Autor: Firma 8com

Falsche Copyright-Abmahnung schleust Ransomware ein

Falsche Copyright-Abmahnung schleust Ransomware ein

Wer bereits einmal ein Schreiben eines Anwalts oder Rechteinhabers zu einer Copyright-Verletzung erhalten hat, weiß, dass das teuer werden kann. Und nicht immer sind die Klagen und Drohungen in den entsprechenden Abmahnungen gerechtfertigt. Wer also eine derartige E-Mail in seinem Posteingang vorfindet, möchte genau wissen, um welche Dateien und Bilder es geht. Diesen Umstand macht sich eine Hackergruppe derzeit zu Nutze, wie die Sicherheitsforscher von AhnLab aus Korea warnen.

Die Kriminellen verschicken dabei eine E-Mail, in der sie sich als Inhaber der Rechte an Media-Dateien ausgeben, die auf der Webseite des Opfers angeblich ohne eine entsprechende Lizenz genutzt würden. Diese Dateien sollten umgehend entfernt werden, andernfalls würden rechtliche Schritte eingeleitet. Der Trick: Die fraglichen Dateien werden in der E-Mail nicht genannt. Um herauszufinden, um welche Bilder oder Dateien es geht, muss das Opfer einen Anhang herunterladen und öffnen. Dabei handelt es sich um einen passwortgeschütztes ZIP-Archiv, das unter anderem einen als PDF getarnten NSIS-Installer enthält. Für Sicherheitssoftware ist diese Konstruktion kaum zu durchschauen, wodurch die Kriminellen ihre Malware ungestört einschleusen können. Wird das PDF geöffnet, lädt die Malware – im aktuellen Fall die Ransomware LockBit 2.0 – und beginnt mit der Verschlüsselung des Rechners.

Der aktuelle Fall ist nicht der erste, in dem der Trick mit den Copyright-Abmahnungen zum Einsatz kommt. Auch die Schädlinge BazarLoader oder Bumblebee Malware Loader werden auf diesem Weg verbreitet. Selbst BleepingComputer.com, ihres Zeichens eine News-Webseite mit dem Fokus auf Cybersicherheit, hat eigenen Angaben zufolge bereits solche E-Mails erhalten.

Für Unternehmen bedeutet das, dass sie besonders vorsichtig sein sollten, was Nachrichten zu vermeintlichen Copyright-Verletzungen angeht. Wird die fragliche Datei nicht direkt in der E-Mail genannt, sondern in einem obskuren Anhang oder hinter einem Link versteckt, sollten auf jeden Fall die Alarmglocken schrillen. Außerdem sollte man bei der Erstellung seines Webauftritts allerhöchste Sorgfalt in Punkto Urheberrecht walten lassen. Das Wissen, dass auf der eigenen Webseite in dieser Beziehung alles überprüft und in bester Ordnung ist, schützt nämlich nicht nur vor Hackern, sondern auch vor den gefürchteten Abmahnanwälten.
Über die 8com GmbH & Co. KG

Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen von 8coms Kunden effektiv vor Cyberangriffen. Es beinhaltet ein Security Information and Event Management (SIEM), Vulnerability Management sowie professionelle Penetrationstests. Zudem bietet es den Aufbau und die Integration eines Information Security Management Systems (ISMS) inklusive Zertifizierung nach gängigen Standards. Awareness-Maßnahmen, Security Trainings und ein Incident Response Management runden das Angebot ab.

8com gehört zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 15 Jahren ist das Ziel von 8com, Kunden die bestmögliche Leistung zu bieten und gemeinsam ein ökonomisch sinnvolles, aber trotzdem möglichst hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

Firmenkontakt und Herausgeber der Meldung:

8com GmbH & Co. KG
Europastraße 32
67433 Neustadt an der Weinstraße
Telefon: +49 (6321) 48446-0
Telefax: +49 (6321) 48446-29
http://www.8com.de

Ansprechpartner:
Felicitas Kraus
Pressereferentin
Telefon: +49 (30) 30308089-14
E-Mail: kraus@quadriga-communication.de
Eva-Maria Nachtigall
Leiterin Kommunikation & Medien
Telefon: +49 (6321) 48446-0
E-Mail: redaktion@8com.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Chrome-Update schließt kritische Sicherheitslücke

Chrome-Update schließt kritische Sicherheitslücke

Analysen zufolge ist Googles Chrome der bei weitem beliebteste Browser. Da verwundert es nicht, dass Kriminelle hier besonders genau nach Sicherheitslücken suchen, die sie für ihre Machenschaften ausnutzen können. Bereits im vergangenen Jahr musste Google innerhalb von nur drei Wochen ganze fünf Zero-Day-Sicherheitslücken schließen, die bereits von Hackern ausgenutzt wurden. Jetzt geht der Wettlauf gegen die Cyberkriminellen in die nächste Runde.

Bereits am 24. Januar hat der belgische Sicherheitsforscher Mattias Buelens eine weitere Zero-Day-Sicherheitslücke an Google gemeldet. Bei der Schwachstelle mit der Nummer CVE-2021-21148 handelt es sich um einen Heap-Überlauf der JavaScript Engine V8, die die Chrome-Versionen für Windows, Linux und MacOS betrifft. Dabei wird der sogenannte Heap-Bereich des Speichers überlastet, der normalerweise dafür zuständig ist, Programmen dynamisch Speicherplatz zur Verfügung zu stellen. Der Heap wird überlastet, indem dynamische Variablen gespeichert werden, bis er überläuft. In der Folge kann es zu Zugriffsfehlern, Abstürzen oder Speicherfehlern kommen, die die Kriminellen wiederum ausnutzen, um Schadcode einzuschleusen oder die Kontrolle zu übernehmen. Die in diesem Fall genutzte JavaScript Engine V8 ist für solche Angriffe besonders anfällig. Bereits in der Vergangenheit wurde das immer wieder für Attacken ausgenutzt.

Nur wenige Tage später, am 26. Januar veröffentlichte Googles Threat Analysis Group einen Bericht über Angriffe mutmaßlich nordkoreanischer Hacker auf Sicherheitsforscher. Dabei kam sogar eine ausgeklügelte Social-Engineering-Kampagne zum Einsatz, bei der sich die Angreifer ebenfalls als Sicherheitsforscher ausgaben, um sich das Vertrauen ihrer Opfer zu erschleichen. So wurden sie zu einer Zusammenarbeit an einem Visual Studio-Projekt oder dem Besuch eines gefälschten Blogs eingeladen. Kamen die Opfer dem nach, wurden sie mit Malware infiziert. Zwar wurde von offizieller Seite nicht bestätigt, dass die Angreifer dafür CVE-2021-21148 nutzten, allerdings wäre die Annahme aufgrund des zeitlichen Zusammenhangs der Meldung der Lücke durch Buelens und des Google Reports durchaus schlüssig. Sicherheitsforscher von Malwarebytes wiesen darüber hinaus auch darauf hin, dass der beschriebene Angriff sich durch einen Heap-Überlauf bewerkstelligen ließe.

Chrome-Nutzer aller betroffenen Betriebssysteme sollten ihre Software in jedem Fall schnellstmöglich auf die vergangene Woche veröffentlichte Version 88.0.4324.150 updaten, sollte das nicht bereits automatisch geschehen sein. Überprüfen lässt sich das einfach in den Einstellungen unter dem Punkt „Über Google Chrome“.
Über die 8com GmbH & Co. KG

Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen von 8coms Kunden effektiv vor Cyberangriffen. Es beinhaltet ein Security Information and Event Management (SIEM), Vulnerability Management sowie professionelle Penetrationstests. Zudem bietet es den Aufbau und die Integration eines Information Security Management Systems (ISMS) inklusive Zertifizierung nach gängigen Standards. Awareness-Maßnahmen, Security Trainings und ein Incident Response Management runden das Angebot ab.

8com gehört zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 15 Jahren ist das Ziel von 8com, Kunden die bestmögliche Leistung zu bieten und gemeinsam ein ökonomisch sinnvolles, aber trotzdem möglichst hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

Firmenkontakt und Herausgeber der Meldung:

8com GmbH & Co. KG
Europastraße 32
67433 Neustadt an der Weinstraße
Telefon: +49 (6321) 48446-0
Telefax: +49 (6321) 48446-29
http://www.8com.de

Ansprechpartner:
Felicitas Kraus
Pressereferentin
Telefon: +49 (30) 30308089-14
E-Mail: kraus@quadriga-communication.de
Eva-Maria Nachtigall
Leiterin Kommunikation & Medien
Telefon: +49 (6321) 48446-0
E-Mail: redaktion@8com.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Sicherheitsupdates: Seit Jahren bekannte Sicherheitslücken oft ungepatcht

Sicherheitsupdates: Seit Jahren bekannte Sicherheitslücken oft ungepatcht

Rund ein Drittel der Sicherheitslücken in Unternehmensnetzwerken sind auf Schwachstellen zurückzuführen, die seit mehr als zwei Jahren bekannt sind und für die entsprechende Patches zur Verfügung stehen. Doch tausende Unternehmen haben diese nicht eingespielt und setzen sich damit einem eigentlich unnötigen Risiko durch Hackerangriffe aus. Das ergab die Studie „2020 Business Threat Landscape Report” der Sicherheitsexperten von Bitdefender. So waren 64 Prozent der gemeldeten und ungepatchten Schwachstellen in der ersten Hälfte des Jahres bereits seit 2018 oder sogar noch früher bekannt. Sogar Sicherheitslücken aus dem Jahr 2002 wurden noch gefunden.

Es ist bekannt, dass Sicherheitsupdates Zeit und Ressourcen in Anspruch nehmen, ohne auf den ersten Blick einen Mehrwert für das Unternehmen zu haben – und doch sind sie die einzige Möglichkeit zu verhindern, dass bekannte Schwachstellen von Hackern ausgenutzt werden. Ungepatchte Sicherheitslücken hingegen bieten Kriminellen ein einfaches Einfallstor, um Daten zu stehlen oder Malware einzuschleusen. Auch Softwarehersteller fordern ihre Kunden dringend dazu auf, die Updates schnellstmöglich durchzuführen, nicht nur um die Sicherheit ihres Produkts weiter zu gewährleisten, sondern auch, um neue Funktionen zu erhalten und die Kompatibilität mit neuen Betriebssystemen sicherzustellen. Trotzdem scheinen viele Unternehmen noch viel zu langsam oder überhaupt nicht zu reagieren. Laut Bitdefender wurden bei sechs von zehn Organisationen derartige Sicherheitslücken festgestellt.

Die Studie beleuchtet auch die Gründe, warum Unternehmen zur Verfügung stehende Sicherheitsupdates nicht einspielen – mit interessanten Ergebnissen, denn nicht immer ist Nachlässigkeit dafür verantwortlich. Oft spielen ganz andere Befürchtungen eine Rolle. So haben viele Unternehmen Angst davor, dass Updates einen negativen Einfluss auf das Netzwerk haben könnten und diese Angst ist stärker als die, Opfer von Cyberkriminellen zu werden. Als Stichwort nennt die Studie dabei „Backward Compatibility“, also die Fähigkeit neuerer Software, mit älteren Systemen im Netzwerk zu funktionieren. So könnte ein Programm nach dem Patch nicht mehr mit anderen, jedoch unternehmenswichtigen Programmen zusammenarbeiten. In diesem Fall bestünde das Risiko, dass das Netzwerk zusammenbricht und nur mit viel Zeit, Geld und Arbeit wieder zum Laufen gebracht werden könnte. Das Risiko durch die nicht geschlossene Sicherheitslücke wird in diesem Fall ganz bewusst in Kauf genommen, um die Arbeitsfähigkeit des Unternehmens zu erhalten.

Die Sicherheitsexperten raten dazu, einen guten Überblick über die Struktur des eigenen Netzwerks zu behalten und dieses nicht wild wuchern zu lassen. So könne man etwaige Risiken durch einen Patch realistisch einschätzen. In den meisten Fällen lassen sich so Wege finden, die Sicherheitsupdates einzuspielen, ohne dabei die Arbeitsfähigkeit des Netzwerks zu riskieren. Sollte es trotz allem nicht möglich sein, bekannte Schwachstellen zu schließen, sollten unternehmenskritische, aber verwundbare Bereiche des Netzwerks soweit wie möglich isoliert und der Zugang streng kontrolliert werden, um Hackern nicht Tür und Tor zu öffnen.

Die Größe und Komplexität moderner Infrastrukturen stellt Administratoren vor eine Mammutaufgabe. Hier die Übersicht über vorhandene Hardware wie Software Assets zu behalten, ganz zu schweigen vom Patchstand der einzelnen Systeme, ist für die IT-Abteilung im laufenden Betrieb nahezu unmöglich. Deshalb werden oft Kompromisse eingegangen und Sicherheitsupdates vernachlässigt. Ein fataler Fehler. Denn neue Schwachstellen gefährden die Sicherheit massiv und machen Unternehmen immer wieder angreifbar. Dabei bieten Managed Security Service Provider spezielle Vulnerability Management Services an, mit denen die Infrastrukturen rund um die Uhr auf Sicherheitslücken und kritische Konfigurationsveränderungen überwacht werden.
Über die 8com GmbH & Co. KG

Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen von 8coms Kunden effektiv vor Cyberangriffen. Es beinhaltet ein Security Information and Event Management (SIEM), Vulnerability Management sowie professionelle Penetrationstests. Zudem bietet es den Aufbau und die Integration eines Information Security Management Systems (ISMS) inklusive Zertifizierung nach gängigen Standards. Awareness-Maßnahmen, Security Trainings und ein Incident Response Management runden das Angebot ab.

8com gehört zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 15 Jahren ist das Ziel von 8com, Kunden die bestmögliche Leistung zu bieten und gemeinsam ein ökonomisch sinnvolles, aber trotzdem möglichst hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

Firmenkontakt und Herausgeber der Meldung:

8com GmbH & Co. KG
Europastraße 32
67433 Neustadt an der Weinstraße
Telefon: +49 (6321) 48446-0
Telefax: +49 (6321) 48446-29
http://www.8com.de

Ansprechpartner:
Kent Gaertner
Pressereferent
Telefon: +49 (30) 3030808913
Fax: +49 (30) 30308089-20
E-Mail: gaertner@quadriga-communication.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Google veröffentlicht neuen Windows Zero Day Exploit

Google veröffentlicht neuen Windows Zero Day Exploit

Sicherheitsforscher von Googles Project Zero haben eine neue Zero-Day-Sicherheitslücke im Windows-Betriebssystem entdeckt. Auf Twitter erklärte Teamleiter Ben Hawkes, dass die Sicherheitslücke mit der Nummer CVE-2020-17087 im Zuge eines zweistufigen Angriffs in Kombination mit einem weiteren Zero Day Exploit in Google Chrome bereits aktiv für Angriffe ausgenutzt wurde. Die Chrome-Lücke wurde bereits der einige Tage zuvor unter dem Kürzel CVE-2020-15999 von Project Zero veröffentlicht. Ein Patch wird wohl noch einige Tage auf sich warten lassen, denn der nächste reguläre Patch Tuesday von Microsoft ist erst am 10. November. Für Chrome hingegen existiert bereits ein entsprechendes Update, das Nutzer schnellstmöglich installieren sollten, denn allein über die Windows-Schwachstelle scheint es noch zu keinen Vorfällen gekommen zu sein. Es ist bereits das zweite Mal, dass Project-Zero-Forscher eine zweistufige Attacke unter Ausnutzung von Windows- und Chrome-Zero-Days öffentlich gemacht haben. Schon im März 2019 hatten Angreifer eine ähnliche Kombination von Schwachstellen ausgenutzt.

Bei den bislang beobachteten Attacken handelte es sich um sogenannte Sandbox-Escape-Angriffe. Die Sandbox ist dabei eine abgeschlossene Umgebung innerhalb des Browsers, in der Code ausgeführt werden kann, ohne weiteren Zugriff auf andere Bereiche des Rechners zu erhalten. So sollen Infektionen mit Schadcode aus dem Netz verhindert werden. Die Sicherheitslücke in Chrome ermöglichte es Angreifern nun, ihren Schadcode in der Sandbox des Browsers auszuführen, während der Zero Day in Windows ein Überspringen auf das gesamte Betriebssystem erlaubte. Laut Googles Bericht handelt es sich um einen Fehler im Windows-Kernel, der ausgenutzt werden kann, um den Code eines Angreifers mit zusätzlichen Berechtigungen auszustatten.

Betroffen sind laut Project Zero alle Windows-Rechner seit Windows 7, inklusive der aktuellsten Version von Windows 10. Auch einen Proof of Concept Code, also einen Beweis für ihre Behauptungen, lieferten die Sicherheitsforscher, jedoch ohne konkrete Hinweise darauf, wer die neue Schwachstelle derzeit ausnutzt. Bestätigt wurde Project Zero darüber hinaus von einer anderen Einheit von Googles Sicherheitsforschern, der Threat Analysis Group (TAG). Ein Zusammenhang mit der bevorstehenden US-Wahl konnte nicht festgestellt werden.

Eher ungewöhnlich ist jedoch die Tatsache, dass die Sicherheitslücke veröffentlicht wurde, bevor ein Patch herausgegeben wurde. Normalerweise ist es gängige Praxis unter Sicherheitsforschern, mit der Bekanntgabe neuer Schwachstellen zu warten, bis die Entwickler diese geschlossen haben, um Hackern keine Möglichkeit zu geben, von den Ergebnissen der Sicherheitsexperten zu profitieren. Laut Project Zero wurde auch Microsoft eine Woche vor dem Bericht über den Zero Day informiert, hat jedoch bislang kein entsprechendes Sicherheitsupdate herausgegeben. Dieses wird wahrscheinlich erst zum nächsten regulären Patch Tuesday am 10. November ausgespielt. Da jedoch der Fehler in Chrome in der aktuellsten Version bereits geschlossen wurde, können Nutzer sich so vor der bereits zum Einsatz gekommenen Taktik der Hacker schützen.
Über die 8com GmbH & Co. KG

Über die 8com GmbH & Co. KG

Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen von 8coms Kunden effektiv vor Cyberangriffen. Es beinhaltet ein Security Information and Event Management (SIEM), Vulnerability Management sowie professionelle Penetrationstests. Zudem bietet es den Aufbau und die Integration eines Information Security Management Systems (ISMS) inklusive Zertifizierung nach gängigen Standards. Awareness-Maßnahmen, Security Trainings und ein Incident Response Management runden das Angebot ab.

8com gehört zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 15 Jahren ist das Ziel von 8com, Kunden die bestmögliche Leistung zu bieten und gemeinsam ein ökonomisch sinnvolles, aber trotzdem möglichst hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

Firmenkontakt und Herausgeber der Meldung:

8com GmbH & Co. KG
Europastraße 32
67433 Neustadt an der Weinstraße
Telefon: +49 (6321) 48446-0
Telefax: +49 (6321) 48446-29
http://www.8com.de

Ansprechpartner:
Kent Gaertner
Pressereferent
Telefon: +49 (30) 3030808913
Fax: +49 (30) 30308089-20
E-Mail: gaertner@quadriga-communication.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Unsichere Firmware auf Android-Geräten

Unsichere Firmware auf Android-Geräten

Das Android-Betriebssystem ist bekannt dafür, dass es für Angriffe und Malware anfällig ist. Der Grund hierfür ist seine offene Struktur, die es zwar einerseits vielseitig und individualisierbar macht, aber es eben auch für Hacker vereinfacht, sich Zugang zu verschaffen. Auch Smartphone-Hersteller und Netzbetreiber schätzen an dem Betriebssystem, dass sie Anpassungen vornehmen und eigene Firmware auf die Geräte aufspielen können, bevor die Geräte an die Kunden gehen. Doch genau diese Praxis entpuppt sich jetzt als Problem, wie Sicherheitsforscher von Kryptowire in einem Forschungsprojekt des Department of Homeland Security der US-Regierung herausfanden.

Bei einem Scan von 29 Smartphones auf potenzielle Angriffspunkte im Betriebssystem fanden die Experten ganze 146 Sicherheitslücken. Die meisten der getesteten Geräte kommen hauptsächlich in Asien zum Einsatz, allerdings standen auch Branchenriesen wie Asus und Samsung auf dem Prüfstand. Das Ergebnis: Von nicht-autorisierten Audioaufnahmen bis hin zu manipulierbaren Einstellungen im System wurden Dutzende mögliche Gefahrenquellen gefunden. Für den Smartphone-Nutzer besonders dramatisch ist dabei die Tatsache, dass er die Sicherheitslücken nicht einfach schließen kann. Denn im Gegensatz zu einer kompromittierten App lässt sich Firmware meist nicht ohne Weiteres löschen. Es bleibt also nur zu hoffen, dass die übrigen Schutzmechanismen des Smartphones ausreichen, um die bestehenden Sicherheitslücken abzudecken, wie beispielsweise Samsung nach Bekanntwerden der Problematik versicherte.

Doch ganz so einfach ist es nicht. Ganze 33 Angriffspunkte in sechs Apps fanden die Forscher in Samsung-Geräten. Zwei der Apps waren von externen Partnern des Unternehmens programmiert worden, an die man sich auch wegen der Behebung der Sicherheitslücken wenden solle. Die übrigen vier Apps würden kein Problem darstellen, da die ohnehin vorhandenen Sicherheitssysteme von Android einen Angriff auf diesem Wege verhindern würden. Dem widersprechen die Forscher deutlich. Ihrer Meinung nach könnten sich Dritte über die Samsung Apps Informationen beschaffen, ohne dass der Nutzer des Smartphones davon etwas mitbekommen würde. Das Android-Framework verhindere das aktuell nicht.

Zwar waren nicht alle gefundenen Sicherheitslücken bei den 29 getesteten Geräten gleich dramatisch. Allerdings zeigt das Ergebnis ein großes Problem von Android, oder besser gesagt von Software, an der zu viele Parteien mitmischen können. Google als Mutter des Betriebssystems weiß das und versucht es über einen eigenen Prüfmechanismus, die sogenannte Build Test Suite (BTS), in den Griff zu bekommen. Bereits 242 problematische Firmware-Versionen oder Modifikationen konnten so im ersten Jahr vor Veröffentlichung gefunden werden. Doch der Test von Kryptowire zeigt, dass durchaus noch Raum für Verbesserungen besteht.

Über die 8com GmbH & Co. KG

Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen von 8coms Kunden effektiv vor Cyberangriffen. Es beinhaltet ein Security Information and Event Management (SIEM), Vulnerability Management sowie professionelle Penetrationstests. Zudem bietet es den Aufbau und die Integration eines Information Security Management Systems (ISMS) inklusive Zertifizierung nach gängigen Standards. Awareness-Maßnahmen, Security Trainings und ein Incident Response Management runden das Angebot ab.

8com gehört zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 15 Jahren ist das Ziel von 8com, Kunden die bestmögliche Leistung zu bieten und gemeinsam ein ökonomisch sinnvolles, aber trotzdem möglichst hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

Firmenkontakt und Herausgeber der Meldung:

8com GmbH & Co. KG
Europastraße 32
67433 Neustadt an der Weinstraße
Telefon: +49 (6321) 48446-0
Telefax: +49 (6321) 48446-29
http://www.8com.de

Ansprechpartner:
Kent Gaertner
Pressereferent
Telefon: +49 (30) 3030808913
Fax: +49 (30) 30308089-20
E-Mail: gaertner@quadriga-communication.de
Eva-Maria Nachtigall
Leiterin Kommunikation & Medien
Telefon: +49 (6321) 48446-0
E-Mail: redaktion@8com.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Support-Ende von Windows 7: Warum Sie jetzt handeln sollten

Support-Ende von Windows 7: Warum Sie jetzt handeln sollten

Letzte Woche ist das Betriebssystem Windows 7 zehn Jahre alt geworden – und obwohl auch die aktuelle Version Windows 10 mittlerweile seit mehr als vier Jahren auf dem Markt ist, läuft ihr Vor-Vorgänger noch auf unzähligen Rechnern weltweit. Doch für die Nutzer dieser Computer besteht jetzt dringender Handlungsbedarf, denn am 14. Januar 2020 stellt Microsoft den Support für Windows 7 ein. Das bedeutet: Es gibt danach keine Updates mehr, neu entdeckte Sicherheitslücken bleiben offen und Support-Anfragen werden nicht mehr beantwortet. Damit fällt einer der wichtigsten Mechanismen zum Schutz vor Schadsoftware weg und Hacker haben künftig leichtes Spiel. Lediglich Unternehmen und Behörden können einen Supportvertrag abschließen, bei dem Windows gegen Bezahlung weiterhin für die Sicherheit sorgt.

Als Dauerlösung sollten IT-Verantwortliche diese Möglichkeit aber nicht sehen, sondern vielmehr als Sicherheitsnetz, sollte es bis zum Stichtag im Januar nicht gelingen, die alten Rechner und Peripheriegeräte zu ersetzen. Denn die Umstellung auf ein neues Betriebssystem kann sowohl für Unternehmen als auch für Privatpersonen ein teurer und vor allem aufwendiger Spaß werden. Zuerst sollte geklärt werden, wie man wechseln möchte. Hier gibt es grundsätzlich zwei Möglichkeiten: Man nutzt die alte Hardware weiter und installiert nur das neue Betriebssystem oder man ersetzt mit Windows 7 auch direkt den alten Computer. Letzteres ist natürlich einfacher und man kann sicher sein, dass Hard- und Software miteinander kompatibel sind, es ist aber auch teuer, vor allem, wenn in einem Unternehmen gleich ein ganzer Haufen Rechner ersetzt werden muss. Außerdem müssen Daten, benötigte Programme und Nutzereinstellungen übertragen werden.  Bei einem Upgrade auf Windows 10 sollte die Hardware im Normalfall keine größeren Probleme bereiten, allerdings kann es passieren, dass für manche Systemkomponenten keine Treiber mehr existieren und diese ersetzt werden müssen. Das kann beispielsweise die Grafikkarte betreffen. Egal, ob man sich nun für einen Neukauf oder ein Upgrade entscheidet, in beiden Fällen kann es passieren, dass Drucker, Scanner oder andere Peripheriegeräte ersetzt werden müssen, falls diese nicht mit Windows 10 kompatibel sind oder keine Treiber für das neue Betriebssystem zur Verfügung stehen. Auch hier sollte man die Faktoren Zeit und Geld nicht unterschätzen. Auch der Umstieg auf ein völlig anderes Betriebssystem, wie Linux oder iOS, kann eine Option sein. Aber auch hier braucht es Zeit, Manpower und Geld, um eine reibungslose Migration zu gewährleisten.

Gerade für Unternehmen wird ein pünktlicher Umstieg allerdings immer mehr zum Kraftakt, je weniger Zeit zur Verfügung steht. Auch sollte man bedenken, dass über die Weihnachtsfeiertage, Brückentage und Ferienzeiten meist nur eine Notbesetzung arbeitet. Hinzu kommt der Jahresabschluss und eventuell eine Inventur, die Personalkapazitäten binden. Es ist also höchste Zeit, aktiv zu werden und die Auseinandersetzung mit dem unliebsamen Thema nicht mehr weiter aufzuschieben. Ein kleiner Trost: Ende November findet auch in Deutschland wieder der Black Friday statt und erfahrungsgemäß lässt sich an diesem Tag bei Elektronik von Computern bis hin zu Druckern, Scannern und Tastaturen das eine oder andere Schnäppchen machen – wenn man weiß, was man will und braucht.

Über die 8com GmbH & Co. KG

Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen von 8coms Kunden effektiv vor Cyberangriffen. Es beinhaltet ein Security Information and Event Management (SIEM), Vulnerability Management sowie professionelle Penetrationstests. Zudem bietet es den Aufbau und die Integration eines Information Security Management Systems (ISMS) inklusive Zertifizierung nach gängigen Standards. Awareness-Maßnahmen, Security Trainings und ein Incident Response Management runden das Angebot ab.

8com gehört zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 15 Jahren ist das Ziel von 8com, Kunden die bestmögliche Leistung zu bieten und gemeinsam ein ökonomisch sinnvolles, aber trotzdem möglichst hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

Firmenkontakt und Herausgeber der Meldung:

8com GmbH & Co. KG
Europastraße 32
67433 Neustadt an der Weinstraße
Telefon: +49 (6321) 48446-0
Telefax: +49 (6321) 48446-29
http://www.8com.de

Ansprechpartner:
Kent Gaertner
Pressereferent
Telefon: +49 (30) 3030808913
Fax: +49 (30) 30308089-20
E-Mail: gaertner@quadriga-communication.de
Eva-Maria Nachtigall
Leiterin Kommunikation & Medien
Telefon: +49 (6321) 48446-0
E-Mail: redaktion@8com.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

IPnet – Gefährliche Schwachstellen in mindestens sieben Betriebssystemen

IPnet – Gefährliche Schwachstellen in mindestens sieben Betriebssystemen

Anfang der 2000er Jahre entwickelte das schwedische Softwareunternehmen Interpeak eine eigene Version der Netzwerkprotokollgruppe TCP/IP namens IPnet, die es Geräten ermöglicht, sich mit dem Internet zu verbinden. Die Software wurde damals für eine ganze Reihe von Kunden lizensiert, darunter einige Entwickler von Betriebssystemen. Als Interpeak 2006 an Wind River verkauft wurde, verschwand IPnet als eigenständige Software – und damit auch der Support für die Kunden, die die Lizenz erworben hatten. Das hielt sie aber nicht davon ab, weiter an ihren eigenen Projekten zu arbeiten und IPnet darin zu verwenden. Im Gegenteil, der Code wurde in eine Vielzahl von Programmen und Betriebssystemen integriert und ist bis heute ein fester Bestandteil davon.

Doch genau das könnte sich jetzt als Problem erweisen, denn IPnet war nicht fehlerfrei und eine kürzlich entdeckte Schwachstelle bedroht nun Milliarden von Geräten weltweit. Bereits im Frühsommer 2019 hatte das Cybersicherheitsunternehmen Armis elf Sicherheitslücken im Betriebssystem VxWorks unter dem Titel Urgent/11 veröffentlicht. Dieses weitverbreitete, aber dem Endverbraucher eher unbekannte Programm wurde speziell für Geräte entwickelt, die ununterbrochen laufen, wie medizinische Geräte, Satellitenmodems oder Fahrstühle. Beliebt ist es auch bei Geräten des Internet of Things und industriellen Anwendungen. Sechs dieser Codefehler könnten einem potenziellen Angreifer Zugriff auf die Geräte geben oder einer Schadsoftware das Eindringen ermöglichen. Zu diesem Zeitpunkt war klar, dass dadurch etwa 200 Millionen Geräte angreifbar sind.

Doch erst jetzt zeigt sich das wahre Ausmaß des Problems: Als im August in einem Krankenhaus eine Infusionspumpe bei einer Routineüberprüfung die gleichen Schwachstellen wie VxWorks aufwies, obwohl ein anderes Betriebssystem installiert war, lag der Verdacht auf einen Fehlalarm nahe. Doch eine genauere Prüfung bestätigte das Testergebnis. Jetzt gaben Armis, die US-Sicherheitsbehörde Homeland Security und die Food and Drug Administration sowie eine Reihe von Unternehmen, die Real-Time-Betriebssysteme (RTO) wie VxWorks vertreiben und produzieren, eine Warnung heraus. Urgent/11 betrifft weit mehr Geräte als ursprünglich angenommen, insbesondere bei Industrieanwendungen und im medizinischen Bereich. Sie alle nutzen immer noch Codeteile von IPnet – inklusive Schwachstellen. Besonders vor Denial-of-Service-Angriffen wird gewarnt, aber auch die vollständige Übernahme der Kontrolle scheint möglich zu sein. Aktuellen Erkenntnissen zufolge sind mindestens sieben RTO-Systeme betroffen und damit eine unvorstellbar große Zahl an Geräten.

Es ist unwahrscheinlich, dass es gelingt, all diese Geräte mit Updates zu versorgen, um die Sicherheitslücken zu schließen, schon allein deshalb, weil das Einspielen der Patches bei vielen IoT-Geräten für einen Laien wahnsinnig kompliziert ist. Zum Schutz müssen die Nutzer betroffener Produkte auf andere Maßnahmen wie spezielle Firewalls zurückgreifen.

Das zeigt, welche Probleme Code verursachen kann, wenn er unverändert über Jahrzehnte in immer neuer Software verwendet wird. Sicherheitsupdates oder Weiterentwicklungen gab es für IPnet seit 2006 schlicht nicht mehr. Trotzdem wurde er von den ehemaligen Lizenznehmern in ihrer eigenen Software genutzt und gelangte so in unzählige Programme und Geräte.

Über die 8com GmbH & Co. KG

Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen von 8coms Kunden effektiv vor Cyberangriffen. Es beinhaltet ein Security Information and Event Management (SIEM), Vulnerability Management sowie professionelle Penetrationstests. Zudem bietet es den Aufbau und die Integration eines Information Security Management Systems (ISMS) inklusive Zertifizierung nach gängigen Standards. Awareness-Maßnahmen, Security Trainings und ein Incident Response Management runden das Angebot ab.

8com gehört zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 15 Jahren ist das Ziel von 8com, Kunden die bestmögliche Leistung zu bieten und gemeinsam ein ökonomisch sinnvolles, aber trotzdem möglichst hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

Firmenkontakt und Herausgeber der Meldung:

8com GmbH & Co. KG
Europastraße 32
67433 Neustadt an der Weinstraße
Telefon: +49 (6321) 48446-0
Telefax: +49 (6321) 48446-29
http://www.8com.de

Ansprechpartner:
Kent Gaertner
Pressereferent
Telefon: +49 (30) 3030808913
Fax: +49 (30) 30308089-20
E-Mail: gaertner@quadriga-communication.de
Eva-Maria Nachtigall
Leiterin Kommunikation & Medien
Telefon: +49 (6321) 48446-0
E-Mail: redaktion@8com.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Flipboard – Hacker nutzten neun Monate lang Sicherheitslücke aus

Flipboard – Hacker nutzten neun Monate lang Sicherheitslücke aus

Der Social-Sharing-Dienst und Nachrichten-Aggregator Flipboard musste Millionen von Benutzerkennwörtern zurücksetzen, nachdem sich Hacker über einen Zeitraum von neun Monaten mehrmals Zugriff auf die Systeme und Datenbanken des Unternehmens verschaffen konnten. Noch ist unklar, wie viele Konten von dem Angriff betroffen sind. Nutzer werden bei der Anmeldung aufgefordert, ein neues Kennwort zu erstellen.

Die Nachrichten-App Flipboard erfreut sich einer immer größeren Beliebtheit und scheint mit ihrer Art der Nachrichtenaufbereitung bei vielen Newsjunkies den Nerv der Zeit getroffen zu haben. Die Geschäftsidee ist einfach: Das Unternehmen aus dem kalifornischen Palo Alto sammelt von sozialen Medien, angeschlossenen Publishern und Websites Nachrichten zu unterschiedlichen Themen und präsentiert die Inhalte in Form eines Magazins, das jeder Nutzer nach seinen eigenen Vorlieben und Präferenzen selbst zusammenstellen kann. Der Nutzer wird per App auf seinem mobilen Endgerät laufend mit tagesaktuellen News versorgt. Er kann Personen und Alben auf Flipboard folgen, Feeds von Webseiten abonnieren oder selbst via Flipboard publizieren. Heute verwenden bereits über 150 Millionen Menschen Flipboard, Tendenz steigend.

Unternehmen wie Flipboard, die viele Nutzerdaten vorhalten, werden in letzter Zeit verstärkt von Hackergruppen und Cyberkriminellen heimgesucht. Erst am Dienstag musste der Betreiber Flipboard Inc. in einer offiziellen Mitteilung zugeben, dass es Hackern zwischen dem 2. Juni 2018 und dem 23. März 2019 sowie zwischen dem 21. und 22. April 2019 gelungen war, Nutzerdaten zu erbeuten. So wurden Benutzernamen, E-Mail-Adressen, Kennwörter und Account-Token für Dienste von Drittanbietern gestohlen. Es wurden keine Sozialversicherungsnummern, Kreditkarteninformationen oder andere Finanzdaten preisgegeben, da die App diese Informationen nicht sammelt. Der Mitteilung zufolge waren nicht alle Nutzerkonten von der Hackerattacke betroffen, allerdings wurde der Diebstahl erst einen Tag später, am 23. April 2019, von Flipboard festgestellt.

„Vorsichtshalber haben wir alle Benutzerpasswörter zurückgesetzt, obwohl die Passwörter kryptografisch geschützt waren und nicht alle Kontoinformationen der Benutzer betroffen waren“, teilt Flipboard in einer FAQ auf seiner Website mit. Benutzer müssen somit beim nächsten Versuch, sich in ihrem Konto anzumelden, ein neues Kennwort erstellen.

Darüber hinaus wurden alle digitalen Token, die zum Herstellen einer Verbindung zu Konten von Drittanbietern, wie Facebook, Google und Samsung, verwendet wurden, ersetzt oder gelöscht, um einen Missbrauch zu verhindern.

„Wir fühlen uns der Sicherheit und Sorgfalt unserer Benutzer und Partner verpflichtet, und der Schutz ihrer Kontodaten hat für uns höchste Priorität“, heißt es in einer Erklärung von Flipboard. „Wir haben verstärkte Maßnahmen zur Sicherung unserer Systeme ergriffen und zusätzliche Sicherheitsvorkehrungen getroffen, um dies zu verhindern.“ Bisher wurden wohl keine Beweise dafür gefunden, dass nicht-autorisierte Personen auf Konten von Drittanbietern zugegriffen haben, die mit den Flipboard-Konten verbunden sind.

Nicht alle Benutzerkonten waren laut Flipboard betroffen, aber es war nicht sofort klar, wie viele es nun tatsächlich waren. Derzeit ist das Unternehmen noch dabei, die genaue Anzahl zu ermitteln.

Flipboard ist nicht der erste Technologiekonzern, der in diesem Monat von Hackern heimgesucht wurde. Canva, eine der größten Online-Designplattformen, wurde ebenfalls Opfer.  In der vergangenen Woche gab das in Australien ansässige Unternehmen zu, dass die Hackergruppe GnoticPlayers die Datensätze von 139 Millionen Nutzern gestohlen hatten. Aufgefallen war das allerdings erst, als die Cyberkriminellen ihren Angriff via ZDNet selbst öffentlich machten.

Über die 8com GmbH & Co. KG

Über die 8com GmbH & Co. KG

Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen von 8coms Kunden effektiv vor Cyberangriffen. Es beinhaltet ein Security Information and Event Management (SIEM), Vulnerability Management sowie professionelle Penetrationstests. Zudem bietet es den Aufbau und die Integration eines Information Security Management Systems (ISMS) inklusive Zertifizierung nach gängigen Standards. Awareness-Maßnahmen, Security Trainings und ein Incident Response Management runden das Angebot ab.

8com gehört zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 15 Jahren ist das Ziel von 8com, Kunden die bestmögliche Leistung zu bieten und gemeinsam ein ökonomisch sinnvolles, aber trotzdem möglichst hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

Firmenkontakt und Herausgeber der Meldung:

8com GmbH & Co. KG
Europastraße 32
67433 Neustadt an der Weinstraße
Telefon: +49 (6321) 48446-0
Telefax: +49 (6321) 48446-29
http://www.8com.de

Ansprechpartner:
Kent Gaertner
Pressereferent
Telefon: +49 (30) 3030808913
Fax: +49 (30) 30308089-20
E-Mail: gaertner@quadriga-communication.de
Eva-Maria Nachtigall
Leiterin Kommunikation & Medien
Telefon: +49 (6321) 48446-0
E-Mail: redaktion@8com.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

US-Raketensysteme: DOD IG-Bericht enthüllt gravierende Sicherheitslücken

US-Raketensysteme: DOD IG-Bericht enthüllt gravierende Sicherheitslücken

Wenn es um hochtechnisierte und gefährliche Waffensysteme geht, sollte man eigentlich davon ausgehen, dass bei der Sicherheit weder gespart noch geschlampt wird. Doch in den USA scheint es hier einige Baustellen zu geben, wie ein Bericht des US Department of Defense Inspector General (DOD IG) kürzlich enthüllte. Prüfer haben fünf zufällig ausgewählte Stützpunkte für das ballistische Raketenabwehrsystem der US-Streitkräfte inspiziert. Diese sollen eigentlich Nuklearangriffe verhindern, indem sie feindliche Raketen abfangen. Die Untersuchung hat allerdings ergeben, dass sowohl bei der technischen als auch bei der physischen Absicherung der Systeme riesige Sicherheitslücken bestehen, die zum Teil auf die über Jahrzehnte gewachsenen Strukturen, aber auch auf schlichte Schlamperei und eine gewisse Mir-Egal-Einstellung zurückzuführen sind. Der Bericht zeigt, dass es gravierende Mängel bei der Verschlüsselung der Systeme, der Multifaktor-Authentifizierung und beim Schutz vor Computerviren gibt.

Einer der größten Kritikpunkte ist der Umgang mit den Zugangsberechtigungen für kritische Waffen- und Verteidigungssysteme. So existierte zwar eine vorgeschriebene Zwei-Faktor-Authentifizierung, allerdings wurde diese in vielen Fällen nicht durchgesetzt. Neue Mitarbeiter erhielten zu Beginn ihrer Tätigkeit einen Nutzernamen und ein Passwort, welche nach Aktivierung durch eine Zugangskarte ersetzt werden sollten. Nach spätestens zwei Wochen sollten diese Karten aktiviert werden, doch das passierte offenbar nicht immer. Ein Mitarbeiter drückte sich laut Bericht ganze sieben Jahre vor der Aktivierung dieser Zwei-Faktor-Authentifizierung! Bei einer anderen überprüften Basis war das ganze Netzwerk nicht darauf ausgelegt, diese Art der Zugangsberechtigung überhaupt zu unterstützen. Darüber hinaus wurden die Zugangsberechtigungen offenbar recht freigiebig verteilt und die Gründe für die Erteilung nirgendwo festgehalten. So ließ sich im Nachhinein kaum noch feststellen, warum einzelne Mitarbeiter den Zugang zu den Systemen überhaupt benötigten und ob man ihnen diesen vielleicht auch nur für eine begrenzte Zeit gewährt hatte.

Ein weiterer Kritikpunkt besteht im Umgang mit Sicherheitspatches, um bekannte Sicherheitslücken zu schließen. In drei der überprüften Standorte klafften große und vor allem weithin bekannte Sicherheitslücken in den Systemen, die mit einem simplen Patch längst hätten geschlossen sein können. Einige der gefundenen Lücken sind sogar seit den 1990er Jahren bekannt. Und damit nicht genug: In einer Basis existierte nicht einmal ein Basisschutz der Systeme durch ein Antivirenprogramm! Die Begründung für dieses Versäumnis schockiert: Der zuständige Mitarbeiter habe zwar einen Antrag eingereicht, allerdings nie eine Freigabe für die nötigen Schritte erhalten. Offenbar hat er es aber innerhalb eines Jahres wiederum nicht für nötig befunden, nochmal danach zu fragen.

Doch nicht nur die Softwareseite der Sicherheit wird im Bericht kritisiert, sondern auch die physische Sicherheit der Computer und Server. So waren die Server Racks nicht verschlossen und auf Nachfrage erklärten die Verantwortlichen, dass sie sich nicht darüber im Klaren gewesen seien, dass das zum Sicherheitsprotokoll gehöre. Insbesondere in Kombination mit den großen Sicherheitslücken bei der physischen Zugangskontrolle zu diesen Systemen können unverschlossene Server Racks eine große Gefahr darstellen. Der Bericht listet hier mehrere Kritikpunkte auf: von einer unzureichenden Videoüberwachung über defekte Sensoren an Schleusen und Türen bis hin zu absolut desinteressierten Mitarbeitern, die Fremde ohne sichtbare Zugangsberechtigung nicht einmal fragen würden, was sie in den kritischen Bereichen zu suchen hätten.

Zusätzlich zu all diesen Punkten kritisieren die Prüfer, dass in drei Standorten keine oder keine ausreichende Verschlüsselung genutzt wird, wenn Daten physisch übertragen werden, beispielsweise über einen USB-Stick. Die Begründung: Das über Jahrzehnte gewachsene System sei nicht darauf ausgelegt, große Datenmengen sinnvoll zu verschlüsseln. An einem der Standorte hieß es auch hier wieder: „Wir wussten gar nicht, dass man das tun soll.“ All diese Befunde aus dem Prüfbericht lassen nicht unbedingt ein gutes Gefühl aufkommen, vor allem wenn man an die Kraft der amerikanischen Waffensysteme denkt. Hier muss schleunigst nachgebessert werden, sowohl auf Software- als auch personeller Seite. Einen derart fahrlässigen Umgang mit der Cybersicherheit könnten sich Unternehmen in der freien Wirtschaft überhaupt nicht leisten.

Über die 8com GmbH & Co. KG

Mit ihrem Cyber Security Center schützt die 8com die digitalen Infrastrukturen ihrer Kunden effektiv vor Cyber-Angriffen. Es beinhaltet nicht nur ein Security Information and Event Management (SIEM), ein Vulnerability Management sowie professionelle Penetrationstests, sondern auch den Aufbau und die Integration eines Information Security Management Systems (ISMS) inklusive Zertifizierung nach gängigen Standards. Awareness-Maßnahmen, Security Trainings und ein Incident Response Management gehören ebenfalls zum Angebot.

Die 8com GmbH & Co. KG zählt zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 14 Jahren ist es das Ziel der 8com, ihren Kunden die bestmögliche Leistung zu bieten und gemeinsam ein ökonomisch sinnvolles, aber trotzdem möglichst hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyber-Kriminellen können die Experten der 8com bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

Firmenkontakt und Herausgeber der Meldung:

8com GmbH & Co. KG
Europastraße 32
67433 Neustadt an der Weinstraße
Telefon: +49 (6321) 48446-0
Telefax: +49 (6321) 48446-29
http://www.8com.de

Ansprechpartner:
Felicitas Kraus
Pressereferentin
Telefon: +49 (30) 30308089-14
E-Mail: kraus@quadriga-communication.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Zu gut um seriös zu sein: Laptops als Superschnäppchen

Zu gut um seriös zu sein: Laptops als Superschnäppchen

Wer sich einen neuen Computer zulegt, geht im Normalfall davon aus, dass er ein quasi jungfräuliches Gerät erhält, abgesehen von Firmware und Betriebssystem versteht sich. Wenn man dann noch ein Schnäppchen macht und den Wunschcomputer zu einem unschlagbar günstigen Preis findet, ist die Freude doppelt so groß. Doch ist das Angebot zu gut um wahr zu sein, sollte man misstrauisch werden. Nicht nur könnte es sich um Ware handeln die klassisch „vom Laster gefallen ist“, man könnte sich auf diese Art auch unangenehme Schädlinge ins Haus, bzw. ins Netzwerk holen.

Gerade erst hat Microsoft durch eine Reihe von Testkäufen im asiatischen Raum eine erschreckende Feststellung gemacht: Rund 83 Prozent der gekauften und untersuchten Rechner hatten keine Lizenzen für die vorinstallierten Programme und Betriebssysteme, es handelte sich schlicht und ergreifend um Raubkopien. Die meisten dieser Rechner waren jedoch genau damit beworben worden, dass sie nicht nur extrem günstig seien, sondern obendrein ein umfangreiches kostenloses Softwarepaket enthielten. 84 Prozent von diesen Computern mit Raubkopien enthielten wiederum zusätzlich zur Software auch noch vorinstallierte Malware, vornehmlich Viren und Trojaner. Für den Käufer heißt das in vielen Fällen, dass er eigentlich keine Chance hat, die Schädlinge zu finden. Die kriminellen Hintermänner dieser Machenschaften richten das System in der Regel so ein, dass die Infektion schlicht nicht auffällt.

Und selbst wenn man zu den „Glücklichen“ zählt, die nur eine Raubkopie ohne zusätzliche Schädlinge auf dem Rechner haben, darf man sich nicht sicher fühlen – ganz im Gegenteil! Denn raubkopierte Software ist besonders verwundbar. Sie erhält im Normalfall keine Sicherheitsupdates, wodurch auch längst erkannte und eigentlich schon geschlossene Sicherheitslücken bestehen bleiben. Für Kriminelle sind diese Geräte natürlich ein gefundenes Fressen, denn genau für solche Fälle (und Update-Unwillige) entwickeln sie schließlich ihre Malware.

Nun mag sich manch einer fragen, was das mit ihm zu tun hat. Immerhin sind wir nicht in Asien, wo Urheberrechte generell nicht allzu weit oben auf der Prioritätenliste stehen. Doch über Shopping-Apps wie Wish und Seiten wie Alibaba bieten auch asiatische Händler ihre Ware immer häufiger weltweit und damit auch bei uns an. Während bei einem Laptop für 35 Euro statt 800 Euro bei jedem normal denkenden Menschen die Warnglocken läuten, klingt ein hervorragend ausgestatteter Rechner eines unbekannten chinesischen Herstellers für rund 200 Euro wie ein tolles Schnäppchen, bei dem man zuschlagen sollte. Das erste, eher unrealistische Angebot war bei wish.com zu finden und offenbar für Privatpersonen gedacht. Das zweite gab es so auf Alibaba und richtete sich gezielt an Unternehmen mit einer Mindestabnahme von 10 Stück. Doch hier sollte man genau prüfen, worauf man sich einlässt, sonst kann das vermeintliche Schnäppchen ganz schnell zum Problem werden. Ransomware könnte die Festplatte sperren, Trojaner könnten Daten ausspähen oder ein Virus könnte das gesamte Unternehmen lahmlegen. Selbiges gilt übrigens auch für externe Festplatten, USB-Sticks und andere extrem günstige Speichermedien.

Über die 8com GmbH & Co. KG

Mit ihrem Cyber Security Center schützt die 8com die digitalen Infrastrukturen ihrer Kunden effektiv vor Cyber-Angriffen. Es beinhaltet nicht nur ein Security Information and Event Management (SIEM), ein Vulnerability Management sowie professionelle Penetrationstests, sondern auch den Aufbau und die Integration eines Information Security Management Systems (ISMS) inklusive Zertifizierung nach gängigen Standards. Awareness-Maßnahmen, Security Trainings und ein Incident Response Management gehören ebenfalls zum Angebot.

Die 8com GmbH & Co. KG zählt zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 14 Jahren ist es das Ziel der 8com, ihren Kunden die bestmögliche Leistung zu bieten und gemeinsam ein ökonomisch sinnvolles, aber trotzdem möglichst hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyber-Kriminellen können die Experten der 8com bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

Firmenkontakt und Herausgeber der Meldung:

8com GmbH & Co. KG
Europastraße 32
67433 Neustadt an der Weinstraße
Telefon: +49 (6321) 48446-0
Telefax: +49 (6321) 48446-29
http://www.8com.de

Ansprechpartner:
Felicitas Kraus
Pressereferentin
Telefon: +49 (30) 30308089-14
E-Mail: kraus@quadriga-communication.de
Eva-Maria Nachtigall
Projekt – SpardaSurfSafe
Telefon: +49 (6321) 48446-0
E-Mail: redaktion@8com.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber.