Internetsicherheit

now browsing by tag

 
 

Login VSI verkündet kostenlose Meltdown/Spectre Emergency-Lizenz

Sicherheits-Patches für Meltdown und Spectre bergen erhebliche potenzielle Performance Risiken für Windows User Experience

Der Softwareentwickler Login VSI (www.loginvsi.com) verkündet heute (17. Januar 2018) die Freigabe einer freien temporären Login VSI Lizenz. Der Industrieführer für VDI und DaaS Performance Testing bietet ab sofort seine Software zum freien Download für alle Endkunden mit einer Citrix XenApp & XenDesktop, VMware Horizon oder Microsoft RDS Umgebung an.

Diese kostenlose Emergency-Edition ist für Endkunden erhältlich, die den Performance-Einfluss aller Meltdown und Spectre Sicherheits-Patches testen und validieren möchten. Die Emergency-Edition ist zeitlich begrenzt, bis zum 31. März 2018 gültig.
Diese Emergency-Lizenz ermöglicht das Testen mit unbegrenzten Nutzern, beliebigen Standorten und beinhaltet alle Standard-Workloads. Unter www.loginvsi.com oder bei einem der ausgewählten Partner lässt sich diese kostenfreie Version anfordern.

Login VSI hat bereits mit einer Reihe von Tests in seiner Testumgebung begonnen, die genauen Ausmaße der Performance-Einbußen durch verschiedenste Sicherheits-Patches zu quantifizieren. Die Teste werden solange fortgesetzt, bis die genauen Umrisse des Problems erkannt und gelöst sind. Alle Testergebnisse sind öffentlich zugänglich unter www.loginvsi.com und werden über den Login VSI Newsletter (www.loginvsi.com/newsletter-sign-up) verbreitet.

Die Gefahren durch die beiden Sicherheitsrisiken Spectre und Meltdown sind in aller Munde. Alle Hersteller arbeiten gerade unter Hochdruck an Patches, um die Sicherheitslücken zu schließen. Da die Patches in Phasen veröffentlicht werden, wird der Fluss an neuen Updates vorerst anhalten. Updates für Windows OS und VMware vSphere sind bereits im Umlauf und OEM Firmware Updates werden bald folgen. Login VSI erwartet, dass die dringendsten Sicherheitsgefahren bis Ende März 2018 adressiert sein werden.

Unternehmen, die ihre business-kritischen Applikationen über zentralisierte Umgebungen operieren, suchen händeringend nach Möglichkeiten die potenziellen Performance-Einflüsse durch all die kommenden Veränderungen objektive zu bemessen und vorherzusagen. Als Industriestandard für Loadtests von Image-Anpassungen in zentralisierten Desktop Umgebungen, versteht Login VSI die Dringlichkeit und bietet Hilfe.

Mithilfe von objektiven Performancemessungen ist es möglich den Nebel zu lichten und die zahlreichen Gerüchte zu verschiedensten Performance-Einbüßen tatsächlich zu testen.
Die Mehrheit der Berichte erwartet einen Performance-Abfall von 5-30 %, der enorm von umgebungsspezifischen Faktoren abhängen wird. Es wird erwartet, das der größte Einfluss bei I/O intensiven und virtualisierten Umgebungen zu sehen sein wird. Dennoch werden voraussichtlich alle Systeme in unterschiedlicher Stärke betroffen sein und die UX wird ein zentrales Thema werden. Daher werden objektive Daten unverzichtbar sein.

Login VSI ist der Industriestandard für VDI und DaaS Performance Testing und Benchmarking. Mithilfe der weitverbreiteten Kennwerte „VSIbase“ und „VSImax“ ist objektives bemessen der Baseline-Performance und der Skalierbarkeit jedes zentralisierten Desktop Systems möglich.
Diese Performance Tests erzeugen Daten, mit denen schnelle und objektive Entscheidungen über die Skalierung von Hardware getroffen werden können. Aber sie helfen ebenso beim Feintuning des Systems, durch welches ebenfalls Performance Probleme von Sicherheits-Patches vermindert werden können. Schlussendlich ermöglicht Login VSI die Optimierung der gesamten Enduser Experience.

Über:

Login VSI B.V.
Herr Frans Wauters
De Entree 85
1101 BH Amsterdam
Niederlande

fon ..: +31 20 705 1200
web ..: http://www.loginvsi.com
email : marketing@loginvsi.com

.

Pressekontakt:

Login VSI B.V.
Herr Frans Wauters
De Entree 85
1101 BH Amsterdam

fon ..: +31 20 705 1200
web ..: http://www.loginvsi.com
email : marketing@loginvsi.com

Deutsch-Israelischer Partnerschafts-Accelerator zeigt neue Produktideen zur Cybersicherheit

Prüfbarkeit von Cloud-Services, Internetsicherheit und Schutz vor Spam und DoS-Angriffen: Cybersicherheitspremiere für hessisch-israelischen Partnerschafts-Accelerator (HIPA)

Mit der Präsentation von neuen Cybersicherheitsentwicklungen endete am 9. Januar der erste Durchlauf des hessisch-israelischen Partnerschafts-Accelerators (HIPA). Beim Abschlussevent in der hessischen Landesvertretung in Berlin zeigten die teilnehmenden Projektteams neue Lösungsansätze zur Qualitätskontrolle von Cloud-Diensten, zur Sicherheit von Internet-Infrastrukturen sowie zur Abwehr von Spam-Attacken und Denial-of-Service-Angriffen auf E-Mail-Konten. HIPA ist der erste und einzige deutsch-israelische Accelerator mit Schwerpunkt auf Cybersicherheit. Die Projektteams bestehen aus Cybersicherheitstalenten aus beiden Ländern, die wichtige Problemstellungen aus dem Unternehmensalltag lösen. Der Accelerator verbindet so Startup-Kultur mit den Stärken der Cyber-Nation Israel und der deutschen Anwendungsforschung im Bereich Cybersicherheit. Das Programm ist eine gemeinsame Aktivität des Fraunhofer-Instituts für Sichere Informationstechnologie SIT in Darmstadt und der Hebrew University in Jerusalem; der nächste Durchlauf startet im zweiten Halbjahr 2018. Weitere Informationen unter www.cybertech.fraunhofer.de, Bewerbungen sind ab sofort möglich.

Innovative Sicherheitslösungen

Forschungspartner des ersten Durchlaufs waren Allianz und Cisco, die auch an der abschließenden Beurteilung der Projektergebnisse mitwirkten. Den Siegerpreis für das beste Projektteam erhielt „Routing Security Against Prefix Hijacks“. Die Wissenschaftler haben ein Tool entwickelt, das Internet-Infrastrukturen sicherer macht. Router, die den Internet-Datenverkehr regeln, sind oft angreifbar, da viele Netzbetreiber immer noch ein ungesichertes Routing-Protokoll nutzen. Das Siegerteam entwickelte deshalb eine Lösung, die helfen soll, das Routing zwischen großen Teilen des Internets sicherer zu machen. Das Tool hilft dabei, sogenannte Prefix- oder BGP-Hijacks zu identifizieren und abzuwehren. Mit dieser Art von Attacke kapern Angreifer einen bestimmten Bereich von IP-Adressen und erlangen damit die Kontrolle über einen Teil des Internet-Datenverkehrs. Sie können den Datenverkehr umleiten, sodass er nicht an seinem eigentlichen Bestimmungsort ankommt, ihn abhören oder verändern. Allerdings passiert es auch häufig, dass Datenverkehr versehentlich durch die fehlerhafte Konfiguration eines Teilnetzes umgeleitet wird. Das Tool kann unterscheiden, ob es sich um einen Angriff oder eine Fehlkonfiguration handelt. Einen Angriff wehrt die Lösung ab, bei einer falschen Konfiguration kann man dem jeweiligen Netzwerk-Administrator Hilfestellung leisten. Die Lösung wird in Zukunft von RIPE eingesetzt, die die Vergabe der europäischen IP-Adressen koordinieren.

Ein Projektteam hat einen Qualitätscheck für Cloud-Services entwickelt. Mit diesem Evaluationstool lässt sich das Serviceangebot eines Cloud-Dienstes automatisch prüfen und auswerten: Kommen alle meine Datenpakete in der Cloud an? Wie lange dauert das? Und gibt es Engpässe auf dem Weg dorthin? Anwender haben damit ein unabhängiges Prüfinstrument ihres Cloud-Services an der Hand.

Das Projektteam „superPHISHal“ hat sich mit der Qualitätskontrolle von Spam-Filtern befasst: Die Sicherheitsexperten haben eine Lösung entwickelt, die überprüft, ob die verschiedenen Filtermechanismen des Spam-Schutzes korrekt eingestellt sind und wie viele Setups der Filter fehlerhaft sind. superPHISHal kann die Auswirkungen der fehlerhaften Einstellungen errechnen („Wie viel weniger Spam-Mails würde ich bei korrekter Einstellung bekommen?“) und diese falschen Einstellungen auch automatisch korrigieren. Damit wird die Treffsicherheit signifikant erhöht und das Risiko von versehentlich im Spam gelandeten Mails minimiert.

Das vierte Projektteam hat sich mit botnetzbasierten Angriffen auf E-Mail-Postfächer befasst. Dazu melden Botnetze die E-Mail-Adresse des Opfers bei vielen Newslettern und Registrierungs-Seiten an. Ein solcher DoS-Angriff kann ein E-Mail-Postfach mit Tausenden ungewollter E-Mails überfluten, sodass der Besitzer des Postfachs nicht mehr damit arbeiten kann. Die Schwierigkeit bei diesem Angriff ist es, automatisch gewollte von ungewollten Mails zu unterscheiden, denn ein Newsletter ist nicht per se Spam. Die HIPA-Teilnehmer haben also zunächst die Angriffe untersucht, welche Botnetze genutzt werden, wo sie sitzen und welche Teile des Internets sie nutzen. Außerdem schauten sie sich die Opfer solcher Attacken an, welche Organisationen in welchen Ländern attackiert wurden. Die während des Startup-Accelerators entwickelte Lösung des Teams ist dadurch in der Lage, DoS-Angriffe auf E-Mail-Postfächer abzuwehren und unerwünschte Post herauszufiltern.

Prof. Asher Cohen, Präsident der Hebrew University Jerusalem: „Die Hebrew Universität Jerusalem ist stolz darauf, Partner des HIPA-Programms zu sein. Im Bereich Cybersicherheit schließt HIPA die Lücke zwischen den Bedürfnissen des Marktes einerseits und akademischem Wissen und Know-How andererseits. HIPA zeigt den Teilnehmern des Programms beide Welten und ermöglicht es ihnen, neue Ideen einzubringen. Wir hoffen, dass aus dieser Partnerschaft weitere gemeinsame Aktivitäten in der nahen Zukunft resultieren werden.“

Lucia Puttrich, Hessische Landesministerin für Bundes- und Europaangelegenheiten: „Die Digitalisierung aller Arbeits- und Lebensbereiche bietet große Chancen. Mit ihnen sind aber auch neue Risiken verbunden. Nach Angaben der Europäischen Kommission gab es 2016 täglich mehr als 4.000 Angriffe mit Erpressungstrojanern und 80 Prozent der europäischen Unternehmen waren zumindest einmal mit einem Cybersicherheitsvorfall konfrontiert. Deshalb ist die Cybersicherheit eine tragende Säule unserer Digitalisierungsstrategie. Hessen steht beim Thema Cybersicherheit an der Spitze der deutschen Länder, die Hessische Landesregierung hat frühzeitig die umfassende Agenda Cybersicherheit@Hessen aufgestellt. Ich freue mich sehr, dass die Zusammenarbeit zwischen dem Fraunhofer-Institut für Sichere Informationstechnologie SIT in Darmstadt und der Hebrew University in Jerusalem zustande gekommen ist. Israel ist weltweit führend in Fragen der Cybersicherheit und der Austausch mit Wissenschaftlern und kreativen Köpfen aus Hessen wird für beide Seiten fruchtbar sein.“

„Cybersicherheit ist die Grundvoraussetzung für die Digitalisierung. Ob bei Automotive, Produktion oder kritischen Infrastrukturen – ohne Vertrauen in die Sicherheit neuer Technologien kann Digitalisierung nicht erfolgreich sein“, sagte Prof. Reimund Neugebauer, Präsident der Fraunhofer-Gesellschaft. „Mit unserem deutsch-israelischen Accelerator verbinden wir die Stärken der Cybernation Israel mit der exzellenten und zugleich anwendungsorientierten Forschung, für die die Fraunhofer-Gesellschaft steht.“

Über:

Fraunhofer-Institut für Sichere Informationstechnologie
Herr Oliver Küch
Rheinstraße 75
64295 Darmstadt
Deutschland

fon ..: +49 6151 869-213
web ..: http://www.sit.fraunhofer.de
email : oliver.kuech@sit.fraunhofer.de

Die Fraunhofer-Gesellschaft ist die führende Organisation für angewandte Forschung in Europa. Unter ihrem Dach arbeiten 67 Institute und Forschungseinrichtungen an Standorten in ganz Deutschland. 24.000 Mitarbeiterinnen und Mitarbeiter bearbeiten das jährliche Forschungsvolumen von mehr als 2,1 Milliarden Euro. Davon fallen über 1,8 Milliarden Euro auf den Leistungsbereich Vertragsforschung. Über 70 Prozent dieses Leistungsbereichs erwirtschaftet die Fraunhofer-Gesellschaft mit Aufträgen aus der Industrie und mit öffentlich finanzierten Forschungsprojekten. Die internationale Zusammenarbeit wird durch Niederlassungen in Europa, Nord- und Südamerika sowie Asien gefördert.

Pressekontakt:

Fraunhofer-Institut für Sichere Informationstechnologie
Herr Oliver Küch
Rheinstraße 75
64295 Darmstadt

fon ..: +49 6151 869-213
web ..: http://www.sit.fraunhofer.de
email : oliver.kuech@sit.fraunhofer.de

Geheime Datensammler auf dem Smartphone enttarnen

MetaMiner enttarnt und blockiert Tracking-Dienste in Apps

BildFraunhofer SIT entwickelt im Rahmen des Forums Privatheit ein neues Datenschutz-Tool für mobile Apps – MetaMiner enttarnt und blockiert Tracking-Dienste in Apps, die Verbraucher insgeheim ausspionieren.

Die Verfolgung von Benutzeraktivitäten im Netz, sogenanntes Tracking, ist seit Langem ein bekanntes Datenschutzproblem. Im Hintergrund werden Informationen darüber gesammelt, welche Seiten sich Benutzer im Internet anschauen und welche Interessen sie haben. Für Internetbrowser existieren bereits zahlreiche Lösungen, die dem Nutzer die Tracker sichtbar machen und ihn schützen. Dass dieses Problem allerdings auch bei der Nutzung von Apps auf dem Smartphone besteht, wissen bislang meist nur Experten. Für Endnutzer entwickelt das Fraunhofer-Institut für Sichere Informationstechnologie SIT im Rahmen des vom Bundesministerium für Bildung und Forschung finanzierten Forschungsverbunds Forum Privatheit das Tool MetaMiner. Mit MetaMiner können Nutzer das Tracking durch mobile Apps sichtbar machen und auch unterbinden. Öffentlich vorgestellt wurde das Tool erstmals auf dem Web Monday am 20. November in Darmstadt.

Für einen immer größer werdenden Teil der Internetaktivitäten nutzen Menschen Smartphones. Laut Eurostat surften 2016 bereits acht von zehn Nutzern mit ihrem Smartphone mittels Apps mobil im Internet. Für viele Funktionen von Apps werden Zusatzbibliotheken verwendet, die es ermöglichen, Details über die App-Nutzer zu erfassen. Im besten Fall sind dies Informationen, die die Anbieter zur Verbesserung ihrer Services verwenden. Werbetreibende verwenden die Informationen oft, um Nutzerprofile zu erstellen und so zum Beispiel maßgeschneiderte Werbung einzublenden. Die Zusatzbibliotheken sind jedoch häufig auch Einfallstore für Cyber-Angriffe, da sie oft Sicherheitslücken aufweisen. Welche Apps betroffen sind, konnten Nutzer bislang nicht erkennen. Bestehende Lösungen für PC und Laptop greifen bei mobilen Apps nur bedingt. Radikalere Lösungen auf Basis des sogenannten Rooten des Smartphones setzen die Gewährleistung der Geräte außer Kraft und verhindern gegebenenfalls danach die Beseitigung von Sicherheitslücken wegen eingeschränkter Patchfähigkeit der Firmware.

„Verstecktem Tracking in mobilen Apps wurde bisher nur wenig Beachtung geschenkt, so dass sich App-Nutzer oft nicht bewusst sind, zu welchen Werbenetzen bzw. bösartigen Internetbereichen das Smartphone im Verborgenen Onlineverbindungen aufbaut“, erläutert Hervais Simo Fhom, Projektleiter am Fraunhofer SIT. „Anders als bestehende Tools ist MetaMiner nach den Prinzipien Privacy by Design und Privacy by Default entworfen: Daten werden unmittelbar auf dem Gerät des Endnutzers verarbeitet und interpretiert, ohne Sicherheitskompromisse am Gerät einzugehen. Das Tool ist leicht bedienbar und durch interaktive Visualisierung und klare Grafiken sehr übersichtlich.“ Dem Benutzer werden Diagramme und Grafiken angezeigt, auf denen er sehen kann, in welche Apps welche Zusatzbibliotheken für Tracking und Werbung eingebettet sind, wann und mit welchen Drittservern das Smartphone heimlich kommuniziert und wohin diese Daten fließen.

Bisher existiert ein Prototyp des Tools für Android. Die Forscher arbeiten jetzt an weiteren Funktionen, um das Tool in Zukunft Endverbrauchern als App zur Verfügung stellen zu können.

Mehr Informationen zu MetaMiner: www.sit.fraunhofer.de/metaminer

Mehr Informationen zum Forum Privatheit: https://www.forum-privatheit.de

Über:

Fraunhofer-Institut für Sichere Informationstechnologie
Herr Oliver Küch
Rheinstraße 75
64295 Darmstadt
Deutschland

fon ..: +49 6151 869-213
web ..: http://www.sit.fraunhofer.de
email : oliver.kuech@sit.fraunhofer.de

Die Fraunhofer-Gesellschaft ist die führende Organisation für angewandte Forschung in Europa. Unter ihrem Dach arbeiten 67 Institute und Forschungseinrichtungen an Standorten in ganz Deutschland. 24.000 Mitarbeiterinnen und Mitarbeiter bearbeiten das jährliche Forschungsvolumen von mehr als 2,1 Milliarden Euro. Davon fallen über 1,8 Milliarden Euro auf den Leistungsbereich Vertragsforschung. Über 70 Prozent dieses Leistungsbereichs erwirtschaftet die Fraunhofer-Gesellschaft mit Aufträgen aus der Industrie und mit öffentlich finanzierten Forschungsprojekten. Die internationale Zusammenarbeit wird durch Niederlassungen in Europa, Nord- und Südamerika sowie Asien gefördert.

Pressekontakt:

Fraunhofer-Institut für Sichere Informationstechnologie
Herr Oliver Küch
Rheinstraße 75
64295 Darmstadt

fon ..: +49 6151 869-213
web ..: http://www.sit.fraunhofer.de
email : oliver.kuech@sit.fraunhofer.de

Hackerangriff auf Deutschen Bundestag!

Die größten Gefahren der kommenden Jahre …

BildMehrere Bundestagsabgeordnete sind offenbar Opfer eines Cyberangriffs geworden. Unbekannte haben versucht, in das Netz des Bundestages einzudringen. Diesmal konnte der Angriff abgewehrt werden, aber wie sieht es das nächste Mal aus?

Ralf Schmitz, Hacker und IT-Sicherheitsexperte, sieht die nächsten Jahre weitere Angriffe auf die IT und auch auf den Bundestag zukommen.

In seinem Blog postet er regelmäßig die gefährlichsten oder spektakulärsten Hacker-Angriffe des vergangenen Jahres:

So erinnert er sich unter anderem an John T. Draper, einen der bekanntesten Hacker und Phreaker, besser bekannt unter dem Pseudonym Captain Crunch. Dieser fand heraus, dass er durch Abkleben einiger Pfeifenlöcher einen Ton mit einer Frequenz von genau 2.600 Hertz erreichen konnte. Pfiff er diesen Ton in den Telefonhörer, war er in der Lage, Telefonate zu manipulieren. Sanford Wallace, alias Spamford, hat sich wiederum einen Namen als Massenversender von Spam-Mails gemacht. Er hatte anscheinend schon immer etwas übrig für die Belästigung von Personen durch ungewollte Mitteilungen.

IT-Experte Ralf Schmitz sieht die neuen Gefahren zum einen im Mobilfunk, der weiter wächst, und zum anderen in Angriffen, die vom Ausland aus gestartet werden.

Es ist heute kein Problem mehr, Telefongespräche zu hacken und aufzuzeichnen. Auch Zugriffe auf mobile Geräte, wie Smartphones oder Tablets, zeigt der Hacker live in seinen Vorträgen.

Der Angriff Anfang des Jahres auf die Telekom-Router in Deutschland war ebenfalls geplant und hat großen Schaden in der IT-Wirtschaft verursacht.

Die Botnetze werden in den nächsten Jahren mehr werden.
Botnetze sind eine Gruppe von automatisierten Computerprogrammen. Das Botnetz Mirai ist bereits in der Vergangenheit mit solchen gezielten Attacken aufgefallen. Distributed Denial of Service (DDoS) werden solche absichtlichen Überlastungen von Netzen durch andere Systeme genannt. Sie dienen beispielsweise dazu, Betreiber von Websites zu schädigen oder zu erpressen. Mirai macht sich zunutze, dass immer mehr Alltagsgegenstände wie Kühlschränke, Fernseher, Toaster, Babyfones, Autos oder Kameras mit dem Netz verbunden sind. In Amerika wurden kurz vor der US-Wahl massenhaft internetfähige Haushaltsgeräte benutzt, um deren Rechenleistung zu kapern und über den Internetdienstleister Dyn zahlreiche populäre Webdienste wie Twitter, Spotify und Amazon zum Erliegen zu bringen.
Sicherheitsexperte Ralf Schmitz vermutet, dass die Telekom-Router damals offenbar für eine DDoS-Attacke genutzt werden sollten. In Amerika hat der Sicherheitsforscher Brian Krebs bereits selbst erleben müssen, welch enorme DDoS-Angriffe, von denen auch schon Großkonzerne betroffen waren, möglich sind.

Ralf Schmitz gibt regelmäßig Tipps im Sicher-Stark-Newsletter, wie man sich konkret schützen kann.

Hier einige praktische Auszüge:

Tipp 1: Passwort ändern
Ändern Sie regelmäßig Ihre Passwörter. Nach einem Router-Kauf sollten Sie auch dort das Passwort ändern und nicht das voreingestellte Passwort des Herstellers weiternutzen. Das Passwort sollte mindestens 16 Zeichen umfassen und aus Groß-/Kleinbuchstaben und Sonderzeichen bestehen. Auf der Seite https://www.passwort-generator.com/ kann man kostenlos sichere Passwörter generieren. Durch die Länge und häufige Änderung eines Passwortes, machen Sie einem Hackers das Leben schwer.

Tipp 2: Kein offenes Router-Netz verwenden für sensible Daten
Auch wenn die Störerhaftung nicht mehr beim Anschlussbetreiber liegt, ist weiterhin Vorsicht geboten, wenn Sie unverschlüsselte Netze (Wi-Fi) nutzen. Gerade in Internetcafés oder auf Marktplätzen, wo offenes Wi-Fi angeboten wird, lauern große Gefahren.
Wenn Sie sich in Reichweite eines ungesicherten Netzwerkes befinden, sind Sie in der Lage, sich etwa per Handy, Notebook oder Tablet damit zu verbinden. Der Internetzugang birgt die Gefahr, illegal Dateien herunterzuladen oder zu verbreiten. Das geschieht dann alles im Namen des unvorsichtigen Router-Besitzers, der als „Absender“ auf Grund der IP-Adresse zuordenbar ist. Im Prinzip ist das so, als würde jemand ohne Zustimmung des Anschlussnehmers über dessen Leitung telefonieren. Damit aber nicht genug: Besteht im Netzwerk eine Ordnerfreigabe, sind möglicherweise private Fotos oder Zugriffe auf persönliche Daten öffentlich verfügbar. Stellen Sie deshalb Ihr Smartphone nur auf die benötigen Funktionen ein und tätigen Sie keine Bankgeschäfte über offene Wi-Fi-Verbindungen.

Eine Sicherheitslücke kommt selten allein
In ungesicherten oder „offenen“ WLANs sind die Einstellungen des Routers häufig im Auslieferungszustand belassen. Damit reichen die bekannten Standardpasswörter aus, um den Router neu zu konfigurieren und damit den nachlässigen Besitzer auszusperren oder auszuspionieren. Vergeben Sie deshalb immer sofort ein individuelles Passwort bzw. richten Sie Gastzugänge ein.

Wählen Sie im Router die Art der Verschlüsselung (WPA2) und geben Sie ein sicheres und langes WLAN-Passwort ein.

Tipp 3: Machen Sie einen Netzwerk-Check

Nachdem Sie Ihren Router richtig konfiguriert haben, überprüfen Sie die Sicherheit oder rufen Sie die Hotline von Sicher-Stark an, die Ihnen dabei hilft. Fachexperten können Ihnen das Ergebnis anschließend zuschicken.

Hier eine Seite des Landesdatenschutzbeauftragten Niedersachsens, die Ihnen sofort helfen kann:
https://www.heise.de/security/dienste/portscan/test/go.shtml?scanart=1

Tipp 4: Überprüfen Sie Ihre persönliche Sicherheit

Falls das Netzwerk z.B. den Namen „Müller“ trägt und Sie wissen, dass ein Nachbar oder dessen Kind diesen Nachnamen trägt, sollten Sie darauf aufmerksam machen, dass es besser ist, anonyme Netzwerknamen, wie z. B. „Wolke24“ oder „Ente79“, im Router zu vergeben, die keine Rückschlüsse auf die Familie zulassen.

Tipp 5: Schlechte Verbindung in Räumen

Sollte Ihr Router eine schlechte Verbindungsqualität haben oder werden Ihre mobilen Geräten des Öfteren aus dem Netz geworfen, lohnt sich in der Regel ein Kanalwechsel oder ein Verstärker (Switch). Sie sollten immer einen Kanal wählen, der 3 Kanäle, nach oben oder unten, von dem des Nachbarn entfernt ist, um Frequenzstörungen zu vermeiden. Sollte dies nicht ausreichen, helfen einfache Verstärker, die über das Stromnetz angeschlossen werden können.

Tipp 6: Bücher und DVDs helfen

Lern-DVDs und Computer-Bücher helfen, das Internet und den PC besser zu verstehen. Die eigene Sicherheit wird dadurch erhöht. Klären Sie Kinder frühzeitig auf oder lassen Sie sie an Kinderwebinaren teilnehmen. Für Familien mit Kindern hat die soziale Sicher-Stark-Initiative ein 3-teiliges DVD-Set entwickelt, das unter
http://www.sicher-stark-team.de/shop-dvd.cfm
erhältlich ist.

Tipp 7: Diese 77 kostenlosen Sicherheitsprogramme helfen

Laden Sie sich kostenlose Sicherheitsprogramme herunter, um Ihre Familien-IT zu schützen. Mit diesen Programmen erhöhen Sie den Schutz vor Schadsoftware auf Tablets, Smartphones, iPads und PCs enorm.
http://www.computerbild.de/artikel/cb-Ratgeber-Software-kostenloser-Virenschutz-1153794.html

Sicherheitsexperte Ralf Schmitz sieht jedoch weitere Schwachstellen. Schadsoftware kann von einem System ins andere überspringen, nicht nur in Firmen oder Konzernen, sondern auch zu Hause in der Familien-IT.
Mit einer speziellen Hacker-Software können sich zum Beispiel Erpresser jede Anlage auf der ganzen Welt anzeigen lassen und dann gezielt attackieren. Wie sich das in Zahlen niederschlägt, stellt das Berliner Kompetenzzentrum Kritische Infrastrukturen fest: Lag der Anteil von Hackerangriffen 2015 bei 11,6 Prozent aller verdächtigen Ereignisse, waren es 2016 bisher 20,6 Prozent.

Schützen Sie sich, bevor es zu spät ist. Weitere Tipps unter www.sicher-stark.com

Über:

Bundespressestelle Sicher-Stark
Frau Nicole Koch
Hofpfad 11
53879 Euskirchen
Deutschland

fon ..: 01805550133-3
fax ..: 01805550133-0
web ..: http://www.sicher-stark.de
email : presse@sicher-stark.de

Die Pressemeldung darf kostenlos und lizenfrei veroeffentlicht werden. „Sie können diese Pressemitteilung – auch in geänderter oder gekürzter Form – mit Quelllink auf unsere Homepage auf Ihrer Webseite kostenlos verwenden.“

Hacker-Bildmaterial für diese Meldung unter
http://www.sicher-stark-team.de/so-helfen-sie-uns.cfm

Pressekontakt:

Bundespresssestelle Sicher-Stark
Herr Nicole Koch
Hofpfad 11
53879 Euskirchen

fon ..: 018055501333
web ..: http://www.sicher-stark.de
email : presse@sicher-stark.de

***Hackerangriffe in Deutschland nehmen zu!***

Hunderttausende Telekom-Kunden waren wegen eines Hackerangriffs von einer Störung betroffen. Kein Internet, Telefon und Fernsehen.

BildDie Sicher-Stark-Initiative mit Ihren 200 Mitarbeitern, gibt viele Antworten zum Thema, was konkret passiert ist, was wir tun können und wie die Sicherheit beim Familienrouter zukünftig erhöht werden kann.

Störung bei der Telekom. Ein paar hunderttausend Kunden sind betroffen!
Kein Telefon, kein Internet, kein Fernsehen. So war der Zustand für fast eine Million Kunden.

Hacker Ralf Schmitz von der sozialen Initiative Sicher-Stark zeigt schon seit Jahren in seinen Sicherheitsvorträgen, wie nicht nur Router gehackt werden können, sondern auch Smartphones oder PCs.

Die Größe der Angriffe nimmt jedoch weiter zu, davon ist der Sicherheitsexperte überzeugt.

Die Botnetze werden die nächsten Jahre mehr werden
Botnetze sind eine Gruppe von automatisierten Computerprogrammen. Das Botnetz Mirai ist bereits in der Vergangenheit mit solchen gezielten Attacken aufgefallen. Distributed Denial of Service (DDoS) werden solche absichtlichen Überlastungen von Netzen durch andere Systeme genannt. Sie dienen beispielsweise dazu, Betreiber von Websites zu schädigen oder zu erpressen. Mirai nutzt aus, dass immer mehr Alltagsgegenstände wie Kühlschränke, Toaster, Babyfones, Autos oder Kameras mit dem Netz verbunden sind. In Amerika wurden kurz vor der US-Wahl massenhaft internetfähige Haushaltsgeräte genutzt, um deren Rechenleistung zu kapern und über den Internetdienstleister Dyn zahlreiche populäre Webdienste wie Twitter, Spotify und Amazon zum Erliegen zu bringen.
Hacker Ralf Schmitz zeigt in seinen Vorträgen aber nicht, wie sich Firmen schützen können, sondern wie der Otto-Normalverbraucher durch einfache Tricks seine Familien-IT, Smartphones, Tablets so absichert, dass keine oder weniger Angriffe stattfinden.
Der Sicherheitsexperte Ralf Schmitz ist an Grundschulen, Kitas und Unternehmen deutschlandweit unterwegs, um mit einfachen aber wirkungsvollen Tricks zu helfen.

Die Sicher-Stark-Initiative gibt in ihrer Sicherheits-App regelmäßig Sicherheitstipps, was Familien tun können, um die Sicherheit ihrer Kinder zu erhöhen.

Hier die 10 besten Sicherheitstipps:

Tipp1

Passwort ändern

Ändern Sie nach Router-Kauf sofort das Passwort und übernehmen Sie nicht das voreingestellte Passwort des Herstellers. Das Passwort sollte mindestens 16 Zeichen umfassen und aus Groß-/Kleinbuchstaben und Sonderzeichen bestehen. Auf der Seite https://www.passwort-generator.com/ kann man kostenlos sichere Passwörter generieren.

Tipp 2

Kein offenes Router-Netz verwenden für sensible Daten

Auch wenn die Störerhaftung nicht mehr beim Anschlussbetreiber liegt, ist weiterhin Vorsicht geboten, wenn Sie unverschlüsselte Netze (WIFI) nutzen.
Wenn Sie sich in Reichweite eines ungesicherten Netzwerkes befinden, sind Sie in der Lage, sich etwa per Handy, Notebook oder Tablet damit zu verbinden. Der Internetzugang birgt die Gefahr, illegal Dateien herunterzuladen oder zu verbreiten. Das geschieht dann alles im Namen des unvorsichtigen Besitzers und des Routers, dessen „Absender“ in Form der IP-Adresse zuzuordnen ist. Im Prinzip ist das so, als würde jemand ohne Zustimmung des Anschlussnehmers über dessen Leitung telefonieren. Damit aber nicht genug: Besteht im Netzwerk eine Ordnerfreigabe, sind möglicherweise private Fotos oder die Bilanzen / Steuererklärungen öffentlich verfügbar.

Sicherheitslücke kommt selten allein
In ungesicherten oder „offenen“ WLANs sind die Einstellungen des Routers häufig im Auslieferungszustand belassen. Damit reichen die bekannten Standardpasswörter, um den Router neu zu konfigurieren und damit den nachlässigen Besitzer auszusperren oder auszuspionieren. Deshalb immer sofort ein individuelles Passwort vergeben.

Wählen Sie im Router die Art der Verschlüsselung und geben Sie ein WLAN-Passwort ein.

Tipp 3

Wie schütze ich meinen Router?

Das Wichtigste ist die Verschlüsselung des Funknetzwerkes.
Die neuen Router werden alle mit dem WPA2 Standard ausgeliefert. Sollten Sie noch einen älteren Router nutzen, der nur WPA besitzt, sollten Sie überlegen, ob Sie für circa 50 Euro einen neuen Router mit höherem Sicherheitsstandard anschaffen. Sollte der Router gar kein WPA besitzen, sollten Sie ihn entsorgen, denn eine Verschlüsselung nach veralteten WEP-Standard ist unsicher. Es gibt einige Ratgeber im Netz, die die WPA-Fähigkeit Ihres Computers prüfen.

Tipp 4

Machen Sie einen Netzwerk-Check

Nachdem Sie Ihren Router richtig konfiguriert haben, überprüfen Sie die Sicherheit oder rufen Sicher-Stark an, die Ihnen bei Sicherheitsproblemen auch helfen. Dann können Fachexperten Ihnen das Ergebnis zuschicken.

Hier eine Seite vom LFD Niedersachsen, die helfen kann:
https://www.heise.de/security/dienste/portscan/test/go.shtml?scanart=1

Tipp 5

Überprüfen Sie Ihre Sicherheit

Falls das Netzwerk den Namen „Müller“ trägt und Sie wissen, dass der Mieter unter Ihnen oder dessen Kind auf diesen Nachnamen reagieren, sollten sie Ihn auf diesen Zustand aufmerksam machen. Besser ist, anonyme Netzwerknamen wie z. B. „Wolke24“ im Router zu vergeben, die keine Rückschlüsse auf die Familie geben.

Tipp 6

Schlechte Verbindung in den Räumen

Sollte Ihr Router eine schlechte Verbindungsqualität haben oder Sie öfters mit Ihren mobilen Geräten aus dem Netz werfen, lohnt sich in der Regel ein Kanalwechsel oder ein Verstärker (Switch). Sie sollten immer einen Kanal wählen, der 3 Kanäle vom Nachbarn entfernt ist, nach oben oder nach unten, um keine Frequenzstörungen mit dem Nachbarn zu erhalten. Sollte das nicht helfen, helfen einfache Verstärker, die über das Stromnetz angeschlossen werden können.

Tipp 7

Bücher und DVDs helfen

Auch Lern-DVDs und Bücher helfen, die Sicherheit zu erhöhen. Für Familien mit Kindern hat die Sicher-Stark Initiative ein 3-teiliges DVD-Set entwickelt, was im Sicherheitsshop bestellt werden kann.

Tipp 8

77 kostenlose Sicherheitsprogramme

Laden Sie sich kostenlose Sicherheitsprogramme herunter, um Ihre Familien-IT zu überprüfen. Mit diesen Programmen erhöhen Sie den Schutz enorm. Sie helfen beim Schutz vor Schadsoftware auf Tablets, Smartphones, iPads und PCs.
http://www.computerbild.de/artikel/cb-Ratgeber-Software-kostenloser-Virenschutz-1153794.html

Tipp 9

WLAN- Funkstörungen beseitigen

Viele neuere WLAN-Karten unterstützen neben der gängigen 2,4-Gigahertz-Frequenz auch den 5-Gigahertz-Bereich, um Funkstörungen zu vermeiden. Stellen Sie Ihren Router darauf um und Sie werden sich wundern.

Tipp 10

Webinare und Kurse helfen die Sicherheit zu erhöhen

Klären Sie Ihre Kinder frühzeitig auf oder lassen diese an Kinderwebinaren im Netz, z. B.
http://www.sicher-stark-team.de/sicher-stark-webinare.cfm,
teilnehmen.

Was ist bei der Telekom passiert?

Nach Erkenntnissen des Bundesamts für Sicherheit in der Informationstechnik (BSI) handelt es sich um einen gezielten Hacker-Angriff. Der Ausfall sei die Folge einer weltweiten Attacke auf ausgewählte Fernverwaltungsports von DSL- Routern gewesen, teilte die Behörde mit.
Sicherheitsexperte Ralf Schmitz vermutet, dass die Telekom-Router offenbar für eine DDoS-Attacke genutzt werden sollten. In Amerika hat der Sicherheitsforscher Brian Krebs bereits selbst erleben müssen, welche enormen DDoS-Angriffe möglich sind, die auch Großkonzerne bereits erreicht haben.
Die entsprechende Sicherheitslücke sei der Telekom nicht bekannt gewesen, so der Telekom Sprecher, jedoch innerhalb von weniger als 24 Stunden mit Software-Updates geschlossen worden. Damit die Updates greifen, müssen Nutzer der betroffenen Router ihr Gerät einmal für mehrere Minuten vom Strom nehmen und dann wieder einstecken, so Schmitz.
Das 2015 in Kraft getretene IT-Sicherheitsgesetz könne nur ein erster Schritt sein. Der Angriff auf die Telekom müsse „als deutlicher Warnschuss“ verstanden werden.

Was kann noch angegriffen werden?

Sicherheitsexperte Ralf Schmitz sieht noch ganz andere Gefahren, wie die Infrastruktur ganz Deutschlands. Schulen, Ministerien, Strom, Gas sowie die Trinkwasserversorgung können auch von Hackern angegriffen werden.
Dort stehen seit Jahren Großrechner, die ständig Updates benötigen.
Genau hier sieht Sicherheitsexperte Ralf Schmitz auch Schwachstellen. Schadsoftware kann von einem System ins andere überspringen, auch zu Hause in der Familien-IT.

Mit einer speziellen Software könnten sich zum Beispiel Erpresser jede Anlage auf der ganzen Welt anzeigen lassen und dann gezielt attackieren. Wie sich das in Zahlen niederschlägt, stellt das Berliner Kompetenzzentrum Kritische Infrastrukturen fest: Lag der Anteil von Hackerangriffen 2015 bei 11,6 Prozent aller verdächtigen Ereignisse, waren es 2016 bisher 20,6 Prozent.

Was sollte getan werden?

In Schulen und Behörden sollten Vorträge und Workshops angeboten werden, damit der Otto-Normal-Verbraucher und Kinder über die Gefahren aufgeklärt werden und sich frühzeitig schützen können.

Über:

Bundespressestelle Sicher-Stark
Frau Nicole Koch
Hofpfad 11
53879 Euskirchen
Deutschland

fon ..: 01805550133-3
fax ..: 01805550133-0
web ..: http://www.sicher-stark.de
email : presse@sicher-stark.de

Die Pressemeldung darf kostenlos und lizenfrei veroeffentlicht werden.
Weiteres
Bildmaterial unter http://www.sicher-stark-team.de/so-helfen-sie-uns.cfm

Pressekontakt:

Bundespresssestelle Sicher-Stark
Herr Nicole Koch
Hofpfad 11
53879 Euskirchen

fon ..: 018055501333
web ..: http://www.sicher-stark.de
email : presse@sicher-stark.de

Zeige Buttons
Verstecke Buttons