Navigation und Service

Newsletter SICHER • INFORMIERT vom 28.04.2022

Ausgabe 09/22

EU einigt sich über Gesetz für digitale Dienste, BSI: "Erhöhte Bedrohungslage" durch Ukraine-Krieg, Fast jede dritte Log4Shell-Schwachstelle ist noch ungepatcht, Schadsoftware tarnt sich als Windows-Update, Was ist eigentlich Quisching?

In den Schlagzeilen

1. EU einigt sich über Gesetz für digitale Dienste

Strengere Aufsicht über Onlineplattformen und mehr Schutz von Verbraucherinnen und Verbrauchern im Netz – das sind die Eckpunkte des Gesetzes über digitale Dienste (Digital Services Act, DSA), auf das sich "Unterhändler des Europaparlaments und der EU-Staaten" vor wenigen Tagen geeinigt haben, berichtet Zeit Online. Der DSA regelt Pflichten für Unternehmen, die digitale Dienste in der EU anbieten. Darunter fallen zum Beispiel Internetprovider, Hosting-Anbieter, Clouddienste, soziale Netzwerke, Messenger und Onlinemarktplätze. Das "Grundgesetz für das Internet" formuliert für sie neue Regeln etwa zu Cookies und Onlinewerbung, zum Löschen illegaler Inhalte oder für mehr Transparenz über algorithmische Entscheidungen.

Ausführliche Informationen zum DSA bei Zeit Online

2. LinkedIn an der Spitze des Brand Phishing Report 2022

Der Phishing-Report von Check Point Research hat ermittelt, welche Marken am häufigsten von Internetbetrügerinnen und -betrügern imitiert werden, um Menschen zur Preisgabe privater Daten zu verleiten. Erstmals führt LinkedIn die Rangliste an: Im ersten Quartal 2022 betrafen mehr als die Hälfte aller Phishing-Versuche (52 Prozent) das Soziale Netzwerk. LinkedIn hat damit den Logistikdienstleister DHL überholt, der bisher die am häufigsten missbrauchte Marke war, jetzt aber nur noch 14 Prozent aller Phishing-Versuche ausmacht.

BSI-Hilfestellungen zum Erkennen von Phishing-E-Mails und -Webseiten

Mimikama.at über den Phishing-Report

Aktuelle Warnungen der Verbraucherzentralen zum Thema Phishing

3. BSI: "Erhöhte Bedrohungslage" durch Ukraine-Krieg

BSI-Präsident Arne Schönbohm spricht in einem Interview mit dem Redaktionsnetzwerk Deutschland (RND) von einer erhöhten Bedrohungslage im Zusammenhang mit dem Krieg Russlands gegen die Ukraine: "Im digitalen Raum gibt es keine festen Landesgrenzen. Ein Angriff mit Schadsoftware auf eine der Kriegsparteien kann deshalb schnell auch auf IT-Systeme in weiteren Ländern übergreifen, auch in Deutschland. Das ist eine erhebliche Gefahr." Dabei gehe es allerdings nicht nur um eine Bedrohung durch staatliche Akteure, sondern auch durch sogenannte Hacktivistinnen und Hacktivisten sowie andere nicht staatliche Gruppierungen, die sich zu einer Vielzahl von Angriffen bekennen. Der BSI-Präsident verwies in dem Interview auf einen Angriff auf das drittgrößte Unternehmen für Mineralölverarbeitung in Deutschland: "Mit vergleichbaren Vorfällen müssen wir daher weiterhin rechnen".

RND-Interview mit Arne Schönbohm

4. US-Sicherheitsbehörden warnen vor Angriffen auf Energieversorger

Sicherheitsbehörden aus den USA warnen laut n-tv vor Cyber-Angriffen auf kritische Infrastrukturen. Grund für die Warnungen sind jüngst entdeckte Malware-Bausteine, die Kontrollsysteme in vielen Produktionsanlagen angreifen könnten, etwa in Flüssiggas-Anlagen, bei Stromerzeugern oder in Elektrizitätswerken. Das BSI geht aufgrund der hohen Verbreitung der Malware von einer hohen Relevanz aus, stuft die Bedrohungslageallerdings nur als "Gelb" ein: "Nach bisherigen Erkenntnissen wurden die Tools entdeckt, bevor sie eingesetzt werden konnten", so das BSI.

Sicherheitswarnung des BSI

Bericht über Malware bei n-tv

5. Kurz notiert

Datenleck bei Universitätsbibliothek Leipzig.

Cyberkriminelle haben die IT-Systeme der Reitzner AG und der Donau-Stadtwerke lahmgelegt.

82 Millionen Dollar in Kryptowährungen wurden bei einem Cyberangriff gestohlen.

Up-to-date

6. Aktuelle Warnmeldungen des Bürger-CERT

Das "Computer Emergency Response Team" des BSI informiert regelmäßig über Schwachstellen in Hard- und Software. Aktuell gibt es Meldungen zu Adobe Acrobat (< 17.012.30227, < 17.012.30229, < 20.005.30331, < 20.005.30334), Adobe Acrobat Reader (< 17.012.30227, < 17.012.30229, < 20.005.30331, < 20.005.30334), Adobe Acrobat Reader DC ( < 22.001.20112, < 22.001.20117), Adobe Creative Cloud (< After Effects 18.4.6, < After Effects 22.3) und Adobe Photoshop (< 22.5.7, < 23.3); Google Chrome (< 96.0.4664.206 und < 100.0.4896.127); Lenovo BIOS und Lenovo Computer; Microsoft Edge (< 100.0.1185.44), Microsoft Malware Protection Engine, Microsoft .NET Framework, Microsoft Office und Microsoft Windows; sowie QNAP NAS (< 4.5.4.2012 build 20220419).

Informationen und Tipps zum Umgang mit diesen Schwachstellen sowie weitere aktuelle Warnmeldungen des Bürger-CERT

7. Fast jede dritte Log4Shell-Schwachstelle ist noch ungepatcht

Laut aktuellen Zahlen des amerikanischen Cloud-Security-Anbieters Qualys haben rund 30 Prozent der betroffenen Unternehmen die Schwachstelle in der Java-Bibliothek Log4j noch immer nicht gepatcht, berichtet die WirtschaftsWoche. Das BSI hatte die kritische Schwachstelle namens Log4Shell im Dezember 2021 mit der höchsten Warnstufe "Rot" bewertet, in der Zwischenzeit aber aufgrund der vielen Patches auf "Gelb" herabgestuft. Die Gefahr, in kürzester Zeit Hunderte von Millionen Java-basierter Anwendungen, Datenbanken und Geräte über die Schwachstelle zu infizieren, besteht bei den betroffenen Unternehmen dennoch weiter.

Informationen des BSI zur Schwachstelle Log4Shell.

Zum Beitrag in der WirtschaftsWoche.

8. Schadsoftware tarnt sich als Windows-Update

Über eine gefälschte Microsoft-Website haben Kriminelle Upgrades auf Windows 11 bereitgestellt, berichtet das Computer-Magazin Chip. Die vermeintliche Aktualisierung habe dann allerdings Schadsoftware installiert. Die Website sei mittlerweile gesperrt, heißt es in dem Bericht. Das Magazin empfiehlt, Windows-11-Upgrades nur aus vertrauenswürdigen Quellen zu verwenden.

Chip über Fake-Upgrades für Windows 11.

9. Lenovo-Laptops mit Lücken

In über 100 Modellen des chinesischen Herstellers Lenovo haben Sicherheitsfachleute teils gravierende Sicherheitslücken entdeckt, berichtet t3n. Drei Lücken davon seien "besonders kritisch", weil sie nur sehr schwer zu erkennen und noch schwieriger zu entfernen seien. Lenovo teilte unterdessen mit, dass Updates verfügbar seien, die diese Probleme beheben.

t3n über Sicherheitslücken bei Lenovo.

Lenovo-Liste der betroffenen Laptops und Patches.

Gut zu wissen

10. Was ist eigentlich Quisching?

Auf eine neue Variante des Onlinebetrugs macht die Zeitschrift für Informationssicherheit <kes> aufmerksam: das Quishing. Dabei handelt es sich um Phishing über QR-Codes. Übliche Sicherheitslösungen scannen Anhänge und URLs in E-Mails und filtern auf diese Weise viele Phishing-Links heraus. Diese Schutzmechanismen versagen bei QR-Codes jedoch, weil die Codes als Bilder und nicht als Texte verarbeitet werden. Aktuell versuchten Cyberkriminelle laut <kes> vor allem, Nutzerdaten für den Cloud-Service Microsoft 365 zu erbeuten und ihre Opfer auf eine täuschend echt aussehende Fälschung der Microsoft-365-Login-Seite zu leiten. Wir empfehlen, E-Mails stets zu prüfen und bei Verdacht auf eine Phishing-Nachricht, keine Anhänge zu öffnen, keine Links zu klicken und keine QR-Codes zu scannen.

Weitere Hinweise und Tipps haben wir in diesem kurzen Video zusammengefasst.

Bericht über Quisching bei <kes>.

11. Der gläserne Mensch

t3n-Autor Caspar von Allwörden hat einen sogenannten Ethical Hacker auf sich selbst angesetzt. Diese Art von Hackerinnen und Hackern richten keine Schäden an, sondern machen Menschen und Unternehmen über simulierte Angriffe auf vorhandene Schwachstellen aufmerksam. Und obwohl der Experte Thomas Haase dem Autoren ein grundsätzlich aufmerksames Verhalten im Internet bescheinigt, findet er dennoch eine ganze Reihe dieser Schwachstellen, die im Ernstfall für Angriffe ausgenutzt werden könnten.

t3n über Hacken im Selbstversuch.

Praktisch sicher

12. Wie Sie Daten vom Smartphone löschen

Wer sein Smartphone verkaufen oder verschenken möchte, sollte persönliche Daten vollständig vom Gerät löschen.

  1. Starten Sie zunächst mit den Daten, die Sie behalten möchten: Fotos, Videos oder Kontakte. Diese Daten können Sie z.B. auf einem PC sichern, den Sie an Ihr Smartphone anschließen.
  2. Anschließend löschen Sie all diese Daten von Ihrem Smartphone. Die vermeintlich einfachste Möglichkeit dafür ist es, das Gerät auf die Werkseinstellungen zurückzusetzen. Dabei werden aber nicht alle Daten tatsächlich unwiederbringlich aus dem Speicher entfernt. Hier hilft es, vor dem Rücksetzen eine Verschlüsselung der Daten auf dem Smartphone über die "Speichergrundverschlüsselung" zu aktivieren, falls sie nicht bereits eingestellt ist.
  3. Gibt es diese Option auf Ihrem Smartphone nicht, sollten Sie den internen Speicher zunächst manuell leeren und anschließend mit harmlosen Daten neu überschreiben, etwa mit langen Videoaufnahmen einer weißen Wand.
  4. Oft sind Daten auf einer Micro-SD-Karte gespeichert, die Sie einfach aus dem Gerät entfernen können. Entnehmen Sie bei der Gelegenheit auch die SIM-Karte(n). Ist das nicht möglich, können Sie die Karte(n) über die Mehrfacheingabe einer falschen PIN wirksam sperren

Die ausführlichen Tipps zum richtigen Löschen von Daten finden Sie in diesem YouTube-Video des BSI.

Was wichtig wird

Übrigens...

...die sogenannte homomorphe Verschlüsselung könnte in Zukunft dafür sorgen, dass Cyber-Kriminelle erbeutete Daten nicht mehr nutzen könnten. Über diese wissenschaftliche Entwicklung berichtete nun die WirtschaftsWoche. Die Daten sind nämlich mit Unterstützung höherer Mathematik so verschlüsselt, dass Computer sie zwar verarbeiten, aber nicht lesen können. Der Missbrauch solcher Daten ist dann schlicht nicht mehr möglich. Das Konzept der homomorphen Verschlüsselung ist nicht neu, wird aber im Edge-Browser von Microsoft erstmals praktisch angewandt. Zum Bericht der WirtschaftsWoche geht es hier entlang.

Sie wünschen weitere Sicherheitstipps und Informationen für Ihren digitalen Alltag.

10 Basistipps für mehr Sicherheit in Ihren digitalen Alltag

Sie haben allgemeine Fragen oder Verbesserungsvorschläge für diesen Newsletter? Unsere Kontaktmöglichkeiten

Ihnen gefällt dieser Newsletter? Empfehlen Sie ihn weiter