Externe Links, Icon zur Kennzeichnung von externen Links  
auf dieser Webseite,  
in neuem Browser-  
fenster öffnen  
  

F A K T E N    auf dieser Internetseite 


  

Werbung | Anzeige | Affiliate
Sicherheitsupdate kann ein Antivirenprodukt nicht ersetzen.
Sie sollten immer ein Antivirenprodukt verwenden.

Schlanke und effiziente Sicherheitslösung 
[http://www.emsisoft.de/de/software/internetsecurity/]

Antivirus, Anti-Malware, Firewall - alles in einem,
die zum PC-Schutz beizutragen!





Schatten: Offen und gefährlich

Viele ahnen nicht, dass sie problemlos ausspioniert werden

Je mehr Geräte mit dem Internet (Netz) verbunden werden, desto mehr Sicherheitslücken


Die Informationen wurden mit Sorgfalt recherchiert und aufbereitet, dennoch kann eine Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht übernommen werden.

Ich bin nicht für die Inhalte fremder Seiten verantwortlich, die über einen Link erreicht werden.

Mit Material von:
allestörungen / bsi.bund / shodan / heise / teltarif / wiwo




Werbung | Anzeige | Affiliate

Der Beitrag enthält Affiliate-Links | Werbebeitrag | Anzeige | Werbung im Sinne Telemediengesetz (TMG).

INFO ZU AFFILIATE-LINKS | WERBEBEITRAG | ANZEIGE | WERBUNG
- Interner Link
- http://www.kiesner.org/499-Affiliate-Link.html
- mehr... 


  • STAND
    der Informationen:
    03.12.2016, 15:55 Uhr

 

Wenn diese Informationen nicht korrekt dargestellt werden,
finden Sie diese Informationen auf der Homepage
- Webadresse
- Interner Link
- http://www.kiesner.org/sicherheitsluecken.html
- mehr... 





Schatten: Offen und gefährlich

Viele Nutzer ahnen nicht, dass sie problemlos ausspioniert werden.

Je mehr Geräte mit dem Internet (Netz) verbunden werden, desto mehr Sicherheitslücken!

In der Vergangenheit *1 sorgte eine groß angelegte Cyber-Attacke für Aufmerksamkeit, die mithilfe eines Botnetzes aus Haushaltsgeräten, Festplatten-Rekordern und Überwachungskameras beliebte Internetdienste wie Twitter, Netflix oder Paypal in die Knie zwang.


Sicherheits-Experten sind der Meinung, dass diese Attacke nur ein Test war, um zu sehen, auf welche Weise sich die angegriffenen Unternehmen schützen.

Es gibt unzählige weiterer Angriffe, von denen die meisten Internet-Benutzer gar nicht mitbekommen, dass sie überhaupt stattfinden.


Etwa, dass es Smart-Home-Anlagen gibt, deren Steueroberflächen aufgrund von Konfigurationsfehlern für jeden im Internet einsehbar sind.

Was wiederum bedeutet, dass sich nicht nur Eltern per Webcam Bilder ihren schlafenden Kinder ansehen können, sondern auch, etwa interessierte Pädophile.

Oder dass nicht nur der entsprechende Hausbesitzer Fenster und Türen per Smartphone verriegeln kann, sondern potenzielle Einbrecher die Verriegelung und Warnanlage auf diesem Weg auch einfach wieder ausschalten können.

Und dank der Überwachung - inzwischen standardmäßig vorgenommen und ins Internet übertragen wird, - kann man sehen, ob die Leute bei der Arbeit oder beim Einkaufen sind (z.B. Heizung).

Vielen Nutzern ist diese Gefahr nicht wirklich bewusst.

Gerade bei der Vernetzung kann man nicht vorsichtig genug sein.

  


  



Die Hersteller liefern die Geräte in einem Zustand aus, der alles andere als sicher ist.

Kein Wunder, dass sich Datensammler für die vielen leicht zugänglichen Daten interessieren.

Überall wo Daten fließen, können sie auch abgefangen werden.

Am wenigsten achten Nutzer (26,91 Prozent) auf die Sicherheit bei der Nutzung von vernetzten Heimgeräten *2.


Je vernetzter der Alltag ist und je allgemeiner Massenprodukte (wie Router - z.B. taiwanesischen Zulieferer Arcadyan, dieser war schon 2011 und 2014 Thema bei Sicherheitslücken.) weltweit baugleich im Netz eingesetzt werden, desto verwundbarer ist unsere Netz-Infrastruktur.

Die Spezialität von Schadsoftware ist, sich vorzugsweise in Verbrauchergeräte (wie Router oder andere), privat genutzte, vernetzte Elektronik einzuschleusen um sie zukapern und zum Teil eines ferngesteuerten Netzes zu machen.


Die zusammengeschalteten Geräte werden von Kriminellen gern für koordinierte Attacken genutzt.


- heise
- Affiliate-Link | Werbebeitrag | Anzeige | Werbung
- Externer Link
- http://www.heise.de/newsticker/meldung/Kriminelle-bieten-Mirai-Botnetz-mit-400-000-IoT-Geraeten-zur-Miete-an-3504584.html
- mehr... 




Sicherheitslücken sind kein Kollateralschaden, sondern eine Schwachstelle. Stillschweigend und unbemerkt kann eine Schadsoftware installiert werden. Der einzelne Kunde hat kaum Chancen, im Vorfeld Sicherheitslücken abzufangen.



*1 Warn- und Informationsdienst

Die IT-Abhängigkeit von Unternehmen, Staat und Bürgern und damit das Schadenspotenzial, nimmt stetig zu.

Die BSI-Lageberichte bieten einen Überblick über die Lage der Cyber-Sicherheit in der Bundesrepublik Deutschland. Die unterschiedlichen Formate richten sich dabei sowohl an IT-Verantwortliche als auch an interessierte Bürgerinnen und Bürger.


- bsi.bund
- Affiliate-Link | Werbebeitrag | Anzeige | Werbung
- Externer Link
- https://www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/Gefaehrdungslage/Lageberichte/cs_Lageberichte_node.html
- mehr... 



Warnmeldungen

Speziell an Bürger und kleine Unternehmen richtet sich das Angebot des Bürger-CERT, über das Meldungen per E-Mail-Abonnement kostenlos bezogen werden können.


- bsi.bund
- Affiliate-Link | Werbebeitrag | Anzeige | Werbung
- Externer Link
- https://www.buerger-cert.de/
- mehr... 



Am 27. (Sonntag) und 28. (Montag) November 2016
sind über 900 000 Kundenanschlüsse der Deutschen Telekom von Internet- und Telefonieausfällen betroffen gewesen. Das BSI ordnet diesen Ausfall einem weltweiten Angriff auf ausgewählte Fernverwaltungsports von DSL-Routern zu. Dieser erfolgte, um die angegriffenen Geräte mit Schadsoftware zu infizieren.

- bsi.bund
- Affiliate-Link | Werbebeitrag | Anzeige | Werbung
- Externer Link
- https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2016/Angriff_Router_28112016.html
- mehr... 



Angreifer verfügen über leistungsfähige und flexibel einsetzbare Angriffsmittel
und -methoden. Im Fokus der Angriffe stehen Infrastrukturen und Bürger.

Die über 900 000 Kundenanschlüsse haben deutlich gemacht, welche Konsequenzen diese Angriffsmittel und -methoden haben und wie verwundbar eine digitalisierte Gesellschaft ist.


- bsi.bund
- Affiliate-Link | Werbebeitrag | Anzeige | Werbung
- Externer Link
- https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/pressemitteilungen_node.html
- mehr... 


*2 - bsi.bund
- Affiliate-Link | Werbebeitrag | Anzeige | Werbung
- Externer Link
- https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2016/Umfrageergebnisse_BSI_ProPK_Cyberkriminalitaet_16112016.html
- mehr... 


Mit der Suchmaschine Shodan kann man das Internet nach mit dem Internet verbundenen Geräten durchsuchen - und zwar ganz gezielt nach vernetzten Gebäuden, Webcams, Kühlschränken oder was auch immer einen gerade interessiert.

Dabei finden sich massenhaft Geräte, oft gleich inklusive der voreingestellten Standard-Passwörter.


Die Ironie:
Ausgerechnet die Geräte, die für mehr Sicherheit sorgen sollen
- Überwachungssysteme,
bieten neue Einfallstore für Angreifer.


Opa
hat immer gesagt: Aus dem Osten kommt nix Gutes.

In Russland angesiedelte Gruppen (mit vermutlich staatlichem Hintergrund) haben in den vergangenen Monaten unter anderem schon den Bundestag und die CDU-Zentrale angegriffen.

Deutschland muss sich nach Einschätzung von Bundeskanzlerin Angela Merkel (CDU) in Zukunft auf weitere Hacker-Attacken einstellen. "Solche Cyber-Angriffe (...) gehören heute zum Alltag, und wir müssen lernen, damit umzugehen", sagte Bundeskanzlerin Angela Merkel am 29.11.2016 in Berlin. "Man darf sich davon auch nicht irritieren lassen", mahnte die Kanzlerin. "Man muss nur wissen, dass es so etwas gibt, und lernen, damit zu leben."


(Phishing, Spam, Betrug, Ransomware [Erpressungstrojaner], Cyber-)
Angriffe / Attacken gehören zum Alltag

Ermittlern aus 39 Staaten ist ein internationaler Schlag gegen Datendiebstahl und Internet-Betrug (am Mittwoch, 30.11.2016) gelungen. Die Tatverdächtigen gehören zu einem international agierenden Ring von Betrügern, die seit mindestens 2009 eine Infrastruktur für Phishing-, Spam-Kampagnen und Bankbetrug nutzen. So konnten die Angreifer mit der Infrastruktur zeitgleich mehr als 50 000 Rechner kontrollieren und ausspionieren sowie für Attacken nutzen.

Analysen haben ergeben, dass rund 20 verschiedene Botnetze diese Infrastruktur nutzten.

Zuletzt habe der Schwerpunkt der Kriminellen darin gelegen, Online-Banking-Kunden zu schädigen.
Die Tatverdächtigen sollen aus zehn verschiedenen Ländern kommen. Auf Basis der vorliegenden Anzeigen wird die Schadenssumme derzeit auf über sechs Millionen Euro aus 1 336 Taten beziffert.

Aber
die Schadprogramme können nicht von den infizierten Rechnern gelöscht werden. Auf der Web-Seite von botfrei können Nutzer prüfen, ob ihr Rechner betroffen ist oder Teil eines Botnetzes war. Auf der Web-Seite gibt es entsprechende Prüfsoftware.

- Infoadresse
- Affiliate-Link | Werbebeitrag | Anzeige | Werbung
- Externer Link
- Botfrei
- https://www.botfrei.de/
- mehr... 



Nutzer sollten ihre Geräte auf eine Infektion mit Schadprogrammen überprüfen und Sicherheitslücken schließen. Es kann nicht ausgeschlossen werden, dass die Täter zu einem späteren Zeitpunkt wieder Kontrolle über die jeweiligen Botnetze erhalten. Betroffene sollten daher möglichst bald handeln.

Empfehlungen, Hintergründe und Informationen zu Botnetzen finden Sie bei

- Infoadresse
- Affiliate-Link | Werbebeitrag | Anzeige | Werbung
- Externer Link
- BSI für Bürger
- https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/BotNetze/botnetze_node.html
- mehr... 




Der nächste Angriff wird noch stärker
Honigtopf, weil sie auf Hacker und ihre Schadprogramm wie leichte Beute wirken, daher kontinuierlich angegriffen werden und den Sicherheitsanalysten dabei einen genauen Blick darauf ermöglichen, welche Attacken im Netz gerade gefahren werden – und auf welche Schwachstellen sie abzielen.

Es ist höchstens eine Frage der Zeit, bis es soweit ist. Rund um den Globus wurden in der Zwischenzeit zigtausende neue (!!!) Maschinen gekapert. Und die Waffe der Angreifer (Menschen wie du und ich) wird noch weit stärker.

Der Angriff war und ist erfolgreich. Allerdings nicht in Deutschland bei der Telekom.

Der türkischen Netzbetreibers Türk Telecom stellt einen drastischen Anstieg von zigtausende neue infizierten Geräten fest.


An diesem Anzeichen erkennen Sie, dass Hacker Ihren Rechner gekapert haben:

- Traffic, aus- und eingehent
- CPU, Auslastung hoch
- RAM-Nutzung, hoch

Mit dem Leistungsmonitor (Dienstprogramm Advanced SystemCare) können Sie die Auslastung von CPU und Prozesse mit hoher RAM-Nutzung sehen.

- Infoadresse
- Interner Link
- kiesner.org
- http://www.kiesner.org/archiv/Freeware/advanced-systemCare-9-free.html
- Gratis, Sprache: Deutsch
- Analysieren, reparieren und optimieren
- mehr... 



Technisch versierte Anwender, die sicher gehen wollen, können auf Tools zur Überwachung des Netzwerkverkehrs zurückgreifen. Der Traffic, der auf einem kompromittierten (gekaperten) Computer aus- und eingeht, unterscheidet sich signifikant von dem auf einem sauberen Rechner. Und, keine Security-Suite der Welt bewahrt Sie vor allen Betrügereien - geben Sie Acht auf Anzeichen und Symptome, die andeuten, dass Ihr System gekapert wurde.

- Infoadresse
- Affiliate-Link | Werbebeitrag | Anzeige | Werbung
- Externer Link
- wiwo
- http://www.wiwo.de/unternehmen/it/router-hack-protokoll-des-mega-angriffs-auf-die-deutsche-telekom/14922984.html
- mehr... 



- Infoadresse
- Affiliate-Link | Werbebeitrag | Anzeige | Werbung
- Externer Link
- Suchmaschine Shodan
- https://www.shodan.io/
- mehr... 

- Externer Link
- Hier finden Sie alle Unternehmen die Überwacht weden
- http://allestörungen.de/unternehmen
- mehr... 

Info zu Werbung | Anzeige | Affiliate - Ich halte mich daran - § 6 TMG Abs. 1 Nr. 1 


  



Index...    Startseite...    Sitemap... 





X