{"id":4357,"date":"2014-11-03T08:28:58","date_gmt":"2014-11-03T08:28:58","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=4357"},"modified":"2020-02-26T18:37:13","modified_gmt":"2020-02-26T16:37:13","slug":"blogbeitraege-oktober-2014","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/blogbeitraege-oktober-2014\/4357\/","title":{"rendered":"Die besten Blog-Beitr\u00e4ge des letzten Monats: Oktober"},"content":{"rendered":"<p>Im Oktober war einiges los \u2013 von infizierten Geldautomaten \u00fcber die neue Verschl\u00fcsselung von Android bis zu Cyber-S\u00f6ldnern. Falls Sie einige unserer Artikel verpasst haben, kein Problem: Hier ein kurzer \u00dcberblick \u00fcber die besten Beitr\u00e4ge des vergangenen Monats.<\/p>\n<p><strong><\/strong><\/p>\n<blockquote class=\"twitter-pullquote\"><p>Ein kurzer \u00dcberblick \u00fcber die besten #Sicherheitsnachrichten im Oktober<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FG6p7&amp;text=Ein+kurzer+%C3%9Cberblick+%C3%BCber+die+besten+%23Sicherheitsnachrichten+im+Oktober\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><a href=\"https:\/\/www.kaspersky.de\/blog\/volle-verschluesselung-android-5\/4324\/\" target=\"_blank\" rel=\"noopener\"><strong>Android 5.0 \u2013 besserer Datenschutz mit dem neuen Verschl\u00fcsselungssystem<\/strong><\/a><\/p>\n<p>Strafverfolgungsbeh\u00f6rden sind derzeit mit Google und Apple nicht recht gl\u00fccklich. Denn die Inhalte, die die Nutzer auf den neuesten iOS- und Android-Ger\u00e4ten speichern, sind so verschl\u00fcsselt, dass nicht einmal die Firmen selbst die M\u00f6glichkeit haben, diese lokal gespeicherten Informationen zu entschl\u00fcsseln. Das bedeutet, dass sie sogar mit einem Durchsuchungsbefehl nicht unbedingt damit rechnen k\u00f6nnen, dass ihnen ein Anwender Zugriff auf die lokal gespeicherten, verschl\u00fcsselten Daten gew\u00e4hrt. Gleichzeitig <a href=\"https:\/\/threatpost.com\/experts-laud-changes-to-iphone-android-encryption\/108708\" target=\"_blank\" rel=\"noopener nofollow\">loben Verfechter von Privatsph\u00e4re und Sicherheit die neuen Verschl\u00fcsselungssysteme<\/a>, die Anwendern eine echte M\u00f6glichkeit f\u00fcr mobile Datensicherheit zu geben scheinen. Manche m\u00f6gen es als r\u00fccksichtslos sehen, andere als offensichtliche Reaktion auf eine Umwelt, in der es immer einfacher f\u00fcr Beh\u00f6rden und Regierungen wird, ohne gro\u00dfe Aufsicht Daten zu sammeln. Google bewirbt nun die Standard-Verschl\u00fcsselung seines neuen Betriebssystems Android Lollipop, das auch als Android 5.0 oder Android L bekannt ist. In diesem neuen System wird das Passwort oder die PIN zusammen mit einer eingebauten, wahrscheinlich Hardware-basierten, Authentifizierung verwendet, um den Entschl\u00fcsselungs-Key zu erstellen. Dadurch k\u00f6nnte eine Brute-Force-Attacke auf das Passwort zwar immer noch m\u00f6glich sein, w\u00fcrde aber nicht die Festplatte entschl\u00fcsseln. Mit anderen Worten: Das beliebteste mobile Betriebssystem wird endlich sicherer.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.de\/blog\/so-merken-sie-sich-starke-einzigartige-passworter\/4248\/\" target=\"_blank\" rel=\"noopener\"><strong>So merken Sie sich starke, einzigartige Passw\u00f6rter<\/strong><\/a><\/p>\n<p>Wir schreiben das Jahr 2014 und trotzdem haben wir immer noch das Problem, uns die immer l\u00e4nger werdenden <a href=\"https:\/\/www.kaspersky.com\/blog\/21st-century-passwords\/\" target=\"_blank\" rel=\"noopener nofollow\">Listen von Passw\u00f6rtern<\/a> merken zu m\u00fcssen, als w\u00e4re es noch das Jahr 1999.Wenn wir uns bei zuk\u00fcnftigen Technologien auf einen veralteten Authentifizierungsmechanismus verlassen, sollten wir zumindest eine gute M\u00f6glichkeit finden, uns unsere Passw\u00f6rter merken zu k\u00f6nnen. Und genau das hat die IT-Fakult\u00e4t der <a href=\"https:\/\/www.kaspersky.com\/blog\/video-2-privacy-and-bad-bargains\/\" target=\"_blank\" rel=\"noopener nofollow\">Carnegie Mellon<\/a> University getan.Leider stellte sich heraus, dass das Merken langer Listen komplizierter <a href=\"https:\/\/www.kaspersky.com\/blog\/heartbeat-authentication\/\" target=\"_blank\" rel=\"noopener nofollow\">Passw\u00f6rter<\/a> etwas von uns verlangt, das keiner gerne tut: Lernen. Die Teilnehmer der Carnegie-Mellon-Studie mussten eine Person aus einem Men\u00fc w\u00e4hlen, die mit einer maschinengenerierten, zuf\u00e4lligen Aktion und einem Objekt zusammengebracht wurde. Dann mussten Sie eine \u00dcbungsroutine in bestimmten Abst\u00e4nden \u00fcber 100 Tage durchf\u00fchren. Das Ergebnis hat sogar die Forscher \u00fcberrascht \u2013 genaue Informationen dazu finden Sie in unserem Artikel. Was k\u00f6nnen wir daraus lernen? Zun\u00e4chst einmal, dass es einfacher ist, sich weniger Passw\u00f6rter zu merken. Deshalb nutzen auch viele Anwender das gleiche Passwort f\u00fcr mehrere Konten \u2013 und das, obwohl sie genau wissen, dass dies keine gute Idee ist. Aber es gibt auch gute Nachrichten: Sie k\u00f6nnen Ihre Passwortnutzung mit einer relativ einfachen Methode verbessern, die in unserem Artikel beschrieben wird.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.de\/blog\/legale-schadprogramme\/4149\/\" target=\"_blank\" rel=\"noopener\"><strong>Legale Schadprogramme und Cyber-S\u00f6ldner<\/strong><\/a><\/p>\n<p>Je mehr wir unseren Alltag Computern anvertrauen, desto attraktiver werden diese f\u00fcr all jene, die gerne die Geheimnisse anderer herausfinden wollen. Und dabei sprechen wir zu gleichen Teilen von b\u00f6sen Jungs (Cyberkriminellen) und guten Jungs (Strafverfolgungsbeh\u00f6rden, die verschiedene Hacker-Taktiken f\u00fcr gute Zwecke einsetzen).Hacking und Spionage ist f\u00fcr Geheimdienste kein Verbrechen, sondern die t\u00e4gliche Arbeit. Einer der aktuellen Haupttrends in der Welt des cyberkriminellen Gesch\u00e4fts ist die Legalsierung von Cyberkriminalit\u00e4t, die anders aufgestellt ist, als der Bereich der IT-Sicherheit. die Erfahrung von Kaspersky Lab zeigt, dass privat entwickelte, legale Schadprogramme nicht immer nur in den \u201eguten\u201c H\u00e4nden von Geheimdiensten landen, sondern in den H\u00e4nden sehr pragmatischer Dritter. Wie gef\u00e4hrlich ist das? Erheblich. Schadprogramme wie diese werden f\u00fcr Menschen mit ziemlich gro\u00dfem Budget geschrieben. Das ist ein recht ernster Bereich, der nichts mit jugendlichem Danebenbenehmen oder kleinen Kriminellen zu tun hat, die ein paar Hundert Euro von Ihrer Kreditkarte stehlen. Die Entwickler legaler Schadprogramme nutzen viele Technologien in ihren Produkten, die Virenanalysten t\u00e4uschen und sie davon abhalten sollen, sich diese Sch\u00e4dlinge genauer anzusehen. Doch die Praxis zeigt, dass solche Technologien auch ihre Grenzen haben: Es ist keine Zauberei, heimlich in irgendein System einzudringen, sondern ein \u00fcbliches Merkmal normaler Schadprogramme.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.de\/blog\/infizierte-geldautomaten-spuckten-millionen-euro-aus\/4125\/\" target=\"_blank\" rel=\"noopener\"><strong>Infizierte Geldautomaten spuckten Millionen Euro aus<\/strong><\/a><\/p>\n<p>Hacker holen sich Geld am Geldautomaten nicht so, wie Sie und ich es tun \u2013 sie brauchen keine Karten, PIN-Codes oder Bankkonten. Sie ben\u00f6tigen nur einen Geldautomaten mit Bargeld und eine spezielle Software.Unsere Kollegen des Global Research and Analysis Teams (GReAT) haben auf Anfrage einer Bank eine forensische Untersuchung einer Hacker-Attacke auf verschiedene Geldautomaten in Osteuropa durchgef\u00fchrt. Und sie entdeckten, dass die Hacker mit einem Trojaner namens Tyupkin den PC in den Geldautomaten infizierten und sie damit zwangen, Geld auszuspucken, wenn ein bestimmter Code eingegeben wurde.Die Kriminellen erlangten irgendwie physikalischen Zugriff auf die Geldautomaten, so dass sie ihr Schadprogramm installieren konnten. Der Trojaner selbst hatte zudem einige interessante F\u00e4higkeiten, die das Treiben der Angreifer einfacher machten. Zum Gl\u00fcck k\u00f6nnen Hacker nur bestimmte Module von Geldautomaten infizieren, doch die Zahl der gehackten Geldautomaten wird sich auf jeden Fall erh\u00f6hen, so lange Banken und Automatenhersteller den Schutz dieser Maschinen nicht verbessern, sowohl physikalisch als auch auf Ebene der Software.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.de\/blog\/schutz-primaerer-webmail-konten\/4121\/\" target=\"_blank\" rel=\"noopener\"><strong>Der Schutz prim\u00e4rer Webmail-Konten<\/strong><\/a><\/p>\n<p>Denken Sie einmal dar\u00fcber nach: Immer wenn Sie ein Online-Konto einrichten, werden Sie nach Ihrer E-Mail-Adresse gefragt. Dieses prim\u00e4re E-Mail-Konto ist auch dazu da, Online-Konten freizuschalten, wenn diese gehackt wurden oder Sie Ihr Passwort vergessen haben. Dadurch ist dieses prim\u00e4re E-Mail-Konto im Grunde noch vertraulicher als Ihr PayPal- oder Banking-Konto, denn wenn dieses E-Mail-Konto gehackt wird, sind auch Ihr PayPal- und Banking-Konto in Gefahr und bereits so gut wie gehackt. Zudem kann ein Cyberkrimineller, der die Kontrolle \u00fcber Ihr Webmail-Konto \u00fcbernimmt, auch viele weitere Informationen dar\u00fcber sammeln, welche Online-Konten Sie sonst noch verwenden, und diese dann ebenfalls \u00fcbernehmen. Deshalb erinnern wir Sie st\u00e4ndig daran, f\u00fcr wichtige Konten starke Passw\u00f6rter zu verwenden, die <a href=\"https:\/\/www.kaspersky.com\/blog\/what_is_two_factor_authentication\/\" target=\"_blank\" rel=\"noopener nofollow\">Zwei-Faktoren-Authentifizierung einzuschalten<\/a> und alle anderen zur Verf\u00fcgung stehenden Sicherheitskontrollen zu nutzen. Zudem kann Ihr gehacktes Konto auch das Leben all Ihrer Online-Kontakte beeinflussen. <a href=\"https:\/\/www.kaspersky.com\/de\/multi-device-security\" target=\"_blank\" rel=\"noopener nofollow\">Eine zuverl\u00e4ssige Antivirusl\u00f6sung<\/a> sch\u00fctzt aber vor solchen E-Mail-Angriffen, \u00fcber die Schadprogramme verbreitet werden. Die Kaspersky-Produkte enthalten zudem Anti-Phishing-Technologien, die <a href=\"https:\/\/www.kaspersky.com\/blog\/how-to-avoid-phishing\/\" target=\"_blank\" rel=\"noopener nofollow\">Phishing-Seiten<\/a> erkennen und Sie davor warnen k\u00f6nnen. Sicherheit ist nicht immer einfach, doch wenn wir zusammenarbeiten, den oben genannten Tipps folgen und Schutztechnologien auf allen Ebenen nutzen, wird es gleich viel einfacher.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.de\/blog\/tipp-der-woche-so-schutzen-sie-sich-vor-cryptoware\/4118\/\" target=\"_blank\" rel=\"noopener\"><strong>So sch\u00fctzen Sie sich vor Cryptoware<\/strong><\/a><\/p>\n<p>Cryptoware ist eine der am schnellsten um sich greifenden Gefahren f\u00fcr Anwender. Diese Sch\u00e4dlinge machen nicht nur Jagd auf Regierungen und Firmen, sondern erpressen ganz normale Anwender. Wie l\u00e4uft das im echten Leben ab?Ganz einfach. \u201eSehr geehrter Vorsitzender, sehr geehrte Mitglieder des Aufsichtsrats. Kommen wir zur Vorstellung des Jahresberichts\u2026 Oh je\u2026 Einen Moment, wir haben technische Probleme\u2026\u201cEs scheint, als m\u00fcsste die Pr\u00e4sentation verschoben werden, da der Computer von einem Erpresservirus befallen wurde \u2013 einem Schadprogramm, das den Zugriff auf Dateien Ihres Computers sperren kann und f\u00fcr die Freigabe der verschl\u00fcsselten Dateien ein L\u00f6segeld verlangt. Die Kaspersky-Experten empfehlen daher, alle wichtigen Dateien zu sch\u00fctzen, bevor so ein Sch\u00e4dling \u00fcberhaupt auf den Computer gelangen kann. Installieren Sie Kaspersky Internet Security, die Sie vor den neuesten Bedrohungen sch\u00fctzt. Weitere Tipps finden Sie in unserem Artikel.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im Oktober war einiges los \u2013 von infizierten Geldautomaten \u00fcber die neue Verschl\u00fcsselung von Android bis zu Cyber-S\u00f6ldnern. Hier ein kurzer \u00dcberblick \u00fcber die besten Beitr\u00e4ge des vergangenen Monats.<\/p>\n","protected":false},"author":40,"featured_media":4358,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[55,1193,1195,57,1651,125,209,1653,1226],"class_list":{"0":"post-4357","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-android","9":"tag-cryptoware","10":"tag-geldautomaten","11":"tag-mobile-sicherheit","12":"tag-news","13":"tag-passworter","14":"tag-schadprogramme","15":"tag-security","16":"tag-webmails"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/blogbeitraege-oktober-2014\/4357\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4357","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=4357"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4357\/revisions"}],"predecessor-version":[{"id":22890,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4357\/revisions\/22890"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/4358"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=4357"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=4357"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=4357"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}