16. April 2014 | pArtikel drucken | kKommentieren

Heartbleed: erst testen, dann Passwort ändern

„Heartbleed“, der Programmierfehler in OpenSSL, betrifft geschätzt zwei Drittel aller Webseiten. Trotz der schwerwiegenden Sicherheitslücke empfiehlt Sicherheitsspezialist McAfee Anwendern, Passwörter erst zu ändern wenn sie überprüft haben, ob die Online-Dienste, bei denen sie Konten haben, die OpenSSL-Lücke bereits geschlossen haben.

Denn sind die Server nicht aktualisiert, bestehe die Gefahr, dass auch das neue Passwort wieder ausgelesen wird. Zum Test stellt McAfee ein Tool bereit, mit dessen Hilfe Nutzer ermitteln können, ob sie betroffen sind. Müssen Passwörter aktualisiert werden, sollten diese möglichst komplex gewählt werden.

Einige Webseiten haben sofort nach Bekanntwerden von Heartbleed dazu aufgerufen, das Passwort sofort zu ändern. Doch das Problem betrifft die Server-Seite der Kommunikation.

Nutzer können selbst ermitteln, ob sie betroffen sind

Das US-Technologiemagazin Mashable hat eine Liste von beliebten Webseiten zusammen­gestellt, die von der Heartbleed-Schwachstelle betroffen sind. Dort ist auch zu sehen, ob eine Passwort-Änderung nötig ist und was die Hersteller sagen.

Die Liste sei bei weitem nicht vollständig und umfasst keine Webseiten aus Deutschland. Für alle Seiten, die nicht dort aufgeführt sind, können Anwender nun auch McAfees Heartbleed-Schwachstellen-Scanner nutzen.

Außerdem rechnet McAfee damit, dass Nutzer in den nächsten Tagen E-Mails von den Diensten erhalten, bei denen sie ein Konto haben und die von Heartbleed betroffen sind. Nutzer sollten darauf achten, dass hier die Information enthalten ist, ob der betreffende Dienst seinen Server aktualisiert und die Lücke geschlossen hat.

McAfee warnt in diesem Zusammenhang vor Pishing-Attacken, um die Zugangsdaten des Nutzers zu erhalten. Doch Phishing-E-Mails lassen sich meist an der schlechten Sprache oder an einer ungenauen Umsetzung der Unternehmensdarstellung erkennen.

Hier schreibt CANCOM.info Redaktion für Sie

Mehr Artikel vom Autor

Lesen Sie weiter auf CANCOM.info