Die besten Blog-Beiträge des letzten Monats: August

Menschliches Versagen, Passwort-Diebstahl, eine Hintertür in Android und noch viel mehr – die Highlights unserer Blog-Beiträge aus dem August.

monthly

Im August veröffentlichten wir eine ganze Menge aktueller Artikel und Sicherheitsnachrichten in unserem Blog. Von menschlichem Versagen bei der Computernutzung, über einen aktuellen Passwort-Diebstahl bis zum Hacken des eigenen Hauses. Und wenn Sie den ein oder anderen Beitrag verpasst haben, finden Sie hier die Highlights.

10 Anwender-Fehler, die den Job kosten können

Sie sind gefeuert! Drei Worte, die man nicht hören möchte – vor allem nicht wegen eines Fehlers, den man auf dem Computer im Büro gemacht hat. Doch auch wenn Angestellte oft strenge Sicherheitsrichtlinien unterzeichnen müssen, werden diese nicht immer beachtet. Und natürlich denken sie dabei nicht an die ernsten Folgen, die dieses Verhalten haben kann. Welche Computer-Fehler sollte man im Job also vermeiden?

  1. Verwendung von USB-Sticks für die Datenübertragung. Denn diese können schnell verloren werden oder unabsichtlich alle PCs im Büro infizieren, wenn sich ein Virus darauf befindet.
  2. Chatten auf Sozialen Netzwerken. Es ist wichtig, die Vertraulichkeit der geteilten Daten und Informationen nie zu vergessen.
  3. Wenn man öffentlich (auf Sozialen Netzwerken) mit Kunden und Partnern spricht, ist ein unpassender Tonfall für Sie und den Arbeitgeber sehr schädigend und kann zur sofortigen Kündigung führen.
  4. Arbeitsdokumente über die private E-Mail-Adresse senden. Wenn Ihr Konto kompromittiert wird, können die darüber gesendeten Daten in den Händen von Cyberkriminellen landen.
  5. Versenden verschlüsselter privater Informationen vom Büro-Computer kann ebenfalls das Ende Ihrer Karriere bedeuten.
  6. Verwenden unautorisierter Software von Drittanbietern auf dem Arbeits-PC, vor allem auf Laptops.Unwichtige Software verschwendet Firmenressourcen. Vergessen Sie nicht, dass Ihr PC von den Sicherheitsverantwortlichen aus der Ferne überwacht wird.
  7. Absichtlicher oder versehentlicher Verstoß gegen Richtlinien, zum Beispiel die Weitergabe von Passwörtern. Firmenpasswörter weiterzugeben oder deren Veröffentlichung zu riskieren, kann ein Kündigungsgrund sein.
  8. Das Herunterladen unwichtiger Inhalte mag harmlos wirken, doch vergessen Sie nicht, dass der Datentransfer vielleicht überwacht wird und Sie dafür zur Rechenschaft gezogen werden können.
  9. Mobile Kommunikation kann zu Fehlern wie dem Verwechseln des Firmenhandys mit dem privaten Handy, oder dem Überschreiten von Datentransferlimits führen. All die oben genannten Regeln gelten zudem auch für alle mobilen Geräte, nicht nur für Laptops.
  10. Zu guter Letzt sollten Sie nie vergessen, dass alles, das Sie online sagen (und schreiben!), Ihre Karriere fördern oder zerstören kann.

Was, wenn wirklich 1,2 Milliarden Passwörter gestohlen wurden?

Eine kriminelle Bande sollüber eine Milliarde Passwörter sowie Nutzernamen/E-Mails von verschiedenen Webseiten gestohlen haben soll. Die Öffentlichkeit wurde über die Details nur unzureichend informiert, und so wurde zum Beispiel nicht gesagt, welche Webseiten angegriffen worden waren. Ein Diebstahl wie der befürchtete ist der ideale Zeitpunkt, sich von unsicheren auf starke Passwörter umzustellen. Stellen Sie deshalb sicher, dass Sie für jede Seite ein einzigartiges Passwort verwenden. Und da es schwer ist, sich die ganzen langen Passwörter zu merken, empfehlen wir die Nutzung von Passwort-Managern. Doch Passwörter sollten nicht nur einzigartig, sondern auch stark sein (Sie können Ihr Passwort mit unserem kostenlosen Password-Checker prüfen).

So versiegeln Sie die „Hintertür“ in Android

Laut Zahlen von Kaspersky Lab zielen über 99 Prozent der mobilen Schadprogramme auf Android ab. Apps in Google Play werden regelmäßig geprüft, um die Anwender zu schützen, zudem hat Google einige Schutzmaßnahmen in Android selbst eingebaut. Leider sind diese Maßnahmen aber nicht perfekt, und Schadprogramme haben viele Möglichkeiten, über Hintertüren auf Smartphones zu gelangen. Eine schädliche App kann auf ein Smartphone gelangen, indem sie sich als beliebte und vertrauenswürdige App ausgibt oder sich von dieser Huckepack nehmen lässt, das heißt, sie fügt sich selbst den Installationsdateien hinzu. Die Sicherheitslücken mit den Namen Master Key und FakeID sind in den aktuellsten Android-Smartphones enthalten. Sie sind zwar nicht so berühmt-berüchtigt wie die bekannte Heartbleed-Sicherheitslücke (für die auch Android-Smartphones teilweise anfällig sind), doch auch sie sollten unbedingt entfernt werden.

Die Sicherheitslücke ohne jede Hilfe loszuwerden ist nicht ganz einfach, aber Sie können damit die Risiken für Ihr Gerät vermindern. Gehen Sie dazu wie folgt vor:

  1. Prüfen Sie ob die genannten Sicherheitslücken auf Ihrem Smartphone oder Tablet vorhanden sind. Dazu können Sie den kostenlosen Scanner von Kaspersky Lab nutzen, den Sie in Google Play herunterladen können.
  2. Wenn die Lücken auf Ihrem Gerät vorhanden sind, prüfen Sie, ob Updates für die Firmware Ihres Geräts (die Handy-Software) erhältlich sind.
  3. Wenn eine Sicherheitslücke durch das Update noch nicht behoben wurde, müssten Sie das Problem manuell beheben, doch das geht nur mit komplizierten und unzuverlässigen Prozeduren, so dass man es nicht empfehlen kann.
  4. Eine ungepatchte Sicherheitslücke ist aber noch kein Grund, das Handy wegzuwerfen. Sie müssen nur wachsam bleiben, um Daten- und Geldverlust zu verhindern. Verwenden Sie nur offizielle App-Stores wie Google Play, laden Sie nur Apps herunter, die sehr beliebt sind und viele gute Bewertungen haben, kontrollieren Sie die Befugnisse heruntergeladener Apps und verwenden Sie eine zuverlässige Android-Sicherheitslösung.

Wie ich mein Haus hackte

Wussten Sie, dass ein typisches modernes Haus etwa fünf Geräte enthalten kann, die mit dem lokalen Netzwerk verbunden sind, zum Beispiel Smart-TV, Drucker, Spielekonsole, Netzwerk-Speichergerät und irgendeinen Medien-Player/Satelliten-Receiver. Aber macht das Ihr Haus hackbar? Um einen Hack als erfolgreich bezeichnen zu können, muss eines der folgenden Ziele erreicht werden: Zugriff auf ein Gerät, administrativer Zugriff auf das Gerät, das Gerät so ändern/modifizieren, dass man es für seine eigenen Zwecke einsetzen kann.

Die Erforschung der NAS-Geräte in diesem Haus-Experiment brachte einige Sicherheitslücken zu Tage, die einem Angreifer ermöglichen würden, darauf aus der Ferne Befehle mit höchsten administartiven Rechten auszuführen. Manche Geräte hatten nicht nur ein angreifbares Web-Interface, sondern auch eine sehr schlecht implementierte lokale Sicherheit. Und auch schwache Passwörter auf den Geräten waren immer wieder zu finden. Und fehlende Authentifizierung oder Verschlüsslung macht manche Geräte für Man-in-the-Middle-Angriffe anfällig. Wir müssen einfach damit rechnen, dass unsere Geräte kompromittiert werden können und auch kompromittiert werden. Wir müssen immer davon ausgehen, dass Produkte angreifbar sind und dass sich Angreifer Zugriff darauf verschaffen werden. Wenn man die Risiken kennt, die in Haushaltsgeräten stecken, und weiß, wie man diese schützen kann, wird auch die Sicherheit des ganzen Hauses verbessert.

Update: Die in diesem Beitrag beschriebene App wird nicht länger unterstützt. Um Ihr Android Smartphone oder Tablet auch in Zukunft zu schützen, verwenden Sie Kaspersky Internet Security for Android.

Tipps

Mehr Sicherheit für Privatanwender

Sicherheitsunternehmen bieten intelligente Technologien – in erster Linie Kameras – an, um dein Zuhause vor Einbruch, Feuer und anderen Zwischenfällen zu schützen. Aber wie wäre es, diese Sicherheitssysteme selbst vor Eindringlingen zu schützen? Das ist eine Lücke, die wir füllen.