Weg mit dem Internet Explorer!

Man kann es nicht oft genug sagen: Bitte benutzt nicht den Internet Explorer zum Surfen im Internet. Es gibt viele bessere Alternativen. Der Internet Explorer ist ein sehr unsicherer Browser, wie in der einschlägigen Fachliteratur immer wieder berichtet wird (etwa auf Heise Security). Den aktuellen Fall kann man in der Computerzeitschrift c’t, Ausgabe 1/2009 vom 22.12.2008 nachlesen. Ich zitieren einen Ausschnitt:

Kriminelle nutzen eine kritische Sicherheitslücke in allen Versionen des Internet Explorer, um Besucher präparierter Webseiten mit Schädlingen zu infizieren. Microsoft hat die Existenz der Lücke […] auf allen Windows-Versionen bestätigt, […] aber noch keinen Sicherheits-Patch veröffentlicht.

Microsoft schlägt verschiedene Dinge vor, wie man der Sache Herr werden könne. Sie sind aber alle wenig tauglich für normale Anwender. Und ich habe wenig Lust, bei allen meinen Freunden diese Korrektur-Basteleien anzubringen. Deshalb:

Bitte, bitte, bitte benutzt andere Browser. Meine persönliche Empfehlung ist Mozilla Firefox, aber auch Apple Safari oder Opera oder auch Google Chrome. Diese Browser-Programme sind alle kostenlos und sind von ihren Fähigkeiten her mindestens so gut wie der Microsoft Internet Explorer. Hier sind die Links zu Download-Seiten dieser Browser:

Es ist nicht schlecht, wenn man mehrere von diesen Browsern installiert — und dann ausprobiert, welcher einem am besten gefällt, und bei welchem die Webseiten am besten dargestellt werden.

Ausserdem solltet ihr den Browser, den ihr installiert habt und benutzt, immer wieder auf den neuesten Stand bringen. Bitte nutzt die dafür vorgesehenen automatischen Update-Funktionen!

Vermeidung von Social-Engineering- und Phishing-Attacken

Geben Sie sensible Informationen an niemanden weiter, ausser Sie sind sich ganz sicher, dass die betreffende Person diejenige ist, für die sie sich ausgibt, und dass diese Person auch tatsächlich Zugang zu diesen Daten braucht.

Was ist eine Social-Engineering-Attacke?

Um eine Social-Engineering-Attacke durchzuführen setzt ein Angreifer menschliche Interaktion ein (soziale Fähigkeiten), um Information über eine Organisation oder ihre Computersysteme zu erhalten oder zu kompromittieren. Ein Angreifer erscheint vielleicht unauffällig und respektabel, behauptet möglicherweise, ein neuer Mitarbeiter zu sein, ein Mechaniker oder Forscher, und weist vielleicht sogar Papiere oder sonstige Beweismittel vor, um diese Identität zu stützen. Aber, indem er Fragen stellt, kann er sich vielleicht in die Lage versetzen, genügend Informationen zusammenzustückeln, um das Netzwerk einer Organisation zu infiltrieren. Falls ein Angreifer nicht fähig ist, genug Information aus einer Quelle zu beschaffen, dann kontaktiert er vielleicht weitere Quellen innerhalb derselben Organisation und benutzt dabei die Informationen der ersten Quelle, um seine Glaubwürdigkeit zu erhöhen.

Was ist eine Phishing-Attacke?

Phishing ist eine Form von Social Engineering. Phishing-Attacken benutzen Email oder böswillige Webseiten, um persönliche Informationen zu sammeln, häufig finanzieller Art. Angreifer senden vielleicht ein Email, das anscheinend von einer Kreditkartenfirma mit gutem Ruf stammt, oder von einem Finanzinstitut, das Kontoinformationen abfragt, häufig mit dem Hinweis, dass es ein Problem gäbe. Wenn ein Benutzer mit der geforderten Information antwortet, kann sie der Angreifer dazu benutzen, Zugang zu den Konten zu erlangen.

Wie vermeidet man, ein Opfer zu werden?

Continue reading

Warum sind Kettenbriefe ein Problem?

Kettenbriefe kennt jeder, der ein Email-Konto besitzt, seien sie nun von Fremden oder von gutmeinenden Freunden oder Familienmitgliedern verschickt worden. Versuchen Sie, die Informationen nachzuprüfen, bevor Sie die Nachricht weiterschicken.

Warum sind Kettenbriefe ein Problem?

Die schlimmsten Probleme kommen von denjenigen Kettenbriefen, die einen Virus oder eine sonstige bösartige Aktivität tarnen. Aber auch jene, die harmlos erscheinen, können negative Folgen haben, wenn Sie sie weiterleiten:

  • Sie verbrauchen Bandbreite und Speicherplatz in der Inbox der Empfänger.
  • Ihre Bekannten werden gezwungen, Zeit damit zu verschwenden, die Nachrichten zu sichten und womöglich ihrerseits Zeit aufzuwenden für das Nachprüfen der Informationen.
  • Sie verbreiten Aufregung und, häufig unnötigerweise, Angst und Paranoia.

Welches sind ein paar Typen von Kettenbriefen?

Es gibt zwei Haupttypen von Kettenbriefen:

  • Scherze (Hoaxes) – Scherze versuchen die Anwender zu überlisten oder zu betrügen. Ein Scherz kann bösartig sein und den Benutzer dazu zu verführen versuchen, eine Datei, die für die Funktion des Computers wichtig ist, zu löschen, indem er behauptet, es handle sich um einen Virus. Er könnte auch Abzocke sein, indem versucht wird, die Benutzer zu überzeugen, Geld oder persönliche Informationen herauszurücken. So genannte “Phishing Attacken” könnten in diese Kategorie gehören.
  • Moderne Legenden (Urban legends) – Moderne Legenden sind darauf angelegt, möglichst weit verbreitet zu werden und gewöhnlich warnen sie Benutzer vor einer Bedrohung oder behaupten, dass sie eine wichtige oder dringliche Information darstellen würden. Eine weitere verbreitete Form davon sind Emails, die einem Benutzer für das weiterleiten der Nachricht monetäre Belohnungen versprechen, oder die nahelegen, dass sie etwas unterzeichnen, was einer bestimmten Gruppe vorgelegt wird. Moderne Legenden haben keine negativen Auswirkungen abgesehen von verschwendeter Bandbreite und Zeit.

Wie kann man beurteilen, ob eine Email ein Scherz oder eine moderne Legende ist?

Continue reading

Meine neue AVM Fritz! Box Fon WLAN

Als mein alter ADSL-Router seinen Dienst aufgab musste ein neuer her. Lesen Sie hier, was ich vom neuen Gerät halte.

Meine Internet-Anbindung ist ja ADSL von Green. Bei der Einrichtung meines ADSL-Anschlusses vor Jahren kaufte ich mir einen ADSL-Router von ZyXEL. Letztes Jahr hat der seinen wohlverdienten Ruhestand auf dem Elektroschrottplatz angetreten. Er hatte zwar seinen Dienst nicht vollständig eingestellt, aber am Ende war er nach ein paar Betriebsstunden überhitzt und die Verbindung zum Internet brach ab. Dann musste ich ihn jeweils abstellen, eine Weile auskühlen lassen, und dann erst wieder in Betrieb nehmen. Da bei mir Zuhause der eine oder andere Rechner rund um die Uhr läuft, war das ziemlich lästig.

Also kaufte ich mir, auf Empfehlung eines guten Freundes, eine AVM Fritz! Box Fon WLAN 7050von Steg Computer. Eine tolle Maschine! ADSL, WLAN, Telefonie — alles in einem Gerät.

Die Inbetriebnahme war einigermassen kurz und schmerzlos. Ein Internet-Telefonie-Abonnement (VoIP) habe ich zwar nicht, aber das Gerät ist trotzdem nützlich als Haustelefonieanlage. Mein beiden Telefone (einmal ISDN und einmal Analog) sind jetzt beide an der Fritz! Box, diese ihrererseits am ISDN-NT2ab angeschlossen. Weiterhin dient es als erste Firewall in meine interne DMZ. Dahinter steht dann meine Linux-Firewall, die sicherstellt, dass weder vom Internet noch vom WLAN jemand zu meinen LAN-Geräten durchbrechen kann.

Naja, wie auch immer: sporadisch stelle ich fest, dass die Fritz! Box abstürzt. Das muss ich zumindest vermuten, weil die Internet-Verbindung weg ist und manchmal funktionieren sogar die Telefone nicht. Dann muss kurz der Stromstecker raus und wieder rein, dann geht es wieder. Ist aber bisher, in den drei Monaten, in denen das Gerät bisher in Betrieb ist, erst zwei / drei mal passiert. Ãœberhitzt scheint das Gerät nicht zu sein. Ich muss halt öfter mal auf die AVM-Homepage gehen und nach Firmware-Updates suchen.