Quartalslagebericht zur IT-Sicherheit

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den aktuellen Lagebericht zur IT-Sicherheit für das vierte Quartal 2009 veröffentlicht. „Cyberkriminelle nutzen neben Botnetzen, Spamversand und Phishing-E-Mails zunehmend Infiltration über Mobiltelefone und WLAN“, stellt Stefan Ritter, Leiter des Nationalen IT-Lagezentrums im BSI, fest. Generell bewertet das BSI die Gesamtlage der IT-Sicherheit in Deutschland im vierten Quartal mit erhöhtem Risiko. Handys und Smartphones bergen Sicherheitsgefahren Der Funktionsumfang von modernen Smartphones wächst ständig und erweitert sich durch zusätzlich installierbare Anwendungen. Allerdings stecken in den neuen Möglichkeiten und Funktionen auch Gefahren für die Sicherheit. Über Schnittstellen wie WLAN- oder Bluetooth-Empfänger ist es für Kriminelle möglich, Schadsoftware auf das Smartphone zu spielen, wenn das Gerät nicht ausreichend geschützt ist. Bedrohlich wird es, wenn beispielsweise mit einem infizierten Smartphone Nutzer auf Phishing-Seiten gelenkt werden. Hier besteht die Gefahr, dass persönliche Daten abgefragt und Konten oder Guthaben manipuliert und geplündert werden. iPhone-Wurm "Ikee" Die Risiken mobiler Internetnutzung beweist der Fall einer im November 2009 verbreiteten modifizierten Version des ersten iPhone-Wurms „Ikee“: Die mit der neueren „Ikex“- oder „Duh“-Version infizierten iPhones verbinden sich mit einem Command-&-Control-Server, um von ihm Befehle zu erhalten, zum Beispiel für einen Pharming-Angriff auf die Webseite der niederländischen ING-Bank. Ruft der arglose Nutzer die Seite mit seinem infizierten iPhone auf, landet er statt auf der Original-Webseite auf einer Phishing-Webseite. Ein anderer Botnetz-Befehl von Ikex täuscht den Eingang einer SMS mit Absender ING-Bank vor, um den Nutzer auf die Phishing-Webseite zu locken und ihn um seine persönlichen Bankdaten zu erleichtern. Praktische Hinweise zum Schutz von Handys Das BSI liefert in seinem Bericht auch eine nützliche Liste von Merkmalen, die auf ein infiziertes Handy hinweisen, sowie Tipps zum Schutz mobiler Anwendungen. Generell gilt: Smartphones sollten in puncto Sicherheit wie Computer und Laptops behandelt werden. Das schließt beispielsweise regelmäßige Sicherheitsupdates und einen Antivirenschutz ein. Zusätzlich sollte der Smartphone-Besitzer darauf achten, ob und wie das Gerät über WLAN, Bluetooth oder andere Schnittstellen mit der Außenwelt kommuniziert, und nach Möglichkeit alle drahtlosen Schnittstellen nur bei Gebrauch aktivieren. Verstärkt Angriffe auf die Infrastruktur des Internets Im vierten Quartal 2009 wurden außerdem verstärkt sicherheitsrelevante Ereignisse beobachtet, bei denen die Infrastruktur des Internet den Angreifern sowohl als Ziel wie auch als Verteilungsmedium diente. Die Attacken zeigen, dass auch das weltumspannende Kommunikationsnetz anfällig für Störungen ist – seien sie durch technische Probleme oder durch gezielte Sabotage-Akte verursacht. Auch im Fall des Social Networks Twitter wurden DNS-Einstellungen manipuliert. Die Auswirkungen solcher Angriffe sind häufig weitreichend und die wirtschaftlichen Schäden für die betroffenen Firmen immens. Dabei ist festzustellen, dass gerade Systemadministratoren zunehmend Opfer von Phishing-Attacken werden, weil Angreifer an DNS-Zugangsdaten gelangen und so in Firmen- oder Behördennetzwerke eindringen wollen. Spam-Mails mit Trojanischen Pferden Bei der Verbreitung von Schadsoftware fielen im vierten Quartal 2009 personalisierte Spam-Mails mit Trojanischen Pferden auf, die nur schwer von echten E-Mails zu unterscheiden sind. Die Angreifer schützen sich dabei immer intelligenter und greifen auf dieselben Sicherheitstechnologien zurück wie seriöse Software-Entwickler und -Nutzer. Phishing-Mails an Facebook-Nutzer enthielten beispielsweise einen Link mit wechselnder Webadresse. Damit soll eine Sperrung der präparierten Webadressen verhindert werden. Lagebericht zur IT-Sicherheit Im Lagebericht zur IT-Sicherheit informieren die Experten des BSI quartalsweise über aktuelle Bedrohungen und Trends. Anhand konkreter Beispiele werden die Nutzer von IT über neue Gefahren aufgeklärt und auf Gegenmaßnahmen hingewiesen. Alle Lageberichte sind im Internet als Download verfügbar. IT-Security-Day in Flensburg Der IT-Security-Day des Clustermanagements DiWiSH und der Wirtschaftsförderung Flensburg/Schleswig (WiREG) am 25. März in Flensburg informiert zu den neuesten Bedrohungsszenarien und Schutzmechanismen. Ein Schwerpunkt der Veranstaltung wird aufgrund der Brisanz die mobile Sicherheit von Smartphones sein. Weitere Informationen IT-Security-Day Flensburg Lageberichte zur IT-Sicherheit

Zurück

Weitere News

Das war das erste Women Barcamp an der Westküste!

Am vergangenen Freitag, den 22. November, fand das erste Women Barcamp an der

...

Weiterlesen …

Zukunft der Altenpflege: Einblicke vom Care-AI Event in Flensburg

Im Rahmen des deutsch-dänischen Interreg Projekts Care-AI trafen sich Experten aus

...

Weiterlesen …

Der DiWiSH Beirat tagt zur Open Source Strategie des Landes

Am 14. November traf sich der Beirat der Digitalen Wirtschaft Schleswig-Holstein bei

...

Weiterlesen …

Gemeinsam mit DiWiSH & KI.SH zum AI.SUMMIT 2024

Am 5. Dezember 2024 haben Sie die Gelegenheit, mit uns gemeinsam zum AI.SUMMIT in

...

Weiterlesen …

DiWiSH-Clusterleiter auf Delegationsreise in Japan

Im Rahmen einer Delegationsreise reiste Clustermanager Dr. Johannes Ripken mit rund

...

Weiterlesen …

Mitgliederversammlung und Wahl des neuen Vorstands

Am gestrigen Tag fand die jährliche Mitgliederversammlung der Digitalen Wirtschaft

...

Weiterlesen …

Minister Dirk Schrödter besucht Melting Mind in Lübeck

Neulich durften wir den Digitalisierungsminister Dirk Schrödter bei einem unserer

...

Weiterlesen …

Nichts mehr verpassen

Alle 14 Tage Neuigkeiten und regelmäßig Termine
aus der digitalen Szene Schleswig-Holsteins erhalten