{"id":3226,"date":"2014-05-16T08:09:44","date_gmt":"2014-05-16T08:09:44","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=3226"},"modified":"2020-02-26T18:33:07","modified_gmt":"2020-02-26T16:33:07","slug":"nachrichten-kassensysteme-risiko","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/nachrichten-kassensysteme-risiko\/3226\/","title":{"rendered":"Die Nachrichten der vergangenen Woche: Risiko f\u00fcr Kassensysteme, Bitly und Microsoft-Patches"},"content":{"rendered":"<p>Das sind die wichtigsten Sicherheitsnachrichten der vergangenen Woche: Eine neue Studie zeigte, dass Kassensysteme schlecht gesch\u00fctzt sind und immer komplexeren Bedrohungen gegen\u00fcberstehen. Der zweite Dienstag des Monats brachte traditionell Sicherheits-Updates von allen m\u00f6glichen Software-Herstellern, unter anderem auch von Microsoft. Und der Link-Verk\u00fcrzungsdienst Bitly musste zugeben, von unbekannten Angreifern kompromittiert worden zu sein.<\/p>\n<p><b>Angreifbare Kassensysteme<\/b><\/p>\n<p>Kassensysteme \u2013 neudeutsch auch \u201ePoint-of-Sale\u201c oder PoS genannt \u2013 sind nicht mehr die alten, klingelnden Kassen. In L\u00e4den und Kaufh\u00e4usern stehen heute miteinander verbundene, elektronische Verkaufs-Terminals, die alle Zahlungsinformationen speichern und weitergeben. Irgendein PoS-System ist in fast jedem Gesch\u00e4ft oder Restaurant zu finden und nimmt Geld- oder Kreditkarten zur Zahlung an. Doch wie ein aktueller Bericht zeigt, stehen diese Systeme, \u00fcber die viele von uns regelm\u00e4\u00dfig Zahlungen leisten, <a href=\"https:\/\/threatpost.com\/points-of-sale-poorly-secured-facing-sophisticated-attacks\/106027\" target=\"_blank\" rel=\"noopener nofollow\">vor immer ausgekl\u00fcgelteren Angriffen<\/a>. Schlimmer noch ist allerdings, dass die meisten dieser Systeme den Angriffen nicht viel entgegenzusetzen haben.<\/p>\n<p>Es \u00fcberrascht nicht, dass die Angriffe auf PoS-Systeme h\u00e4ufiger werden, denn diese enthalten potenziell Informationen zu jeder Kredit- oder Geldkarte, die darauf f\u00fcr eine Zahlung verwendet wurde.<\/p>\n<div class=\"pullquote\">In der letzten Woche wurde Bitly angegriffen und empfiehlt seinen Nutzern nun den Passwortwechsel, Kassensysteme sind schlecht gesch\u00fctzt und Microsoft ver\u00f6ffentlichte das Patch-Dienstag-Update.<\/div>\n<p>Ein aktueller Bericht von Arbor Networks nennt mindestens f\u00fcnf Schadprogramme, die ausschlie\u00dflich PoS-Systeme angreifen, und der <a href=\"https:\/\/threatpost.com\/dbir-poor-patching-weak-credentials-open-door-to-data-breaches\/105619\" target=\"_blank\" rel=\"noopener nofollow\">Verizon Data Breach Investigation Report<\/a> berichtet von 198 PoS-Einbr\u00fcchen im Jahr 2013. Und auch die k\u00fcrzlich erfolgten Angriffe auf amerikanische Supermarktketten wie Target, Nieman Marcus und Michael\u2019s waren reine PoS-Angriffe, durch die zahlreiche Kundendaten gestohlen werden konnten.<\/p>\n<p>Doch was k\u00f6nnen Sie dagegen tun? Nun, am sichersten w\u00e4re, all Ihre Kredit- und Geldkarten zu verbrennen und nur noch bar zu bezahlen. Aber das w\u00e4re etwas extrem. Stattdessen sollten Sie auf die Nachrichten achten und handeln, wenn bei einer Firma, bei der Sie schon einmal mit Karte bezahlt haben, Daten gestohlen worden sind. Pr\u00fcfen Sie in diesem Fall Ihr Bankkonto sowie Ihre Kreditkartenabrechnungen und stellen Sie sicher, dass keine falschen oder betr\u00fcgerischen Abbuchungen gemacht wurden. Zudem k\u00f6nnen Sie Ihre Bank dar\u00fcber informieren und die fragliche Karte durch eine neue ersetzen.<\/p>\n<p><b>Einbruch bei Bitly<\/b><\/p>\n<p>Der beliebte Link-Verk\u00fcrzungsdienst <a href=\"https:\/\/threatpost.com\/bitly-compromised-users-urged-to-change-passwords\/106006\" target=\"_blank\" rel=\"noopener nofollow\">Bitly wurde in der vergangenen Woche kompromittiert<\/a>. Das bedeutet, dass Sie davon ausgehen m\u00fcssen, dass das Passwort, das Sie f\u00fcr Ihr eventuell vorhandenes Bitly-Konto nutzen, gestohlen worden ist. Denn auch wenn das Unternehmen davon ausgeht, dass keine Nutzerkonton einem Risiko ausgesetzt waren, empfiehlt Bitly den Anwendern dennoch, das Passwort zu \u00e4ndern. <a href=\"https:\/\/threatpost.com\/bitly-developing-two-factor-authentication-following-compromise\/106048\" target=\"_blank\" rel=\"noopener nofollow\">Bitly hat zudem gemeldet<\/a>, dass der Einbruch auch ein Grund daf\u00fcr sei, dass hier nun eine <a href=\"https:\/\/www.kaspersky.com\/blog\/podcast-two-factor-authentication\/\" target=\"_blank\" rel=\"noopener nofollow\">Zwei-Faktoren-Authentifizierung<\/a> eingef\u00fchrt wird.<\/p>\n<p>Auch wir empfehlen, das Passwort f\u00fcr Ihr Bitly-Konto zu \u00e4ndern. Erst recht, falls Sie das gleiche Passwort auch f\u00fcr andere Konten verwenden \u2013 und in diesem Fall sollten Sie auch bei diesen Diensten das Passwort \u00e4ndern. Unser Tipp ist aber, dass Sie niemals das gleiche Passwort f\u00fcr mehrere Dienste verwenden sollten.<\/p>\n<p>Ein weitere Punkt ist, dass Bitly den Anwendern erlaubt, das Konto mit ihrem Facebook- oder Twitter-Konto zu verkn\u00fcpfen. Das Problem dabei k\u00f6nnte sein, dass ein Angreifer, der Zugang zu Ihrem Bitly-Konto erh\u00e4lt, auch potenziell Zugriff auf Ihre Konten bei den beiden Sozialen Netzwerken haben kann. Bitly hat allerdings klugerweise diese Verbindungen ung\u00fcltig gemacht. Aus diesem Grund m\u00fcssen Sie diese Verkn\u00fcpfungen erneut authentifizieren. Und nat\u00fcrlich sollten Sie auch das Passwort jedes Sozialen Netzwerks \u00e4ndern, das Sie mit Bitly verkn\u00fcpft hatten.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Installieren Sie auf jeden Fall die aktuellsten Updates von Microsoft, Adobe und Chrome.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fq2xm&amp;text=Installieren+Sie+auf+jeden+Fall+die+aktuellsten+Updates+von+Microsoft%2C+Adobe+und+Chrome.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><b>Patch-Dienstag<\/b><\/p>\n<p>In der vergangenen Woche war auch wieder Patch-Dienstag, und so haben Adobe und Microsoft erneut Sicherheits-Updates f\u00fcr ihre vielen Produkte ver\u00f6ffentlicht. Aber auch Patches f\u00fcr Google Chrome kamen heraus. <a href=\"https:\/\/threatpost.com\/microsoft-adobe-issue-critical-fixes-for-may-2014-patch-tuesday\/106062\" target=\"_blank\" rel=\"noopener nofollow\">Microsoft hat acht so genannte Security Bulletins<\/a> ver\u00f6ffentlicht, von denen zwei sogar kritisch waren. Insgesamt wurden damit 13 Sicherheitsl\u00fccken im Internet Explorer und viele weitere in anderen Programmen von Microsoft geschlossen. Adobe hat einige kritische Fehler im Reader, in Acrobat und dem Flash-Player bereinigt. Und Google hat <a href=\"https:\/\/threatpost.com\/google-fixes-three-critical-chrome-vulnerabilities\/106094\" target=\"_blank\" rel=\"noopener nofollow\">kritische Sicherheitsl\u00fccken im Chrome-Browser behoben<\/a> (und 4.500 Dollar an die Forscher ausbezahlt, die die Fehler gefunden und an Google berichtet hatten).<\/p>\n<p>Und wenn wir schon dabei sind: Falls Sie ganz tief in die Technik einsteigen m\u00f6chten, k\u00f6nnen wir mitteilen, dass es nun auch einen Patch f\u00fcr eine <a href=\"https:\/\/threatpost.com\/five-year-old-security-vulnerability-patched-in-linux-kernel\/106104\" target=\"_blank\" rel=\"noopener nofollow\">f\u00fcnf Jahre alte Sicherheitsl\u00fccke im Linux-Kernel<\/a> sowie einige Patches f\u00fcr <a href=\"https:\/\/threatpost.com\/buffer-overflows-patched-in-yokogawa-control-system-products\/106074\" target=\"_blank\" rel=\"noopener nofollow\">Yokogawa-Ger\u00e4te f\u00fcr industrielle Infrastrukturen<\/a> gibt.<\/p>\n<p>Stellen Sie auf jeden Fall sicher, dass Sie die aktuellsten Versionen von Microsoft- und Adobe-Produkten sowie von Chrome nutzen. Und wenn es f\u00fcr Sie relevant ist, sollten Sie auch Ihre Yokogawa-Systeme und Linux-Ger\u00e4te pr\u00fcfen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In der letzten Woche wurde Bitly angegriffen und empfiehlt seinen Nutzern nun den Passwortwechsel, Kassensysteme sind schlecht gesch\u00fctzt und Microsoft ver\u00f6ffentlichte das Patch-Dienstag-Update.<\/p>\n","protected":false},"author":42,"featured_media":3227,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[1031,1032,25,1651,65,1653],"class_list":{"0":"post-3226","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-bitly","9":"tag-kassensysteme","10":"tag-microsoft","11":"tag-news","12":"tag-passwort","13":"tag-security"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/nachrichten-kassensysteme-risiko\/3226\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/bitly\/","name":"Bitly"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3226","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=3226"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3226\/revisions"}],"predecessor-version":[{"id":22754,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3226\/revisions\/22754"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/3227"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=3226"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=3226"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=3226"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}