{"id":232161,"date":"2017-04-18T11:45:59","date_gmt":"2017-04-18T09:45:59","guid":{"rendered":"http:\/\/www.hier-luebeck.de\/?p=232161"},"modified":"2017-04-18T11:45:59","modified_gmt":"2017-04-18T09:45:59","slug":"hackerangriff-auf-deutschen-bundestag","status":"publish","type":"post","link":"https:\/\/hier-luebeck.de\/index.php\/hackerangriff-auf-deutschen-bundestag\/","title":{"rendered":"Hackerangriff auf Deutschen Bundestag!"},"content":{"rendered":"<p><strong>Hackerangriff auf Deutschen Bundestag! &#8211;\u00a0<\/strong>Mehrere Bundestagsabgeordnete sind offenbar Opfer eines Cyberangriffs geworden. Unbekannte haben versucht, in das Netz des Bundestages einzudringen. Diesmal konnte der Angriff abgewehrt werden, aber wie sieht es das n\u00e4chste Mal aus?<!--more--><\/p>\n<p>Ralf Schmitz, Hacker und IT-Sicherheitsexperte, sieht die n\u00e4chsten Jahre weitere Angriffe auf die IT zukommen.<\/p>\n<p>In seinem Blog postet er regelm\u00e4\u00dfig die gef\u00e4hrlichsten oder spektakul\u00e4rsten Hacker-Angriffe des vergangenen Jahres:<\/p>\n<p>So erinnert er sich unter anderem an John T. Draper, einen der bekanntesten Hacker und Phreaker, besser bekannt unter dem Pseudonym Captain Crunch. Dieser fand heraus, dass er durch Abkleben einiger Pfeifenl\u00f6cher einen Ton mit einer Frequenz von genau 2.600 Hertz erreichen konnte. Pfiff er diesen Ton in den Telefonh\u00f6rer, war er in der Lage, Telefonate zu manipulieren. Sanford Wallace, alias Spamford, hat sich wiederum einen Namen als Massenversender von Spam-Mails gemacht. Er hatte anscheinend schon immer etwas \u00fcbrig f\u00fcr die Bel\u00e4stigung von Personen durch ungewollte Mitteilungen.<\/p>\n<p>IT-Experte Ralf Schmitz sieht die neuen Gefahren zum einen im Mobilfunk, der weiter w\u00e4chst, und zum anderen in Angriffen, die vom Ausland aus gestartet werden.<\/p>\n<p>Es ist heute kein Problem mehr, Telefongespr\u00e4che zu hacken und aufzuzeichnen. Auch Zugriffe auf mobile Ger\u00e4te, wie Smartphones oder Tablets, zeigt der Hacker live in seinen Vortr\u00e4gen.<\/p>\n<p>Der Angriff Anfang des Jahres auf die Telekom-Router in Deutschland war ebenfalls geplant und hat gro\u00dfen Schaden in der IT-Wirtschaft verursacht.<\/p>\n<p>Die Botnetze werden in den n\u00e4chsten Jahren mehr werden.<\/p>\n<p>Botnetze sind eine Gruppe von automatisierten Computerprogrammen. Das Botnetz Mirai ist bereits in der Vergangenheit mit solchen gezielten Attacken aufgefallen. Distributed Denial of Service (DDoS) werden solche absichtlichen \u00dcberlastungen von Netzen durch andere Systeme genannt. Sie dienen beispielsweise dazu, Betreiber von Websites zu sch\u00e4digen oder zu erpressen. Mirai macht sich zunutze, dass immer mehr Alltagsgegenst\u00e4nde wie K\u00fchlschr\u00e4nke, Fernseher, Toaster, Babyfones, Autos oder Kameras mit dem Netz verbunden sind. In Amerika wurden kurz vor der US-Wahl massenhaft internetf\u00e4hige Haushaltsger\u00e4te benutzt, um deren Rechenleistung zu kapern und \u00fcber den Internetdienstleister Dyn zahlreiche popul\u00e4re Webdienste wie Twitter, Spotify und Amazon zum Erliegen zu bringen.<\/p>\n<p>Sicherheitsexperte Ralf Schmitz vermutet, dass die Telekom-Router damals offenbar f\u00fcr eine DDoS-Attacke genutzt werden sollten. In Amerika hat der Sicherheitsforscher Brian Krebs bereits selbst erleben m\u00fcssen, welch enorme DDoS-Angriffe, von denen auch schon Gro\u00dfkonzerne betroffen waren, m\u00f6glich sind.<\/p>\n<p>Ralf Schmitz gibt regelm\u00e4\u00dfig Tipps im Sicher-Stark-Newsletter, wie man sich konkret sch\u00fctzen kann.<\/p>\n<p>Hier einige praktische Ausz\u00fcge:<\/p>\n<p><strong>Tipp 1: Passwort \u00e4ndern<\/strong><\/p>\n<p>\u00c4ndern Sie regelm\u00e4\u00dfig Ihre Passw\u00f6rter. Nach einem Router-Kauf sollten Sie auch dort das Passwort \u00e4ndern und nicht das voreingestellte Passwort des Herstellers weiternutzen. Das Passwort sollte mindestens 16 Zeichen umfassen und aus Gro\u00df-\/Kleinbuchstaben und Sonderzeichen bestehen. Auf der Seite https:\/\/www.passwort-generator.com\/ kann man kostenlos sichere Passw\u00f6rter generieren. Durch die L\u00e4nge und h\u00e4ufige \u00c4nderung eines Passwortes, machen Sie einem Hackers das Leben schwer.<\/p>\n<p><strong>Tipp 2: Kein offenes Router-Netz verwenden f\u00fcr sensible Daten<\/strong><\/p>\n<p>Auch wenn die St\u00f6rerhaftung nicht mehr beim Anschlussbetreiber liegt, ist weiterhin Vorsicht geboten, wenn Sie unverschl\u00fcsselte Netze (Wi-Fi) nutzen. Gerade in Internetcaf\u00e9s oder auf Marktpl\u00e4tzen, wo offenes Wi-Fi angeboten wird, lauern gro\u00dfe Gefahren.<\/p>\n<p>Wenn Sie sich in Reichweite eines ungesicherten Netzwerkes befinden, sind Sie in der Lage, sich etwa per Handy, Notebook oder Tablet damit zu verbinden. Der Internetzugang birgt die Gefahr, illegal Dateien herunterzuladen oder zu verbreiten. Das geschieht dann alles im Namen des unvorsichtigen Router-Besitzers, der als \u201eAbsender\u201c auf Grund der IP-Adresse zuordenbar ist. Im Prinzip ist das so, als w\u00fcrde jemand ohne Zustimmung des Anschlussnehmers \u00fcber dessen Leitung telefonieren. Damit aber nicht genug: Besteht im Netzwerk eine Ordnerfreigabe, sind m\u00f6glicherweise private Fotos oder Zugriffe auf pers\u00f6nliche Daten \u00f6ffentlich verf\u00fcgbar. Stellen Sie deshalb Ihr Smartphone nur auf die ben\u00f6tigen Funktionen ein und t\u00e4tigen Sie keine Bankgesch\u00e4fte \u00fcber offene Wi-Fi-Verbindungen.<\/p>\n<p>Eine Sicherheitsl\u00fccke kommt selten allein<br \/>\nIn ungesicherten oder \u201eoffenen\u201c WLANs sind die Einstellungen des Routers h\u00e4ufig im Auslieferungszustand belassen. Damit reichen die bekannten Standardpassw\u00f6rter aus, um den Router neu zu konfigurieren und damit den nachl\u00e4ssigen Besitzer auszusperren oder auszuspionieren. Vergeben Sie deshalb immer sofort ein individuelles Passwort bzw. richten Sie Gastzug\u00e4nge ein.<\/p>\n<p>W\u00e4hlen Sie im Router die Art der Verschl\u00fcsselung (WPA2) und geben Sie ein sicheres und langes WLAN-Passwort ein.<\/p>\n<p><strong>Tipp 3: Machen Sie einen Netzwerk-Check<\/strong><\/p>\n<p>Nachdem Sie Ihren Router richtig konfiguriert haben, \u00fcberpr\u00fcfen Sie die Sicherheit oder rufen Sie die Hotline von Sicher-Stark an, die Ihnen dabei hilft. Fachexperten k\u00f6nnen Ihnen das Ergebnis anschlie\u00dfend zuschicken.<\/p>\n<p>Hier eine Seite des Landesdatenschutzbeauftragten Niedersachsens, die Ihnen sofort helfen kann:<\/p>\n<p><a href=\"https:\/\/www.heise.de\/security\/dienste\/portscan\/test\/go.shtml?scanart=1\">https:\/\/www.heise.de\/security\/dienste\/portscan\/test\/go.shtml?scanart=1\u00a0 \u00a0<\/a><\/p>\n<p><strong>Tipp 4: \u00dcberpr\u00fcfen Sie Ihre pers\u00f6nliche Sicherheit<\/strong><\/p>\n<p>Falls das Netzwerk z.B. den Namen \u201eM\u00fcller\u201c tr\u00e4gt und Sie wissen, dass ein Nachbar oder dessen Kind diesen Nachnamen tr\u00e4gt, sollten Sie darauf aufmerksam machen, dass es besser ist, anonyme Netzwerknamen, wie z. B. &#8222;Wolke24\u201c oder \u201eEnte79&#8220;, im Router zu vergeben, die keine R\u00fcckschl\u00fcsse auf die Familie zulassen.<\/p>\n<p><strong>Tipp 5: Schlechte Verbindung in R\u00e4umen<\/strong><\/p>\n<p>Sollte Ihr Router eine schlechte Verbindungsqualit\u00e4t haben oder werden Ihre mobilen Ger\u00e4ten des \u00d6fteren aus dem Netz geworfen, lohnt sich in der Regel ein Kanalwechsel oder ein Verst\u00e4rker (Switch). Sie sollten immer einen Kanal w\u00e4hlen, der 3 Kan\u00e4le, nach oben oder unten, von dem des Nachbarn entfernt ist, um Frequenzst\u00f6rungen zu vermeiden. Sollte dies nicht ausreichen, helfen einfache Verst\u00e4rker, die \u00fcber das Stromnetz angeschlossen werden k\u00f6nnen.<\/p>\n<p><strong>Tipp 6: B\u00fccher und DVDs helfen<\/strong><\/p>\n<p>Lern-DVDs und Computer-B\u00fccher helfen, das Internet und den PC besser zu verstehen. Die eigene Sicherheit wird dadurch erh\u00f6ht. Kl\u00e4ren Sie Kinder fr\u00fchzeitig auf oder lassen Sie sie an Kinderwebinaren teilnehmen. F\u00fcr Familien mit Kindern hat die soziale Sicher-Stark-Initiative ein 3-teiliges DVD-Set entwickelt, das unter<\/p>\n<p><a href=\"http:\/\/www.sicher-stark-team.de\/shop-dvd.cfm\">http:\/\/www.sicher-stark-team.de\/shop-dvd.cfm<\/a><\/p>\n<p>erh\u00e4ltlich ist.<\/p>\n<p><strong>Tipp 7: Diese 77 kostenlosen Sicherheitsprogramme helfen<\/strong><\/p>\n<p>Laden Sie sich kostenlose Sicherheitsprogramme herunter, um Ihre Familien-IT zu sch\u00fctzen. Mit diesen Programmen erh\u00f6hen Sie den Schutz vor Schadsoftware auf Tablets, Smartphones, iPads und PCs enorm.<\/p>\n<p><a href=\"http:\/\/www.computerbild.de\/artikel\/cb-Ratgeber-Software-kostenloser-Virenschutz-1153794.html\">http:\/\/www.computerbild.de\/artikel\/cb-Ratgeber-Software-kostenloser-Virenschutz-1153794.html<\/a><\/p>\n<p>Sicherheitsexperte Ralf Schmitz sieht jedoch weitere Schwachstellen. Schadsoftware kann von einem System ins andere \u00fcberspringen, nicht nur in Firmen oder Konzernen, sondern auch zu Hause in der Familien-IT.<\/p>\n<p>Mit einer speziellen Hacker-Software k\u00f6nnen sich zum Beispiel Erpresser jede Anlage auf der ganzen Welt anzeigen lassen und dann gezielt attackieren. Wie sich das in Zahlen niederschl\u00e4gt, stellt das Berliner Kompetenzzentrum Kritische Infrastrukturen fest: Lag der Anteil von Hackerangriffen 2015 bei 11,6 Prozent aller verd\u00e4chtigen Ereignisse, waren es 2016 bisher 20,6 Prozent.<\/p>\n<p>Sch\u00fctzen Sie sich, bevor es zu sp\u00e4t ist. Weitere Tipps unter <a href=\"http:\/\/www.sicher-stark.com\">www.sicher-stark.com<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hackerangriff auf Deutschen Bundestag! &#8211; Mehrere Bundestagsabgeordnete sind offenbar Opfer eines Cyberangriffs geworden. Unbekannte haben versucht, in das Netz des Bundestages einzudringen. Diesmal konnte der Angriff abgewehrt werden, aber wie sieht es das n\u00e4chste Mal aus?<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[14],"tags":[19196],"class_list":["post-232161","post","type-post","status-publish","format-standard","hentry","category-tipps-informationen","tag-hackerangriff-auf-deutschen-bundestag"],"_links":{"self":[{"href":"https:\/\/hier-luebeck.de\/index.php\/wp-json\/wp\/v2\/posts\/232161","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hier-luebeck.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hier-luebeck.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hier-luebeck.de\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/hier-luebeck.de\/index.php\/wp-json\/wp\/v2\/comments?post=232161"}],"version-history":[{"count":1,"href":"https:\/\/hier-luebeck.de\/index.php\/wp-json\/wp\/v2\/posts\/232161\/revisions"}],"predecessor-version":[{"id":232162,"href":"https:\/\/hier-luebeck.de\/index.php\/wp-json\/wp\/v2\/posts\/232161\/revisions\/232162"}],"wp:attachment":[{"href":"https:\/\/hier-luebeck.de\/index.php\/wp-json\/wp\/v2\/media?parent=232161"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hier-luebeck.de\/index.php\/wp-json\/wp\/v2\/categories?post=232161"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hier-luebeck.de\/index.php\/wp-json\/wp\/v2\/tags?post=232161"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}