<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Cyberkriminalität &#8211; Everyday IT</title>
	<atom:link href="https://everyday-it.ch/tag/cyberkriminalitaet/feed/" rel="self" type="application/rss+xml" />
	<link>https://everyday-it.ch</link>
	<description>Informatik für die Region Olten, Aargau, Solothurn</description>
	<lastBuildDate>Sun, 23 Mar 2025 20:35:13 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.6.3</generator>
	<item>
		<title>Spielend gegen Hacker</title>
		<link>https://everyday-it.ch/spielend-gegen-hacker/</link>
					<comments>https://everyday-it.ch/spielend-gegen-hacker/#respond</comments>
		
		<dc:creator><![CDATA[Marc Hess]]></dc:creator>
		<pubDate>Fri, 17 Nov 2023 07:43:16 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[Cyberkriminalität]]></category>
		<category><![CDATA[Cyberrisiken]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">https://everyday-it.ch/?p=5421</guid>

					<description><![CDATA[Hackerangriffe auf Schweizer Unternehmen werden immer häufiger und immer professioneller. Mitarbeitende müssen deshalb besonders wachsam sein. Spielen Sie das interaktive Online-Spiel der Hochschule Luzern zum Thema Ransomware und lernen Sie, wie Sie sich im Falle der Fälle richtig verhalten. Die Kriminalität im Internet wächst. Unter anderem machen «Ransomware-Attacken» regelmässig Schlagzeilen: Bei einem solchen Angriff entwenden Hacker mithilfe von Schadsoftware Unternehmensdaten und verschlüsseln sie. Für die Entschlüsselung stellen sie anschliessend hohe Lösegeldforderungen – wer diesen nicht nachkommt, muss damit rechnen, dass die gestohlenen Daten veröffentlicht werden. Im Spiel befindet man sich in einer vermeintlich alltäglichen Bürosituation – wird anschliessend aber zur Zielscheibe von Cyberkriminellen. Es gilt, die Ransomware-Attacke so schnell wie möglich zu erkennen und richtig zu reagieren. Die Spielerin oder der Spieler wird dabei vor verschiedene Entscheide gestellt. Wer sich erfolgreich durch alle Aufgabenstellungen durchklickt, erhält am Ende eine persönliche Auswertung und weitere Informationen rund um den Schutz vor Hackerangriffen. Das Spiel kann von Unternehmen beliebig verwendet und in Sensibilisierungskampagnen integriert werden.]]></description>
										<content:encoded><![CDATA[
<p><strong>Hackerangriffe auf Schweizer Unternehmen werden immer häufiger und immer professioneller. Mitarbeitende müssen deshalb besonders wachsam sein. Spielen Sie das interaktive Online-Spiel der Hochschule Luzern zum Thema Ransomware und lernen Sie, wie Sie sich im Falle der Fälle richtig verhalten.</strong></p>



<span id="more-5421"></span>



<p>Die Kriminalität im Internet wächst. Unter anderem machen «Ransomware-Attacken» regelmässig Schlagzeilen: Bei einem solchen Angriff entwenden Hacker mithilfe von Schadsoftware Unternehmensdaten und verschlüsseln sie. Für die Entschlüsselung stellen sie anschliessend hohe Lösegeldforderungen – wer diesen nicht nachkommt, muss damit rechnen, dass die gestohlenen Daten veröffentlicht werden.</p>



<p>Im Spiel befindet man sich in einer vermeintlich alltäglichen Bürosituation – wird anschliessend aber zur Zielscheibe von Cyberkriminellen. Es gilt, die Ransomware-Attacke so schnell wie möglich zu erkennen und richtig zu reagieren. Die Spielerin oder der Spieler wird dabei vor verschiedene Entscheide gestellt. Wer sich erfolgreich durch alle Aufgabenstellungen durchklickt, erhält am Ende eine persönliche Auswertung und weitere Informationen rund um den Schutz vor Hackerangriffen. Das Spiel kann von Unternehmen beliebig verwendet und in Sensibilisierungskampagnen integriert werden.</p>



<figure class="wp-block-image size-full"><a href="https://www.ebas.ch/ransomwaregame/de"><img fetchpriority="high" decoding="async" width="1920" height="1080" src="https://everyday-it.ch/wp-content/uploads/2023/11/RansomwareGame_SpielStarten_de.png" alt="" class="wp-image-5424"/></a></figure>
]]></content:encoded>
					
					<wfw:commentRss>https://everyday-it.ch/spielend-gegen-hacker/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>2020 war das Jahr der Hacker: In diesen Firmen haben Cyberkriminelle zugeschlagen</title>
		<link>https://everyday-it.ch/2020-war-das-jahr-der-hacker-in-diesen-firmen-haben-cyberkriminelle-zugeschlagen/</link>
					<comments>https://everyday-it.ch/2020-war-das-jahr-der-hacker-in-diesen-firmen-haben-cyberkriminelle-zugeschlagen/#respond</comments>
		
		<dc:creator><![CDATA[Marc Hess]]></dc:creator>
		<pubDate>Mon, 08 Feb 2021 08:56:45 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Cyberkriminalität]]></category>
		<category><![CDATA[Cyberrisiken]]></category>
		<guid isPermaLink="false">https://everyday-it.ch/?p=5381</guid>

					<description><![CDATA[Die Pandemie wäre schlimm genug, doch 2020 waren auch Hacker und Cyberkriminelle so aktiv wie nie zuvor. Bereits Anfang Jahr prophezeit ein Report der Versicherungsgesellschaft Allianz: Die grösste Gefahr für Unternehmen sind Hackerangriffe. Wie zur Illustration attackierten Hacker im Verlauf des Jahres so viele Unternehmen wie nie zuvor. Dass die Gefahr aber nicht erst seit 2020 besteht, zeigen die Beispiele der Firmen Meier Tobler und Swisswindows: Das Nebikoner Gebäudetechnikunternehmen Meier Tobler kostete ein Hackerangriff im Vorjahr mehrere Millionen Franken. Noch mehr Aufsehen erregte die Pleite des Mörschwiler Fensterbauers Swisswindows mit rund 170 Mitarbeitenden. Diese sei unter anderem eine Folge eines Cyberangriffs im Frühjahr 2019, sagte der damalige CEO. Gefahr von Hackern droht insbesondere KMUs, da hier oft das Risikobewusstsein und folglich auch entsprechende Vorsichtsmassnahmen fehlen. Doch es kann auch die Grossen erwischen, das zeigte sich im Mai: Der Bussnanger Zugbauer Stadler Rail wurde von Hackern erpresst. Diese drohten mit der Veröffentlichung sensibler Daten und forderten hohe Geldbeträge. Stadler gab nicht nach und die Erpresser veröffentlichten die Daten. Opfer von Cyberkriminellen wurden von Frühling bis Herbst auch die ETH, ausserdem drangen Cyberkriminelle in das IT-System der Unternehmensgruppe Metall Zug ein. Den Tätern war es gelungen, interne Buchungen auf falsche Konten umzuleiten. Weitere öffentlich bekanntgewordene Angriffsziele waren die Brugg-Gruppe sowie deren Tochter Fatzer AG. Kurz darauf meldete auch die Swatch-Gruppe einen Angriff. Rund zwei Wochen dauerte es, bis die wichtigsten Systeme wieder liefen. Im November wurde bekannt: Auch auf die Privatklinikgruppe Hirslanden gab es einen Angriff. Das Unternehmen kam glimpflich davon: Die Versorgung der Patienten wurde nicht beeinträchtigt. Im Dezember hat es schliesslich auch den Industriekonzern Huber+Suhner erwischt: Nach einem Cyberangriff mit Schadsoftware schaltete das Unternehmen umgehend alle Arbeitsstationen aus, die Produktion war weitgehend lahmgelegt. Die hier beschriebenen, öffentlich gewordenen Fälle sind allerdings nur die Spitze des Eisbergs. Wie unserem kürzlichen Blog-Beitrag... <br><br><a class="readmore" href="https://everyday-it.ch/2020-war-das-jahr-der-hacker-in-diesen-firmen-haben-cyberkriminelle-zugeschlagen/">Weiterlesen</a>]]></description>
										<content:encoded><![CDATA[
<p><strong>Die Pandemie wäre schlimm genug, doch 2020 waren auch Hacker und Cyberkriminelle so aktiv wie nie zuvor.</strong></p>



<span id="more-5381"></span>



<p>Bereits Anfang Jahr prophezeit ein Report der Versicherungsgesellschaft Allianz: Die grösste Gefahr für Unternehmen sind Hackerangriffe. Wie zur Illustration attackierten Hacker im Verlauf des Jahres so viele Unternehmen wie nie zuvor.</p>



<p>Dass die Gefahr aber nicht erst seit 2020 besteht, zeigen die Beispiele der Firmen Meier Tobler und Swisswindows: Das Nebikoner Gebäudetechnikunternehmen Meier Tobler kostete ein Hackerangriff im Vorjahr mehrere Millionen Franken. Noch mehr Aufsehen erregte die Pleite des Mörschwiler Fensterbauers Swisswindows mit rund 170 Mitarbeitenden. Diese sei unter anderem eine Folge eines Cyberangriffs im Frühjahr 2019, sagte der damalige CEO.</p>



<p>Gefahr von Hackern droht insbesondere KMUs, da hier oft das Risikobewusstsein und folglich auch entsprechende Vorsichtsmassnahmen fehlen. Doch es kann auch die Grossen erwischen, das zeigte sich im Mai: Der Bussnanger Zugbauer Stadler Rail wurde von Hackern erpresst. Diese drohten mit der Veröffentlichung sensibler Daten und forderten hohe Geldbeträge. Stadler gab nicht nach und die Erpresser veröffentlichten die Daten.</p>



<p>Opfer von Cyberkriminellen wurden von Frühling bis Herbst auch die ETH, ausserdem drangen Cyberkriminelle in das IT-System der Unternehmensgruppe Metall Zug ein. Den Tätern war es gelungen, interne Buchungen auf falsche Konten umzuleiten. Weitere öffentlich bekanntgewordene Angriffsziele waren die Brugg-Gruppe sowie deren Tochter Fatzer AG. Kurz darauf meldete auch die Swatch-Gruppe einen Angriff. Rund zwei Wochen dauerte es, bis die wichtigsten Systeme wieder liefen.</p>



<p>Im November wurde bekannt: Auch auf die Privatklinikgruppe Hirslanden gab es einen Angriff. Das Unternehmen kam glimpflich davon: Die Versorgung der Patienten wurde nicht beeinträchtigt.</p>



<p>Im Dezember hat es schliesslich auch den Industriekonzern Huber+Suhner erwischt: Nach einem Cyberangriff mit Schadsoftware schaltete das Unternehmen umgehend alle Arbeitsstationen aus, die Produktion war weitgehend lahmgelegt.</p>



<p>Die hier beschriebenen, öffentlich gewordenen Fälle sind allerdings nur die Spitze des Eisbergs. Wie unserem kürzlichen <a href="https://everyday-it.ch/jedes-vierte-schweizer-kmu-war-bereits-opfer-eines-cyberangriffs/" data-type="post" data-id="5377">Blog-Beitrag</a> entnommen werden kann, wird geschätzt, dass bereits jedes vierte Schweizer KMU Opfer eines Cyberangriffs wurde.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://everyday-it.ch/2020-war-das-jahr-der-hacker-in-diesen-firmen-haben-cyberkriminelle-zugeschlagen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Jedes vierte Schweizer KMU war bereits Opfer eines Cyberangriffs</title>
		<link>https://everyday-it.ch/jedes-vierte-schweizer-kmu-war-bereits-opfer-eines-cyberangriffs/</link>
					<comments>https://everyday-it.ch/jedes-vierte-schweizer-kmu-war-bereits-opfer-eines-cyberangriffs/#respond</comments>
		
		<dc:creator><![CDATA[Marc Hess]]></dc:creator>
		<pubDate>Sat, 12 Dec 2020 07:57:20 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Cyberkriminalität]]></category>
		<category><![CDATA[Cyberrisiken]]></category>
		<guid isPermaLink="false">https://everyday-it.ch/?p=5377</guid>

					<description><![CDATA[Viele kleine und mittlere Unternehmen (KMU) in der Schweiz sind schon mindestens einmal Opfer von Cyberangriffen geworden. Dennoch schätzt die Mehrheit der Geschäftsführer von KMU das Risiko eines digitalen Angriffs als gering ein. Cyberangriffe kommen in der Schweiz bei KMU häufig vor. Ein Viertel der Unternehmen mit 4 bis 49 Mitarbeitenden mussten bereits einen solchen Angriff erleben. Rund ein Drittel dieser Firmen wurde durch die Attacke finanziell geschädigt und jedes zehnte angegriffene KMU verlor Kundendaten. Das zeigt eine aktuelle Studie im Auftrag von Digitalswitzerland, dem Nationalen Zentrum für Cybersicherheit (NCSC) des Bundes, der Hochschule für Wirtschaft der Fachhochschule Nordwestschweiz (FHNW), der Schweizerischen Akademie der Technischen Wissenschaften (SATW) und der Mobiliar. Trotz dieser hohen Zahl an Cyberangriffen fürchten nur wenige Geschäftsführer, dass ihr Geschäft attackiert werden könnte: Laut der Studie gaben rund zwei Drittel der Geschäftsführer das Risiko eines Angriffs als gering an. Nur 11 Prozent schätzen das Risiko eines Angriffs als gross ein. Befragt wurden für die Studie 503 Geschäftsführer von Unternehmen mit 4 bis 49 Mitarbeitenden in der ganzen Schweiz.]]></description>
										<content:encoded><![CDATA[
<p><strong>Viele kleine und mittlere Unternehmen (KMU) in der Schweiz sind schon mindestens einmal Opfer von Cyberangriffen geworden. Dennoch schätzt die Mehrheit der Geschäftsführer von KMU das Risiko eines digitalen Angriffs als gering ein.</strong></p>



<span id="more-5377"></span>



<p>Cyberangriffe kommen in der Schweiz bei KMU häufig vor. Ein Viertel der Unternehmen mit 4 bis 49 Mitarbeitenden mussten bereits einen solchen Angriff erleben. Rund ein Drittel dieser Firmen wurde durch die Attacke finanziell geschädigt und jedes zehnte angegriffene KMU verlor Kundendaten.</p>



<p>Das zeigt eine aktuelle <a href="https://ictswitzerland.ch/publikationen/studien/digitalisierung-und-cybersicherheit-kmu/">Studie</a> im Auftrag von Digitalswitzerland, dem Nationalen Zentrum für Cybersicherheit (NCSC) des Bundes, der Hochschule für Wirtschaft der Fachhochschule Nordwestschweiz (FHNW), der Schweizerischen Akademie der Technischen Wissenschaften (SATW) und der Mobiliar.</p>



<p>Trotz dieser hohen Zahl an Cyberangriffen fürchten nur wenige Geschäftsführer, dass ihr Geschäft attackiert werden könnte: Laut der Studie gaben rund zwei Drittel der Geschäftsführer das Risiko eines Angriffs als gering an. Nur 11 Prozent schätzen das Risiko eines Angriffs als gross ein. Befragt wurden für die Studie 503 Geschäftsführer von Unternehmen mit 4 bis 49 Mitarbeitenden in der ganzen Schweiz.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://everyday-it.ch/jedes-vierte-schweizer-kmu-war-bereits-opfer-eines-cyberangriffs/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>AV-TEST Sicherheitsreport 2019/2020</title>
		<link>https://everyday-it.ch/av-test-sicherheitsreport-2019-2020/</link>
					<comments>https://everyday-it.ch/av-test-sicherheitsreport-2019-2020/#respond</comments>
		
		<dc:creator><![CDATA[Marc Hess]]></dc:creator>
		<pubDate>Fri, 28 Aug 2020 19:44:00 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Cyberkriminalität]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<guid isPermaLink="false">https://everyday-it.ch/?p=5139</guid>

					<description><![CDATA[Das unabhängige Forschungsinstitut AV-TEST hat seinen diesjährigen Sicherheitsreport veröffentlicht. Dieser zeigt, dass sich die Malware-Problematik bis Ende 2020 stark zuspitzen wird. Dem Sicherheitsreport zufolge teilt sich die Entwicklung von Schadprogrammen in zwei Bereiche auf: Einerseits nimmt der Einsatz von Massen-Malware&#160;(automatisiert erstellte Schadprogramme) für breit angelegte Online-Attacken weiter stark zu. Anderseits entwickeln Cyberkriminelle vermehrt ausgeklügelte&#160;Malware&#160;für zielgerichtete Angriffe auf Unternehmen und deren digitale Infrastruktur. Des Weiteren zeigt der Report auf, dass der Schutz bei Android- und macOS-Systemen nach wie vor mangelhaft ist. Den AV-TEST Sicherheitsreport 2019/2020 sowie Antworten auf die Fragen zur aktuellen Bedrohungslage finden Sie&#160;hier.]]></description>
										<content:encoded><![CDATA[
<p><strong>Das unabhängige Forschungsinstitut AV-TEST hat seinen diesjährigen Sicherheitsreport veröffentlicht. Dieser zeigt, dass sich die Malware-Problematik bis Ende 2020 stark zuspitzen wird.</strong></p>



<span id="more-5139"></span>



<p>Dem Sicherheitsreport zufolge teilt sich die Entwicklung von Schadprogrammen in zwei Bereiche auf: Einerseits nimmt der Einsatz von Massen-Malware&nbsp;(automatisiert erstellte Schadprogramme) für breit angelegte Online-Attacken weiter stark zu. Anderseits entwickeln Cyberkriminelle vermehrt ausgeklügelte&nbsp;Malware&nbsp;für zielgerichtete Angriffe auf Unternehmen und deren digitale Infrastruktur.</p>



<p>Des Weiteren zeigt der Report auf, dass der Schutz bei Android- und macOS-Systemen nach wie vor mangelhaft ist.</p>



<p>Den AV-TEST Sicherheitsreport 2019/2020 sowie Antworten auf die Fragen zur aktuellen Bedrohungslage finden Sie&nbsp;<a href="https://www.av-test.org/de/news/fakten-analysen-zur-bedrohungslage-der-av-test-sicherheitsreport-2019-2020/" target="_blank" rel="noreferrer noopener">hier</a>.</p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://everyday-it.ch/av-test-sicherheitsreport-2019-2020/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Eigenes Phishing-Wissen testen mit Google</title>
		<link>https://everyday-it.ch/eigenes-phishing-wissen-testen-mit-google/</link>
					<comments>https://everyday-it.ch/eigenes-phishing-wissen-testen-mit-google/#respond</comments>
		
		<dc:creator><![CDATA[Marc Hess]]></dc:creator>
		<pubDate>Fri, 25 Jan 2019 17:12:03 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Cyberkriminalität]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Phishing]]></category>
		<guid isPermaLink="false">https://everyday-it.ch/?p=5022</guid>

					<description><![CDATA[Dieser Test aus Googles Think tank zeigt, ob Sie Phishing-Mails erkennen. Wir werden nicht müde, auf die Gefahren von Phishing aufmerksam zu machen und haben diesem Thema schon den einen oder anderen Artikel gewidmet. Diese Woche hat die Google-Schwester Jigsaw ein Quiz aufgeschaltet, mit dem jeder sein Wissen über die Betrugsmasche testen kann. Das Quiz ist derzeit nur auf Englisch verfügbar. Wer es machen möchte, muss einen fiktiven Namen und eine erfundene E-Mail-Adresse eingeben. Sie dienen lediglich dazu, die Quiz-Mails realistischer erscheinen zu lassen. Falls Sie vor dem Test einen Refresher benötigen, empfiehlt sich, vorher unser Sicherheitsbriefing zu absolvieren. Hier geht&#8217;s zum Everyday IT Phishing-Briefing Und hier der Link zu Googles Phishing-Quiz]]></description>
										<content:encoded><![CDATA[<p><strong>Dieser Test aus Googles Think tank zeigt, ob Sie Phishing-Mails erkennen.</strong></p>
<p><span id="more-5022"></span></p>
<p>Wir werden nicht müde, auf die Gefahren von Phishing aufmerksam zu machen und haben diesem Thema schon den einen oder anderen Artikel gewidmet. Diese Woche hat die Google-Schwester Jigsaw ein Quiz aufgeschaltet, mit dem jeder sein Wissen über die Betrugsmasche testen kann. Das Quiz ist derzeit nur auf Englisch verfügbar. Wer es machen möchte, muss einen fiktiven Namen und eine erfundene E-Mail-Adresse eingeben. Sie dienen lediglich dazu, die Quiz-Mails realistischer erscheinen zu lassen.</p>
<p>Falls Sie vor dem Test einen Refresher benötigen, empfiehlt sich, vorher unser Sicherheitsbriefing zu absolvieren.</p>
<p>Hier geht&#8217;s zum <a href="https://everyday-it.ch/phishing-gefaelschte-e-mails-und-webseiten-erkennen/">Everyday IT Phishing-Briefing</a><br />
Und hier der Link zu <a href="https://phishingquiz.withgoogle.com/" target="_blank" rel="noopener noreferrer">Googles Phishing-Quiz</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://everyday-it.ch/eigenes-phishing-wissen-testen-mit-google/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Weihnachtszeit: Online-Kriminelle werfen Phishing-Netze aus</title>
		<link>https://everyday-it.ch/weihnachtszeit-online-kriminelle-werfen-phishing-netze-aus/</link>
					<comments>https://everyday-it.ch/weihnachtszeit-online-kriminelle-werfen-phishing-netze-aus/#respond</comments>
		
		<dc:creator><![CDATA[Marc Hess]]></dc:creator>
		<pubDate>Wed, 05 Dec 2018 21:48:48 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[Cyberkriminalität]]></category>
		<category><![CDATA[Phishing]]></category>
		<guid isPermaLink="false">https://everyday-it.ch/?p=5015</guid>

					<description><![CDATA[In der Weihnachts-Saison boomt der Onlinehandel. Das wissen auch Cyberkriminelle und starten vermehrt Phishing-Angriffe. Wenn E-Mail-Postfächer vor Bestell- und Versandbestätigungen grosser Online-Shops überquellen, versprechen sich Cyberkriminelle eine höhere Trefferquote. Denn eine gut gemachte Phishing-Mail mit korrekter Anrede und einem Hinweis auf angebliche Probleme mit einer Bestellung hat in diesem Umfeld bessere Chancen, Benutzer auf gefälschte Webseiten zu locken. Besonders gefährlich sind E-Mails mit Anhang: Diese können prinzipiell Malware enthalten. Immerhin gibt es eine zuverlässige Möglichkeit, gefälschte Webseiten im Voraus zu erkennen: Anhand der URL der Webseite, auf der man seine «Daten bestätigen» soll. Meistens reicht es, mit dem Mauszeiger über den Link zu fahren, um sich das anzusteuernde Ziel anzuschauen. Auf Mobilgeräten kann meist länger auf einen Link getippt werden, um sich die URL anzusehen. Weitere Informationen zum Thema Phishing gibt es hier.]]></description>
										<content:encoded><![CDATA[<p><strong>In der Weihnachts-Saison boomt der Onlinehandel. Das wissen auch Cyberkriminelle und starten vermehrt Phishing-Angriffe.</strong></p>
<p><span id="more-5015"></span>Wenn E-Mail-Postfächer vor Bestell- und Versandbestätigungen grosser Online-Shops überquellen, versprechen sich Cyberkriminelle eine höhere Trefferquote. Denn eine gut gemachte Phishing-Mail mit korrekter Anrede und einem Hinweis auf angebliche Probleme mit einer Bestellung hat in diesem Umfeld bessere Chancen, Benutzer auf gefälschte Webseiten zu locken. Besonders gefährlich sind E-Mails mit Anhang: Diese können prinzipiell Malware enthalten.</p>
<p>Immerhin gibt es eine zuverlässige Möglichkeit, gefälschte Webseiten im Voraus zu erkennen: Anhand der URL der Webseite, auf der man seine «Daten bestätigen» soll. Meistens reicht es, mit dem Mauszeiger über den Link zu fahren, um sich das anzusteuernde Ziel anzuschauen. Auf Mobilgeräten kann meist länger auf einen Link getippt werden, um sich die URL anzusehen.</p>
<p>Weitere Informationen zum Thema Phishing gibt es <a href="https://everyday-it.ch/phishing-gefaelschte-e-mails-und-webseiten-erkennen/">hier</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://everyday-it.ch/weihnachtszeit-online-kriminelle-werfen-phishing-netze-aus/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Datenverlust bei Cloud-Serviceanbieter – trifft die Kunden eine Mitschuld?</title>
		<link>https://everyday-it.ch/datenverlust-bei-cloud-serviceanbieter-trifft-die-kunden-eine-mitschuld/</link>
					<comments>https://everyday-it.ch/datenverlust-bei-cloud-serviceanbieter-trifft-die-kunden-eine-mitschuld/#respond</comments>
		
		<dc:creator><![CDATA[Marc Hess]]></dc:creator>
		<pubDate>Fri, 23 Nov 2018 18:08:58 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cyberkriminalität]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[Internet]]></category>
		<guid isPermaLink="false">https://everyday-it.ch/?p=5006</guid>

					<description><![CDATA[Ein Anbieter eines Cloud-Services wurde Opfer einer Cyberattacke; über 200 Geschäfte haben Daten verloren. Was lief falsch? An dieser Stelle haben wir schon des Öfteren auf die Gefahren von Cyberangriffen hingewiesen. Dass es sich dabei keineswegs um eine abwegige Utopie handelt, sondern um ein sehr präsentes Risiko, unterstreicht der kürzliche Vorfall bei «Hellocut». Hellocut ist der schweizweit grösste Anbieter eines Online-Buchungs- und Kassenystems für Coiffeure und hat am 15. November 2018 durch einen Cyberangriff vorübergehend sämtliche Daten verloren – einschliesslich der Daten aller angeschlossenen Salons. Für die betroffenen Betriebe eine äusserst unangenehme Situation und für uns ein Grund zu hinterfragen, inwiefern der Betreiber, aber auch die Kunden selbst, ihren Sorgfaltspflichten nachgekommen sind. Was ist aus Sicht Everyday IT schiefgelaufen? Die verheerenden Auswirkungen des Angriffs legen nahe, dass der Anbieter seine IT nicht im Griff hatte. Das ist für den Kunden nicht ohne Weiteres ersichtlich und der Kunde kann es auch nur sehr eingeschränkt beeinflussen. Andererseits haben sich die Kunden wohl auch zu wenig dafür interessiert, wie ihre geschäftskritischen Daten gespeichert werden. Dazu ist nun folgendes festzuhalten: Jeder Internet-Teilnehmer – auch Sie – kann jederzeit Opfer solcher Angriffe werden. Beim Speichern von geschäftsrelevanten Daten sollten Sie daher immer im Vorfeld mögliche Risiken abklären und bewerten. Diese Aufgabe können Sie auch jemandem übertragen. Überschreiten bei den identifizierten Risiken die Eintretenswahrscheinlichkeit und das Schadenpotenzial ein bestimmtes Mass (nämlich die Risiko-Toleranzgrenze), müssen Vorkehrungen getroffen werden. Da die Aufbewahrung kritischer Geschäftsdaten von höchster Wichtigkeit ist, ist die Risiko-Toleranzgrenze dementsprechend tief. Also muss hier genau hingeschaut werden! Informationssicherheit: Elementares Kriterium bei der Anbieterwahl Im Fall der Nutzung von Cloud-Diensten würde es also beispielsweise Sinn machen, sich beim Anbieter nach dessen Schutzmassnahmen zu erkundigen. Bei nicht überzeugenden Antworten sollte entweder ein anderer Anbieter berücksichtigt oder – sofern möglich – die Schutzziele durch eigene Massnahmen gewährleistet werden. Wer... <br><br><a class="readmore" href="https://everyday-it.ch/datenverlust-bei-cloud-serviceanbieter-trifft-die-kunden-eine-mitschuld/">Weiterlesen</a>]]></description>
										<content:encoded><![CDATA[<p><strong>Ein Anbieter eines Cloud-Services wurde Opfer einer Cyberattacke; über 200 Geschäfte haben Daten verloren. Was lief falsch?</strong></p>
<p><span id="more-5006"></span></p>
<p>An dieser Stelle haben wir schon des Öfteren auf die Gefahren von Cyberangriffen hingewiesen. Dass es sich dabei keineswegs um eine abwegige Utopie handelt, sondern um ein sehr präsentes Risiko, unterstreicht der kürzliche Vorfall bei «Hellocut». Hellocut ist der schweizweit grösste Anbieter eines Online-Buchungs- und Kassenystems für Coiffeure und hat am 15. November 2018 durch einen Cyberangriff vorübergehend sämtliche Daten verloren – einschliesslich der Daten aller angeschlossenen Salons. Für die betroffenen Betriebe eine äusserst unangenehme Situation und für uns ein Grund zu hinterfragen, inwiefern der Betreiber, aber auch die Kunden selbst, ihren Sorgfaltspflichten nachgekommen sind.</p>
<p><strong>Was ist aus Sicht Everyday IT schiefgelaufen?</strong></p>
<p>Die verheerenden Auswirkungen des Angriffs legen nahe, dass der Anbieter seine IT nicht im Griff hatte. Das ist für den Kunden nicht ohne Weiteres ersichtlich und der Kunde kann es auch nur sehr eingeschränkt beeinflussen.</p>
<p>Andererseits haben sich die Kunden wohl auch zu wenig dafür interessiert, wie ihre geschäftskritischen Daten gespeichert werden.</p>
<p>Dazu ist nun folgendes festzuhalten:</p>
<ul>
<li>Jeder Internet-Teilnehmer – auch Sie – kann jederzeit Opfer solcher Angriffe werden.</li>
<li>Beim Speichern von geschäftsrelevanten Daten sollten Sie daher <strong>immer</strong> im Vorfeld <strong>mögliche Risiken abklären</strong> und <strong>bewerten</strong>. Diese Aufgabe können Sie auch jemandem übertragen.</li>
<li>Überschreiten bei den identifizierten Risiken die Eintretenswahrscheinlichkeit und das Schadenpotenzial ein bestimmtes Mass (nämlich die Risiko-Toleranzgrenze), müssen Vorkehrungen getroffen werden.</li>
<li>Da die Aufbewahrung kritischer Geschäftsdaten von höchster Wichtigkeit ist, ist die Risiko-Toleranzgrenze dementsprechend tief. Also muss hier genau hingeschaut werden!</li>
</ul>
<p><strong>Informationssicherheit: Elementares Kriterium bei der Anbieterwahl</strong></p>
<p>Im Fall der Nutzung von Cloud-Diensten würde es also beispielsweise Sinn machen, sich beim Anbieter nach dessen Schutzmassnahmen zu erkundigen. Bei nicht überzeugenden Antworten sollte entweder ein anderer Anbieter berücksichtigt oder – sofern möglich – die Schutzziele durch eigene Massnahmen gewährleistet werden.</p>
<p><strong>Wer sollte diese Abklärungen vornehmen?</strong></p>
<p>Das Einholen, Einordnen und Bewerten der Auskünfte sollte durch jemanden erfolgen, der die Wirksamkeit der Massnahmen auch tatsächlich beurteilen kann. Denn was für einen Laien zufriedenstellend klingen mag, muss noch lange keinen effektiven Schutz bedeuten. Es lohnt sich, in dieser wichtigen Phase eine Fachperson beizuziehen, welche die Abklärungen erst noch sehr viel schneller und damit kostengünstig erledigen kann.</p>
<p><em>Sicherheit ist auch eine Vertrauensfrage. Gerne empfehlen wir uns in Informatikfragen als zuverlässigen Partner.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://everyday-it.ch/datenverlust-bei-cloud-serviceanbieter-trifft-die-kunden-eine-mitschuld/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Phishing: Gefälschte E-Mails und Webseiten erkennen</title>
		<link>https://everyday-it.ch/phishing-gefaelschte-e-mails-und-webseiten-erkennen/</link>
					<comments>https://everyday-it.ch/phishing-gefaelschte-e-mails-und-webseiten-erkennen/#respond</comments>
		
		<dc:creator><![CDATA[Marc Hess]]></dc:creator>
		<pubDate>Sat, 25 Aug 2018 14:04:06 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[Browser]]></category>
		<category><![CDATA[Cyberkriminalität]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Phishing]]></category>
		<guid isPermaLink="false">https://everyday-it.ch/?p=4974</guid>

					<description><![CDATA[Phishing ist nach wie vor eine der grössten Gefahren, denen Internetnutzer ausgesetzt sind. Allerdings senkt bereits ein minimales Wissen über die Funktionsweise solcher Angriffe das Risiko erheblich. Und je besser die Angriffsmuster bekannt sind, desto unwahrscheinlicher ist es, darauf hereinzufallen. Über das sogenannte Phishing versuchen Cyberkriminelle an geheime Nutzerdaten zu kommen. Dazu verschicken die Angreifer E-Mails und versuchen die Empfänger mit psychologischen Tricks wie dem Erzeugen von Neugier, Angst oder Handlungsdruck dazu zu bringen, auf einen Link zu klicken oder den Anhang zu öffnen. Die Qualität solcher E-Mails und der zugehörigen Webseiten nimmt laufend zu, was Angreifern zu noch besseren Chancen verhilft. Die Erfolgsquote bricht aber drastisch ein, wenn dem Empfänger bekannt ist, wie Phishing-Angriffe in der Praxis üblicherweise ablaufen. Es ist daher sinnvoll, sich das Prinzip eines Angriffs zu verinnerlichen. In der Regel besteht er aus zwei Schritten: Schritt 1: Versand einer Phising-E-Mail Im ersten Schritt versenden die Angreifer eine möglichst offiziell anmutende E-Mail. Diese sehen aus, als kämen sie von Banken, Online-Shops oder sonstigen Webseiten mit persönlichen Konten. Dabei wird versucht, das Opfer mit einem der folgenden Ansätze zu einer Reaktion zu verleiten: Der Empfänger wird mit einem Problem konfrontiert – häufig geht es darum, dass er seine Daten bestätigen soll. In diesem Fall enthält die E-Mail einen Link zu einer betrügerischen Webseite. Alternativ enthält die E-Mail einen Anhang, dessen Bezeichnung so gewählt wurde, dass sie den Empfänger zum Öffnen verleitet. Beim Anhang handelt es sich um Malware. Schritt 2: Abgreifen von geheimen Daten Klickt der Nutzer auf den Link in der E-Mail oder öffnet er den Anhang, startet Teil zwei des Angriffs: Im Fall des angeklickten Links wird eine betrügerische Webseite geöffnet. Diese ist vom Original kaum zu unterscheiden, sodass Nutzer immer wieder darauf hereinfallen. Wer sich auf der gefälschten Seite einloggt, sendet seine Zugangsdaten an die... <br><br><a class="readmore" href="https://everyday-it.ch/phishing-gefaelschte-e-mails-und-webseiten-erkennen/">Weiterlesen</a>]]></description>
										<content:encoded><![CDATA[<p><strong>Phishing ist nach wie vor eine der grössten Gefahren, denen Internetnutzer ausgesetzt sind. Allerdings senkt bereits ein minimales Wissen über die Funktionsweise solcher Angriffe das Risiko erheblich. Und je besser die Angriffsmuster bekannt sind, desto unwahrscheinlicher ist es, darauf hereinzufallen.</strong><span id="more-4974"></span></p>
<p>Über das sogenannte Phishing versuchen Cyberkriminelle an geheime Nutzerdaten zu kommen. Dazu verschicken die Angreifer E-Mails und versuchen die Empfänger mit psychologischen Tricks wie dem Erzeugen von Neugier, Angst oder Handlungsdruck dazu zu bringen, auf einen Link zu klicken oder den Anhang zu öffnen. Die Qualität solcher E-Mails und der zugehörigen Webseiten nimmt laufend zu, was Angreifern zu noch besseren Chancen verhilft. Die Erfolgsquote bricht aber drastisch ein, wenn dem Empfänger bekannt ist, wie Phishing-Angriffe in der Praxis üblicherweise ablaufen. Es ist daher sinnvoll, sich das Prinzip eines Angriffs zu verinnerlichen. In der Regel besteht er aus zwei Schritten:</p>
<p><strong>Schritt 1: Versand einer Phising-E-Mail</strong></p>
<p>Im ersten Schritt versenden die Angreifer eine möglichst offiziell anmutende E-Mail. Diese sehen aus, als kämen sie von Banken, Online-Shops oder sonstigen Webseiten mit persönlichen Konten. Dabei wird versucht, das Opfer mit einem der folgenden Ansätze zu einer Reaktion zu verleiten:</p>
<ul>
<li>Der Empfänger wird mit einem Problem konfrontiert – häufig geht es darum, dass er seine Daten bestätigen soll. In diesem Fall enthält die E-Mail einen Link zu einer betrügerischen Webseite.</li>
<li>Alternativ enthält die E-Mail einen Anhang, dessen Bezeichnung so gewählt wurde, dass sie den Empfänger zum Öffnen verleitet. Beim Anhang handelt es sich um Malware.</li>
</ul>
<p><strong>Schritt 2: Abgreifen von geheimen Daten</strong></p>
<p>Klickt der Nutzer auf den Link in der E-Mail oder öffnet er den Anhang, startet Teil zwei des Angriffs:</p>
<ul>
<li>Im Fall des angeklickten Links wird eine betrügerische Webseite geöffnet. Diese ist vom Original kaum zu unterscheiden, sodass Nutzer immer wieder darauf hereinfallen. Wer sich auf der gefälschten Seite einloggt, sendet seine Zugangsdaten an die Angreifer. Häufig wird unter einem Vorwand ausserdem zur Bekanntgabe von weiteren Daten aufgefordert, beispielsweise zur Kreditkarte. Die so erhaltenen Daten nutzen die Angreifer dazu, die Identität des Opfers zu übernehmen und es zu schädigen.</li>
<li>Im Fall des geöffneten Anhangs nistet sich eine Schadsoftware auf dem Computer des Opfers ein. Diese sammelt in der Folge Daten, welche die Angreifer zur Schädigung des Opfers verwenden können. In anderen Fällen wartet die Software den Besuch bestimmter Onlinedienste ab und leitet den Computer automatisch und unbemerkt auf gefälschte Webseiten um. Der weitere Verlauf erfolgt dann wiederum nach dem vorstehenden Punkt.</li>
</ul>
<p><strong>Tipps, um Phishing zu erkennen</strong></p>
<p>Bei E-Mails:</p>
<ul>
<li><strong>Das E-Mail enthält eine Aufforderung, auf einen Link oder Knopf im Mail zu klicken.</strong> Durch Erzeugung von Neugier, Angst oder Handlungsdruck wird versucht, eine Handlung zu provozieren.<br />
<em>Beispiel: «Bei Ihrem Konto wurden nicht autorisierte Aktivitäten festgestellt. Klicken Sie hier, um sich anzumelden und das Problem zu beheben.»</em></li>
<li><strong>Die in der E-Mail enthaltene Adresse weicht von der offiziellen Webseitenadresse ab.</strong> Fahren Sie mit dem Mauszeiger über den mitgeschickten Link. So wird die tatsächlich hinterlegte Adresse in einer Sprechblase angezeigt. Kontrollieren Sie nun, ob es sich 1:1 um die offizielle Webseitenadresse des Anbieters handelt.<br />
<em>Beispiel: Im untenstehenden E-Mail entspricht die Adresse in der Sprechblase (paypal-chk.com) nicht der offiziellen Webseitenadresse (paypal.com):</em><a href="https://everyday-it.ch/wp-content/uploads/2018/08/phishing-mail.png"><br />
</a></li>
</ul>
<p><figure id="attachment_4975" aria-describedby="caption-attachment-4975" style="width: 634px" class="wp-caption aligncenter"><a href="https://everyday-it.ch/wp-content/uploads/2018/08/phishing-mail.png"><img decoding="async" class="wp-image-4975 size-full" src="https://everyday-it.ch/wp-content/uploads/2018/08/phishing-mail.png" alt="Im abgebildeten E-Mail entspricht die Adresse in der Sprechblase nicht der offiziellen Webseitenadresse des Anbieters" width="634" height="706" /></a><figcaption id="caption-attachment-4975" class="wp-caption-text">Die Adresse in der Sprechblase entspricht nicht der offiziellen Webseitenadresse des Anbieters</figcaption></figure></p>
<ul>
<li><strong>Sie werden nicht mit Ihrem Namen angesprochen.</strong> Anbietern, bei denen Sie ein Benutzerkonto haben, ist Ihr Name in der Regel bekannt. Ist die Ansprache dennoch unpersönlich, kann von einer Fälschung ausgegangen werden.<br />
<em>Beispiel: «Sehr geehrter Kunde»</em></li>
<li><strong>Die Zustellung des E-Mails an Sie ist nicht plausibel.</strong> Die E-Mail kam unerwartet. Sie haben keine entsprechende Handlung vorgenommen oder in der E-Mail sind nur vage Angaben enthalten.<br />
<em>Beispiel: «Ihre Bestellung bei Zalando wurde storniert» oder «Ihre Quittung N-58434759 vom 7.5.2018» (Bemerkung: Als Anhang wird ein Dokument mitgeschickt)</em></li>
<li><strong>E-Mail enthält interessanten Anhang.</strong> Die Bezeichnung des Anhangs erweckt Neugier, scheint aber nicht für Sie bestimmt, resp. Sie erhalten die deklarierten Informationen üblicherweise nicht.<br />
<em>Beispiel: «Lohndaten 2018.doc»</em></li>
<li><strong>Unbekannter Absender.</strong> Die E-Mail wurde Ihnen von einer fremden Person unerwartet zugeschickt.</li>
<li><strong>Rechtschreib- und Grammatikfehler.</strong> Oft ist es das Ergebnis einer Computerübersetzung. Zwar wird die Qualität immer besser, fehlerhafte Texte bleiben aber in jedem Fall ein Warnsignal.<br />
<em>Beispiel: «Aktualisieren Sie Ihre Kredit karteninformationen !»</em></li>
</ul>
<p>Bei Webseiten:</p>
<ul>
<li><strong>Kein Schloss-Symbol in der Adresszeile (unverschlüsselte Verbindung).</strong> Sollte ein Schloss-Symbol fehlen, handelt es sich in jedem Fall um eine unsichere Webseite. Achten Sie bei grossen Anbietern zudem darauf, ob neben dem Schloss der Firmenname in grüner Schrift aufgeführt ist (Extended-Validation-Zertifikat). In diesem Fall wurde die Webseite von einer Zertifizierungsstelle auf Echtheit geprüft.</li>
<li><strong>URL weicht von der offiziellen Webseitenadresse ab.</strong> Kontrollieren Sie in der Adresszeile des Browsers, ob es sich beim Adressteil in schwarzer Schrift tatsächlich um die offizielle Webseitenadresse des Anbieters handelt.<br />
Beispiel: «<span style="color: #999999;">https://</span>www.paypal-chk.com<span style="color: #999999;">/</span>» statt «<span style="color: #999999;">https://</span>www.paypal.com<span style="color: #999999;">/</span>»</li>
<li><strong>Beliebige Login-Daten werden akzeptiert.</strong> Zweck einer Phishing-Webseite ist das Sammeln von Zugangsdaten. Gelingt das Login mit Fantasie-Angaben, handelt es sich eindeutig um eine unsichere Webseite.</li>
</ul>
<p><em>Kontaktieren Sie uns, falls Sie mehr über Onlinesicherheit erfahren wollen.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://everyday-it.ch/phishing-gefaelschte-e-mails-und-webseiten-erkennen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Sind WLAN-Netze noch sicher?</title>
		<link>https://everyday-it.ch/sind-wlan-netze-noch-sicher/</link>
					<comments>https://everyday-it.ch/sind-wlan-netze-noch-sicher/#respond</comments>
		
		<dc:creator><![CDATA[Simon Hess]]></dc:creator>
		<pubDate>Fri, 22 Jun 2018 15:56:15 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Technik]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[Cyberkriminalität]]></category>
		<category><![CDATA[WLAN]]></category>
		<guid isPermaLink="false">https://everyday-it.ch/?p=4912</guid>

					<description><![CDATA[Lange galt das Übertragungsprotokoll WPA2 als weitgehend sicher. Spätestens seit letztes Jahr die Sicherheitslücke «KRACK» öffentlich wurde, erhielt das Image aber Risse – doch Schwachstellen gab es schon vorher. Wir erklären, wie Sie die Klippen umschiffen. Zur Sicherung des Datenaustausches in WLAN-Netzen wird heute meist der momentan sicherste Standard Wi-Fi Protected Access 2 (WPA2) eingesetzt. Dieser basiert auf dem Advanced Encryption Standard (AES), einem Verschlüsselungsverfahren, welches ebenfalls nach wie vor ein sehr hohes Mass an Sicherheit bietet. Beschränkter Gefahrenperimeter Um ein Drahtlosnetzwerk angreifen zu können, muss sich ein möglicher Eindringling prinzipiell in Reichweite des Funksignals aufhalten. Der damit verbundene Aufwand sowie allfällige bauliche Hürden senken das Risiko für Gelegenheitsangriffe bereits massiv. An dieser Stelle muss allerdings auch erwähnt werden, dass die Reichweite des WLAN nicht wirklich kontrolliert werden kann. Bekannte Sicherheitslücken WPA2 hat bekannte Sicherheitslücken, wie zum Beispiel die Funktion Wi-Fi Protected Setup (WPS), mit der das Hinzufügen von Geräten in ein bestehendes Netzwerk vereinfacht werden sollte, oder die neuere Angriffsmethode Key Reinstallation Attack (KRACK). Diese Lücken können grundsätzlich durch Deaktivieren von WPS, oder im Falle von KRACK durch Patches, beseitigt werden. Einfallstor Handshake Es gibt aber eine generelle Schwachstelle, welche im Visier von Angreifern ist: Der Verbindungsaufbau (Handshake) zwischen dem Client und dem Access-Point. Während diesem Handshake ist die Verbindung noch unverschlüsselt, da als Grundlage für die Verschlüsselung zuerst das korrekte Passwort übermittelt werden muss. Das geschieht selbstverständlich nicht in Klartextform, sondern abstrahiert als sogenannter Hash-Wert, einer Art Fingerabdruck. Mit geeigneter Ausrüstung kann ein Angreifer den ganzen Verbindungsaufbau aufzeichnen, womit er auch Kenntnis über diesen «Fingerabdruck» des Passworts erlangt. Das eigentliche Passwort kann anschliessend entweder durch Abgleiche gegen die Hash-Werte aller möglicher Zeichenkombinationen (wenig effizient) oder gegen die Hash-Werte von im Internet verfügbaren Passwortlisten eruiert werden. Starke Passwörter reduzieren das Risiko Die Erfolgsaussichten sind dabei stark abhängig von der gewählten... <br><br><a class="readmore" href="https://everyday-it.ch/sind-wlan-netze-noch-sicher/">Weiterlesen</a>]]></description>
										<content:encoded><![CDATA[<p><strong>Lange galt das Übertragungsprotokoll WPA2 als weitgehend sicher. Spätestens seit letztes Jahr die Sicherheitslücke «KRACK» öffentlich wurde, erhielt das Image aber Risse – doch Schwachstellen gab es schon vorher. Wir erklären, wie Sie die Klippen umschiffen.</strong><span id="more-4912"></span></p>
<p>Zur Sicherung des Datenaustausches in WLAN-Netzen wird heute meist der momentan sicherste Standard Wi-Fi Protected Access 2 (WPA2) eingesetzt. Dieser basiert auf dem Advanced Encryption Standard (AES), einem Verschlüsselungsverfahren, welches ebenfalls nach wie vor ein sehr hohes Mass an Sicherheit bietet.</p>
<p><strong>Beschränkter Gefahrenperimeter</strong></p>
<p>Um ein Drahtlosnetzwerk angreifen zu können, muss sich ein möglicher Eindringling prinzipiell in Reichweite des Funksignals aufhalten. Der damit verbundene Aufwand sowie allfällige bauliche Hürden senken das Risiko für Gelegenheitsangriffe bereits massiv. An dieser Stelle muss allerdings auch erwähnt werden, dass die Reichweite des WLAN nicht wirklich kontrolliert werden kann.</p>
<p><strong>Bekannte Sicherheitslücken</strong></p>
<p>WPA2 hat bekannte Sicherheitslücken, wie zum Beispiel die Funktion Wi-Fi Protected Setup (WPS), mit der das Hinzufügen von Geräten in ein bestehendes Netzwerk vereinfacht werden sollte, oder die neuere Angriffsmethode Key Reinstallation Attack (KRACK).</p>
<p>Diese Lücken können grundsätzlich durch Deaktivieren von WPS, oder im Falle von KRACK durch Patches, beseitigt werden.</p>
<p><strong>Einfallstor Handshake</strong></p>
<p>Es gibt aber eine generelle Schwachstelle, welche im Visier von Angreifern ist: Der Verbindungsaufbau (Handshake) zwischen dem Client und dem Access-Point. Während diesem Handshake ist die Verbindung noch unverschlüsselt, da als Grundlage für die Verschlüsselung zuerst das korrekte Passwort übermittelt werden muss. Das geschieht selbstverständlich nicht in Klartextform, sondern abstrahiert als sogenannter Hash-Wert, einer Art Fingerabdruck.</p>
<p>Mit geeigneter Ausrüstung kann ein Angreifer den ganzen Verbindungsaufbau aufzeichnen, womit er auch Kenntnis über diesen «Fingerabdruck» des Passworts erlangt. Das eigentliche Passwort kann anschliessend entweder durch Abgleiche gegen die Hash-Werte aller möglicher Zeichenkombinationen (wenig effizient) oder gegen die Hash-Werte von im Internet verfügbaren Passwortlisten eruiert werden.</p>
<p><strong>Starke Passwörter reduzieren das Risiko</strong></p>
<p>Die Erfolgsaussichten sind dabei stark abhängig von der gewählten Länge und Komplexität des WLAN-Passworts. Zur Einordnung: Die Rechenleistung, welche für das Bitcoin-Netzwerk zur Verfügung steht, kann etwa 35&#8217;000&#8217;000&#8217;000&#8217;000&#8217;000&#8217;000 (fünfunddreissig Trillionen) Hashes pro Sekunde verarbeiten. Ein komplexes 16-stelliges Passwort könnte damit in weniger als 3 Tagen von Grund auf errechnet werden, also ganz ohne Passwortlisten.</p>
<p><strong>Empfehlungen</strong></p>
<p>Natürlich steht keinem Angreifer eine solch geballte Rechenleistung zur Verfügung bzw. die Kosten dafür wären gigantisch. Aber die verfügbaren Ressourcen steigen. Das führt also zu unseren folgenden Empfehlungen für sicheres WLAN:</p>
<ol>
<li>Nutzen Sie ausschliesslich den WPA2-Standard</li>
<li>Vergeben Sie ein langes, komplexes WLAN-Passwort</li>
<li>Deaktivieren Sie die Funktion WPS</li>
<li>Installieren Sie konsequent die aktuellsten Updates und gefahrenspezifischen Patches</li>
</ol>
<p><em>Das Risiko von Schäden durch Cyberangriffe kann mittels fachgerechter Konfiguration markant vermindert werden. Sie möchten </em><em>optimal geschützt sein und </em><em>die Einstellungen von einer Fachperson vornehmen oder überprüfen lassen? Dann freuen wir uns auf Ihre <strong><a href="https://everyday-it.ch/kontakt">Kontaktaufnahme</a></strong>. Unsere Experten sind mit allen oben genannten Technologien per Du – und mit vielen anderen mehr.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://everyday-it.ch/sind-wlan-netze-noch-sicher/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
