Was ist ein Exploit?

In letzter Zeit hört oder liest man immer häufiger davon, dass Cyberkriminelle es irgendwie geschafft haben, in fremde Systeme einzudringen und Daten zu stehlen. Dies geschieht z.B. durch das Ausnutzen von Exploits. Aber was ist ein Exploit?

Quelle: ESET

Advertisements

Makroviren: Totgesagte leben länger

Wenn Sie schon gegen Mitte oder Ende der Neunziger Jahre Computer verwendet haben, werden Ihnen Makroviren ein Begriff sein. Ein Makro ist eigentlich eine Automatisierung von Arbeitsprozessen. Vor allem für Microsoft Office wurden jedoch auch Makros geschrieben, die etwa Formatvorlagen unbrauchbar machten oder ähnlichen, durchaus beträchtlichen Schaden anrichteten. Damit waren Makroviren geboren; sie verteilten sich zum Beispiel über Disketten, auf denen Word- oder Excel-Dateien gespeichert waren, in denen der Schadcode vorkam. Um diese Virengattung ist es still geworden, auch deshalb, weil Microsoft mit neuen Versionen von Office-Programmen die automatische Ausführung von Makros abschaffte. Seitdem müssen selbige mit dem Öffnen des Dokuments erst vom Anwender zugelassen werden.

Mit sinkender Bedeutung von Makroviren ging offenbar auch das Wissen um – und damit eine Vorsicht gegenüber Makros verloren. Dies nutzen dubiose Programmierer nun offenbar aus und haben damit begonnen, Makroviren neu zu beleben.

In letzter Zeit jedenfalls finden sich wieder vermehrt Makroviren im Verkehr, wie Microsoft und Sicherheitsanbieter Sophos berichten. Die verseuchten Office-Dateien werden wenig überraschend nicht mehr auf Diskette, sondern als E-Mail-Anhang oder zum Beispiel über Facebook vertrieben. Abhilfe ist einfach: Seien Sie skeptisch bevor Sie Dateianhänge öffnen und lehnen Sie die Ausführung von Makros im normalfall ab.

Quelle: Bürger-CERT

Big Data als Beifahrer

Autos sollen uns vor allem sicher von A nach B bringen. Die Verkehrssicherheit nahm seit den  Herren Daimler, Benz und Horch auch stets zu. Sicher ist allerdings auch, dass heute Elektronik in Autos verbaut wird als wären es Raumschiffe: Head-Up-Display hier, Bildschirm dort, GPS, Internet – und die Türen öffnen und schließen sich ebenfalls ängst elektronisch. Eventuell auch von anderen Personen als den Besitzern, wie Tesla und BMW  bereits feststellen mussten.

Zudem sammelt die Elektronik Daten, die der Blechkamerad Herstellern, Versicherungen oder gänzlich unbefugten Personen ausplaudern kann. Der Bundesverband der Verbraucherzentralen hat dazu ein Grundsatzpapier veröffentlicht, das vor Datensammelwut und Manipulation warnt. Golem sieht Autos gleich als „fahrende Sicherheitslücken„.

Das Thema wird also diskutiert – im Juni dieses Jahres auch in Köln auf der Konferenz „IT Security for Vehicles“, auf der auch das BSI vertreten sein wird.

Quelle: Bürger-CERT

Passwörter: Wer kennt sie nicht?

Die Wahl des richtigen Passworts gehört zu den Dauerbrennern unter den IT-Sicherheitsthemen. Wer hat nicht das eine oder andere „Standard-Passwort“ im Keller, dass er schon seit Jahren nutzt, weil er es sich doch so gut merken kann? Der Diebstahl von Kundendaten bei Adobe hat nebenbei gezeigt, dass einfache Zahlen- und Buchstabenkombinationen nach wie vor häufig zum Login genutzt werden. Das zeigt ein Ranking der Top 100-Passwörter, die bei dem Hack ausgelesen werden konnten. Erkennen Sie das eine oder andere wieder? Dann sollten Sie dringend noch einmal einen Blick in unsere Passwort-Empfehlungen werfen und sich neue Kombinationen überlegen. Übrigens: Wer es etwas kreativer mag, kann sich mit dem Thema Standard-Passwörter auch in Form eines Kreuzworträtsels beschäftigen.

Überwachungsstaat – Die geheuchelte Empörung der Bundesregierung

In der NSA-Affäre stellt sich die Bundesregierung als wackere Kämpferin für den Datenschutz ihrer Bürger dar. Tatsächlich zeigen vertrauliche Papiere jedoch das Gegenteil. Hinter den Kulissen findet nicht nur ein reger Datenaustausch mit britischen und amerikanischen Geheimdiensten statt, deutsche Dienste sind auch stolz auf die ausgesprochen enge und vertrauensvolle Zusammenarbeit, die man gerne noch ausbauen möchte. Und nicht nur das: Ein vertrauliches Papier aus dem Bundesinnenministerium für die laufenden Koalitionsverhandlungen zeigt, dass man sich auch im Inland noch mehr Überwachung wünscht. Das lässt auch die Verhandlungen zum AntiSpy-Abkommen in einem anderen Licht erscheinen: Unternehmen und Kanzlerhandy bitte nicht! Der Normalbürger soll offenbar noch stärker durchleuchtet werden. Weitere Infos: ARD Monitor 

Spam oder nicht Spam?: Eigentlich keine Frage

Der neueste Trick unter Spammern ist so simpel wie irritierend: Heise Security berichtete über Spam-Versender, die wenige Minuten nach der eigentlichen Spam-Mail eine weitere Mail hinterherschicken, die den Empfänger bittet, den Spam-Ordner seines E-Mail-Programms zu prüfen. Dort sei vermutlich eine „wichtige Nachricht“ gelandet, die wohl versehentlich als Spam eingestuft worden sei. Im folgenden Text wird die Betreffzeile der ersten Nachricht zitiert. Die Nachfolgemails werden zum Beispiel mit „Falsche Einstellung Ihres Spam Filters“ betitelt. Nutzer sollten sich nicht irritieren lassen und die Mails wie gewohnt löschen. Grundsätzliche Tipps zum Umgang mit Spam finden Sie auf den BSI für Bürger Webseiten.