Phishing E-Mails erkennen und schützen

Phishing ist schon seit einigen Jahren eine „Wachstumsbranche“ in der Welt des organisierten Computerbetrugs. Der Begriff selbst leitet sich auf dem englischen Wort für fischen (to fish) ab, wobei das „F“ durch „Ph“ ersetzt wird, eine im Netzjargon oft auftretende Abwandlung (vgl. Phun, Phreak, etc.).

Wenn heute von Phishing die Rede ist, ist meist der Diebstahl von Zugangsdaten mithilfe gefälschter E-Mails gemeint, die z. B. auf gefälschte Bank-Webseiten führen. Im Allgemeinen ist Phishing ein Vorgang, der darauf abzielt von anderen Personen bestimmte Daten zu erlangen, die diese normalerweise nicht freiwillig weitergeben würden.

→ weiterlesen

Stiftung Warentest testet Antivirenprogramme 2022

In der Ausgabe 03/2022 der Zeitschrift „Test“ untersuchte die Stiftung Warentest Antivirenprogramme für Windows und Mac. Ihr Fazit: „Einen Testsieger gibt es sogar kostenlos“. Der Test umfasst 29 Antivirenprogramme (20 für Windows, 9 für MAC); die meisten davon haben auch ein kostenloses Angebot. Getestet wurden die Performance der Antivirenprogramme, die Benutzbarkeit sowie der Virenschutz (inkl. Phishing-­Schutz)

Der Testsieger (Gesamtpunktzahl) im Jahr 2022 für Windows: Die kostenpflichtige Virenschutz-Software Kaspersky Internet Security (35 Euro/Jahr). In der wohl wichtigsten Disziplin „Schutz“ konnte sich jedoch die Antivirus Software Bitdefender Internet Security die Bestnote sichern.

→ weiterlesen

Decryptor für Ransomware SynAck verfügbar

Die Cyberkriminellen, die hinter der Ransomware SynAck stecken, sind seit 2017 aktiv und benannten sich vor einigen Wochen in „El_Cometa-Gruppe“ um. Im Zuge dieses Rebrandings haben die Hintermänner auf ihrer Tor-Data-Leak-Site einige Entschlüsselungscodes veröffentlicht.

Der Sicherheitsanbieter Emsisoft hat die Entschlüsselungscodes nun in einen kostenlosen Decryptor importiert und veröffentlicht.

→ weiterlesen

So Informieren Sie sich über Software-Updates

Der Strom an neuer Malware reißt nicht ab, sondern wird in Zukunft noch weiter ansteigen. Ein wesentlicher Grund dafür: Heutige Softwareprodukte sind so komplex, dass sich immer wieder Fehler und Sicherheitslücken reinschleichen. Das wohl ärgerlichste Sicherheitsrisiko geht von Microsoft aus. Man hat den Eindruck, je mehr Sicherheitslücken geschlossen werden, desto mehr Schwachstellen tun sich an anderer Stelle auf. Mithilfe solcher Sicherheitslücken können Kriminelle den Computer angreifen und ihn in ihre Gewalt bringen. Abhilfe schaffen Software-Updates. Daher müssen alle kritischen Systemmodule und sonstige Programme stets aktuell gehalten werden. Aber wie erfährt man von wichtigen Software-Aktualisierungen?

Nachfolgend fünf Tipps. Egal auf welche Weise Sie sich informieren: Das Wichtigste ist, dass Sie Ihren Computer und alle Programme stets aktuell halten, um so Angreifern möglichst wenig Angriffsfläche zu bieten.

→ weiterlesen

Risikomanagement mit STRIDE und DREAD

Sicherheit ist kein Feature, welches einem Softwareprodukt nachtäglich hinzugefügt werden kann. Bedingt durch die heutzutage enge Vernetzung bieten Computer ein leichtes Angriffsziel und die Geschwindigkeit in der Verbreitung von Schädlingen hat enorm zugenommen. Das hat nicht zuletzt Melissa leider eindrucksvoll gezeigt. Andererseits ist es nahezu unmöglich 100% sichere Software zu schreiben. Die Kunst besteht darin, Angriffszenarien zu kennen und ihr Bedrohungspotential im Hinblick auf die eigenen Anwendungen zu bewerten. Nur dann können im Falle eines Angriffes wirkungsvolle Maßnahmen ergriffen werden. Kurz: Sicherheit ist ein Prozess!

Oder anders gesagt: Es gewinnt nicht derjenige, der Bedrohungen am Besten verhindern kann, sondern derjenige der am Besten mit den Risiken umgeht.

→ weiterlesen

IT-Sicherheit bei Open-Source-Software

Open-Source-Software (bzw. Freie Software) hat sich von einem Nischenprodukt zu einer echten Alternative gegenüber proprietärer (nicht-freier) Software entwickelt. Besonders in den vergangenen 10 Jahren ist Open-Source-Software zunehmend in das Bewusstsein der Öffentlichkeit gerückt. Schnelle Verbreitung und Leistungsfähigkeit bei gleichzeitig geringen Kosten sind die Gründe dafür. Zahlreiche Unternehmen setzen Open-Source-Software bereits ein. Laut dem Digitalverband Bitkom beteiligt sich rund jedes dritte größere Unternehmen in Deutschland an der Entwicklung von Open-Source-Lösungen.

Inwieweit Open-Source-Software sicherer ist als proprietäre Software, wird kontrovers diskutiert.

Zumindest in einigen Bereichen sprechen jedoch Argumente für dem Einsatz von Open-Source-Software. Dabei dürfen jedoch wichtige Aspekte nicht vernachlässigt werden. Wie zum Beispiel die richtige und sichere Konfiguration der Software, ihre Aktualisierung und Wartung.

→ weiterlesen

Achtung: Gefälschte VPN-Seiten verbreiten Schadsoftware

VPNs oder virtuelle private Netzwerke sind persönliche private Verbindungen, die zur Verbindung mit einer öffentlichen Internetverbindung verwendet werden. Ein VPN (Virtual Private Network) bringt eine Menge Vorteile: Man ist nicht nur diskreter im Netz unterwegs und kann von Dritten schwieriger erkannt werden, es ist auch kaum möglich, den Datenverkehr abzuhören – etwa in einem offenen WLAN. Deshalb verlangen viele Unternehmen, dass ihre Mitarbeiter sich über ein VPN ins Firmennetzwerk einklinken.

Diverse Anbieter stellen Usern die Möglichkeit zur Verfügung, so ein VPN zu nutzen – oft gegen entsprechendes Entgelt. Im Zuge der Corona-Verbreitung und der rapiden Zunahme an Home-Office-Arbeitsplätzen, sind VPN Anbieter so beliebt wie noch nie. Ein Blick auf Google Trends zeigt, dass sich das Suchvolumen zum Suchbegriff „VPN“ in den vergangenen Wochen mehr als verdreifacht hat.

Google Trends VPN
Abb. 1: Google Trends „VPN“ (Zeitraum: 2 Jahre)

Doch wo die Nachfrage im Internet groß ist, sind Betrüger nicht weit. Aktuell sprießen täglich neue Webseiten aus dem Boden, die bösartige VPN-Installationsprogramme anbieten.

Und die Tatsache, dass VPN-Verbindungen besonders bei Geschäftsleuten beliebt sind, wird vermutlich dazu beigetragen, dass die Zahl der Fake-VPN-Programme in nächster Zeit noch weiter zunehmen wird. Die Informationen, die sich auf den Geräten dieser Personen befinden, sind für Cyberkriminelle äußerst interessant.

→ weiterlesen

Sicherheit im Online-Banking: Welches TAN-Verfahren?

In Deutschland nutzen knapp 60 Prozent der Bevölkerung Online-Banking. Um- und Vorsicht sind jedoch geboten, denn die Zahl der Banking-Angriffe durch Hacker nehmen zu. Sicherheit steht ganz oben beim Online-Banking. Auch Banken haben ein großes Interesse, dass Betrüger nicht an Ihr Geld gelangen können. Sie sind daher bestrebt, die Technik beim Online-Banking so sicher wie möglich zu gestalten. Daher benutzen alle Banken neben dem Zugangsschutz zum Online-Konto mit Nutzerkennung und Passwort ein weiteres Sicherheitsverfahren, dass jeden Bankauftrag zusätzlich absichert. Das am häufigsten gebrauchte ist das sogenannte TAN-Verfahren. TAN steht für Transaktionsnummer, eine mehrziffrige Nummer, die ähnlich wie eine Unterschrift unter einen Überweisungsschein einen Bankauftrag autorisieren soll.

Wie funktioniert das? Die Bank stellt Ihnen per SMS oder mithilfe eines TAN-Generators für jeden Bankauftrag (Transaktion oder Kontoänderung) eine TAN bereit. Sie „unterschreiben“ Ihren Auftrag mit dieser TAN und übermitteln alle Daten an die Bank. Diese prüft nun, ob der Auftrag die korrekte TAN enthält. Wenn ja, dann führt sie den Auftrag für Sie aus.

Die Sicherheit des TAN-Verfahrens und damit Ihres Online-Kontos hängt davon ab, dass niemand die TAN lesen und missbrauchen kann. Alle TANs und die Zugangsdaten müssen darum auf allen Wegen und zu jeder Zeit geheim bleiben. Denn die Bank prüft nicht, welche Person die TAN übermittelt, so wie sie auch am Geldautomaten nicht prüft, welche Person die Geheimnummer für die Bankkarte eingibt. Wer immer die „richtigen Nummern“ angeben kann, erhält das Geld.

→ weiterlesen