All posts under Malware

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • WHATSAPP Chip: WhatsApp immer besser: Diese Foto-Funktion gibt es endlich für Android: Foto-Fans können sich freuen, denn der Messenger WhatsApp möchte nun auch endlich auf angesagte Filter in der Foto-Funktion umsteigen. Bisher können Nutzer ihre Bilder lediglich zuschneiden oder mit einem Smiley aufbessern, was dennoch für die meisten als langweilig gilt. Die Anzahl der Nutzer, die Bilder direkt über den Messenger aufnehmen, gehen zudem immer weiter zurück. Daher möchte Whatsapp schon bald dem Trend mit angesagten Filtern für schönere Fotos ebenfalls nachgehen.

  • NINTENDO Heise: Klage gegen Nintendo: Switch-Controller sollen Patent verletzten: Gamevice verklagt Nintendo. Laut dem US-amerikanischen Hersteller von Gaming-Zubehör für Smartphone und Tablets, sollen die neuen Controller von Nintendo, die unter dem Namen „Nintendo Switch“ bekannt sind, zu sehr den Controllern einer Spielekonsole aus dem Jahr 2012 ähneln. Bislang war Nintendo mit seinen Controllern am Markt sehr erfolgreich. Gamevice aber fordert nun Schadensersatz und einen Verkaufsstopp.

  • APP Golem: Forscher finden über 4000 spionierende Android-Apps: Seit Anfang des Jahres soll ein Anbieter etwa 4.000 Apps auf den Markt gebracht haben, die teilweise auch über den Google Play-Store verbreitet wurden. Diese Apps können sowohl das Mikrofon am Smartphone aktivieren als auch Telefonate mitschneiden und SMS versenden. Die Sicherheitsfirma Lookout gab dieser Malware-Familie den Namen „Sonic Spy“. Die Gefahr bei diesen Apps besteht vor allem darin, dass beispielsweise teure Sondernummern angerufen und Log-Daten und Informationen über WLAN-Access-Points übertragen werden können.

  • HOMEOFFICE Zeit: Wer flexiblere Heimarbeit fordert, droht mit Schlafentzug: Ein Traum für viele Arbeitnehmer: Acht Stunden für die Arbeit, acht Stunden Freizeit und dazu noch acht Stunden Schlaf. Schlafforscher finden dies genau richtig, denn derzeit sieht der Arbeitsalltag für die meisten Arbeitnehmer ganz anders aus. Weniger Schlaf, lange Arbeitszeiten und eine ständige Erreichbarkeit. Wichtig wäre es hier einmal genauer darüber nachzudenken, die digitalen Möglichkeiten zu nutzen und Home Office zu einem wesentlicheren Bestandteil im Arbeitsalltag zu machen.

  • ANDROID T-Online: Kurz vor Start: Das kann Android 8.0: Jetzt dauert es nicht mehr lange, bis die finale Version des neuen Betriebssystems Android 8 veröffentlicht wird. Auch wenn der Name noch nicht bekannt ist – viele spekulieren, dass der Name Oreo, benannt nach der bekannten Keksmarke, sein wird – gibt es schon einige Details zu den neuen Funktionen des Betriebssystems. Nutzer können sich unter anderem über individuelle Benachrichtigungen, Bild-im-Bild-Videos oder über die stromsparende App-Bremse freuen.

Weiterlesen »

Google Play Protect soll Android-Geräte sicherer machen

1 Google-Play-Protect-Teaser-AP

Während Anti-Viren-Software auf unseren PCs gang und gäbe ist, nutzt kaum einer entsprechende Software auf seinem Telefon. Eigentlich verwunderlich – gestalten wir doch signifikant unseren Alltag mit den kompakten Helferlein. Auch Softwareproduzent Google ist sich dem bewusst und führt deshalb einen kontinuierlich neue Sicherheitsfunktionen ein. Auf der Entwicklerkonferenz Google I/O im Frühjahr 2017 wurde nun der nächste Schritt der Sicherheitsoffensive präsentiert: Play Protect.

Dabei handelt es sich um eine im Betriebssystem integrierte Software, die zwar nicht eure sämtlichen Dateien auf Viren prüft, aber in bestimmten Zeitabständen die auf dem Smartphone installierten Apps scannt und vor möglicher Malware warnt. Malware nutzt Schwachstellen in der Programmierung von Apps aus und kann zu Datenverlust, Identitätsdiebstahl und mehr führen.

Für diese Prüfroutine kommt eine künstliche Intelligenz zum Einsatz, die die App-Daten auf dem Endgerät mit denen im Play Store abgleicht. Somit soll verhindert werden, dass im Nachhinein schädlicher Code durch eine vermeintlich sichere Anwendung auf die Geräte geladen wird. Bei Unregelmäßigkeiten schlägt die Software Alarm und deinstalliert im Ernstfall die betroffene Anwendung.

Google Play Protect ab sofort aktiv

In den vergangenen Tagen hat das Unternehmen aus Mountain View damit begonnen den neuen Dienst über die Google Play Services Version 11 auf die Geräte zu bringen. Als Otto Normalnutzer werdet ihr die Einführung der neuen Software kaum bemerken. Dafür solltet ihr einen Blick in die Einstellung eures Mobiltelefons werfen. Unter „Google“, „Dienste“ und „Sicherheit“ findet sich die Software-Erweiterung.

2 Screenshots-Google-Play-Protect
Mit Google Play Dienste 11 kommt Play Protect auf die Geräte. Screenshots by Jonas Haller

Auf einer eigenen Menüseite listet Google einen rudimentären Überblick der Funktion auf. So gibt die Software Informationen, ob und welche Schadsoftware gefunden wurde. Außerdem kann der Nutzer überprüfen, wann welche Anwendung auf Unregelmäßigkeiten untersucht wurde. Der Scan geschieht nicht täglich, sondern in einem bestimmten Zeitintervall und inkludiert auch Apps die per APK installiert wurden. Bereits kontrollierte Software genießt geringere Priorität als Neuanschaffungen. Im Normalfall finden sich dort viele grüne Symbole wieder. Wer den Entwicklern helfen möchte, kann eigene App-Daten zur Verfügung stellen und so den Service verbessern.

Play Protect bündelt weitere Sicherheitsanstrengungen

Unter Play Protect führen die Entwickler nicht nur den Malware-Scanner ein, sondern bündeln mehrere Sicherheitsfeatures unter einer neuen Dachmarke. Zum Beispiel läuft jetzt auch stationäre App-Verifikation (Verify App) und die Gerätesuche (Find my Device) unter diesem Label.

Damit dürfte das System einer sicheren Zukunft entgegen gehen – zumindest was die „offiziellen“ App-Daten angeht. Für eine Rundum-Sicherheit fehlt allerdings ein Echtzeit-Antiviren-Scanner inklusive Firewall, der ähnlich wie auf dem PC arbeitet. So bleibt aktuell nur der Weg über Drittanbieter-Software wie Kaspersky Mobile Antivirus, AVG Antivirus oder Avira Antivirus.

Das Risiko, euch Malware auszusetzen, könnt ihr übrigens reduzieren, wenn ihr eure Apps ausschließlich über den Google Play Store bezieht. Andere Bezugsquellen wie alternative App-Stores haben nicht die gleichen Security-Ressourcen wie Google und sind auch längst nicht immer genauso bedienfreundlich.

Dieser Artikel erschien zuerst auf Androidpiloten


Images by Google, Jonas Haller


Weiterlesen »

Warum der Gesundheitssektor oft Ziel von Hackern ist

Bildschirm (adapted) (Image by Pexels) (CC0) via Pixabay

Im Jahr 2016 wurden mehr als 16 Millionen Patientenakten von Gesundheitsorganisationen und Behörden gestohlen. In diesem Jahr war der Gesundheitssektor die fünfthäufigste Industrie, die ins Visier genommen wurde. Zu Beginn diesen Jahres wurde Großbritannien National Health Service von einer Ransomware Attacke getroffen, dessen Virus viele Computer, die Patientenakten und Buchungssysteme enthielten, unzugänglich gemacht hat.

Aber es sind nicht nur Gesundheitsdaten und -dienste gefährdet – sondern auch Menschenleben. Der ehemalige US-Vizepräsident Dick Cheney hat bereits im Jahr 2007 seinen Herzschrittmacher modifiziert, um zu verhindern, dass dieser gehackt werden und ihm eventuell schaden könnte. US-Beamte hatten auch kürzlich wieder vor einer solchen Gefahr gewarnt. Jedes medizinische Gerät, das mit einen Netzwerk verbunden ist – von MRT-Geräten bis zum elektrischen Rollstuhl – läuft Gefahr, von Hackern angegriffen zu werden.

Da die vernetzten Technologien immer mehr in den Gesundheitssektor eingebracht werden, wird diese Cyber-Bedrohung wahrscheinlich nur noch zunehmen. Doch wenn wir unser Gesundheitssystem vor Cyberangriffen beschützen wollen, sollten wir keine Angst vor diesen Technologien haben. Stattdessen sollten wir versuchen, sie besser zu verstehen. Wir müssen erkennen, dass diese Bedrohung schlimmer wird, wenn wir Menschen einfache Fehler machen.

Wie hoch ist die Gefahr für den Gesundheitssektor?

Die häufigste Cyberbedrohung für den Gesundheitssektor ist Datendiebstahl. Normalerweise werden diese mit einem Phishing-Angriff eingeleitet. Hat ein Arzt Zugriff zu Patientenakten, sendet der Angreifer ihm möglicherweise eine E-Mail, in der er auf einen Link oder einen Anhang klicken soll und so Malware auf den heimischen Computer herunterlädt. Der Angreifer kann dann diese Software nutzen, um Zugang zu finanziellen, administrativen und klinischen Informationssystem der Organisation zu erhalten. Im Falle des jüngsten „Wannacry“-Angriffs, bei dem auch der NHS betroffen war, hat die Malware – in diesem Fall Ransomware – den Benutzer aus ihren Computern ausgesperrt und Geld gefordert, um sie freizugeben.

Diese Angriffe können sich auch zu „fortgeschrittenen anhaltenden Bedrohungen“ gegen das Gesundheitsnetzwerk entwickeln. Diese treten auf, wenn die Malware in das Gesundheitsnetzwerk gelangt und dort unbemerkt bleibt, während sie mit dem Angreifer in Kontakt bleibt. Von dort aus kann sie sich über das gesamte Netzwerk verteilen, auch wenn der ursprüngliche Download erkannt und entfernt wird. Die Malware kann so Daten stehlen und den Netzwerkverkehr an den Angreifer senden, der dadurch genau sehen kann, was im System in Echtzeit passiert.

Angreifer können auch das Gesundheitsnetzwerk nutzen, um sich in angeschlossene medizinische Geräte und Ausstattungen wie Ventilatoren, Röntgengeräte und medizinische Laser zu hacken. Von dort aus können sie sich eine „Hintertür“ einrichten, durch die sie einen dauerhaften Zugang zu den Geräten erhalten, auch wenn die Software aktualisiert wird, um die Sicherheit zu verbessern.

Es ist auch möglich, dass Angreifer eines Tages künstliche Intelligenz für komplexere Angriffe nutzen. Zum Beispiel könnten Hacker ein intelligentes System verwenden, um Algorithmen im Gesundheitswesen zu blockieren, die Rezepte oder Medikamentenbibliotheken verwalten und diese anschließend durch Fälschungen ersetzen.

Warum ist das Gesundheitswesen so ein interessantes Ziel?

Jede Organisation, die mit Computern arbeitet, läuft Gefahr, Opfer von Cyberangriffen zu werden. Doch wer wirklich Geld erpressen will, findet weitaus interessantere Ziele. Der jüngste Angriff auf die NHS beispielsweise brachte nur sehr wenig Lösegeld.

Ein wesentlicher Grund für die Bedrohung des Gesundheitssektors ist, dass er als kritische Infrastruktur, neben Wasser-, Strom- und Verkehrsnetzen, eingestuft wird. Dies macht es zu einem attraktiven Ziel für Hacker, die Chaos verbreiten wollen, vor allem aus dem feindlichen Ausland. Der Angriff auf eine Gesundheitsorganisation, die Teil einer größeren Infrastruktur ist, könnte auch einen Weg in andere kritische Einrichtungen bieten.

Ein Grund für die riesige Anzahl von Möglichkeiten von Angriffen auf das Gesundheitssystem ist, dass sie sich auf Technologien verlassen. Der Gesundheitssektor macht sich heutzutage massiv von teurer Technik abhängig. Sie nutzen sie nicht nur in Form von Computersystemen und Krankenhausequipment, sondern auch durch die Nutzung von Geräten, die Menschen an oder sogar innerhalb ihres Körpers tragen, wie Fitnessüberwachungsgeräte oder digitale Herzschrittmacher. Es gibt aber auch jede Menge Möglichkeiten für einen Gesundheits-Hacker – von Datennetzen über mobile Anwendungen und sogar nicht-medizinischen Überwachungssystemen wie CCTV.

Insbesondere die Ausbreitung des „Internet of Things“, die mittlerweile fast schon standardmäßige Verbindungen von Geräten und Objekten zum Internet, erhöht die Anzahl von potenziellen Zugriffspunkten für Hacker. Im Gegensatz zu vielen trivialen Anwendungen haben die mit dem Netz verbundenen medizinische Geräte offensichtliche Vorteile, weil sie sofort nützliche Daten oder Anweisungen mit dem medizinischem Personal austauschen können. Hier liegt eine der größten Gefahren, weil die Geräte oft an kritischen Prozeduren oder Behandlungen beteiligt sind. So wäre beispielsweise eine Störung der Signale von einem robotergetriebenen chirurgischen Werkzeug absolut verheerend.

Wie können wir den Gesundheitssektor vor Angriffen schützen?

Die meisten Angriffe gegen den Gesundheitssektor fallen in die Kategorie der Raketenangriffe. Sie können den Angegriffenen nicht nur spontan schaden und begrenzte Spuren hinterlassen, sie können auch erhebliche Schäden verursachen. Dies macht es sehr schwierig, die Angreifer aufzuspüren oder zukünftige Angriffe vorherzusagen.

Die Organisationen des Gesundheitswesens sind sich bereits dieser Gefahr bewusst und beginnen, Maßnahmen zu ergreifen, um sich selbst zu schützen. Dies geschieht beispielsweise durch den Einbau von Cyber-Sicherheit in ihre Strategien zur Informationstechnologie. Auf einen „Delivery level“ können Krankenhäuser neue Sicherheitsstandards etablieren und bessere Wege zur effektiven Integration der verbundenen Systeme finden.

Doch der Gesundheitssektor leidet unter denselben Problemen wie jede andere Technologie. Wenn ein Sicherheitsteam denkt, dass es ein Problem erfasst hat, taucht schon das nächste auf. Wenn ein Problem gelöst ist, gibt es direkt noch mehr. Diese Probleme sind von Menschen für Menschen entworfen – daher lässt sich vermuten, dass sie für menschlichen Fehler anfällig sind.

Obwohl man das Personal so gut wie möglich trainieren kann, braucht nur jemand auf einen Button klicken, um Malware in das System hineinzulassen, die anschließend das ganze System zerstören kann. Desweiteren könnte die Angst vor Rechtskosten und Verantwortlichkeiten dazu führen, dass einige Organisationen bestimmte Vorfälle nicht melden. Sie könnten stattdessen Maßnahmen ergreifen, die die Bedrohung erhöhen könnten, wie beispielsweise Lösegeldzahlungen an Hacker. In Wirklichkeit jedoch hängt der Ruf und das Vertrauen der Gesundheitsorganisationen davon ab, dass sie das wahre Ausmaß der Bedrohung erkennen und ausreichende Maßnahmen ergreifen, um sich dagegen zu schützen.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „Bildschirm“ by Pexels (CC0 Public Domain)


The Conversation

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • ZENSUR heise: Livestream ohne Hass: Journalisten befürchten Zensur im EU-Parlament: Die Sitzungen des EU-Parlaments können Bürger über Livestreams im Internet mitverfolgen. Nun hat das Parlament Anfang des Jahres eine Änderung in ihrer Geschäftsordnung verabschiedet, die dem Parlament erlaubt bei verleumderischen oder rassistischen Verhaltensweisen eines Mitglieds die Übertragung zu unterbrechen und dem Mitglied erlauben die Passage zu löschen. Journalisten sehen diese Zensur das als Eingriff in die Pressefreiheit, da viele Journalisten auf den Livestream angewiesen sind, wenn sie nicht vor Ort sein können. Das Parlament verteidigt die Änderung mit der Begründung, dass sie Extremisten keine Plattform bieten möchten.

  • AD-BLOCKER netzpolitik: Ad-Blocker: Schutz der Geschäftsmodelle wichtiger als Schutz vor Schadsoftware: Die Ad-Blocker des Internets schützen Nutzer nicht nur vor aufdringlicher Online Werbung, sondern auch vor so genanntem „Malvertising”, dem Transport von Malware über Werbeanzeigen. Aus diesem Grund sprach sich das Bundesamt für Sicherheit und Informationstechnik erst für die Verwendung eines Ad-Blockers aus, mit der Einschränkung, dass das Blockieren aller Werbebanner als unverhältnismäßig eingestuft werde. Nun zieht das BSI seine Empfehlung generell zurück. Nutzer sollten auf Antivirus-Software zurückgreifen.

  • ONLINE HANDEL t3n: Grüne in Niedersachsen wollen Online-Handel am Sonntag einschränken: Supermärkte und Geschäfte haben in Deutschland am Sonntag geschlossen. Durch die Einführung von Online-Shops konnten Kunden auch am Sonntag bestellen. Die Versammlung der Grünen in Niedersachsen möchten mit einem Änderungsvorschlag „den Sonntag schützen“ und Online-Shopping am Sonntag einschränken. Bestellungen können zwar am Sonntag aufgegeben werden, sollten allerdings erst am Montag bearbeitet werden.

  • KONTROLLE golem: US-Grenzschutz will Lichtfeldkamera für Gesichtserkennung: An den Grenzübergängen der USA sollen nun Lichtfeldkameras installiert werden. Mit dieser Neuerung können Insassen von Fahrzeugen auch durch getönte oder verspiegelte Scheiben erfasst werden. Die Kameras sind mit Gesichtserkennung ausgestattet und sollen eine Effizientere Abhandlung von Kontrollen ermöglichen, da die Insassen im Auto sitzen bleiben können. Eine Lichtfeldkamera erfasst nicht nur Farbe und Intensität von Licht, sondern auch die Richtung aus der es komme. Diese Technik ermöglicht es Fokus und Belichtung zu ändern.

  • COMPUTERSPIELE sueddeutsche: „Hey, wir haben echte Panzer!“: Viele junge Menschen haben ein Faible für Computerspiele. Auf der weltweit größten Videospielmesse Gamescom in Köln sind Aussteller aller großen Genres vertreten, aber auch weitere Aussteller wie die Bundeswehr. Sie möchte Messen wie die Gamescom nutzen um Nachwuchs zu generieren. Kritiker verurteilen diese Maßnahme. Ein Videospiel stehe im großen Gegensatz zu der Realität eines Soldaten. Die Bundeswehr äußert sich, dass sie mit der Präsenz nur die Zielgruppe erreichen möchten, nicht um eine viel zu junge Gruppe für Krieg zu begeistern.

Weiterlesen »

Dollar, Diebe und Dateien: Ein Blick auf den Schwarzmarkt für Ransomware

Network (adapted) Image by Martinelle (CC0) via Pixabay

Der Angriff der Ransomware “WannaCry” hat Regierungen und Unternehmen weltweit in Alarmbereitschaft versetzt. Allerdings existiert der Schwarzmarkt für Exploits und Software Schwachstellen mindestens seit den 1990ern. Der Austausch über diese Schwachstellen fing bereits in der Anfangszeit der Computer an, hauptsächlich mit Telefon “Phreaking”. Also dem manipulieren von Geräten für die Telekommunikation.

Dem Massachusetts Model Railway Club wird zugeschrieben, ab den 1960er eine Hacker-Subkultur beherbergt zu haben. Von da an entwickelte sie sich in einen globalen Markt für den Verkauf von Exploits und Exploit Kits. Darunter gehören Hacking-Tools wie Blackhole, Zeus und Spyeye, manchmal auch als „Script Kiddies“ bezeichnet, weil die benötigten Programmierfähigkeiten eher trivial sind und die Hacks mithilfe eines menübasierten Programms erstellt werden.

Der russische Markt für Kreditkarten, der sich in den 1990ern zunächst als Online-Forum für gestohlene Kreditkarten entwickelte, verwandelte sich in ein ausgeklügeltes Geschäftsunternehmen. Es ahmte legale Online Märkte wie beispielsweise Ebay nach – mit anderen Worten: Die Kriminellen kommerzialisierten ihr Geschäft. Die “Australian Communication Media Authority’s Spam Intelligence Database” zeigte, dass durch Spam verbreitete Malware, die die Fähigkeit hatten, Daten in ungeschützten Computersystemen zu sperren, Anfang 2012 auftauchte und sich ab 2013 verbreitete.

Der moderne Malware-Markt

Die Industrialisierung eines Marktes für Cyberkriminalität entwickelte sich mit dem Aufkommen von virtuellen Privatnetzwerken (VPN) und The Onion Router (TOR) in der Mitte der 2000er rasant. Der Comprehensive Report on Cybercrime der UNODC aus dem Jahr 2013 markierte die Wichtigkeit dieser Märkte bei der Verbreitung von kommerzialisierten Hacking-Tools. Der Bericht der RAND Corporation über den Hacker Bazaar aus dem Jahr 2014 stellte fest: „Die Schwarzmärkte wachsen in ihrer Größe und Komplexität. Der Markt für Hacker, einst eine vielfältige Landschaft von diskreten, direkt verfügbaren Netzwerken von Einzelpersonen, die ihr Ego und ein möglicher Ruhm antrieb, hat sich inzwischen in einen Spielplatz für finanziell motivierte, hoch organisierte und entwickelte Gruppen verwandelt. Schwarzmärkte und halblegale Märkte für Hacking-Tools, Hacking als Dienstleistung und deren Belohnung bekommen immer mehr Aufmerksamkeit, je mehr Angriffe und Angriffsmechanismen mit diesen in Verbindung gebracht werden.“

Der Gefahrenbericht des Australian Cyber Security Centre aus dem Jahr 2015 hebt die Entwicklung von Cyberkriminalität als Dienstleistung hervor, mit der Einführung von neuen Geschäftsmodellen für Cyberkriminelle und ihrer steigenden Verbreitung und Weiterentwicklung. Gavin Corn, der Staatsanwalt der Abteilung für Cyberkriminalität des FBI, beobachtete, dass die Vernetzung zwischen kriminellen Gruppen durch neue Verschlüsselungsanwendungen deutlich verbessert wurde: „Cyberkriminalität war davor nicht einmal Teil des organisierten Verbrechens und jetzt ist es der Inbegriff dessen.“

Die Entwicklung des Internets hat auch für das rasche Entstehen verschlüsselter und anonymer Technologie gesorgt. Der Wert dieses Schwarzmarktes wird heute auf mehrere hundert Millionen US-Dollar geschätzt. Laut Berichten wurden neuerdings Sicherheitslücken für bis zu 900.000 US-Dollar verkauft. Es werden noch höhere Preise für Sicherheitslücken in besser gesicherten Systemen wie beispielsweise das Apple iOS bezahlt, niedriger istb der Preis für ältere Betriebssysteme wie Windows XP. Der Markt beschäftigt sich auf gewisse Weise mehr mit Tests und Evaluationen als vor dem Kauf. Die Branche ist dem Geschäft für Kartenbetrug in dem Punkt ähnlich, als dass sie versucht, einen stabilen und zuverlässigen Service anzubieten, der zur weiteren Benutzung aufrufen soll.

Nicht nur der Schwarzmarkt ist Schuld

Wenn es auf die Effektivität der Produkte ankommt – wie dies bei Malware oder Ransomware der Fall ist – sind Unternehmen mit laschen Sicherheitsmaßnahmen besonders gefährdet. Legale Sicherheitstests durch Cyber-Sicherheitsfirmen und nationale Sicherheitsagenturen, die ihr digitales Arsenal für offensive Zwecke aufrüsten wollen, sind ebenfalls an der Wertsteigerung von Exploits schuld. Die geheime Beschaffung von Sicherheitslücken lässt viele Benutzer im Dunkeln über den “Bug” und verhindert die legale Jagd nach der Fehlfunktion.

Außerhalb des Netzes sollte jede Firma, die im Onlinemarketing arbeitet oder anderweitig vom Internet abhängig ist, ebenso eine Sicherheitsfirma sein. Eindringlinge, die es auf vertrauliche Daten oder Dienstleistungen abgesehen haben, sind jetzt normal und können das Vertrauen in ein Unternehmen zerstören. Ein herausragendes Problem sind ältere Computersysteme oder ältere Systeme, die nicht mehr vom Verkäufer unterstützt werden. Windows XP ist ein gutes Beispiel dafür und Exploits zielen immer öfter auf diese älteren Systeme. Man schätzt, dass die Hälfte aller Webseiten noch immer über das veraltete Http-Skriptformat laufen, statt über das besser gesicherte Https-Skript, das zugleich Industriestandard ist.

Das Erbe älterer Webseitenformate setzt alle dem Risiko aus, von Cyberkriminellen gehackt zu werden. Diese Kriminelle kapern Webseiten und erstellen Fake-Webseiten, um ihre Opfer auf diese umzuleiten. Die Opfer laden dann Trojaner und andere Malware unbewusst herunter. Die massenhafte Verbreitung der “WannaCry”-Ransomware macht die Verschiebung der von Spezialisten individuell auf einzelne Ziele erstellten Programme zur Fähigkeit, zahlreiche gefährdete Computer und Netzwerke zugleich zu befallen, deutlich. Zusammen mit der Schaffung von Botnets (ein Computernetzwerk, das auch ferngesteuert werden kann), die oft benutzt werden, um massenweise Spam-Mails oder Social-Media-Nachrichten zu verbreiten, steigt das Ausmaß dieser Ereignisse.

Diese Art von Angriffen wird im besten Fall als “Weapons of mass annoyance” (dt.: „Massen-Nerv-Waffen“) bezeichnet. Sie sind also störend, aber ziehen keine weiteren Konsequenzen nach sich. Allerdings sind kampagnenartige Angriffe dieser Art inzwischen leider normal. Diese sind in der Lage, gut gebaute Nachrichten zu verbreiten, die die Benutzer dazu bringt, gefährdete Webseiten zu besuchen und so bestimmte Dateien herunterladen, die ihre Daten verschlüsseln.

Bei anderen Angriffen können durch nicht gepatchte Bugs oder ältere Systeme versteckte Programme die Tastenanschläge aufzeichnen oder das Betriebssystem des Computers manipulieren. Der Begriff der “Digitalen Teilung”, dass also einige den Zugang zu bestimmter Technologie haben und andere nicht, trifft auch auf die Sicherheit zu. Konsumenten und Unternehmen, die die Vertrauenswürdigkeit ihres Onlineaustauschs immer wieder kontrollieren, werden vor eine echte Herausforderung gestellt. Denn Kriminelle können mit Leichtigkeit perfekte Kopien von bekannten und vertrauenswürdigen Unternehmen erstellen.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „Network“ by Martinelle(CC0 Public Domain)


The Conversation

Weiterlesen »

Welchen Virenscanner Mac-Nutzer wann brauchen

robot (adapted) (Image by DirtyOpi [CC0 Public Domain] via Pixabay)

Schadsoftware attackiert viel seltener Macs als Windows-Rechner. Doch gefahrlos ist das Internet für Apple-Computer nicht. Auch Nutzer von iMacs und MacBooks müssen damit rechnen, Opfer von Computerviren, Erpresser-Trojanern und Werbemüll zu werden. Angesichts der geringen Gefährdung ist die Virenscanner-Auswahl für macOS überraschend groß. Für welches Programm solltet ihr euch entscheiden?

Das sind die besten Virenscanner

Es gibt mehrere Auswahlkriterien, die ihr zugrunde legen solltet. Die Schädlingsbekämpfer erkennen Bedrohungen unterschiedlich gut, lassen sich mal mehr, mal weniger intuitiv zu bedienen und sind unterschiedlich mit Zusatzfunktionen ausgestattet. Zudem nutzen einige die Systemressourcen verschwenderischer als andere.

Unter diesen Gesichtspunkten hat die Zeitschrift Computerwoche zwölf Programme getestet. Im Test traten drei kostenlos verwendbare Virenscanner von Avast, Sophos und AVG gegen neun kostenpflichtige Programme von Kaspersky, Eset, Bitdefender, Norton, Webroot, F-Secure, Sentinel One, Panda und Intego an.

Bei der Erkennung von Viren lieferten AVG, Bitdefender und Sentinel One insgesamt das beste Ergebnis. AVG und Bitdefender sind laut Computerwoche auch besonders einfach zu bedienen. Allerdings bieten beide Testteilnehmer nur wenige Funktionen an. Den besten Kompromiss zwischen Vielfalt und Übersichtlichkeit identifizierte das Magazin bei der Software von Kasperky. Diese zählt für Computerwoche auch zu den Programmen mit der größten Ausstattung.

Schutzsoftware als Systembremse

Virenscanner vereinnahmen immer einen Teil der Rechenleistung. Je nach Systemkonfiguration spüren Anwender das unterschiedlich stark. Während das permanente Überwachen jeder Dateiaktivität bei Macs mit SSDs kaum auffällt, bremsen Antivirenprogramme Apple-Computer mit herkömmlichen Festplatten zum Teil heftig aus, so die Computerwoche. Avast, AVG, F-Secure, Intego und Panda zeigten Test diesbezüglich Schwächen.

Lieber nur gelegentlich Virenscanner einsetzen

Weil Virenscanner mitunter mehr Schaden anrichten als sie nutzen, sollten Mac-Nutzer gut überlegen, ob sie überhaupt ein solches Programm benötigen. Heimnutzer sollten zugunsten der Performance darauf verzichten, ein Antivirenprogramm permanent im Hintergrund nach Schädlingen fahnden zulassen. Stattdessen lohne es sich, verdächtige Dateien gezielt und das System gelegentlich zu prüfen. Dafür genügt laut Computerwoche kostenlose Software wie die von AVG oder Avast.

Nur professionelle Anwender sollten in Erwägung ziehen, einen Hintergrundscanner einzusetzen. Für den geschäftlichen Einsatz empfiehlt das Magazin die besser ausgestatteten aber kostenpflichtigen Programme von Kaspersky und Bitdefender.

Sowohl im beruflichen als auch privaten Einsatz gelte jedoch: Noch viel wichtiger als ein Software-Abfangjäger ist Vorsicht beim Umgang mit Internet-Angeboten und Downloads.

Übrigens: Nutzer von iPhones und iPads können laut Computerwoche auf ein Antivirenprogramm verzichten. Nur iOS-Geräte mit Jailbreak solltet ihr mit einer Schutzsoftware absichern.

Quelle: Computerwoche

Dieser Artikel erschien zuerst auf „Applepiloten“ unter CC BY-ND 4.0.


Image (adapted) „robot“ by DirtyOpi (CC0 Public Domain)


 

Weiterlesen »

Safer Internet Day: Schadsoftware ist leider immer noch Alltag im Netz

code (adapted) (Image by markusspiske [CC0 Public Domain], via pixabay)

Jedes Jahr am zweiten Tag der zweiten Woche des zweiten Monats findet der Safer Internet Day (SID) statt, in diesem Jahr am 7. Februar. Der Safer Internet Day ist ein von der Europäischen Union initiierter jährlich veranstalteter weltweiter Aktionstag für mehr Sicherheit im Internet. Dieser Artikel befasst sich mit dem Thema Schadsoftware.


Lange Zeit waren umgangssprachlich Viren genannte Malware-Programme die größte Bedrohung für den eigenen Computer und auch wenn diese Gefahr nicht gebannt ist, gibt es heutzutage, aufgrund des mehr online stattfindenden Nutzungsverhalten, neue Gefahrenquellen: Spam und webbasierte Schadsoftware laufen den Viren den Rang ab.

Sogenannte Trojaner-Programme können Geräte über das Internet unbemerkt befallen und Dritten die Kontrolle darüber geben. Trojaner laden sich die meisten Nutzer beim Besuch einer infizierten Webseite unbewusst herunter. Deshalb spricht man hier von webbasierter Schadsoftware. Das gleiche kann aber auch bei manipulierten Smartphone-Apps passieren.

Ein weiterer Verbreitungsweg ist Spam, also unerwünschte Mails. Diese enthalten Malware im Anhang oder locken die Nutzer mit Links auf Webseiten, über die die Malware Computer infiziert. Dass rund 50 bis 70 Prozent aller E-Mails Spam sind, mag man selbst kaum glauben, trotzdem ist Vorsicht gefragt. Unseriös wirkende Mails sollten nicht geöffnet werden.

Es kann vorkommen, dass E-Mails mit Spam von dem infizierten E-Mail-Konto eines Bekannten verschickt wird. Der Absender scheint in so einem Fall vertrauenswürdig, sollte der Inhalt und Anhang aber untypisch für diesen Bekannten wirken, sollte die E-Mail besser gelöscht und der Bekannte über den Vorfall informiert werden.

Eine Fehlerquelle ist oft der Nutzer selbst

Malware hat das einfache Ziel, Schaden anzurichten. Dies kann beispielsweise das Löschen oder Stehlen von Daten sein. Viren handeln aber nicht von selbst, sondern müssen erst aktiviert werden. Dies passiert unabsichtlich, denn das Virus ist oft in einem ungefährlich erscheinenden Programm versteckt, welches Benutzer selbst ausführen wollen.

Ist ein Gerät mit Malware infiziert, können diese sensible Daten wie Passwörter übertragen oder auch E-Mails versenden. So verbreiten sich die meisten Trojaner und infizieren die Geräte anderer. Täglich werden rund 350.000 neue Arten von webbasierter Schadsoftware veröffentlicht, weshalb etwa der Hälfte aller Infektionen durch Trojaner unentdeckt bleiben.

Ob ein Computer bereits mit Malware infiziert ist, erkennt man an ungewöhnlichem Verhalten wie häufig auftretenden Systemfehlern, automatisch startenden Programmen oder Veränderungen, wie zum Beispiel eine neue Symbolleiste im Browser, die man nicht installiert hat. Browser und andere Programme sollten deshalb stets aktualisiert werden.

Gegen Viren und die ihnen im Verhalten ähnelnden Würmer-Programme helfen die meisten Anti-Virenprogramme, sowie vorbeugendes Verhalten, bereits sehr gut. Programme oder eine Webseite, die einem seltsam und unseriös vorkommen, sollte man umgehend beenden bzw. die Webseite schließen. Das Bauchgefühl kann bereits ein wirksamer Schutz sein.

Vorbeugend kann man sich am besten schützen

Regelmäßige Checks durch Anti-Virenprogramme helfen Sicherheitslücken zu entdecken. Diese Programme können Malware erkennen und identifizieren. Im Anschluss wird diese entfernt oder auf Quarantäne gesetzt, um keinen weiteren Schaden anrichten zu können. Die Herausforderung dabei ist, Viren zu erkennen, bevor es eine neue Version gibt.

Anti-Virenprogramme können eine Infektion nicht zu 100 Prozent im Vorfeld verhindern. Durch Aktualisierungen der jeweiligen Programme sind aber meist rund 95 Prozent aller Schadsoftware bereits nach kurzer Zeit bekannt. Die eigentliche Aufgabe ist deshalb, Infektionen zu erkennen und zu löschen, um ein infiziertes Gerät zu säubern.

Es ist aber genauso wichtig, dass Programme wie der Browser, mit dem man im Netz surft, stets auf dem neuesten Stand sind. Auch Erweiterungen im Browser müssen aktuell gehalten werden, ansonsten könnten alte Sicherheitslücken ausgenutzt werden. Und Smartphone-Apps sollten am besten nur aus den offiziellen App-Stores heruntergeladen werden.

Gegen Spam hilt der Einsatz verschiedener E-Mail-Adressen, beispielsweise nur für Anmeldungen. Trotzdem kann es vorkommen, dass die Programme einmal Spam nicht erkennen und man selbst getäuscht wird und einen Anhang anklickt. In diesem Fall muss man von einer Infizierung mit Malware ausgehen und sollte Anti-Virenprogrammen nutzen.


Image (adapted) “code“ by markusspiske (CC0 Public Domain)


Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • APP STORE golem: iOS-Entwickler können auf Kundenbewertungen antworten: Schon länger bemängeln Kritiker die Vermarktungsmöglichkeiten im iTunes App Store: es sei nicht möglich, teure Anwendungen so zu verkaufen, wie es in der Softwarebranche üblich sei. Nun können Entwickler  mit Kunden direkt in Kontakt treten, da Apple eine Antwortfunktion für Kritiken im iTunes App Store eingerichtet hat. 

  • APPLE apfelpage: „Kino-Modus“: Apple Watch kann auch unauffällig: Die Apple Watch soll mit dem Betriebssystem WatchOS 3.2 einen Kinomodus erhalten. Die Funktion verhindert, dass Zuschauer durch das hell aufleuchtende Display gestört werden und ist vergleichbar mit dem Flugmodus, durch den bestimmte Verhaltensweisen der Hardware kurzfristig deaktiviert werden.

  • MICROSOFT heise: Microsoft erweitert OneDrive-Funktionen für Unternehmen: Im aktuellen Update des Cloud-Speicherdienstes OneDrive finden sich neue Funktionen für Unternehmen. So hat der Konzern das Synchronisieren von Daten zwischen OneDrive, OneDrive for Business und SharePoint Online freigeschaltet. Nutzer von Office 365 sollen so überall mit ihren Dokumenten arbeiten können.

  • NETZNEUTRALITÄT t3n: Trumps neuer FCC-Chef will Netzneutralität abschaffen: Der neue US-Präsident Donald Trump hat den Konservativen Ajit Pai zum Chef der Telekommunikationsaufsichtsbehörde FCC (Federal Communications Commission) ernannt. Pai sieht die Regelung für eine Netzneutralität kritisch. Die Gefahr, die eine solche Regelung verhindern soll, existiere gar nicht. 

  • ANDROID golem: Android-Ransomware tarnt sich als Batteriespar-App: Eine Android-Malware mit dem Namen Charger verbreitet sich über Googles Playstore. Die App kopiert SMS und Kontaktinformationen, außerdem wird das Display des Nutzers gesperrt und mit einem Hinweis versehen. Darin werden die Nutzer erpresst, es wird gedroht, private Informationen „alle 30 Minuten auf dem Schwarzmarkt zu verkaufen“. 

Weiterlesen »

Netzpolitischer Jahresrückblick: Licht und Schatten

Privacy (adapted) (Image by g4ll4is [CC BY-SA 2.0] via flickr)

Netzpolitisch war das Jahr 2016 ein Jahr mit Höhen und Tiefen. Zwar wurden wieder einmal mehrere neue Überwachungsgesetze verabschiedet. Auch zahlreiche gefährliche neue Forderungen tauchten auf. Neben einigen Rückschlägen und der weiterhin allgegenwärtigen Politik mit der Angst gab es aber auch einige durchaus erfreuliche Entwicklungen zu verzeichnen. In mehreren Bereichen konnten Aktivisten Siege einfahren oder zumindest Schlimmeres verhindern. Daran lässt sich anknüpfen.

Die Politik mit der Terror-Angst hält an

Schon seit Jahren ist es häufig die Bedrohung durch Terroristen, die zur Begründung von Überwachungsmaßnahmen und anderen Einschränkungen individueller Freiheiten, auch, aber nicht nur im Bereich der Telekommunikation, herangezogen wird. Dabei werden Überwachungsmaßnahmen häufig unter dem Eindruck eines gerade geschehenen oder knapp verhinderten Anschlags beschlossen oder ausgeweitet. Zurückgenommen werden sie dann nur in den seltensten Fällen und höchstens auf Anweisung der Gerichte. Dieser permanente Ausnahmezustand mit seinen destruktiven Auswirkungen, diese Politik mit der Angst waren auch 2016 weiter zu beobachten, sei es in Frankreich oder auch in Deutschland.

Es bleibt zu hoffen, dass nicht im Umfeld des Anschlags auf den Berliner Weihnachtsmarkt diejenigen in unserer Politik, die immer drastischere Sicherheitsmaßnahmen auch auf Kosten der Freiheit fordern, weiter an Boden gewinnen. Bislang war die politische Diskussion – von den unvermeidlichen Hardlinern abgesehen – eher bemerkenswert zurückhaltend. Dafür sollten wir dankbar und darauf dürfen wir stolz sein.

Der Terrorismus ist zweifellos eine reale Bedrohung. Er ist aber für uns in Europa keineswegs so gefährlich, wie viele Menschen das aus einer emotionalen Reaktion heraus annehmen. So traurig und schockierend es für Angehörige und Freunde natürlich ist, einen geliebten Menschen bei einem Anschlag zu verlieren – statistisch gesehen ist es nach wie vor ungleich wahrscheinlicher, an Krebs, einem Herzinfarkt, einem Verkehrsunfall oder sogar an einer ganz gewöhnlichen Grippe zu sterben als bei einem Terroranschlag. Allein der Terrorismus aber macht einigen Menschen so heftige, irrationale Angst, dass sie bereit sind, auf Freiheiten, die zu den größten Errungenschaften unserer modernen Gesellschaft zählen, freiwillig zu verzichten. Das aber ist eine falsche, gefährliche Reaktion. Terrorismus ist nur effektiv, wenn wir aus Angst unser Verhalten ändern. Tun wir das also nicht. Hoffen wir, dass die Reaktionen auf Berlin ein (im wahrsten Sinne des Wortes) ermutigendes Signal für die Zukunft sind und nicht bloß die Ruhe vor dem Sturm.

IT-Sicherheit: Wachsamkeit weiterhin erforderlich

Weiterhin ein Thema bleibt natürlich auch die Online-Kriminalität. Nach wie vor achten viele Nutzer, egal ob Privatmenschen oder große Unternehmen, nicht genug auf die Umsetzung von sinnvollen Sicherheitsstandards bei der Nutzung von Computern, Mobilgeräten, dem Internet und den immer zahlreicher werdenden Smart-Devices.

So zeichneten sich auch 2016 einige neue Malware-Trends ab. In der ersten Jahreshälfte war es vor allem der Boom der tot geglaubten Ransomware, der unter Fachleuten für Aufsehen sorgte. Diese Schadsoftware verschlüsselte die Benutzerdaten und forderte für die Herausgabe des Passworts, das die Daten wieder entschlüsseln konnte, erhebliche Geldbeträge.

In den letzten Monaten dann lieferte vor allem das Botnet „Mirai“ spektakuläre Schlagzeilen. Es besteht aus gekaperten Smart-Devices, vor allem Überwachungskameras und digitalen Videorecordern. Experten sind der Ansicht, dass bei diesen Geräten schon lange zu wenig auf Sicherheit geachtet wird. Häufig werden sie mit unsicheren Werkseinstellungen ausgeliefert. Nutzer kümmern sich zu wenig um die Installation von Updates oder eine sichere Konfiguration. So wurde „Mirai“ zu einer schlagkräftigen Bedrohung.

Nach mehreren Attacken auf den US-amerikanischen Journalisten und IT-Sicherheitsforscher Brian Krebs machte Mirai im Herbst durch einen Aufsehen erregenden Angriff auf den US-DNS-Provider DynDNS, in dessen Folge zahlreiche bekannte Websites zeitweise unerreichbar waren, Schlagzeilen. Später wurde mit Hilfe des Botnets eine Reihe von Telekom-Routern attackiert. Diese waren zwar nicht das eigentliche Ziel des Angriffs, wurden aber durch die Wucht der Attacke zum Absturz gebracht. Allein Fehler der Kriminellen verhinderten schlimmere Schäden.

Die Angriffe zeigen, dass es im Bereich der IT-Sicherheit weiterhin viel zu tun gibt. Hysterie ist fehl am Platze, aber in sinnvolle Forschungsarbeit und insbesondere in die Sensibilisierung und Schulung der Nutzer muss unbedingt weiterhin investiert werden.

Verschlüsselung ist auf dem Vormarsch

Ein weiteres großes netzpolitisches und technisches Thema war die Verschlüsselung oder auch Kryptographie. Hier gab es 2016 vor allem positive Entwicklungen zu vermelden. Zwar versuchten einige politische Hardliner nach wie vor, Verschlüsselung zu kriminalisieren oder als Werkzeug von Kriminellen, insbesondere Terroristen, zu diffamieren.

Diesen durchschaubaren Angriffen zum Trotz war 2016 jedoch ein hervorragendes Jahr für Verschlüsselung als wirksamstes Mittel zur digitalen Selbstverteidigung, zum Schutz der eigenen Kommunikation vor Angreifern und Überwachern jeder Art. In den letzten zwölf Monaten führten fast alle Anbieter populärer Instant Messenger, angefangen bei WhatsApp, eine standardmäßige Verschlüsselung ein (der Facebook Messenger ist ein etwas bedauerlicher Sonderfall, der eine Verschlüsselung zwar beherrscht, aber nur nach einem etwas komplizierten Eingreifen der Nutzer zur Verfügung stellt).

Spätestens jetzt ist Kryptographie kein Werkzeug für eine Handvoll von Profis und technisch versierten Nerds mehr, sondern etwas, das alle Menschen nutzen können, vielfach sogar, ohne sich dieser Tatsache bewusst zu sein. Und das ist uneingeschränkt zu begrüßen. Nur mit Hilfe von Verschlüsselung ist in diesen Zeiten eine private Kommunikation über digitale Wege zuverlässig möglich. Eine solche private Kommunikation aber sollte jedem offen stehen, egal, ob es sich bei dieser Person um jemanden mit technischem Wissen handelt oder nicht. Deswegen bieten die Entwicklungen in diesem Bereich Grund zu Freude und Zuversicht. Hoffentlich werden andere Dienste-Anbieter, beispielsweise E-Mail-Provider, im nächsten Jahr nachziehen.

Schwere Zeiten für Whistleblower

Nach wie vor problematisch ist die Situation für diejenigen, die ihre persönliche Freiheit und Sicherheit riskiert haben, um ihre Mitmenschen über Missstände zu informieren. Insbesondere für die US-Whistleblowerin Chelsea Manning, die 2010 zahlreiche Geheimdokumente an WikiLeaks weitergab, war es ein hartes Jahr. Schikanen im Gefängnis und die Weigerung, ihrer Transsexualität Rechnung zu tragen, trieben Manning schließlich in einen Suizid-Versuch. Später trat sie in einen Hungerstreik, um eine Verbesserung ihrer Haftbedingungen durchzusetzen. Damit hatte sie zumindest teilweise Erfolg, doch braucht sie weiterhin unbedingt unsere Solidarität und Unterstützung. Die US-Regierung versucht, an Manning ein Exempel zu statuieren, um andere Whistleblower abzuschrecken. Das dürfen wir, um Mannings wie um unserer Gesellschaft willen, nicht zulassen.

Etwas besser – da er immerhin in Freiheit, wenn auch im russischen Exil, lebt – geht es dem ehemaligen NSA-Mitarbeiter Edward Snowden. Der Whistleblower beteiligt sich engagiert an der öffentlichen Debatte über Netzpolitik, IT-Sicherheit und Transparenz. Allerdings bleibt auch seine Situation ungewiss.

Mut für die Zukunft

Netzpolitisch war 2016 ein Jahr mit Höhen und Tiefen. Auch wenn wir einige Rückschläge einstecken mussten, gab es doch auch einige ermutigende Erfolge. Gerade der Siegeszug flächendeckender Verschlüsselung, seit Jahren überfällig und nun auf dem besten Wege, Wirklichkeit zu werden, bietet Grund zum Optimismus. Somit können wir als Netzaktivisten durchaus mit Optimismus und Tatendrang ins nächste Jahr gehen – es gibt bestimmt noch viele Kämpfe auszufechten, aber zumindest einige davon können wir gewinnen.


Image (adapted) „Privacy“ by g4ll4is (CC BY-SA 2.0)


Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me

  • FACEBOOK heise: Facebook Messenger: Malware via SVG: Angreifer versuchen derzeit erneut, via Facebook Malware zu verbreiten. Über gekaperte Rechner oder Facebook-Accounts schicken sie Freunden des Opfers per Messenger kommentarlos Dateien, die den Empfänger zu einer verseuchten Webseite lotsen sollen. Neu ist dabei, dass es sich nicht etwa um ein Zip-Archiv handelt, sondern um eine SVG-Grafik – ein von Facebook bislang als harmlos erachtetes Dateiformat, welches die Sicherheitsfilter passieren lassen.

  • MOBILITÄT golem: Chinesen bauen schnellsten elektrischen Supersportwagen: Der Supersportwagen Next EV NIO EP9 aus China wird rein elektrisch angetrieben. Das Auto könnte auch als fahrender Akku bezeichnet werden, denn 635 Kilogramm des Gesamtgewichts von 1.735 Kilogramm stammen vom Stromspeicher. Das Fahrzeug kann enorm stark beschleunigen und soll innerhalb von 2,7 Sekunden auf 100 km/h kommen. Das schafft zwar der Tesla Model S auch, doch der lässt danach schnell nach. Beim EP9 ist das nicht so. Er erreicht 200 km/h in 7,1 Sekunden und 300 km/h in 10,1 Sekunden. Die Spitzengeschwindigkeit soll bei 312 km/h liegen.

  • APPLE motorsport-total: McLaren bestätigt: Es gab Gespräche mit Apple: Im September kamen plötzlich Gerüchte über eine mögliche Übernahme der McLaren-Gruppe durch Technologieriese Apple auf. Die ‚Financial Times‘ wollte von Verhandlungen zwischen den beiden Unternehmen gewusst haben, doch kurze Zeit später dementierte McLaren durch einen Sprecher Gespräche „im Hinblick auf ein potenzielles Investment“. Jetzt hat Mike Flewitt, Geschäftsführer der Sportwagen-Abteilung McLaren Automotive, jedoch bestätigt, dass es ein Treffen und sogar Gespräche zwischen beiden Parteien gab – allerdings kein Übernahmeangebot: „Sie haben uns besucht. Wir haben geredet. Wir haben über ihre Geschäfte geredet. Wir haben über unsere Geschäfte geredet. Es ist aber nie zu einem definitiven Angebot gereift“, erklärt Flewitt gegenüber ‚Reuters‘.

  • TELEFONICA handelsblatt: Thorsten Dirks macht überraschend Schluss: Der Telekomkonzern Telefonica Deutschland (O2) verliert überraschend seinen Vorstandschef Thorsten Dirks (53). Der seit Oktober 2014 amtierende Dirks wird zum Ende des ersten Quartals 2017 aus dem Vorstand ausscheiden, wie Telefonica Deutschland am Montagabend mitteilte. Zur Begründung hieß es vom TecDax-Schwergewicht, Dirks wolle sich neuen Herausforderungen stellen. Der Aufsichtsrat habe einer vorzeitigen Auflösung seines Vertrags zugestimmt. Das Kontrollgremium will sich unverzüglich mit der Nachfolge befassen und hierzu zeitnah informieren.

  • SAMSUNG t3n: Marke übersteht Note-7-Debakel nahezu unbeschadet: Das Fiasko rund um das Galaxy Note 7 könnte Samsung rund 15 Milliarden US-Dollar kosten. Nach einem Verkaufsstopp und einer weltweiten Rückrufaktion hat der südkoreanische Konzern die Produktion des Note 7 eingestellt. Jetzt geht es noch um eine möglichst umweltfreundliche Entsorgung der Millionen schon produzierten Smartphones. Die Marke Samsung hat unter dem Note-7-Debakel aber offenbar nicht gelitten, wie eine Umfrage von Reuters/Ipsos in den USA ergeben hat. Demnach sind Nutzer von Samsung-Smartphones ähnlich loyal wie iPhone-Nutzer. Und Leute, die von dem Note-7-Fiasko gehört hatten, waren laut der Umfrage genauso interessiert an den anderen Smartphones des Konzerns wie jene, die nichts von den Akku-Problemen mitbekommen hatten.

Weiterlesen »

Sony kämpft nach Hack um das Vertrauen der Nutzer

Show me the way of hacking (adapted) (Image by Alexandre Dulaunoy [CC BY-SA 2.0] via Flickr)

Ende November wurde Sony Pictures durch einen massiven Hack getroffen. Experten zweifeln nun aber an den Aussagen des Unternehmens, das noch nie viel Wert auf Sicherheit gelegt hat. Das volle Ausmaß des Schadens, den Sony Pictures durch den Hacker-Angriff Ende November erlitten hat, ist immer noch nicht vollständig bekannt. Neben diversen, bisher unveröffentlichten Filmen sind auch die Gehälter der Mitarbeiter, Drehbücher kommender Filme und Passwörter der Mitarbeiter an die Öffentlichkeit gelangt. Sony hat die Attacke als beispiellos, einmalig und nicht bemerkbar bezeichnet. Unabhängige Experten zweifeln nun allerdings daran – vielmehr scheint Sony dadurch zu versuchen, von eklatanten Sicherheitslücken abzulenken, was ein weiterer Hack allerdings erschwert.

Ein großer Hack und die Frage nach dem Ursprung

Vor gut zwei Wochen haben Hacker mit einem Angriff Sony Pictures lahmgelegt. Soweit erst mal nichts allzu ungewöhnliches, zumal gerade Sony in der Vergangenheit bereits des Öfteren Ziel derartiger Angriffe war. 2011 erbeuteten Hacker die Login-Daten für mehrere Online-Dienste wie das PlayStation Network und zwangen die Nutzer zum Ändern der Passwörter. Der letzte Hack unterscheidet sich allerdings im Ausmaß von bisherigen Angriffen. Neben Gehaltslisten, Passwörtern und sogar Filmen, die bisher noch nicht veröffentlicht waren, haben die Hacker Unmengen an Daten erbeutet, deren genaues Ausmaß bisher noch gar nicht bekannt ist, da bis heute fast jeden Tag neue Informationen an die Öffentlichkeit gelangen.

Sony hat schnell Nordkorea als Schuldigen auserkoren. Die verantwortliche Malware ist in koreanischer Sprache programmiert, und als Motiv wird vermutet, dass Kim Jong Un in dem Film „The Interview“ getötet wird, was bei der Regierung nicht gerade für Freude gesorgt hat. Stichhaltige Beweise dafür, dass Nordkorea tatsächlich hinter dem Angriff steckt, gibt es allerdings keine. Die Nordkoreanische Regierung hat die Vorwürfe allerdings wenig überraschend mehrfach dementiert. Experten vermuten jedenfalls, dass die Angreifer hinter dem Sony-Hack die gleichen sind, die schon 2012 mit einer sehr ähnlichen „Wiper-Malware“ 30.000 Computer der Ölfirma Saudi Aramco und im vergangenen Jahr diverse Südkoreanische Banken und Fernsehsender getroffen hat.

Don’t believe the Hype

Und genau diese Vermutung lässt nun große Zweifel an Sonys Aussagen über den Angriff aufkommen. Kevin Mandia, Chef der von Sony für die Untersuchung des Angriffs angeheuerten Sicherheitsfirma Mandiant hat in einem Schreiben erklärt, dass der Angriff „von beispielloser Natur gewesen sei, die Malware von Antivirus-Software, die Industriestandards entspricht, nicht nachweisbar sei und genug Schaden angerichtet hat um das FBI zu veranlassen, andere Unternehmen vor derartigen Attacken zu warnen“. Außerdem fügt er hinzu, dass es ein noch nie dagewesenes und gut durchgeplantes Verbrechen einer organisierten Gruppe war, für das weder Sony Pictures, noch andere Unternehmen vorbereitet wären. Die bereits angesprochenen ähnlichen Fälle sprechen allerdings dagegen.

Vielmehr schleicht sich der Eindruck ein, dass es sich bei der Öffentlichkeitsoffensive um ein Ablenkungsmanöver von den Unzulänglichkeiten in Sachen Sicherheit handelt. So haben Mitarbeiter zum Beispiel Passwörter als Klartext in Word-Dokumenten aufbewahrt. Und dass der damalige Executive Director und heutiger Vice President of Information Security Jason Spaltro 2005 erklärt hat, es sei eine valide Geschäftsentscheidung, das Risiko eines Angriffs in Kauf zu nehmen, untermauert diesen Eindruck. Die Sicherheitsexperten Adam Caudill und Adrian Sanabria haben zudem gegenüber Mashable erklärt, dass selbst wenn Sony die Schadsoftware tatsächlich nicht bemerkt hätte, die daraus resultierenden Aktivitäten die Alarmglocken hätten auslösen müssen. Es sollte eigentlich nicht möglich sein, dass über 40 GB Daten systematisch kopiert und unbemerkt an externe Server transferiert werden – es sei denn, niemand schaut hin.

Scheitern als Chance

Natürlich will Sony mit den Aussagen versuchen, das eigene Image zu wahren und in der Öffentlichkeit nicht als unsicher dazustehen, was auf lange Sicht viele Nutzer vergraulen und Sony in ernste Schwierigkeiten bringen könnte. Doch nachdem die Wogen um den Sony Pictures-Hack immer noch nicht geglättet wurden, steht schon das nächste Unheil ins Haus. Hackern ist es gelungen den PlayStation Store inklusive PSN, wenn auch nur für einen kurzen Zeitraum, lahmzulegen. Das Ausmaß des Schadens, also ob auch Nutzerdaten entwendet wurden, ist bisher allerdings noch unklar.

Sony befindet sich also unter Dauerbeschuss und sollte der Konzern das Thema Sicherheit weiter auf die leichte Schulter nehmen, dürften diese Attacken in Zukunft nicht gerade weniger werden. Gefährlich ist dies für Sony vor allem, da das Unternehmen Gefahr läuft, das Vertrauen der Kunden zu verspielen. Natürlich versucht das Unternehmen, durch Aussagen von angeheuerten Sicherheitsexperten das eigene Image zu schützen, doch dem muss auch ein grundlegender Kurswechsel bei der Sicherheitspolitik folgen. Sollten weitere Hacks folgen wird sicher kaum ein Nutzer bereit sein, seine Daten, inklusive Zahlungsinformationen an die Japaner zu übermitteln und Schauspieler werden sicher auch zwei Mal überlegen in ein Projekt von Sony einzusteigen, wenn später die Telefonnummern und andere vertrauliche Details an die Öffentlichkeit gelangen. Auch wenn das Ausmaß des Schadens noch immer nicht bekannt ist, ist Sony mit einem blauen Auge davon gekommen, muss nun aber an der eigenen Verteidigung arbeiten, um nicht in der nächsten Runde zu Boden zu gehen.


Image (adapted) „Show me the way of hacking“ by Alexandre Dulaunoy (CC BY-SA 2.0)


Weiterlesen »

Carrier IQ Detector Applikation

Das Unternehmen Carrier IQ schreibt mittels seiner vorinstallierten Software auf einigen Android Smartphones jede Menge Informationen aus dem Datenverkehr mit. Die Rede ist von Textnachrichten, Telefonnummer und sicherlich noch einigem mehr. Die Netzpiloten berichteten darüber in dem Beitrag „Mobiles Datenschutz-Armageddon“. Im Laufe des Wochenendes haben sich engagierte Entwickler an die Arbeit gemacht, um dem Nutzer eine Hilfe an die Hand zu geben, bei der Identifizierung der Software auf dem Gerät.

Heraus kam die Applikation „Carrier IQ Detector“, die es zumindest ermöglicht, die Anwesenheit der Diagnose-Software festzustellen. Leider gibt es noch keine einfache Variante, um das Programm vom Smartphone zu entfernen. Ein wenig technisches Know-How ist also vorausgesetzt. Anleitungen gibt es ebenfalls haufenweise im Netz zu finden. Die Software ist tief in der Firmenware verankert, und um diese vom Gerät zu entfernen, muss man sich vorab einige Privilegien freischalten lassen.

Doch Vorsicht! Wenn Ihr diese Carrier IQ Software vom Smartphone deinstalliert, kann sich dadurch das Risiko erhöhen, dass Ihr den Weg für weitere Malware freischaltet. Solltet Ihr also bei dem Test tatsächlich feststellen, dass Ihr betroffen seid, dann geht behutsam um mit der Deinstallation. Belest euch tiefergehend und vermeidet Schnellschüsse.

Die Applikation Carrier IQ Detector ist kostenfrei im Android Market erhältlich.

Weiterlesen »

Reingefallen: Kind legt Rechner lahm

Katrin Viertel von medienlotse.com beantwortet Fragen rund ums Thema Erziehung und digitale Medien. Heute geht es um Spam per Kettenbrief und andere üble Scherze.

Meine Tochter (11) erhielt eine Mail, in der sie von „Sicherheitsexperten“ aufgefordert wurde, eine bestimmte Datei von unserem Rechner zu entfernen, da sonst ein überall kursierendes Computervirus alle unsere Daten auslesen würde. Aus lauter Sorge, dass unsere Bankdaten verschwinden könnten, tat sie, was gefordert war und entfernte offenbar eine Systemdatei – prompt mussten wir das Betriebssystem neu installieren. Gibt es eigentlich gar keinen Schutz gegen diesen Quatsch?

Weiterlesen »

Weiterlesen »