

Willkommen in der Welt der digitalen Sicherheit. In einer Zeit, in der unsere vernetzte Welt ständig im Wandel ist, ist der Schutz vor Cyber-Bedrohungen von entscheidender Bedeutung.
Unsere Webseite ist Ihre Quelle für die neuesten Cyber-Sicherheitstrends, Warnungen und bewährte Praktiken. Tauchen Sie ein und bleiben Sie informiert über die sich entwickelnde Landschaft der digitalen Sicherheit. Bleiben Sie auch mit unserem Newsletter stets bestens informiert.
Wir sind hier, um Sie zu unterstützen und Ihr Wissen über Cyber-Sicherheit zu erweitern. Gemeinsam schützen wir, was Ihnen am wichtigsten ist.
1. Rekordzahl an Spam- und Phishing-Mails kurz vorm Black Friday
Die in Deutschland meistgenutzten E-Mail-Webdienste web.de und GMX registrieren aktuell rund 1,65 Milliarden (!) Spammails pro Woche – ein neuer Rekordwert. Aktuell besonders beliebt bei Cyberkriminellen ist das "Paketdienst-Phishing". Dabei erhalten Nutzerinnen und Nutzer E-Mails, die denen von Paketdienstleistern täuschend ähnlich sehen. Anwenderinnen und Anwender werden damit auf gefälschte Webseiten geleitet, um vermeintlich zu wenig gezahltes Porto oder Zollgebühren nachzuzahlen. Hinzu kommen Phishing-Mails, in denen auf Schnäppchen und Rabatte hingewiesen wird. In beiden Varianten geht es darum, Log-In-Daten von Bezahldiensten abzugreifen.
2. Tipps für die Schnäppchenjagd
Besonders an Aktions-Tagen wie Black Friday oder Cyber Monday sollten Sie sich nicht von angeblichen Rabatten blenden lassen. Denn auch für Kriminelle haben diese Tage einen besonderen Reiz. Neben vermeintlichen Schnäppchen stoßen Sie auch vermehrt auf gefälschte Onlineshops. Das BSI empfiehlt daher, sich bereits vor dem Kauf mit dem Unternehmen hinter dem Onlineshop und den angebotenen Zahlungsmethoden auseinanderzusetzen. Auch wenn das Angebot verlockend klingt, sollten Sie sich laut Verbraucherzentrale nicht durch Marketingtricks wie ablaufende Timer unter Druck setzen lassen und vorzugsweise per Rechnung zahlen. Sollte dies nicht möglich sein, empfiehlt das BSI, eine verschlüsselte Datenübertragung zu nutzen, um (Bank-)Daten zu schützen und zudem aufs Onlineshopping aus öffentlichen WLNA-Netzen zu verzichten. Ist das Produkt doch nicht so günstig, wie gedacht oder die Qualität unzureichend, sollten Sie laut Verbraucherzentrale Ihr Widerrufsrecht nutzen. Ein wichtiger Schritt auf dem Weg zu einem möglichst sicheren Online-Einkauf ist auch die Absicherung des eigenen Onlinekontos bzw. des eigenen Accounts.
3. Amazon warnt vor Betrug am Black Friday
Besonders beim Einkauf in neuen, unbekannten Shops sollten Sie vorsichtig sein. Amazon gibt an, dass die Zahl der Betrugsfälle rund um den Black Friday im vergangenen Jahr dreimal so hoch war, wie im Vergleichszeitraum 2021. Die aktuell häufigste Betrugsmasche ist der Einsatz von Mail-Anhängen. Die Betrügerinnen und Betrüger geben sich als Amazon aus und behaupten, dass Kontodaten aktualisiert werden müssten. Amazon empfiehlt, verdächtige Nachrichten zu melden und ihre Echtheit über die Amazon-Kanäle zu überprüfen. Weitere Betrugsmaschen versuchen es mit falschen Dringlichkeitsansprüchen und betrügerischen Kontaktaufnahmen außerhalb von Amazon. Das BSI empfiehlt, Links und E-Mail-Adressen genau zu prüfen und bei Zweifeln besondere Vorsicht walten zu lassen. Klicken Sie niemals auf Links in einer dubiosen E-Mail und öffnen Sie keine Anhänge. Kein seriöser Anbieter fordert Sie per E-Mail auf, vertrauliche Zugangsdaten preiszugeben – auch nicht um der Sicherheit willen.
4. Umfrage zu gehackten Online-Accounts: Was Betroffene erwarten
Eine repräsentative Umfrage der Verbraucherzentrale zeigt, dass bei 30 Prozent der Internetnutzerinnen und -nutzer in Deutschland bereits mindestens ein persönliches Online-Konto gehackt wurde. Social-Media- und E-Mail-Accounts wurden mit 63 Prozent am häufigsten angegriffen. Allerdings konnten auch 86 Prozent der Betroffenen die Kontrolle über ihren Account zurückgewinnen. Dennoch wünschen sich die Betroffenen mehr Hilfe zur Selbsthilfe, einschließlich der Möglichkeit, ihre Konten selbst zu sperren oder Passwortänderungen vorzunehmen. Nur 56 Prozent der Befragten verwenden unterschiedliche Passwörter für ihre Accounts, und nur die Hälfte der Befragten (49 Prozent) weiß im Falle eines Hacking-Angriffs, wie sie sich verhalten sollen.
5. Bericht über Sicherheitslücken in rheinland-pfälzischen Gesundheitsämtern
Die IT-Systeme von Gesundheitsämtern in Rheinland-Pfalz weisen massive Sicherheitslücken auf. Das ergab eine Recherche von Zeit Online. Obwohl die Probleme bekannt seien, würden diese von Verantwortlichen verdrängt. Als Grundproblem, das zu den Sicherheitslücken führt, nennt der Bericht das knappe Budget der Gesundheitsämter. Lokale Administratorinnen und Administratoren seien häufig keine ausgebildeten IT-Spezialistinnen und Spezialisten, sondern Verwaltungsangestellte. Weitere Schwachstellen lägen in der eingesetzten Software Mikropro Health. Diese Plattform wird im ganzen Bundesland verwendet und entspräche nicht dem aktuellen Stand der Technik. So habe beispielsweise jeder mit Zugriff auf den Quellcode der Software Einsicht und Zugang zu Namen und Passwörtern der Nutzerinnen und Nutzer der Einrichtungen.
6. Expertenkreis "Cyber-Sicherheit im Weltraum" gegründet
Am 10. November fand im BSI die Eröffnungsveranstaltung für den Expertenkreis Cybersicherheit im Weltraum statt. Teilnehmende waren Vertreterinnen und Vertreter aus Industrie, Forschung und Behörden mit Bezug zur Raumfahrt und Informationssicherheit. Ziel des Expertenkreises ist es, Maßnahmen zur Stärkung der Cybersicherheit und der Resilienz von Weltraumsystemen zu erarbeiten. Durch den Austausch zwischen Raumfahrt- und Cybersicherheitsexpertinnen und -experten sollen Lösungen für zukünftige Herausforderungen im Bereich Cybersicherheit im Weltraum entwickelt werden.
7. Trend Micro: Diese Daten sind bei Hackerinnen und Hackern besonders beliebt
Der Anbieter von Cybersicherheitslösungen, Trend Micro, klärt in einem kürzlich veröffentlichten Bericht darüber auf, dass Kryptowährungen, Daten aus Webbrowsern sowie Kreditkartennummern und Zugangsdaten das häufigste Ziel von Hackerinnen und Hackern sind. Zugangsdaten der Webseiten Google, Microsoft, Instagram und Facebook werden besonders häufig gestohlen. Der Bericht nennt außerdem die Länder, die besonders häufig von Datendiebstahl betroffen sind: Portugal, Brasilien und Griechenland. Deutschland liegt auf Platz 16 dieser Liste. Darum empfiehlt auch das BSI, unterschiedliche Passwörter für verschiedene Dienste und Webseiten zu vergeben sowie die Zwei-Faktor-Authentisierung zu nutzen.
8. Microsofts Authenticator mit neuem Schutz gegen Ermüdungsangriffe
Microsoft verbessert die Sicherheit seines Authenticators, der für die Mehr-Faktor-Authentisierung verwendet wird. Die App unterdrückt nun verdächtige Anfragen, um sogenannte Ermüdungsangriffe zu verhindern. In der Vergangenheit ermüdeten Angreiferinnen und Angreifer ihre Opfer so lange mit Anfragen, bis sie schließlich Zugriff erhielten. Die aktualisierte Funktion fordert Nutzerinnen und Nutzer auf, die Authenticator-App zu öffnen und eine angezeigte Zahl einzugeben, anstatt verdächtige Anfragen direkt anzuzeigen. Dies soll die Sicherheit erhöhen und die Effektivität von Cyberangriffen erschweren.
9. Google löscht ab Dezember inaktive Gmail-Konten
Von Dezember an wird Google inaktive Gmail-Konten löschen, die seit mindestens zwei Jahren nicht genutzt wurden. Die Löschung erfolge aus Sicherheitsgründen, da viele inaktive Konten nicht durch eine Zwei-Faktor-Authentifizierung geschützt seien und alte oder wiederverwendete Passwörter nutzen würden. Betroffene Nutzerinnen und Nutzer erhalten im Vorfeld mehrere Benachrichtigungen und können ihr Konto aktiv halten, indem sie bestimmte Aktivitäten durchführen, wie beispielsweise das Lesen oder Senden einer Mail. Organisationen wie Schulen oder Unternehmen sind von dieser Maßnahme nicht betroffen.
10. Sicherheitslücken in Aruba Access Points: Kritische Schwachstellen ermöglichen Ausführung von Schadcode
Aruba Access Points sind von kritischen Sicherheitslücken betroffen, die es Angreiferinnen und Angreifern ermöglichen, Schadcode auszuführen. Die drei als kritisch eingestuften Schwachstellen erlauben es entfernten Angreiferinnen und Angreifern, ohne Authentifizierung eigenen Code auf Systemebene auszuführen. Um die Access Points zu sichern, empfiehlt Aruba das Installieren von Sicherheitspatches. Bisher sind allerdings noch keine Attacken bekannt geworden.
11. WhatsApp-Backups künftig zu Lasten des Google-Speicherkontingents
Laut Digitalbarometer 2022 von BSI und Polizeilicher Kriminalprävention (ProPK) legen nur 26 Prozent der Befragten regelmäßig Sicherheitskopien ihrer Daten an, um sich vor Datenverlust zu schützen. Auf dem Gerät gespeicherte Daten können jedoch durch Verlust, Diebstahl oder Hardwarebeschädigung des Gerätes verloren gehen. Zudem werden Smartphones oft gewechselt oder durch neue ersetzt. Eine gängige Methode ist die automatische Sicherung von Daten in der Cloud des jeweiligen Herstellers - wie etwa die von WhatsApp, die in der Google-Cloud gespeichert werden. Die WhatsApp-Mutter Meta hat jetzt Änderungen ab Dezember 2023 bei der Speicherung von WhatsApp-Backups im Google-Cloudspeicher angekündigt. Zukünftig sollen Backups der WhatsApp-Chats auf das jeweilige Google-Datenspeichervolumen des Benutzers angerechnet werden. Für Verbraucherinnen und Verbraucher bedeutet dies, dass dadurch das Speichervolumen früher erschöpft ist, insbesondere bei intensiver WhatsApp-Nutzung. Die weitere Speicherung von Backups oder anderen Daten ist dann nicht mehr möglich. Abhilfe schafft dann nur die Reduktion des Backup-Volumens oder die kostenpflichtige Erweiterung des Cloudspeichers.
12. Welche Online-Bezahlmethode ist die sicherste?
Verbraucherinnen und Verbraucher sollten laut BSI bei der Wahl von Bezahlsystemen beim Onlineshopping zwischen Komfort und Sicherheit abwägen Verschiedene Bezahlverfahren, wie das Bezahlen per Kreditkarte, Sofortüberweisung, Vorkasse, Lastschrift und Bezahlfunktionen von Betriebssystemen haben alle ihre spezifischen Vor- und Nachteile, wie das BSI erläutert. Als besonders sicher gilt aber der Kauf auf Rechnung.
13. Fakeshopfinder der Verbraucherzentrale
Mit dem Fakeshopfinder der Verbraucherzentrale können Sie prüfen, wie seriös der Onlineshop ist, bei dem Sie, zum Beispiel am Black Friday, einkaufen möchten.
14. Woran Sie sichere Onlineshops erkennen
Kriminelle, die sich hinter Fakeshops verbergen, locken oft mit ungewöhnlich günstigen Angeboten, verlangen häufig das Bezahlen per Vorkasse, liefern dann jedoch entweder minderwertige, beschädigte – oder auch gar keine Waren. Um sich vor solchen Betrügereien zu schützen, empfiehlt das BSI, sich vor dem Kauf kritisch mit dem Onlineshop, den angebotenen Zahlungsmethoden und seriös wirkenden Rezensionen von Nutzerinnen und Nutzern auseinanderzusetzen. Seriöse Onlineshops erkennen Sie an dem Zusammenspiel verschiedener Merkmal, wie:
ein eindeutiger Bestellbutton
eine sichere Verbindung (Vorhängeschloss in der Browserzeile)
verschiedene Kontaktmöglichkeiten
ein vollständiges Impressum
realistische Preise
Gütesiegel
unterschiedliche Zahlungsmöglichkeiten
15. Die SOS-Karte: Schutz beim Onlineshopping
Die SOS-Karte des BSI gibt Ratschläge für das richtige Verhalten im Ernstfall, wenn Sie Waren nicht erhalten, auf Fakeshops reingefallen sind oder jemand in Ihrem Namen Bestellungen aufgibt. Dann sollten Sie umgehend Ihre Bank und die Polizei kontaktieren. Die SOS-Karte des BSI informiert Sie über weitere Maßnahmen bei unbefugten Zugriffen und gibt Ihnen Tipps für künftiges Onlineshopping.
1. BSI warnt vor steigender Ransomware-Bedrohung
Die Cybersicherheitslage in Deutschland bleibt angespannt, wie der am 2. November vorgelegte Bericht zur Lage der IT-Sicherheit in Deutschland zeigt. Ransomware-Angriffe gelten weiterhin als die größte Bedrohung, begleitet von einer wachsenden Professionalisierung der Cyberkriminellen und der Zunahme von Sicherheitslücken. "Die Cyberkriminalität, vor allem aber auch die Zeitenwende, die wir erleben, erfordert eine strategische Neuaufstellung", so Bundesinnenministerin Nancy Faeser. BSI-Präsidentin Claudia Plattner fordert dafür "die Schaffung einer bundesweiten Zentralstelle für Cybersicherheit". Der Bericht verdeutlicht die Dimension der Bedrohungen: So registriert die Cybersicherheitsbehörde im Schnitt täglich rund 250.000 neue Schadprogramm-Varianten sowie 70 neue Sicherheitslücken. Ransomware-Angriffe verursachen dem Bericht zufolge erhebliche wirtschaftliche Schäden, besonders in kleinen Unternehmen und Kommunen. Cyberspionage und politisch motivierte Angriffe, unterstützt durch künstliche Intelligenz, erhöhen das Risiko von Desinformation und Cybermobbing.
2. GenAI-Phishing erzeugt "höchst überzeugende" E-Mails
Eine Umfrage von Abnormal Security und eine Analyse von IBM X-Force zeigen, dass Generative AI (GenAI) eine wichtige Rolle bei der Erstellung von Phishing-Mails spielt. Die Studie demonstriert, wie ein generatives KI-Modell mit fünf einfachen Anweisungen eine "äußerst überzeugende" Phishing-Mail erstellt. Diese sei kaum zu unterscheiden von einem Menschen geschriebenen Text. Die Ergebnisse eines Tests, welche E-Mails häufiger angeklickt werden, zeigen aktuell einen nur geringen Vorsprung der menschgemachten Mail (14 Prozent Öffnungsquote gegen elf Prozent bei der KI-Variante). Die anhaltenden Verbesserungen bei künstlicher Intelligenz geben jedoch Anlass zur Sorge, dass es in Zukunft noch ausgefeiltere Phishing-Angriffe geben wird.
3. Sicherheitskonzept von Dall-E in ChatGPT enthüllt: Experimente zeigen strikte Grenzen für den Bildgenerator
Experimente von KI-Forschenden haben gezeigt, dass der KI-Bildgenerator DALL·E 3 von OpenAI strengen Sicherheitsbeschränkungen folgt. So verbieten die kürzlich geleakten Regeln beispielsweise die Erstellung von Bildern von Politikerinnen und Politikern oder Personen des öffentlichen Lebens, obwohl das System grundsätzlich dazu in der Lage zu sein scheint. Wie golem berichtet, sollen die Regeln stereotypische Darstellungen und Vorurteile sowie Urheberrechtsverletzungen vermeiden. Die KI darf nur Werke verwenden, die älter als 100 Jahre sind.
4. IT-Sicherheitskennzeichen kann jetzt digital beantragt werden
Das IT-Sicherheitskennzeichen des BSI kann ab sofort digital über das Onlinezugangsportal des Bundes beantragt werden. Das vereinfacht den Antragsprozess für Hersteller, da Papierausfertigungen entfallen und der gesamte Verwaltungsablauf digital erfolgt. Das IT-Sicherheitskennzeichen ermöglicht Verbraucherinnen und Verbrauchern, die Sicherheitseigenschaften vernetzter Geräte anhand aufgedruckter QR-Codes zu überprüfen. Herstellern bietet das Kennzeichen Anreize, frühzeitig Sicherheitsstandards in ihre Produkte zu integrieren.
5. Ransomware legt IT-Dienstleister von mehr als 70 Kommunen lahm
Der IT-Dienstleister Südwestfalen-IT ist vor einer Woche gehackt worden, wie der Dienstleister via Notfallseite selbst mitteilt. Die Ermittlungen bestätigten, dass Ransomware eingesetzt wurde, um Daten zu verschlüsseln und Lösegelder zu erpressen. Das Lahmlegen der Infrastruktur des Dienstleisters wirkt sich direkt auf die Rathäuser aus, die Kunden von Südwestfalen-IT sind. Viele Verwaltungen in NRW arbeiten daher derzeit nur eingeschränkt oder sind ganz geschlossen. In mehr als 70 betroffenen Kommunen im Ruhrgebiet und darüber hinaus wird an alternativen Lösungen gearbeitet, darunter Notfall-Homepages und der verstärkte Einsatz von Papierdokumenten.
6. Mehrheit der Unternehmen verschweigt IT-Sicherheitsvorfälle
82 Prozent der deutschen Unternehmen haben in den vergangenen zwölf Monaten erlittene IT-Sicherheitsvorfälle geheim gehalten. Da zeigt eine Ipsos-Studie im Auftrag des TÜV-Verbandes. Zwar glauben 83 Prozent der befragten Unternehmen, dass solche Vorfälle öffentlich gemacht werden sollten, um das Bewusstsein für Cyberangriffe zu schärfen. Allerdings befürchten fast drei Viertel, dass ihr Ruf geschädigt wird, wenn sie selbst über Sicherheitsvorfälle sprechen. Marc Fliehe vom TÜV-Verband sagt dazu: "Täter und Opfer werden in der Wahrnehmung oft vertauscht. Auch wenn ein Unternehmen ein hohes Maß an Sicherheitsvorkehrungen trifft, kann es Opfer eines Cyberangriffs werden."
7. Beliebter Lego-Marktplatz Bricklink offline
Der bei Lego-Fans beliebte Marktplatz Bricklink ist war offline. Laut Heise online wurden sowohl Käufer- als auch Verkäufer-Accounts von Hackerinnen und Hackern übernommen, woraufhin die Administratoren die Verkaufsplattform vom Netz nahmen, um Ursachenforschung zu betreiben. Wie Heise online berichtet, reaktivierten die Cyberkriminellen den Shop jedoch mit betrügerischen Angeboten und hinterließen mit gekaperten Nutzerkonten positive Bewertungen für die nicht existierenden Artikel. Um Zahlungsdienstleister zu umgehen, sollten die durch besonders günstige Preise geköderten Nutzerinnen und Nutzer den Kaufpreis direkt an ebenfalls übernommene Bankkonten zahlen. Bricklink selbst bestätigte die unautorisierte Kontenzugriffe mit einer Wartungsseite. Inzwischen ist die Seite wieder online.
8. Kurz notiert
Hackerangriff beeinträchtigt IT-Systeme der Hochschule Hannover. Messe Essen und kommunaler IT-Dienstleister ebenfalls von Ransomware-Angriff betroffen
9. Google-Chrome-Update schließt zwei Sicherheitslücken
Google hat ein Chrome-Update veröffentlicht, das zwei kritische Sicherheitslücken behebt, die bereits aktiv ausgenutzt wurden. Eine der Lücken ermöglichte es Angreifenden, Schadcode auszuführen, während die andere ein "Use-After-Free"-Problem ausnutzt, ein Fehler bei der Speicherverwaltung. Nutzerinnen und Nutzern wird dringend empfohlen, auf die neueste Chrome-Version zu aktualisieren, um sich vor potenziellen Angriffen zu schützen.
10. Sicherheitsupdates: Firefox behebt Schwachstellen
Auch Mozilla hat Sicherheitslücken in den aktuellen Firefox-Versionen behoben, darunter potenziell gefährliche Clickjacking-Schwachstellen, die unbeabsichtigte Browser-Eingabeaufforderungen ermöglichten. Deshalb rät das BSI auch hier, die Browser auf die neuesten Versionen zu aktualisieren, um sich vor möglichen Angriffen zu schützen.
11. Android-Geräte warnen vor der Google-App als Malware
Nutzerinnen und Nutzer von Huawei, Honor und Vivo berichten über Trojaner-Warnungen, die nach einem Google-App-Update auftreten. Obwohl verschiedene Antivirenprogramme die App nicht als schädlich einstufen, empfehlen einige Geräte-eigene Optimizer und iManager, die Google-App zu deinstallieren. Allerdings scheint es sich höchstwahrscheinlich um einen Fehlalarm zu handeln, da keine echte Bedrohung durch Google bekannt ist, so golem.
12. RCE-Exploit für Wyze Cam v3
Der Sicherheitsforscher Peter Geissler hat einen Proof of Concept (PoC) veröffentlicht, der zwei Schwachstellen in der Wyze-Cam-v3-Firmware nutzt und eine Reverse-Shell öffnet. Darüber wird ein Gerät für einen Angriff ferngesteuert. Die Schwachstelle erlaubt es Angreifenden, Wyze-Cam-v3-Kameras zu übernehmen, um sie in dauerhafte Hintertüren zu verwandeln. Wyze hat gegen den Missbrauch ein Firmware-Update veröffentlicht.
13. Mehr Sicherheit bei E-Mails
Das BSI hat ein neues Zertifizierungsverfahren für sichere E-Mail-Dienstanbieter vorgestellt. "Ich freue mich, dass wir Nutzerinnen und Nutzern so eine praktische Orientierungshilfe für die Suche nach einem sicheren E-Mail-Dienst an die Hand geben können", so BSI-Präsidentin Claudia Plattner. Ein Prüflabor, die OpenSource Security GmbH, wurde für die Zertifizierung von E-Mail-Providern nach diesem Verfahren anerkannt. Die anschließende Zertifizierung durch das BSI gilt für fünf Jahre ab Erteilungsdatum.
14. Das BSI startet Umfrage zur IT-Sicherheitspraxis
Das BSI initiierte im Rahmen des European Cyber Security Months (ECSM) eine Umfrage durch das Cyber-Sicherheitsnetzwerk (CSN), die bis zum 31. Oktober 2023 lief. Unternehmen und Organisationen wurden dort per Selbsteinschätzungstest zu ihrer IT-Sicherheit befragt, um individuelle Angebote zur Erhöhung der Sicherheit erstellen zu können. Die anonymisierten Antworten sollen die BSI- und CSN-Angebote weiter verbessern. Die Umfrageergebnisse werden im dritten Forum des Cyber-Sicherheitsnetzwerks präsentiert.
15. "Update verfügbar" #36: Gesichtserkennung, Fingerabdruck und Co. – Die Welt der Biometrie erklärt
In der 36. Folge des BSI-Podcasts "Update verfügbar" dreht sich alles ums Thema Biometrie. Dazu haben Ute Lange und Michael Münz mit dem BSI-Experten Ralph Breithaupt die wichtigsten Fragen aus der Welt der Biometrie geklärt und verraten, wie biometrische Daten in mobilen Endgeräten bestmöglich geschützt und eingesetzt werden können.
17. So schützen Sie sich vor Quishing
Quishing ist die Zusammensetzung aus QR und Phishing. Hierbei werden die Empfänger dazu aufgefordert, einen QR-Code zu scannen. Die Vorwände sind meist ähnlich, wie beim Phishing und hinter dem QR-Code verbirgt sich dann zum Beispiel ein Link auf eine Fake-Website, wie wir ihn vom Phishing kennen – nur eben anders verpackt. Eine weitere Behauptung ist auch oft ein Dokument oder eine Rechnung, die mithilfe des QR-Codes leicht heruntergeladen werden kann. Dahinter verbirgt sich jedoch ein mit Schadsoftware verseuchtes Dokument.
Da sich der Link erst nach dem Scannen des QR-Codes ergibt, wird der Link von automatischen Mail-Scannern evtl. nicht erkannt. In der Folge wird eine betrügerische Mail wahrscheinlich eher zugestellt und nicht in den Spam-Ordner verschoben.
Da es keinen Unterschied außer der "Verpackung" des Links als QR-Code zu Phishing gibt, gelten die entsprechenden Verhaltensweisen zum Schutz vor Phishing auch gegen Quishing - also gesundes Misstrauen, Datensparsamkeit, keine Links oder Anhänge von unbekannten Absendern öffnen bzw. die QR-Codes nicht einscannen, regelmäßig Updates machen und, wenn möglich, die Zwei-Faktor-Authentisierung einrichten.
Übrigens...
Der Bericht zur Lage der IT-Sicherheit in Deutschland listet spannende Zahlen auf, zum Beispiel diese: Zwei Drittel aller Spam-Mails sind nicht nur lästig, sondern waren echte Angriffsversuche mit Ransomware oder Betrugsmaschen. Und sogar 84 Prozent aller betrügerischen Mails waren darauf ausgelegt, Authentisierungsdaten für Banken und Sparkassen-Zugänge zu erbeuten.
Von solchen Versuchen sind nicht nur Privatleute betroffen; das BSI fängt Tag für Tag im Durchschnitt auch 750 Mails in deutschen Regierungsnetzen ab, die nicht nur materielle Schäden verursachen können, sondern auch die Sicherheit Deutschlands bedrohen.
1. BSI-Präsidentin möchte die "Cybernation Deutschland" bauen
Die Präsidentin des BSI, Claudia Plattner, hat ihre Vision einer "Cybernation Deutschland" vorgestellt, um so die Cybersicherheit im Land zu stärken. Sie betonte vor kurzem auf der Sicherheitsmesse it-sa in Nürnberg, dass Deutschland seine Cyberresilienz erhöhen müsse. Dies erfordere eine enge Zusammenarbeit aller Akteure in Bund und den Ländern sowie die effiziente Nutzung von Cybersicherheits-Know-how. Das BSI soll dazu beitragen, ein "lebendiges Cyber-Ökosystem in Deutschland aufzubauen".
2. BSI und Land Sachsen-Anhalt vertiefen Kooperation zur Stärkung der Cybersicherheit
Das BSI und das Land Sachsen-Anhalt haben eine Kooperationsvereinbarung zur Intensivierung ihrer Zusammenarbeit in neun Kooperationsfeldern unterzeichnet. Die Vereinbarung zielt darauf ab, die Informationssicherheit zu stärken, den Austausch von Cybersicherheitsinformationen zu fördern und gemeinsame Sensibilisierungsmaßnahmen sowie gegenseitige Hospitationen durchzuführen. Dieser Schritt unterstreicht die Bedeutung der länderübergreifenden Zusammenarbeit angesichts der zunehmenden Cyberbedrohungen.
3. Hackerwettbewerb der ESA fördert Cybersicherheit für Raumfahrtmissionen
Die Europäische Raumfahrtbehörde (ESA) hat einen Hackerwettbewerb veranstaltet, bei dem 40 Studentinnen und Studenten Cyberangriffe auf kleine Roboterfahrzeuge, so genannte "Rover" simulierten. Der Wettbewerb soll die Bedeutung der Cybersicherheit für Raumfahrtmissionen hervorheben und junge Talente in diesem Bereich fördern. Die Teams mussten ihre Rover vor Angriffen schützen und gleichzeitig Fahrzeuge gegnerischer Teams angreifen.
4. BSI veröffentlicht Checklisten für Kommunen
Das BSI hat Checklisten für Kommunen veröffentlicht, um ihnen den Einstieg in den IT-Grundschutz zu erleichtern. Mit diesen Checklisten können Gemeinden einfache Prüffragen und Hilfsmittel nutzen, um grundlegende Anforderungen der Informationssicherheit umzusetzen. Ziel ist es, Kommunen bei der Einführung anerkannter Informationssicherheitsstandards zu unterstützen und ein Schutzniveau aufzubauen, das später erweitert werden kann. Dies soll dazu beitragen, Cyberangriffe zu verhindern und in ihren Auswirkungen zu minimieren.
5. Passkeys nun bei Amazon verfügbar
Ein Passkey ist ein digitaler Berechtigungsnachweis, der als Authentifizierungsmethode für eine Website oder Anwendung verwendet wird. Amazon betont aber, dass die Zwei-Faktor-Authentifizierung auch dann erforderlich ist, wenn Passkeys verwendet werden, obwohl sie eigentlich als Alternative zu herkömmlichen Authentisierungsmethoden gedacht sind. Nutzerinnen und Nutzer können Passkeys nun in ihren Amazon-Konten aktivieren und auf Cloud-Service-Konten speichern.
Kurz notiert
Hackerinnen und Hacker haben Webseiten mehrerer deutscher Städte lahmgelegt, darunter Köln, Dortmund, Frankfurt und Nürnberg. Die Datenverzeichnisse der Philosophischen Fakultät der Universität Düsseldorf waren mindestens drei Jahre lang ungeschützt zugänglich; Hinweise auf Datendiebstahl liegen aber nicht vor.
6. Ransomware-Angriffe auf ungepatchte WS_FTP-Server
Der Hersteller Progress hat Sicherheitslücken in seinem WS_FTP-Server geschlossen, von denen einige als kritisch eingestuft waren. Bereits vor der Veröffentlichung der Updates haben Angreifende offenbar versucht, die Schwachstellen mit Ransomware-Angriffen auszunutzen. Das IT-Sicherheitsunternehmen Sophos jedenfalls warnt, dass Ransomware-Gruppen speziell diese Schwachstellen ins Visier nehmen. Die schon erfolgten, aber letztlich erfolglosen Angriffe ordnet Sophos der "Reichsadler Cybercrime Group" zu, einer kriminellen Vereinigung, die darüber versucht, Bitcoins zu erpressen. Heise Online berichtet über die Lücken und rät IT-Verantwortlichen, die verfügbaren Updates für den WS_FTP-Server so schnell wie möglich einzuspielen.
7. Sicherheitsupdate für WordPress verfügbar
Die neueste WordPress-Version 6.3.2 enthält Sicherheitsupdates, die sieben mittelschwere Schwachstellen beheben. Zusätzlich sollten Administratorinnen und Administratoren das tagDiv-Composer-Plug-in und das Newspaper Theme aktualisieren, um ihre Webseiten vor möglichen Attacken zu schützen.
8. CYBERSNACS # Folge 22: let's talk KI: wie moralisch ist der Algorithmus?
Das Thema KI trendet. Seit Chat GPT ist es Teil der gesellschaftlichen Debatte und verändert unsere Lebenswelt. Deswegen widmet sich das Team des Podcast der Allianz für Cyber-Sicherheit "CYBERSNACS" in den aktuellen vier Folgen vertieft dem Thema KI. In der zweiten Folge der Reihe beschäftigen sich Salsabil Hamadache und Agnieszka Pawlowska mit Entscheidungsprozessen: Künstliche Intelligenz unterstützt bei Auswahlverfahren in Top-Unis, soll Ärztinnen und Ärzte in der Diagnostik unterstützen und prognostiziert Aktienverläufe. Viele vertrauen auf die KI, da sie als objektiv und reliabel eingeschätzt wird. Zu Gast ist Prof. Matthias Uhl (Technische Hochschule Ingolstadt). Er spricht darüber, welche Gefahren lauern, wenn wir uns übermäßig auf die KI als ethischen Ratgeber verlassen. Vor allem, weil die KI genau die diskriminierenden Strukturen erlernt, die sie bei uns Menschen beobachtet.
9. Wie funktionieren Blockchains?
Vielleicht haben Sie es schon einmal gehört: Kryptowährungen basieren auf so genannten Blockchains. Diese Blockchains bestehen aus einzelnen Datensätzen, die wie auf einer Kette (engl. Chain) aufgereiht gespeichert werden. So entsteht eine chronologisch geordnete Kette aus Datensätzen, aus denen einzelne Glieder nicht entnommen werden können. Die Daten in der Kette werden nicht zentral, sondern in zahlreichen Datenkopien gespeichert. Das verhindert, dass einzelne Kettenglieder verändert werden können. Für Kryptowährungen heißt das: Die Historie der in der Blockchain dokumentierten Zahlungsvorgänge wird auf vielen Rechnern abgespeichert. Banken als unabhängige Instanz sind in dieser dezentralen Infrastruktur nicht mehr nötig. Aufgrund ihrer Struktur gelten Blockchains bislang als manipulationssicher.
Weil Cyber-Sicherheit für uns nicht nur ein Geschäft ist, sondern eine Berufung. Unser engagiertes Team von Experten verfolgt eine Leidenschaft: Ihre digitale Sicherheit. Wir verstehen, dass die Bedrohungen in der digitalen Welt ständig im Wandel sind, und deshalb sind wir stets einen Schritt voraus.
Mit einer bewährten Erfolgsbilanz und einer tiefen Branchenkenntnis bieten wir maßgeschneiderte Lösungen, die auf Ihre individuellen Bedürfnisse zugeschnitten sind. Wir wissen, dass jedes Unternehmen und jede Person einzigartig ist, und deshalb gehen wir keine Kompromisse bei Ihrem Schutz ein.
Unsere Mission ist es, Sie dabei zu unterstützen, Ihr digitales Vermögen zu schützen und Ihr Wissen über aktuelle Bedrohungen und bewährte Praktiken zu erweitern. Als Ihr vertrauenswürdiger Partner in der Cyber-Sicherheit sind wir immer für Sie da, um sicherzustellen, dass Sie sich in der sich ständig verändernden digitalen Welt geschützt fühlen.
IT@KALAYCI, weil Ihr Schutz unsere Priorität ist.
Mehr über Sicherheit & Analyse erfahren..Jetzt kostenlose und unverbindliche IT-Erstberatung anfordern und den ersten Schritt zu Ihren maßgeschneiderten IT-Lösungen machen!
Wir und unsere Geschäftspartner nutzen Technologien wie Cookies dazu, personenbezogene Informationen für verschiedene Zwecke zu sammeln, darunter: Funktional, Statistik, Marketing
Wenn Sie auf „Akzeptieren“ klicken, erteilen Sie Ihre Einwilligung für alle diese Zwecke. Sie können auch entscheiden, welchen Zwecken Sie zustimmen, indem Sie das Kästchen neben dem Zweck anklicken und auf „Einstellungen speichern“ klicken.
Durch Klicken des Links erhalten Sie weitere Informationen dazu, wie wir Cookies und andere Technologien einsetzen und wie wir personenbezogene Daten erfassen und verarbeiten. Mehr über Cookies erfahren
Ihre Einwilligung betrifft die folgenden Bereiche:
it-at-kalayci.de