Zum Inhalt springen

Internet

Con­tent Manage­ment Sys­te­me (CMS) absichern

Con­tent Manage­ment Sys­te­me (CMS) sind weit ver­brei­tet. Ein­fa­che Instal­la­ti­on und hoher Bedien­kom­fort unter­stüt­zen die Ver­brei­tung. Doch nicht jeder Betrei­ber weiß um die Sicher­heits­ri­si­ken, die aus einem sol­chen CMS ent­ste­hen. Und das sogar Unge­mach aus dem Bun­des­da­ten­schutz­ge­setz droht, hat man erst recht nicht auf dem Schirm. In einem Bei­trag auf der a.s.k. Bera­tungs­sei­te haben wir wei­te­re Infor­ma­tio­nen für Sie zusammengestellt.

  • Exter­ner Bei­trag: Sicher­heits­ri­si­ko Con­tent Manage­ment System

Wir wol­len mitlesen

Vor­rats­da­ten­spei­che­rung, Abhör­wahn, NS Affä­re und kein Ende in Sicht

Um nicht hin­ter aus­län­di­schen Geheim­diens­ten zurück­ste­hen zu müs­sen, setzt nun auch der Bun­des­nach­rich­ten­dienst auf akti­ves Mit­le­sen in sozia­len Netz­wer­ken wie Face­book und Twit­ter sowie Blogs in Echt­zeit. Dem­nach sol­len die Akti­vi­tä­ten der Nut­zer noch wäh­rend deren akti­ven Sit­zung auf­ge­zeich­net und aus­ge­wer­tet wer­den. Man erhofft sich durch das bis 2020 für 300 Mil­lio­nen Euro schwe­re Pro­gramm “Echt­zeit­ana­ly­se von Strea­ming-Daten” ver­tie­fen­de Kennt­nis­se über die Lage im Aus­land.

Nichts gelernt, Herr de Maizière

Edward Snow­den, hin­läng­lich bekann­ter Aus­lö­ser der nach wie vor durch die Bun­des­re­gie­rung her­un­ter­ge­spiel­ten und teil­wei­se bewußt igno­rier­ten NSA Affä­re, äußer­te sich in einem Inter­view der NBC Nighl­ty News Ende Mai 2014 kri­tisch zum Über­wa­chungs­wahnsinn. Noch vor den Anschlä­gen 9/​11 oder auch dem Bos­ton Mara­thon lagen alle rele­van­ten Infor­ma­tio­nen vor. Doch man war nicht in der Lage, das gesam­te Bild zu sehen und die Anschlä­ge zu verhindern.

Doch genau die­ses Argu­ment füh­ren immer wie­der Geheim­diens­te und auch die deut­sche Poli­tik ins Feld, wenn es um mehr Über­wa­chung und eine wei­te­re Aus­höh­lung der Schutz­rech­te der Bür­ger geht. Edward Snow­den meint hier­zu (über­setzt): “Ist das wirk­lich der bes­te Weg, unser Land zu schüt­zen, oder ver­su­chen wir Geld in eine magi­sche Lösung zu ste­cken, die uns in Wahr­heit nicht nur unse­re Sicher­heit, son­dern auch unse­re Rech­te und unse­re Art zu leben kostet…”

 

Frag­lich, ob und inwie­weit “pro­fes­sio­nel­le” Ter­ro­ris­ten sich für das nächs­te Atten­tat auf Face­book ver­ab­re­den. Herr de Mai­ziè­re wird es wissen .…

Erneut Hand­lungs­be­darf HPI stellt Daten­bank zu Iden­ti­täts­klau online

Neu­er Online Check nicht iden­tisch mit BSI

Bereits zwei Mal die­ses Jahr stell­te das Bun­des­amt für Sicher­heit in der Infor­ma­ti­ons­tech­nik ein Online Prüf-Tool zur Ver­fü­gung. Mit­tels die­ses Tools konn­ten Nut­zer tes­ten, inwie­weit ihre Email-Adresse(n) in Ver­bin­dung mit Web­log­ins bereits aktiv miß­braucht wurde(n). Mil­lio­nen Anwen­der haben die­ses Tool bis­her genutzt.

Eine etwas ande­re Daten­ba­sis bie­tet nun das HPI der Uni­ver­si­tät Pots­dam. Deren Tool prüft ein­schlä­gi­ge Foren und Boards, ob dort Email-Adres­se und /​ oder wei­te­re per­so­nen­be­zo­ge­ne Anga­ben inklu­si­ve Pass­wort öffent­lich zum Miß­brauch zur Ver­fü­gung gestellt wer­den. Zur Zeit umfasst die Daten­bank 171 Mil­lio­nen Einträge.

Nach Ein­ga­be einer Email-Adres­se erhält der Nut­zer zeit­nah eine Email mit genau­er Anga­be der kom­pro­mit­tier­ten Daten. Wenn kein Ein­trag gefun­den wur­de, wird kei­ne Email ver­sandt. Das bedeu­tet jedoch nicht, dass die­se Daten nicht ander­wei­tig bekannt sind und miß­braucht werden.

Top 10 der unsi­che­ren Passwörter

Obwohl die Tat­sa­che hin­läng­lich bekannt ist, wie ein eini­ger­ma­ßen siche­res Pass­wort aus­se­hen soll­te, fin­den sich in der Top 10 der Sta­tis­tik alte Bekann­te wie “123456”, “pass­word” und “qwertz” wie­der. Details über unsi­che­re Pass­wör­ter und Hil­fe­stel­lun­gen zu merk­ba­ren siche­ren Pass­wör­tern fin­den Sie hier im a.s.k. Daten­schutz-Blog

Zum Online Check des HPI: https://​sec​.hpi​.uni​-pots​dam​.de/​l​e​a​k​-​c​h​e​c​k​e​r​/​s​e​a​rch

Es lohnt sich, nicht nur alle pri­va­ten Email Adres­sen zu prü­fen, son­dern auch die geschäft­li­chen Daten einzubeziehen.

Apps geht immer! – Die Daten sind frei …

Unter­hal­tung und Infor­ma­ti­on zum pri­va­ten Daten­schutz im Rah­men der Roten Kul­tur­wo­chen. Für Sati­re sorgt der Kaba­ret­tist Wer­ner Mei­er, der im Juli in der Lach- und Schieß­ge­sell­schaft mit „Apps geht immer“ die Lach­mus­keln der Zuhö­rer stra­pa­zier­te. Für Auf­klä­rung sorgt der vom ZDF pro­du­zier­te Film „Der glä­ser­ne Deut­sche — Wie Bür­ger aus­ge­späht wer­den!“, zur Ver­fü­gung gestellt von der Otto Bren­ner Stif­tung in Frank­furt. Inter­es­san­te Infor­ma­ti­on zur pri­va­ten Daten­si­cher­heit bie­tet der Daten­schutz­be­auf­trag­te Sascha Kuhr­au aus Nürnberg.

Ort: Huber­wirt Eching
Beginn: 19:00 Uhr
Ter­min: 18.10.2013

“Daten­schutz geht zur Schu­le” in Lauf und Erlangen

Ken­nen Sie schon die Initia­ti­ve “Daten­schutz geht zur Schu­le” von unse­rem  Berufs­ver­band der Daten­schutz­be­auf­trag­ten Deutsch­lands (BvD) e.V.? Die­se wur­de 2011 mit dem Preis “Deutsch­land Land der Ideen — Aus­ge­wähl­ter Ort” ausgezeichnet.

Seit Anfang 2010 sind Dozen­tin­nen und Dozen­ten des BvD mit Unter­richts­kon­zep­ten für die Sekun­dar­stu­fen I und II bun­des­weit an Schu­len unter­wegs, um Schü­le­rin­nen und Schü­lern kla­re und ein­fa­che Ver­hal­tens­re­geln für den sen­si­blen Umgang mit ihren per­sön­li­chen Daten im Netz näher zu bringen.

a.s.k. Daten­schutz wird am 10.07.2013 in der Kuni­gun­den­schu­le in Lauf und am 19.07.2013 am Fri­de­ri­cia­num Gym­na­si­um in Erlan­gen mit meh­re­ren Schul­klas­sen das bri­san­te The­ma Sozia­le Netz­wer­ke — Chan­cen, Risi­ken und Gefah­ren beleuch­ten. In 90-minü­ti­gen Vor­trä­gen und Gesprä­chen, Dis­kus­sio­nen, kur­zen Film­se­quen­zen und  Erfah­rungs­aus­tau­schen ver­su­chen wir mit viel Pra­xis­nä­he und Erfah­rung im Dia­log mit den Kin­dern eini­ge „AHA-Effek­te“ zu erzielen.

Mit gleich­blei­bend hoher Qua­li­tät und Aktualität

Anhand der prak­ti­schen Erfah­run­gen, der Beur­tei­lun­gen und Hin­wei­se aus den bun­des­weit gehal­te­nen Vor­trä­gen, ent­wi­ckelt ein Team von Daten­schutz­be­auf­trag­ten unse­re Vor­trags­un­ter­la­gen bestän­dig wei­ter und stellt sicher, dass alle Dozen­tIn­nen mit den aktu­ells­ten Infor­ma­ti­on arbei­ten können.

Für Schul­klas­sen kostenfrei

Es ist uns ein Anlie­gen den ver­ant­wor­tungs­vol­len Umgang mit den Medi­en die­ser Zeit kon­struk­tiv zu beglei­ten! Dem­entspre­chend inves­tie­ren unse­re Dozen­tin­nen und Dozen­ten kos­ten­frei ihre Zeit und kom­men ehren­amt­lich in Ihre Schulklassen.

Inter­es­se? Dann spre­chen Sie uns doch ein­fach an.

 

Web­hos­ter Hetz­ner gehackt, Zah­lungs­in­for­ma­tio­nen von Kun­den betroffen

Wäh­rend sich die Inter­net­sei­te des Web­hos­ters Hetz­ner noch in Still­schwi­gen hüllt (07.06.2013, 07:00), ver­mel­de­te u.a. hei­se secu­ri­ty am Vor­abend einen weit­rei­chen­den Hack der Ver­wal­tungs­ober­flä­che Robot für dedi­zier­te Ser­ver­sys­te­me. Neben Pass­wort-Hash­es sind auch Zah­lungs­da­ten wie Bank­ver­bin­dun­gen von Kun­den für Last­schrif­ten betrof­fen. Der Anbie­ter kann zur Zeit nicht aus­schlie­ßen, dass die für die Ent­schlüs­se­lung der Daten benö­tig­ten pri­va­ten Kryp­to-Schlüs­sel nicht eben­falls ent­wen­det wur­den. Lt. Hetz­ner fand der Angriff auf einem tech­nisch unge­wöhn­lich hohen Niveau statt. Das BKA soll nach eige­nen Anga­ben bereits ein­ge­schal­tet sein.

Was es mit mel­de­pflich­ti­gen Daten­pan­nen auf sich hat, erfah­ren Sie hier.

a.s.k. Daten­schutz auf dem 9. Sicher­heits­tag NRW am 16.05.2013 in Oberhausen

In Ober­hau­sen fin­det am 16.05.2013 der neun­te Sicher­heits­tag NRW des Ver­bands für Sicher­heit in der Wirt­schaft Nord­rhein-West­fa­len e.V. (VSW NW) unter der Schirm­herr­schaft des Innen- und Kom­mu­nal­mi­nis­ters von Nord­rhein-West­fa­len statt. Das dies­jäh­ri­ge The­ma steht ganz im Zei­chen sozia­ler Netzwerke:

Sozia­le Netz­wer­ke und Social Engineering -
Bedeu­tung für die Unternehmenssicherheit

Ver­tre­ter aus Wirt­schaft, Poli­tik und Ver­wal­tung refer­ri­e­ren und dis­ku­tie­ren zu aktu­el­len The­men wie

  • Digi­tal Poli­cing — Sozia­le Netz­wer­ke im Fokus der Poli­zei (Lan­des­kri­mi­nal­di­rek­tor Die­ter Schür­mann, Abt. 4, Minis­te­ri­um für Inne­res und Kom­mu­na­les NRW)
  • Daten­schutz und Sozia­le Netz­wer­ke — Part­ner oder Kon­tra­hen­ten (Sascha Kuhr­au, a.s.k. Daten­schutz, Bera­ter für Daten­schutz + Datensicherheit)
  • Sozia­le Netz­wer­ke stel­len die Unter­neh­mens­si­cher­heit vor gro­ße Her­aus­for­de­run­gen (Prof. Dr. Gor­don Rohr­mair, Vize­prä­si­dent für For­schung und Wis­sens­trans­fer, Hoch­schu­le Augs­burg — Fak. für Informatik)
  • Von net­ten und ande­ren Men­schen — Social Engi­nee­ring (Fred Maro, Lei­ter des inter­na­tio­nal auf die Abwehr von Social Engi­nee­ring Angrif­fen spe­zia­li­sier­ten Unter­neh­mens FM-nospy)
  • Infor­ma­ti­on Secu­ri­ty @ 2013 (Andre­as Ebert, Head of Infor­ma­ti­on Secu­ri­ty, RWE AG)

Der Vor­tag von a.s.k. Daten­schutz wird das Span­nungs­feld zwi­schen Daten­schutz und sozia­len Netz­wer­ken beleuch­ten im Hin­blick auf den oft­mals sorg­lo­sen Umgang mit den eige­nen Daten durch die Nut­zer einer­seits und dem hin­ter den sozia­len Netz­wer­ken ste­hen­den Geschäfts­mo­dell ande­rer­seits unter den Rah­men­be­din­gun­gen des deut­schen und euro­päi­schen Datenschutzrechts.

Mehr Infor­ma­tio­nen

Online-Wer­bung ver­teilt Schadsoftware

Nach Aus­sa­ge des BSI ist Vor­sicht beim Sur­fen im Web ange­ra­ten. Mit Hil­fe von mani­pu­lier­ten Wer­be­ban­nern wird beim Besuch der betrof­fe­nen Sei­ten Schad­soft­ware ver­teilt. Betrof­fen sind auch zahl­rei­che bekann­te deutsch­spra­chi­ge Web­sei­ten (wie Online-Ange­bo­te von Nachrichten‑, Politik‑, Life­style- und Fach­ma­ga­zi­nen, Tages­zei­tun­gen, Job­bör­sen und Städ­te­por­ta­len). Dabei wird eine Sicher­heits­lü­cke in einer ver­brei­te­ten Wer­be-Ser­ver-Soft­ware aus­ge­nutzt. Im Zusam­men­spiel mit Schwach­stel­len aus ver­al­te­ter Soft­ware auf den Gerä­ten des Besu­chers eine gefähr­li­che Mischung.

Bekann­te Schwach­stel­len in Java, im Ado­be Rea­der, in Ado­be Flash oder auch im Micro­soft Inter­net Explo­rer, ermög­li­chen die Instal­la­ti­on von Schad­pro­gram­men wie Online-Ban­king-Tro­ja­ner auf PCs (Win­dows) der Besu­chern. Dabei reicht der Besuch einer Web­sei­te mit einem ent­spre­chend mani­pu­lier­ten Wer­be­ban­ner bereits voll­kom­men aus. Es ist kein wei­te­res Zutun des Nut­zers erforderlich.

Abhil­fe schafft im Moment ledig­lich die auto­ma­ti­sche oder auch manu­el­le Instal­la­ti­on der von Ado­be und Micro­soft zur Ver­fü­gung gestell­ten Sicher­heits­up­dates, ent­we­der direkt unter www​.ado​be​.de oder über die sys­tem­in­ter­ne Update-Funktion.

Aus dem Whop­per wird ein Bur­ger — Twit­ter Account von Bur­ger King mel­det Verkauf

“Bur­ger King wur­de an McDo­nalds ver­kauft, da der Whop­per flopp­te” — so prang­te es ges­tern eini­ge Stun­den zusam­men mit dem Mar­ken­zei­chen von McDo­nalds auf dem Titel des offi­zi­el­len Twit­ter Accounts von Bur­ger King. Dann war der Spuk vor­bei und die Sei­te vom Netz. Inner­halb von Minu­ten ver­brei­te­te sich die Nach­richt über Twit­ter. Mut­ma­ßun­gen gehen von unsi­che­ren Pass­wör­tern aus, ande­re ver­mu­ten einen genia­len Mar­ke­ting-Trick des Unter­neh­mens dahin­ter. Denn inner­halb kür­zes­ter Zeit fand die Twit­ter-Sei­te von Bur­ger King zusätz­li­che 15.000 Fol­lower. Eine Stel­lung­nah­me des Kon­zerns steht noch aus.

Ein Schelm, wer Böses dabei denkt — sie­he Mel­dung von heu­te mor­gen auf der wie­der live geschal­te­ten Twitter-Seite:

 

 

 

 

 

 

Quel­le: https://​www​.spie​gel​.de/​n​e​t​z​w​e​l​t​/​w​e​b​/​b​u​r​g​e​r​k​i​n​g​-​g​e​h​a​c​k​t​e​s​-​t​w​i​t​t​e​r​-​a​c​c​o​u​n​t​-​z​e​i​g​t​-​m​c​d​o​n​a​l​d​s​-​l​o​g​o​-​a​-​8​8​4​1​5​6​.​h​tml

Hit­lis­te der Gefah­ren aus dem Internet

BITKOM hat eine aktu­el­le Hit­lis­te der Bedro­hun­gen aus dem Inter­net her­aus­ge­ge­ben. Das höchs­te Bedro­hungs­po­ten­ti­al geht dem­nach durch sog. Dri­ve by Down­loads aus. Hier­bei reicht das Ansur­fen einer prä­pa­rier­ten Web­sei­te bereits aus, um gefähr­li­chen Schad­code auf das Sys­tem des Besu­chers zu brin­gen. Abhil­fe schafft hier ein stets aktua­li­sier­tes Sys­tem mit ein­ge­spiel­ten Patches und Fixes (sie­he auch Sicher­heits­lü­cke in Ado­be Flash Play­er). Auf Platz 2 fin­den sich die bekann­ten und belieb­ten Tro­ja­ner und Viren dicht gefolgt von ziel­ge­rich­te­ten Atta­cken gegen Daten­ban­ken und Webseiten.

Quel­le

 

Die mobile Version verlassen