruckbilder vom Scanner zum PC erfolgt ohne Verschlüsselung, und das seit mehr als zehn Jahren. Das Innenministerium sieht allerdings keinen Handlungsbedarf: das Gerät sei „ausreichend sicher“.

Absicherung vorgeschrieben

Wenn man sich vor Augen führt, dass in anderen Branchen die gründliche Absicherung bestimmter Geräte sowie sämtlicher Übertragungswege vorgeschrieben ist, scheint diese Aussage auf den ersten Blick geradezu blauäugig.

Während jeder Betreiber eines noch so kleinen Webshops sich mit Verschlüsselung, Datenschutz, DSGVO, Zertifikaten und anderen Dingen beschäftigen muss - warum sollte dann eine Behörde, die mit wesentlich mehr persönlichen Daten Umgang hat, hier augenscheinlich von der Pflicht zur Absicherung von Übertragungswegen entbunden sein?

Laut den Sicherheitsexperten von G DATA (Bochum) kann eine sichere Lösung nur eine Kombination aus verschiedenen Faktoren sein. Sei es Passwort + Fingerabdruck oder Passwort + Fingerabdruck + Hardware-Token mit Einmalpasswort (OTP) oder andere Kombinationen.

Malwarebytes
Malwarebytes Bericht über Cybercrime-Taktiken

Malwarebytes:
Leichter Rückung
an Schadsoftware

- Endverbraucher kämpfen mit „Backdoor“-Malware
- mehrstufige Angriffe
- raffiniertere und gezielterer Angriffe

- Malwarebytes hat seinen Sicherheitsbericht mit einer Analyse der wichtigsten
Malware-Bedrohungen innerhalb des zweiten Quartals 2018 veröffentlicht. Die Untersuchungdes „Malwarebytes Cybercrime Tactics and Techniques Q2 2018”-Reports zeigt weiterhin einen leichten Rückgang an registrierten Schadsoftware-Fällen bei Endnutzern und Unternehmen in fast allen Malware-Kategorien.

Adware und Kryptomining

Weiterhin auf den vorderen Rängen der meist-registrierten Schadsoftware befinden sich Malware des Typs Adware und Kryptomining, während Krypto-Bedrohungen gerade im B2B-Bereich im zweiten Quartal an der Spitze lagen. Spyware, im ersten Quartal dieses Jahres noch mit starkem Wachstum, sank um 40 Prozent und liegt damit auf Platz fünf, während Bankentrojaner, trotz eines Rückgangs um fast 50 Prozent, auf dem zweiten Platz verbleiben. Endverbraucher hatten im zweiten Quartal vor allem mit „Backdoor“-Malware zu kämpfen, deren Erkennungsrate um satte 442 Prozent stieg.

Generell hat sich gezeigt, dass im Bereich Ransomware und Krypto-Mining Schadsoftwarefälle zwar nicht in der Quantität, allerdings in der Qualität zugelegt haben. Neue Entwicklungen der beiden Bedrohungstypen sorgten insgesamt für diffizilere und komplexere Angriffe als noch im vorherigen Quartal. Der Fall der VPNFilter-Malware, die mehrstufige Angriffe auf hunderttausende von ahnungslosen kleinen Unternehmens- und Privatanwendern auslöste, hat die etwas zur Ruhe gekommene Cybersicherheitsbranche wieder wachgerüttelt. Während Ausbrüche wie WannaCry und NotPetya aus dem letzten Jahr, in Bezug auf Verteilungsvolumen und Wirkung bisher unerreicht waren, zeigen VPNFilter, SamSam und ähnliche komplexe Malware-Kampagnen, dass 2018 unter dem Stern raffinierterer und gezielterer Angriffe steht.

3M
Visual Hacking

3M:
Blickschutzfilter
gegen Ausspäher

- Angriffsziel Geschäftsreisende
- hauchdünner Schutz aus Kunststoff
- Nutzer sieht klares Bild

- Firmen unternehmen viele Anstrengungen, um mobile Rechner und die darauf gespeicherten Daten zu schützen. Dennoch genügt oft schon ein Blick über die Schulter, um an sensible Daten zu gelangen – weil das Display des Notebooks oder Tablets etwa in der Bahn oder im Flugzeug frei einsehbar ist. 3M Blickschutzfilter verhindern das unerwünschte Mitlesen auf Geschäftsreisen.

Die seit Ende Mai wirksame EU-Datenschutzgrundverordnung hat Unternehmen weiter dafür sensibilisiert, viel Energie in die Absicherung vertraulicher Informationen zu investieren. Dennoch stellt das sogenannte Visual Hacking, also das Ausspähen von Daten, unverändert eine latente Gefahr dar. Im „Global Visual Hacking Experiment“ des Ponemon Instituts, gefördert von 3M, gelang der Datenklau bei 88 Prozent der in Deutschland simulierten Angriffe.

Gefahr lauert auf Flughäfen

Gerade bei Geschäftsreisen und der Nutzung der mobilen Rechner in Flughäfen,

3M
Blickschutzfilter verhindern unerwünschtes Mitlesen

Verkehrsmitteln oder in einem Café ist das Risiko des Ausspähens besonders hoch. Bemerkenswert: Fast jede fünfte Datenschutzverletzung (18 Prozent) im Laufe der Studie betraf sensible Informationen wie Login-Daten, Anwaltskorrespondenz, vertrauliche Dokumente oder Finanzinformationen.

Schutz gegen visuelles Hacken

Schutzmaßnahmen gegen visuelles Hacken wie die Verwendung von 3M Blickschutzfiltern hingegen schaffen Abhilfe. Der hauchdünne Schutz aus Kunststoff wird mit kleinen Klebelaschen auf dem mobilen Rechner befestigt und verhindert das unerwünschte Mitlesen. Bereits bei einem Winkel von 30 Grad schützt der Filter vor dem unerlaubten Blick über die Schulter, der Nutzer hingegen sieht ein vollkommen klares Bild – praktisch etwa bei Bahn- oder Flugreisen. Zur Auswahl stehen verschiedene Varianten, in der Ausführung Standard mit glänzender oder matter Oberfläche oder in der Ausführung Gold mit einer golden schimmernden und einer schwarzen Oberfläche. Speziell für hochauflösende Displays der neuesten Generation sind die 3M High Clarity Blickschutzfilter geeignet.

Dank der strapazierfähigen Oberfläche schützt der Blickschutzfilter gleichzeitig das Display vor Kratzern, Schmutz und Staub. Bei fast allen Modellen kann der Filter ganz einfach im zugeklappten Notebook verbleiben.

Taphome
Alarmanlage tapHOME ALARM GSM

tapHOME:
Alarmanlage warnt
per Mobilfunkmodul

- Tipps für Einbruchschutz
- zeitgemäße Schlösser für Türen
- Alarmanlagen mit Funkanbindung

- Die Anzahl der Einbrüche geht zurück. Gute Neuigkeiten, aber kein Grund nachlässig zu werden, denn die positive Entwicklung lässt sich laut Expertenmeinungen vor allem auf den immer effizienteren Einbruchschutz der Bürger zurückführen. Einbrecher sind bei ihren Taten vor allem auf Schnelligkeit angewiesen: Gelingt der Einstieg in ein Objekt nicht innerhalb weniger Minuten, geben sie meist auf. Daher kann oft auch bereits mit einigen kostengünstigen aber effizienten Maßnahmen ein effektiver Schutz für das eigene Zuhause erreicht werden.

Unbefugten Zugang erschweren

Wenn es darum geht, den unbefugten Zugang zu einem Haus oder einer Wohnung zu erschweren, sind sichere Türen und Fenster oft der effizienteste Weg. Zunächst einmal sollte hier für ausreichende Stabilität gesorgt sein, damit Einbrecher sich nicht einfach mit roher Gewalt zutritt verschaffen.

Die stabilste Tür nützt nichts, wenn das Schloss den Sicherheitsstandard nach unten korrigiert. Auch hier gilt die Vorgabe: Je länger ein Einbrecher braucht, um das Schloss zu knacken, desto größer wird die Wahrscheinlichkeit, dass er aufgibt. Deswegen raten Experten klar dazu, alle Türen mit einem Schloss zu sichern,

Taphome
Bewegungsmelder

das modernsten Sicherheitsansprüchen genügt.

Wenn die Einbrecher trotz aller Vorkehrungen ins Haus gelangen, kann die Abschreckung einen wirkungsvollen Schutz bieten: Alarmanlage warnen lautstark und geben den Bewohnern und Nachbarn die Chance schnell zu reagieren und die Polizei zu rufen. Einbrecher ergreifen dann oft die Flucht, selbst wenn die Tür schon offen ist. Aber was passiert, wenn niemand zuhause ist? Mit einer smarten Alarmanlage genau das selbe, denn diese intelligenten Systeme warnen nicht nur lokal sondern schicken auch direkt eine Warnung an das Smartphone ihrer Besitzer. Genau so funktioniert beispielsweise tapHOME ALARM GSM: Löst einer der Bewegungsmelder oder Tür-/Fenstersensoren Alarm aus, wird umgehend die hinterlegte Telefonnummer angerufen oder per SMS verständigt. Dank integriertem Lautsprecher und Mikrofon kann dann sogar direkt per Smartphone ins Haus hineingehorcht und mit anwesenden Personen gesprochen werden. So ist ein Fehlalarm praktisch ausgeschlossen. Die Alarmanlage von tapHOME kommuniziert per integriertem Mobilfunkmodul mit ihren Besitzern.

Taphome
Außensirene
Ecos
BSI-zugelassener Fernzugriff für VS-NfD

Ecos:
Sicherheit beim
Remote Access

- für Bundesbehörden und Unternehmen
- Multi-Faktor-Authentisierung
- speziell gehärtete Linux-Umgebung

- ECOS Technology stellt mit dem ECOS SECURE BOOT STICK [SX] eine Lösung für den Fernzugriff (RAS) vor. Die Lösung ist speziell auf extrem hohe Sicherheitsanforderungen in Bundesbehörden, bei der Bundeswehr sowie in Unternehmen zugeschnitten.
Als erstes ECOS-Produkt überhaupt ist er nach den strengen BSI-Kriterien für die Geheimhaltungsstufe VS-NfD zugelassen. Selbst von privat genutzten, potenziell unsicheren PCs und Notebooks ist damit ein vollständig geschützter Zugriff auf sensible Daten möglich. Die Lösung eignet sich dadurch optimal für unterschiedlichste Einsatzszenarien im Bereich mobiles Arbeiten und Home Office.

Smartcard-Reader integriert

Der Stick verfügt über einen integrierten Smartcard-Reader für Smartcards im kompakten SIM-Karten-Format. Die Smartcard dient gleichzeitig der Absicherung zentraler Prozesse wie etwa der Anmeldung am Gateway, Aktualisierung oder Easy Enrollment. Über eine Multi-Faktor-Authentisierung per zusätzlicher PIN-Eingabe direkt am Gerät noch vor dem eigentlichen Boot-Vorgang wird ein hohes Sicherheitsniveau erreicht. Die Basis für den Remote-Zugriff ist eine speziell gehärtete Linux-Umgebung. Alle relevanten Komponenten wie Firmware und Bootloader liegen auf schreibgeschützten Partitionen und sind zudem digital signiert und manipulationsgeschützt. Erst nach erfolgreicher Authentifizierung wird eine sichere VPN-Verbindung zwischen Endgerät und Gateway aufgebaut.

Der Stick lässt sich auch als Dokumentensafe zum sicheren Ablegen und Transportieren von Dokumenten auf einem separaten Laufwerk des Sticks nutzen.

Smartfrog
Oldtimer-Besitzer setzen auf Internetkameras

Smartfrog:
IT-Kamera wacht
über das Garagengold

- Komplettlösung für die Heimüberwachung
- Kamera mit Nachtsichtmodus
- Prädikat von AV-TEST

- Ein Trend bei Oldtimer-Besitzern sind in diesem Jahr Internetkameras. „In den USA ist Kameraüberwachung im KfZ-Bereich bereits seit langem normal und nun ist das Thema auch in Deutschland auf dem Vormarsch“, sagt Katharina Wild, Sicherheitsexpertin und Mitglied der Geschäftsführung bei Smartfrog. Smartfrog hat eine Komplettlösung für die Heimüberwachung entwickelt - inklusive App, IP-Kamera und Video-Cloudspeicher. Die Überwachungskamera mit Nachtsichtmodus, Bewegungsmelder, Alarmfunktion sowie Mikrofon und Lautsprecher ist innerhalb von fünf Minuten installiert. "Sobald sich in der Garage etwas bewegt oder ein Geräusch entdeckt wird, erhält man eine Benachrichtigung per E-Mail oder Push-Nachricht auf sein Smartphone. „Sollten sich Fremde Zutritt verschaffen, kann man sofort die Polizei verständigen", erklärt Wild. Ursprünglich wurde die Kamera zur Heimüberwachung entwickelt und kann auch als Babyphone eingesetzt werden.

„Dass viele unserer Nutzer Garagenbesitzer sind, zeigt,

Technik in
Deutschland entwickelt

wie vielfältig die Smartfrog verwendet werden kann“, so Wild. „Bei unserer in Deutschland entwickelten Technologie haben wir besonderen Wert auf das Thema Sicherheit gelegt und wurden dafür auch von dem unabhängigen deutschen IT-Security-Testinstitut AV-TEST als erste und einzige IP-Kamera mit dem Prädikat „sicher“ zertifiziert.

In Deutschland erfreut sich das Hobby mit alten Autos großer Beliebtheit. In Anlehnung an das so genannte „Betongold“ macht eine neue Wortschöpfung die Runde: das Garagengold. „Und das will gut behütet sein“, sagt Katharina Wild von Smartfrog.

Smartfrog
Katharina Wild, Sicherheitsexpertin bei Smartfrog
Exploit-Angriffe via Microsoft Office haben sich Anfang 2018 vervierfacht
Kaspersky Malware-Report für das erste Quartal

Kaspersky:
Exploit-Angriffe
via Microsoft Office

- Zeitraum Januar bis März 2018
- Exploits bei Angreifern beliebt
- Schwachstelle reicht aus

- Die Anzahl der Internetnutzer, die bei Exploit-basierten Attacken im ersten Quartal 2018 über Microsoft-Office-Dokumente angegriffen wurden stieg im Vergleich zum ersten Quartal des Vorjahres 2017 um mehr als das Vierfache an. Fast jede zweite (47 Prozent) Exploit-Attacke wurde im Zeitraum Januar bis März 2018 mittels Microsoft Office durchgeführt; das entspricht einem doppelt so hohen Wert wie im selben Zeitraum des Vorjahres.
Dieser Trend geht aus dem Malware-Report von Kaspersky Lab für das erste Quartal 2018 hervor.

Höhepunkt eines Trends

Ob profitorientierte Cyberkriminelle oder hochentwickelte staatlich unterstützten Akteure: Attacken, die über Exploits erfolgen, sind bei Angreifern deswegen so beliebt, weil sie keine zusätzliche Interaktion des Nutzers erfordern, um gefährlichen Code direkt auf ein Opfersystem auszuliefern. Eine Schwachstelle oder eine Sicherheitslücke in einem Programm wie Office, dem Browser oder Adobe Flash reicht hierfür aus.

Laut dem Kaspersky-Report könnte es sich beim starken Anstieg Exploit-basierter Angriffen gegen Microsoft-Office-Produkte um den Höhepunkt eines längeren Trends handeln. Der Grund: In den Jahren 2017 bis 2018 wurden mindestens zehn Exploits ,in the wild‘ für Microsoft-Office-Software identifiziert – im Vergleich zu zwei Zero-Day-Exploits für Adobe Flash Player in derselben Zeit.

PDF weniger gefährlich

Nach Microsoft Office (47,15 Prozent) folgen Browser (23,47 Prozent) und Android (20,68 Prozent) als im Untersuchungszeitraum am häufigsten für Exploit-basierte Attacken genutzten Plattformen. In der Vergangenheit gerne genutzten Programme wie Java (5,46 Prozent), Adobe Flash (2,47 Prozent) und PDF (0,78 Prozent) scheinen aktuell weniger gefährlich zu sein.
BSI
E-Mail-Verschlüsselung richtig implementieren

BSI:
Efail-Schwachstellen

- Schwachstellen in OpenPGP und S/MIME
- Inhalt der Nachricht im Klartext
- sichere Konfiguration schützt

- Sicherheitsforscher der Fachhochschule Münster, der Ruhr-Universität Bochum sowie der Universität Leuven (Belgien) haben schwerwiegende Schwachstellen in den weitverbreiteten E-Mail-Verschlüsselungsstandards OpenPGP und S/MIME gefunden und das Bundesamt für Sicherheit in der Informationstechnik (BSI) darüber informiert. Angreifer können demnach verschlüsselte E-Mails so manipulieren, dass der Inhalt der Nachricht nach der Entschlüsselung durch den Empfänger im Klartext an sie ausgeleitet wird. Die genannten
E-Mail-Verschlüsselungsstandards können nach Einschätzung des BSI allerdings weiterhin sicher eingesetzt werden, wenn sie korrekt implementiert und sicher konfiguriert werden.

aktive Inhalte im
E-Mailclient deaktivieren

Zur Ausnutzung der Schwachstellen muss ein Angreifer Zugriff auf den Transportweg, den Mailserver oder das E-Mail-Postfach des Empfängers haben. Zusätzlich müssen auf Empfängerseite aktive Inhalte erlaubt sein, also etwa die Ausführung von html-Code und insbesondere das Nachladen externer Inhalte. Dies ist derzeit, insbesondere bei mobilen Geräten, in der Regel standardmäßig voreingestellt. Die Hersteller von E-Mailclients haben diesbezüglich Updates ihrer Produkte angekündigt oder schon bereitgestellt. Unabhängig von speziellen Sicherheitsupdates schützt auch die sichere Konfiguration.

Um E-Mailverschlüsselung weiterhin sicher einsetzen zu können, müssen Anwender folgende Punkte umsetzen:

- Aktive Inhalte im E-Mailclient müssen deaktiviert werden. Dazu zählt die Ausführung von html-Code und das Nachladen externer Inhalte, die oftmals aus Design-Aspekten erlaubt sind.

- E-Mailserver und E-Mailclients müssen gegen unauthorisierte Zugriffsversuche abgesichert sein.

- Auf www.bsi-fuer-buerger.de und www.allianz-fuer-cybersicherheit.de finden Privatanwender und Unternehmen ausführliche Informationen, wie sie E-Mailverschlüsselung weiterhin sicher nutzen können.

- Mehr Privatsphäre beim Spielen und Arbeiten im Netz: Speedlink will mit seinen Webcam-Stickern für ein unbeobachtetes Gefühl vor dem Desk- oder Laptop sorgen.

besser als Klebestreifen

„In unserer vernetzten Welt sind Datenschutz und Privatsphäre beim Surfen im Internet ein enorm wichtiges Thema. Deshalb haben wir mit SPY GUARD ein ebenso kleines wie gleichzeitig sehr wirkungsvolles Produkt entwickelt, um die Nutzer von Laptops und Webcams zu schützen“, erklärt Peter Heller, Product Manager bei Speedlink. „Im Gegensatz zu den sonst oft verwendeten Klebestreifen oder anderen Aufklebern verdunkeln unsere Sticker die Webcam vollständig und lassen sich bei Bedarf rückstandslos abziehen und wiederverwenden.“


Die SPY GUARD Webcam Sticker gibt es als Sechserpack in Schwarz oder Camouflage-Look.

Preis: rund 5 Euro.

trendmicro
Trendmicro - Schutz vor Phishing

Trendmicro:
Phishing-Simulation
für Unternehmen

- Mitarbeiter sensibilisieren
- realistische Phishing-Simulation
- neueste Methoden zur Erkennung

- Pflichtübung in Sachen IT-Security für alle Unternehmen: Die IT-Sicherheitsfirma Trend Micro bietet einen kostenfreien Phishing-Simulator an, der Unternehmen dabei hilft, ihre Mitarbeiter für Phishing-Angriffe zu sensibilisieren.

fünf Minuten Zeitaufwand

Viele drängende Cyber-Bedrohungen wie Ransomware und zielgerichtete Angriffe kommen heutzutage über Phishing-Mails. Um dem entgegenzuwirken, bietet Trend Micro mit Phish Insight eine kostenfreie Phishing-Simulation für Unternehmen an. Damit kann das Bewusstsein von Mitarbeitern für E-Mail-Betrug überprüft und ausgebaut werden. Phish Insight erfordert kein eigenes Budget und nur fünf Minuten Zeitaufwand, um eine höchst realistische Phishing-Simulation zu starten.

„Wir zählen auf Trend Micro als Partner für IT-Sicherheit und verlassen uns darauf, dass die Firma uns die neuesten Methoden zur Erkennung, Bewertung und Bekämpfung von Bedrohungen bietet“, sagt Niall O‘Beaglaoi, Business Development Manager bei Smarttech. „Das neueste Tool, Phish Insight, liefert unschätzbar wertvolle Informationen darüber, wie Angestellte Phishing-Mails wahrnehmen und auf diese reagieren.“

Kaspersky
fast 50-prozentige Steigerung der Mining-Angriffe 2017

Kaspersky:
Mining-Angriffe
im Kommen

- schädliche Miner-Programme
- in beliebten Fußball-Anwendungen
- Schürfen von Kryptowährungen

- Auch Cyberkriminelle wollen vom derzeitigen Kryptowährungshype profitieren und setzen verstärkt auf schädliche Software, die auf Kosten der Nutzer heimlich Bitcoins, Monero und Co. schürft. So stieg gemäß Kaspersky Lab im vergangenen Jahr 2017 im Vergleich zum Vorjahr die weltweite Angriffsrate schädlicher Miner-Programme um 44 Prozent. Ähnlich dem Ransomware-Boom werden die Methoden der Krypto-Schürfer immer ausgereifter; auch werden hierfür vermehrt mobile Geräte mittels kreativer Methoden missbraucht. Der
neueste Trend: Cyberkriminelle setzen Risk-Tools ein – auch über den Google Play Store –, die Miningkapazitäten in beliebten Fußball- und VPN-Anwendungen verstecken, um von hunderttausenden ahnungslosen Opfern und deren Rechner-Ressourcen zu profitieren.

Laut den Experten von Kaspersky Lab finden sich die häufigsten Miner in Anwendungen zur Übertragung von Fußballvideos, die parallel und heimlich Kryptowährungen schürfen. Hierfür verwendeten die Entwickler das Miner-Programm ,Coinhive JavaScript‘. Startet ein Nutzer die Fußball-Übertragung, öffnet die Anwendung eine HTML-Datei mit dem eingebetteten JavaScript-Miner-Programm, das die CPU-Leistung des Anwenders zum Schürfen der Kryptowährung Monero missbraucht. Die Anwendungen wurden über den Google Play Store verbreitet. Die beliebteste App wurde rund 100.000 Mal heruntergeladen. 90 Prozent dieser Downloads stammen aktuell aus Brasilien.

Angriffsziel VPN-Anwendungen

Ein weiteres Ziel für schädliche Miner sind legitime VPN-Anwendungen. Über ein VPN (Virtual Private Network) greifen Nutzer beispielsweise auf Webressourcen zu, die aufgrund lokaler Beschränkungen nicht verfügbar sind.

„Unsere Ergebnisse zeigen, dass die Autoren bösartiger Miner-Programme ihre Ressourcen ausbauen und ihre Taktiken und Ansätze weiterentwickeln, um das Schürfen von Kryptowährungen effektiver durchzuführen“, sagt Roman Unuchek, Security Researcher bei Kaspersky Lab. „Sie verwenden mittlerweile legitime Anwendungen mit thematischem Bezug und Miningkapazitäten, um Profit zu machen. So können sie Anwender doppelt ausnutzen – zum einen über eine Werbeanzeige und zum anderen über diskretes Krypto-Mining.“ Tipps: Anwendungen nicht aus anderen Quellen als den offiziellen App Stores installieren, die Betriebssystemversion des Geräts auf dem neuesten Stand halten.

Kaspersky
Cyberangriffe gegen Industrie-Rechner nach Branchen

Industrie-Studie
von Kaspersky:

Schlupflöcher offen
für Cyberangreifer

- Kaspersky-CERT-Bericht
- Cybergefahren für industrielle Systeme
- Sicherheit nicht ausreichend

- Welche Branche hat in Zeiten der Industrie 4.0 mit den meisten Cyberattacken zu kämpfen? Kaspersky Lab registrierte zumindest in der zweiten Jahreshälfte 2017 überwiegend viele Cyberattacken gegen Organisationen aus den Branchen Energie sowie Maschinenbau und ICS-Integration. Im aktuellen Kaspersky-CERT-Bericht zu Cyberbedrohungen für industrielle Automationssysteme
wurden Angriffe analysiert, die sich gegen Automationssysteme und speziell gegen Rechner für industrielle Kontrollsysteme (ICS, Industrial Control Systems) richten. Mangelnde Cybersicherheit von Industrieanlagen kann zu erheblichen Konsequenzen für Industrieprozesse und den Umsatz führen. Die Experten des Kaspersky ICS CERT zeigen in ihrer aktuellen Analyse die derzeitigen Cybergefahren und Trends für industrielle Systeme auf.

Baubranche mit
höchstem Anstieg

So wurden 38,7 Prozent der analysierten ICS-Rechner der Energiebranche und 35,3 Prozent der industriellen Rechner in den Bereichen Maschinenbau und ICS-Integration in der zweiten Jahreshälfte 2017 mindestens einmal von Malware angegriffen. Die Baubranche verzeichnete im Vergleich zum ersten Halbjahr den höchsten Anstieg. Hier waren 31,1 Prozent aller ICS-Rechner von einem Angriff betroffen. Automatisierung ist für diese Branche ein noch neues Gebiet und der Cybersicherheit wird damit noch nicht die nötige Aufmerksamkeit gewidmet. In anderen Branchen wie Nahrungsmittel, Bildung, Gesundheitswesen, Telekommunikation, Industriebeteiligungen, Versorgung und Fertigung lag der Anteil bei knapp unter 30 Prozent. Eine große Mehrheit der Angriffe kann dabei als Zufallstreffer gewertet werden.

Energiebranche ist Vorreiter

Die Energiebranche ist Vorreiter beim breiten Einsatz von Automatisierungslösungen, und zählt zu den Branchen mit dem höchsten Rechnereinsatz.

Die Ergebnisse unsere Untersuchung attackierter ICS-Rechner aus verschiedenen Branchen haben uns überrascht. So zeigt zum Beispiel der große Prozentsatz angegriffener ICS-Rechner bei Unternehmen der Strom- und Energiebranche, dass deren Bemühungen um die Cybersicherheit ihrer Automationssysteme nach einigen schweren Vorfällen nicht ausreichen. Noch sind zahlreiche Schlupflöcher offen für Cyberangreifer“, sagt Evgeny Goncharov, Leiter des Kaspersky Lab ICS CERT.

BSI
Jeder Zweite von Datenverlust betroffen

BSI:
Back-up gegen
Verlust von Daten

- World Back-up Day am 31. März
- Daten extern sichern
- Bedrohung durch Cyberangriffe

- Mehr als jeder zweite Anwender (53 %) hat bereits elektronisch gespeicherte Daten verloren. Das ist ein Ergebnis einer repräsentativen Umfrage, die das Bundesamt für Sicherheit in der Informationstechnik (BSI) anlässlich des "World Back-up Days", der am 31. März 2018 stattfindet, durchgeführt hat.

regelmäßige Back-ups

Egal ob Schadsoftware, technischer Defekt oder der Diebstahl des Geräts, verlorene Daten lassen sich in der Regel nur über ein vorhandenes Back-up retten. Dabei sollten Anwenderinnen und Anwender all ihre Geräte im Auge haben und ihre wichtigsten Daten, von Arbeitsunterlagen bis zu privaten Fotos, in regelmäßigen Abständen extern sichern.
"Ob auf dem Smartphone, Tablet oder Notebook, wir alle tragen heute viele wichtige Daten bei uns. Gehen diese verloren, kann ein beträchtlicher finanzieller oder auch ideeller Schaden entstehen, etwa wenn Erinnerungsfotos abhandenkommen. Schützen können regelmäßige Back-ups, die sich über Cloud, externe Festplatten oder andere Speichermedien sehr leicht anlegen lassen. Nehmen Sie den World Back-up Day zum Anlass, um Ihre persönliche Back-up-Routine zu beginnen", rät BSI-Präsident Arne Schönbohm. Bevor sie ein Back-up anlegen, sollten Anwenderinnen und Anwender ihre wichtigsten Daten identifizieren und ein geeignetes Speichermedium auswählen. Auch mehrere Kopien auf unterschiedlichen Datenträgern können sinnvoll sein, wenn es sich um besonders kritische Daten handelt. Externe Datenträger sollten nach jedem Back-up vom jeweiligen Gerät getrennt werden, um etwa das Risiko einer Schadsoftware-Infektion der gesicherten Daten zu verringern. Sollte ein Back-up in Hände Dritter gelangen, sorgt eine Verschlüsselung der Daten für erhöhte Sicherheit.

Bedrohung durch Cyberangriffe

Die Bedrohung durch Cyberangriffe nimmt seit Jahren beständig zu. In vielen Fällen verschaffen sich Hacker mit Schadsoftware Zutritt zum Computer, verschlüsseln die persönlichen Daten und fordern dann Lösegeld.

"Kommen Sie dieser Aufforderung nicht nach! Dabei handelt es sich um sogenannte Ransomware", erklärt Gerhard Klotter, Vorsitzender der Polizeilichen Kriminalprävention der Länder und des Bundes. "Erstatten Sie Strafanzeige bei der Polizei. Wenn Sie ein überlegt installiertes externes Back-up-System haben, können Sie Ihre Daten einfach im Anschluss an die Spurensicherung der Polizei wiederherstellen. Außerdem sollten Sie auch bei Ihrem Smartphone an regelmäßige Back-ups denken. Handys sind ein beliebtes Diebesgut und wenn es Ihnen dann gestohlen wurde, sind auch Ihre persönlichen Daten weg", so Klotter weiter.

Cispa
Massenangriffe auf deutsche IT-Systeme

CISPA:
Frühwarnsystem
gegen DdoS-Angriffe

- globales Sensor-Netzwerk
- Hinweise auf Angreifer
- Deutsch-Französischer Tag der IT-Sicherheit

- Koordinierte Massenangriffe sind im Internet immer häufiger zu beobachten. Oft sind wichtige Infrastrukturen wie Verkehrsnetze oder die IT in Krankenhäusern das Ziel, dort, wo sie besonders großen Schaden anrichten.
Die "Distributed Denial of Service - DdoS- Attacks" zielen darauf ab, einen bestimmten Dienst mit großen Datenpaketen zu überlasten und unbenutzbar zu machen. Forscher am Center for IT-Security, Privacy and Accountability, kurz CISPA, haben für diese Art Angriff einen "Honeypot" entwickelt - ähnlich wie ein Honigtopf Bienen anlockt, zieht dieser DDoS-Angriffe an. Mit einem globalen Sensor-Netzwerk aus dutzenden von Honeypots haben die Forscher bereits mehr als 14,5 Millionen Angriffe dokumentiert. Etwa alle 190 Sekunden werden dabei auch Ziele in Deutschland getroffen. Durch bekannte Angriffsmuster lässt sich hieraus ein Frühwarnsystem entwickeln, so dass Gegenmaßnahmen ergriffen werden können. Über eine spezielle Fingerabdruck-Methode können sogar Hinweise auf die Identität der Angreifer gemacht werden.

Kompetenzzentrum CISPA

CISPA ist eines von drei Kompetenzzentren zur IT-Sicherheit, deren Gründung das Bundesministerium für Bildung und Forschung 2011 angestoßen hat. Am 14. März 2018 lädt CISPA zum Deutsch-Französischen Tag der IT-Sicherheit in die Congresshalle Saarbrücken ein. Experten aus Deutschland und Frankreich stellen den aktuellen Stand der Forschung in der IT-Sicherheit vor.
kaspersky
Kaspersky-Studie: Neue Phishing-Ziele

Kaspersky:
Viele Phishing-Attacken
zielen auf Finanzdaten ab

- gefälschte Seiten
- Abgriff von Zugangsdaten
- mehr Angriffe auf Bezahlsysteme

- Im vergangenen Jahr entdeckte Kaspersky Lab mehr als 246 Millionen Zugriffsversuch auf Phishing-Webseiten. 53,82 Prozent davon waren gefälschte Seiten für Finanzdienstleitungen, ein Anstieg von sechs Prozentpunkten gegenüber dem Vorjahr. Dies geht aus dem aktuellen Kaspersky-Report „Financial Cyberthreats in 2017“ hervor. Phishing-Attacken auf Finanzdaten der Anwender erfolgen über betrügerische Nachrichten, mit denen Anwender auf nachgeahmte Internetseiten gelockt werden, die den legitimen Websites der Finanzbranche

Internetseiten nachgeahmt

täuschend ähnlich sehen. Dort werden dann Zugangsdaten der Nutzer für Online-Banking oder andere Formen des Geldtransfers abgegriffen, um an das Geld der Opfer zu gelangen. Im vergangenen Jahr machte diese Phishing-Form mehr als die Hälfte (knapp 54 Prozent) der Angriffe aus.

Prozentual gesehen, stiegen im Jahr 2017 die Angriffe in allen drei Kategorien des Financial Phishings. Attacken in Bezug auf Banken stiegen um 1,2 Prozentpunkte auf 27 Prozent an, Angriffe auf Bezahlsysteme erhöhten sich sogar um 4,3 Prozentpunkte (16 Prozent) und die auf Online-Shops um 0,8 Prozentpunkte (11 Prozent). Damit bilden diese Kategorien erstmals die Top-3-Kategorien bei Phishing-Attacken.

Auch die Financial-Phishing-Angriffe auf Mac-Nutzer steigen weiter an. Bereits im Jahr 2016 zielten 31,4 Prozent der Phishing-Attacken auf Finanzdaten der Mac-User ab. Im vergangenen Jahr stieg der Anteil auf 55,6 Prozent. Dabei stieg allerdings die betroffene Nutzeranzahl vergleichsweise nicht signifikant an (2016: mehr als 150 Millionen Entdeckungen; 2017: mehr als 246 Millionen), so dass Cyberkriminelle wiederholt dieselben Nutzer angreifen.

Tipp vor Phishing Beim Bezahlen im Internet immer die Legitimität der Website überprüfen. Dazu gehört eine https-Verbindung und die Überprüfung des Domain-Namens des Unternehmens, das das Geld erhalten soll.

Eset:
Risiko Online-Dating

- LOVOO erfolgreichste iPhone-App
- Vorsicht ist geboten
- viele Fake-Profile

- Wer auf einen Treffer von Amors Pfeil wartet, sucht sein Glück inzwischen meistens online, insbesondere bei Dating-Apps. Nicht umsonst gilt LOVOO als die aktuell erfolgreichste iPhone-App in Deutschland. Laut Bitkom nutzen rund 47 Prozent der Deutschen ihr Smartphone für den Onlineflirt, 42 Prozent ihr Tablet und immerhin noch 34 Prozent suchen mit dem Laptop nach einem potentiellen Partner. Doch beim heißen Online-Flirt gibt es einiges zu beachten, damit die Partnersuche so sicher wie möglich verläuft. IT-Sicherheits-Hersteller Eset gibt Tipps, damit aus der vermeintlichen großen Liebe keine böse Überraschung wird.

Lockvögel erkennen

Jeder dritte Nutzer in Deutschland hat über Onlinedating einen festen Partner gefunden. Doch egal ob zuhause am Rechner oder mobil via Smartphone oder Tablet: Wenn man am Anfang nur miteinander chattet, weiß man nicht, wer am
anderen Ende der Leitung sitzt. Man kann also nie sicher sagen, ob es die Person ehrlich meint oder ob sie überhaupt die Person ist, für die sie sich ausgibt. Egal, ob man auf der Suche nach der großen Liebe ist oder einfach nur flirten will: Vorsicht ist geboten. Nicht selten kommt es vor, dass gefälschte Profile online gestellt werden, um neue User in die Falle zu locken. Zudem bedienen sich Betrüger oft bei Bildern anderer Nutzer, die sie häufig einfach von Facebook herunterladen und als ihr eigenes Bild im Dating-Profil ausgeben.

Geld statt Liebe

Tipp von Eset: Google bietet auch die Möglichkeit, Bilder hochzuladen und daraus eine Suchanfrage zu erstellen. Dafür muss man nur das Bild des vermeintlichen Angebeteten herunterladen, es in die Suchleiste laden und schauen, ob noch jemand anderes das Bild verwendet. Wenn man auf eine ganze Fotogalerie von mehreren Profilen stößt, handelt es sich ziemlich sicher um ein Fake-Profil.

Neben Fake-Profilen gibt es eine ganze Reihe an Schadsoftware. Und jeden Tag kommt neue hinzu. Die meisten Cyberkriminellen wollen liebeshungrige Anwender um ihr Geld erleichtern und teilen gefälschte E-Mails oder senden verseuchte Links. Da hilft nur eins: eine gesunde Portion Skepsis.

F5 Networks:
Zunahme bei
IT-Sicherheitsvorfällen

- Erhöhung der Abwehrmaßnahmen
- viele Multi-Vektor-Attacken
- EMEA ein Hotspot für Angreifer

- F5 Networks hat ermittelt, dass im Jahr 2017 die registrierten IT-Sicherheitsvorfälle um 64 Prozent angestiegen sind. Das zeigen Kundendaten aus dem F5 Security Operations Center (SOC) in Polen. Dabei steht das Gebiet Europa, Naher Osten und Afrika (EMEA) im Brennpunkt: 51 Prozent der weltweit gemeldeten DDoS-Angriffe trafen Unternehmen aus dieser Region.

Die Zunahme der Aktivitäten spiegelt sich in einer Erhöhung der Abwehrmaßnahmen wider: Laut F5 verdoppelte sich die Zahl der neu implementierten Web Application Firewalls (WAFs) im EMEA-Raum im letzten Jahr. Die Einführung von Lösungen gegen Betrugsversuche stieg um 76 Prozent und gegen DDoS um 58 Prozent.

Heftigkeit abgenommen

Ein weiteres Ergebnis der Analyse ist, dass die Heftigkeit einzelner Angriffe relativ abgenommen hat. Für 2016 registrierte das SOC mehrere Attacken mit einem Volumen von über 100 Gb/s, einige überstiegen sogar 400 Gb/s. 2017 erreichte dagegen der schwerste Angriff nur 62 Gb/s. Das deutet darauf hin, dass es eine Verschiebung hin zu ausgefeilten, gezielten DDoS-Angriffen auf Layer 7 gibt, die potenziell wirksamer sind und geringere Bandbreite erfordern. 66 Prozent der gemeldeten DDoS-Angriffe waren Multi-Vektor-Attacken, deren Schadensbegrenzung umfangreiches Know-how erfordert.

Kamil Wozniak, F5 SOC Manager, erklärt: „Angesichts dieser Verschiebung müssen Unternehmen sicherstellen, dass sie über die richtigen Lösungen zur Abwehr von DDoS-Angriffen verfügen, bevor diese ihre Anwendungen erreichen und den Betrieb beeinträchtigen. EMEA ist definitiv ein Hotspot für Angriffe auf globaler Ebene. Entscheider in der Region dürfen deshalb in ihrer Aufmerksamkeit nicht nachlassen.“

Hasso Plattner Institut Potsdam
alarmierende Werte ermittelt

Hasso-Plattner-Institut:
Höchststand bei
Software-Sicherheitslücken

- rund 11.003 Software-Schwachstellen
- gravierende Auswirkungen
- viele Bereiche des Lebens betroffen

- Im Jahr 2017 hat die Zahl der weltweit registrierten Software-Sicherheitslücken einen neuen Höchststand erreicht. Die Auswertung des Potsdamer Hasso-Plattner-Instituts (HPI)
ergab, dass in den vergangenen zwölf Monaten rund 11.003 Meldungen zu Software-Schwachstellen registriert oder aktualisiert wurden. Im Jahr 2016 waren es noch 8.093 Schwachstellen gewesen, danach folgt auf Platz drei das Jahr 2014 mit 7.682 Schwachstellen.

alle Schweregrade
haben zugenommen

Die Auswertung der Informatikwissenschaftler zeigt, dass die Schwachstellen aller Schweregrade zugenommen haben: Bei den Sicherheitslücken mit geringem Schweregrad ist ein Anstieg um rund 21 Prozent im Vergleich zum Vorjahr zu verzeichnen (2016: 825; 2017: 1.001), bei den Sicherheitslücken mit mittlerem Schweregrad ein Anstieg um rund 51 Prozent (2016: 4.439; 2017: 6.705). Auch die Software-Schwachstellen mit hohem Schweregrad, die sich dadurch auszeichnen, dass sie besonders gravierende Auswirkungen für die Betroffenen haben könnten und teils auch aus großer Ferne - beispielsweise über das Internet - ausgenutzt werden können, sind um rund 17 Prozent angestiegen (2016: 2.829; 2017: 3.297). Der Schweregrad basiert auf dem CVSS-Score.

"Die aktuellen Rekordwerte der registrierten Sicherheitslücken sind alarmierend, da immer größere Bereiche des wirtschaftlichen, politischen und gesellschaftlichen Lebens von komplexen Software-Lösungen abhängen", so HPI-Direktor Professor Dr. Christoph Meinel.

kaspersky
tückische Tinder-Techtelmechtel

Kaspersky:
Sicherheitslücken
bei Dating-Apps

- Preisgabe sehr vertraulicher Daten
- Sicherheits- und Datenschutz-Schwachstellen
- reale Person entlarven

- Ob sexuelle Vorlieben, Nacktfotos oder schlicht Passwörter – Nutzer von Dating-Apps geben bei der Partnersuche oft sehr vertrauliche Daten preis. Doch wie sicher gehen die Apps mit diesen Daten um? Um diese Frage zu beantworten, hat Kaspersky Lab neun beliebte Dating-Apps – darunter Tinder – auf Sicherheits- und Datenschutz-Schwachstellen überprüft. Das Ergebnis ist ernüchternd: über Dating-Apps lässt sich häufig die hinter einem Account stehende reale Person entlarven; auch können User über Dating-Apps einfach lokalisiert, verschlüsselte Kommunikation abgefangen und Sicherheitsvorkehrungen umgangen werden.

Schwachstellen in Dating-Apps

- bei 60 Prozent der Tinder-Nutzer konnten der vollständige Namen sowie weitere Konten in Sozialen Netzwerken nachvollzogen werden;
kaspersky
Wie sicher gehen die Apps mit Daten um ?

- sechs der untersuchten Apps boten Dritten die Möglichkeit, den Standort der Nutzer zu bestimmen;

- bei fünf Apps lassen sich Daten auch innerhalb der verschlüsselten Verbindung abfangen – sie sind also anfällig für Spionage oder Manipulation der Kommunikation (Man-in-the-Middle-Attacken);

- bei acht Apps war es möglich, Token-basierte Authentifizierungsmethoden zu umgehen – der Grund: mithilfe von Superuser-Rechten werden von den Apps zu viele Informationen zur Verfügung gestellt.

kaspersky
Kaspersky Lab prüft Dating-Apps
nordVPN
NordVPN mit Sicherheits-Tipps

NordVPN:
Sicherheitsvorsätze
für 2018

- Ratschläge für die Sicherheit
- Verwendung von sicheren Passwörtern
- auf sicheren Websites einkaufen

- Cybersicherheitsbedrohungen werden sich 2018 weiter verschlechtern, sagen Experten. Einzelne Internetbenutzer sowie Unternehmen werden eine zunehmende Anzahl von Sicherheitsverletzungen erleben, einschließlich Ransomware-Attacken, Phishing-E-Mails oder WiFi-Hacks.

Ratschläge von NordVPN

1. Mit öffentlichem Wi-Fi vorsichtig sein. Die Anzahl der öffentlichen Wi-Fi-Betrügereien scheint nur noch zuzunehmen, was zeigt, dass die Leute ihre Online-Sicherheit immer noch nicht ernst nehmen. Zum Beispiel können Hacker sich selbst als Hotspots positionieren, sie können drahtlose Sniffer verwenden, um Daten zu erfassen oder über Ihre Schulter schauen, um sich Kennwörter zu merken. Es ist wichtig, wachsam zu sein, wenn Sie öffentliches Wi-Fi nutzen, eine Firewall verwenden und ein VPN installieren, das online freigegebene Informationen in einen sicheren Tunnel verschlüsselt.

2. Verwenden von starken Kennwörtern Die grundlegendste Voraussetzung für jedes Online-Konto-Setup ist die Verwendung von sicheren Passwörtern. Schwache Passwörter machen es Hackern einfach, in Ihr System einzubrechen und schwere Schäden zu verursachen. Es empfiehlt sich, eines der Tools zur Kennwortverwaltung zu verwenden, die einzigartige Kennwörter für jedes Konto generieren.

3. Auf sicheren Websites online einkaufen. Das erste, was Sie während einer Online-Zahlung immer sehen sollten, ist, ob das Zahlungsgateway über eine https- URL verfügt. Das 's' in der URL bedeutet, dass es sich um ein sicheres Protokoll handelt und Ihre Daten korrekt verschlüsselt sind. Auch wenn eine Website mehr Informationen anfordert, als normalerweise benötigt wird, wie Ihre Sozialversicherungsnummer oder jede andere Art von persönlichen Informationen, verheißt sie normalerweise Betrug. Sie sollten immer vorsichtig sein, bevor Sie Ihre persönlichen oder finanziellen Daten irgendwo im Internet angeben.

4. Nicht auf verdächtige Links klicken. Hacker senden oft eine E-Mail mit einem infizierten Link. Daher ist es sehr wichtig, dass die E-Mail und der Link legitim sind, bevor Sie mit der Maus klicken.

5. Nicht zu viel auf sozialen Medien teilen. Jedes Mal, wenn ein Social Media User ankündigt, dass er mit der Familie in die Karibik reist, ein Signal, dass sein Zuhause unbewacht ist. Oder wenn ein Nutzer sagt, dass er die Stadt verlässt, könnte ein breites Publikum das lesen. Es ist klüger zu warten, bis Sie nach Hause kommen, um Urlaubsbilder zu posten. Teilen Sie niemals Ihre persönliche Adresse oder Telefonnummer in sozialen Medien, passen Sie Ihre Einstellung auf privat an und verstehen Sie, dass alles, was Sie online teilen, dortbleibt.

6. Geräte immer auf dem neuesten Stand halten. Sicherheit-Updates gibt es aus einem bestimmten Grund. Der Schaden, der durch die Ransomware-Angriffe des letzten Jahres angerichtet wurde, hätte gemildert werden können, wenn Geräte nur auf dem neuesten Stand gehalten worden wären.

Es wird auch dringend empfohlen, Online-Datenschutz-Tools wie VPNs zu verwenden, die alle Informationen verschlüsseln, die zwischen dem Benutzer und dem VPN-Server ausgetauscht werden.

Spyhunter Arlo
SpyHunter macht Jagd auf Malware

Enigmasoft:
Jeden Tag 360.000
neue Malware-Programme

- Malware-Schwemme
- geschäftstüchtige Hacker
- Spyhunter entfernt Malware

- Im ausgehenden Jahr haben
maschinell lernende Malware-Erkennungs-Systeme jeden Tag weltweit 360.000 neue Malware-Typen erfasst. Das waren 11,6 Prozent mehr als 2016. Somit steigt das Aufkommen von Malware weltweit schon im zweiten Jahr hintereinander an, seit 2011 hat sie sich sogar verfünffacht. Dieser aktuelle Warnhinweis des Sicherheitslabors Kaspersky Labs beweist, wie geschäftstüchtig Hacker und andere Kriminelle im Internet beim Verbreiten von neuer Malware sind.

Werbeprogramme lästig

78 Prozent der schädlichen Dateien sind dabei klassische Malware und 14 Prozent klassische Viren. Der Rest entfällt auf Adware, also lästige Werbeprogramme, die in vielen Fällen auch die Privatsphäre verletzen, weitere Risiken heraufbeschwören und von vielen Menschen erfahrungsgemäß als störend empfunden werden. Zum Entdecken von Malware und Konsorten setzen Sicherheitsexperten heute vermehrt auf maschinell lernende Malware-Analyse-Systeme, die gefährliche Dateien aller Typen automatisch identifizieren und blockieren

Aufgrund dieses Berichts liegt es nahe, dass praktisch jeder Nutzer neben einem Virenschutz vor allem ein zusätzliches Programm zum Entfernen von Malware braucht. Ein solches Anti-Malware Programm ist SpyHunter von Enigmasoft Limited/Irland. SpyHunter konnte in Tests installierte Malware in den allermeisten Fällen entfernen.

Netgear Arlo
kabellose Sicherheitskamera

Netgear:
Alles im Blick

- Auflösung von 1080p
- 2-Wege-Kommunikation
- benutzerdefinierte „Activity Zone“

- Die Arlo Pro 2 von Netgear ist wetterfest. Die Überwachungskamera kann überall angebracht werden. Mit ihrem kompakten Design und unauffälligen Erscheinungsbild überwacht die kabellose Arlo Pro 2 Sicherheitskamera diskret das Zuhause und das Unternehmen, Familie und Mitarbeiter, Haustiere und Besucher - sowohl drinnen als auch draußen. Dies erledigt die Sicherheitskamera von der Haustür bis zum Garten, egal ob bei Regen, Schnee oder Sonnenschein. Mit dem separat verfügbaren Arlo Solarpanel werden zudem die wiederaufladbaren Akkus mit ein paar Tagen Sonnenschein voll aufgeladen. Die Arlo Pro 2 nimmt Videos in klarem HD mit einer Auflösung von 1080p auf. Dies ermöglicht es, auf bestimmte Bildbereiche zu zoomen, um mehr Details wahrzunehmen. In der Arlo App können jetzt neuerdings bis zu 3 Aktivitätszonen festgelegt werden, um mehr Details per pinch-to-zoom zu sehen. Das Blickfeld der neuen Arlo Pro 2 ist 130 Grad weit, verfügt über Nachtsicht und eine fortschrittliche Bewegungserkennung.

Lautsprecher und Mikro eingebaut

Die Arlo Pro 2 bietet zudem einen eingebauten Lautsprecher sowie ein Mikrofon für eine 2-Wege-Kommunikation.
Netgear Arlo
HD Videoaufnahmen in 1080p

Die Basisstation ist mit einer Sirene ausgestattet, die per Fernsteuerung oder durch Bewegungs- oder Geräuscherkennung ausgelöst wird. Durch die Audiofeatures werden alle Geräusche im Zuhause oder Unternehmen aufgezeichnet. Die Netgear-Kamera erkennt Bewegungen und startet Videoaufnahmen. Mit dem neuen „Look Back“ Pre-Recording-Feature nimmt die Kamera, wenn sie an das Stromnetz angeschlossen ist, sogar Videos auf, bevor eine Bewegung erkannt wird. „Look Back“ startet Videoaufnahmen mit 3 Sekunden Footage vor dem auslösenden Event und bietet so ein Bild der Situation. Die Arlo Pro 2 unterstützt zudem eine Zoneneinteilung der Bewegungserkennung. Um eine benutzerdefinierte „Activity Zone“ festzulegen, muss die Kamera mit Strom versorgt werden. Daraufhin können über die Arlo App spezifische Areale, die überwacht werden sollen, festgelegt werden. Push-Nachrichten werden via App auf das Smartphone gesendet.

Preise: Die Arlo Pro 2 Einzelkamera ist für rund 280 Euro (inkl. 19% MwSt.) erhältlich. Das Arlo Pro 2 Sicherheitskamerasystem mit zwei Kameras und einer Basisstation ist über die gängigen Kanäle und den autorisierten Fachhandel zu einem empfohlenen Endverbraucherpreis von rund 620 Euro (inkl. 19% MwSt.) erhältlich.

Gdata
Unternehmen und Bitcoin
im Fokus der Kriminellen

G Data:
Bitcoin im Visier
der Cyberkriminellen

- gezielte Attacken
- Millionen neuer Schadprogramme
- Bedrohungslage steigt

- 2017 war Ransomware erneut das IT-Sicherheits-Thema des Jahres. WannaCry oder auch NotPetya haben gezeigt: Die Methoden der Kriminellen haben sich verfeinert und Unternehmen sind gezielt attackiert worden. Auch 2018 können die Sicherheitsexperten von G Data keine Entwarnung geben. Für das nächste Jahr rechnen sie mit einer weiteren steigenden Bedrohung: In Zeiten von Niedrigzinsen setzen immer mehr Menschen auf Kryptowährungen wie Bitcoin. Cyberkriminelle werden hier lukrative illegale Geschäftsmodelle etablieren und versuchen mit Mining-Skripten und anderen Angriffsmethoden an Kryptowährung zu gelangen.

Angriffsziel Sprach-Assistenten

Mit fast 10 Millionen neuen Schadprogrammtypen für Windows und rund 3,5 Millionen Schädlingen für Android rechnen die Experten für das Gesamtjahr 2017. Die Statistiken zeigen, dass die Bedrohungslage steigt. Ob Banking oder Shopping, viele alltägliche Dinge werden online erledigt. Dabei werden die Abläufe durch Sprach-Assistenten und bessere Bedienbarkeit immer einfacher. Doch auch für Cyberkriminelle wachsen die Möglichkeiten für erfolgreiche Angriffe auf Anwender.

IT-Sicherheitsprognosen
für 2018

- IoT stärker im Fadenkreuz: Smarte Geräte sind in Privathaushalten und Unternehmen angekommen. Das Internet der Dinge ist kein Trend mehr, sondern Alltag. Cyberkriminelle werden ihre illegalen Geschäftsmodelle 2018 etablieren.

Ransomware-Attacken nehmen zu: Cyberkriminelle haben auch 2017 hohe Einnahmen durch Angriffe mit Erpressertrojanern erzielen können. Die Methoden wurden immer weiter verfeinert. Daher ist 2018 mit einer weiteren Zunahme von Ransomware-Schädlingen zu rechnen.

Erpressung mit gestohlenen Daten: Datendiebstähle sind bereits seit mehreren Jahren äußerst lukrativ. Cyberkriminelle haben in der Vergangenheit diese gewonnenen Informationen häufig im Darknet zum Kauf angeboten. Derzeit sehen die Experten einen Trend, betroffene Unternehmen mit diesen Daten zu erpressen und ein Lösegeld einzufordern.

Angriffe auf Sprach-Assistenten: Immer mehr Anwender setzen auf persönliche Sprachassistenten wie Siri, Alexa & Co. Die Experten erwarten 2018 erfolgreiche Angriffe auf diese Plattformen und die ersten profitablen Geschäftsmodelle.

Neue Gesetze zum Datenschutz: Am 25. Mai tritt die EU-Datenschutz-Grundverordnung in Kraft. Viele Unternehmen haben noch einen dringenden Nachholbedarf bei der Umsetzung der Regelungen. Bis zum Stichtag müssen Firmen sicherstellen, dass ihre Kundendaten gesetzeskonform verarbeitet und abgesichert werden G Data erwartet, dass rund 50 Prozent bis dahin noch nicht DSGVO-konform sind.

Bitcoin & Co. als Angriffsvektor: Der Hype um Kryptowährungen erinnert an den Goldrausch des 19. Jahrhunderts. Immer mehr Menschen investieren in das digitale Geld. Cyberkriminelle werden hier verstärkt versuchen Anwender in die Falle zu locken.

Conrad
Zahlenschloss an USB-Buchse

Conrad:
Schutz vor Langfingern

- renkforce Laptopschloss
- vierstelliger Verriegelungscode
- Seil mit Schlinge

- Zur Sicherung von Notebooks und anderen Geräten mit USB-Standard-Buchse gegen Diebstahl dient ein Sicherungsseil aus robustem Carbonstahl, ummantelt mit schützendem Kunststoff und Zahlenschloss. Der vierstellige Verriegelungscode ist aufgrund seiner 10.000 Kombinationen sehr sicher.

Das Schloss wird in die USB-Buchse des Notebooks, Laptops, Netbooks oder Convertibles gesteckt. Damit passt das Schloss praktisch für jedes Gerät mit USB-A-Buchse und völlig unabhängig davon, ob ein Verriegelungsslot vorhandenen ist.

Radio an die Leine

Wegen der Nutzung des weit verbreiteten USB-Steckers lassen sich mit dieser Vorrichtung nicht nur Notebooks an die Kette legen, sondern jedes beliebige Gerät mit USB-Anschluss: Angefangen mit einem hochwertigen Digitalradio über Drucker, DVD-Player, digitale Bilderrahmen oder Fernseher bis hin zu allen anderen USB-Geräte, die öffentlich zugänglich sind.

Zum Sichern des Laptops, Radios oder sonstigen Gerätes wird das Seil mit der Schlinge an einem feststehenden Objekt wie einem Tischbein, einem Schrank oder einem speziell dafür vorgesehenen Haken befestigt. Danach wird das andere Ende in die USB-Buchse des Gerätes gesteckt und die Zahlenkombination am Schloss verstellt.

Preis: rund 17 Euro.

Conrad
Sicherungs-Lösung für Laptops
Mimecast
Unternehmen im Visier
der Cyberkriminellen

Mimecast:
Attacken mit Fake-Identitäten

- Impersonation Attacks
- Zunahme um 50 Prozent
- Opfer schutzlos Angriffen ausgeliefert

- Angriffe mit Fake-Identitäten – so genannte Impersonation Attacks – sind aktuell die häufigste Methode von Cyberkriminellen, um per E-Mail in die Systeme von Unternehmen vorzudringen und dort Schaden anzurichten. Zu diesem Ergebnis kommt der ESRA-Report
(ESRA: Email Security Risk Assessment) von Mimecast, der quartalsweise untersucht, mit welchen Bedrohungsszenarien die IT von Unternehmen konfrontiert ist.

Mitarbeiter ahnungslos

Attacken mit gefälschten Identitäten haben im aktuellen Quartal im Vergleich zum Vorquartal um fast 50 Prozent zugenommen. Mimecast ist ein international führender Spezialist für E-Mail-Sicherheit, Continuity und Archivierung. "Identitätsdiebstahl ist einfach durchzuführen. Die Angreifer konzentrieren sich meist auf ahnungslose Mitarbeiter von Unternehmen. Sie spähen sie aus, beschaffen sich illegal mit Hilfe technischer Anwendungen sowohl deren persönliche Daten als auch die von Chefs, Kollegen oder Geschäftspartnern und erschleichen sich so das Vertrauen der Opfer“, erklärt Michael Heuer, Country Manager für Zentraleuropa (DACH) bei Mimecast. „Der ESRA-Report zeigt, dass die Opfer derartigen Angriffen meist schutzlos ausgesetzt sind. E-Mail-Provider und IT- Sicherheitsunternehmen haben sich darauf konzentriert, Malware-Angriffe per E-Mail zu erkennen und zu stoppen. Angriffe mit Fake-Identitäten haben sie vernachlässigt.“

Bei Identitätsdiebstahl werden als Absender der E-Mails meist die Namen von Führungskräften, Kollegen oder Geschäftspartnern verwendet. Die eingehenden Betrugs-E-Mails stammen von Domains und Adressen, die den korrekten ähnlich sind.

Gdata title=
G DATA Gaming IT-Security Barometer 2017

G DATA:
IT-Sicherheit von
Online-Gamern gefährdet?

- Umfrage bei 500 Online-Spielern
- Preisgabe intimer Informationen
- Kontakte über Video- oder Computerspiele

- Wie ist es um die IT-Sicherheit bei Online-Gamern bestellt? Diese Frage ist gerade dann relevant, wenn das winterliche Weihnachtsgeschäft im Gaming-Markt boomt und Online-Spiele für die Liebsten gekauft werden. Im G DATA Gaming IT-Security Barometer 2017 gaben 500 Online-Spieler zu sieben Fragen ihre Antworten rund um die Thematik der IT-Sicherheit ab.

Persönliche Informationen
in Gefahr

Laut der Umfrage mit dem Titel „Wie schätzen Online-Gamer ihre IT-Sicherheit ein?“ befreundet sich fast jeder Zweite mit einer Person über Social Media, die nur übers Online-Gaming bekannt ist. Facebook, Twitter, Instagram oder auch Snapchat – auf jeder einzelnen Plattform werden persönliche Erlebnisse geteilt, ganz gleich welcher Stimmungsnatur. Problematisch wird es erst dann, wenn sehr intime Informationen, wie zum Beispiel Vor- und Nachname, Telefonnummer oder vermeintlich peinliche Bilder nicht nur im Bekanntenkreis gesehen werden können, sondern auch von fremden Personen. Wie kann das passieren? Zum Beispiel durch eine Freundschaftseinladung jener Personen, die der Online-Gamer über ein Video- oder Computerspiel kennengelernt hat.
Gdata title=
IT-Sicherheitslage beim Online-Gaming

Palo Alto Networks:
Ransomware schwer
zu stoppen

- mehrere hundert Mio. Euro Schaden
- einhundert aktive Varianten
- lukrativ für Cyberkriminelle

- Dass Cyberattacken für Unternehmen immer teurer werden, belegt eine aktuelle Studie von Accenture und dem Ponemon Institute. So stiegen die Schäden durch Cyberattacken in den vergangenen fünf Jahren um 62 Prozent. Als einen wesentlichen Grund nennt die Studie die weitreichenden Ransomware-Attacken aus 2017. Demnach haben WannaCry and Petya bei Unternehmen Umsatzausfälle von mehreren hundert Millionen Euro verursacht. Vergleichbare Beobachtungen macht Palo Alto Networks. Deshalb hält es das Unternehmen für unverzichtbar, breit über das Thema „Ransomware“ aufzuklären.
Im jüngsten Bericht über Ransomware von Unit 42, dem Anti-Malware-Team von Palo Alto Networks, stellt Bryan Lee fest: „Im Jahr 2016 dachte man, dass es weniger als einhundert aktive Ransomware-Varianten in freier Wildbahn gibt. Heute beträgt die Anzahl der gesamten Ransomware-Varianten mindestens über 150, wenn nicht sogar Hunderte mehr.“ Es ist sinnvoll zu fragen, warum Ransomware nicht nur existiert, sondern regelrecht gedeiht. Die erste Antwort darauf ist, wie im Bericht dargelegt, dass Ransomware ein lukratives Geschäftsmodell für Cyberkriminelle ist. Neben dem Faktor Mensch gibt es jedoch technische Gründe. Insbesondere gibt es drei Dinge, die Ransomware zu einer besonders starken Bedrohung auf technischer Ebene machen:

1. Ransomware nutzt sehr effektiv das Vertrauen aus, das Benutzer in das Microsoft Windows-Betriebssystem setzen.

2. Ransomware zielt speziell auf Dateitypen und Speicherorte ab, die für die Benutzer wertvoll sind.

3. Ransomware arbeitet schnell und vereitelt so die rechtzeitige Reaktion durch Post-Compromise-Tools.

Logitech
Logitech Circle 2
Heimsicherheitskameras

Logitech:
Kamerabilder mit
Circle 2 auf den TV

- Google Assistant kompatibel
- Kamerabilder mit Stimme abrufen
- Chromecast notwendig

- Logitechs Circle 2 Sicherheitskameras sind jetzt mit dem Google Assistant kompatibel. Sie können über Smart Speaker wie Google Home, geeignete Android
Smartphones oder iPhones bedient werden. Mit einem Satzwie „Ok Google, zeige mir die Gartenkamera“ wird ein Livestream der Gartenkamera auf dem Fernseher angezeigt – dank des Google Assistant und Chromecast oder einem TV mit integriertem Chromecast.

Die Google Assistant Sprachsteuerung funktioniert sowohl mit der kabelgebundenen als auch mit der kabellosen Circle 2 Variante. Um die Bilder auf dem TV sehen zu können, benötigen Nutzer nur einen Chromecast-Adapter oder einen Fernseher, der bereits Chromecast integriert hat, sowie den Google Assistant auf einem Android Smartphone, iPhone oder Smart Speaker wie Google Home. So können alle Kamerabilder allein mit der Stimme abgerufen werden. Die Logitech Circle 2 Kameras mit Google Assistant-Integration entwickeln sich ständig weiter, sodass Nutzer immer Zugang zu den neuesten Smart Home- und Sprachsteuerungsfunktionen haben werden.

Preise: Logitech Circle 2 Heimsicherheitskameras samt Zubehör sind zum Preis von rund 200 Euro (UVP) für die kabelgebundene und rund 230 Euro (UVP) für die kabellose Variante erhältlich. Die Halterungen und das Zubehör für Circle 2 gibt es in der Preisspanne von rund 30 Euro bis rund 60 Euro.

BSI
Lage der IT-Sicherheit
in Deutschland 2017

BSI:
Angespannte Gefährdungslage

- Lösungsansätze zur IT-Sicherheit
- gezielte Angriffe nehmen zu
- hoher Schaden durch CEO Fraud

- Bundesinnenminister Dr. Thomas de Maizière und BSI-Präsident Arne Schönbohm haben in Berlin den Bericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) zur Lage der IT-Sicherheit in Deutschland 2017 vorgestellt. Der Lagebericht der nationalen Cyber-Sicherheitsbehörde beschreibt und analysiert die aktuelle IT-Sicherheitslage, die Ursachen von Cyber-Angriffen sowie die verwendeten Angriffsmittel und -methoden. Daraus abgeleitet zeigt das BSI Lösungsansätze zur Verbesserung der IT-Sicherheit in Deutschland auf.

Die Gefährdungslage im Berichtszeitraum Juli 2016 bis Juni 2017 ist weiterhin auf hohem Niveau angespannt. Bekannte Einfallstore für Cyber-Angriffe bleiben unverändert kritisch bestehen. Vor allem die gestiegende Zahl an IT-Sicherheitsvorfällen mit Erpressungssoftware (Ransomware) zeigt, dass Cyber-Kriminelle hier eine lukrative Möglichkeit gefunden haben, in großem Umfang Geld zu erpressen. Zudem spielt auch der „Faktor Mensch“ eine zunehmende Rolle: Phishing-Angriffe, bei denen gezielt einzelne Mitarbeiter oder Unternehmen adressiert wurden, sind häufiger als in den letzten Jahren zu beobachten. Insbesondere durch die Masche des CEO-Betrugs (CEO Fraud) konnten Angreifer hohe Schadenssummen verursachen. Intensive Sensibilisierung der Mitarbeiter sowie die technische und organisatorische Absicherung von internen Prozessen schaffen hier Abhilfe.

Kaspersky Sicherheit
Warnung vor Spam-Angriffen

Kaspersky:
Cyberangriffe
auf Kryptowährungen

- digitale Währungen im Visier
- Spam- und Phishing-Report
- Zinsen in Aussicht gestellt

- Kaspersky hat mit ,CryptoShuffler‘ eine Malware entdeckt, die Kryptowährungen aus Wallets
entwendet, indem sie die Wallet-Adresse durch eine eigene ersetzt. Cyberkriminelle konnten so bisher fast 140.000 US-Dollar erbeuten. Ziel sind beliebte digitale Währungen wie Bitcoin, Ethereum, Zcash, Dash oder Monero. Für letztere identifizierten die Cybersicherheitsexperten mit ,DiscordiaMiner‘ auch einen neuen Trojaner zum Schürfen (Mining) von Kryptogeld. Zudem geht aus dem Spam- und Phishing-Report von Kaspersky Lab für das dritte Quartal 2017 hervor, dass vermehrt Spam-Mails mit dem Thema Kryptowährung im Umlauf sind. Zwischen Juli und September 2017 identifizierten die Experten von Kaspersky Lab die folgenden Spam-Betrugsmaschen, die im Zusammenhang mit Kryptowährungen auftauchten: E-Mails, in denen Nutzer eine Einladung erhalten, eine spezielle Software für den Handel von Kryptowährungen zu installieren; allerdings führt der angebotene Link zu zweifelhaften Geschäftsoptionen; E-Mails, in denen Nutzern Zinsen in Aussicht gestellt werden, wenn sie Geld auf eine spezielle Kryptowährungs-Wallet einzahlen; was nach der Einzahlung natürlich nicht passiert; E-Mails, in denen Nutzern angeboten wird, mehr über Kryptowährungen und damit verbundenem Profitoptionen zu erfahren, beispielsweise über Workshops. Nutzer sollen glauben, dass es sich hier um ein seriöses Angebot handelt und zum Zahlen der Workshop-Gebühr gebracht werden.
Globale Heat-Map
Globale Heat-Map
(Bild: Malwarebytes)

Malwarebytes:
Echtzeit-Heat-Map

- Daten von PCs analysiert
- unerwünschte Programme ausgeschlossen
- AV nicht unbedingt eine Ideallösung

- Antiviren-Lösungen (AV) mit einem Signatur-basierten Ansatz erweisen sich als sehr ineffizient bei unbekannter Schadsoftware und anderen Gefahren.
Dennoch setzten viele Verbraucher und auch Unternehmen auf AV-Lösungen, um ihre Geräte zu schützen. Malwarebytes analysierte wie ineffektiv diese Lösungen wirklich sind und welchem Risiko sich die Nutzer aussetzen. Das Unternehmen hat die Daten von PCs analysiert, auf denen eine oder mehrere AV-Lösungen im Windows Security Center registriert sind. Dabei wurden nur Fälle betrachtet, in denen Malwarebytes nur für die Wiederherstellung genutzt wurde. Daten PCs, die Malwarebytes nutzen, um sich proaktiv gegen Gefahren zu schützen, flossen nicht mit ein. Auch potenziell unerwünschte Programme (PUPs) wurden ausgeschlossen.

Dabei stellte sich heraus, dass AV nicht unbedingt eine Ideallösung darstellt: Allein im Oktober gab es ca. vier Millionen Fälle, in denen die AV-Lösungen nicht gegen die Gefahren schützten.

Jeder Punkt auf der Echtzeit-Karte
hat folgenden Hintergrund:

1. Das Gerät hat eine Antivirus-Lösung im Windows Security Center registriert
2. Der Malwarebytes Remediation Scan läuft
3. Der Scan hat Malware entdeckt

BSI:
Schwachstellen in
WLAN-Verschlüsselung

- WLAN-fähige Endgeräte betroffen
- keine sensible Daten verschicken
- Android-Nutzer besonders gefährdet

- Der Sicherheitsstandard WPA2, der insbesondere zur Verschlüsselung von WLAN-Netzwerken empfohlen wird, ist über kritische Schwachstellen verwundbar. Betroffen sind demnach alle derzeit aktiven WLAN-fähigen Endgeräte in unterschiedlichen Ausprägungen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät dazu, WLAN-Netzwerke bis zur Verfügbarkeit von Sicherheits-Updates nicht für Online-Transaktionen wie Online Banking und Online Shopping oder zur Übertragung anderer sensitiver Daten zu nutzen. "Nutzen Sie Ihr WLAN-Netzwerk so, als würden Sie sich in ein öffentliches WLAN-Netz einwählen, etwa in Ihrem Lieblings-Café oder am Bahnhof. Verzichten Sie auf das Versenden sensibler Daten oder nutzen Sie dazu einen VPN-Tunnel. Auch das kabelgebundene
Surfen ist weiterhin sicher. Unternehmen sollten ihre Mitarbeiter sensibilisierenund geeignete Maßnahmen zur Absicherung ihrer Firmennetzwerke ergreifen. Sicherheitsupdates wurden bereits von verschiedenen Herstellern angekündigt und sollten umgehend durch den Nutzer eingespielt werden, sobald sie zur Verfügung stehen," erklärt Arne Schönbohm, Präsident des BSI. Im Industrieumfeld sollten Betroffene auf ihren Anlagenbauer oder Hersteller etwaiger verbauter WLAN-Komponenten zugehen Die WPA2-Schwachstellen ermöglichen Angreifern das Mitlesen und Manipulieren von Datenpaketen, die über ein WLAN-Netzwerk gesendet oder empfangen werden. Sie betreffen insbesondere Geräte mit Android und Linux-Betriebssystemen. Windows- und Apple-Betriebssysteme sind eingeschränkt betroffen, hier können die Schwachstellen derzeit nicht in vollem Umfang erfolgreich ausgenutzt werden. Um einen Angriff über die WPA2-Schwachstellen durchführen zu können, muss sich der Angreifer zudem im Funkbereich des WLAN-Signals aufhalten. Die Ursache der Schwachstellen sind Designfehler des zugrunde liegenden IEEE-Standards 802.11. Keinesfalls sollten Nutzer den WPA2-Sicherheitsstandard deaktivieren, da ältere verfügbare Sicherheitsstandards als unsicher gelten und dafür keine Patches zu erwarten sind.

ESET:
Gefahr für Android-Nutzer

- vermeintlicher Adobe Flash Player
- Ransomware verschlüsselt Daten
- zusätzlich Banking-Trojaner

- ESET warnt aktuell vor einer neuen Bedrohung für Android-Geräte. Der von ESET Forschern entdeckte Android-Schädling verbreitet sich vorrangig als vermeintlicher Adobe Flash Player über infizierte Webseiten. DoubleLocker gilt nach Analyse der Experten als technisch ausgereift und kombiniert cyberkriminelle Taktiken auf neue Weise: Nach erfolgter Infektion verschlüsselt die Ransomware sämtliche Daten im Gerätespeicher und sperrt den Nutzer zusätzlich durch Veränderung der PIN aus. Um das Gerät von der DoubleLocker-Ransomware zu befreien, ist ein Zurücksetzen auf die Werkseinstellungen notwendig.
„DoubleLocker nutzt Android-Bedienungshilfen, was ein beliebter Trick unter Cyberkriminellen ist. Die Nutzlast dieser Ransomware kann die PIN des Geräts ändern, sodass das Opfer nicht mehr darauf zugreifen kann und die Daten verschlüsselt werden. Diese Kombination von Tools wurde im Android-Ökosystem noch nicht beobachtet“, so Lukáš Štefanko, Malware Researcher bei ESET und Entdecker von DoubleLocker. DoubleLocker ist jedoch nicht nur eine Ransomware, sondern basiert zusätzlich auf den grundlegenden Eigenschaften eines bestimmten, bereits bekannten Banking-Trojaners. Laut Štefanko kann die Funktionalität für das Sammeln der Banking-Daten der Benutzer und das Löschen ihrer Konten einfach hinzugefügt werden. „Das verwandelt die Malware in einen so genannten Ransom-Banker“, warnt Lukáš Štefanko, der bereits im Mai 2017 eine Testversion eines solchen Lösegeldbankers im Umlauf entdeckt hat. „Jeder, der eine hochwertige Security-Lösung auf seinem Android-Gerät installiert hat, ist vor DoubleLocker geschützt.“

BSI
Neues BSI-Magazin erschienen

BSI:
Cyber-Sicherheit
in der Digitalisierung

- Hauptthema Informationssicherheit
- Einblicke in Projekte
- internationale Zusammenarbeit

- Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die neue Ausgabe des BSI-Magazins "Mit Sicherheit" veröffentlicht.
Zentrales Thema in der aktuellen Herbst-Ausgabe ist die Informationssicherheit als Voraussetzung einer erfolgreichen Digitalisierung. Hierzu erklärt BSI-Präsident Arne Schönbohm: "Wie notwendig eine nachhaltige Informationssicherheit ist, haben zuletzt Vorfälle wie WannaCry oder NotPetya gezeigt, die teils erhebliche Auswirkungen auf Unternehmen und andere Anwender hatten. Als nationale Cyber-Sicherheitsbehörde werden wir daher auch zukünftig Informationssicherheit in der Digitalisierung fordern und fördern.

Im BSI als zentraler Stelle für Fragen der Cyber-Sicherheit sind die dazu notwendigen Kompetenzen gebündelt, um Anwender in Staat, Wirtschaft und Gesellschaft dabei zu unterstützen, die Digitalisierung sicher zu gestalten und von den vielfältigen Möglichkeiten zu profitieren. Das BSI-Magazin gibt konkrete Einblicke in unsere aktuellen Projekte und Angebote und macht deutlich, dass wir im Bereich der IT- und Cyber-Sicherheit bereits einiges erreicht haben." Weitere Themen in der aktuellen Ausgabe sind unter anderem der Einsatz der Lauschabwehr während des G20-Gipfels in Hamburg, die internationale Zusammenarbeit im Rahmen der Zertifizierung und Standardsetzung, die Abwehr und Analyse von Cyber-Spionageangriffen sowie die Gestaltung einer smarten und sicheren digitalen Gesellschaft.

Das BSI-Magazin erscheint zweimal im Jahr in deutscher und englischer Sprache.

NordVPN:
Online-Sicherheit
auf dem Campus

- Unis sind gefährdet
- Datenbanken locken Hacker an
- Ratschläge für den Campus

- Laut einer Studie der digitalen Sicherheitsfirma Gemalto, wurden in der ersten Hälfte des Jahres 2017 mehr Daten verbreitet oder gestohlen (1,9 Milliarden), als im ganzen Jahr 2016 (1,37 Milliarden). Zusätzlich haben erst vor kurzem zwei große Erpressungssoftware-Attacken die Runde gemacht und auch E-Mail Phishing geschieht immer häufiger. Gemaltos Studie nennt die Regierung als die größte Quelle für Sicherheitslücken, aber auch Universitäten mit umfangreichen Datenbanken voll persönlicher Daten sind gefährdet. “Obwohl es viele Informationen darüber gibt, wie man die eigenen Daten online schützt, sind Studenten diejenigen, die leicht gehackt werden können, wenn ihre Daten nicht richtig geschützt werden.”, sagt Marty P. Kamden, Vertriebsleiter bei NordVPN. “Große Datenbanken locken Hacker aus der ganzen Welt an, da diese gestohlene Identitäten nutzen können, um Geld von Bankkonten zu veruntreuen oder andere bösartige Taten zu begehen. Eine weitere Gefahr stellt die Nutzung des öffentlichen WLANs auf dem Campus ohne VPN dar, die es Hackern erleichtert, sich in Computer von Studenten einzuhacken.”

NordVPN gibt Tipps für Studenten, wie man sich online am besten schützt:


1. Überprüfen Sie das WLAN-Netzwerk. Studenten sollten sichergehen, dass sie mit dem offiziellen Universitätsnetzwerk verbunden sind und nicht mit einem gefälschten Netzwerk, das nur einen ähnlichen Namen trägt.

2. Nutzen Sie starke Passwörter. Die vielleicht grundlegendste Anforderung eines jeden Online-Accounts ist die Nutzung eines starken Passworts. Schwache Passwörter machen es Hackern leicht, Zugriff auf einen Account zu erhalten.

3. Vorsicht vor seltsamen Emails. Überprüfen Sie immer die Adresse des Absenders und verlassen Sie sich nicht ausschließlich auf den angezeigten Namen. Sollte die Domain verdächtig aussehen (z.B. info@secure.apple.com), öffnen Sie die Mail nicht. Achten Sie auf Rechtschreib- oder Grammatikfehler und klicken Sie nicht auf Links – fahren Sie stattdessen mit dem Mauszeiger über den Link-Button, um die verknüpfte Webadresse zu sehen. Überprüfen Sie, ob diese seriös wirkt und vor allem, ob sie die Ergänzung “https” enthält, die auf eine sichere Verbindung hinweist.

4. Nutzen Sie ein VPN. Trotz dieser Vorsichtsmaßnahmen ist der sicherste Weg Daten zu schützen, die Nutzung eines VPNs. Ein professioneller VPN-Service verschlüsselt den gesamten Datenverkehr zwischen dem Internet und einem Gerät und hilft dabei, Ihre IP-Adresse zu verstecken. Sind Sie noch Anfänger in diesem Bereich, ist es am besten, ein besonders benutzerfreundliches VPN zu wählen.

Digitale-Agenda-
2020-Studie:
Wie Manager mit
Risiken umgehen

- Befragung deutscher Manager
- Schutz vor digitalen Risiken
- Sicherheit ein Top-Thema

26. September 2017 - DXC Technology hat deutsche Manager zur „Digitalen Agenda 2020“ befragt. Überraschend: Knapp jedes zweite Unternehmen hat bis heute überhaupt keinen strategischen Plan aufgestellt, um die digitale Transformation des eigenen Hauses zu steuern. Bei den Firmen mit digitaler Agenda stehen Fragen der Sicherheit für jeden zweiten Manager als wichtigste Themen auf der Aktionsliste, um das eigene Haus vor digitalen Risiken zu schützen. Befragt nach den Treibern, die in deutschen Unternehmen die strategische Planung für digitale Technologien konkret forcieren, zeigt sich ein differenziertes Bild: In 48 Prozent der Firmen nimmt die Geschäftsführung die digitale Transformation in die Hand. 53 Prozent sehend die IT-Verantwortlichen in führender Rolle und gut

jeder dritte Manager nennt Expertengruppen, besetzt mit Vertretern aller Disziplinen als treibendes Gremium. Nur 27 Prozent der Befragten berichten, dass eine eigens eingesetzte Führungskraft – wie etwa der Chief Digital Officer – die Strategie für den digitalen Wandel entscheidend voranbringt. Wenn in einem Unternehmen eine digitale Agenda aufgestellt oder geplant ist, bewertet knapp jeder zweite Manager „Sicherheit“ als Top-Thema. Umgekehrt ist aber gut jeder Zweite der Meinung, die Firma müsse entweder vor digitalen Risiken nicht besonders geschützt werden (25 Prozent), oder diese Aufgabe sei im Rahmen der digitalen Agenda nicht besonders wichtig (26 Prozent).


Über die DXC-Studie „Digitale Agenda 2020” DXC Technology hat die Studie „Digitale Agenda 2020“ im Juli 2017 über ein Marktforschungsinstitut durchgeführt. In Deutschland wurden 300 Führungskräfte mit Entscheidungsbefugnis bei der digitalen Transformation befragt. Branchenschwerpunkte der Studie sind: Industrie, Transport & Verkehr, Telekom + IT, Bauwesen, Groß- und Einzelhandel, Gesundheits- und Sozialwesen, Finanzdienstleister.

Pearl
Wächter für Haus und Hof

Pearl:
Weltweit das Zuhause beobachten

- wetterfeste Sicherheitskamera
- optischer 5-fach-Zoom
- 4 Infrarot-LEDs

- Die wetterfeste Sicherheitskamera von 7links hat ein wachsames Auge auf das Hab und Gut. Auf die Kamera kann der Anwender per Browser von Notebook und

PC sowie per App von Tablet-PC und Smartphone zugreifen. Direkt über WLAN und übers Internet - auch vom Büro oder Urlaubsort aus. Dank großzügiger Schwenk- und Neig-Funktion und optischem 5-fach-Zoom bleibt der Kamera nichts verborgen. Mit 4 Infrarot-LEDs beobachtet der Anwender nachts das Geschehen vor der Kamera. Die Einrichtung geht simpel: Ist die Kamera in ein WLAN eingebunden, hat der Anwender per App für iOS und Android Zugriff. Wenn vor der Linse etwas geschieht, startet die Kamera auf Wunsch automatisch die Aufnahme und schickt eine E-Mail. Gewicht: 1,1 Kilo. Preis: rund 240 Euro.
Pearl
Gratis-App für iOS und Android
EZVIZ
EZVIZ C2mini

EZVIZ:
Mini WLAN-Kamera
für zu Hause

- vernetzte Überwachungskamera
- Anschluß an Steckdose
- App für iOS und Android

- Es gibt Dinge, die sich nie ändern: Ist die Katze aus dem Haus, tanzen die Mäuse auf dem Tisch. Und es gibt Dinge, die sich ändern: Mit vernetzten Überwachungskameras kann man Katz‘ und Maus heutzutage zusehen. Aber ist es nicht kompliziert, eine solche Kamera zu installieren? Das kann sein. Die EZVIZ C2mini (gesprochen: easy vis – einfach sehen) macht es Menschen, die die Vorgänge zu Hause gerne im Blick behalten wollen, auch wenn sie nicht da sind, dagegen leicht.
EZVIZ
Big Brother im Miniformat
Die winzige Kamera wird an eine Steckdose angeschlossen. Über eine App, kostenfrei erhältlich für iOS- und Android-Geräte, erledigt man die Einbindung ins häusliche WLAN. Gewissenhaft zeichnet die unauffällige Spionin sofort alles auf, was sich bewegt. Gespeichert werden die Daten auf einer Micro-SD-Karte.
EZVIZ
Hohe Datensicherheit

Ring
Ring WLAN-unterstützte Video-Türklingeln

Ring:
Mehr Sicherheit
für Wohngegenden

- WLAN-unterstützte Video-Türklingeln
- Outdoor-Sicherheitskameras
- Rückgang der Einbruchsrate

- Ring war bisher nur eingeschränkt im deutschen Markt vertreten. Das wird sich nun ändern: Das Augenmerk des Unternehmens liegt auf einer dynamischen Expansion in Europa. Rings WLAN-unterstützte Video-Türklingeln und OutdoorSicherheitskameras sind mit auf den europäischen Markt angepassten Spezifikationen erhältlich, begleitet von einem lokalen Kundenservice. Das Produktportfolio
kann über den neuen deutschen Webshop, aber auch über Amazon.de sowie ausgewählte Elektronik-, Bau- und Heimwerkermärkte erworben werden. Weitere Vertriebspartner sollen folgen. Ring konnte sich in den letzten zwei Jahren als Anbieter von Video-Türklingeln und Outdoor-Sicherheitskameras zur Einbruchsprävention etablieren. Nicht nur eine Million Kunden weltweit, sondern auch große Venture-CapitalFirmen wie Kleiner Perkins, Goldman Sachs und Richard Branson vertrauen auf die Zukunftsfähigkeit dieser Sicherheitslösungen. In einer letzten Finanzierungsrunde im Januar 2017 wurden noch einmal 109 Millionen US Dollar erzielt. Wohngegenden, in denen die Ring Videotürklingeln eingesetzt werden, verzeichnen nachweislich einen deutlichen Rückgang der Einbruchsrate. So ließ sich die Zahl der Einbrüche zum Beispiel in Wilshire Park, einem Wohnviertel von Los Angeles, nach einem sechsmonatigen Testprogramm in Zusammenarbeit mit der dortigen Polizei um 50 Prozent (im Vergleich zum Vorjahreszeitraum) reduzieren. Das Ring Portfolio Ring hat sich auf Sicherheits-Lösungen spezialisiert, die sich in moderne Smart Homes integrieren. Per WLAN und Smartphone lässt sich damit zu jeder Zeit, ob von zuhause oder unterwegs, die Umgebung vor der eigenen Haustür überwachen oder mit Besuchern kommunizieren. Die Video-Türklingeln Ring Video Doorbell und Ring Video Doorbell Pro ermöglichen die Kommunikation mit Besuchern an der Haustür, ohne persönlich anwesend sein zu müssen. Die Sicherheitskamera Ring Stick Up Cam erlaubt die Überwachung des eigenen Zuhauses von jedem anderen Ort der Welt aus. Das Portfolio schließt zudem einige Accessoires wie Solarpanel oder solarbetriebene Warnhinweise mit ein. Nach dem Marktstart in Deutschland sollen zudem bald weitere Produkte hinzukommen.
iSmart
iSmartAlarm Spot+

iSmart:
Spot+ für Aufnahmen
am Tag oder in der Nacht

- Full HD-WLAN-Sicherheitskamera
- 8-fach digitaler Zoom
- integrierte Magnetplatte

- iSmartAlarm kündigt die Sicherheitskamera Spot+ an. Spot+ ist eine intelligente WLAN-Sicherheitskamera, die Bilder in Full-HD 1080p liefert. Sie funktioniert als Stand-alone Lösung oder in Verbindung mit dem smarten Sicherheitssystem von iSmartAlarm. Spot+ verfügt über einen eingebauten Bewegungs- und Geräusch-Detektor, der die Kamera automatisch aktiviert und eine Benachrichtigung versendet, wenn Aktivitäten in der überwachten Umgebung erkannt werden. Über die kostenlose iSmartAlarm App für iOS oder Android kann der Anwender die Geschehnisse in seinen eigenen vier Wänden beobachten und die aufgezeichneten Bilder oder Videos ansehen. Der Zugriff auf die Bilder der kleinen Überwachungskamera mit 8-fach digitalem Zoom ist per Smartphone von jedem Ort der Welt via Internet möglich. Die Spot+ misst nur 50 x 50 x 56 mm und wiegt nur 100 Gramm. Dank dem schicken Würfelform-Design und der geringen Größe lässt sich Spot+ unauffällig überall im Haus anbringen.
iSmart
2 Wege-Audio
Mit der integrierten Magnetplatte kann sie unkompliziert im Regal oder an der Wand befestigt werden – dabei kann sie entweder geklebt oder, falls nötig, mit den mitgelieferten Befestigungsschrauben angebracht werden. In nur ein paar Schritten in der App ist die Spot+ schon einsatzbereit. Die Datenübertragung erfolgt drahtlos über eine WiFi-Verbindung. Im Lieferumfang sind ein schlankes 1,8 m langes Micro-USB-Kabel und das Netzteil für die Stromversorgung enthalten.

Spot+ ist zum Preis von rund 50 Euro inkl. MwSt. (oder im Zweier-Pack für 79,99 Euro inkl. MwSt) im Handel erhältlich.

iSmart
Überwachen, mithören
und in den Raum sprechen

Netgear
Einstieg in die Videoüberwachung

Netgear:
Café, Ladengeschäft
und Büro während
Urlaubs absichern

- steigende Einbruchszahlen
- Bild-Aufnahmen in HD-Qualität
- mit Nachtsichttechnologie

- Bald ist es so weit – die Urlaubszeit steht vor der Tür. Doch gerade Einzelhändler, Cafébesitzer und andere Kleinunternehmer können in Zeiten steigender Einbruchszahlen den Urlaub nicht sorgenfrei genießen, da sie keine Gewissheit haben, dass die Geschäftsräume während ihrer Abwesenheit und außerhalb der Geschäftszeiten wirklich ausreichend gesichert sind. Aus diesem Grund boomen derzeit Sicherheitskameras, aber deren Qualität schwankt erheblich und nur wenige der Systeme lassen sich einfach und flexibel auch von Laien einrichten und verwalten. Netgear erklärt, welche Features eine Lösung mitbringen sollte, um auch Anwendern ohne Technikkenntnissen beste Sicherheit, smarten Schutz und komfortable Bedienung zu bieten. So können auch Kleinunternehmer sorgenfrei in den Urlaub starten.


1. Bildqualität: Jeder kennt die „klassischen“ unscharfen Bilder von Überwachungskameras, beispielsweise aus Bahnhöfen. Was vielen nicht klar ist - mit dem aktuellen Stand der Technologie sind auch bei manchen Einsteiger-Systemen mittlerweile Video- und Bild-Aufnahmen in HD-Qualität möglich. Schließlich nützt eine Überwachungskamera nichts, wenn nicht zu erkennen ist, was passiert und wer zu sehen ist.

2. Bewegungssensoren: Leistungsstarke Bewegungssensoren verfügen über einen möglichst hohen Erkennungswinkel und sind so in der Lage, Bewegungen zu erkennen, die mehrere Meter entfernt stattfinden.

Dies stellt sicher, dass die Kamera sich nicht drehen muss, sie nichts übersieht und rechtzeitig einen Alarm sendet.


3. Nachtsichtfunktion: Rein statistisch gesehen, finden die meisten Einbrüche tagsüber statt, für nahtlosen Schutz rund um die Uhr ist eine Nachtsichtfunktion aber trotzdem unerlässlich: Aus diesem Grund sollten Sicherheitskameras mit innovativer Nachtsichttechnologie arbeiten, um auch bei Dunkelheit Aufnahmen zu ermöglichen, die bei Bewegung alles erkennen lassen.

4. Sirene und Zweiwege-Audio: Verbrechen verhindern, bevor sie geschehen? Das ist mit leistungsstarken Einsteigersystemen inzwischen möglich. Neben Zweiwege-Audio zur Kommunikation über das Kamerasystem sollten smarte Überwachungssysteme unbedingt über laute Sirenen verfügen. So werden Eindringlinge abgeschreckt, bevor es zum Einbruch kommt. Ideal ist, wenn die Sirene sowohl manuell über eine App aktivierbar ist als auch automatisch Alarm schlägt, sobald eine Bewegung oder ein Geräusch durch das System registriert wird.

5. Einfache Installation: Hierfür ist es wichtig, auf flexible Montagemöglichkeiten zu achten sowie auf Einfachheit bei der Installation und Inbetriebnahme. Z. B. kann bei akku-betriebenen WLAN-Kameras komplett auf Kabel verzichtet oder bei PoE-Kameras, die Stromversorgung gleich über das Netzwerkkabel eines PoE-Switches mit übernommen werden.

6. App-Steuerung: Bedienkomfort per App ist ein weiterer wichtiger Aspekt, um alle Funktionen zu verwalten und überall im Bilde zu sein. Dies beginnt bereits beim Ein- und Ausschalten des Überwachungssystems aus der Ferne. Fortschrittliche Einsteigerkameras erlauben es, die Bilder der Überwachungskamera live auf das Smartphone zu übertragen, damit auch im Ernstfall zeitnah eingegriffen werden kann. Bei längerer Abwesenheit empfiehlt sich eine Cloudspeicherung.

Netgear
Büro ausreichend sichern

BSI:
Sicher mobil,
auch auf Reisen

- öffentliche WLAN-Netze riskant
- Vorsicht beim Bezahlen mit NFC
- nicht überall gibt es Skype

- Die Polizeiliche Kriminalprävention der Länder und des Bundes (ProPK), das Bundesamt für Sicherheit in der Informationstechnik (BSI) und der Deutsche ReiseVerband (DRV) zeigen Reisenden, wie sie sicher mobil durch den Urlaub kommen.

Mit dem Start der Sommerferien in den ersten Bundesländern beginnt die Hauptreisezeit in Deutschland. Neben Reisepass und Sonnenschutz sind Smartphones in den vergangenen Jahren zu einem wichtigen Reisebegleiter geworden – auch, weil die mobilen Alleskönner andere Reiseutensilien wie Kamera und Reiseführer ersetzen können. Am Reiseziel angekommen ist öffentliches WLAN bei Urlaubern beliebt, um Schnappschüsse mit Freunden und Verwandten zu teilen oder Sehenswürdigkeiten und Ausgehtipps zu recherchieren. Dabei bedenken sie oft nicht, dass öffentliche WLAN-Netze , deren Sicherheitsniveau dem Nutzer oft unbekannt ist, zum Einfallstor für Cyber-Kriminelle und Schadprogramme werden können. BSI, Polizei und DRV empfehlen, sich vor dem Einloggen in ein öffentliches Netzwerk möglichst über das Sicherheitsniveau des Hotspots zu erkundigen. Trotz möglicher Sicherheitsmaßnahmen wie Verschlüsselung oder Passwortschutz bleibt für den Nutzer stets offen, wer zum Beispiel Zugang zu dem Router hat und dort Einstellungen vornehmen oder ändern kann.

Gerade auf Reisen kann es komfortabel sein, kleinere Beträge direkt mit dem Smartphone zu begleichen. Das Bezahlen via Near Field Communication (NFC) ist in Deutschland und im Ausland unterschiedlich weit etabliert. Wird ein ungeschütztes Smartphone geklaut, auf dem eine App mit entsprechenden Kreditkartendaten hinterlegt ist, können Betrüger damit ungehindert einkaufen. Über Schadsoftware, die beispielsweise über ein freies WLAN aufgespielt wurde, können zudem gespeicherte Zahlungsdaten und zugehörige Codes ausgelesen, übertragen und manipuliert werden. Die Polizei rät allen Reisenden beim bargeldlosen Bezahlen mit dem Smartphone vorsichtig zu sein.

Wer mit dem Handy auf Reisen im Ausland telefoniert oder im Internet surft, nutzt immer fremde Mobilfunknetze. Dabei können hohe Roaming-Kosten entstehen. Erst kürzlich wurden die Roaming-Gebühren innerhalb der EU abgeschafft. Bei Reisen außerhalb der EU kann es aber schnell teuer werden. Der DRV empfiehlt daher, sich bereits vor der Reise um einen entsprechenden Auslandstarif zu kümmern, den die meisten Provider als zubuchbare Option anbieten. Wer dabei nichts Passendes findet, etwa weil er eine Fernreise plant oder länger unterwegs ist, kann vor Ort eine Prepaid-Karte erwerben.

Der DRV rät Reisenden zudem, sich darüber zu informieren, welche Kommunikationskanäle und sozialen Medien im Ausland funktionieren. In manchen Ländern kann man beispielsweise nicht über Skype telefonieren und auch der Zugang zu Facebook oder WhatsApp ist nicht überall uneingeschränkt möglich. Zudem empfiehlt es sich, vorab zu prüfen, wie es am Urlaubsort um die Netzabdeckung bestellt ist. So ist man nicht überrascht, wenn Funklöcher die Kommunikation plötzlich unmöglich machen.

Radware
Georgeta Toth,
Regional Director bei Radware

Radware-Studie:
Automatisierung und KI
werden Kampf gegen
Cyberattacken prägen

- 200 Führungskräfte befragt
- Vertrauen in automatisierte Lösungen
- Cyberattacken immer komplexer

- Bei der Abwehr von Cyberangriffen setzen mittlere und große Unternehmen zunehmend auf automatisierte Sicherheitslösungen, um der Agilität der Angreifer

entgegen zu treten. 81 % der von Radware für die 2017 Executive Application & Network Security Survey befragten 200 Führungskräfte aus europäischen und US-amerikanischen Unternehmen gaben an, bereits heute verstärkt solche Systeme einzusetzen. 38 % gehen davon aus, dass automatisierte und selbstlernende Lösungen auf Basis künstlicher Intelligenz (KI) innerhalb von zwei Jahren der wesentliche Stützpfeiler ihrer Sicherheitsstrategie sein werden. Etwa ein Drittel der Befragten hat schon heute mehr Vertrauen in automatisierte Lösungen als in ausschließlich menschliche Expertise, nur noch ein Viertel sieht das andersherum. Der Glaube an die Automatisierung und KI ist dabei in Europa deutlich stärker ausgeprägt als in den USA; in der alten Welt gehen 46 % der Befragten davon aus, dass solche Systeme in zwei Jahren für die Sicherheit von Netzwerken unabdingbar sein werden, in der neuen nur 30 %.

"Cyberattacken werden immer komplexer, ob es sich nun um einen reinen Denial-of-Service-Angriff handelt oder um den Versuch, Daten zu stehlen oder zu manipulieren", kommentiert Georgeta Toth, Regional Director DACH bei Radware. "Vor allem verändern sich die Angriffsmuster rasch, da auch die Angreifer auf Automatisierung setzen. Mit rein manuellen Abwehrmaßnahmen können Unternehmen diesen dynamischen Angriffen nur wenig entgegensetzen. Sie müssen Feuer mit Feuer bekämpfen, um die Sicherheit von Netzwerken und Anwendungen zu gewährleisten."

Neben automatisierten Lösungen setzen vor allen europäische Unternehmen auf sehr spezielle Expertise. 58 % der Befragten gaben an, sie würden sicher oder höchstwahrscheinlich Ex-Hacker beschäftigen, um ihre Sicherheitsarchitektur und die entsprechenden Systeme zu testen und zu verbessern. In den USA plant dies nicht einmal jedes dritte Unternehmen (27 %). Zudem tendieren europäische Unternehmen eher als amerikanische dazu, sich bei der Sicherheit ihrer Netzwerke auf ihren ISP zu verlassen (39 vs. 26 %), (19 bzw. 10 %).