esenbyte-header.jpg
Kostenfreie Erstberatung
Jetzt anrufen!
Hervorragend bewertet - Stand 2020
für
iOS
iPad OS
Android
Software-Entwicklung
Ihre
esenbyte
usb
storage
security
App-Agentur
Ihre kompetente App Agentur für Ihre individuelle App für den AppStore oder PlayStore
Ihr App-Entwickler in München


News

In unseren News finden Sie Fachartikel über allgemeine Themen Rund um IT

Samstag, 12 Mai 2018 23:43

AES und warum er der Champion wurde

geschrieben von

AES oder auch Rijndael ist der aktuelle Standard, wenn es um Verschlüsselung geht. Er ist der Nachfolger von DES und wurde im Jahr 2000 von der NIST als Gewinner der Ausschreibung ausgewählt. Die Umstände dafür sind allerdings etwas umstritten. Darüber handelt dieser Artikel.

Was ist überhaupt AES?

Der Advanced Encryption Standard ist ein Algorithmus, mit der Daten sicher verschlüsselt werden können. Ende der 90er Jahre musste der Data Encryption Standard dringend abgelöst werden. Deswegen veröffentlichte die NIST eine Ausschreibung, in der ein neuer Algorithmus gesucht wurde, der den damaligen Sicherheitsanforderungen entsprach.

Als Gewinner wurde der Rijndael-Algorithmus ernannt, der sich fortan AES nennen durfte. Rijndael spricht man als "Reindahl" aus.

Warum musste der DES-Algorithmus ersetzt werden?

Der DES-Algorithmus wurde 1975 von IBM entwickelt. Wie viele irrtümlicher weise glauben, ist er aber nie geknackt worden, sondern konnte der über die Jahre immer höher wachsenden Rechenkapazitäten irgendwann nicht mehr Stand halten. Es wurde immer realistischer, den nur 64-Bit langen Schlüssel einer verschlüsselten Datei mittels Brute Force zu finden. Deswegen war es Ende der 90er Jahre notwendig, einen neuen Algorithmus zu finden, der DES ersetzen sollte. DES selber ist aber in seinem Design so gerissen und so raffiniert, dass bis heute keine andere Angriffsmethode auf diesen Algorithmus bekannt ist.

Warum wurde Rijndael als Nachfolger für DES ausgewählt?

In der Ausschreibung war die Sicherheit zwar das wichtigste, aber nicht das alleinige Kriterium, anhand dessen ein Gewinner bestimmt wurde. Auch die Geschwindigkeit und die Einfachheit des Algorithmus spielten eine Rolle. Entwickler sollten in der Lage sein, ihn nicht nur in Software, sondern auch in Hardware leicht einzubauen.

Rijndael setzt in seinem Algorithmus auf moderne Sicherheitsmechanismen. Twofish wiederum ist ein Gemisch aus alten und neuen Verfahren und Serpent wurde sehr konservativ gehalten. Es basiert nur auf alten, bewährten Techniken.

Entsprechend ist auch die Sicherheitsbewertung ausgefallen: Während Twofish und Serpent als sehr sicher eingestuft wurden, wurde Rijndael als nur hinreichend sicher bewertet. Dass dieser Algorithmus am Ende als Gewinner hervorging, hatte mit der eleganten und einfachen Struktur zu tun und mit der höchsten Arbeitsgeschwindigkeit von allen Finalisten. In der Tat ist Serpent der langsamste Algorithmus, während Twofish durchaus ganz passable Geschwindigkeiten erreicht.

Es sei an dieser Stelle aber auch erwähnt, dass Gerüchte darüber existieren, dass Geheimdienste in den USA Einfluss auf die Entscheidung hatten.

Wie sicher ist Rijndael nach derzeitigem Stand?

Auf Rijndael existieren inzwischen mehrere theoretische Angriffe und kann daher als geschwächt betrachtet werden. Er gilt jedoch nicht als gebrochen, sodass momentan kein Grund zur Besorgnis besteht. Wer auf eine Nummer sichergehen möchte, kann zu einer der beiden anderen Finalisten Twofish und Serpent greifen. Jedoch existieren auch für diese beiden Algorithmen theoretische Angriffe, die aber die Sicherheit nicht ganz so verheerend beeinträchtigen wie bei Rijndael. Manche Software gestattet auch den kombinierten Einsatz von mehreren Algorithmen.

Bei den Algorithmen Camellia und Threefish sind weder theoretische noch praktische Angriffsmethoden bekannt und können daher als sehr sicher betrachtet werden. Beim Einsatz von Verschlüsselung sollte man aber immer im Hinterkopf behalten, dass diese Tatsachen sich jederzeit ändern können. Die heute als sicher geltenden Algorithmen können morgen sich als sehr unsicher herausstellen.

Montag, 07 Mai 2018 16:20

Gefälschte Speicherkarten und Sticks

geschrieben von

Da freut mich sich, dass man ein Schnäppchen mit Speichermedien bei eBay oder auf Alibaba gemacht hat und freut sich auf die Lieferung, wie wenn es Weihnachten wäre. Doch dann kommt der Schreck schneller als man vermutet. Sie stecken die SSD-Karte in Ihre Kamera ein um tolle Urlaubsfotos zu schießen und bemerken erst am Ende des Tages, dass gar keine oder nur ein Teil der Fotos gespeichert wurden. Spätestens beim Überprüfen am Computer sind alle Fotos verloren gegangen. Der Ärger und Zorn ist dann meist groß, insbesondere deshalb da man über eBay und Alibaba kaum eine Chance auf Erstattung seines Geldes mehr hat, da die Anbieter meistens im Ausland sitzen. Verbraucher sitzen in so einem Fall auf den Kosten während die Verkäufer sich damit eine goldene Nase verdienen.

Sind die Speichermedien kaputt?

Die Speichermedien wurden meistens billig eingekauft und wurden softwareseitig manipuliert und umdeklariert. So werden aus 4GB dann stolze 256GB. Sobald Sie Ihre Speicherkarte dann in Ihre Geräte einstecken und verwenden, bewahrheitet sich Ihre Skepsis und Sie sind bitter enttäuscht. Ihre Daten sind dann bereits komplett zerstört und nicht mehr wiederherstellbar. Sobald die Kamera versucht die Bilder abzuspeichern, kommt es zu einem Speicherüberlauf und damit auch zu unvorhersehbaren Folgen. Damit werden Ihre Daten ins Nirvana geschrieben und sind deshalb auch gar nicht mehr zu finden. Dahinter stecken oft kriminelle Organisationen die massenhaft solche Fake-Produkte herstellen und unter anderem vorgeben, originale Waren zu verkaufen. Die in Umlauf gebrachten Fälschungen lassen sich auf Anhieb nicht sofort identifizieren und sehen den originalen Hardware-Produkten oft sehr ähnlich. So kann es dazu kommen, dass Sie sogar beim seriösen Anbieter wie Amazon Fälschungen erhalten. Dies liegt daran, dass Amazon die Produkte von seinen Lieferanten und Händlern von der Amazon Verkaufsplattform auch zu seinem eigenen Bestand hinzuzählt. So kommt es durchaus vor, dass Waren von anderen Anbietern mit “Verkauf und Versand durch Amazon” angezeigt werden, da sich die Drittanbieter-Ware in der Nähe des Kunden befindet und es für Amazon aus logistischen Gründen mehr Sinn macht die Ware vom Dritt-Anbieter zu beziehen und zu versenden, anstatt das eigene Produkt. Dadurch hat der große Konzern den Vorteil, dass die Produkte beim Kunden schneller ankommen. Jedoch kommt es auch vor, dass gefälschte Ware mit originalen Artikeln von Amazon vermischt werden und es für Amazon schwer fällt Fälschungen von originalen Produkten zu unterscheiden. Deshalb sollten Sie immer vorsichtig sein. Prüfen Sie immer die erhaltenen Artikel, ob diese irgendwelche Anzeichen einer Fälschung haben könnten, da auch bei großen Firmen Fälschungen nicht ausgeschlossen werden können.

Manche Taktiken von Betrügern sind so raffiniert, dass sie beim Zoll nicht auffliegen, da meistens nur Komponenten der USB Sticks geliefert werden und sogar die Verpackung mit den Hardware-Teilen getrennt aus dem Ausland geliefert werden. Damit wird alles vor dem Zoll gut verschleiert und es wird auch nicht bei den Behörden ein Verdacht geschöpft. Das Verpacken und die Zusammensetzung der Einzelteilen geschieht dann meistens in einem osteuropäischen EU-Land und werden von dort aus dann in großen Mengen über eBay und anderen Plattformen verkauft. Somit wird auch die Überprüfung von Waren an den Landesgrenzen direkt und auf geschickter Weise übersprungen.

Die Vernetzung der Betrugs-Firmen ist perfekt und die Strategie der Betrüger gut gestaltet und durchdacht, sodass es selbst für Experten schwer fällt die Lieferketten zu durchleuchten. 

Was ist das Problem, bei Billigware?

Wer billig einkauft, zahlt leider fast immer doppelt. Diese Prämisse gilt leider auch bei Speicherkarten und USB-Sticks. Insbesondere bei No-Name Produkten sollten Sie sehr darauf aufpassen, dass Sie keine Fälschung erhalten.

Gehen die Speichermedien schneller kaputt?

Ja und Nein, denn die Speicherkarten und USB Sticks gehen nicht nur schneller kaputt, da sie aus minderwertigen Werkstoffen bestehen, sondern weil auch die Qualitätskontrolle bei solchen Produkten schlicht versagt. Jedoch ist es eher mehr darauf zurückzuführen, dass die versprochenen Gigabyte garnicht gehalten werden. Auch wollten die Betrugsfirmen garnicht erst die vorgegebene Leistungen einhalten, sondern die Käufer arglistig täuschen.

So schreiben die eBay Betrüger, dass man für weniger als einen Euro ganze 128GB Speicherkarten bekommt. Wenn Sie hier schon skeptisch sind, dann sollten sie dies auch auf jeden fall sein. Denn wer gute Produkte haben möchte, muss auch bedenken, dass von der Produktion bis hin zur Qualitätskontrolle viel Arbeit steckt und diese auch bezahlt werden muss.

 

Der beliebte Messenger für den Smartphone WhatsApp wird vielfach als sehr sicher angepriesen. Behörden und Geheimdienste sollen angeblich Gespräche darüber nicht mitschneiden können. Jedoch sollte niemand sich zu sehr auf diese Versprechen verlassen.

Wie genau funktioniert die Verschlüsselung bei WhatsApp?

WhatsApp setzt auf sog. asymmetrische Kryptografie. Die Basis bildet ein Schlüsselpaar bestehend aus einem öffentlichen Schlüssel (auch Publik-Key genannt) und einem privaten Schlüssel (auch Private-Key genannt). Für jeden Nutzer wird automatisch ein solches Schlüsselpaar generiert. Während der private Schlüssel vollständig geheim bleibt, wird der öffentliche Schlüssel automatisch an alle Kontakte des Nutzers übertragen.

In etwa so funktioniert das Konzept: Mit dem öffentlichen Schlüssel eines Empfängers verschlüsselt der Absender seine Nachricht. Diese überträgt er dann an den Empfänger, der anschließend wiederum mit seinem eigenen privaten Schlüssel die Nachricht entschlüsselt und liest.

Wenn der Empfänger nun an den Absender antworten möchte, chiffriert er seine Nachricht mit dem öffentlichen Schlüssel des Absenders und verschickt diese dann an ihn. Der Absender wiederum benutzt dann seinen eigenen privaten Schlüssel, um die Nachricht zu dechiffrieren und zu lesen.

Unter bestimmten Voraussetzungen gilt dieses Verfahren als sehr sicher. Es ist kein Präzedenzfall bekannt, bei dem dieses Verfahren gebrochen werden konnte.

Welche Risiken bestehen bei WhatsApp?

Da WhatsApp proprietäre Software ist, ist der Quellcode nicht verfügbar. Der wäre aber notwendig, damit die korrekte Anwendung der Verschlüsselung überprüft werden kann und ausgeschlossen ist, dass Hintertüren in der App bestehen.

Aber auch wenn der Quellcode verfügbar wäre, würde dieser nicht unbedingt Transparenz herstellen. Denn die Binärdateien von WhatsApp könnten insgeheim auch mit einem anderen Quellcode kompiliert worden sein. Deswegen müssten sie zusätzlich in einem sog. Audit analysiert werden.

Kritisiert wird auch, dass die Schlüsselpaare bei WhatsApp nicht durch ihre Besitzer selbst verwaltet werden können. Neben der technischen Sicherheit bedarf es nämlich auch einem sog. Chain of Trust. Diese stellt sicher, dass ein bestimmter öffentlicher Schlüssel auch tatsächlich einer bestimmten Person gehört, sodass vertrauliche Nachrichten am Ende auch den richtigen Empfänger erreichen.

Diese Möglichkeit ist jedoch bei WhatsApp nicht vorgesehen. Begründet wird es damit, dass WhatsApp bedienbar bleiben soll. Wenn nun ein Smartphone auf seine Werkseinstellung zurückgesetzt oder durch ein anderes ausgetauscht wird, generiert WhatsApp ein ganz neues Schlüsselpaar. Der neue öffentliche Schlüssel wird dann einfach an alle Kontakte übertragen, ohne dass diese informiert werden. Dies stellt ein Sicherheitsrisiko dar, weil Angreifer diesen Umstand dazu ausnutzen könnten, um unbemerkt falsche öffentliche Schlüssel einer Person unterzujubeln. Die Verschlüsselung würde man so umgehen und das vertrauliche Gespräch dann abhören.

Woran kann man einen sicheren Messenger erkennen?

Wenn Sie darüber nachdenken, ob Sie einen anderen Messenger verwenden möchten, sollten Sie bei der Auswahl auf folgende Punkte wert legen:

  • Der Messenger wurde mit einer Open-Source-Lizenz veröffentlicht
  • Der Messenger verwendet eine Ende-zu-Ende-Verschlüsselung mit einem anerkannten, ebenfalls offenen Kryptografieverfahren
  • Der Messenger verfügt über eine Chain of Trust, bei der man sich authentifizieren muss
  • Der Messenger überträgt nicht Ihre Kontakte an den Entwickler bzw. Betreiber

Medial hört man es hier und da. Keine Zeit vergeht, bis man den nächsten Datenskandal einer großen Firma in den Schlagzeilen liest. Es wird berichtet, dass abertausende personenbezogene Daten abhanden gekommen sind. Die meisten Bürger machen sich allerdings wenig Sorgen um Ihre Daten, obwohl Sie zu diesem Thema sensibilisiert werden sollten. Meistens hört man “Ja, mein Gott, ich habe sowieso nichts zu verstecken”. Jedoch sollten Sie nicht sehr leichtfertig damit umgehen. Wir erklären Ihnen in diesem Artikel was alles für Daten durch große Konzerne und Webseiten gesammelt werden und was Sie dagegen tun können. Nachdem Sie diese Information durchgelesen haben, werden Sie sehr erstaunt sein, was die kostenfreien Dienste vieler Firmen alles über Sie wissen. Dabei geht es nur um das Tracking und noch nicht einmal um die aktive Registrierung bei einem Dienst.

Beim Besuch einer Webseite, hinterlassen Sie Spuren, wie Fußabdrücke im Schnee. Diese Fußspuren können nachverfolgt werden, so wäre es beispielsweise bei einer Wandergruppe möglich anhand eines Abdrucks Ihrer Schuhsohle im Schnee, Sie als Person zu identifizieren, sobald man die Profile aller Schuhe mit den der anderen Beteiligten vergleicht. So ähnlich funktioniert es auch mit dem Internet. Sobald Sie eine Webseite besuchen, werden immer Spuren hinterlassen. Mit der Anzahl der Besucher der Webseite, werden auch Ihre Spuren langsam verwischt, allerdings werden folgende Daten alleine nur durch den Besuch einer Webseite gespeichert und ausgewertet. Diese sind oft:

  • Ihrer Browser-Informationen z.B. welchen Browser (Chrome, Firefox, Vivaldi oder Edge) Sie benutzen und entsprechende Versionsnummer
  • ihre IP Adresse, welches von Ihrem Internetprovider zugewiesen worden ist
  • die installierten Addons z.B. Werbeblocker und Toolbars
  • ihr Standort von dem Sie die Internetpräsenz aufgerufen haben
  • sowie die Uhrzeit des Abrufs
  • den Namen Ihres Internetanbieters
  • Ihre Mausbewegung während Sie auf der Webseite surfen
  • Ihr Verhalten während der Einstiegs- bis hin zur Absprungsseite

Erschreckend nicht wahr, was alles über Sie gespeichert wird, obwohl sie in keinem Verhältnis oder in einer Beziehung mit der Webseite oder dem Betreiber stehen und vielleicht nur einen Google Link angeklickt haben?

Stellen Sie sich mal vor, was alles über Sie gespeichert und verarbeitet wird, wenn Sie sich einmal auf einer Webseite registriert haben. Facebook beispielsweise speichert jeden einzelnen Klick ab, welches Sie auf der Webseite machen. So wird Ihr Verhalten systematisch untersucht und ausgewertet. Sie erhalten dann anhand dieser Interaktion auf der Webseite dann ein entsprechendes Profil bei Facebook, womit man dann vorhersagen treffen kann, welches Produkt Sie vermutlich eher kaufen würden. Diese Informationen stehen dann werbetreibenden Unternehmen frei zur Verfügung und Sie werden dazu gereizt Produkte zu kaufen. Darüber hinaus gibt es auch Tracking Cookies, die sich Super-Cookies nennen. Diese Cookies sind nicht mehr so einfach von Ihrem Computer zu entfernen. Egal ob Sie hierbei Ihren Verlauf löschen, trotzdem wird dieses Cookie auf Ihrem Computer gespeichert und spioniert Sie aus. Viele Leute benutzen oft die selben Passwörter auf jedem Portal, so haben die Webseitenbetreiber oft ein leichtes Spiel mit den Opfern. Die Super-Cookies können können alles speichern, was herkömmliche Cookies auch abspeichern können noch mehr. So können Super-Cookies alle Informationen über Sie sammeln und Ihr Surfverhalten aufzeichnen. Mittels VPN oder HTTPS Verschlüsselungen, können Sie zwar teilweise dem entgegensteuern, allerdings sind dies nur Maßnahmen die Sie ergreifen können und welche keinen 100% Schutz bieten. Denn es gibt eine Reihe von Webseiten, die Ihre Übertragung nicht verschlüsseln, somit sind Sie dann als Nutzer der Spionage hilflos ausgeliefert.  

Sie sollten als Internetnutzer deshalb auf Ihre Daten wert legen und nicht jedem Betreiber alles preisgeben. In der Vergangenheit sind viele renommierte Internetdienste gehackt worden und viele Daten über Menschen an unbefugte gelangt. Diese Daten beinhalten leider nicht nur die erwähnten “harmlosen” getrackten Userinformationen wovon wir alle betroffen sind, sondern sensible Angaben und Daten wie Geburtsort, Wohnort, Telefonnummer, Fingerabdrücke und sogar Passkopien. Viele Datenleaks werden im Darknet gehandelt, oder stehen öffentlich im Internet zum Downloaden zur Verfügung. Überprüfen Sie am besten mithilfe von https://www.haveibeenpwned.com ob Sie bereits Opfer eines Leaks geworden sind und Ihre Daten womöglich bereits bei Kriminellen Anwendung findet.

Halten Sie die Augen offen, wenn Sie im Internet surfen, denn das Internet vergisst nie.

 

Jeder der das Internet seit geraumer Zeit nutzt, hat es schon sicher einmal erlebt, dass man unter seinen E-Mails eine Nachricht von PayPal, Amazon, einer Bank oder von einem sozialen Netzwerk bekommen hat, dass das eigene Konto gehackt worden sei und man zur Überprüfung seine Kontodaten eingeben soll. Zu seinem eigenen Schutz, sollte man Maßnahmen ergreifen um seine Identität vor Betrügern zu schützen, so heißt es meistens in dem Schreiben. Egal was der Grund der Mail-Absender angeblich ist, letztendlich ist es immer dasselbe, worauf die Scammer aus sind: Nämlich auf Beutezug Ihrer wertvollen Daten!

Die Herangehensweise jemanden eine gefälschte E-Mail zu senden mit der Aufforderung der Eingabe von Daten, das abfangen von Informationen über eine gefälschte Webseite (z.B. sozialen Netzwerken wie Facebook und Instagram) oder eines Kurznachrichtendienstes (z.B. SMS, Whatsapp oder Telegram), nennt sich Phishing. Das Wort kommt von Fishing, da man versucht ahnungslose Nutzer über z.B. vermeintlich vertrauenswürdige Seiten Daten rauszulocken um danach mit diesen Informationen Identitätsdiebstahl oder Missbrauch zu begehen.

Was wird alles von mir gestohlen?

Meistens wird das Opfer neben dem Namen und der Mail-Adresse auch nach sensiblen Informationen wie Bank und Kreditdaten abgefragt um so viele Informationen wie möglich zu sammeln und um diese dann später zu missbrauchen indem man alles weiterverkauft oder zu seinem eigenen Zweck verwendet. Plötzlich erhalten Sie dann Mahnschreiben von Unternehmen, von denen Sie eine Leistung in Anspruch genommen haben sollen, oder von Ihrer Kreditkarte werden Beträge abgebucht, wovon Sie überhaupt keine Ahnung haben, woher diese stammen. Das perfide an der Taktik ist, dass die Betrüger echte Namen von seriösen Diensten z.B. Banken verwenden. Das Layout und Design wird von den Betrügern originalgetreu nach dem Corporate-Design der jeweiligen Firma nachgebaut um die E-Mail oder Webseite authentisch wirken zu lassen. Deshalb neigen auch sicherheitsbewusste Anwender Fehler zu begehen, weil die Seiten leicht zu verwechseln sind.

Die verwendete Sprache in den Nachrichten ist meistens gebrochenes Deutsch, oder es ist auf englisch. Allerdings arbeiten die Gauner mit der Zeit immer professioneller und haben aus Ihren Fehlern gelernt und optimieren Ihre E-Mails so gut, dass es selbst für den technikaffinen Anwender nicht mehr ganz so einfach ist die E-Mail als vertrauenswürdig oder als Phishing einzustufen. Deshalb kann es auch zu reflexartigen Aktionen von ansonsten sicherheitsbewussten Nutzer kommen, die ansonsten mit Link-Klicks und der Eingabe von Daten eher Vorsicht walten lassen. Nehmen Sie sich deshalb immer die Zeit und lesen Sie bei Banking-Geschäften oder der Eingabe von sehr detaillierten Informationen die erhaltenen Nachrichten immer gründlich durch.

Meistens handeln die Leute viel zu spät und erst dann wenn das Problem bereits aufgetreten ist. Allerdings gibt es auch hierfür einige einfachen Regeln:

  • Öffnen Sie niemals E-Mails von Firmen die Sie nicht kennen
  • Beantworten Sie generell keine Anfragen von Mails, deren Absender Sie nicht kennen
  • Öffnen Sie keine fremdsprachigen Mails, von Absendern mit denen Sie in keiner geschäftlichen oder privaten Beziehung stehen
  • Die Bank und alle anderen Dienste fordern Sie nie nach der Eingabe Ihres Passwortes auf, auch nicht zur Identitätsprüfung
  • Achten Sie auf die Internetadresse und prüfen Sie, ob es irgendwelche zusätzliche Zeichen enthält die eigentlich nicht sein sollten z.B. BANKNAME-original.de oder kundenservice-BANKNAME.de
  • Sehen Sie nach, ob die Internetadresse einen grünen Balken (EV SSL) hat

Bei Phishing Webseiten fehlen oft SSL Zertifikate. Dies kann man an der Browserleiste erkennen. Die meisten Banken und Finanzinstitute haben eine teures SSL Zertifikat (EV SSL). Dieses können Sie an dem grünen Balken und einem Schloss erkennen. Wenn Sie ein Zertifikat von Let’s Encrypt sehen, dann sollten Sie dennoch vorsichtig sein, da Let’s Encrypt Zertifikate jede beliebige Person ausstellen kann. Es sollte jedoch erwähnt werden, dass Let’s Encrypt SSL Zertifikate nicht unsicherer sind bei der Übertragung der Daten und genauso gut wie alle anderen Anbieter verschlüsselt. In so einem Fall würden Sie dann Ihre Daten verschlüsselt an Betrüger übertragen, was selbstverständlich wenig Sinn macht. Deshalb sollten Sie darauf achten, dass bei dem verwendeten SSL Zertifikat des Anbieters auch eine Identitätsnachweis erforderlich war. Dies können Sie mit einer Faustregel tun, indem Sie davon ausgehen, dass bei alle kostenlosen SSL Zertifikate keine Identitätsnachweise stattgefunden haben. Kostenlose SSL Zertifikate sind z.B. Let’s Encrypt, sein Sie ebenfalls vorsichtig mit Symantec Zertifikaten. Diesen Zertifikaten wurde schon bereits von Google die Vertrauenswürdigkeit - zu recht - entzogen, da die Firma bewusst falsche Zertifikate ausgestellt hat.

Denn Betrüger werden mit Ihren Daten das anstellen, womit sie am meisten Profit machen können. In diesem Fall: Daten verkaufen oder selber missbrauchen!

Lassen Sie Ihren Computer von Internet-Experten prüfen um die Gefahren auf ein erhebliches zu reduzieren. Gerne helfen wir Ihnen hierbei! Rufen Sie uns unverbindlich unter der Rufnummer 0176 78 19 18 18 an. Wir freuen uns auf Ihren Anruf!

Es kann auch durchaus vorkommen, dass man die E-Mail aufgrund einer klaffenden Sicherheitslücke eines Programms angeblich die E-Mail erhalten hat und man sofort z

 

Sie stehen morgens auf und trinken Ihren Kaffee und checken Ihre E-Mails ab und lesen Ihre Nachrichten. Doch plötzlich sehen Sie wieder irgendwelche merkwürdigen E-Mails mit einer aufreißerischen Betreffzeile, die Sie erhalten haben?

Sie öffnen die E-Mail und es ist Werbung einer Versand-Apotheke, welche Ihnen Pillen und Medikamente verkaufen möchte, oder es sind Artikel von einem Erotikshops, Gewinnspiele von denen Sie sofort reich werden oder kostenlose Reisen die Sie bekommen und das weil Sie nach einem Zufallsprinzip unter acht Milliarden Menschen ausgewählt worden sind! Dieses Szenario kennt vermutlich jeder von Ihnen, nicht wahr? Viele dieser E-Mails sind unerwünscht und werden an alle E-Mail-Empfänger gesendet und der Wahrheitsgehalt dieser E-Mails ist geringer als die der BILD.

Von Tag zu Tag werden es gefühlt mehr Werbe-E-Mails und Angebote, von denen Sie noch nicht einmal die Firma geschweige denn den Absender kennen? Dann erhalten Sie mit hoher Wahrscheinlichkeit Spam-E-Mails und sind eines von vielen Opfern. Diese dubiosen Geschäftspraktiken stammen meistens von unseriösen Firmen die im Ausland sitzen und wo unsere strengen Datenschutzrichtlinien herzlichst egal sind.

Warum erhalte ich diese Mails?

Folgende Gründe könnten zutreffen:

  • Ihr E-Mail Konto wurde kompromittiert
  • Ihre E-Mail Adresse wurde illegal von einer Firma weiterverkauft
  • Ihre E-Mail wurde durch eine Software ermittelt, die häufige Wortkombinationen generiert und darunter befand sich Ihre E-Mail
  • Ein Dienst, welches Sie in Anspruch nehmen bzw. genommen haben, wurde gehackt und die Daten gestohlen
  • Sie haben Ihre E-Mail Adresse öffentlich in einem Forum oder in einem Kommentarfeld einer Webseite veröffentlicht
  • Jemand aus Ihrer Kontaktliste wurde gehackt und alle E-Mail Adressen wurden kopiert
  • Ihre E-Mail Adresse wurde aus den sozialen Netzwerken kopiert, da diese öffentlich zugänglich waren oder Sie haben Freundschaftsanfragen von automatisierten System angenommen die Ihre E-Mail Adresse missbraucht haben
  • Sie haben an einem unseriösen Gewinnspiel teilgenommen, welches eine sehr beliebte Technik von Datensammlern darstellt

Sie können allerdings etwas dagegen tun, um die Anzahl dieser E-Mails auf ein erhebliches Minimum zu reduzieren.

Wie kann ich mich von dem Verteiler herausnehmen lassen?

Wenn Ihre Mail einmal bei Betrügern gelandet ist, ist die Möglichkeit bei nahezu Null, dass Sie sich von dem Verteiler austragen lassen können. Meistens sind die Abstell-Funktionen nur Attrappen und sie werden nicht ausgetragen, sondern teilen dem Spammer mit, dass hinter Ihrer E-Mail Adresse ein aktiver Nutzer steckt. Dadurch wird dann Ihre Mail erst recht weiter zugespammt und die Wahrscheinlichkeit, dass Ihre Mail weiterverkauft wird ist sogar höher, da Adressen die aktiv genutzt werden, wertvoller sind, als inaktive Adressen. Denn mit einer aktiven Mail Adresse haben die Spammer eine gewisse Reichweite für Werbung gegeben. Bei nicht genutzten Adressen gibt es keine Reichweite und somit auch keine Chance auf Umsatzsteigerung, deshalb werden inaktive Mail-Adressen eher aussortiert.

Was kann man überhaupt tun?

Öffnen Sie keine E-Mails von nicht vertrauenswürdigen Quellen und Absendern. Die einzige effektive Methode ist es die Absenderadressen auf die Blackliste zu setzen oder als Spam zu markieren.

Wie, sie eine Mail als Spam markieren oder blacklisten zeigen wir Ihnen hier in diesem Video.

Was ist eine Blackliste?

Die “Blackliste” stellt bei den meisten E-Mail Providern die Funktion dar, wo Sie unerwünschte Absender effektiv blocken können. Jedoch kann auch dieses Feature nicht immer weiterhelfen, da Spammer gerne viele andere E-Mail Adressen generieren. Sobald eine Mail Adresse in ihre persönliche Blackliste eingetragen worden ist, erhalten Sie keine E-Mails mehr von den Betrügern. Genauso gibt es auch die Whitelist, wo die Nachrichten von bestimmten Absender immer in ihrem Postfach gelangen.

Wie kann ich mich davor schützen?

Grundsätzlich haben viele E-Mail Anbieter bereits Spamfilter. Jedoch sind diese Spamfilter nicht bei jedem Anbieter gleich. Manche haben schlechte Algorithmen und andere wiederum sehr komplexe und intelligente, womit man 99% aller Spam-E-Mails in den Spam Ordner bzw. Junk Mail Ordner wiederfindet. Seien Sie vorsichtig und posten Sie Ihre E-Mail nicht öffentlich in Foren, Beiträge oder Kommentare. Seien Sie behutsam mit Ihren Daten, denn damit wird viel Werbung gemacht und es ist eine Goldgrube für Menschen mit bösen Absichten. Bestellen Sie nur bei seriösen Shops Ihre Waren und lassen Sie sich Zeit beim Recherchieren im Internet, ob es sich um eine seriöse Webseite oder Shop handelt. Sehen Sie sich nach Zertifikaten auf der Webseite um oder ob es sich um bekannte Marken handelt.

Es gibt auch Webseiten und E-Mails von bekannten Firmen und Institutionen, welche allerdings gefälscht sind. Lesen Sie hier, was Sie bei Phishing tun können.

Sonntag, 22 April 2018 12:23

Öffentliche W-LAN Hotspots und Ihre Risiken

geschrieben von

Sie sitzen in einem Café und möchten es sich mal ganz gemütlich machen. Heutzutage ist es geradezu selbstverständlich geworden überall in einem Geschäft Internetzugang zu haben. Dieser Luxus wäre vor 10 Jahren vielen Menschen nicht wirklich denkbar gewesen.

Jedoch verbirgt sich mit der Nutzung des Internets an öffentlichen Plätzen auch eine gewisse Gefahr, welche nicht zu unterschätzen ist. So können technisch versierte Fremde den Datenverkehr zwischen Ihrem Computer und dem Router ausspähen und so sensible Informationen auslesen. Dies kann dazu führen, dass dann Ihre kompletten Konten leer geräumt werden. Nicht nur das, sondern man kann theoretisch die kompletten Daten auslesen und so Ihre Identität klauen und missbrauchen. Schützen Sie sich und legen Sie mehr Wert in Ihre digitale Sicherheit.

Betrüger können beispielsweise auch Techniken zum Einsatz bringen, indem Sie den zu erreichenden Server Ihrer Bank manipulieren und so auf eine gefälschte (auch bekannt unter Phishing) Webseiten weiterleiten. Während Sie davon ausgehen, dass der grüne Balken in Ihrem Browser vermeintlich etwas zu Ihrer Sicherheit beiträgt, werden Ihre Daten durch die Eingabemaske ausgespäht, welches fatale Folgen mit sich ziehen können. Diese Attacke auch bekannt als Man-in-the-Middle ist in fremden Netzwerken besonders beliebt, wo jeder sich ins Internet einwählen kann. Seien Sie deshalb vorsichtig, wenn Sie das Internet von Hotels, Flughäfen und Cafes benutzen.

Warum suchen sich Betrüger genau diese Plätze aus?

Auch hier macht es leider die Masse aus. Viele ahnungslose Nutzer freuen sich auf kostenloses Internet und verbinden sich sofort mit dem öffentlichen Hotspot. Dabei gehen viele zu leichtfertig damit um. Hacker missbrauchen diese Gelegenheit um so viele Informationen wie möglich zu sammeln. Alleine durch eine bereits existierende Dateifreigabe können Hacker und alle anderen Internetnutzer am selben Ort auf Ihre Dateien zugreifen. So können vertrauliche Firmeninternas oder Ihre eigenen Daten abhanden kommen. Betrüger können allerdings nicht nur Ihre Daten kopieren und modifizieren, sondern können durch diese Lücke in Ihrem System auch Malware und andere Schadprogramme verbreiten. Stellen Sie sich mal vor, dass Ihr Computer plötzlich mit einem Kryptotrojaner verschlüsselt wird und Sie nicht mehr auf Ihre Daten zugreifen können? Die Opfer werden dann psychisch z.B. mit einem Countdown unter Druck gesetzt und es wird ein Lösegeld verlangt um die Daten wieder entschlüsseln zu können. Nach Ablauf der gesetzten Frist, wird dann das Lösegeld einfach mal verdoppelt. Zahlen Sie in so einem Fall auf keinen Fall und konsultieren Sie sofort einen IT-Spezialisten. Leider werden viele Leute erst wach, wenn schon alles viel zu spät ist. Lassen Sie deshalb einmal im Jahr von einem IT-Experten Ihren Computer prüfen und helfen um den Datendiebstahl und Missbrauch Ihrer Daten vorzubeugen.

Wie kann ich mich denn schützen?

Benutzen Sie VPN und vermeiden Sie allgemein das Internet an öffentlichen Plätzen. Verwenden Sie niemals gleiche Passwörter für Ihre Konten auf verschiedenen Plattformen. Denn Hacker versuchen die abgefangenen Passwörter und Daten auf verschiedenen Portalen einzugeben und hoffen damit Erfolg zu haben. Erschweren Sie Eindringlingen den Zugriff indem Sie z.B. einen Passwortmanager (Keepass) benutzen! Machen Sie an öffentlichen Orten keine Bankgeschäfte und Einkäufe. Vermeiden Sie allgemein die Eingabe von sensiblen Informationen zu Ihrer Person. Bevorzugen Sie das Internet von Ihrem Smartphone über Ihre Simkarte, wenn Sie genügend Datenvolumen haben. Die meisten Smartphones heutzutage können als Hotspot genutzt werden. Suchen Sie sich ebenfalls ein Plätzchen, wo nicht Dritte beim vorbeigehen auf Ihr Display schauen können. Sie können auch spezielle Aufkleber (Blickschutzfilter) benutzen um neugierige fremde Blicke auf Ihren Computerbildschirm die Sicht zu erschweren. Installieren Sie einen guten Virenscanner mit einer guten Firewall. Deaktivieren Sie Ihren W-LAN, wenn Sie sich nicht mit dem Internet verbinden möchten. Manchmal verbindet sich der Computer alleine mit bereits bekannten Netzwerken und so werden Sie mit dem Internet automatisch verbunden, ohne, dass Sie es eigentlich benötigen oder wollten. Damit können Sie Betrügern ungewollt die Tore zu Ihrem Computer öffnen. Schalten Sie am besten Ihren W-LAN aus, dann haben Sie auch mehr Freude daran Ihren Computer zu benutzen, da Sie dann auch von einer längeren Akkulaufzeit profitieren.

Freitag, 20 April 2018 22:01

Computerviren und warum sie uns alle bedrohen

geschrieben von

Computervirus und deren Gefahren

Computerviren sind das ewige Katz und Maus Spiel in der digitalen Welt. Wieso aber existieren sie und wieso sollte man sich vor ihnen schützen? Damit beschäftigen wir uns heute.

Die Anfänge von Computerviren

Wann die ersten Computerviren aufgetaucht sind, kann heute nicht mehr genau gesagt werden. Sie existierten aber definitiv schon vor dem Einzug des Internets in privaten Haushalten. Die Verbreitung erfolgte über externe Datenträger wie z. B. Disketten.

Damals waren Computerviren aber nur darauf aus, Gemeinheiten auf den Rechnern ihrer Opfer anzurichten. Die Anwender sollten dabei kräftig wütend werden und dem Programmierer Schadenfreude bringen. Am sichersten war man also, wenn man fremde Disketten nicht in den eigenen Computer eingelegt hatte.

Wie sieht die Bedrohung durch Schadsoftware heute aus?

In der Regel sind es Personen aus den folgenden drei Kategorien, die Schadsoftware einsetzen:

Cybergangster verwenden Schadsoftware für illegalen Profit. Sie bedienen sich dazu an sehr vielfältigen Möglichkeiten. Zum Beispiel kapern sie Zugangsdaten fürs Onlinebanking, um dann die Konten ihrer Opfer leer zu räumen. Oder sie verschlüsseln die Daten ihrer Opfer, um dann Lösegeld von ihnen zu erpressen. Gelegentlich werden auch große Botnetze aufgebaut, um sie entweder an andere Kriminelle zu vermieten oder um Unternehmen mittels DDoS-Angriffe um Geld zu erpressen.

Aktivisten bzw. Hacktivisten sind Menschen, die eine politische Botschaft in die Welt setzen wollen. Das Kollektiv Anonymous ist am bekanntesten für solche Aktivitäten. Als MasterCard, Visa und PayPal die Spendenkonten von Wikileaks sperrten, weiteten sie ihre bereits laufende Operation "Payback" auf die Server dieser drei Unternehmen aus. Mittels DDoS-Angriffe wurden die Webseiten lahmgelegt und enorme Schäden dadurch verursacht.

Auch Staaten und Regierungen bedienen sich gelegentlich an Schadsoftware. Der wohl bekannteste Fall dürfte der Stuxnet-Virus sein. Inzwischen weiß man, dass die US-Amerikaner in Kooperation mit Israel ihn entwickelt haben. Das Ziel war die Sabotierung des iranischen Atomprogramms, das am Ende jedoch nicht erreicht werden konnte. Ein weiteres bekanntes Beispiel ist der Bundestrojaner, das nicht so lange her zur Diskussion stand.

Die Ausnahmen bestätigen natürlich die Regel.

Welche Arten von Schadsoftware gibt es und was richten diese an?

Viren sind einfache Computerprogramme, die eine bestimmte Mission auf dem System ausführen wollen.

Würmer sind genau so wie Viren, beinhalten aber zusätzlich die Fähigkeit, sich selber weiter zu verbreiten.

Trojaner sind streng genommen keine Viren, sondern Steuerprogramme. Befehle eines Angreifers werden empfangen und auf dem System des Opfers ausgeführt.

Spyware wird eingesetzt, um Anwender an ihren Computern auszuspionieren. Es werden z. B. Bildschirmfotos erstellt, Webcams oder Mikrofone aktiviert oder Tastatureingaben aufgezeichnet.

Adware drängt dem Anwender auf seinem Computer Werbung auf. Meistens wird er auch daran gehindert, diese auszublenden.

Crypto-Miner nutzen die vorhandene Rechenkapazität auf dem Computer dazu aus, um z.B. Bitcoins zu generieren. Der Stromverbrauch steigt und der Rechner wird dadurch verlangsamt.

Ramsonware verschlüsselt wichtige Daten oder sogar den gesamten Computer eines Opfers, der dann um Lösegeld erpresst wird.

Wie schützt man sich am Besten vor Schadsoftware?

Ihr Computer ist wie ein Auto, es will daher gepflegt und verstanden werden. Machen Sie es deswegen auch. Installieren Sie immer alle Updates auf Ihr System. Nicht nur für Windows, sondern auch für andere Software, wie z. B. Firefox, Java, Office etc. Gerade durch Softwareaktualisierung wird das meiste an Übel vermieden. Denken Sie auch daran, Ihr Smartphone aktuell zu halten.

Reagieren Sie darauf, wenn Ihr Computer etwas von Ihnen möchte. Würgen Sie keine Fehlermeldungen einfach ab. Sie sollten sich auch stets immer auf dem Laufenden halten, wenn es um neue Bedrohungen in der digitalen Welt geht. Dazu genügt es, wenn Sie IT-Blogs lesen oder Fachzeitschriften kaufen. Wissensvorsprung ist nämlich die beste Waffe, die Sie haben können.

Seien Sie vorsichtig, auf welchen Webseiten Sie sich aufhalten und welche Programme Sie auf Ihren Computer installieren. Versuchen Sie ein Gefühl dafür zu bekommen, wo potenziell Gefahren lauern könnten.

Sie können auch einen Antivirenschutz einsetzen. Die Wirksamkeit dürfte jedoch nicht immer gegeben sein.

Donnerstag, 19 April 2018 19:58

Wie funktioniert Keepass?

geschrieben von

Freitag, 13 April 2018 11:51

Das sichere Passwort

geschrieben von

Passwörter. Ohne sie wäre in der IT kaum Vertrauen herstellbar. Was macht aber ein sicheres Passwort wirklich aus? Damit beschäftigen wir uns in diesem Artikel.

Wann ist ein Passwort sicher?

Idealerweise enthält Ihr Passwort Großbuchstaben, Kleinbuchstaben, Zahlen sowie Sonderzeichen. Sie sollte aus vielen Zeichen bestehen. Je länger, umso sicherer. Ihr Passwort sollte außerdem keinen Sinn ergeben und nicht in irgendeiner Weise aus Ihrem Leben abgeleitet werden können. Das heißt, dass bspw. Geburtsdaten, IBANs, Adressen oder Telefonnummern tabu sind. Nur Sie selbst und niemand anderes sonst sollte dieses Passwort kennen.

Warum sind lange Passwörter automatisch sicherer?

Je länger Ihr Passwort ist, umso höher wäre der Rechenaufwand für die Ermittlung. Wenn Ihr Passwort bspw. aus nur 8 Zeichen besteht und Großbuchstaben, Kleinbuchstaben sowie Zahlen enthält, würde die Rechnung folgendermaßen aussehen:

(26 + 26 + 10) ^ 8 = 218340105584896.

Das Ergebnis ist die Anzahl aller Möglichkeiten, die durchprobiert werden müssen, um am Ende das richtige Passwort zu ermitteln. Diese Methode nennt sich Brute Force. Es werden roh einfach alle möglichen Passwörter nacheinander durchprobiert. Laut den Dokumenten von Edward Snowden, die 2013 an die Öffentlichkeit gelangten, soll die NSA etwa eine Billionen Passwörter die Sekunde durchprobieren können. Eine Zahl mit 12 Nullen! Wie lange würde es also dauern, bis die NSA Ihr Passwort weiß? Hierzu folgende Rechnung:

218340105584896 / 1.000.000.000.000 219

In spätestens 219 Sekunden also ist Ihr Passwort für die NSA kein Geheimnis mehr. Wie lange würde es dann bei einem 16-stelligen Passwort dauern? Hier die Rechnung dazu:

(26 + 26 + 10) ^ 16 / 1.000.000.000.000 / ( 60 * 60 * 24 * 365) 1511681942

In spätestens 1511681942 Jahren also wäre Ihr Passwort ermittelt. Der Rechenaufwand steigt also proportional mit der Länge Ihres Passworts. Und diesen Gewinn an Sicherheit sollten Sie daher unbedingt ausnutzen.

Welche Möglichkeiten gibt es, ein langes Passwort auswendig zu lernen?

Unsere Erfahrung ist, dass Sie Ihr Passwort umso schneller lernen, je öfter Sie es eintippen. Deaktivieren Sie deswegen die Passwort-Speichern-Funktion in all Ihren Programmen und tippen Sie Ihr Passwort immer ein, wenn Sie aufgefordert werden. Das mag am Anfang nervig sein und viel Zeit kosten, Sie werden aber merken, wie erstaunlich schnell Sie sich an Ihr neues Passwort gewöhnen.

Wenn es also ein langes Passwort sein soll, darf ich dieses eine dann auch überall verwenden?

Sie sollten auf keinen Fall ein Passwort für alle Dienste im Internet verwenden. Sie schaffen damit einen Generalschlüssel, der gefährlich werden kann, wenn jemand mal doch an Ihr Passwort herangekommen ist. Bedenken Sie auch, dass Sie nie sichergehen können, ob Dienstebetreiber im Internet für optimale Sicherheit in ihren Anlagen sorgen. Gelegentlich gehen Nachrichten durch die Medien, wie Kriminelle es geschafft haben, die Datenbanken großer, namhafter Unternehmen zu stehlen und dann im Internet zu veröffentlichen.

Nutzen Sie stattdessen einen sog. "Passwortsafe", wie z.B. KeePass. Hier können Sie ein langes Masterpasswort bestimmen und dann für jeden einzelnen Dienst ein eigenes Passwort festlegen, der dann sicher im Safe aufbewahrt wird.

Taugen biometrische Daten als Zugangssicherung auf Smartphone oder Laptop?

Nutzen Sie auf keinen Fall Ihre Fingerabdrücke oder Ihr Gesicht als Passwort! Diese Möglichkeiten haben große Risiken.

Wenn Ihr per Tastatur eingegebenes Passwort kompromittiert wurde, können Sie diesen einfach wechseln und damit wieder die Kontrolle über Ihre Geräte erlangen. Wenn Ihre Fingerabdrücke kompromittiert wurden, wie bspw. in diesem Video demonstriert wird, wären diese unwiederbringlich außer Kontrolle! Seien Sie kritisch gegenüber Zugangssicherung mittels Biometrie. Deaktivieren Sie diese Technik in Ihren Geräten am besten vollständig. Diese bieten kaum Sicherheit.

Unsere Rufnummer

 

App Anfrage

0176 75 19 18 18

Kostenfreie Erstberatung

Das sagen unsere Kunden

Slide One

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Slide One

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. Sehr freundlicher und lobenswerter Service " Peter

previous arrow
next arrow

Im Archiv durchstöbern

plg_search_virenlexikon
Search SEO Glossary
Suche - News Artikel
Suche - Kategorien
Suche - Kontakte
Suche - Seiteninhalt
Suche - Newsfeeds
Suche - Weblinks
Suche - Schlagwörter

AJAX Live Search results - Archiv

Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.