Die besten Blog-Beiträge des letzten Monats: Oktober

Im Oktober war einiges los – von infizierten Geldautomaten über die neue Verschlüsselung von Android bis zu Cyber-Söldnern. Hier ein kurzer Überblick über die besten Beiträge des vergangenen Monats.

Im Oktober war einiges los – von infizierten Geldautomaten über die neue Verschlüsselung von Android bis zu Cyber-Söldnern. Falls Sie einige unserer Artikel verpasst haben, kein Problem: Hier ein kurzer Überblick über die besten Beiträge des vergangenen Monats.

Android 5.0 – besserer Datenschutz mit dem neuen Verschlüsselungssystem

Strafverfolgungsbehörden sind derzeit mit Google und Apple nicht recht glücklich. Denn die Inhalte, die die Nutzer auf den neuesten iOS- und Android-Geräten speichern, sind so verschlüsselt, dass nicht einmal die Firmen selbst die Möglichkeit haben, diese lokal gespeicherten Informationen zu entschlüsseln. Das bedeutet, dass sie sogar mit einem Durchsuchungsbefehl nicht unbedingt damit rechnen können, dass ihnen ein Anwender Zugriff auf die lokal gespeicherten, verschlüsselten Daten gewährt. Gleichzeitig loben Verfechter von Privatsphäre und Sicherheit die neuen Verschlüsselungssysteme, die Anwendern eine echte Möglichkeit für mobile Datensicherheit zu geben scheinen. Manche mögen es als rücksichtslos sehen, andere als offensichtliche Reaktion auf eine Umwelt, in der es immer einfacher für Behörden und Regierungen wird, ohne große Aufsicht Daten zu sammeln. Google bewirbt nun die Standard-Verschlüsselung seines neuen Betriebssystems Android Lollipop, das auch als Android 5.0 oder Android L bekannt ist. In diesem neuen System wird das Passwort oder die PIN zusammen mit einer eingebauten, wahrscheinlich Hardware-basierten, Authentifizierung verwendet, um den Entschlüsselungs-Key zu erstellen. Dadurch könnte eine Brute-Force-Attacke auf das Passwort zwar immer noch möglich sein, würde aber nicht die Festplatte entschlüsseln. Mit anderen Worten: Das beliebteste mobile Betriebssystem wird endlich sicherer.

So merken Sie sich starke, einzigartige Passwörter

Wir schreiben das Jahr 2014 und trotzdem haben wir immer noch das Problem, uns die immer länger werdenden Listen von Passwörtern merken zu müssen, als wäre es noch das Jahr 1999.Wenn wir uns bei zukünftigen Technologien auf einen veralteten Authentifizierungsmechanismus verlassen, sollten wir zumindest eine gute Möglichkeit finden, uns unsere Passwörter merken zu können. Und genau das hat die IT-Fakultät der Carnegie Mellon University getan.Leider stellte sich heraus, dass das Merken langer Listen komplizierter Passwörter etwas von uns verlangt, das keiner gerne tut: Lernen. Die Teilnehmer der Carnegie-Mellon-Studie mussten eine Person aus einem Menü wählen, die mit einer maschinengenerierten, zufälligen Aktion und einem Objekt zusammengebracht wurde. Dann mussten Sie eine Übungsroutine in bestimmten Abständen über 100 Tage durchführen. Das Ergebnis hat sogar die Forscher überrascht – genaue Informationen dazu finden Sie in unserem Artikel. Was können wir daraus lernen? Zunächst einmal, dass es einfacher ist, sich weniger Passwörter zu merken. Deshalb nutzen auch viele Anwender das gleiche Passwort für mehrere Konten – und das, obwohl sie genau wissen, dass dies keine gute Idee ist. Aber es gibt auch gute Nachrichten: Sie können Ihre Passwortnutzung mit einer relativ einfachen Methode verbessern, die in unserem Artikel beschrieben wird.

Legale Schadprogramme und Cyber-Söldner

Je mehr wir unseren Alltag Computern anvertrauen, desto attraktiver werden diese für all jene, die gerne die Geheimnisse anderer herausfinden wollen. Und dabei sprechen wir zu gleichen Teilen von bösen Jungs (Cyberkriminellen) und guten Jungs (Strafverfolgungsbehörden, die verschiedene Hacker-Taktiken für gute Zwecke einsetzen).Hacking und Spionage ist für Geheimdienste kein Verbrechen, sondern die tägliche Arbeit. Einer der aktuellen Haupttrends in der Welt des cyberkriminellen Geschäfts ist die Legalsierung von Cyberkriminalität, die anders aufgestellt ist, als der Bereich der IT-Sicherheit. die Erfahrung von Kaspersky Lab zeigt, dass privat entwickelte, legale Schadprogramme nicht immer nur in den „guten“ Händen von Geheimdiensten landen, sondern in den Händen sehr pragmatischer Dritter. Wie gefährlich ist das? Erheblich. Schadprogramme wie diese werden für Menschen mit ziemlich großem Budget geschrieben. Das ist ein recht ernster Bereich, der nichts mit jugendlichem Danebenbenehmen oder kleinen Kriminellen zu tun hat, die ein paar Hundert Euro von Ihrer Kreditkarte stehlen. Die Entwickler legaler Schadprogramme nutzen viele Technologien in ihren Produkten, die Virenanalysten täuschen und sie davon abhalten sollen, sich diese Schädlinge genauer anzusehen. Doch die Praxis zeigt, dass solche Technologien auch ihre Grenzen haben: Es ist keine Zauberei, heimlich in irgendein System einzudringen, sondern ein übliches Merkmal normaler Schadprogramme.

Infizierte Geldautomaten spuckten Millionen Euro aus

Hacker holen sich Geld am Geldautomaten nicht so, wie Sie und ich es tun – sie brauchen keine Karten, PIN-Codes oder Bankkonten. Sie benötigen nur einen Geldautomaten mit Bargeld und eine spezielle Software.Unsere Kollegen des Global Research and Analysis Teams (GReAT) haben auf Anfrage einer Bank eine forensische Untersuchung einer Hacker-Attacke auf verschiedene Geldautomaten in Osteuropa durchgeführt. Und sie entdeckten, dass die Hacker mit einem Trojaner namens Tyupkin den PC in den Geldautomaten infizierten und sie damit zwangen, Geld auszuspucken, wenn ein bestimmter Code eingegeben wurde.Die Kriminellen erlangten irgendwie physikalischen Zugriff auf die Geldautomaten, so dass sie ihr Schadprogramm installieren konnten. Der Trojaner selbst hatte zudem einige interessante Fähigkeiten, die das Treiben der Angreifer einfacher machten. Zum Glück können Hacker nur bestimmte Module von Geldautomaten infizieren, doch die Zahl der gehackten Geldautomaten wird sich auf jeden Fall erhöhen, so lange Banken und Automatenhersteller den Schutz dieser Maschinen nicht verbessern, sowohl physikalisch als auch auf Ebene der Software.

Der Schutz primärer Webmail-Konten

Denken Sie einmal darüber nach: Immer wenn Sie ein Online-Konto einrichten, werden Sie nach Ihrer E-Mail-Adresse gefragt. Dieses primäre E-Mail-Konto ist auch dazu da, Online-Konten freizuschalten, wenn diese gehackt wurden oder Sie Ihr Passwort vergessen haben. Dadurch ist dieses primäre E-Mail-Konto im Grunde noch vertraulicher als Ihr PayPal- oder Banking-Konto, denn wenn dieses E-Mail-Konto gehackt wird, sind auch Ihr PayPal- und Banking-Konto in Gefahr und bereits so gut wie gehackt. Zudem kann ein Cyberkrimineller, der die Kontrolle über Ihr Webmail-Konto übernimmt, auch viele weitere Informationen darüber sammeln, welche Online-Konten Sie sonst noch verwenden, und diese dann ebenfalls übernehmen. Deshalb erinnern wir Sie ständig daran, für wichtige Konten starke Passwörter zu verwenden, die Zwei-Faktoren-Authentifizierung einzuschalten und alle anderen zur Verfügung stehenden Sicherheitskontrollen zu nutzen. Zudem kann Ihr gehacktes Konto auch das Leben all Ihrer Online-Kontakte beeinflussen. Eine zuverlässige Antiviruslösung schützt aber vor solchen E-Mail-Angriffen, über die Schadprogramme verbreitet werden. Die Kaspersky-Produkte enthalten zudem Anti-Phishing-Technologien, die Phishing-Seiten erkennen und Sie davor warnen können. Sicherheit ist nicht immer einfach, doch wenn wir zusammenarbeiten, den oben genannten Tipps folgen und Schutztechnologien auf allen Ebenen nutzen, wird es gleich viel einfacher.

So schützen Sie sich vor Cryptoware

Cryptoware ist eine der am schnellsten um sich greifenden Gefahren für Anwender. Diese Schädlinge machen nicht nur Jagd auf Regierungen und Firmen, sondern erpressen ganz normale Anwender. Wie läuft das im echten Leben ab?Ganz einfach. „Sehr geehrter Vorsitzender, sehr geehrte Mitglieder des Aufsichtsrats. Kommen wir zur Vorstellung des Jahresberichts… Oh je… Einen Moment, wir haben technische Probleme…“Es scheint, als müsste die Präsentation verschoben werden, da der Computer von einem Erpresservirus befallen wurde – einem Schadprogramm, das den Zugriff auf Dateien Ihres Computers sperren kann und für die Freigabe der verschlüsselten Dateien ein Lösegeld verlangt. Die Kaspersky-Experten empfehlen daher, alle wichtigen Dateien zu schützen, bevor so ein Schädling überhaupt auf den Computer gelangen kann. Installieren Sie Kaspersky Internet Security, die Sie vor den neuesten Bedrohungen schützt. Weitere Tipps finden Sie in unserem Artikel.

 

Tipps