[Buerger-Cert-Warnmeldung] TW-T20-0051 – Apple Safari: Mehrere Schwachstellen

Art der Meldung: Sicherheitshinweis

Risikostufe 3

Apple Safari: Mehrere Schwachstellen

 

25.03.2020____________________________________________________________________________________________________

Betroffene Systeme:

Apple Safari < 13.1

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Safari ist der auf Apple Geräten eingesetzte Web Browser.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um beliebigen Programmcode auszuführen, vertrauliche Informationen auszuspähen, Dateien zu manipulieren oder einen Cross-Site-Scripting Angriff durchzuführen. Zur erfolgreichen Ausnutzung genügt es, eine bösartige Webseite bzw. einen Link dorthin zu öffnen.

____________________________________________________________________________________________________

Quellen:

https://support.apple.com/kb/HT211104

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T20-0050 – Apple macOS: Mehrere Schwachstellen

Art der Meldung: Sicherheitshinweis

Risikostufe 4

Apple macOS: Mehrere Schwachstellen

 

25.03.2020____________________________________________________________________________________________________

Betroffene Systeme:

Apple macOS < 10.15.4

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Apple macOS ist ein Betriebssystem, das auf FreeBSD und Mach basiert.

____________________________________________________________________________________________________

Zusammenfassung:

Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um die Kontrolle über das Gerät zu übernehmen, das Gerät zum Absturz bringen oder vertrauliche Informationen ausspähen. Zur Ausführung genügt es, eine manipulierte Datei oder Webseite zu öffnen.

____________________________________________________________________________________________________

Quellen:

https://support.apple.com/kb/HT211100

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T20-0048 – phpMyAdmin: Mehrere Schwachstellen

Art der Meldung: Sicherheitshinweis

Risikostufe 3

phpMyAdmin: Mehrere Schwachstellen

 

23.03.2020____________________________________________________________________________________________________

Betroffene Systeme:

Open Source phpMyAdmin < 4.9.5

Open Source phpMyAdmin < 5.0.2

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

phpMyAdmin ist eine in PHP geschriebene Web-Oberfläche zur Administration von MySQL Datenbanken.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in phpMyAdmin ausnutzen, um SQL-Injection oder Cross Site Scripting Angriffe durchzuführen.

____________________________________________________________________________________________________

Quellen:

https://www.phpmyadmin.net/security/PMASA-2020-4/

https://www.phpmyadmin.net/security/PMASA-2020-3/

https://www.phpmyadmin.net/security/PMASA-2020-2/

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T20-0047 – D-LINK Router: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen

Art der Meldung: Sicherheitshinweis

Risikostufe 4

D-LINK Router: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen

 

20.03.2020____________________________________________________________________________________________________

Betroffene Systeme:

D-LINK Router DSL-2875AL

D-LINK Router DSL-2877AL

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Router der Firma D-LINK enthalten eine Firewall und in der Regel eine WLAN-Schnittstelle. Die Geräte sind hauptsächlich für private Anwender und Kleinunternehmen konzipiert.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in D-LINK Router ausnutzen, um Passwörter des Routers auszulesen.

____________________________________________________________________________________________________

Quellen:

https://nvd.nist.gov/vuln/detail/CVE-2019-15656

https://nvd.nist.gov/vuln/detail/CVE-2019-15655

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T20-0046 – Google Chrome: Mehrere Schwachstellen

Art der Meldung: Sicherheitshinweis

Risikostufe 3

Google Chrome: Mehrere Schwachstellen

 

19.03.2020____________________________________________________________________________________________________

Betroffene Systeme:

Google Chrome < 80.0.3987.149

Google Chrome for Linux < 80.0.3987.149

Google Chrome for Mac < 80.0.3987.149

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Chrome ist ein Internet-Browser von Google.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen, Rechte auf dem Gerät zu erhalten oder Sicherheitsvorkehrungen zu umgehen. Zur Ausnutzung genügt es, eine bösartige Webseite zu öffnen bzw. einen Link dorthin anzuklicken.

____________________________________________________________________________________________________

Quellen:

https://chromereleases.googleblog.com/2020/03/stable-channel-update-for-desktop_18.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Newsletter] SICHER • INFORMIERT vom 20.03.2020

SICHER • INFORMIERT vom 20.03.2020

Ausgabe: 06/2020

 

Liebe LeserInnen,

 

wir leben in unruhigen Zeiten. Der Ausbruch von COVID-19 stellt uns alle vor große Herausforderungen. Mehr denn je sind wir dazu angehalten, gut auf uns und unsere Mitmenschen zu achten – insbesondere auf jene, die unseren Schutz und unsere Unterstützung brauchen.

 

Cyber-Kriminelle nutzen die Unsicherheit und Angst der Menschen aus, um Schadsoftware über infizierte Webseiten in Umlauf zu bringen, die angeblich Informationen zur Pandemie anbieten.

Außerdem kursieren im Netz immer mehr Falschmeldungen über den Coronavirus, sogenannte Hoaxes.

Lassen Sie sich davon nicht verunsichern. Nutzen Sie Online-Angebote gerade auch in Krisenzeiten mit der nötigen Vorsicht. Denn funktionierende, sichere Rechner und Smartphones sind jetzt wichtiger denn je – um uns bei Behörden und offiziellen Stellen gut informieren, mit unseren Liebsten in Kontakt bleiben und um im Home Office arbeiten zu können.

 

Als aufmerksame LeserInnen unseres Newsletters wissen Sie, dass das BSI viele Tipps dazu bereithält – so auch heute. Bleiben Sie gesund und sicher!

 

Viel Spaß beim Lesen wünscht Ihnen

 

Jan Lammertz / Team BSI-für-Bürger

Inhalt

 

In den Schlagzeilen—————–

  1. Betrogene BetrügerInnen
  2. Digitales Stalking
  3. Autohacker statt Autoknacker
  4. Bayerische Lernplattform durch DDoS-Angriff zeitweise gestört

 

 

Bleiben Sie up-to-date—————–

  1. Schwachstellen in Intel-Prozessoren, bei Mozilla Firefox und Thunderbird sowie in Workstations von VMware 6. Antivirensoftware Avast: Weniger gut geschützt als erwartet 7. Das BKA rät: Lassen Sie sich nicht erpressen!

 

 

Gut zu wissen—————–

  1. Gängige Betrugsmaschen
  2. Home Office – 5 wichtige Tipps für die IT-Sicherheit 10. Videotelefonie leicht gemacht

 

 

Kurz erklärt—————–

  1. Cyber-Sicherheit²: In-App-Käufe

 

 

Zahl der Woche—————–

  1. 1,2 Millionen

 

 

Was wichtig wird—————–

  1. Cyber-Kriminalität in Zeiten von Corona

 

—————————————————-

In den Schlagzeilen

 

 

  1. Betrogene BetrügerInnen

 

Beim sogenannten Scamming versuchen Cyber-Kriminelle normalerweise durch Betrugsanrufe Fernzugriff auf den Rechner eines potentiellen Opfers zu erhalten. Dort installieren die AngreiferInnen Schadsoftware zum Ausspähen von Passwörtern oder zum Verschlüsseln von Computern. Das Magazin t3n berichtet nun darüber, dass ein britischer Sicherheitsexperte den Spieß umdrehen und den Rechner der BetrügerInnen via Fernzugriff infizieren konnte. So gelang es ihm, die BetrügerInnen während eines Telefonats über eine eingebaute Videoüberwachung zu filmen und zu identifizieren. Die Polizei konnte die AngreiferInnen schließlich verhaften. In einem anderen Artikel zitiert t3n einen weiteren Sicherheitsexperten, der beschreibt, wie Hacker sich auch untereinander mit Malware infizieren, um illegal erworbene Daten abzugreifen.

 

Tipps von BSI für Bürger zum Umgang mit Schadsoftware: https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/Schadprogramme/schadprogramme_node.html

 

Zur Meldung von t3n über den Briten, der Scammer gehackt hat: https://t3n.de/news/brite-hackt-scammer-netzwerk-1260028/

Weiterer Artikel von t3n darüber, wie Hacker hacken Hacker: https://t3n.de/news/malware-verbreitet-hacker-visier-1261197/

 

 

  1. Digitales Stalking

 

Der Anbieter von Sicherheitslösungen Kaspersky hat in Deutschland mehr als 2.300 Fälle von privater Spionage über sogenannte Stalkerware gefunden. Das berichtet die Webseite Netzpolitik.org. Wer diese auch als Spyware bezeichneten Apps auf fremden Mobiltelefonen installiert, kann das Gerät rund um die Uhr bis ins kleinste Detail ausspionieren. Solche Angriffe nehmen laut Kaspersky weltweit zu: Im Jahr 2018 hatte der Sicherheitsanbieter rund 40.000 Fälle festgestellt, 2019 waren es schon 67.500. Im europaweiten Vergleich liegt Deutschland an der Spitze. Da Kaspersky nur die Betroffenen zählen kann, die ihr Mobilgerät mit einer Antivirensoftware des Herstellers schützen, ist die Dunkelziffer der kompromittierten Smartphones wahrscheinlich deutlich höher.

 

BSI für Bürger hat die wichtigsten Informationen über Adware und Spyware für Sie zusammengefasst: https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/Schadprogramme/AdwareSpyware/adware-spyware_node.html

 

Netzpolitik.org über den Stalkerware-Fund bei Kaspersky: https://netzpolitik.org/2020/kaspersky-findet-mehr-als-2-000-faelle-von-stalkerware-in-deutschland/

 

 

  1. Autohacker statt Autoknacker

 

Durch die zunehmende Vernetzung von Autos nimmt auch die Zahl der Angriffe auf diese Fahrzeuge zu. So sind laut Heise Online Millionen Hyundais, Kias, Teslas und Toyotas davon betroffen, dass AngreiferInnen mit relativ einfachen Mitteln die elektronische Wegfahrsperre in Autos umgehen können. Verwundbar sind unter anderem die Toyota-Modelle Auris, Corolla, Land Cruiser, und Yaris, die Kia-Modelle Ceed, Carens und Picanto, der Hyundai IX20 und I40, sowie Teslas Model S. Während Tesla die Sicherheitslücke bereits geschlossen hat, wiegeln die anderen Hersteller Heise Online zufolge die Sicherheitslücken noch ab.

 

Der Deutschlandfunk berichtet über weitere Attacken: Demnach hat ein US-Forschungsteam einen virtuellen Angriff auf das Verkehrsnetz einer Großstadt simuliert und festgestellt, dass Hacker im Extremfall ein Auto komplett lahmlegen können. Die Angriffe könnten über Apps erfolgen, die per GPS die Position eines Fahrzeugs tracken, um es im Fall eines Diebstahls schnell wiederfinden zu können. Wenn Hacker eine solche App kapern, könnten sie Kontrolle über ein Fahrzeug erlangen, so der Deutschlandfunk.

 

Informieren Sie sich über Chancen und Risiken des vernetzten Fahrens: https://www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/vernetztes_Fahren/vernetztes_Fahren_node.html

 

Deutschlandfunk über gehackte Fahrzeuge: https://www.deutschlandfunk.de/stadtverkehr-wie-gehackte-autos-staus-verursachen-koennen.676.de.html?dram:article_id=471713

 

 

  1. Bayerische Lernplattform durch DDoS-Angriff zeitweise gestört

 

Während der Schulschließungen in Bayern sollten die SchülerInnen über die Online-Lernplattform Mebis Unterrichtsmaterial erhalten und Aufgaben erledigen. Doch das Portal ist Anfang der Woche Ziel eines DDoS-Angriffs geworden, berichtet Security Insider. Die Cyber-Attacke erfolgte durch Hunderttausende automatisierte Seitenaufrufe, schreiben die Betreiber auf Twitter. Inzwischen ist die Lernplattform wieder erreichbar. Gut so, denn gerade in Zeiten von Corona sind Plattformen wie Mebis besonders zentral, um SchülerInnen weiter unterrichten zu können. Über die Hintergründe der Attacke ist nichts bekannt.

 

Was sich hinter DoS- sowie DDoS-Attacken verbirgt, erklären wir Ihnen hier: https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/DoS/dos_node.html

 

Zur Meldung von Security Insider: https://www.security-insider.de/bayerische-lernplattform-mebis-durch-ddos-angriff-lahmgelegt-a-914085/?cmp=nl-36&uuid=F54031C1-11EB-4BA5-A560-6C8E173244A3

 

 

—————————————————-

Bleiben Sie up-to-date

 

 

  1. Schwachstellen in Intel-Prozessoren, bei Mozilla Firefox und Thunderbird sowie in Workstations von VMware

 

Das „Computer Emergency Response Team“ des BSI („Bürger-CERT“) informiert regelmäßig über Schwachstellen in Hard- und Software. Aktuell sind unter anderem diese Geräte und Anwendungen betroffen: Mozilla Firefox (< 74) und Mozilla Firefox ESR (< 68.6), Mozilla Thunderbird (< 68.6) sowie VMware Fusion (< 11.5.2) und VMware Workstation (< 15.5.2).

 

Informationen und Tipps zum Umgang mit diesen Schwachstellen sowie weitere aktuelle Warnmeldungen des Bürger-CERT finden Sie hier: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Buerger-CERT/Sicherheitshinweise/Sicherheitshinweise_node.html

 

 

  1. Antivirensoftware Avast: Weniger gut geschützt als erwartet

 

Wie Heise Online berichtet, hat der Sicherheitsforscher Tavis Ormandy eine „gefährliche Komponente“ in einem JavaScript-Interpreter der Antivirensoftware entdeckt, die für Angriffe missbraucht werden könnte. Als Reaktion auf diese Erkenntnisse hat Avast diesen Bestandteil seiner AV-Software inzwischen deaktiviert.

 

Empfehlungen von BSI für Bürger zu Virenschutzprogrammen: https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Schutzprogramme/Virenschutzprogramme/virenschutzprogramme_node.html

 

 

  1. Das BKA rät: Lassen Sie sich nicht erpressen!

 

Via Twitter bietet das Bundeskriminalamt (BKA) Menschen Hilfe an, die sich vor Ransomware schützen wollen. Über diese Form der Schadsoftware werden Rechner verschlüsselt und die BesitzerInnen zur Zahlung von Lösegeldern aufgefordert. Das „No More Ransom“-Projekt gibt Tipps zur Prävention. Die ist besonders wichtig, weil es im Falle von Angriffen kaum Möglichkeiten gibt, wieder an die verschlüsselten Daten zu gelangen. In manchen Fällen sei es dennoch möglich, den Opfern von Ransomware zu helfen, ohne Lösegeld zahlen zu müssen, so das Projekt.

 

Lesen Sie hier mehr zum Thema Ransomware: https://www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/Empfehlungen/Ransomware/Ransomware_node.html

 

„No More Ransomware“-Projekt: https://nomoreransom.org

 

 

—————————————————-

Gut zu wissen

 

 

  1. Gängige Betrugsmaschen

 

Auf der Webseite t-online.de finden Sie eine Übersicht über gängige Betrugsmaschen – von Spam und Hoax über Phishing und Scam bis hin zu Spamkampagnen wie Emotet. Gute Tipps zum Schutz vor den vielen Betrugsvarianten finden Sie bei BSI für Bürger.

 

Wie Sie betrügerische E-Mails erkennen können, erfahren Sie hier: https://www.bsi-fuer-buerger.de/BSIFB/DE/Home/home_node.html

 

Zur Meldung von t-online.de über Online-Betrugsmaschen: https://www.t-online.de/digital/internet/id_86838888/spam-diese-gefaehrlichen-betrugsmaschen-sollten-sie-kennen.html

 

 

  1. Home Office – 5 wichtige Tipps für die IT-Sicherheit

 

Die Empfehlung, in diesen Tagen verstärkt im Home Office zu arbeiten, stellt sowohl Arbeitnehmer als auch Arbeitgeber vor Herausforderungen – sofern der Arbeitsplatz zu Hause bislang kein Thema war. Doch kann es für alle Beteiligten nicht schaden, sich nochmals mit den Voraussetzungen für eine sichere IT-Umgebung vertraut zu machen.

 

Zu den 5 Tipps des BSI: https://www.bsi.bund.de/DE/Presse/Kurzmeldungen/Meldungen/Empfehlungen_mobiles_Arbeiten_180320.html

 

 

  1. Videotelefonie leicht gemacht

 

Generell, aber gerade in diesen Zeiten, ist Videotelefonie eine gute Sache, um „sich mal eben zu sehen“ und von Angesicht zu Angesicht auszutauschen. Welche Anbieter es gibt, welche empfehlenswert sind und wie man sie einrichtet bzw. nutzt, haben wir zusammengestellt: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/videotelefonie-einfach-erklaert.html

 

 

—————————————————-

Kurz erklärt

 

 

  1. Cyber-Sicherheit²: In-App-Käufe

 

BSI für Bürger hat eine weitere Folge der Videoreihe Cyber-Sicherheit² veröffentlicht. Der BSI-Experte Peter Drescher und der Verbraucherschützer Oliver Müller beantworten darin die wichtigsten Fragen zum Thema In-App-Käufe.

 

Sehen Sie sich hier die sechste Folge von Video Cyber-Sicherheit² an: https://www.youtube.com/watch?v=HlOv_VCzr2Q&list=PLUEPo9QCkRA5RXHrbWsZdv8xPXIWSwPCu&index=7&t=1s

 

 

—————————————————-

Zahl der Woche

 

 

  1. 1,2 Millionen

 

Allein im Januar dieses Jahres wurden rund 1,2 Millionen Microsoft-Benutzerkonten gehackt, wie der Konzern auf einer Sicherheitskonferenz bekannt gab. Die Microsoft-IngenieurInnen erklärten auch, warum diese Konten so unsicher sind: 99,9 Prozent der kompromittierten Konten verwenden keine Multi-Faktor-Authentisierung (MFA), bei der zum Beispiel neben einem Passwort auch ein Fingerabdruck- oder Gesichts-Scan eingesetzt wird.

 

Über die Zwei-Faktor-Authentisierung erfahren Sie bei BSI für Bürger mehr: https://www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/OnlineBanking/Zwei_Faktor_Authentisierung/Zwei-Faktor-Authentisierung_node.html

 

ZDNet über gehackte Microsoft-Konten: https://www.zdnet.de/88377606/microsoft-fast-100-prozent-aller-kompromittierten-konten-verwenden-keine-multi-faktor-authentifizierung/

 

 

—————————————————-

Was wichtig wird

 

 

  1. Cyber-Kriminalität in Zeiten von Corona

 

Wir haben es bereits im Editorial angesprochen: Selbst vor der weltweiten Corona-Pandemie machen Kriminelle nicht Halt. Im Gegenteil, berichtet unter anderem das Handelsblatt: So verspricht zum Beispiel eine englischsprachige Website, Infektionen mit dem Coronavirus in Echtzeit anzuzeigen. Allerdings öffnet ein Klick auf den Link nicht nur eine Karte, sondern lädt im Hintergrund auch eine Spyware herunter.

 

Solche Angriffe mit direktem Corona-Bezug seien hierzulande bislang nicht festzustellen, erklärte das BSI Mitte März gegenüber dem Handelsblatt. Eine „massive Verschärfung der Sicherheitslage“ sei deswegen nicht zu beobachten. Allerdings handele es sich um eine Momentaufnahme, die sich mit der weiteren Ausbreitung des Virus durchaus auch ändern könne. In seinen Tipps zum Schutz vor Ransomware rät das BSI zum regelmäßigen Einspielen von Updates und zu Vorsicht beim Öffnen unbekannter Inhalte, Webseiten und Anwendungen sowie von E-Mails und insbesondere Dateianhängen unbekannter AbsenderInnen.

 

Auch die Zahl der Fake-News zum Coronavirus seigt, wie die Süddeutsche Zeitung berichtet: Über Messenger-Dienste und soziale Medien würden sich derzeit Falschnachrichten zum Virus verbreiten, die zu Hamsterkäufen und im schlimmsten Fall gar zu Massenpaniken führen könnten. Zudem könnten falsche Gerüchte „Kriminellen den Boden bereiten, die Passwörter abgreifen wollen“, so die Zeitung. Wir raten dazu sich ausschließlich auf die Informationen der Behörden und offizieller Stellen zu verlassen.

 

BSI für Bürger hat die Lage für Sie zusammengefasst und stellt weiterführende Tipps und Hinweise bereit: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/corona-falschmeldungen.html

 

Offizielle Informationen zum Coronavirus finden Sie beim Robert-Koch-Institut https://www.rki.de/DE/Content/InfAZ/N/Neuartiges_Coronavirus/nCoV.html und auf der Webseite der Bundesregierung: https://www.bundesregierung.de/breg-de/themen/coronavirus/ausbreitung-coronavirus-1716188

 

Die Süddeutsche Zeitung zu Fake-News über das Coronavirus: https://www.sueddeutsche.de/digital/coronavirus-whatapp-fake-news-1.4845355

 

Ihnen gefällt dieser Newsletter? Empfehlen Sie ihn Familie, Freunden oder Kollegen: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/bestellen/newsletter_bestellen_node.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T20-0045 – Adobe Photoshop: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode

Art der Meldung: Sicherheitshinweis

Risikostufe 3

Adobe Photoshop: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode

 

18.03.2020____________________________________________________________________________________________________

Betroffene Systeme:

Adobe Photoshop 2020 < 21.1.1

Adobe Photoshop CC 2019 < 20.0.9

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Photoshop ist eine Bildbearbeitungssoftware von Adobe.

____________________________________________________________________________________________________

Zusammenfassung:

Es bestehen mehrere Schwachstellen in verschiedenen Versionen von Adobe Photoshop. Ein Angreifer kann diese zur Ausführung von Schadcode und zum Ausspähen von Informationen ausnutzen. Zur erfolgreichen Ausnutzung genügt es, eine manipulierte Bilddatei zu öffnen.

____________________________________________________________________________________________________

Quellen:

https://helpx.adobe.com/security/products/photoshop/apsb20-14.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T20-0044 – Adobe Acrobat und Reader: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode

Art der Meldung: Sicherheitshinweis

Risikostufe 3

Adobe Acrobat und Reader: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode

 

18.03.2020____________________________________________________________________________________________________

Betroffene Systeme:

Adobe Acrobat < 2015.006.30518

Adobe Acrobat < 2017.011.30166

Adobe Acrobat Reader < 2015.006.30518

Adobe Acrobat Reader < 2017.011.30166

Adobe Acrobat Reader DC < 2020.006.20042 ____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Adobe Acrobat ist ein Programm für die Erstellung und Betrachtung von Dokumenten im Adobe Portable Document Format (PDF).

Adobe Reader und Acrobat Reader sind Programme für die Anzeige von Dokumenten im Adobe Portable Document Format (PDF).

____________________________________________________________________________________________________

Zusammenfassung:

Es bestehen mehrere Schwachstellen in verschiedenen Versionen von Adobe Acrobat und Adobe Acrobat Reader. Ein Angreifer kann diese zur Ausführung von Schadcode und zum Ausspähen von Informationen ausnutzen. Zur erfolgreichen Ausnutzung genügt es, eine manipulierte Datei zu öffnen.

____________________________________________________________________________________________________

Quellen:

https://helpx.adobe.com/security/products/acrobat/apsb20-13.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T20-0043 – VMware Fusion: Mehrere Schwachstellen

Art der Meldung: Sicherheitshinweis

Risikostufe 4

VMware Fusion: Mehrere Schwachstellen

 

18.03.2020____________________________________________________________________________________________________

Betroffene Systeme:

VMware Fusion < 11.5.2 osx

VMware Workstation < 15.5.2

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Die Virtualisierungssoftware von VMware ermöglicht die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System.

Horizon ist eine Lösung zur Bereitstellung von Desktops und Anwendungen über eine einzige Plattform.

____________________________________________________________________________________________________

Zusammenfassung:

Ein lokaler Angreifer kann mehrere Schwachstellen in VMware Workstation, VMware Fusion und VMware Horizon ausnutzen, um die Kontrolle über ein System zu übernehmen, oder den Absturz eines Dienstes herbeizuführen.

____________________________________________________________________________________________________

Quellen:

https://www.vmware.com/security/advisories/VMSA-2020-0005.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Newsletter] SICHER • INFORMIERT vom 05.03.2020

SICHER • INFORMIERT vom 05.03.2020

Ausgabe: 05/2020

 

Liebe LeserInnen,

 

94 Prozent der Deutschen gehen davon aus, dass die Bedrohungen durch Cyber-Angriffe zunehmen – fünf Prozent mehr als noch im letzten Jahr. Das hat eine aktuelle Studie des Branchenverbandes Bitkom herausgefunden. Sie zeigt auch, dass die Mehrheit der Befragten noch nicht weiß, wie sie die eigenen Geräte und Daten vor Cyber-Kriminellen schützen können. Wie viele es genau sind, erfahren Sie in unserer „Zahl der Woche“. Für uns sind diese Erkenntnisse ein Ansporn, Ihnen in diesem Newsletter und natürlich auch allen weiteren Angeboten von BSI für Bürger weiterhin mit Rat und Tat zur Seite zu stehen.

 

Um Ihnen in Zukunft noch besser helfen zu können, führen wir gerade zusammen mit dem Bundesministerium des Innern, für Bau und Heimat (BMI) eine Online-Umfrage durch. Die ersten Ergebnisse zeigen, dass sich über 70 Prozent der 20.000 TeilnehmerInnen mehr Informationen über Risiken im Netz im Bereich der digitalen Sicherheit wünschen. Nutzen Sie die Gelegenheit und lassen Sie uns wissen, welche Sicherheitsthemen Sie am meisten bewegen und klicken Sie in die Online-Umfrage rein.

 

In diesem Sinne wünsche ich Ihnen viele neue Erkenntnisse und viel Spaß beim Lesen!

 

Jan Lammertz / Team BSI-für-Bürger

Inhalt

 

In den Schlagzeilen—————–

  1. WhatsApp: Gesucht, gefunden
  2. Unberechtigte Abbuchungen über PayPal 3. AngreiferInnen nutzen Angst vor Corona-Virus für Phishing-Attacken 4. WLAN-Lücke Kr00k betrifft fast alle mobilen Geräte 5. LTE-Lücke: ForscherInnen geben sich als Smartphone aus

 

 

Bleiben Sie up-to-date—————–

  1. Schwachstellen in Dell-PCs, Google Chrome, D-Link-Routern und Apple-Geräten 7. Android Patchday März 8. Emotet: Sicherheitsrisiko auch bei Microsoft Office 365

 

 

Gut zu wissen—————–

  1. Cyber-Sicherheit²: Neue Folgen
  2. Vorsicht bei der Entsorgung von Elektroschrott

 

 

Kurz erklärt—————–

  1. Ransomware: Wenn der Trojaner dreimal klingelt

 

 

Zahl der Woche—————–

  1. 31 Prozent

 

 

Was wichtig wird—————–

  1. Digitale Sicherheit: Welche Themen treiben Sie persönlich um?

 

—————————————————-

In den Schlagzeilen

 

 

  1. WhatsApp: Gesucht, gefunden

 

Der Journalist Jordan Wildon hat vor Kurzem zufällig entdeckt, dass Suchmaschinen wie Google und Bing die Einladungslinks für mehrere Hunderttausend WhatsApp-Gruppen indexiert haben. Damit waren diese Chats über die Suchmaschinen auch auffindbar – so meldet es unter anderem die Süddeutsche Zeitung. Google und Bing haben diese Option in der Zwischenzeit abgeschaltet, andere Suchmaschinen aber noch nicht. NutzerInnen bleibe derzeit nur, so die Süddeutsche, „ihre Einladungslinks zu widerrufen, damit sie nicht mehr über die Listen funktionieren.“

 

Tipps zur Auswahl und Nutzung von Instant Messengern finden Sie bei BSI für Bürger: https://www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/KommunikationUeberInternet/Messenger/Tipps/tipps_node.html

 

Die Süddeutsche über die geleakten WhatsApp-Chats: https://www.sueddeutsche.de/digital/whatsapp-gruppen-oeffentlich-1.4821814

 

 

  1. Unberechtigte Abbuchungen über PayPal

 

NutzerInnen aus Deutschland haben unberechtigte Abbuchungen von ihren PayPal-Konten aus den USA beobachtet. Betroffen sind Konten, die PayPal mit dem Bezahldienst Google Pay verknüpft haben. Die Lücke ist bei PayPal bereits seit rund einem Jahr bekannt, allerdings noch immer nicht geschlossen. Heise Online schätzt den Schaden als „schlimmer als befürchtet“ ein: Der Sicherheitsforscher Markus Fenske, der die Lücke entdeckt und PayPal gemeldet hatte, wies darauf hin, dass es ihm in nur rund 100 Versuchen gelungen sei, eine gültige Kreditkartennummer zu generieren. Mit der könne man beliebig Geld von einem zufälligen PayPal-Account einziehen. Da PayPal wohl noch immer nicht auf die Lücke reagiert hat, rät der Experte dazu, die von PayPal bei der Verknüpfung mit Google Pay erzeugte virtuelle Kreditkarte zu deaktivieren beziehungsweise die Abbuchungsvereinbarung mit Google Pay zu beenden.

 

Wie Sie sicher online bezahlen können, erfahren Sie bei BSI für Bürger: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/sicher_online_bezahlen_05102016.html

 

Heise Online über die PayPal-Lücke: https://www.heise.de/security/meldung/Google-Pay-Luecke-in-virtuellen-Kreditkarten-erlaubt-unberechtigte-Abbuchungen-4667527.html, https://www.heise.de/security/meldung/PayPal-ueber-Google-Pay-Luecke-noch-immer-nicht-behoben-und-wohl-schlimmer-als-befuerchtet-4668350.html

 

 

  1. AngreiferInnen nutzen Angst vor Corona-Virus für Phishing-Attacken

 

Die WirtschaftsWoche weist auf gefälschte E-Mails mit dem Betreff „Corona-Sicherheitsmaßnahmen“ hin, die vermeintlich von der Weltgesundheitsorganisation (WHO) stammen. Tatsächlich handelt es sich aber „mit hoher Wahrscheinlichkeit“ um Phishing-Mails mit dem Ziel, Nutzerdaten auszuspähen oder über Dateianhänge Schadsoftware auf fremden Rechnern zu installieren. Wie bei anderen Phishing-Mails gilt auch hier: Öffnen Sie keine E-Mails, die hohe Dringlichkeit vorgeben, zu großer Eile mahnen oder Gefahrenlagen über Gebühr dramatisieren. Auf keinen Fall sollten Sie auf Dateien klicken, die mit solchen Mails verschickt werden.

 

BSI-Tipps zum Schutz vor Phishing: https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/SpamPhishingCo/Phishing/Schutzmassnamen/schutzmassnamen_node.html

 

 

  1. WLAN-Lücke Kr00k betrifft fast alle mobilen Geräte

 

SicherheitsforscherInnen haben eine Schwachstelle mit dem Namen Kr00k in WLAN-Chips der Firmen Broadcom und Cypress gefunden. Damit seien Milliarden Geräte weltweit betroffen, meldet unter anderem Computerbild, darunter Produkte von Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3) und Xiaomi (Redmi) sowie WLAN-Router von Asus and Huawei. Die gute Nachricht: Der Fehler lässt sich durch Software-Updates beheben. Wenn das nicht automatisch passiert, sollten Sie ihre Geräte umgehend manuell aktualisieren.

 

BSI für Bürger hat Empfehlungen zum Schutz mobiler Geräte für Sie zusammengefasst: https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/BasisschutzGeraet/EinrichtungMobileGeraete/EinrichtungMobileGeraete_node.html

 

Computerbild über Kr00k: https://www.computerbild.de/artikel/cb-News-Sicherheit-Kr00k-neue-Sicherheitsluecke-WLAN-Verschluesselung-25210907.html

 

 

  1. LTE-Lücke: ForscherInnen geben sich als Smartphone aus

 

WissenschaftlerInnen der Ruhr-Universität Bochum haben es nach eigenen Angaben geschafft, sich über eine Lücke im Mobilfunkstandard LTE als ein fremdes Smartphone auszugeben. „In dieser Position hätten sie beispielsweise ein kostenpflichtiges Abo unter fremden Namen abschließen können, welches das Opfer bezahlen muss“, meldet Heise Online. Allerdings seien solche Attacken mit hohem Aufwand verbunden. Damit das funktioniert, müssen sich AngreiferInnen zudem in der unmittelbaren Nähe eines Smartphones und einer Basisstation befinden. Daher sei es „eher unwahrscheinlich“, dass Privatpersonen davon betroffen sein könnten.

 

Hintergrundinformationen des BSI über „Öffentliche Mobilfunknetze und ihre Sicherheitsaspekte“ (PDF): https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/Oeffentl-Mobilfunknetze.pdf?__blob=publicationFile&v=1

 

Heise Online zum LTE-Leak: https://www.heise.de/security/meldung/LTE-Luecke-Forscher-nehmen-Identitaet-von-beliebigen-Handy-Besitzern-an-4666786.html

 

 

—————————————————-

Bleiben Sie up-to-date

 

 

  1. Schwachstellen in Dell-PCs, Google Chrome, D-Link-Routern und Apple-Geräten

 

Das „Computer Emergency Response Team“ des BSI („Bürger-CERT“) informiert regelmäßig über Schwachstellen in Hard- und Software. Aktuell sind unter anderem diese Geräte und Anwendungen betroffen: Dell-Computer, Google Chrome, D-Link-Router sowie WPA2-Chipsätze in Apple-Geräten mit iOS (< 13.2), iPadOS (< 13.2) und Apple macOS (< 10.15.1 2019-006).

 

Informationen und Tipps zum Umgang mit diesen Schwachstellen sowie weitere aktuelle Warnmeldungen des Bürger-CERT finden Sie hier: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Buerger-CERT/Sicherheitshinweise/Sicherheitshinweise_node.html

 

 

  1. Android Patchday März

 

Wie immer empfiehlt das BürgerCERT die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

https://www.bsi.bund.de/SharedDocs/Warnmeldungen/DE/TW/2020/03/warnmeldung_tw-t20-0037.html

 

 

  1. Emotet: Sicherheitsrisiko auch bei Microsoft Office 365

 

Die berüchtigte Schadsoftware Emotet wird meistens über Makros in Office-Dateien verbreitet. Daher empfiehlt das BSI in seinem Maßnahmen-Katalog zum Schutz vor Emotet für Firmen, die generelle Ausführung von Makros zentral und per Gruppenrichtlinie zu deaktivieren. Genau diese Deaktivierung ignorierten aber viele Versionen von Office 365, meldet Heise Online: „Damit können dann vorher gut geschützte Anwender plötzlich ihren Rechner wieder mit wenigen Mausklicks mit Emotet infizieren. Und die Admins bekommen das mit etwas Pech erst mit, wenn es zu spät ist.“ Office-NutzerInnen selbst können die Lücke nicht schließen. Wie System-AdministratorInnen die automatische Ausführung von Makros deaktivieren können, beschreibt Heise Online ebenfalls in diesem Artikel: https://www.heise.de/security/artikel/Microsoft-und-Emotet-Makroschutz-in-Office-365-nur-fuer-Konzerne-4664218.html

 

 

—————————————————-

Gut zu wissen

 

 

  1. Cyber-Sicherheit²: Neue Folgen

 

BSI für Bürger hat neue Folgen seiner Video-Serie Cyber-Sicherheit² veröffentlicht: Die dritte Folge der ersten Staffel (S1E3) beschäftigt sich mit dem Thema Datensicherung und Backups, die vierte Folge (S1E4) beleuchtet die Sicherheit der Authentifizierung über Fingerabdrücke und Gesichtserkennung. In der fünften (S1E5) geht es um die Sicherheit beim Mobile Banking.

 

Zur Pressemitteilung: https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2020/Smartphone_Sicherheit_040320.html

 

Zu den Videos: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/smartphone-sicherheit.html

 

 

  1. Vorsicht bei der Entsorgung von Elektroschrott

 

Auf ein Sicherheitsproblem der ganz anderen Art weist die Weilheimer Lokalausgabe des Merkurs hin: Allein bei den Wertstoffhöfen der Erbenschwanger Verwertungs- und Abfallentsorgungsgesellschaft (EVA) seien im vergangenen Jahr 1.317 Tonnen an Elektroaltgeräten angeliefert worden. Viele diese Geräte – Computer, Laptops, Speicherkarten, USB-Sticks und Smartphones – seien „prall gefüllt mit persönlichen Daten“ und sorgten damit für „eine Sicherheitslücke ohne Grenzen“, so der Merkur. Laut Elektro- und Elektronikgerätegesetz (ElektroG) sind die BürgerInnen selbst zur Löschung ihrer Daten verpflichtet, nicht die Annahmestellen. BSI für Bürger rät dazu, Festplatten und andere Speichermedien physisch zu beschädigen oder zu zerstören. Hier gilt ausnahmsweise: Richten Sie am Objekt möglichst maximalen Schaden an.

 

BSI für Bürger erklärt, was zu tun ist, bevor Sie Ihre Geräte an Dritte oder zum Elektroschrottrecycling weitergeben: https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/RichtigLoeschen/richtigloeschen_node.html

 

Merkur zu Datenproblemen bei Elektroschrott: https://www.merkur.de/lokales/weilheim/weilheim-ort29677/landkreis-weilheim-schongau-vorsicht-bei-entsorgung-von-elektroschrott-zerstoerung-geraete-kann-helfen-13555372.html

 

 

—————————————————-

Kurz erklärt

 

 

  1. Ransomware: Wenn der Trojaner dreimal klingelt

 

Wussten Sie eigentlich, dass die erste Ransomware im Jahr 1991 noch auf Diskette und per Post verschickt wurde? Ein Biologe hat den Trojaner damals mit QuickBasic programmiert und in Umlauf gebracht. Betroffen waren AIDS-ForscherInnen, die ihre Daten nach Aktivierung des Datenträgers verschlüsselt vorfanden und aufgefordert wurden, die „Jahreslizenz“ für die Benutzung ihres Rechners in Höhe von 189 Dollar zu erneuern – zu zahlen per Verrechnungscheck an ein Postfach in Panama.

 

Mehr interessante Details über Ransomware in Geschichte und Gegenwart lesen Sie in einem Artikel der Computerwoche: https://www.computerwoche.de/a/5-cryptolocker-zum-verlieben,3548480

 

 

—————————————————-

Zahl der Woche

 

 

  1. 31 Prozent

 

Gerade einmal eine(r) von drei Internet-NutzerInnen (31 Prozent) fühlt sich selbst in der Lage, Geräte wie Smartphone oder Computer ausreichend vor Angriffen durch Internetkriminelle zu schützen. Zwei Drittel (66 Prozent) sagen gar, dass sie es nicht merken würden, wenn Fremde ihren Computer oder das Smartphone über das Internet ausspionieren würden. Das ist das Ergebnis einer repräsentativen Umfrage des Branchenverbands Bitkom.

 

Wer seine Unwissenheit überwinden möchte, findet alles Wissenswertes zum Smartphone-Schutz in der bereits erwähnten Video-Serie Cyber-Sicherheit²: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/smartphone-sicherheit.html

 

Weitere Ergebnisse der Bitkom-Umfrage: https://www.bitkom-research.de/de/pressemitteilung/nur-jeder-dritte-internetnutzer-weiss-die-eigenen-geraete-zu-sichern

 

 

—————————————————-

Was wichtig wird

 

 

  1. Digitale Sicherheit: Welche Themen treiben Sie persönlich um?

 

Sie haben diesen Newsletter wahrscheinlich abonniert, weil Sie zum Thema Cyber-Sicherheit auf dem Laufenden bleiben möchten. Um unsere Informationsangebote noch besser auf Ihre Bedürfnisse zuschneiden zu können, führen das Bundesministerium des Innern, für Bau und Heimat (BMI) und das BSI gerade eine gemeinsame Online-Befragung durch. Ihre Antworten helfen uns, noch besser zu verstehen, welche Aspekte von IT-Sicherheit für Sie besonders hilfreich sind. Ihre Themenwünsche können Sie ganz einfach und ohne weitere persönliche Angaben an uns senden:

 

https://indivsurvey.de/Themenumfrage/1211440/mLFINp-e3c1b5b4fbdc260c2d75a7a4c1c72487

 

Ihnen gefällt dieser Newsletter? Empfehlen Sie ihn Familie, Freunden oder Kollegen: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/bestellen/newsletter_bestellen_node.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn