bei Computer-Problemen - DIREKT die Profis rufen: 02429 909-904
 

IT-Nachrichten für Kerpen und Umgebung:
Sicherheitsbericht vom 24.07.2014






Schlagzeilen machen Gelegenheit. Online-Kriminelle versuchen immer
wieder, wichtige Ereignisse für ihre Machenschaften zu nutzen. Das ist
bei der gerade zu Ende gegangenen Fußball-Weltmeisterschaft so gewesen,
und es ist leider auch bei der Tragödie um Flug MH17 der Malaysian
Airlines nicht anders. Ein Klick auf ein angebliches Video des Absturzes
kann unter anderem Schadsoftware installieren.

Kennen Sie nicht auch unerwünschte E-Mails, die Ihnen Millionenvermögen
versprechen, wenn Sie denn nur Ihre Bankdaten nennen? Oft kam solche als
Scam bezeichnete Post aus Nigeria, was ihr die Bezeichnung 419-Scam
einbrachte. 419 ist der nigerianische Strafrechtsparagraf für Betrug.
Vielleicht müssen wir uns nun auf 419-Fernwartung einstellen, denn die
Scammer rüsten auf.

Diese und weitere Meldungen rund um die Sicherheit im (siehe Hyperlink) Sie wie
immer in unserem Newsletter. Spannende Lektüre und sichere Stunden im
globalen Netz wünscht Ihnen

Ihr Bürger-CERT-Team

STÖRENFRIEDE
1. Flug MH17: Angebliche Videos vom Absturz können Schadsoftware laden

Nur wenige Tage nach dem vermuteten Abschuss des Fluges MH17 der
Malaysian Airlines über der Ukraine machen Online-Kriminelle auf
angebliche Videos des Absturzes aufmerksam. Tatsächlich zeigen die Videos
andere Tragödien, etwa den Absturz eines Frachtflugzeuges in Afghanistan
2013. Wer das Video aufruft, kann Schadsoftware laden, so
die Polizei
Niedersachsen (siehe Hyperlink).
Diese rät dazu, sich bei Interesse über seriöse Kanäle zu den Umständen
des Flugzeugabsturzes zu informieren. Sonst bestünde Gefahr, dass "Täter
das Unglück ausnutzen, um mit schockierenden Überschriften die
Neugierigen auf gefälschte Internetseiten zu locken." Dort könne der
Zuschauer "schnell in eine Abofalle tappen, sich gefährliche
Schadsoftware einfangen oder mittels Phishing um seine Zugangsdaten
gebracht werden."

2. Nigeria Scammer: Von Spam-Mail zur Fernwartung

Sogenannte Scammer aus Nigeria wurden für immer gleichlautende
Spam-Briefe bekannt, in denen Millionenbeträge versprochen wurden, wenn
man denn die eigenen Bankdaten nennt oder gleich finanziell in
Vorleistung tritt. Offenbar ist der Umsatz solcher Massenmailings
rückläufig, denn die Scammer rüsten auf, wie Golem
berichtet (siehe Hyperlink).
Mit der neuen Masche werde versucht, die Rechner der Opfer mit
Fernwartungssoftware zu infizieren. Besonders weit mit der Umschulung
sind die Scammer offenbar noch nicht, dennoch bestünde das Potenzial
einer ernsthaften Bedrohung.

3. Apple: Sicherheitsforscher weist auf "Hintertüren" in iOS hin

In iOS gibt es eine Reihe von "Hintertüren", die ein einfaches Auslesen
von Nutzerdaten ermöglichen – wenn dem Angreifer die
Pairing-Informationen des Gerätes vorliegen. Dies hat der auf iOS
spezialisierte Sicherheitsforscher Jonathan Zdziarski in einem Vortrag
auf der Konferenz HOPE (Hackers on Planet Earth) dargelegt,
berichtet Heise
Online (siehe Hyperlink).

SCHUTZMASSNAHMEN
4. Mozilla: Neue Versionen von Firefox, Firefox ESR und Thunderbird

Mozilla schließt mehrere
Schwachstellen (siehe Hyperlink)
durch die ein Angreifer die Anwendungen zum Absturz bringen oder
beliebige Befehle ausführen kann. Insbesondere über die Befehlsausführung
kann ein Angreifer auf Ihrem System Schaden anrichten, darum sollte das
Sicherheitsupdate zügig installiert werden. Die Software können Sie über
die auf der verlinkten Seite angegebenen Update-Seiten laden und
entsprechend den Anweisungen installieren.

5. Cisco: Kritische Sicherheitslücke in verschiedenen Modems

In verschiedenen Cisco
Geräten (siehe Hyperlink)
die als sogenanntes Residual Gateway zwischen einem WLAN und dem Internet
eingesetzt werden können, besteht eine kritische Sicherheitslücke in dem
enthaltenen Webserver. Ein Angreifer aus dem Internet kann diese
Sicherheitslücke relativ einfach ausnutzen und dann beliebige Befehle auf
dem Gerät ausführen.
Wenn Sie eines der auf der verlinkten Seite aufgeführten Geräte
verwenden, sollten Sie zunächst Ihren Dienstleister kontaktieren. Ciso
hat über seine Dienstleister Software-Updates für alle betroffenen
Produkte zur Verfügung gestellt.

6. Oracle: 20 Sicherheitslücken geschlossen

Oracle schließt 20 teils kritische Sicherheitslücken in
unterschiedlichen
Produkten (siehe Hyperlink)
unter anderem in Java. Alle Sicherheitslücken können von beliebigen
Angreifern aus dem Internet ohne vorhergehende Authentifizierung
ausgenutzt werden. Einem Angreifer ist es somit möglich, aus dem Internet
beliebige Befehle auf dem Rechner auszuführen und Teile des Rechners
unter seine Kontrolle zu bringen.

PRISMA
7. Industriespionage: Fast jedes deutsche Unternehmen ist betroffen

Der aktuellen Studie "Industriespionage 2014 - Cybergeddon der deutschen
Wirtschaft durch NSA & Co.?" zufolge, die jetzt von
verschiedenen Sicherheitsunternehmen vorgestellt
wurde (siehe Hyperlink)
erlebte jedes zweite deutsche Unternehmen in den vergangenen zwei Jahren
einen Spionageangriff oder berichtete zumindest von einem Verdacht.
Industriespionage ist damit ein weitläufiges Problem – und ein teures,
denn die jährlichen Schäden belaufen sich gemäß der Studie mittlerweile
auf 11,8 Milliarden Euro. Die meisten Angriffe, nämlich 38,8 Prozent,
kommen demnach aus Asien und zielen zumeist auf Unternehmen der Bereiche
Forschung und Entwicklung.
Die Studie befragte 6767 Unternehmen aus allen Wirtschaftsbereichen und
in jeder Größe. Ein anderes Ergebnis der Studie: Nur 23,8 Prozent der
befragten Unternehmen haben eine Schutzbedarfsanalyse durchgeführt und
festgelegt, welche Informationen unbedingt geschützt werden müssen.

8. Tesla Motors: Studenten hacken Autos

Chinesischen Studenten ist es offenbar gelungen, ein Auto des Models
Tesla S zu „hacken“. Danach konnten die Studenten die Türen
und das Sonnendach öffnen sowie Hupe und Licht
betätigen (siehe Hyperlink)
und zwar, wie das britische Magazin The Register ergänzend festhält, auch
während der Fahrt.
Wie den Studenten das gelang, ist nicht überliefert, gut möglich ist
aber, dass sie dafür von der Tesla APP für
iOS (siehe Hyperlink)
ausgingen. Diese zeigt am Apple iPhone den Ladezustand des Elektroautos
an. Außerdem können Benutzer mithilfe der App die oben beschriebenen
Funktionen ausführen. Dafür müsste es den Studenten gelungen sein, eine
sechsstellige PIN zu überwinden. Böses führten die „Hacker“ nicht im
Schilde, sie beteiligten sich vielmehr an einem Wettbewerb. Tesla Motors
kündigte an, das Problem anzugehen.

9. Kritische Infrastrukturen: Bundesregierung erweitert Umsetzungsplan
KRITIS

Das Bundesinnenministerium hat den erweiterten
Umsetzungsplan
KRITIS (siehe Hyperlink)
vorgestellt, mit dem die 2009 verabschiedete Strategie zur Sicherung
kritischer Infrastrukturen fortgeschrieben wird. Der Umsetzungsplan soll
alle Firmen anregen, die im weitesten Sinn kritische Infrastrukturen
betreiben, sich an den Branchengesprächen zu beteiligen. Informationen
zur Teilnahme finden Sie
hier (siehe Hyperlink).

SERVICE-LINE: 02429 909-904 (Mobilfunk: 0151 56657347)









Stichworte (Tags): IT-Nachrichten GD-System.de, Windows Updates, Sicherheitslücken, Patches, IT-Service Hürtgenwald GD-System.de, PC-Hilfe Düren GD-System.de, Computernotdienst RurEifel GD-System.de