<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Schadsoftware Archive - cheyenne-Blog</title>
	<atom:link href="https://cheyenne-blog.de/tag/schadsoftware/feed/" rel="self" type="application/rss+xml" />
	<link>https://cheyenne-blog.de/tag/schadsoftware/</link>
	<description>Der Datenschutz und IT-Sicherheits Blog</description>
	<lastBuildDate>Fri, 13 Feb 2026 16:46:23 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>Evasion-Attacks auf LLMs</title>
		<link>https://cheyenne-blog.de/avasion_attacks_llm/</link>
		
		<dc:creator><![CDATA[cheyenne]]></dc:creator>
		<pubDate>Fri, 13 Feb 2026 16:46:23 +0000</pubDate>
				<category><![CDATA[AI Act]]></category>
		<category><![CDATA[DSGVO]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Persönlichkeitsrechte]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Schadsoftware]]></category>
		<guid isPermaLink="false">https://cheyenne-blog.de/?p=893</guid>

					<description><![CDATA[<p>Evasion-Attacks auf LLMs Künstliche Intelligenz ist längst kein Experiment mehr. Sprachmodelle steuern Chatbots, analysieren Verträge, generieren Code, verfassen Mails oder greifen auf interne Wissensdatenbanken zu. Was nach Effizienzgewinn klingt, bringt jedoch eine neue Risikoklasse mit sich: Evasion-Attacks auf LLMs. Das Bundesamt für Sicherheit in der Informationstechnik warnt in einer aktuellen Veröffentlichung ausdrücklich vor gezielten Manipulationen &#8230; <a href="https://cheyenne-blog.de/avasion_attacks_llm/" class="more-link"><span class="screen-reader-text">Evasion-Attacks auf LLMs</span> weiterlesen</a></p>
<p>Der Beitrag <a href="https://cheyenne-blog.de/avasion_attacks_llm/">Evasion-Attacks auf LLMs</a> erschien zuerst auf <a href="https://cheyenne-blog.de">cheyenne-Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2 data-start="0" data-end="94">Evasion-Attacks auf <abbr class='c2c-text-hover' title='Large Language Model'>LLMs</abbr></h2>
<p data-start="135" data-end="435">Künstliche Intelligenz ist längst kein Experiment mehr. Sprachmodelle steuern Chatbots, analysieren Verträge, generieren Code, verfassen Mails oder greifen auf interne Wissensdatenbanken zu. Was nach Effizienzgewinn klingt, bringt jedoch eine neue Risikoklasse mit sich: Evasion-Attacks auf <abbr class='c2c-text-hover' title='Large Language Model'>LLMs</abbr>.</p>
<p data-start="437" data-end="764">Das Bundesamt für Sicherheit in der Informationstechnik warnt in einer <a href="https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/KI/Evasion-Angriffe_auf_LLMs-Gegenmassnahmen.html">aktuellen Veröffentlichung</a> ausdrücklich vor gezielten Manipulationen von Sprachmodellen im laufenden Betrieb . Für Leitungsfunktionen bedeutet das: KI-Sicherheit ist nicht nur ein IT-Thema. Sie ist ein Governance-Thema.</p>
<h2 data-start="771" data-end="808">Was steckt hinter Evasion-Attacks?</h2>
<figure id="attachment_895" aria-describedby="caption-attachment-895" style="width: 300px" class="wp-caption alignright"><a href="https://cheyenne-blog.de/wp-content/uploads/2026/02/LLM.png"><img fetchpriority="high" decoding="async" class="size-medium wp-image-895" src="https://cheyenne-blog.de/wp-content/uploads/2026/02/LLM-300x291.png" alt="cheyenne-Blog * KI" width="300" height="291" srcset="https://cheyenne-blog.de/wp-content/uploads/2026/02/LLM-300x291.png 300w, https://cheyenne-blog.de/wp-content/uploads/2026/02/LLM.png 339w" sizes="(max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-895" class="wp-caption-text">Quelle:jalammar.github</figcaption></figure>
<p data-start="810" data-end="1014">Anders als klassische Cyberangriffe verändern diese Attacken nicht den Quellcode oder die Modellparameter. Stattdessen manipulieren sie Eingaben so, dass das System seine eigenen Schutzmechanismen umgeht.</p>
<p data-start="1016" data-end="1032">Mögliche Folgen:</p>
<ul data-start="1034" data-end="1199">
<li data-start="1034" data-end="1077">
<p data-start="1036" data-end="1077">Offenlegung sensibler Unternehmensdaten</p>
</li>
<li data-start="1078" data-end="1119">
<p data-start="1080" data-end="1119">Manipulation automatisierter Prozesse</p>
</li>
<li data-start="1120" data-end="1156">
<p data-start="1122" data-end="1156">Erzeugung rechtswidriger Inhalte</p>
</li>
<li data-start="1157" data-end="1179">
<p data-start="1159" data-end="1179">Reputationsschäden</p>
</li>
<li data-start="1180" data-end="1199">
<p data-start="1182" data-end="1199">Haftungsrisiken</p>
</li>
</ul>
<p data-start="1201" data-end="1373">Das Gefährliche: Das System funktioniert scheinbar normal – bis es plötzlich Dinge tut, die es laut Vorgaben niemals hätte tun dürfen .</p>
<h2 data-start="1380" data-end="1406"><abbr class='c2c-text-hover' title='Large Language Model'>LLMs</abbr>, wo sind sie zu finden?</h2>
<p><abbr class='c2c-text-hover' title='Large Language Model'>LLMs</abbr> (Large Language Model) ,  also KI-Modelle, die Sprache verstehen und Texte erzeugen können, sind mittlerweile in nahezu jedem Unternehmen zu finden.</p>
<p>Beispiele: ChatGPT, Claude, Gemini, Copilot, Mistral etc.</p>
<p data-start="1408" data-end="1431"><abbr class='c2c-text-hover' title='Large Language Model'>LLMs</abbr> sind zunehmend auch als Zusatzfunktionen in Fachanwendungen implementiert, Beispiele:</p>
<ul data-start="1433" data-end="1562">
<li data-start="1433" data-end="1457">
<p data-start="1435" data-end="1457">ERP- und CRM-Systeme</p>
</li>
<li data-start="1458" data-end="1487">
<p data-start="1460" data-end="1487">interne Dokumentenablagen</p>
</li>
<li data-start="1488" data-end="1513">
<p data-start="1490" data-end="1513">Entwicklerplattformen</p>
</li>
<li data-start="1514" data-end="1538">
<p data-start="1516" data-end="1538">Compliance-Workflows</p>
</li>
<li data-start="1539" data-end="1562">
<p data-start="1541" data-end="1562">Kundenkommunikation</p>
</li>
</ul>
<p data-start="1577" data-end="1702">Die eingebetteten KI-Funktionalitäten erhalten Ihre Rechte zumeist durch die Rechte, die auch die Anwendung hat. Je mehr Zugriff ein System erhält, desto größer wird die Angriffsfläche. Besonders riskant sind laut BSI Konstellationen mit:</p>
<ul data-start="1704" data-end="1856">
<li data-start="1704" data-end="1733">
<p data-start="1706" data-end="1733">Zugriff auf private Daten</p>
</li>
<li data-start="1734" data-end="1766">
<p data-start="1736" data-end="1766">Anbindung an externe Quellen</p>
</li>
<li data-start="1767" data-end="1856">
<p data-start="1769" data-end="1856">automatisierten Schreib- oder Versandfunktionen</p>
</li>
</ul>
<h2 data-start="1962" data-end="2012"><abbr class='c2c-text-hover' title='europ. Datenschutz-Grundverordnung'>DSGVO</abbr>: Wenn das LLM zum Datenschutzproblem wird</h2>
<p data-start="2014" data-end="2174">Für Geschäftsführung und Datenschutzbeauftragte stellt sich eine zentrale Frage: Was passiert, wenn ein Sprachmodell personenbezogene Daten ungewollt preisgibt?</p>
<p data-start="2176" data-end="2195">Typische Szenarien:</p>
<ul data-start="2197" data-end="2416">
<li data-start="2197" data-end="2267">
<p data-start="2199" data-end="2267">Ein Prompt Injection-Angriff führt zur Offenlegung von Kundendaten</p>
</li>
<li data-start="2197" data-end="2267">
<p data-start="2199" data-end="2267">Ein Modell speichert manipulierte Inhalte dauerhaft im Langzeitspeicher</p>
</li>
<li data-start="2344" data-end="2416">
<p data-start="2346" data-end="2416">Sensible Informationen werden über externe Schnittstellen übertragen</p>
</li>
</ul>
<p data-start="2700" data-end="2835">Ein kompromittiertes LLM-System kann meldepflichtige Datenschutzverletzungen auslösen – inklusive Bußgeld- und Reputationsrisiko.</p>
<p data-start="2837" data-end="2969">Leitungsorgane stehen hier in der Organisationsverantwortung. Es reicht nicht, „KI einzuführen“, sie muss auch sicher implementiert sein.</p>
<h2 data-start="2976" data-end="3027">AI Act: KI-Risiken werden regulatorisch relevant</h2>
<p data-start="3029" data-end="3089">Der AI-Act gibt die Regeln für den Einsatz  von KI-Systemen konkret vor.  In Verbindung mit der <abbr class='c2c-text-hover' title='europ. Datenschutz-Grundverordnung'>DSGVO</abbr> sind die einzusetzenden Systeme VOR dem Einsatz zu prüfen, vgl. Art. 32, Art. 35 <abbr class='c2c-text-hover' title='europ. Datenschutz-Grundverordnung'>DSGVO</abbr>. Aus der Prüfung ergibt sich eine unternehmensweite Richtlinie für die Nutzung von KI in dem jeweiligen Unternehmen. Gemäß Art. 4 AI-Act sind die Nutzer zudem vor der ersten Verwendung zu schulen.</p>
<h3 data-start="3582" data-end="3678">Zusammenfassung aus <abbr class='c2c-text-hover' title='europ. Datenschutz-Grundverordnung'>DSGVO</abbr> und AI-Act:</h3>
<p data-start="368" data-end="483">Unabhängig davon, in welche Kategorie des AI-Actes ein LLM-System eingestuft wird, gelten bestimmte Pflichten immer.</p>
<h3 data-start="1320" data-end="1376"><abbr class='c2c-text-hover' title='europ. Datenschutz-Grundverordnung'>DSGVO</abbr>: Vorabkontrolle</h3>
<p>Die datenschutzrechtliche Vorabkontrolle, dient zur Identifikation möglicher Risiken für personenbezogene Daten.</p>
<ul data-start="1463" data-end="1641">
<li data-start="1463" data-end="1509">
<p data-start="1465" data-end="1509">Art. 24 <abbr class='c2c-text-hover' title='europ. Datenschutz-Grundverordnung'>DSGVO</abbr> – Organisationsverantwortung</p>
</li>
<li data-start="1510" data-end="1571">
<p data-start="1512" data-end="1571">Art. 32 <abbr class='c2c-text-hover' title='europ. Datenschutz-Grundverordnung'>DSGVO</abbr> – technische und organisatorische Maßnahmen</p>
</li>
<li data-start="1572" data-end="1641">
<p data-start="1574" data-end="1641">Art. 35 <abbr class='c2c-text-hover' title='europ. Datenschutz-Grundverordnung'>DSGVO</abbr> – Datenschutz-Folgenabschätzung (wenn hohes Risiko)</p>
</li>
</ul>
<p>Aus der Vorabkontrolle folgt eine Empfehlung des bDSB, wie mit KI und personenbezogenen Daten umgegangen werden soll und ob personenbezogene Daten überhaupt genutzt werden können.</p>
<p>Daraus folgt in Abstimmung mit den Leitungsfunktionen die Erstellung einer internen KI-Richtlinie.</p>
<p>In diese Richtlinie gehört mindestens eine Aufzählung der genutzten Systeme und die klare Benennung von Do&#8217;s &amp; Dont&#8217;s in dem jeweiligen System.</p>
<p data-start="368" data-end="483"><strong>Art. 4 AI Act – KI-Kompetenzpflicht (gilt für alle KI-Systeme)</strong></p>
<p data-start="556" data-end="685">Unternehmen müssen sicherstellen, dass Personen, die KI-Systeme einsetzen oder überwachen, über ausreichende Kenntnisse verfügen und unter welchen Einschränkungen KI im Hause genutzt werden darf.</p>
<p data-start="556" data-end="685">Die Grundlage der Nutzung ergibt sich aus der Richtlinie und genau diese Inhalte werden geschult.</p>
<p data-start="687" data-end="700">Das bedeutet:</p>
<ul>
<li>Unterweisung der Mitarbeiter</li>
<li data-start="788" data-end="842">
<p data-start="790" data-end="842">Sensibilisierung für Risiken wie Prompt Injections</p>
</li>
</ul>
<p data-start="844" data-end="915">Das ist  eine Organisationspflicht und kein nice to have.</p>
<h3 data-start="922" data-end="1007">Art. 50 AI Act – Transparenzpflichten (gelten unabhängig von der Risikoklasse)</h3>
<p data-start="1009" data-end="1103">Wenn KI eingesetzt wird, müssen bestimmte Transparenzanforderungen erfüllt sein, zum Beispiel:</p>
<ul data-start="1105" data-end="1253">
<li data-start="1105" data-end="1150">
<p data-start="1107" data-end="1150">Kennzeichnung von KI-generierten Inhalten</p>
</li>
<li data-start="1151" data-end="1214">
<p data-start="1153" data-end="1214">Offenlegung gegenüber Nutzern, wenn sie mit KI interagieren, z.B. bei ChatBots</p>
</li>
<li data-start="1215" data-end="1253">
<p data-start="1217" data-end="1253">Klarheit über synthetische Inhalte</p>
</li>
</ul>
<p data-start="1255" data-end="1313">Auch hier gilt: Das betrifft alle KI-Systeme unabhängig der Klassifizierung.</p>
<h2>Typische Angriffsformen auf <abbr class='c2c-text-hover' title='Large Language Model'>LLMs</abbr></h2>
<p data-start="3738" data-end="3771">Das BSI beschreibt unter anderem die folgenden Angriffsvarianten.</p>
<div class="min-h-8 text-message relative flex w-full flex-col items-end gap-2 text-start break-words whitespace-normal [.text-message+&amp;]:mt-1" dir="auto" data-message-author-role="assistant" data-message-id="2d7d8c78-cc2f-4dfb-a1d8-2fde025cd6fb" data-message-model-slug="gpt-5-2">
<div class="flex w-full flex-col gap-1 empty:hidden first:pt-[1px]">
<div class="markdown prose dark:prose-invert w-full wrap-break-word light markdown-new-styling">
<h3 data-start="198" data-end="222">1. Prompt Injections</h3>
<p data-start="224" data-end="331">Bei einer Prompt Injection wird das Sprachmodell direkt über eine manipulierte Nutzereingabe beeinflusst.</p>
<p data-start="333" data-end="489">Ein Angreifer formuliert seine Anfrage so, dass interne Regeln oder Systemanweisungen überschrieben oder ignoriert werden. Häufige Formulierungen sind etwa:</p>
<ul data-start="491" data-end="639">
<li data-start="491" data-end="533">
<p data-start="493" data-end="533">„Ignoriere alle vorherigen Anweisungen.“</p>
</li>
<li data-start="534" data-end="587">
<p data-start="536" data-end="587">„Du bist jetzt nicht mehr ein Assistent, sondern …“</p>
</li>
<li data-start="588" data-end="639">
<p data-start="590" data-end="639">„Handle außerhalb deiner Sicherheitsrichtlinien.“</p>
</li>
</ul>
<p data-start="641" data-end="724">Das Modell wird dabei nicht technisch gehackt – sondern kommunikativ manipuliert.</p>
<p data-start="726" data-end="834">Für Unternehmen ist das besonders kritisch, wenn das LLM Zugriff auf sensible Daten oder Funktionen besitzt.</p>
<h3 data-start="841" data-end="893">2. Indirekte Prompt Injections über Drittinhalte</h3>
<p data-start="895" data-end="1021">Hier erfolgt die Manipulation nicht über den direkten Nutzer-Prompt, sondern über externe Inhalte, die das System verarbeitet.</p>
<ul data-start="1050" data-end="1146">
<li data-start="1050" data-end="1061">
<p data-start="1052" data-end="1061">E-Mails</p>
</li>
<li data-start="1062" data-end="1075">
<p data-start="1064" data-end="1075">Webseiten</p>
</li>
<li data-start="1076" data-end="1084">
<p data-start="1078" data-end="1084">PDFs</p>
</li>
<li data-start="1085" data-end="1107">
<p data-start="1087" data-end="1107">Wissensdatenbanken</p>
</li>
<li data-start="1108" data-end="1128">
<p data-start="1110" data-end="1128">Git-Repositories</p>
</li>
<li data-start="1129" data-end="1146">
<p data-start="1131" data-end="1146">Ticketsysteme</p>
</li>
</ul>
<p data-start="1148" data-end="1298">Ein Angreifer versteckt schädliche Anweisungen in scheinbar harmlosen Inhalten. Das LLM interpretiert diese Inhalte fälschlich als Handlungsanweisung.</p>
<p data-start="1300" data-end="1491">Beispiel:<br />
Eine Website enthält im Quelltext die Anweisung, sensible Daten an einen externen Server zu senden. Wird diese Seite vom LLM verarbeitet, kann die schädliche Logik aktiviert werden.</p>
<p data-start="1493" data-end="1587">Das Risiko steigt erheblich, wenn das System über Langzeitspeicher oder Tool-Zugriffe verfügt.</p>
<h3 data-start="1594" data-end="1611">3. Jailbreaks</h3>
<p data-start="1613" data-end="1723">Ein Jailbreak zielt darauf ab, das während des Trainings erlernte Sicherheitsverhalten des Modells zu umgehen.</p>
<p data-start="1725" data-end="1752">Das geschieht häufig durch:</p>
<ul data-start="1754" data-end="1924">
<li data-start="1754" data-end="1809">
<p data-start="1756" data-end="1809">Rollenspiele („Stell dir vor, du bist ein Hacker…“)</p>
</li>
<li data-start="1810" data-end="1831">
<p data-start="1812" data-end="1831">fiktive Szenarien</p>
</li>
<li data-start="1832" data-end="1878">
<p data-start="1834" data-end="1878">kreative Umschreibungen verbotener Inhalte</p>
</li>
<li data-start="1879" data-end="1924">
<p data-start="1881" data-end="1924">semantische Umgehung von Schlüsselwörtern</p>
</li>
</ul>
<p data-start="1926" data-end="2030">Das Modell bleibt technisch unverändert, aber seine Schutzmechanismen werden „argumentativ ausgehebelt“.</p>
<p data-start="2032" data-end="2191">Für Führungskräfte ist relevant: Jailbreaks können dazu führen, dass Compliance-Vorgaben faktisch umgangen werden, ohne dass ein technischer Einbruch vorliegt.</p>
<h3 data-start="2198" data-end="2231">4. Mehrstufige Manipulationen</h3>
<p data-start="2233" data-end="2333">Hier erfolgt der Angriff nicht in einer einzigen Anfrage, sondern über mehrere Interaktionen hinweg.</p>
<p data-start="2335" data-end="2371">Der Angreifer geht schrittweise vor:</p>
<ol data-start="2373" data-end="2552">
<li data-start="2373" data-end="2427">
<p data-start="2376" data-end="2427">Zunächst werden harmlose Informationen abgefragt.</p>
</li>
<li data-start="2428" data-end="2463">
<p data-start="2431" data-end="2463">Danach wird Kontext aufgebaut.</p>
</li>
<li data-start="2464" data-end="2552">
<p data-start="2467" data-end="2552">Schließlich wird das System dazu gebracht, sicherheitskritische Details preiszugeben.</p>
</li>
</ol>
<p data-start="2554" data-end="2665">Diese Methode ist besonders schwer zu erkennen, da jede einzelne Anfrage für sich betrachtet unauffällig wirkt.</p>
<p data-start="2667" data-end="2742">In automatisierten Workflows können solche Angriffe schleichend eskalieren.</p>
<h3 data-start="2749" data-end="2804">5. Verschleierung über Kodierung oder Sonderzeichen</h3>
<p data-start="2806" data-end="2863">Angreifer nutzen technische Tricks, um Filter zu umgehen:</p>
<ul data-start="2865" data-end="3057">
<li data-start="2865" data-end="2885">
<p data-start="2867" data-end="2885">Base64-Kodierung</p>
</li>
<li data-start="2886" data-end="2905">
<p data-start="2888" data-end="2905">Verschlüsselung</p>
</li>
<li data-start="2906" data-end="2941">
<p data-start="2908" data-end="2941">absichtliche Rechtschreibfehler</p>
</li>
<li data-start="2942" data-end="2987">
<p data-start="2944" data-end="2987">Einfügen von Steuerzeichen wie \n oder \b</p>
</li>
<li data-start="2988" data-end="3019">
<p data-start="2990" data-end="3019">unsichtbare Unicode-Zeichen</p>
</li>
<li data-start="3020" data-end="3057">
<p data-start="3022" data-end="3057">Sprachwechsel oder Sprachmischung</p>
</li>
</ul>
<p data-start="3059" data-end="3157">Das Ziel ist es, Sicherheitsmechanismen zu verwirren oder bekannte Schlüsselwortfilter zu umgehen.</p>
<p data-start="3159" data-end="3334">Für das Management wichtig:<br data-start="3186" data-end="3189" />Solche Angriffe sind nicht auf den ersten Blick erkennbar. Sie wirken wie normale Textbestandteile – können aber operative Prozesse manipulieren.</p>
<h2 data-start="3341" data-end="3367">Strategische Einordnung</h2>
<p data-start="3369" data-end="3478">Alle genannten Angriffstypen haben eines gemeinsam:<br data-start="3420" data-end="3423" />Sie nutzen die Kommunikationsfähigkeit des Systems aus.</p>
<ul data-start="3490" data-end="3575">
<li data-start="3490" data-end="3506">
<p data-start="3492" data-end="3506">Datenzugriff</p>
</li>
<li data-start="3507" data-end="3528">
<p data-start="3509" data-end="3528">Systemintegration</p>
</li>
<li data-start="3529" data-end="3548">
<p data-start="3531" data-end="3548">Automatisierung</p>
</li>
<li data-start="3549" data-end="3575">
<p data-start="3551" data-end="3575">externe Schnittstellen</p>
</li>
</ul>
<p data-start="3577" data-end="3637">Je mehr Kommunikationsfähigkeiten ein LLM besitzt, desto größer wird das Gefährdungspotenzial.</p>
<p data-start="3639" data-end="3721">Deshalb sind diese Angriffe nicht nur ein IT-Detail, sondern ein Governance-Thema.</p>
</div>
</div>
</div>
<h2 data-start="4236" data-end="4277">Verantwortung von Führungskräften</h2>
<h3 data-start="4279" data-end="4334">KI-Risikobewertung auf Managementebene verankern</h3>
<ul data-start="4336" data-end="4485">
<li data-start="4336" data-end="4392">
<p data-start="4338" data-end="4392">Ist das eingesetzte LLM an interne Daten angebunden?</p>
</li>
<li data-start="4336" data-end="4392">
<p data-start="4338" data-end="4392">Was sagt der Datenschutz?</p>
</li>
<li data-start="4393" data-end="4439">
<p data-start="4395" data-end="4439">Welche Aktionen darf es autonom ausführen?</p>
</li>
<li data-start="4440" data-end="4485">
<p data-start="4442" data-end="4485">Gibt es eine dokumentierte Risikoanalyse?</p>
</li>
</ul>
<h3 data-start="4487" data-end="4529">Least Privilege konsequent umsetzen</h3>
<p data-start="4531" data-end="4720">LLM-Systeme dürfen nur Zugriff auf Daten und Funktionen erhalten, die zwingend notwendig sind. Jede zusätzliche Berechtigung erhöht das Angriffsrisiko .</p>
<h3 data-start="4722" data-end="4771">Serverseitige Schutzmechanismen etablieren</h3>
<p data-start="4773" data-end="4805">Das BSI empfiehlt unter anderem:</p>
<ul data-start="4807" data-end="4990">
<li data-start="4807" data-end="4832">
<p data-start="4809" data-end="4832">Eingabenormalisierung</p>
</li>
<li data-start="4833" data-end="4857">
<p data-start="4835" data-end="4857">Längenbeschränkungen</p>
</li>
<li data-start="4858" data-end="4879">
<p data-start="4860" data-end="4879">Content-Stripping</p>
</li>
<li data-start="4880" data-end="4913">
<p data-start="4882" data-end="4913">Filter für schädliche Prompts</p>
</li>
<li data-start="4914" data-end="4990">
<p data-start="4916" data-end="4990">Schwärzung sensibler Informationen</p>
</li>
</ul>
<p data-start="4992" data-end="5045">Wichtig: Clientseitige Filter sind nicht ausreichend.</p>
<h3 data-start="5047" data-end="5089">Menschliche Aufsicht implementieren</h3>
<p data-start="5091" data-end="5238">Der AI Act verlangt menschliche Kontrolle bei KI-Systemen der Kategorie &#8222;hochrisiko&#8220;. Das BSI bestätigt diesen Ansatz durch sogenannte Human Guardrails und dies nutzungs- und nicht KI-kategoriebezogen.</p>
<p data-start="5240" data-end="5339">Beispiel:<br data-start="5249" data-end="5252" />Kritische Aktionen wie E-Mail-Versand oder Datenexport müssen aktiv freigegeben werden.</p>
<h3 data-start="5341" data-end="5374">Fazit</h3>
<p data-start="5376" data-end="5556">KI-Cybersicherheit ist kein reines IT-Detail, sondern mittlerweile ein Standard-Arbeitspaket im Kontext IT-Sicherheit und Datenschutz. Führungskräfte müssen die Grundmechanismen verstehen, um Risiken realistisch bewerten zu können .</p>
<p data-start="5376" data-end="5556">Die &#8222;KI-Welt&#8220; ist schnellebig, es sollte bei Updates von Systemen genau geprüft werden, ob eine KI-Funktionalität inkludiert oder erweitert wurde und was dies für die Nutzung im Unternehmen bedeutet.</p>
<p data-start="5376" data-end="5556">Bei der Bewertung müssen unterschiedlichste Normen mit einbezogen werden, neben dem AI-Act auch die <abbr class='c2c-text-hover' title='europ. Datenschutz-Grundverordnung'>DSGVO</abbr>, ggf. NIS 2 (Also BSIG), Geschäftsgeheimnisgesetz, ggf. Urheberrecht etc.</p>
<p data-start="5376" data-end="5556">Wenn Sie jetzt noch unsicher sind, in Bezug auf die Nutzung von KI-Systemen oder eine Richtlinie erstellen lassen möchten und/oder Ihre Mitarbeiter kompetent schulen lassen möchten, dann sprechen Sie mich an, ich unterstütze Sie in allen Fragen rund um das Thema KI.</p>
<p>Der Beitrag <a href="https://cheyenne-blog.de/avasion_attacks_llm/">Evasion-Attacks auf LLMs</a> erschien zuerst auf <a href="https://cheyenne-blog.de">cheyenne-Blog</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Wirtschaftsschutztagung am 26.11.2018</title>
		<link>https://cheyenne-blog.de/wirtschaftsschutztagung-am-26-11-2018/</link>
		
		<dc:creator><![CDATA[cheyenne]]></dc:creator>
		<pubDate>Tue, 27 Nov 2018 17:00:36 +0000</pubDate>
				<category><![CDATA[Branchengeflüster]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Schadsoftware]]></category>
		<category><![CDATA[BSI Grundschutz]]></category>
		<category><![CDATA[Wirtschaftsschutz]]></category>
		<guid isPermaLink="false">https://cheyenne-blog.de/?p=529</guid>

					<description><![CDATA[<p>Wirtschaftsschutztagung am 26.11.2018 Jedes Jahr lädt der niedersächsische Verfasssungsschutz zu einer Wirtschaftsschutztagung ein. Hier ein wenig Branchengeflüster als Zusammenfassung der Tagung, natürlich wie immer gespickt mit einigen Ergänzungen bzw. Anmerkungen. Begrüßung Die größten Schwachstellen sind in Reihenfolge: Fehlverhalten von Mitarbeitern Fehlkonfigurationen von Software und Geräten Nichteinspielen der erforderlichen Sicherheitspatches Weltweit sind heute ca. 800.000.000 (ja &#8230; <a href="https://cheyenne-blog.de/wirtschaftsschutztagung-am-26-11-2018/" class="more-link"><span class="screen-reader-text">Wirtschaftsschutztagung am 26.11.2018</span> weiterlesen</a></p>
<p>Der Beitrag <a href="https://cheyenne-blog.de/wirtschaftsschutztagung-am-26-11-2018/">Wirtschaftsschutztagung am 26.11.2018</a> erschien zuerst auf <a href="https://cheyenne-blog.de">cheyenne-Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Wirtschaftsschutztagung am 26.11.2018</h2>
<p><a href="https://cheyenne-blog.de/wp-content/uploads/2018/11/IMG_20181126_1602093.jpg"><img decoding="async" class="size-medium wp-image-530 alignleft" src="https://cheyenne-blog.de/wp-content/uploads/2018/11/IMG_20181126_1602093-200x300.jpg" alt="Wirtschaftsschutztagung am 26.11.2018" width="200" height="300" srcset="https://cheyenne-blog.de/wp-content/uploads/2018/11/IMG_20181126_1602093-200x300.jpg 200w, https://cheyenne-blog.de/wp-content/uploads/2018/11/IMG_20181126_1602093-768x1152.jpg 768w, https://cheyenne-blog.de/wp-content/uploads/2018/11/IMG_20181126_1602093-683x1024.jpg 683w" sizes="(max-width: 200px) 100vw, 200px" /></a>Jedes Jahr lädt der <a href="http://www.verfassungsschutz.niedersachsen.de/startseite/">niedersächsische Verfasssungsschutz</a> zu einer Wirtschaftsschutztagung ein. Hier ein wenig Branchengeflüster als Zusammenfassung der Tagung, natürlich wie immer gespickt mit einigen Ergänzungen bzw. Anmerkungen.</p>
<h3>Begrüßung</h3>
<p>Die größten Schwachstellen sind in Reihenfolge:</p>
<ol>
<li>Fehlverhalten von Mitarbeitern</li>
<li>Fehlkonfigurationen von Software und Geräten</li>
<li>Nichteinspielen der erforderlichen Sicherheitspatches</li>
</ol>
<p>Weltweit sind heute ca. 800.000.000 (ja Millionen) Schadprogramme bekannt. Jeden Tag kommen ca. 400.000 neue hinzu. Die Angriffspunkte mehren sich, da jeder immer noch mehr mobile Endgeräte benötigt, wie z.B. Smarthome, Alexa, Kaffeemaschinen etc.</p>
<p><a href="https://cheyenne-blog.de/sorglosigkeit-im-urlaub/">Es stellt sich die Frage, ob wirklich jedes Gerät vernetzt sein muss.</a></p>
<p>Mehr Geräte &#8211; mehr Angriffspotenzial.</p>
<h3>Keynote der Wirtschaftsschutztagung von Boris Pistorius</h3>
<p>Die Keynote der Wirtschaftsschutztagung wurde gehalten von unserem niedersächsischen Minister für Inneres und Sport Boris Pistorius.</p>
<p>Boris Pistorius wagte einen Ausblick, was uns in 10 Jahren erwartet. In 10 Jahren werden wahrscheinlich alle oder fast alle Desktop PCs durch mobile Endgeräte ersetzt sein. Gespeichert wird in der Cloud. Hier stellt sich die Frage, was ist mit Sicherheit und informationeller Selbstbestimmung?</p>
<p>Nach einer Bitcom Studie haben<br />
68% der Unternehmen Schäden im Bereich Cybercrime zu verzeichnen<br />
19% vermuten, dass ein Angriff stattgefunden hat.</p>
<p>Anmerkung: Natürlich im Zeitalter des Cybercrimes werden Daten meist nicht gestohlen, sondern dupliziert. Manch einer bekommt das gar nicht mit.</p>
<p><a href="https://cheyenne-blog.de/hackerangriff-auf-bundestag-nun-gehts-los/">Viele Angriffe werden gar nicht erkannt oder erst viel später</a>. Betroffen ist vorrangig der Mittelstand. Der Mittelstand, der Bestandteil von Lieferketten der Industrie ist, ist Einfallstor für Cyber Kriminalität. Über den Mittelstand gelingt der Zugriff auf Großunternehmen.</p>
<p><a href="https://cheyenne-blog.de/cyber-angriff-auf-franzoesischen-fernsehsender-scheucht-alle-auf/">Unternehmer müssen sich besser vorbereiten</a>. Wichtig sind hier die Themen IT-Infrastruktur, Beratung und auch Vernetzung mit Fachleuten, so wie hier auf der Wirtschaftsschutztagung.</p>
<p>Durch Cybercrime können unser Wohlstand und unsere Sicherheit nachhaltig gefährdet werden. Angriffe auf kritische Infrastrukturen wie Krankenhäuser, öffentlichen Nahverkehr u.ä. können lebenswichtige Versorgungsbereiche bedrohen.</p>
<p>Es wurden bereits <a href="https://www.tagesschau.de/ausland/cyberangriff-britische-krankenhaeuser-101.html">Krankenhäuser komplett stillgelegt</a>, z.B. in England und dies betraf auch OP-Säle und andere kritische Bereiche, nicht nur die Verwaltung.</p>
<p>Niemand ist vor Angriffen gefeit, auch nicht Experten. Wir haben hier 95% menschl. Versagen, man muss sich darüber klar werden, dass jeder einzelne Verantwortung trägt. Viele Angriffe funktionieren nach der Kombination digitaler Angriff/menschl. Handeln. Hier greifen 2 Dinge in einander, unzureichendes Sicherheitsverständnis und die mangelnde Einbindung von Mitarbeitern.</p>
<p>Boris Pistorius fordert eine Gewohnheit zur Cyberhygiene.</p>
<p>Dies sei eine gesamtgesellschaftliche Herausforderung. Alle müssen eingebunden werden. Die Privatwirtschaft muss eng mit den Behörden zusammen arbeiten. <strong>Die Behörden wollen Ansprechpartner sein.</strong></p>
<h3>Blockchain, Bitcoin und Smart Contracts</h3>
<p>Zunächst wurden einige Erklärungen geliefert.</p>
<p>Bitcoin werden in Blockchain gespeichert und seien dadurch sicher. Blockchain sind Datencluster aus Blöcken einer bestimmten Einzelgröße von z.B. 1 MB. Hier werden Daten über einen SHA-256 Hash verschlüsselt gespeichert. Ist der Block voll, wird der Hash auf den nächsten Block übertragen, also eine Art Verlinkung, dort werden die weiteren Daten gespeichert. Weil alle Blöcke auf diese Art mit einander verbunden sind, ist diese Art der Speicherung sehr sicher. Durch die Dezentralisierung, im Prinzip kann jeder Blockchain Anbieter werden, gibt es keinen einzelnen Server, der alle Daten zusammenfasst, es handelt sich hier um ein verteiltes Netzwerk. Die Nodes (Einzelsystem) müssen eine Übereinstimmung von 51% haben, ein manipulierter Node wird aus der Kette ausgeschlossen.</p>
<p><a href="https://www.bitcoin.de/de">Eine kleine Bitcoin-Statistik:</a></p>
<p>1 Block &#8211; 1,02 MB<br />
1 Blockchain &#8211; 185 GB<br />
akt. Transaktionen -500.000/Tag<br />
Transaktionszeit &#8211; 9 Minuten (mit 3 Bestätigungen)<br />
Median Grunsgebühr &#8211; 0,6 USD<br />
Bitcoins sent pro 24 h &#8211; 1 Mio BTC + 4,2 Mrd. USD<br />
Marketcap 130 Mrd USD  (Vergleich Gold 700 Mrd)<br />
Die Bitcoin Blockchain umfasst zur Zeit 12-12.000 Nodes.</p>
<p>Anfang der 90-er Jahre war das www ein abstraktes Konzept ohne leicht erkennbaren Anwendungsbereich. So ist es auch mit Blockchain. Trotzdem ließen sich hiermit in Verbindung mit dem Blockchain Konzept zahlreiche sichere Anwendungen abbilden:</p>
<ul>
<li>Führung von Registern, z.B. Handelsregister</li>
<li>Speicherung von Patientendaten</li>
<li>Direktverkauf von Konsumgütern Künstler &#8211; Kunde</li>
<li>eStrom Transaktionen</li>
<li>&#8230;.</li>
</ul>
<p>Bitcoin ermöglicht virtuelle Transaktionen. Die Eigenschaften von Bargeld und elektronischen Überweisungen werden verbunden. Das Konzept wurde 2008 von Satoshi Nakamoto entwickelt. Der 1. Block wurde am 03.01.2009 angelegt, der erste Verkauf fand am 22.05.2009 statt. In Berlin wurden 2 Pizzen für 10.000 BTC verkauft.</p>
<p>Der Gesamtwert von Bitcoin ist auf 21 Mio begrenzt, dies ist softwaretechnisch vorgegeben und kann nicht geändert werden. Es gibt keine Regulierungsmöglichkeiten. Es wird eine vollkommene interne Transparenz bei möglicher externer Anonymität geboten. Es gibt keine zentralisierten Ausgabestellen. Es gibt keine Zuordnung zu Personen oder Firmen. Der Zugriff erfolgt ausschließlich über Schlüssel.</p>
<p>Es gibt noch ca. 4.000 andere Kryptowährungen.</p>
<p><strong>PApps und Smart Contracts</strong></p>
<p>Hier handelt es sich um dezentralisierte Apps auf <a href="https://www.ethereum.org/">etherium</a> Basis. Kleine Programme, die unantastbar und unmanipulierbar sind.</p>
<p><strong>Smart Contracts</strong></p>
<p>Werden verwendet zur Automatisierung von Dienstleistungsprozessen. Entscheidungen fallen vollautomatisiert anhand von Algorithmen.</p>
<p>Beispiel:</p>
<p>Ernteversicherung</p>
<p>Hier kann der Zeitraum eingegeben werden, es werden Wetterdaten für den Zeitraum automatisiert abgerufen, Prämie wird gezahlt oder nicht.</p>
<p>Genauso z.B. Flugausfallversicherungen u.ä. Dies kann zur Verschlankung von Prozessen und zu einer Kostenoptimierung führen.</p>
<h3>Real World Cyber: Hintergründe, Ziele und Motivation stattlich gesponserter Angreifer</h3>
<p>Hier ging es um Hacking im Regierungsauftrag. Es wurden einige Beispiele und deren Ziele genannt, z.B. Russland, Korea, China, USA</p>
<p><strong>China &#8211; Panda</strong></p>
<p>Wollen gerne im Cyberraum autonom sein. Verfügen über eigene IT-Fähigkeiten, haben eine zentrale Toolentwicklung für Angriffswerkzeuge. Ziel ist die Dominanz des Webs.</p>
<p>Es wird u.a. der 5-Jahresplan 2018-2020 verfolgt. &#8222;<a href="https://www.zeit.de/wirtschaft/2015-05/china-industrie-technologie-innovation/seite-2">Industry made in China 2025</a>&#8220;<br />
Es gibt verschiedene Gruppen mit unterschiedlichen Aufträgen.</p>
<p>Zum besseren Verständnis, wie China tickt, wurde der Film &#8222;<a href="https://www.youtube.com/watch?v=-ruSe-9xWgs">Der tausendköpfige Drache</a>&#8220; empfohlen.</p>
<p><strong>Nord Korea &#8211; Chollima</strong></p>
<p>Hier gibt es einen ganz klaren Devisenbeschaffungsauftrag.</p>
<p><strong>Iran &#8211; Shamoon</strong></p>
<p>Hier geht es um Öl, Gas, Kampf gegen Israel und nuclearen Vorsprung. In einem Racheakt gegen Saudi Arabien wurde mittels einem Cyber Angriff eine Unzahl von PCs verschrottet. <a href="http://www.spiegel.de/netzwelt/netzpolitik/cyberwar-wurm-shamoon-richtet-sich-offenbar-gegen-energiesektor-a-850734.html">Shamoon gegen Saudi Aramco.</a></p>
<p>Sie legen auch gerne honeytraps in social media Portalen, um Kontakt mir nützlichen Personen herzustellen.</p>
<p><strong>USA &#8211; 5-eyes</strong></p>
<p>Ein Spionagezusammenschluss von Kanada, USA, UK, Neu Seeland, Australien.</p>
<p>Hier ist das Ziel die Hoheit über den Cyberraum.</p>
<p>Es wurden einige interessante Anekdoten gebracht, wer was warum tut und auch wie infantil zuweilen vorgegangen wird.</p>
<p>Alles in allem eine lohnende Wirtschaftsschutztagung, mit und für  Fachpublikum.</p>
<p>Der Beitrag <a href="https://cheyenne-blog.de/wirtschaftsschutztagung-am-26-11-2018/">Wirtschaftsschutztagung am 26.11.2018</a> erschien zuerst auf <a href="https://cheyenne-blog.de">cheyenne-Blog</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky Anti Virus * ein Produkttest</title>
		<link>https://cheyenne-blog.de/kaspersky-anti-virus/</link>
		
		<dc:creator><![CDATA[cheyenne]]></dc:creator>
		<pubDate>Mon, 26 Feb 2018 19:56:39 +0000</pubDate>
				<category><![CDATA[Produkttest]]></category>
		<category><![CDATA[Schadsoftware]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<guid isPermaLink="false">https://cheyenne-blog.de/?p=382</guid>

					<description><![CDATA[<p>Kaspersky Anti Virus * ein Produkttest Kaspersky Anti Virus, hier handelt es sich um einen beauftragten Produkttest der Firma Kaspersky. Da dieser Blog einen hohen Anspruch daran hat, unabhängige Berichte zu veröffentlichen, dachten wir eine Weile darüber nach, was wir testen, ob wir testen und wie wir testen. Schon wieder so ein Test, in dem &#8230; <a href="https://cheyenne-blog.de/kaspersky-anti-virus/" class="more-link"><span class="screen-reader-text">Kaspersky Anti Virus * ein Produkttest</span> weiterlesen</a></p>
<p>Der Beitrag <a href="https://cheyenne-blog.de/kaspersky-anti-virus/">Kaspersky Anti Virus * ein Produkttest</a> erschien zuerst auf <a href="https://cheyenne-blog.de">cheyenne-Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Kaspersky Anti Virus * ein <abbr class='c2c-text-hover' title='Die Integrität dieses Blogs steht immer im Vordergrund, es wird keinerlei Bezahlung akzeptiert, der Auftraggeber hat keinen Einfluß auf die Berichterstattung'>Produkttest</abbr><a href="https://cheyenne-blog.de/wp-content/uploads/2018/02/Kaspersky-Anti-Virus.png"><img decoding="async" class="size-medium wp-image-416 alignright" src="https://cheyenne-blog.de/wp-content/uploads/2018/02/Kaspersky-Anti-Virus-300x298.png" alt="Kaspersky Anti Virus" width="300" height="298" srcset="https://cheyenne-blog.de/wp-content/uploads/2018/02/Kaspersky-Anti-Virus-300x298.png 300w, https://cheyenne-blog.de/wp-content/uploads/2018/02/Kaspersky-Anti-Virus-150x150.png 150w, https://cheyenne-blog.de/wp-content/uploads/2018/02/Kaspersky-Anti-Virus.png 335w" sizes="(max-width: 300px) 100vw, 300px" /></a></h2>
<p>Kaspersky Anti Virus, hier handelt es sich um einen beauftragten <abbr class='c2c-text-hover' title='Die Integrität dieses Blogs steht immer im Vordergrund, es wird keinerlei Bezahlung akzeptiert, der Auftraggeber hat keinen Einfluß auf die Berichterstattung'>Produkttest</abbr> der Firma Kaspersky. Da dieser Blog einen hohen Anspruch daran hat, unabhängige Berichte zu veröffentlichen, dachten wir eine Weile darüber nach, was wir testen, ob wir testen und wie wir testen.</p>
<p>Schon wieder so ein Test, in dem ein  Virenscanner in Bezug auf die Erkennung von Viren gestestet wird? Ist das nicht furchtbar langweilig? Heute gewinnt x den Test und morgen y? Weil y etwas langsamer war, eine neue Virensignaturdatei zu  liefern? Och nee, sind ja auch schon Menschen an Langeweile gestorben, oder?</p>
<p>Wir zweifeln die Seriösität dieser Tests deutlich an, aber dazu unten mehr.</p>
<p>Ich fragte in den Seminaren, die ich gebe, ein wenig herum, weil ich herausfinden wollte, was die Leute interessiert. Und siehe da, hier kamen sehr interessante Anregungen:</p>
<h3>Benutzerfreundlichkeit</h3>
<ul>
<li>Wie bedienerfreundlich ist Kaspersky Anti Virus?</li>
<li>Brauche ich Spezialkenntnisse, um alles zu konfigurieren?</li>
<li>Kann Oma Meyer, die ihren PC nur nutzt, um mit den Enkeln zu skypen, damit umgehen?</li>
<li>Läßt es sich leicht installieren?</li>
<li>Wird der PC durch die Installation langsamer?</li>
<li>reicht die kostenlose Version?</li>
<li>was kann die Bezahlversion mehr?</li>
<li>etc</li>
</ul>
<h3>technische Funktion</h3>
<ul>
<li>Das Programm soll die Schadsoftware erkennen und entfernen</li>
<li>Es soll immer auf dem neuesten Stand sein</li>
<li>Es gibt ständig neue Viren, Trojaner etc., da kann ich mich nicht selber drum kümmern</li>
<li>Ich bin darauf angewiesen, dass das Programm funktioniert</li>
<li>&#8230;.</li>
</ul>
<p>Genauso haben wir deshalb auch unseren Kaspersky Anti Virus Test durchgeführt. Wir haben uns entschieden, die o.g. Aspekte zu betrachten und die kostenlose Version mit der kostenpflichtigen Lizenz zu vergleichen, so wurde es dann auch mit dem Auftraggeber abgesprochen.</p>
<p>Auf der Download Seite ist allerdings keine kostenlose Version zu finden????? Ok, dann nehmen wir gleich die Bezahlversion. Der Lizenzkey wurde uns ja zur Verfügung gestellt, also los gehts.</p>
<p>Download und Installationsbeginn funktionieren ohne Probleme, allerdings müssen bereits vorhandene Virenscanner, sogenannte &#8222;inkompatible Software&#8220; deinstalliert werden. Nach der Installation wird der Rechner neu gestartet , danach eine erneute Suche nach &#8222;inkompatibler Software&#8220; gesucht, das dauert sage und schreibe 10 Minuten. An dieser Stelle habe ich irgendwie das Gefühl, ich hätte meinen Rechner langzeit-vermietet.</p>
<p>Nachdem der Prozess abgeschlossen ist, wird der Lizenzcode abgefragt, hier könnte ich nun auch die Testversion wählen. Aufgrund der Angaben gehe ich davon aus, dass es sich um eine zeitlich begrenzte Vollversion handelt, das spare ich mir also lieber. Der gewünschte Vergleich kann somit nicht so erfolgen, wie im Vorfeld besprochen&#8230;</p>
<p>Also gebe ich den gelieferten Aktivierungsschlüssel ein und wir verzichten auf den Test einer nicht vorhandenen kostenlosen Kaspersky Anti Virus Version.</p>
<p>Leide<a href="https://cheyenne-blog.de/wp-content/uploads/2018/02/K_Benutzerkonto.png"><img loading="lazy" decoding="async" class="size-medium wp-image-386 alignleft" src="https://cheyenne-blog.de/wp-content/uploads/2018/02/K_Benutzerkonto-300x219.png" alt="Kaspersky Benutzerkonto anlegen" width="300" height="219" srcset="https://cheyenne-blog.de/wp-content/uploads/2018/02/K_Benutzerkonto-300x219.png 300w, https://cheyenne-blog.de/wp-content/uploads/2018/02/K_Benutzerkonto-768x560.png 768w, https://cheyenne-blog.de/wp-content/uploads/2018/02/K_Benutzerkonto.png 785w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a>r werde ich bei der Installation gezwungen, ein Benutzerkonto anzulegen, dieses muss dann auch noch per Mail bestätigt werden. Nun ja, hier kann ich die Erforderlichkeit nicht erkennen und bin etwas verstimmt. Andere Virenscanner kann ich über den Lizenzkey aktivieren und das wars, ich wette, die Adresse geht gleich ungefragt in den Werbeverteiler.</p>
<h3>Erster Eindruck Kaspersky Anti Virus</h3>
<p>Obwohl es mir persönlich nicht gefällt, dass  ich gezwungen werde, andere Virenscanner zu deinstallieren und die Software ohne ein Benutzerkonto nicht verwenden ka<a href="https://cheyenne-blog.de/wp-content/uploads/2018/02/K_Vollscan.png"><img loading="lazy" decoding="async" class="size-medium wp-image-397 alignleft" src="https://cheyenne-blog.de/wp-content/uploads/2018/02/K_Vollscan-300x226.png" alt="Kaspersky Dashboard" width="300" height="226" srcset="https://cheyenne-blog.de/wp-content/uploads/2018/02/K_Vollscan-300x226.png 300w, https://cheyenne-blog.de/wp-content/uploads/2018/02/K_Vollscan.png 552w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a>nn, macht das Programm auf den ersten Blick einen guten Eindruck. Es ist übersichtlich strukturiert, alle Funktionen sind schnell erreichbar, alles ok.</p>
<p>Es belastet die Systemressourcen nicht merklich, auf dem Dashboard sind die wichtigsten Punkte angeordnet.</p>
<p>Ich starte eine Untersuchung, des gesamten Systems. Nach einer halben Stunde sieht die Anzeige aus wie folgt. Die Untersuchung startete allerdings mit einer veranschlagten Zeit von 9 Stunden, nun wurde sie korrigiert.<a href="https://cheyenne-blog.de/wp-content/uploads/2018/02/K_Vollscan2.png"><img loading="lazy" decoding="async" class="size-medium wp-image-411 alignleft" src="https://cheyenne-blog.de/wp-content/uploads/2018/02/K_Vollscan2-300x210.png" alt="Kaspersky Vollscan" width="300" height="210" srcset="https://cheyenne-blog.de/wp-content/uploads/2018/02/K_Vollscan2-300x210.png 300w, https://cheyenne-blog.de/wp-content/uploads/2018/02/K_Vollscan2.png 631w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a></p>
<p>Das Notebook, mit dem dieser Test durchgeführt wird, hat keine Installationen außer Office und Firefox. Da wären 9 Stunden Fahrradkurier verdächtig gewesen.</p>
<p>2 Stunden erscheinen mir für dieses spartanisch installierte Gerät trotzdem sehr lang. Immerhin, es wird keine <a href="https://cheyenne-blog.de/top-10-der-groessten-internetbedrohungen/">Schadsoftware</a> gefunden. Yeah!</p>
<p>Hier einige der möglichen Optionen:</p>
<h3>benutzerdefinierte Untersuchung</h3>
<p><a href="https://cheyenne-blog.de/wp-content/uploads/2018/02/K_benutzerdefiniert.png"><img loading="lazy" decoding="async" class="size-medium wp-image-414 alignleft" src="https://cheyenne-blog.de/wp-content/uploads/2018/02/K_benutzerdefiniert-300x224.png" alt="Kaspersky benutzerdefinierte Untersúchung" width="300" height="224" srcset="https://cheyenne-blog.de/wp-content/uploads/2018/02/K_benutzerdefiniert-300x224.png 300w, https://cheyenne-blog.de/wp-content/uploads/2018/02/K_benutzerdefiniert-768x574.png 768w, https://cheyenne-blog.de/wp-content/uploads/2018/02/K_benutzerdefiniert.png 771w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a>Schnellüberprüfung, ok kennt man ja. Aber hier kann ich eine benutzerdefinierte Untersuchung einrichten, d.h. ich wähle genau die Verzeichnisse und Dateien, die untersucht werden sollen. Nicht verkehrt.</p>
<h3>Untersuchung externer Geräte</h3>
<p>Die Untersuchung externer Geräte eignet sich für den Scan von USB-Sticks, externen Festplatten u.ä. Kennt ja jeder, man bekommt einen Stick in die Hand gedrückt, von dem man mal schnell etwas laden soll.</p>
<p><a href="https://cheyenne-blog.de/wp-content/uploads/2018/02/K_externeGeraete_scanne.png"><img loading="lazy" decoding="async" class="size-medium wp-image-394 alignleft" src="https://cheyenne-blog.de/wp-content/uploads/2018/02/K_externeGeraete_scanne-300x215.png" alt="Kaspersky externe Geräte" width="300" height="215" srcset="https://cheyenne-blog.de/wp-content/uploads/2018/02/K_externeGeraete_scanne-300x215.png 300w, https://cheyenne-blog.de/wp-content/uploads/2018/02/K_externeGeraete_scanne.png 630w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a>Ich persönlich wünsche mir bei Virenscannern immer eine Möglichkeit des Externchecks, z.B: für Wepräsenzen. Hier haben wir aber die ganz spartanische Kaspersky Version, da kann man das nicht wirklich erwarten.</p>
<p>&nbsp;</p>
<h3>Berichte</h3>
<p><a href="https://cheyenne-blog.de/wp-content/uploads/2018/02/K_berichte.png"><img loading="lazy" decoding="async" class="size-medium wp-image-412 alignleft" src="https://cheyenne-blog.de/wp-content/uploads/2018/02/K_berichte-300x175.png" alt="Kaspersky Berichte" width="300" height="175" srcset="https://cheyenne-blog.de/wp-content/uploads/2018/02/K_berichte-300x175.png 300w, https://cheyenne-blog.de/wp-content/uploads/2018/02/K_berichte.png 620w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a>Der Bereich Berichte liefert mir sehr übersichtlich, was das Programm tut, bzw. zuletzt getan hat.</p>
<p>Sehr übersichtlich und leicht verständlich.</p>
<h3>Bildschirmtastatur</h3>
<p>Den Bereich Bildschirmtastatur kann man erst nach einem erneuten Neustart verwenden.</p>
<p><a href="https://cheyenne-blog.de/wp-content/uploads/2018/02/K_Bildschirmtastatur.png"><img loading="lazy" decoding="async" class="size-medium wp-image-391 alignleft" src="https://cheyenne-blog.de/wp-content/uploads/2018/02/K_Bildschirmtastatur-300x222.png" alt="Kaspersky Bildschirmtastatur" width="300" height="222" srcset="https://cheyenne-blog.de/wp-content/uploads/2018/02/K_Bildschirmtastatur-300x222.png 300w, https://cheyenne-blog.de/wp-content/uploads/2018/02/K_Bildschirmtastatur.png 628w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a>Diese Funktion eignet sich für die Eingabe von Zugangsdaten für sicherheitsrelevante Webseiten, zum Beispiel banking.</p>
<p>Andere Scanner machen beispielsweise einen geschützten Browser auf, um Banking Daten zu schützen.</p>
<h3>Kaspersky Anti Virus Browser AddIn</h3>
<p style="text-align: left;">Kaspersky Anti Virus klinkt sich auch in den Browser ein, ich erwarte die Blockierung von Popups, Erkennung irgendwelcher Skripte, die ich nicht geladen habe etc. Aber soweit komme ich gar nicht.</p>
<p><a href="https://cheyenne-blog.de/wp-content/uploads/2018/02/K_Browser_Verlinkung.png"><img loading="lazy" decoding="async" class=" wp-image-392 alignleft" src="https://cheyenne-blog.de/wp-content/uploads/2018/02/K_Browser_Verlinkung-300x138.png" alt="Kaspersky Browser" width="326" height="150" srcset="https://cheyenne-blog.de/wp-content/uploads/2018/02/K_Browser_Verlinkung-300x138.png 300w, https://cheyenne-blog.de/wp-content/uploads/2018/02/K_Browser_Verlinkung.png 474w" sizes="auto, (max-width: 326px) 100vw, 326px" /></a>Diese Meldung ist nun sehr verwirrend, &#8222;another Program?&#8220; Welches denn? Ist es Kaspersky selber? Wenig bis gar keine Information. Nachdem ich cancel wähle ist klar, dass ich das Kaspersky Browser Addin deaktiviert habe, es handelte sich also um Kaspersky Anti Virus selber, das die Berechtigung angefragt hatte.</p>
<p>&#8222;Access your data for all websites&#8220; Um welche Daten geht es denn hier genau? Ok, das fragte ich mal auf der Webseite nach. Hier gibt es einen Chat, Anna meldet sich, sobald man sich auf der Kaspersky Webseite befindet:</p>
<p><a href="https://cheyenne-blog.de/wp-content/uploads/2018/02/K_anna.png"><img loading="lazy" decoding="async" class="size-medium wp-image-388 alignleft" src="https://cheyenne-blog.de/wp-content/uploads/2018/02/K_anna-300x288.png" alt="" width="300" height="288" srcset="https://cheyenne-blog.de/wp-content/uploads/2018/02/K_anna-300x288.png 300w, https://cheyenne-blog.de/wp-content/uploads/2018/02/K_anna.png 446w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a>Schnell wird klar, das kann man getrost vergessen. Anna ist völlig unbrauchbar. Anna ist ein schlecht gemachter Automat.</p>
<p>Ich schau mal auf der Webseite nach einer ordentlichen Supportmöglichkeit. Das ist offensichtlich nicht erwünscht, man muss sehr geduldig sein und viele Klicks hinter sich lassen, bis man etwas findet.</p>
<p>Technischer Support, die werden mir sicher sofort sagen können, was ich wissen möchte.</p>
<p><a href="https://cheyenne-blog.de/wp-content/uploads/2018/02/K_LiveChat.png"><img loading="lazy" decoding="async" class="size-full wp-image-395 alignleft" src="https://cheyenne-blog.de/wp-content/uploads/2018/02/K_LiveChat.png" alt="Kaspersky Live Chat" width="281" height="235" /></a>Ok, nach 6 Minuten kommt eine Antwort, es scheint ein Mensch dahinter zu stehen. Ich muss Programmversion und schon wieder meine Mailadresse angeben.  Es folgt viel Herumgeeiere, eine Antwort erhalte ich allerdings nicht.</p>
<p>&nbsp;</p>
<p>&#8222;Es handelt sich um eine autom. Browsermeldung, Kaspersky hat damit nichts zu tun&#8220;.</p>
<p>Auf meinen Hinweis, dass die Berechtigungen, die angefragt werden, von dem AddIn angefragt werden, kommt auch keine Antwort. Ich schlage also vor, meine Anfrage zu recherchieren und dann zu beantworten. Ich weise noch darauf hin, dass ich das unbedingt wissen möchte. Der Mitarbeiter willigt ein. Ich erhalte nur wenig später die Nachricht, dass das Ticket geschlossen wurde.</p>
<h3>Fazit</h3>
<p>Die Software ist genau das, was meine Kursteilnehmer sich gewünscht haben. Sie läßt sich einfach installieren, ist leicht zu bedienen, genau das, was man möchte. Ein Virenscanner soll schließlich im Hintergrund aufpassen und ansonsten unauffällig sein. Es kostet rund € 30,- für ein Jahr ist auch ok, wobei andere Produkte für diesen Preis weit mehr Funktionen bieten.</p>
<p>Mir persönlich gefällt allerdings überhaupt nicht, dass ich mir ein Sicherheitsprodukt kaufe, dass dann auf meine Daten zugreifen will, ich aber als normaler User nicht herausfinden kann, auf welche Daten es zugreift. Das widerspricht meinem Sicherheitsgedanken, ich gebe schließlich die Verantwortung an ein kommerzielles Produkt ab. Wenn man schon einen technischen Support anbietet, dann sollte sich dieser etwas bemühen, ernst gemeinte Anfragen auch zu beantworten, ganz besonders, wenn es um undurchsichtige Zugriffe geht. Um Zugriffe dieser Art zu unterbinden habe ich schließlich einen Virenscanner, wenn der sich aber selber so verhält, dann habe ich vielleicht den Bock zum Gärtner gemacht.</p>
<p>Das hält mich eindeutig davon ab, dieses Produkt weiter zu verwenden.</p>
<p>Kaspersky flutet uns wie erwartet mit Werbung, sehr unschön. Schade, dass diese Vermutungen sich immer bewahrheiten.</p>
<h3>Testberichte</h3>
<p>Hier noch ein aktueller Test zur Erkennung von Viren. Das hier für den Test lizensierte Produkt ist leider nicht dabei, sondern nur eine Version höher:</p>
<p><a href="https://www.bundespolizei-virus.de/virenschutz/">https://www.bundespolizei-virus.de/virenschutz/</a></p>
<p>hier noch ein anderer Test. Im Vergleich kann man gut die Art der Auswertung erahnen.</p>
<p><a href="https://www.testit.de/tag/virenscanner-1347459.html">https://www.testit.de/tag/virenscanner-1347459.html</a></p>
<p>Schaut man sich 5 verschiedene dieser Tests an, ist man am Ende ratlos. Aus unsererer Erfahrung ist das Ranking eng mit dem entsprechenden Marketing verbunden. Die Quote wurde von uns bewußt nicht untersucht, dann wäre der Test hier anders ausgefallen.</p>
<p>Für die Bereinigung virenbefallener Kundensysteme nutzen wir ein Produkt, dass bei dem einen Test sehr gut abgeschnitten hat und bei dem anderen nicht so gut. Wir konnten damit bisher immer jegliche Schadsoftware entfernen, mit den beiden anderen Produkten, die wir zur Sicherheit zusätzlich verwenden, nicht, obwohl diese zum Teil besser abgeschnitten haben.</p>
<p>Der Beitrag <a href="https://cheyenne-blog.de/kaspersky-anti-virus/">Kaspersky Anti Virus * ein Produkttest</a> erschien zuerst auf <a href="https://cheyenne-blog.de">cheyenne-Blog</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Der Kettenbrief, eine philosophische Betrachtung</title>
		<link>https://cheyenne-blog.de/kettenmails-eine-philosophische-betrachtung-zum-jahreswechsel/</link>
		
		<dc:creator><![CDATA[cheyenne]]></dc:creator>
		<pubDate>Sat, 30 Dec 2017 14:32:10 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Persönlichkeitsrechte]]></category>
		<category><![CDATA[Schadsoftware]]></category>
		<category><![CDATA[Social Media]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<guid isPermaLink="false">http://cheyenne-blog.de/?p=301</guid>

					<description><![CDATA[<p>Kettenbrief, das altbewährte Schneeballsystem Sicher habt ihr sie auch bekommen, Kettenbriefe, über Facebook, WhatsApp, irgendwelche Messenger wie auch immer. Es ist ja auch total out, ein eigenes Bild mit einem eigenen Gruß zu versenden, man kann doch lieber wertfrei das nehmen, was einem jemand geschickt hat. Und ein Arbeitsauftrag ist auch gleich dabei, da macht &#8230; <a href="https://cheyenne-blog.de/kettenmails-eine-philosophische-betrachtung-zum-jahreswechsel/" class="more-link"><span class="screen-reader-text">Der Kettenbrief, eine philosophische Betrachtung</span> weiterlesen</a></p>
<p>Der Beitrag <a href="https://cheyenne-blog.de/kettenmails-eine-philosophische-betrachtung-zum-jahreswechsel/">Der Kettenbrief, eine philosophische Betrachtung</a> erschien zuerst auf <a href="https://cheyenne-blog.de">cheyenne-Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Kettenbrief, das altbewährte Schneeballsystem</h2>
<p>Sicher habt ihr sie auch bekommen, Kettenbriefe, über Facebook, WhatsApp, irgendwelche Messenger wie auch immer. Es ist ja auch total out, ein eigenes Bild mit einem eigenen Gruß zu versenden, man kann doch lieber wertfrei das nehmen, was einem jemand geschickt hat. Und ein Arbeitsauftrag ist auch gleich dabei, da macht man doch gerne mit, dabei sein ist alles. Alles andere wäre auch zu persönlich, es könnte falsch verstanden werden, man eckt an, wieder ein paar Freunde weniger. Ein schöner <a href="http://cheyenne-blog.de/kopiere-dies-in-deinen-status/">Kettenbrief</a>, nach dem altbekannten Schneeballprinzip schafft Abhilfe.</p>
<p>Bei mir kamen Massen dieser Spams an, hier nur zwei Beispiele, ich bin sicher, Ihr kennt sie alle und die meisten von Euch haben sie, wie verlangt, weiterverteilt:</p>
<p><a href="http://cheyenne-blog.de/wp-content/uploads/2017/12/Tannenbaum.png"><img loading="lazy" decoding="async" class="alignnone wp-image-302 size-medium" src="http://cheyenne-blog.de/wp-content/uploads/2017/12/Tannenbaum-189x300.png" alt="Kettenbrief zu Weihnachten" width="189" height="300" srcset="https://cheyenne-blog.de/wp-content/uploads/2017/12/Tannenbaum-189x300.png 189w, https://cheyenne-blog.de/wp-content/uploads/2017/12/Tannenbaum.png 401w" sizes="auto, (max-width: 189px) 100vw, 189px" /></a> <a href="http://cheyenne-blog.de/wp-content/uploads/2017/12/Uhr.png"><img loading="lazy" decoding="async" class="alignnone wp-image-303 size-medium" src="http://cheyenne-blog.de/wp-content/uploads/2017/12/Uhr-300x298.png" alt="Kettenbrief zu Silvester" width="300" height="298" srcset="https://cheyenne-blog.de/wp-content/uploads/2017/12/Uhr-300x298.png 300w, https://cheyenne-blog.de/wp-content/uploads/2017/12/Uhr-150x150.png 150w, https://cheyenne-blog.de/wp-content/uploads/2017/12/Uhr.png 407w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a></p>
<p>Anstatt eines persönlichen Grußes, geht es auch gleich los mit einer Aufforderung. Die Uhr soll man gar erst anklicken.</p>
<p>Ja, Ihr Lieben, bei mir versandet so etwas, NATÜRLICH! Ich klicke nicht an und ich leite auch nicht weiter, Ihr könnt das aber gerne tun <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<h4>Ach, was könnte man damit alles machen&#8230;</h4>
<p>Ganz früher, damals, Ihr wisst schon, so in den 90-er Jahren, da gab es mal ein Video &#8222;bad day&#8220;, das ist dieser Typ, der in einem Großraumbüro einen Wutanfall bekommt und seinen Rechner kurz und klein schlägt. Damals hatte man es ja noch nicht so mit Bandbreite und Rechnerleistung. Dieses Video hat damals, nur aufgrund seiner Größe, mehrere Hallen an verschiedenen Produktionsstandorten eines Automobilherstellers lahmgelegt. Und nur, weil jemand diesen infantilen Mist, nun so super lustig fand, er wurde dann als Folge davon fristlos entlassen.</p>
<h4>Aber heute, ja heute, hätte man ganz andere Möglichkeiten</h4>
<p>Mangels einer besonders entwickelten kriminellen Energie will ich es mal versuchen.</p>
<h5>Ein Bot, wie wäre es mit einem Bot?</h5>
<p>Ich könnte ein kleines Skript darin verstecken, das auf allen Rechnern, von denen es wunschgemäß empfangen, angeklickt, what ever wurde, einen Bot installiert. So könnte ich mein eigenes kostenloses <a href="http://cheyenne-blog.de/botnet-was-ist-das-was-macht-das-und-was-geht-es-mich-an/">Botnetz </a>schaffen, um damit überleg, grübel, na sagen wir mal, alle Bridgeclubs in Bremen lahmzulegen, oder so.</p>
<h5>Wie wäre es mit einem Verschlüsselungstrojaner?</h5>
<p>Weihnachten war wieder mal teuer, mein Portemonnaie zeigt Ebbe. Wenn jeder, der die Kettenbriefe erhalten hat, also eins der kursierenden Videos und wahrscheinlich gibt es noch viele mehr, an mich € 5,-/zahlt, dann wäre alles wieder chic und ich könnte mir Silvesterknaller kaufen, tu ich nicht, aber könnte ich.</p>
<h5>Wie wäre es mit einem Phishing-Skript?</h5>
<p>Es ist ja viel zu mühsam für Euch, wenn Ihr alle € 5,- an mich überweisen müßt, Zeit ist Geld, ich könnte mir gleich Eure Zugangsdaten schicken lassen. Ist ja viel bequemer und es bleibt doch im &#8222;facebook&#8220;-Freundeskreis, oder?</p>
<p><a href="http://cheyenne-blog.de/top-10-der-groessten-internetbedrohungen/">Sonstige Ideen könnt Ihr sicher mit ein wenig Anleitung selber entwickeln.</a></p>
<p>Ich weiß, ich weiß, Ihr wolltet doch nur ein wenig Spaß haben. Könnt Ihr ja auch, aber bitte schickt mir sowas nicht, ich will das nicht haben. Es wurde zwar von einem Freund geschickt, oder wer war noch der Urheber, Herr Putin, nee der nicht, oder? Oder Kim Dingsda, der Eure Rechner benötigt, um seine Raketen zu steuern, nee war ein enger Freund, den Ihr persönlich kennt?</p>
<p>Also, es handelt sich um Kettenbriefe, um das gute alte Schneeballprinzip. Im ungefährlichsten Fall geht es nur um Adresslisten, aber es könnte auch um etwas anderes gehen.</p>
<p>Ich wünsche Euch allen einen guten Rutsch, ein gesundes und erfolgreiches Jahr 2018 und freue mich, darauf Euch alle im kommenden Jahr persönlich wiederzusehen.</p>
<p>trau schau wem, Eure Spaßbremse</p>
<p>Der Beitrag <a href="https://cheyenne-blog.de/kettenmails-eine-philosophische-betrachtung-zum-jahreswechsel/">Der Kettenbrief, eine philosophische Betrachtung</a> erschien zuerst auf <a href="https://cheyenne-blog.de">cheyenne-Blog</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Facebook Konto gehackt?</title>
		<link>https://cheyenne-blog.de/facebook-konto-gehackt/</link>
		
		<dc:creator><![CDATA[cheyenne]]></dc:creator>
		<pubDate>Fri, 30 Sep 2016 18:20:09 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Schadsoftware]]></category>
		<category><![CDATA[Social Media]]></category>
		<category><![CDATA[BSI Grundschutz]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Empfehlungen]]></category>
		<category><![CDATA[Facebook]]></category>
		<guid isPermaLink="false">http://cheyenne-blog.de/?p=206</guid>

					<description><![CDATA[<p>Wurde Dein Facebook Konto gehackt? Facebook Hacking ist ein Dauerbrenner, da in meinem Facebook-Freundeskreis in der letzten Zeit mehrere Konten gehackt wurden, dachte ich, ich schreibe mal etwas darüber. Wie kannst Du erkennen, ob Dein Facebook Konto gehackt wurde, wie kannst Du vorbeugen? Ziel der Hacker ist es immer, über das gehackte Profil an weitere &#8230; <a href="https://cheyenne-blog.de/facebook-konto-gehackt/" class="more-link"><span class="screen-reader-text">Facebook Konto gehackt?</span> weiterlesen</a></p>
<p>Der Beitrag <a href="https://cheyenne-blog.de/facebook-konto-gehackt/">Facebook Konto gehackt?</a> erschien zuerst auf <a href="https://cheyenne-blog.de">cheyenne-Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Wurde Dein Facebook Konto gehackt?</h2>
<p>Facebook Hacking ist ein Dauerbrenner, da in meinem Facebook-Freundeskreis in der letzten Zeit mehrere Konten gehackt wurden, dachte ich, ich schreibe mal etwas darüber. Wie kannst Du erkennen, ob Dein Facebook Konto gehackt wurde, wie kannst Du vorbeugen?</p>
<p>Ziel der Hacker ist es immer, über das gehackte Profil an weitere Profile zu bekommen. In vielen Profilen sind Bezahldaten hinterlegt, die kann man dann natürlich auch sehen.</p>
<p>Gehackte Profile kann man so nicht erkennen, sie outen sich aber fast immer durch eine vermehrte Aktivität. Wenn jemand sonst sehr selten mal etwas schreibt, aber plötzlich ständig kryptische Links schickt, dann ist etwas komisch. Genaues Hinsehen und ein gesundes Mißtrauen zahlen sich also wie immer aus.</p>
<p>Hier 2 Beispiele, wie sich gehackte Profile momentan oft verhalten (natürlich gibt es unzählige Möglichkeiten):</p>
<p>Es wird in die Chroniken von Freunden des Profils gepostet und alle Freunde markiert. Im Posting gibt es dann meist einen Link mit kryptischem Namen, ein Video, dass das Profilbild des gehackten Profils, also Eure FB Freundin oder Freund zeigt.</p>
<p>Da sollte die dunkel gelbe Warnleuchte angehen, wer macht sich die Mühe und markiert in einem Posting 100 und mehr Freunde. Vor allem, wenn es evtl. nur eine Bekannte/ein Bekannter ist, mit dem man selten oder gar nichts privat unternimmt.</p>
<p>Per PN kommt ein Link auf eine Webseite mit vermeintlicher Werbung. Vor kurzem erhielt ich sowas von einer ganz entfernten Bekannten, und es war eine Werbung für RayBan Sonnenbrillen. Da war gleich die Überlegung, hat sie jetzt einen Shop aufgemacht, nein hat sie natürlich nicht, ist das ein gängiger Weg für Werbung, nein, auch nicht.</p>
<p>Da ich Werbung fast nie anklicke, es sei denn, es sind die Firmen meiner Freunde direkt, habe ich sie also gelöscht und gut. Diese PN kam dann an demselben Tag dreimal, da habe ich die Freundin dann kontaktiert und gefragt, was das soll, das hatten andere dann auch bereits getan, sie konnte das Konto retten und gut.</p>
<p>Menschen, deren Profil gehackt wurde, sollten, wenn alles wieder bereinigt ist, in ihrem Profil posten, was genau sich zugetragen hat und wie sie das Konto gerettet haben. Falsche Scham ist irgendwie doof, durch diese Information kann man andere User bewahren auf so etwas hereinzufallen. O.g. FB Freundin, die mit den Sonnenbrillen, hatte ich auch darum gebeten, hat sie leider nicht gemacht, schade.</p>
<h2>Was also tun, wenn Dein Facebook Konto gehackt wurde?</h2>
<p>Wenn Du glaubst, Dein Facebook Konto wurde gehackt, solltest Du die folgenden Überprüfungen/Änderungen machen:</p>
<ul>
<li>sofort ein neues Passwort vergeben, <a href="http://cheyenne-blog.de/it-sicherheit-passwoerter-ueberlegungen-zur-vergabe/">Tipps zur Komplexität hier</a></li>
<li>nachsehen, welche Emailadressen mit Deinem Facebook-Konto verbunden sind</li>
<li>Ggf. macht es auch Sinn, den Codegenerator zu aktivieren</li>
<li>Ich würde auch empfehlen, Facebook direkt zu benachrichtigen</li>
</ul>
<p>Wenn alles nichts hilft, deaktiviere Dein Konto (löschen geht ja leider nicht) und lege Dir ein neues an.</p>
<h2>Wie kannst Du vermeiden, dass Dich jemand hackt?</h2>
<p>Um zu vermeiden, dass Dein Facebook Konto gehackt wird, gelten eigentlich dieselben Regeln wie immer:</p>
<ul>
<li>Vorsicht ist die Mutter der Porzellankiste</li>
<li>Auf alle Geräte, auch aufs Handy, gehört ein Virenscanner mit Phishing-Schutz, der natürlich aktuell gehalten wird</li>
<li>Jede Zusendung genau ansehen, sieht sie irgendwie merkwürdig aus, löschen, blockieren, was auch immer, aber nicht lesen, keine Links anklicken</li>
<li>Vorsichtig mit Kennwörtern, natürlich niemandem verraten und öfter mal ändern</li>
<li>Keine Kennwörter speichern, lieber manuell eingeben</li>
<li>bestätige nur Freundschaftsanfragen von Leuten, die Du kennst, wenn plötzlich ganz viele kommen, wurde evtl. ein Konto eines Deiner FB Freunde gehackt</li>
<li>Die Bestätigungsmitteilung für Markierungen von Bildern mit Deinem Namen einstellen</li>
<li>Wenn der Verdacht besteht, dass Dein Konto gehackt wurde, sofort das Kennwort ändern und in der darauffolgenden Meldung alle mobilen Geräte automatisch abmelden lassen, weitere Infos s. oben</li>
</ul>
<h2>Wenn Du Postings/PNs &#8230; von gehackten Konten bekommst</h2>
<ul>
<li>Kontaktiere die Person und frag nach, der Betroffene bekommt es meist als letztes mit</li>
<li>Wenn wie eben beschrieben, viele Empfänger markiert sind, akzeptiere die Markierung nicht, kennzeichne es als Spam und blockiere den Absender erstmal</li>
<li>Kommen merkwürdige Werbeangebote, genauso</li>
</ul>
<h2>Hier ein paar sinnvolle Einstellungen</h2>
<p>Findest Du in Deinem Facebook-Profil (unter Einstellungen):</p>
<p>Hier kannst Du sehen, welche Mailadresse(n) mit Deinem Konto verbunden sind. Stehen da Adressen, die Du nicht kennst, löschen und ggf. die Adressen an Facebook schicken.</p>
<p><a href="http://cheyenne-blog.de/wp-content/uploads/2016/09/Profil_Emailadresse.jpg" rel="attachment wp-att-210"><img loading="lazy" decoding="async" class="alignnone wp-image-210 size-medium" src="http://cheyenne-blog.de/wp-content/uploads/2016/09/Profil_Emailadresse-300x78.jpg" alt="Facebook Konto gehackt" width="300" height="78" srcset="https://cheyenne-blog.de/wp-content/uploads/2016/09/Profil_Emailadresse-300x78.jpg 300w, https://cheyenne-blog.de/wp-content/uploads/2016/09/Profil_Emailadresse.jpg 561w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a></p>
<p>Weiterhin kannst Du einstellen, dass Du benachrichtigt wirst, wenn eine Anmeldung von unbekannten Geräten erfolgt.</p>
<p><a href="http://cheyenne-blog.de/wp-content/uploads/2016/09/Sicherheit_PrimaereMail.jpg" rel="attachment wp-att-211"><img loading="lazy" decoding="async" class="alignnone wp-image-211 size-medium" src="http://cheyenne-blog.de/wp-content/uploads/2016/09/Sicherheit_PrimaereMail-300x157.jpg" alt="Facebook Konto gehackt" width="300" height="157" srcset="https://cheyenne-blog.de/wp-content/uploads/2016/09/Sicherheit_PrimaereMail-300x157.jpg 300w, https://cheyenne-blog.de/wp-content/uploads/2016/09/Sicherheit_PrimaereMail.jpg 619w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a></p>
<p>Regelmäßiges Ändern des Passwortes ist dringend zu empfehlen, auch eine gewisse <a href="http://cheyenne-blog.de/it-sicherheit-passwoerter-ueberlegungen-zur-vergabe/">Passwortkomplexität </a>schützt vor unerwünschten Anmeldeversuchen</p>
<p><a href="http://cheyenne-blog.de/wp-content/uploads/2016/09/passwort_aendern.jpg" rel="attachment wp-att-209"><img loading="lazy" decoding="async" class="alignnone wp-image-209 size-medium" src="http://cheyenne-blog.de/wp-content/uploads/2016/09/passwort_aendern-300x32.jpg" alt="Facebook Konto gehackt" width="300" height="32" srcset="https://cheyenne-blog.de/wp-content/uploads/2016/09/passwort_aendern-300x32.jpg 300w, https://cheyenne-blog.de/wp-content/uploads/2016/09/passwort_aendern.jpg 416w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a></p>
<p>Hier kann man einstellen, wer in der eigenen Chronik posten darf und dass man evtl. Markierungen der eigenen Person bestätigen muss.</p>
<p><a href="http://cheyenne-blog.de/wp-content/uploads/2016/09/Chronikueberpruefung.jpg" rel="attachment wp-att-208"><img loading="lazy" decoding="async" class="alignnone wp-image-208 size-medium" src="http://cheyenne-blog.de/wp-content/uploads/2016/09/Chronikueberpruefung-300x96.jpg" alt="Facebook Konto gehackt" width="300" height="96" srcset="https://cheyenne-blog.de/wp-content/uploads/2016/09/Chronikueberpruefung-300x96.jpg 300w, https://cheyenne-blog.de/wp-content/uploads/2016/09/Chronikueberpruefung.jpg 616w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a></p>
<p>Nicht zuletzt können unerwünschte/aufdringliche User blockiert werden</p>
<p><a href="http://cheyenne-blog.de/wp-content/uploads/2016/09/Blockierungen.jpg" rel="attachment wp-att-207"><img loading="lazy" decoding="async" class="alignnone wp-image-207 size-medium" src="http://cheyenne-blog.de/wp-content/uploads/2016/09/Blockierungen-300x190.jpg" alt="Facebook Konto gehackt" width="300" height="190" srcset="https://cheyenne-blog.de/wp-content/uploads/2016/09/Blockierungen-300x190.jpg 300w, https://cheyenne-blog.de/wp-content/uploads/2016/09/Blockierungen.jpg 600w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a></p>
<p>Sorglosigkeit und blindes Vertrauen haben im Internet nichts zu suchen. Den Betreibern von Social Media Portalen blind zu vertrauen, hilft auch nichts, man muss schon selbst für sich sorgen.</p>
<p>Der Beitrag <a href="https://cheyenne-blog.de/facebook-konto-gehackt/">Facebook Konto gehackt?</a> erschien zuerst auf <a href="https://cheyenne-blog.de">cheyenne-Blog</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Top 10 der grössten Internetbedrohungen</title>
		<link>https://cheyenne-blog.de/top-10-der-groessten-internetbedrohungen/</link>
		
		<dc:creator><![CDATA[cheyenne]]></dc:creator>
		<pubDate>Sat, 13 Aug 2016 14:58:43 +0000</pubDate>
				<category><![CDATA[BSI-Grundschutz]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Schadsoftware]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Empfehlungen]]></category>
		<guid isPermaLink="false">http://cheyenne-blog.de/?p=193</guid>

					<description><![CDATA[<p>Top 10 der grössten Internetbedrohungen Eine aktuelle Bitkom Studio hat die Top 10 der grössten Internetbedrohungen untersucht.  Interessant ist, dass Spam mittlerweile an letzter Stelle auftaucht und die ersten Plätze durch ausgeklügelte Techniken belegt sind, die vom normalen PC-Anwender schwer bis gar nicht erkannt werden. Wie immer, ich weiß, ich wiederhole mich, hilft auch hier &#8230; <a href="https://cheyenne-blog.de/top-10-der-groessten-internetbedrohungen/" class="more-link"><span class="screen-reader-text">Top 10 der grössten Internetbedrohungen</span> weiterlesen</a></p>
<p>Der Beitrag <a href="https://cheyenne-blog.de/top-10-der-groessten-internetbedrohungen/">Top 10 der grössten Internetbedrohungen</a> erschien zuerst auf <a href="https://cheyenne-blog.de">cheyenne-Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2 class="content__headline">Top 10 der grössten Internetbedrohungen</h2>
<p>Eine aktuelle Bitkom Studio hat die Top 10 der grössten Internetbedrohungen untersucht.  Interessant ist, dass Spam mittlerweile an letzter Stelle auftaucht und die ersten Plätze durch ausgeklügelte Techniken belegt sind, die vom normalen PC-Anwender schwer bis gar nicht erkannt werden. Wie immer, ich weiß, ich wiederhole mich, hilft auch hier wieder nur aktuelle Software zum Schutz des Rechners, ein aufmerksames Auge und gesundes Misstrauen.</p>
<h3>Hier eine Auswahl aus den Top 10 der grössten Internetbedrohungen</h3>
<h4>Platz 1 wird belegt durch <b>Drive-by-Downloads</b></h4>
<p>Hier lädt man sich durch den Besuch auf manipulierten Webseiten Schadsoftware herunter. Leider kann man mitunter schlecht erkennen, ob die Seite manipuliert ist, insbesondere, wenn man sie das erste Mal besucht.</p>
<ul>
<li>Abhilfe schafft hier nur, alle Browsersicherheitsupdates auch einzuspielen</li>
</ul>
<h4>Auf Platz 2 sind Trojaner und Würmer, auf Platz 4 schon die Virenbaukästen</h4>
<p>Dies möchte ich beides zusammen betrachten, zumal Trojaner und Würmer auch Viren sind. Die Gefahr bei den Virenbaukästen ist, man kann sie sich recht einfach herunterladen und dann selber Schadsoftware zusammenbauen. Das ist so einfach, dass man kein Programmierer sein muss, um das hinzubekommen, also kann das im Prinzip jeder. Natürlich ist es so, wenn heute einer einen Virus baut, dann kennt mein Virenscanner den nicht zeitgleich. Alle Hersteller von ernstzunehmenden Virenscannern sind aber sehr interessiert daran, dass Ihre Programme alle aktuellen Schädlinge finden und scannen deshalb das Netz ständig nach neuen Viren. Das ist auch der Grund dafür, dass gute Virenscanner gefühlt jeden Tag eine neue Signaturdatei bekommen.</p>
<ul>
<li>Die Abhilfe kann also nur sein, den Virenscanner aktuell zu halten.</li>
</ul>
<h4>Platz 7 Phishing und Platz 9 Scareware</h4>
<p>Rückt immer weiter vor, hier geht es um das Erlangen von Zugangsdaten und/oder Erpressung auf immer neuen Wegen. Hier hilft recht zuverlässig der gesunde Menschenverstand. Banken und Behörden fragen nicht nach Zugangsdaten, ich gebe auch meine Zugangsdaten an niemanden. Bei Behörden kann man sich auch nicht durch die Zahlung von Geldbeträgen freikaufen. Kommt mir der Absender oder Betreff komisch vor, lösche ich die Mail sofort und sehe sie mir nicht noch lange an. Bekomme ich vermeintlich von einer Bundesbehörde eine Mail mit einem Bußgeldbetreff bin ich auch skeptisch, normalerweise kommt sowas mit der Post, woher haben die überhaupt meine Mailadresse, also sofort löschen.</p>
<p>Im Ranking sind natürlich auch wieder <a href="http://cheyenne-blog.de/botnet-was-ist-das-was-macht-das-und-was-geht-es-mich-an/" target="_blank">Botnetze, ein Dauerbrenner;</a> <a href="http://cheyenne-blog.de/verschluesselungstrojaner-ueber-dropbox/" target="_blank">Verschlüsselungstrojaner</a> werden nicht explizit genannt, was mich wundert, aber wahrscheinlich fallen sie unter den Rankingpunkt Trojaner.</p>
<ul>
<li>Hier helfen regelmäßige Datensicherungen auf externen Geräten, um im Falle einer Verschlüsselung, die Daten zurücksichern zu können</li>
<li>Virenscanner und Firewall aktuell halten</li>
<li>Auf Erpressungen niemals eingehen</li>
</ul>
<p>&nbsp;</p>
<p>Wer die gesamte Auswertung lesen möchte, <a href="http://www.pc-magazin.de/news/bitkom-studie-top-10-internet-gefahren-gegenmassnahmen-1472508.html" target="_blank">findet sie hier</a></p>
<p>Der Beitrag <a href="https://cheyenne-blog.de/top-10-der-groessten-internetbedrohungen/">Top 10 der grössten Internetbedrohungen</a> erschien zuerst auf <a href="https://cheyenne-blog.de">cheyenne-Blog</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Verschlüsselungstrojaner über Dropbox</title>
		<link>https://cheyenne-blog.de/verschluesselungstrojaner-ueber-dropbox/</link>
		
		<dc:creator><![CDATA[cheyenne]]></dc:creator>
		<pubDate>Sun, 14 Feb 2016 19:14:49 +0000</pubDate>
				<category><![CDATA[betrieblicher Datenschutz]]></category>
		<category><![CDATA[BSI-Grundschutz]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Social Media]]></category>
		<category><![CDATA[BSI Grundschutz]]></category>
		<category><![CDATA[Dropbox]]></category>
		<category><![CDATA[Schadsoftware]]></category>
		<guid isPermaLink="false">http://cheyenne-blog.de/?p=166</guid>

					<description><![CDATA[<p>Verschlüsselungstrojaner über Dropbox Das Niedersächsische Ministerium für Inneres und Sport informiert in Ihrer Wirtschaftsschutzinfo von Februar über eine neue Strategie bei der Verteilung von Schadsoftware. Hier geht es um die Einsendung von Bewerbungen per Email. Der vermeintliche Bewerber schickt personifiziert eine Bewerbung an die Personalabteilung des suchenden Unternehmens. Die Bewerbungsunterlagen werden per Dropbox bereitgestellt. Heruntergeladen &#8230; <a href="https://cheyenne-blog.de/verschluesselungstrojaner-ueber-dropbox/" class="more-link"><span class="screen-reader-text">Verschlüsselungstrojaner über Dropbox</span> weiterlesen</a></p>
<p>Der Beitrag <a href="https://cheyenne-blog.de/verschluesselungstrojaner-ueber-dropbox/">Verschlüsselungstrojaner über Dropbox</a> erschien zuerst auf <a href="https://cheyenne-blog.de">cheyenne-Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Verschlüsselungstrojaner über Dropbox</h2>
<p>Das Niedersächsische Ministerium für Inneres und Sport informiert in Ihrer Wirtschaftsschutzinfo von Februar über eine neue Strategie bei der Verteilung von Schadsoftware.</p>
<p>Hier geht es um die Einsendung von Bewerbungen per Email. Der vermeintliche Bewerber schickt personifiziert eine Bewerbung an die Personalabteilung des suchenden Unternehmens. Die Bewerbungsunterlagen werden per Dropbox bereitgestellt.</p>
<p>Heruntergeladen werden dann aber nicht die erwarteten Unterlagen, sondern eine Schadsoftware, der Verschlüsselungstrojaner. Diese installiert sich im Hintergrund und startet sich dann selber.</p>
<p><strong>Was ist daran neu?</strong><br />
Trojaner per Download zu erhalten ist nicht neu. Bisher ist Dropbox mit dieser Verteilungsform noch nicht in Verbindung gebracht worden, wenn gleich sie naheliegt. Das Neue und Gefährliche daran ist, es werden echte Stellenangebote von Firmen mit vermeintlichen Zusendungen von Bewerbungen beantwortet. Die Personalabteilungen denken sich nichts dabei und möchten natürlich die Bewerbungen lesen.</p>
<p><strong>Welcher Schaden entsteht?</strong><br />
Die Schadsoftware verschlüsselt Daten auf der Festplatte des Anwenders. Nicht auszudenken, wenn sensible Personaldaten auch noch verschickt würden. Wenn die Virenschutzprogramme anschlagen, sind meistens bereits Daten verschlüsselt worden. Der Trojaner kann dann evtl. entfernt werden, die verschlüsselten Dateien bleiben aber verschlüsselt. Wohl dem, der an einem anderen Ort Sicherheitskopien seiner Daten hat.</p>
<p>Diese Art von Schadsoftware nennt sich <em>Verschlüsselungstrojaner</em>.</p>
<p><strong>Vorbeugen<br />
</strong>Abgesehen davon, dass man seinen Rechner natürlich aktuell hält, die nötigen Updates installiert und regelmäßige Backups anlegt, würde ich empfehlen, keine Zusendung von Dateien über Dropbox von Empfängern zu akzeptieren, die man nicht kennt. Ich würde sogar soweit gehen, nur Daten von Dropboxspaces herunterzuladen, die vorher abgesprochen wurden.</p>
<p><strong>Heilen</strong><br />
Eine Heilung ist nur bedingt in Sicht. Sollten Sie den Verschlüsselungstrojanern TeslaCryt oder AlphaCrypt zum Opfer gefallen sein, kann Ihnen u.U. das kostenlose Programm TeslaDecoder helfen. Dieses entschlüsselt Dateien mit den Endungen .aaa, .abc, .ccc, .ecc, .exx, .vvv, .xyz und .zzz. Für andere Verschlüsselungstrojaner scheint es momentan noch keine echte Abhilfe zu geben.</p>
<p><a href="http://www.heise.de/security/meldung/Verschluesselungs-Trojaner-TeslaCrypt-2-geknackt-Kriminelle-ruesten-nach-3092667.html">Weitere Infos auf Heise.de</a></p>
<p>Der Beitrag <a href="https://cheyenne-blog.de/verschluesselungstrojaner-ueber-dropbox/">Verschlüsselungstrojaner über Dropbox</a> erschien zuerst auf <a href="https://cheyenne-blog.de">cheyenne-Blog</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hackerangriff auf den Bundestag, nun geht&#8217;s los</title>
		<link>https://cheyenne-blog.de/hackerangriff-auf-bundestag-nun-gehts-los/</link>
		
		<dc:creator><![CDATA[cheyenne]]></dc:creator>
		<pubDate>Sat, 22 Aug 2015 16:00:15 +0000</pubDate>
				<category><![CDATA[BSI-Grundschutz]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Notfallplan]]></category>
		<category><![CDATA[BSI Grundschutz]]></category>
		<category><![CDATA[Incident Response Prozess]]></category>
		<category><![CDATA[Schadsoftware]]></category>
		<guid isPermaLink="false">http://cheyenne-blog.de/?p=129</guid>

					<description><![CDATA[<p>Im Moment hört man ständig in den Medien, dass wegen des Hackerangriffs auf den Bundestag vor ca. 3 Monaten die IT-Infrastruktur abgeschaltet wurde. Wenn ich so etwas lese, ergeben sich für mich sehr viele Fragen. Der Hackerangriff war doch schon vor 3 Monaten, wurde in der Zwischenzeit einfach weitergearbeitet? Was ist mit der Schadsoftware passiert? &#8230; <a href="https://cheyenne-blog.de/hackerangriff-auf-bundestag-nun-gehts-los/" class="more-link"><span class="screen-reader-text">Hackerangriff auf den Bundestag, nun geht&#8217;s los</span> weiterlesen</a></p>
<p>Der Beitrag <a href="https://cheyenne-blog.de/hackerangriff-auf-bundestag-nun-gehts-los/">Hackerangriff auf den Bundestag, nun geht&#8217;s los</a> erschien zuerst auf <a href="https://cheyenne-blog.de">cheyenne-Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Im Moment hört man ständig in den Medien, dass wegen des Hackerangriffs auf den Bundestag vor ca. 3 Monaten die IT-Infrastruktur abgeschaltet wurde.</p>
<p>Wenn ich so etwas lese, ergeben sich für mich sehr viele Fragen.</p>
<ul>
<li>Der Hackerangriff war doch schon vor 3 Monaten, wurde in der Zwischenzeit einfach weitergearbeitet?</li>
<li>Was ist mit der Schadsoftware passiert? Ist sie noch im Netz und wurde in der Zwischenzeit fleissig weiter verteilt?</li>
<li>Warum müssen denn die Serversysteme auch getauscht werden</li>
<li>eigentlich hätte ich noch so ca. 10 Fragen, aber ich belasse es mal dabei.</li>
</ul>
<p>Zusammenfassend kann man wohl sagen, sämtlicher Informationsfluss wirft immer wieder neue Fragen auf. Aus meiner Sicht sieht es gar so aus, als würde man total im Dunkeln tappen. Nach 3 Monaten erst mit Abschaltung der Systeme zu reagieren, ist entweder arrogant oder dumm.</p>
<p>Nun wird die Sommerpause genutzt, vor einigen Wochen sollte zwar schon einmal abgeschaltet werden, aber wegen der Debatten zur Griechenlandhilfe ging das nicht. Die (verseuchten?) Systeme wurden wohl noch gebraucht.</p>
<p>Zur Eliminierung des Trojaners werden viele verschiedene Informationen bekannt gegeben. Säuberung der Systeme, ich frage nochmal wirklich? nach 3 Monaten. Austausch von Hardware, hier frage ich mal, wer will denn da jetzt so richtig verdienen?</p>
<p>Das BSI (Bundesamt für Sicherheit in der Informationstechnik) gibt regelmäßig Tipps zum Umgang mit IT-Sicherheit heraus. Es hat sogar die sogenannten BSI-Grundschutzkataloge auf den Markt geworfen. Die gaukeln zwar nur Sicherheit vor, leiten aber dazu an, sich über IT-Sicherheit mal kurz Gedanken zu machen und zu überprüfen, wo man steht und ob vielleicht etwas mehr getan werden sollte.</p>
<p>Jede ordentliche Firma hat einen Notfallplan, sei es für Feuer o.ä. Für IT-Notfälle heißt er IRP, Incident Response Process. Was sagt der für den Bundestag passende denn für den Fall eines Angriffes?</p>
<p>Und meine letzte Frage, wo steht denn der Bundestag (und ich werfe auch gerne schnell noch alle anderen Behörden in den Topf) in Bezug auf den BSI-Grundschutz? Sollte es nicht gerade dort Pflicht sein, das anzuwenden, was eine andere Behörde ausgearbeitet hat? Schließlich sind sie alle wie sie da sitzen nur unsere Vertretung (StaatsDIENER), ich erwarte etwas mehr Einsatz und Integrität für mein (Steuer) geld.</p>
<p>siehe auch: <a href="http://http://cheyenne-blog.de/cyber-angriff-auf-franzoesischen-fernsehsender-scheucht-alle-auf/">Hackerangriff auf franz. Fernsehsender; </a><a href="http://http://cheyenne-blog.de/it-sicherheit-einfuehrung/">IT-Sicherheit ein Einführung</a></p>
<p>Der Beitrag <a href="https://cheyenne-blog.de/hackerangriff-auf-bundestag-nun-gehts-los/">Hackerangriff auf den Bundestag, nun geht&#8217;s los</a> erschien zuerst auf <a href="https://cheyenne-blog.de">cheyenne-Blog</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Botnet, was ist das, was macht das und was geht es mich an?</title>
		<link>https://cheyenne-blog.de/botnet-was-ist-das-was-macht-das-und-was-geht-es-mich-an/</link>
		
		<dc:creator><![CDATA[cheyenne]]></dc:creator>
		<pubDate>Thu, 16 Jul 2015 12:04:14 +0000</pubDate>
				<category><![CDATA[BSI-Grundschutz]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Empfehlungen]]></category>
		<category><![CDATA[Schadsoftware]]></category>
		<category><![CDATA[Social Media]]></category>
		<guid isPermaLink="false">http://cheyenne-blog.de/?p=115</guid>

					<description><![CDATA[<p>Immer wieder taucht der Begriff Botnet(z) in den Medien auf. Durch die Frequenz der Nennung ging dieses Wort wie selbstverständlich in unseren Sprachgebrauch über. Jeder kennt es, oder? Ein (Ro)BOT- net(z) besteht aus verschiedenen Bots. Der Begriff wurde abgekürzt von Robot. Ein Bot ist ein Schadprogramm, mit dem ein bestimmter, krimineller Zweck verfolgt wird. Alle &#8230; <a href="https://cheyenne-blog.de/botnet-was-ist-das-was-macht-das-und-was-geht-es-mich-an/" class="more-link"><span class="screen-reader-text">Botnet, was ist das, was macht das und was geht es mich an?</span> weiterlesen</a></p>
<p>Der Beitrag <a href="https://cheyenne-blog.de/botnet-was-ist-das-was-macht-das-und-was-geht-es-mich-an/">Botnet, was ist das, was macht das und was geht es mich an?</a> erschien zuerst auf <a href="https://cheyenne-blog.de">cheyenne-Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Immer wieder taucht der Begriff Botnet(z) in den Medien auf. Durch die Frequenz der Nennung ging dieses Wort wie selbstverständlich in unseren Sprachgebrauch über. Jeder kennt es, oder?</p>
<p>Ein (Ro)BOT- net(z) besteht aus verschiedenen Bots. Der Begriff wurde abgekürzt von Robot. Ein Bot ist ein Schadprogramm, mit dem ein bestimmter, krimineller Zweck verfolgt wird. Alle Rechner, die mit dem Bot infiziert sind, bilden das Botnet und sind zumeist zusammen ansteuerbar.</p>
<p><strong>Anwendungsbeispiele von Botnetzen:</strong></p>
<ul>
<li>Über den infizierten Rechner kann auf weitere Rechner (Server, Firewalls etc.) im selben Netzwerk zugegriffen werden</li>
<li>Es können sensible lokale Daten gestohlen werden (Zugangsdaten etc.)</li>
<li>Nutzung des infizierten Rechners zur Fernsteuerung anderer Rechner oder</li>
<li>zum Versand von Phishing und Spammails</li>
<li>Missbrauch des gekaperten Rechners zur Speicherung/Verteilung illegaler Inhalte</li>
<li>der Phantasie sind hier keine Grenzen gesetzt</li>
</ul>
<p><strong>Wie kann man sich schützen?</strong></p>
<p>Wie immer gilt, kann man auch nochmal in diesem Blog nachlesen, keine Mails von unbekannten Empfängern mit dubiosen Betreffs öffnen. Allerdings werden auch diese Mails immer besser. Nicht jeden Mist herunterladen.  Keine Links betätigen zur Validierung irgendwelcher Zugriffskonten u.ä.</p>
<p><strong>Kann man sehen, ob der benutzte Rechner bereits Opfer geworden ist?</strong></p>
<p>Es gibt ein sehr gutes Projekt, das <a href="http://https://www.botfrei.de/index.html">Anti-Botnet-Beratungszentrum</a></p>
<p>Hier kann man Testsoftware und Cleaner herunterladen. Diese werden ständig aktualisiert, es lohnt sich deshalb auch regelmässige Checks am eigenen Rechner durchzuführen.</p>
<p><strong>Vorsorge ist besser als heilen:</strong></p>
<ul>
<li>Rechner aktuell halten (Updates einspielen)</li>
<li>Virenscanner aktuell halten</li>
<li>Browser Plugins aktuell halten</li>
<li>Prüfen, ob man nicht auf Java verzichten kann, Java ist ein beliebter Angriffspunkt, meistens kann man drauf verzichten</li>
<li>Windows Firewall aktivieren</li>
<li>Routermöglichkeiten nutzen</li>
</ul>
<p>Der Beitrag <a href="https://cheyenne-blog.de/botnet-was-ist-das-was-macht-das-und-was-geht-es-mich-an/">Botnet, was ist das, was macht das und was geht es mich an?</a> erschien zuerst auf <a href="https://cheyenne-blog.de">cheyenne-Blog</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
