Schlagwort-Archiv: Datenschutz

Wilhelmshavener Polizei gelingt Schlag gegen international tätige Cybercrime-Betrüger

Ende Februar hat das Team Cybercrime der Polizeiinspektion Wilhelmshaven-Friesland Wohn- und Geschäftsräume im Raum Wilhelmshaven durchsucht und dabei zwei Tatverdächtige vorläufig festgenommen sowie umfangreiche Beweismittel sichergestellt. Die beiden Verdächtigen haben mutmaßlich für eine international operierende Tätergruppe gearbeitet, die sich als Microsoft Mitarbeiter ausgibt und per Telefon kostenpflichtige Support-Dienstleistungen für mit Schadsoftware infizierte Windows-Rechner anbietet.

Internationale Kriminellenbande gibt sich als Microsoft-Mitarbeiter aus

Diese Betrugsmasche ist seit Monaten bekannt, allerdings handelten die jetzt verdächtigten Personen anders, wie die Polizei Wilhelmshaven in einer Pressemitteilung bekannt gab. Demnach wurden Rechner von Anwendern gesperrt, die Webseiten von unseriösen Quellen, oftmals mit pornografischem Inhalt, aufgerufen haben. Auf dem Sperrbildschirm erschien eine 0800-Telefonnummer, unter der angeblich Hilfe zu erwarten sei.

Hinter der Nummer boten angebliche Microsoft-Mitarbeiter kostenpflichtige Dienstleistungen an, um das System wieder freizuschalten. Die Polizei Wilhelmshaven ermittelt gegen die beiden Verdächtigen wegen banden- und gewerbsmäßig begangener Computersabotage sowie Erpressung. Das zuständige Amtsgericht Osnabrück hat Haftbefehle erlassen, die nach richterlicher Anhörung der Festgenommenen aber außer Vollzug gesetzt wurden. Die Ermittler werden nun Kontakt zu den Geschädigten aufnehmen und klären, welchen Tatbeitrag die Festgenommenen tatsächlich geleistet haben.

Microsoft arbeitet mit einer eigenen Digital Crimes Unit

Microsoft hat die Strafverfolgungsbehörden bei den Ermittlungsarbeiten mit seiner Digital Crimes Unit unterstützt, mit der das Unternehmen auf der Basis modernster Analysemethoden eigene Untersuchungen gegen Cyber-Kriminalität durchführt. Die Unit besteht aus Anwälten, Forensikern und Ingenieuren. Das Unternehmen hat im Zusammenhang mit den Ermittlungen des Wilhelmshavener Team Cybercrime einen eigenen Strafantrag gestellt und der Osnabrücker Staatsanwaltschaft Erkenntnisse aus seinen Ermittlungen in USA, England, Deutschland, Indien und Australien zur Verfügung gestellt.

„Wir begrüßen das engagierte Vorgehen der Behörden gegen Callcenter, die unter falscher Identität Computernutzer einschüchtern und in eine Betrugsmasche verwickeln“, sagt Joachim Rosenögger, Ermittler bei der Digital Crimes Unit von Microsoft: „Das Vorgehen der Behörden in Wilhelmshaven zeigt, dass solche Banden zur Rechenschaft gezogen werden und sich nicht hinter einem internationalen Geflecht von Firmen verstecken können. Microsoft wird bei weiteren Fällen außerhalb Deutschlands auch selbst den Strafverfolgungsdruck auf diese Gruppen weiter erhöhen.“

Microsoft weist darauf hin, dass es in Kombination mit der in Wilhelmshaven aufgeflogenen Masche weitere Betrugsversuche gibt. Dabei wird Verbrauchern, die bereits Opfer der Betrüger geworden sind, die Rückzahlung der von ihnen bezahlten Gebühren für den Fall in Aussicht gestellt, dass ein noch fehlender Betrag eingezahlt wird. Bei diesen erneuten Betrügereien entstehen mitunter Schäden im vier- bis fünfstelligen Bereich.

Microsoft rät Anwendern dazu, telefonische Betrugsversuche umgehend zu beenden und auf keinen Fall Fremdsoftware für ihr Endgerät zu erwerben oder zu installieren. Stattdessen sollten Betroffene die Polizei aufsuchen und den Betrugsversuch dort anzeigen. Verbraucher können der Microsoft Digital Crimes Unit über eine spezielle Webseite Scam-Versuche melden: www.microsoft.com/reportascam. Bitte informieren Sie Ihre Leser über diese Kontaktmöglichkeit.

#Freundesverrat: Wie gut sind Daten Ihrer Freunde bei Ihnen aufgehoben?

Wie halten Sie es eigentlich mit den Daten Ihrer Freunde, Bekannten und Verwandten? Sind diese bei Ihnen gut aufgehoben? Das frägt sich „Klartext“. Wie wir alle wissen, ziehen Details aus unserem Privatleben die Internet-Datenkraken an, wie der Honig die Bären. Aber es sind nicht nur unsere eigenen Profile, auch die Daten all unserer Familienmitglieder, Freunde und Bekanntschaften – gespeichert in unseren elektronischen Adressbüchern – wecken Begehrlichkeiten. … mehr

 

Die Schwachstellen der „Intelligenten Zukunft“

Am Mobile World Congress (MWC) standen vernetzte Fahrzeuge, die Zukunft der Smart Homes und natürlich die neuesten Endgeräte ganz oben auf der Agenda. Laut einer aktuellen Studie von Intel Security verbringt jeder Deutsche inzwischen durchschnittlich 37% seiner Zeit zu Hause im Internet. Trotzdem kann knapp die Hälfte aller Deutschen (48%) nicht überprüfen, ob eines ihrer Geräte schon durch Schadsoftware befallen war. 32% gaben sogar an, dass sie sich nicht sicher sind, wie sie prüfen können, ob ihr Gerät in der Vergangenheit beschädigt wurde.

Es wird daher immer wichtiger, Verbrauchern nicht nur die Risiken von Geräten wie Laptops, Handys und Tablets bewusst zu machen. Kunden müssen auch die potenziellen Gefahren kennen, die von modernen vernetzten Geräten, wie Smart-TVs, Lautsprechern und vernetzten Fahrzeugen ausgehen.

Jugendschutz im vernetzten Zuhause

Die neue Partnerschaft zwischen Humax, Intel und Intel Security sorgt in einem vernetzten Haushalt für eine stabile Konnektivität und Sicherheit. Die McAfee Secure Home Platform bietet eine Sicherheitsebene, die vernetzte Geräte im Heimnetzwerk automatisch vor diversen Bedrohungen schützt. Sie können damit Jugendschutzeinstellungen festlegen und Warnungen vor möglichen Bedrohungen in Echtzeit erhalten.

“Unsere jüngsten Forschungen ergaben, dass sich mehr als drei Viertel aller Eltern (74%) darum sorgen, dass ihre Kinder online mit Kriminellen interagieren“, sagt Raj Samani, Chief Technological Officer EMEA bei Intel Security. “Dennoch verfolgen zwei Fünftel (34%) der Eltern nicht, was ihre Kinder im Internet treiben. Ein Viertel (25%) davon würde jedoch die Online-Aktivität ihrer Kinder überwachen, wenn es dazu eine einfache Möglichkeit gäbe.“

“Die Partnerschaft mit Humax hilft uns dabei, den Eltern die Kontrolle über die internetfähigen Geräte zu Hause zurück zu geben um die eigene Familie vor möglichen Risiken zu schützen. Indem wir uns auf das smarte und vernetzte 5G Zuhause bewegen, steigt die Nutzung des Internet und der Datenmengen, die wir täglich schaffen. Im gleichen Maße steigt unsere Abhängigkeit von Apps, um unser Zuhause zu kontrollieren. Wir müssen sicherstellen, dass angemessene Schutzmaßnahmen installiert sind, um jeden Zugriffspunkt zu schützen. Das gilt sowohl für das Netzwerk, den Router und die Endgeräte, als auch die Apps und die Software, die sie kontrollieren”, so Samani weiter.

Risiko durch „tote Apps“

„Tote Apps“ sind Apps, die nicht geupdatet oder gelöscht wurden aber weiterhin auf den Handys installiert sind. So sind sie nicht auf dem neuesten Sicherheitsstand und Türöffner für Malware und andere Viren. Wie der Mobile Threats Report von Intel Security zeigt, wurden im vergangenen Jahr bei Google Play mehr als 4.000 Apps entfernt – ohne, dass die Nutzer darüber informiert wurden. Telemetriedaten, die von den McAfee Labs erhoben wurden, zeigen, dass nach wie vor mehr als 500.000 Geräte solcher „toten Apps“ auf Smartphones installiert sind.

Ein aktuelles Beispiel ist eine App, die Passwörter stiehlt, indem sie sich als Instagram-Analyse-App ausgibt. Um die angebliche Analyse zu erhalten, müssen Nutzer ihre Instagram Login-Daten eingeben. Den Nutzern ist dabei nicht bewusst, dass sie ihre Nutzerdaten bei einer Phishing-Webseite eingeben und so ihre Anmeldedaten gestohlen werden.

“Um den Verlust ihrer persönlichen Daten an tote Apps zu vermeiden, müssen Verbraucher genau darauf achten, welche Apps sie herunterladen und bei jeder App Informationen zum Entwickler und Bewertungen nachlesen, bevor sie die App installieren”, meint Raj Samani. “Sie sollten auch nach einem Sicherheitstool Ausschau halten, das Apps identifiziert, die nicht mehr im Store sind und eventuell sogar Informationen darüber liefern können, wieso die App entfernt wurde.”

Tipps zum Schutz der persönlichen Daten

„Mit der zunehmenden Vernetzung steigen auch die Risiken durch Cyber-Kriminelle. Allerdings können sich Verbraucher schon mit einigen wenigen Mitteln sehr effektiv schützen,“ sagt Cyber-Sicherheitsexperte Alexander Salvador von Intel Security. Er gibt folgende Tipps, wie Nutzer ihre Geräte schützen können:

  • Sperren Sie Ihre Geräte. Wo möglich sollten Geräte mit einem starken PIN oder einem komplexen Passwort gesperrt werden, um unerlaubte Zugriffe zu vermeiden. Nutzen Sie außerdem eine Multi-Faktor-Authentifizierungslösung, wie True Key von Intel Security, die Ihre starken Passwörter mit einer extra Sicherheitsstufe verbindet – zum Beispiel mit Ihrem Fingerabdruck oder einer Gesichtserkennung. Selbst wenn das Passwort gestohlen werden sollte, bleibt der Zugriff für andere Personen verwehrt.
  • Halten Sie Ihre Geräte auf dem neuesten Stand. Stellen Sie sicher, dass Sie Ihre Geräte aktualisieren, sobald neue Versionen des Betriebssystems oder der Anwendung zur Verfügung stehen. Updates enthalten oft wichtige Sicherheitskorrekturen, die Probleme beheben und vor Angriffen schützen.
  • Kontrollieren Sie Ihr Heimnetzwerk. Die Einrichtung eines WLAN-Netzwerkes für Gäste ermöglicht Ihren Besuchern den Zugang zum Internet, aber sorgt dafür, dass Ihr Heimnetzwerk isoliert bleibt. Sie können auch Ihre IoT-Geräte (Smart-Home-Geräte, Wearables, usw.), auf denen private Informationen gespeichert sind, von traditionellen Geräten (Laptops, Smartphones, Tablets, usw.) trennen. So betrifft die Gefahr eines IoT Gerätes lediglich Geräte, die mit dem Gästenetzwerk verbunden sind.

Datenschutz: Wenn der Teddybär Geheimnisse ausplaudert

Teddybaer Der Sicherheitsforscher Troy Hunt hat einen Blogpost veröffentlicht, in dem er beschreibt, wie Hacker über eine ungesicherte Datenbank an vertrauliche Daten gelangen konnten, die von CloudPets Teddybären generierte wurden. In erster Linie handelt es sich dabei um Sprachnachrichten von Kindern und Eltern, mit denen die Kriminellen mutmaßlich versuchen, das Herstellerunternehmen SpiralToys zu erpressen.

Zwar bestreitet die Firma das Datenleck gegenüber Networkworld und gibt an, dass die öffentlich zugängliche MongoDB-Datenbank, in der sich die Aufnahmen und weitere Anmeldedaten von Nutzern befanden, von einem externen Unternehmen verwaltet wird; sie haben allerdings dennoch allen Nutzern die Änderung des Passworts empfohlen.

Vernetzte Spielzeuge mit Risikopotenzial

Es ist nicht das erste Mal, dass moderne vernetzte Spielzeuge in letzter Zeit in die Schlagzeilen geraten: Erst vor Kurzem hat die Bundesnetzagentur die Kinderpuppe Cayla aus ähnlichen Gründen vom Markt nehmen lassen.

Oliver Keizers, Regional Director DACH beim Sicherheitsspezialisten Fidelis Cybersecurity.

Oliver Keizers, Regional Director DACH beim Sicherheitsspezialisten Fidelis Cybersecurity.

Oliver Keizers, Regional Director DACH beim Sicherheitsspezialisten Fidelis Cybersecurity, sieht Hersteller und Eltern nun in der Pflicht:

„Die Tatsache, dass die Sprachaufnahmen ihrer Kinder frei online zugänglich und vielleicht in den falschen Händen sind, wird wohl alle Eltern zum Schwitzen bringen. Dieses Datenleck ist nach aktuellem Kenntnisstand einer Mischung aus schlechten Authentifizierungsmethoden und dem Nutzen einer Datenbank geschuldet, die bereits Anfang des Jahres als risikoanfällig beschreiben wurde.

Für Nutzer und Eltern, die mit dem Gedanken spielen, ihren Kindern ein ähnliches, vernetztes Spielzeug zu kaufen, gilt es jetzt abzuwägen, ob man das Risiko eingehen möchte, dass damit einhergeht. Zudem sollten sie sofort natürlich ihr Zugangspasswort ändern, sowohl bei ihrem CloudPets-Account, als auch bei allen anderen Zugängen, die das gleiche Passwort nutzen. Viele Menschen verwenden ein und das selbe Passwort für mehrere Apps und Websites, was Cyberkriminellen nach einem Datenklau immer wieder Zugriff auf weit mehr Daten gibt, als zunächst angenommen.

CloudPets wiederum wird seine eigene Infrastruktur, ihre Authentifizierungsmaßnahmen und die Verwendung einer unsicheren Datenbank in den Händen eines Drittanbieters evaluieren müssen. Die Sicherung der Nutzerdaten muss für jedes moderne Unternehmen oberste Priorität besitzen – ansonsten riskieren sie vom Vertrauensverlust wie im vorliegenden Fall bis zum Verbot wie im Fall ‚Cayla‘ alles.“

 

Wenn die Liebe zu Apps gefährlich wird

Bildquelle: Fotolia/beugdesign

Bildquelle: Fotolia/beugdesign

Die Deutschen lieben ihre Apps. In anderen Ländern mögen die Download-Zahlen rückläufig sein, nur in Deutschland installieren wir wie die Weltmeister. Das ergab eine Studie von Adobe Digital Insights, die während des auf dem Mobile World Congress veröffentlicht wurde. Aber bei all der Begeisterung für die Apps, vergessen viele, dass sie mit „toten Apps“ Hackern Tür und Tor zum eigenen Smartphone öffnen.

„Tote Apps“ sind Apps, die nicht geupdatet oder gelöscht wurden. So sind sie nicht auf dem neuesten Sicherheitsstand und öffnen Tür und Tor für Malware und Datenklau – der Vorstellung sind hier keine Grenzen gesetzt. Der Mobile Threats Report, den Intel Security ebenfalls in Barcelona auf dem MWC veorgestellt hat, zeigt, dass nach wie vor auf mehr als 500.000 Geräten solche „toten Apps“ installiert sind.

„Um den Verlust ihrer persönlichen Daten an tote Apps zu vermeiden, müssen Verbraucher genau darauf achten, welche Apps sie herunterladen und bei jeder App Informationen zum Entwickler und Bewertungen nachlesen, bevor sie die App installieren”, meint Raj Samani, CTO Intel Security EMEA. „Sie sollten auch nach einem Sicherheitstool Ausschau halten, das Apps identifiziert, die nicht mehr im Store sind und eventuell sogar Informationen darüber liefern können, wieso die App entfernt wurde.”

Microsoft hat sich dem Problem von einer anderen Seite angenähert und seinen App Store anlässlich neuer Altersfreigabe-Regeln radikal aufgeräumt – Anwendungen, die durch ihren Entwickler nicht aktualisiert wurden, flogen raus (über 60 Prozent der Apps). Bis die anderen App-Stores nachziehen liegt es auch an den Verbrauchern, ein wachsames Auge zu haben, ob sie sich nicht eine gefährliche App eingefangen haben. Liebe zur App macht blind – und das kann gefährlich werden. Überprüfen Sie doch mal, welche Leichen Sie im Smartphone haben.

Das Internet der Dinge kann auch Mörder verraten…

Mit smarten Kameras von LUPUS-Electronics haben Sie ihr Zuhause von überall aus im Blick © LUPUS-Electronics

Mit smarten Kameras von LUPUS-Electronics haben Sie ihr Zuhause von überall aus im Blick © LUPUS-Electronics

Das Internet der Dinge (IoT) ist definitiv in unseren Haushalten angekommen und irgendwie fühlt man sich schon fast wie auf der Brücke vom Raumschiff Enterprise. Coole Gadgets steuern vieles per Stimme, wofür wir normalerweise ein paar Schritte wie beispielsweise zum Lichtschalter oder zur Stereoanlage gehen müssten – alles ganz einfach per Sprachbefehl oder Frage.

Damit diese beeindruckenden persönlichen Assistenten funktionieren benötigen sie das Internet und das nicht nur, um Musik abzuspielen oder eine Antwort zu geben. Sie nehmen alle Befehle auf und speichern diese. Erst so können Hersteller von Echo/Alexa, Siri, Cortana oder Google Home die Qualität der sprachlichen Interaktion weiter verbessern und den Geräten noch mehr Beeindruckendes beibringen.

In einem jüngeren Fall in USA wollte sich die Polizei derartiger Sprachaufnahmen einer Anwenderin zunutze machen. In Zusammenhang mit einem Mord verlangte die Polizei sämtliche Sprachaufnahmen des Amazon Echo-Geräts in der Hoffnung, Hinweise zur Aufklärung der Tat zu erhalten. Doch Amazon hat sich an den Datenschutz gehalten und geweigert, die entsprechenden Sprachaufzeichnungen herauszugeben. Dieser Fall zeigt, dass bestimmte Einrichtungen ein valides Interesse an derartig gespeicherten Informationen haben. Es ist aber auch leicht vorstellbar, dass Cyber-Kriminelle eine lohnende Einnahmequelle durch Erpressung daraus entwickeln könnten.

Hundertprozentige Privatsphäre ausgeschlossen

Anwender, die solche Technologien zuhause oder im Büro einsetzen, dürfen nicht mit einer hundertprozentigen Privatsphäre rechnen. Aber es gibt ein paar Dinge, auf die Benutzer achten sollten, um zumindest etwas mehr Sicherheit zu erhalten:

Wenn Echo nicht genutzt wird, sollte die Stummtaste aktiviert sein. Die Stummschaltung befindet sich direkt am Gerät. Das „immer hörende“ Mikrofon wird somit abgeschaltet, bis es wieder aktiviert wird.

  1. Man sollte Echo nicht mit sensiblen Accounts verbinden. Es gab bereits einige Fälle in denen die Verkettung von mehreren Accounts zu unschönen Überraschungen oder Tränen geführt haben. Ein Kontrollverlust wie beispielsweise bei Bestellungen ist schnell geschehen.
  2. Alte Aufnahmen sollten gelöscht werden. Bei Echo beispielsweise können auf dem Amazon-Konto unter „Manage my Device“ über ein praktisches Dashboard einzelne Abfragen oder der gesamten Suchverlauf gelöscht werden.
  3. Google-Settings sollten restriktiv eingestellt sein. Wer Google Home verwendet, kennt das immense Datensammelverhalten des Unternehmens. Aber immerhin bietet Google auf der Webseite diverse Einstellmöglichkeiten an, um Berechtigungen zu erlauben oder zu entziehen. Darüber hinaus verfügt auch Home über eine Mute-Taste.

„Systeme wie Amazon Echo/Alexa oder Google Home sind faszinierend und werden sich in unserer technisch affinen Welt sehr schnell verbreiten. So angenehm und interessant sie unser Leben auch gestalten, die Nutzer sollten unbedingt auf Sicherheit und Privatsphäre achten. Hier ist jeder einzelne Nutzer gefragt, aktiv darüber nachzudenken, welche Informationen er preis gibt und welche nicht“, sagt Michael Veit, Security-Experte bei Sophos.

Datenschutz ist kein Selbstzweck

Daten als das neue Öl, das neue Gold, als Währung, als Produktionsfaktor, als Rohstoff des 21. Jahrhunderts. Viele – mal mehr, mal weniger gelungene – Bilder wurden in den vergangenen Jahren entworfen, um die Bedeutung von Daten für die digitale Entwicklung zu unterstreichen. Mittlerweile hat wohl jeder verstanden, dass Daten auch zu attraktiven Wirtschaftsgütern geworden sind. Leider vernebeln einige zweifelhafte Grundannahmen die öffentliche Debatte über Datenschutz und Privatsphäre, ist es im „Tagesspiegel“ zu lesen. … mehr

 

Lassen Sie am Valentinstag das WLAN Amor spielen

HerzAm 14. Februar ist es wieder soweit. Der Valentinstag erinnert uns daran, was wir uns von einer Liebesbeziehung wünschen: Vertrauen, Verlässlichkeit, Sicherheit und Integrität. Und genau das erwarten wir auch von einem gut funktionierenden WLAN. Die Realität sieht in beiden Fällen schon mal völlig anders aus. Damit Ihnen zumindest die Funktechnologie nicht das Herz bricht, sind hier ein paar Ratschläge, wie eine gute, stabile und dauerhafte WLAN-Verbindung aussehen könnte.

1. Vertrauen Sie einander

Sicherheit und Integrität sind die Eckpfeiler jeder guten Partnerschaft und genauso wichtig sind sie für eine gute WLAN-Verbindung. Eine Studie von Xirrus zeigt, dass 91 Prozent aller Nutzer von WLANs davon ausgehen, dass öffentliches WLAN unsicher ist, es 89 Prozent aber dennoch verwenden. Es lohnt sich, auf das richtige Netzwerk zu warten, bevor man ihm seine persönlichen Daten anvertraut. Achten Sie darauf, dass Sie Ihre persönlichsten Geheimnisse nur einem WLAN anvertrauen, das robuste Sicherheitsrichtlinien und eine geeignete Infrastruktur besitzt.

2. Bitte ein wenig Privatsphäre

Privatsphäre ist nicht nur am Valentinstag gewünscht und nicht nur im menschlichen Miteinander. Daran sollte man auch denken, wenn man eine Bindung mit einem WLAN eingehen will. Es ist wichtig, einige Dinge privat zu halten, gerade in öffentlichen Netzwerken. Beispielsweise sollten Sie sicherstellen, dass der SSID-Name und die Verschlüsselungsmethode dem entsprechen, was der Anbieter verspricht.

Geben Sie nur dann Kreditkartendaten oder sonstige persönliche Informationen über das Anbieternetzwerk ein, wenn Sie ein sicheres persönliches Netzwerk verwenden. Ansonsten sollten Sie für den Moment auf Online-Shopping verzichten. Und stellen Sie sicher, dass in öffentlichen Netzwerken die direkte Kommunikation zwischen Geräten deaktiviert ist. Wenn Sie andere Benutzer im Netzwerk sehen können, etwa über AirDrop, Finder oder Explorer, trennen Sie sofort die Verbindung, überprüfen Sie die öffentliche IP-Adresse des Netzwerks, etwa über mxtoolbox.com, . Überprüfen Sie den DNS-Namen, um sicherzustellen, dass es sich tatsächlich um das Netzwerk des Anbieters handelt.

3. Machen Sie sich nicht abhängig

Immer mehr Menschen werden Opfer von Ransomware und meist zahlen sie das Lösegeld, um die Kontrolle über ihre Daten wiederzubekommen. Denken Sie aber daran, dass Ransomware heutzutage nicht ausschließlich Ihren Laptop infiziert. Es gibt ausgefeilte Apps und Bots im Web, die auch in Ihr Smartphone oder Ihre Smart Devices eindringen können. Es lohnt sich, wachsam zu sein, da Angreifer heute durchschnittlich rund 640 Euro Lösegeld verlangen. Eine schmerzhafte Erfahrung.

4. Lassen Sie aus Datenströmen keine Tränenströme werden

Sie sind im Hotel und möchten zusammen etwas Romantisches auf Netflix schauen, um in die richtige Valentinstagstimmung zu kommen? Vorsicht! Streaming Media ist noch immer das größte Problem in den WLANs der meisten Hotels. Wenn das WLAN Ihres Hotels nicht fortschrittlich genug ist, um bestimmten Datenverkehr zu priorisieren oder es keine separaten Netzwerke für Zimmer, öffentliche Bereiche und Mitarbeiter gibt, kann es immer Auslastungsspitzen geben.

Performance-Probleme sind da schon fast vorprogrammiert, was wirklich das Letzte ist, was man am Valentinstag gebrauchen kann. Für den Fall, dass das WLAN Ihres Hotels es nicht bringt, sollten Sie zur Sicherheit ein paar romantische Playlists auf Spotify, GooglePlay oder iTunes dabeihaben, damit es sicher romantisch wird ? vergessen Sie jedoch nicht Ihre WLAN-Lautsprecher!

6. Es tut mir Leid, mein Fehler, nicht deiner

Unsere Studie zeigt, dass die überwältigende Mehrzahl der WLAN-Benutzer sich selbst die Schuld geben würde, falls ein Hacker sie erwischt, während nur ein Drittel den WLAN-Anbieter und ein Viertel den Betreiber vor Ort verantwortlich machen würden. Die meisten Unternehmen geben ihren Mitarbeitern schlicht nicht das notwendige Wissen und die Tools an die Hand, um wachsam zu bleiben und die Sicherheit zu gewährleisten.

7. Mach mich an

Die Rede ist natürlich von den Geräten! Der Vorteil heutiger Smart Homes ist, dass sich per WLAN und einer mobilen App die Heizung hochregeln, der Ofen vorheizen oder Whirlpool aufwärmen lässt, lange bevor Sie zu Hause sind. Das ist gerade am Valentinstag nützlich, wenn Sie auf dem Heimweg Essen zum Mitnehmen besorgen und so tun möchten, als hätten Sie stundenlang daheim in der Küche gestanden (keine Sorge, wir verraten Sie nicht!). Auch das richtige Ambiente ist wichtig, um die passende Stimmung zu erzeugen. Per WLAN steuerbare LED-Lampen bieten heute warme, angenehme Farbtöne und Beleuchtungsoptionen, die mit einer einfachen Berührung Ihres Touchscreen gedimmt werden können. Lassen Sie Valentinstag das WLAN Amor spielen.

Das sind viele Möglichkeiten, wie Sie mit Ihrem WLAN den Valentinstag verschönern können. Eines ist jedoch keine gute Idee: Auch wenn es noch so verlockend sein mag, beim Date im Restaurant die Fußballergebnisse oder VIP-News zu checken – wenn Sie auf Ihr Smartphone gucken, statt ihr oder ihm in die Augen zu schauen, wird Ihr Abend nicht in die Verlängerung gehen. Denken Sie stets daran: Am Valentinstag ist Romantik die einzige Sportart, die zählt.

Autor: Shane Buckley ist CEO von Xirrus

Swisscows will künftig die sicherste Mail bieten

Andreas Wiebe, Initiator der anonymen Suchmaschine Hulbee.com aus der Schweiz.

Andreas Wiebe, Initiator der anonymen Suchmaschine Hulbee.com aus der Schweiz.

Rechtzeitig zum Datenschutztag startet die Schweizer Google Alternative Swisscows mit der sichersten Mail. Die Suchmaschine Swisscows ist bereits seit 2014 auf dem Markt und ist als datensicherste Suchmaschine der Welt bekannt. Nicht nur in der Schweiz ist Swisscows aktiv, sondern weltweit! Swisscows wird nicht wie Google durch Werbung finanziert, sondern durch Spenden. Gründer Andreas Wiebe ist überzeugt, dass Swisscows im Bereich Websuche ähnliche Stärke haben wird wie Wikipedia im Lexikon Bereich.

„Wir orientieren uns daran, was unseren Nutzern gut tut und das ist mit Sicherheit: Totaler Schutz, keine Überwachung, familiengerecht und werbefrei“, sagt Wiebe.

Nun legt Swisscows oben drauf und startet mit der sicheren Mail. „Nach zahlreichen Anfragen nach einer sicheren Email, wollten wir diesen Wunsch unserer User erfüllen. Viele grosse IT-Unternehmen wollen Nutzer überwachen und alle Nutzerdaten sammeln – wir finden das nicht richtig! Nach der sicheren Suchmaschine stehen wir nun kurz davor, einen sicheren Mail-Dienst zu entwickeln. Google und andere Anbieter lesen Ihre E-Mails und müllen das Postfach mit Werbung zu. Eine E-Mail ist jedoch eine private Angelegenheit und darf unserer Meinung nach nicht von unbefugten Personen gelesen werden“, fügt Wiebe hinzu.

Das Ziel ist nicht nur, eine sichere Mail zu entwickeln, sondern die sichersten Methoden anzuwenden, die es auf dem Markt gibt. Der Mail-Dienst soll ebenfalls wie Swisscows durch Spenden finanziert werden. Zur Finanzierung benötigt Swisscows rund 1,5 Mio. CHF. Alle Spenden gehen in die Entwicklung der Plattform und des DataCenter, das in der Schweiz seinen Stand hat.

„Es ist an der Zeit, die Windrichtung zu ändern“, sagt Wiebe. Das Portal ist unter https://mail.swisscows.com/ aufzufinden.

Umfrage: Internet-Mobbing wird als Problem unterschätzt

Cybermobbing wird als Problem unterschätzt, fast jeder Deutsche setzt sich mit dem Thema Sicherheit im Internet auseinander und Freunde sind die wichtigste Informationsquelle bei Fragen zu IT-Security. Das ergibt eine repräsentative Umfrage von Toluna im Auftrag des Bundesverbandes Digitale Wirtschaft (BVDW) e.V. unter 1.000 Internetnutzern in Deutschland anlässlich des Safer Internet Day.

Mobbing im Internet ist ein gesellschaftlich relevantes Thema: 91 Prozent der Deutschen sind der Überzeugung, dass sogenanntes Cybermobbing ein Problem ist – in der Altergruppe 18-24 Jahre liegt der Anteil bei 97 Prozent. Gleichzeitig glauben insgesamt 87 Prozent, dass dieses Problem unterschätzt wird.

BVDW-Präsident Matthias Wahl sagt: „Es ist alarmierend, wenn ein Problem derart präsent ist, die Menschen aber gleichzeitig reklamieren, dass es unterschätzt wird.“ Die Befragten nehmen hier die Eltern in die Pflicht: Für drei von vier Deutschen (74 Prozent) sind die Eltern für die Aufklärungsarbeit zum Umgang mit dem Internet verantwortlich. Deutlich seltener werden Schule (9 Prozent), Internetanbieter (7 Prozent) und Bundeseinrichtungen (6 Prozent) genannt. Nur vier Prozent geben an, dass die Jugendlichen und Kinder selbst in der Pflicht seien.

Hohes Sicherheitsbewusstsein im Internet

Neun von zehn Deutschen beschäftigen sich grundsätzlich mit dem Thema Sicherheit im Internet – nur zehn Prozent geben an, das nicht zu tun. In der jungen Zielgruppe (18-24 Jahre) sind es sogar 97 Prozent. Bezogen auf die mobile Nutzung ist das Bewusstsein deutlich niedriger: Fast jeder vierte Smartphone-Nutzer (24 Prozent) setzt sich nicht mit Sicherheit im Internet auseinander, wenn er mobil surft. „Die Gefahr einer Cyberattacke auf dem Smartphone ist vielen offensichtlich nicht bewusst, aber in Zeiten von mobilem Online-Banking oder Gesundheitsanwendungen ist das schlichtweg fahrlässig und mitunter gefährlich“, erklärt Matthias Wahl.

Nicht immer können kostenfreie Lösungen einen umfassenden Schutz garantieren. Es besteht aber durchaus eine Zahlungsbereitschaft für Sicherheitsdienstleistungen im Internet. Jeder zweite Deutsche (50 Prozent) gibt 21 Euro oder mehr für Virenscanner und Co aus. 29 Prozent hingegen verzichten gänzlich auf kostenpflichtige Sicherheitsdienstleistungen. Wer sich über das Thema Sicherheit im Internet informiert, tut das zumeist bei Freunden und Bekannten, per Internetrecherche (jeweils 47 Prozent) oder erkundigt sich beim Anbieter seiner Anti-Viren-Software (43 Prozent). Nur acht Prozent informieren sich überhaupt nicht über Sicherheit im Internet.

 

Digitale Identitäten verhindern Kennwort-Klau

In der technisierten Lebens- und Arbeitswelt von heute sind sichere digitale Identitäten unverzichtbar: Nicht nur beim Onlinebanking möchten Nutzer zuverlässig erkannt werden. Für immer mehr Anwendungen in der Cloud oder für das Smartphone ist die sichere und zweifelsfreie Identität des Nutzers Grundvoraussetzung.

Doch wie lässt sich verhindern, dass sich eine Person digital als jemand anders ausgibt? „Ein Passwort zur eindeutigen Authentifizierung der Person hinter einem Benutzernamen reicht nicht mehr aus“, sagt Oliver Dehning, Leiter der Kompetenzgruppe Sicherheit im eco – Verband der Internetwirtschaft e. V.

Hunderte Millionen gestohlener Passwörter kursieren im Netz

Das betont auch die Bundesregierung in ihrer am 9. November 2016 beschlossenen Cyber-Sicherheitsstrategie für Deutschland 2016: „Das derzeit verbreitete, aber nicht sichere Benutzername/Passwort-Verfahren ist als Standard zu ergänzen und nach Möglichkeit abzulösen“, fordert sie. Denn bei einer Authentisierung mittels Nutzername und Passwort sind Diebstahl, Manipulation oder Fälschung einer Identität nicht hinreichend ausgeschlossen.

Hunderte Millionen gestohlener Passwörter inklusive Nutzernamen und E-Mail-Adressen kursieren im Internet. Diese stammen aus Hacks großer Seiten. Millionenfacher Passwort-Diebstahl wurde nicht nur von den Online-Diensten Dropbox, Yahoo und LinkedIn eingeräumt. „Es gibt ein großes Bedürfnis nach besseren digitalen Verfahren zum Nachweis der eigenen digitalen Identität“, betont Oliver Dehning.

Großer Bedarf an starken und nutzerfreundlichen Authentisierungs-Methoden

„Eine starke Authentisierung setzt die Nutzung zweier unterschiedlicher Faktoren voraus“, sagt Jens Bender vom Bundesamt für Sicherheit in der Informationstechnik. Dabei gilt es, Authentisierungsfaktoren geschickt zu kombinieren, um verschiedene Angriffskategorien abzuwehren und um die Stärken verschiedener Faktoren zu kombinieren. Es sollten asymmetrische Verfahren bevorzugt werden, bei denen keine zentrale Datenbank notwendig ist.

Mit Ausweisdokumente mit Online-Ausweisfunktion stellt die Bundesregierung bereits eine hochsichere und datensparsame Identifikationsmöglichkeit im Netz bereit, stellt die Cyber-Sicherheitsstrategie für Deutschland 2016 fest. Der neue deutsche Personalausweis (eID) beispielsweise bietet eine sichere Möglichkeit, sich auch für Cloud-Infrastrukturen zu identifizieren. Das zeigte Dr. Detlef Hühnlein von ecsec im Rahmen der Internet Security Days 2016 in Brühl bei Köln.

Mit der Lösung SkIDentity auf der Basis der Online-Funktion des Personalausweises lassen sich sichere virtuelle Identitäten erstellen und auch transferieren, beispielsweise auf ein Smartphone. Mit dieser vom BSI nach ISO 27001 auf Basis von IT-Grundschutz und von der TÜV Informationstechnik GmbH gemäß dem Trusted Cloud Datenschutz-Profil zertifizierten Lösung können sich Nutzer anschließend bis zu 14 Tage lang auch ohne Nutzung des physikalischen Ausweises für digitale Services authentisieren.

Staat und Wirtschaft schaffen eigene Lösungen für unterschiedliche Anwendungen

Im Internet der Dinge (IoT) benötigen nicht nur Personen, sondern auch Objekte zweifelsfreie Identitäten. „Wenn beispielsweise Fahrzeuge untereinander kommunizieren, um sich gegenseitig vor Gefahren zu warnen oder über die Verkehrslage zu informieren, dann muss die Kommunikation zugleich vertrauenswürdig sein und extrem schnell ablaufen“, sagt Christian Welzel vom Fraunhofer Institut FOKUS. Auch Organisationen und Dienste brauchen digitale Identitäten, denen Nutzer vertrauen können.

„Dem Staat kommt dabei die Rolle zu, den Rahmen festzulegen. Er definiert rechtliche und technische Anforderungen und gewährleistet über Zertifikate Sicherheit.“ Zugleich steht der Staat in Konkurrenz zur Wirtschaft, die eigene Möglichkeiten zur Authentisierung geschaffen hat. Beispiele dafür sind etwa die Facebook ID für Personen oder Gütesiegel für Online-Shops. Generell gilt: „Lösungen für digitale Identitäten müssen global gedacht werden und internationalen Standards und Kriterien genügen“, betont Welzel. Das gelingt mit einheitlichen Standards und Rahmenbedingungen und abgestimmten Vergleichskriterien für Authentisierungsverfahren.

Die Ripper-Polizei: Wenn Betrüger gegen Betrüger vorgehen

Die Homepage von Ripper.cc

Die Homepage von Ripper.cc

Falsche Social-Media-Datenleaks, Handel ungültige Kreditkarten oder bezahlte und nicht ausgeführte Hackerdienste – auch Cyberkriminelle werden hinters Licht geführt. Laut Digital Shadows, einem Anbieter im Bereich Threat-Intelligence, gibt es nun eine Bibliothek in dem sich Cyberkriminelle zu den schwarzen Schafen unter ihnen informieren und so dem Betrug aus den eigenen Reihen vorbeugen können. Auf der Website Ripper.cc finden sich bereits über 1.000 Einträge zu diesen sogenannten „Rippern“ und ihren Maschen.

Ripper sind ein gewaltiges Problem für das florierende Geschäft mit der Cyberkriminalität

Ihre Aktivitäten beeinträchtigen den Markt und schmälern den Gewinn sowohl für Anbieter illegaler Dienste und gestohlener Daten als auch für deren Käufer. Die Mehrheit der kriminellen Plattformen beschäftigt sich daher intensiv mit dem Problem und bietet singuläre Lösungen an.

Mit Ripper.cc soll nun eine übergreifende Bibliothek aufgebaut werden, die sich über unterschiedliche Foren, Webseiten und Plattformen nutzen lässt. Dort können auf der Website Profile vermeintlicher Ripper anlegen und Informationen zu Kontakt, Identifikation und eingesetzter Betrugsmasche online stellen. Neuerdings gibt es sogar ein Plug-In für Jabber – den von Cyberkriminellen bevorzugten Instant-Messaging-Dienst. Damit werden Akteure sofort gewarnt, wenn sie mit einem in der Ripper Datenbank geführten Anbieter in Kontakt treten.

„Es ist erstaunlich, wie schnell sich dieser Bereich der kriminellen Unterwelt reguliert und weiterentwickelt“, erklärt Rick Holland, VP Strategy, Digital Shadows. „Bereits jetzt werden Extensions für Firefox und Chrome von Ripper.cc angeboten, um die Funktionalitäten der Website auszuweiten. Zudem sucht Ripper.cc nach Möglichkeiten, ihren Dienst zu Geld zu machen, z. B. durch Anzeigenschaltung und Abonnements. Die Parallelen zu Geschäftsmodellen von Start-ups und IT-Unternehmen sind ein deutliches Zeichen für die zunehmende Industrialisierung und Professionalisierung der Hacker-Szene.“

 

Kommentar von SecCon: „Videoüberwachung allein verhindert keine Straftaten“

Weidenauer_MarkusMarkus Weidenauer, geschäftsführender Gesellschafter der SecCon Group in München, zur Ausweitung der Videoüberwachung in Deutschland:

Zur Stärkung der inneren Sicherheit hat das Bundeskabinett beschlossen, die Videoüberwachung in Deutschland auszuweiten. Das verabschiedete Gesetzespaket von Bundesinnenminister Thomas de Maizière sieht vor, besonders an öffentlichen Orten eine verstärkte Videoüberwachung zu erlauben. Doch welchen Nutzen hat ein derartiges Vorgehen und welche weiteren Weichen müssen gestellt werden, damit ein derartiges Vorgehen nicht ausschließlich einen repressiven Charakter vorweist?

„Bei der Erstellung von Sicherheitskonzepten und in der öffentlichen Wahrnehmung spielt Videoüberwachung eine immer größere Rolle. Wichtig ist es jedoch, die dahinterstehenden Prozesse klar zu definieren. Denn einfach nur eine Kamera aufzuhängen, die die Umgebung aufzeichnet, hat zunächst keinen, beziehungsweise nur einen repressiven Wert. Sie dient dann lediglich dazu, im Nachgang dazu beizutragen, eventuelle Straftaten aufzuklären.

Bei der Videoüberwachung, wie es sich die Bevölkerung anhand des Beispiels der polizeilichen Videoüberwachung vorstellt, muss hingegen auch laufend jemand vor der Kamera sitzen und die Bilder auswerten. Das muss aus personeller Sicht erst einmal gestemmt werden, ganz zu schweigen von der Qualifikation, die jemand mitbringen muss, um Situationen richtig beurteilen und bewerten zu können und um anschließend die richtigen Maßnahmen einzuleiten. Für die Maßnahmenumsetzung muss wiederum eine angemessene Anzahl an gut ausgebildeten Interventionskräften zur Verfügung stehen. Darin liegt in meinen Augen die eigentliche Herausforderung.“

 

 

Wie Facebook seine Nutzer trackt

Die „Datenschutz Notizen“ haben in einem früheren Beitrag bereits darüber berichtet, welche Daten Facebook unter anderem für die Zielgruppendefinition verwendet. Die Washington Post berichtete nun, dass 98 Daten zur Kategorisierung genutzt werden. Bereits in dem damaligen Bericht wurde auf auf die verschiedenen genutzten Datenquellen (vor allem Drittanbieter) verwiesen. Zu diesen Drittanbietern schreibt Facebook:… mehr