Sicherheitstipps für Ihren Rechner. Gefälschte E-Mails im Bundestag aufgetaucht.
Mehrere Bundestagsabgeordnete sind offenbar Opfer eines Cyberangriffs geworden. Unbekannte haben versucht, in das Netz des Bundestages einzudringen. Diesmal konnte der Angriff abgewehrt werden, aber wie sieht es das nächste Mal aus?
Ralf Schmitz, Hacker und IT-Sicherheitsexperte, sieht die nächsten Jahre weitere Angriffe auf die IT zukommen. Bundestags-Rechner sind nur der Anfang.
Ralf Schmitz berichtet regelmäßig die gefährlichsten oder spektakulärsten Hacker-Angriffe der vergangenen Jahre.Gefälschte E-Mails an Bundestags-Rechner zu verschicken ist heute nicht schwer.
So erinnert er sich unter anderem an John T. Draper, einen der bekanntesten Hacker und Phreaker, besser bekannt unter dem Pseudonym Captain Crunch. Dieser fand heraus, dass er durch Abkleben einiger Pfeifenlöcher einen Ton mit einer Frequenz von genau 2.600 Hertz erreichen konnte. Pfiff er diesen Ton in den Telefonhörer, war er in der Lage, Telefonate zu manipulieren. Sanford Wallace, alias Spamford, hat sich wiederum einen Namen als Massenversender von Spam-Mails gemacht. Er hatte anscheinend schon immer etwas übrig für die Belästigung von Personen durch ungewollte Mitteilungen.
IT-Experte Ralf Schmitz sieht die neuen Gefahren zum einen im Mobilfunk, der weiter wächst, und zum anderen in Angriffen, die vom Ausland aus gestartet werden.
Es ist heute kein Problem mehr, Telefongespräche zu hacken und aufzuzeichnen. Auch Zugriffe auf mobile Geräte, wie Smartphones oder Tablets, zeigt der Hacker live in seinen Vorträgen.
Sicherheitstipps für Ihren Rechner
Der Angriff Anfang des Jahres auf die Telekom-Router in Deutschland war ebenfalls geplant und hat großen Schaden in der IT-Wirtschaft verursacht.
Die Botnetze werden in den nächsten Jahren mehr werden.
Botnetze sind eine Gruppe von automatisierten Computerprogrammen. Das Botnetz Mirai ist bereits in der Vergangenheit mit solchen gezielten Attacken aufgefallen. Distributed Denial of Service (DDoS) werden solche absichtlichen Überlastungen von Netzen durch andere Systeme genannt. Sie dienen beispielsweise dazu, Betreiber von Websites zu schädigen oder zu erpressen. Mirai macht sich zunutze, dass immer mehr Alltagsgegenstände wie Kühlschränke, Fernseher, Toaster, Babyfones, Autos oder Kameras mit dem Netz verbunden sind. In Amerika wurden kurz vor der US-Wahl massenhaft internetfähige Haushaltsgeräte benutzt, um deren Rechenleistung zu kapern und über den Internetdienstleister Dyn zahlreiche populäre Webdienste wie Twitter, Spotify und Amazon zum Erliegen zu bringen.
Sicherheitsexperte Ralf Schmitz vermutet, dass die Telekom-Router damals offenbar für eine DDoS-Attacke genutzt werden sollten. In Amerika hat der Sicherheitsforscher Brian Krebs bereits selbst erleben müssen, welch enorme DDoS-Angriffe, von denen auch schon Großkonzerne betroffen waren, möglich sind.
Ralf Schmitz gibt regelmäßig Tipps im Sicher-Stark-Newsletter, wie man sich konkret schützen kann.
Hier einige praktische Auszüge:
Tipp 1: Passwort ändern
Ändern Sie regelmäßig Ihre Passwörter. Nach einem Router-Kauf sollten Sie auch dort das Passwort ändern und nicht das voreingestellte Passwort des Herstellers weiternutzen. Das Passwort sollte mindestens 16 Zeichen umfassen und aus Groß-/Kleinbuchstaben und Sonderzeichen bestehen. Auf der Seite https://www.passwort-generator.com/ kann man kostenlos sichere Passwörter generieren. Durch die Länge und häufige Änderung eines Passwortes, machen Sie einem Hackers das Leben schwer.
Tipp 2: Kein offenes Router-Netz verwenden für sensible Daten
Auch wenn die Störerhaftung nicht mehr beim Anschlussbetreiber liegt, ist weiterhin Vorsicht geboten, wenn Sie unverschlüsselte Netze (Wi-Fi) nutzen. Gerade in Internetcafés oder auf Marktplätzen, wo offenes Wi-Fi angeboten wird, lauern große Gefahren.
Wenn Sie sich in Reichweite eines ungesicherten Netzwerkes befinden, sind Sie in der Lage, sich etwa per Handy, Notebook oder Tablet damit zu verbinden. Der Internetzugang birgt die Gefahr, illegal Dateien herunterzuladen oder zu verbreiten. Das geschieht dann alles im Namen des unvorsichtigen Router-Besitzers, der als „Absender“ auf Grund der IP-Adresse zuordenbar ist. Im Prinzip ist das so, als würde jemand ohne Zustimmung des Anschlussnehmers über dessen Leitung telefonieren. Damit aber nicht genug: Besteht im Netzwerk eine Ordnerfreigabe, sind möglicherweise private Fotos oder Zugriffe auf persönliche Daten öffentlich verfügbar. Stellen Sie deshalb Ihr Smartphone nur auf die benötigen Funktionen ein und tätigen Sie keine Bankgeschäfte über offene Wi-Fi-Verbindungen.
Eine Sicherheitslücke kommt selten allein
In ungesicherten oder „offenen“ WLANs sind die Einstellungen des Routers häufig im Auslieferungszustand belassen. Damit reichen die bekannten Standardpasswörter aus, um den Router neu zu konfigurieren und damit den nachlässigen Besitzer auszusperren oder auszuspionieren. Vergeben Sie deshalb immer sofort ein individuelles Passwort bzw. richten Sie Gastzugänge ein.
Wählen Sie im Router die Art der Verschlüsselung (WPA2) und geben Sie ein sicheres und langes WLAN-Passwort ein.
Tipp 3: Machen Sie einen Netzwerk-Check
Nachdem Sie Ihren Router richtig konfiguriert haben, überprüfen Sie die Sicherheit oder rufen Sie die Hotline von Sicher-Stark an, die Ihnen dabei hilft. Fachexperten können Ihnen das Ergebnis anschließend zuschicken.
Gefälschte E-Mails Bundestags-Rechner gehackt
Hier eine Seite des Landesdatenschutzbeauftragten Niedersachsens, die Ihnen sofort helfen kann:
https://www.heise.de/security/dienste/portscan/test/go.shtml?scanart=1
Tipp 4: Überprüfen Sie Ihre persönliche Sicherheit
Falls das Netzwerk z.B. den Namen „Müller“ trägt und Sie wissen, dass ein Nachbar oder dessen Kind diesen Nachnamen trägt, sollten Sie darauf aufmerksam machen, dass es besser ist, anonyme Netzwerknamen, wie z. B. „Wolke24“ oder „Ente79“, im Router zu vergeben, die keine Rückschlüsse auf die Familie zulassen.
Sicherheitstipps für Ihren Rechner
Tipp 5: Schlechte Verbindung in Räumen
Sollte Ihr Router eine schlechte Verbindungsqualität haben oder werden Ihre mobilen Geräten des Öfteren aus dem Netz geworfen, lohnt sich in der Regel ein Kanalwechsel oder ein Verstärker (Switch). Sie sollten immer einen Kanal wählen, der 3 Kanäle, nach oben oder unten, von dem des Nachbarn entfernt ist, um Frequenzstörungen zu vermeiden. Sollte dies nicht ausreichen, helfen einfache Verstärker, die über das Stromnetz angeschlossen werden können.
Tipp 6: Bücher und DVDs helfen
Lern-DVDs und Computer-Bücher helfen, das Internet und den PC besser zu verstehen. Die eigene Sicherheit wird dadurch erhöht. Klären Sie Kinder frühzeitig auf oder lassen Sie sie an Kinderwebinaren teilnehmen. Für Familien mit Kindern hat die soziale Sicher-Stark-Initiative ein 3-teiliges DVD-Set entwickelt, das unter
erhältlich ist.
Tipp 7: Diese 77 kostenlosen Sicherheitsprogramme helfen
Laden Sie sich kostenlose Sicherheitsprogramme herunter, um Ihre Familien-IT zu schützen. Mit diesen Programmen erhöhen Sie den Schutz vor Schadsoftware auf Tablets, Smartphones, iPads und PCs enorm.
Sicherheitstipps für Ihren Rechner
http://www.computerbild.de/artikel/cb-Ratgeber-Software-kostenloser-Virenschutz-1153794.html
Sicherheitsexperte Ralf Schmitz sieht jedoch weitere Schwachstellen. Schadsoftware kann von einem System ins andere überspringen, nicht nur in Firmen oder Konzernen, sondern auch zu Hause in der Familien-IT.
Sicherheitstipps für Ihren Rechner. Gefälschte E-Mails im Bundestag
Mit einer speziellen Hacker-Software können sich zum Beispiel Erpresser jede Anlage auf der ganzen Welt anzeigen lassen und dann gezielt attackieren. Wie sich das in Zahlen niederschlägt, stellt das Berliner Kompetenzzentrum Kritische Infrastrukturen fest: Lag der Anteil von Hackerangriffen 2015 bei 11,6 Prozent aller verdächtigen Ereignisse, waren es 2016 bisher 20,6 Prozent.