All posts under Ransomware

Wusste die NSA über „Meltdown“ und „Spectre“ Bescheid?

Radar, Funktechnik, Signale (adapted) (Image by stux [CC0 Public Domain] via Pixabay)

Die US-amerikanische NSA dementiert, im Vorfeld etwas von den kürzlich bekannt gewordenen CPU-Sicherheitslücken „Meltdown” und „Spectre” gewusst zu haben. Es spricht Bände über den Ruf einer Behörde, wenn diese dergleichen eigens betonen muss. Davon abgesehen ist die Glaubwürdigkeit des Dementis durchaus fragwürdig. In letzter Zeit wurde mehrfach bekannt, dass die NSA Sicherheitslücken in IT-Systemen kannte. Sie hielt diese jedoch mit Absicht geheim, um sie für eigene Angriffe zu nutzen und gefährdete so die Allgemeinheit.

Gravierende Prozessor-Schwachstellen

Die Prozessor-Sicherheitslücken „Meltdown“ und „Spectre“ beschäftigen derzeit die Fachwelt. Sie haben ein erhebliches destruktives Potential. Um den Jahreswechsel bekannt geworden, basieren sie auf einer Schwäche bei der „Memory Randomization“. Moderne Prozessoren legen Quellcode im Speicher zufällig ab, damit keine sensiblen Daten ausgelesen werden können. Bei den betroffenen Prozessoren geschieht dies jedoch nach einem vorhersehbaren Muster. Sensible Daten, beispielsweise Passwörter, kryptographische Schlüssel und in Programme eingegebene Informationen, sind so gefährdet. Da ein Angriff direkt über das Auslesen der Hardware funktioniert, wird er zudem vom Betriebssystem nicht protokolliert. Gelingt den Angreifern also ein unbemerkter Hardware-Zugriff, gibt es für die Betroffenen keine Möglichkeit, die Manipulation nachträglich festzustellen.

Betroffen sind vor allem Prozessoren der Marke Intel, aber auch anderer namhafter Hersteller. Der Fehler tritt bei Nutzung sämtlicher populärer Betriebssysteme – Windows, Linux, Mac OS X – auf. Da die Sicherheitslücke im Prozessordesign begründet liegt, ist sie für vorhandene Systeme nicht zu beheben. Lediglich ein Workaround auf Betriebssystem-Ebene ist möglich. Dieser allerdings würde, so schätzen Experten, Leistungseinbußen von einigen Prozent bis zu einem Viertel – je nach Auslastung – und auf Mobilgeräten in der Folge auch eine Verringerung der Akkulaufzeit zur Folge haben. Für zukünftige Prozessoren muss das Design so geändert werden, dass das Problem nicht mehr auftritt.

Dementi der US-Behörden

In die ohnehin hitzige und teils chaotische Diskussion über „Meltdown“ und „Spectre“ mischte sich vor Kurzem auch das Weiße Haus ein. Es betonte, der technische Geheimdienst der USA, die NSA, habe von den Prozessor-Schwachstellen nichts gewusst.

Die NSA wusste nicht von der Schwachstelle, hat sie nicht ausgenutzt und freilich würde die US-Regierung nie ein großes Unternehmen wie Intel einem Risiko aussetzen, um eine Angriffsfläche offenzuhalten“, sagte der Cybersicherheitskoordinator im Weißen Haus und Ex-NSA-Offizielle Rob Joyce der Washington Post.

Glaubwürdig oder eher nicht?

Zunächst einmal sagt es einiges über das mangelhafte Vertrauen der Menschen in die US-Behörden aus, dass ein solches Dementi überhaupt für nötig befunden wird. In den letzten Jahren haben die US-Behörden und mit ihnen kooperierende Unternehmen massiv an Vertrauen eingebüßt. Spätestens seit den Snowden-Enthüllungen stehen sie in den Augen vieler Menschen vor allem für massive Überwachung und die Missachtung individueller Rechte.

Hinzu kommt allerdings, dass das von Joyce vorgebrachte Dementi keineswegs allzu glaubwürdig ist. In letzter Zeit wurde die NSA mehrfach dabei erwischt, Sicherheitslücken und zugehörigen Angriffs-Quellcode – sogenannte Exploits – für sich zu behalten, um ihn für eigene Angriffe zu nutzen. Besonders gravierende Folgen hatte das im Falle des Ransomware-Trojaners WannaCry, der sich über eine der NSA mehrere Jahre bekannte Sicherheitslücke verbreitete. WannaCry legte auf der ganzen Welt eine große Zahl von Rechnern lahm.

Teilweise waren auch kritische Systeme, etwa beim ÖPNV, Krankenhäusern und Telekommunikationsunternehmen, betroffen. Interessant dabei: Das betroffene Unternehmen im Fall WannaCry hieß Microsoft, betraf die Lücke doch das populäre Windows-Betriebssystem. Die Beurteilung, ob es sich dabei nicht um ein großes US-Unternehmen handelt und was die Antwort auf diese Frage über die Glaubwürdigkeit des Weißen Hauses in dieser Angelegenheit aussagt, bleibt jedem selbst überlassen…


Image (adapted) „Radar, Funktechnik, Signale“ by stux (CC0 Public Domain


Weiterlesen »

Warum der Gesundheitssektor oft Ziel von Hackern ist

Bildschirm (adapted) (Image by Pexels) (CC0) via Pixabay

Im Jahr 2016 wurden mehr als 16 Millionen Patientenakten von Gesundheitsorganisationen und Behörden gestohlen. In diesem Jahr war der Gesundheitssektor die fünfthäufigste Industrie, die ins Visier genommen wurde. Zu Beginn diesen Jahres wurde Großbritannien National Health Service von einer Ransomware Attacke getroffen, dessen Virus viele Computer, die Patientenakten und Buchungssysteme enthielten, unzugänglich gemacht hat.

Aber es sind nicht nur Gesundheitsdaten und -dienste gefährdet – sondern auch Menschenleben. Der ehemalige US-Vizepräsident Dick Cheney hat bereits im Jahr 2007 seinen Herzschrittmacher modifiziert, um zu verhindern, dass dieser gehackt werden und ihm eventuell schaden könnte. US-Beamte hatten auch kürzlich wieder vor einer solchen Gefahr gewarnt. Jedes medizinische Gerät, das mit einen Netzwerk verbunden ist – von MRT-Geräten bis zum elektrischen Rollstuhl – läuft Gefahr, von Hackern angegriffen zu werden.

Da die vernetzten Technologien immer mehr in den Gesundheitssektor eingebracht werden, wird diese Cyber-Bedrohung wahrscheinlich nur noch zunehmen. Doch wenn wir unser Gesundheitssystem vor Cyberangriffen beschützen wollen, sollten wir keine Angst vor diesen Technologien haben. Stattdessen sollten wir versuchen, sie besser zu verstehen. Wir müssen erkennen, dass diese Bedrohung schlimmer wird, wenn wir Menschen einfache Fehler machen.

Wie hoch ist die Gefahr für den Gesundheitssektor?

Die häufigste Cyberbedrohung für den Gesundheitssektor ist Datendiebstahl. Normalerweise werden diese mit einem Phishing-Angriff eingeleitet. Hat ein Arzt Zugriff zu Patientenakten, sendet der Angreifer ihm möglicherweise eine E-Mail, in der er auf einen Link oder einen Anhang klicken soll und so Malware auf den heimischen Computer herunterlädt. Der Angreifer kann dann diese Software nutzen, um Zugang zu finanziellen, administrativen und klinischen Informationssystem der Organisation zu erhalten. Im Falle des jüngsten „Wannacry“-Angriffs, bei dem auch der NHS betroffen war, hat die Malware – in diesem Fall Ransomware – den Benutzer aus ihren Computern ausgesperrt und Geld gefordert, um sie freizugeben.

Diese Angriffe können sich auch zu „fortgeschrittenen anhaltenden Bedrohungen“ gegen das Gesundheitsnetzwerk entwickeln. Diese treten auf, wenn die Malware in das Gesundheitsnetzwerk gelangt und dort unbemerkt bleibt, während sie mit dem Angreifer in Kontakt bleibt. Von dort aus kann sie sich über das gesamte Netzwerk verteilen, auch wenn der ursprüngliche Download erkannt und entfernt wird. Die Malware kann so Daten stehlen und den Netzwerkverkehr an den Angreifer senden, der dadurch genau sehen kann, was im System in Echtzeit passiert.

Angreifer können auch das Gesundheitsnetzwerk nutzen, um sich in angeschlossene medizinische Geräte und Ausstattungen wie Ventilatoren, Röntgengeräte und medizinische Laser zu hacken. Von dort aus können sie sich eine „Hintertür“ einrichten, durch die sie einen dauerhaften Zugang zu den Geräten erhalten, auch wenn die Software aktualisiert wird, um die Sicherheit zu verbessern.

Es ist auch möglich, dass Angreifer eines Tages künstliche Intelligenz für komplexere Angriffe nutzen. Zum Beispiel könnten Hacker ein intelligentes System verwenden, um Algorithmen im Gesundheitswesen zu blockieren, die Rezepte oder Medikamentenbibliotheken verwalten und diese anschließend durch Fälschungen ersetzen.

Warum ist das Gesundheitswesen so ein interessantes Ziel?

Jede Organisation, die mit Computern arbeitet, läuft Gefahr, Opfer von Cyberangriffen zu werden. Doch wer wirklich Geld erpressen will, findet weitaus interessantere Ziele. Der jüngste Angriff auf die NHS beispielsweise brachte nur sehr wenig Lösegeld.

Ein wesentlicher Grund für die Bedrohung des Gesundheitssektors ist, dass er als kritische Infrastruktur, neben Wasser-, Strom- und Verkehrsnetzen, eingestuft wird. Dies macht es zu einem attraktiven Ziel für Hacker, die Chaos verbreiten wollen, vor allem aus dem feindlichen Ausland. Der Angriff auf eine Gesundheitsorganisation, die Teil einer größeren Infrastruktur ist, könnte auch einen Weg in andere kritische Einrichtungen bieten.

Ein Grund für die riesige Anzahl von Möglichkeiten von Angriffen auf das Gesundheitssystem ist, dass sie sich auf Technologien verlassen. Der Gesundheitssektor macht sich heutzutage massiv von teurer Technik abhängig. Sie nutzen sie nicht nur in Form von Computersystemen und Krankenhausequipment, sondern auch durch die Nutzung von Geräten, die Menschen an oder sogar innerhalb ihres Körpers tragen, wie Fitnessüberwachungsgeräte oder digitale Herzschrittmacher. Es gibt aber auch jede Menge Möglichkeiten für einen Gesundheits-Hacker – von Datennetzen über mobile Anwendungen und sogar nicht-medizinischen Überwachungssystemen wie CCTV.

Insbesondere die Ausbreitung des „Internet of Things“, die mittlerweile fast schon standardmäßige Verbindungen von Geräten und Objekten zum Internet, erhöht die Anzahl von potenziellen Zugriffspunkten für Hacker. Im Gegensatz zu vielen trivialen Anwendungen haben die mit dem Netz verbundenen medizinische Geräte offensichtliche Vorteile, weil sie sofort nützliche Daten oder Anweisungen mit dem medizinischem Personal austauschen können. Hier liegt eine der größten Gefahren, weil die Geräte oft an kritischen Prozeduren oder Behandlungen beteiligt sind. So wäre beispielsweise eine Störung der Signale von einem robotergetriebenen chirurgischen Werkzeug absolut verheerend.

Wie können wir den Gesundheitssektor vor Angriffen schützen?

Die meisten Angriffe gegen den Gesundheitssektor fallen in die Kategorie der Raketenangriffe. Sie können den Angegriffenen nicht nur spontan schaden und begrenzte Spuren hinterlassen, sie können auch erhebliche Schäden verursachen. Dies macht es sehr schwierig, die Angreifer aufzuspüren oder zukünftige Angriffe vorherzusagen.

Die Organisationen des Gesundheitswesens sind sich bereits dieser Gefahr bewusst und beginnen, Maßnahmen zu ergreifen, um sich selbst zu schützen. Dies geschieht beispielsweise durch den Einbau von Cyber-Sicherheit in ihre Strategien zur Informationstechnologie. Auf einen „Delivery level“ können Krankenhäuser neue Sicherheitsstandards etablieren und bessere Wege zur effektiven Integration der verbundenen Systeme finden.

Doch der Gesundheitssektor leidet unter denselben Problemen wie jede andere Technologie. Wenn ein Sicherheitsteam denkt, dass es ein Problem erfasst hat, taucht schon das nächste auf. Wenn ein Problem gelöst ist, gibt es direkt noch mehr. Diese Probleme sind von Menschen für Menschen entworfen – daher lässt sich vermuten, dass sie für menschlichen Fehler anfällig sind.

Obwohl man das Personal so gut wie möglich trainieren kann, braucht nur jemand auf einen Button klicken, um Malware in das System hineinzulassen, die anschließend das ganze System zerstören kann. Desweiteren könnte die Angst vor Rechtskosten und Verantwortlichkeiten dazu führen, dass einige Organisationen bestimmte Vorfälle nicht melden. Sie könnten stattdessen Maßnahmen ergreifen, die die Bedrohung erhöhen könnten, wie beispielsweise Lösegeldzahlungen an Hacker. In Wirklichkeit jedoch hängt der Ruf und das Vertrauen der Gesundheitsorganisationen davon ab, dass sie das wahre Ausmaß der Bedrohung erkennen und ausreichende Maßnahmen ergreifen, um sich dagegen zu schützen.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „Bildschirm“ by Pexels (CC0 Public Domain)


The Conversation

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • FACEBOOK t3n: Facebook: WLAN-Suchfunktion ab heute weltweit verfügbar: Der Social-Network-Betreiber hat die vor einem Jahr vorgestellte WLAN-Suchfunktion nun auch in Deutschland gestartet. Unter dem Menüpunkt „WLAN finden“ kann die App nach verfügbaren WLAN Netzen Suchen und soll in Gebieten mit schlechter Abdeckung von Mobilfunk helfen, schnellen Zugang zu freiem Internet zu finden. Angezeigt werden Hotspots von Geschäften und Unternehmen. Mit dieser Idee ist Facebook jedoch nicht das Erste Angebot, es gibt seit Langem Apps wie Wifi Finder oder WifiMapper.

  • WINDOWS heise: Indien will Windows-Rabatt um Erpressungstrojaner auszubremsen: Aufgrund der neuen Cyber-Attacken wie zum Beispiel „WannaCry“ fordert Indien von Windows ihre Software zu rabattieren. Die Grundlage für viele anfällige Systeme sind veraltete Installationen. Windows habe in Indien über 50 Millionen Nutzer, die von diesem Angebot profitieren könnten. Microsoft habe den Forderungen von Indiens Cyber-Sicherheitskoordinator prinzipiell zugestimmt, der eine Senkung auf höchstens ein Viertel des regulären Preises fordert. Sollte Windows sich auf diese Forderungen einlassen, ist mit weiteren Forderungen anderer Länder zu rechnen.

  • HACKING new york times: Hackers Find ‘Ideal Testing Ground’ for Attacks: Developing Countries: Immer wiederkehrende Cyber-Attacken durch Ransomware oder anderweitige Erpressersoftware werden von Hackergruppen auf die Gesellschaft angesetzt. Forscher haben nun festgestellt, dass viele der Attacken zuerst in Indien getestet wurden. Dort wurde zum Beispiel erstmals künstliche Intelligenzen gefunden. Gründe hierfür sind die geringeren Sicherheitsstufen in Entwicklungsländern mit einer Instanz anstelle von einem großen Sicherheitsnetzwerk. Durch die Tests in diesen einfach zugänglichen Gruppen können die künstlichen Intelligenzen vom Verhalten der gehackten Netzwerke lernen, um besser geschützte Netzwerke im Westen einfacher zugänglich zu machen.

  • DROHNE faz: Facebook-Drohne absolviert erfolgreichen Flug: Facebooks Internet Drohne hat ihren ersten erfolgreichen Flug absolviert. Mit dieser Idee möchte Facebook Internet in entlegene Gebiete bringen. „Aquila“ soll monatelang autonom über diesen abgelegenen Bereichen ohne Internetzugang schweben und ein Netzwerk schaffen um Zugang zu Internet für alle zu gewährleisten. Facebook trifft hierbei auf Widerstand sowohl der Regierung als auch von Netzbetreibern. Bei ihrem ersten Flug im vergangenen Jahr wurde die „Aquila“ schwer beschädigt.

  • FLUGSICHERHEIT bloomberg: Emirates to Use Face Scanners to Cut Waits as U.S. Ban Looms: Der Fluggesellschaft Emirates führt Gesichtserkennungssoftware ein, um den Boarding Prozess zu verkürzen. Nach einer Mitteilung der Airline können Passagiere biometrische Selfies hochladen, die an den Sicherheitscheckpoints gescannt werden können. Der Flughafen in Dubai, dem Hauptstandort von Emirates, leide zunehmend unter der Last von Passagieren. Weitere Airlines, die diese Technologien momentan testen sind British Airways, KLM und die amerikanische Airline Delta.

Weiterlesen »

Dollar, Diebe und Dateien: Ein Blick auf den Schwarzmarkt für Ransomware

Network (adapted) Image by Martinelle (CC0) via Pixabay

Der Angriff der Ransomware “WannaCry” hat Regierungen und Unternehmen weltweit in Alarmbereitschaft versetzt. Allerdings existiert der Schwarzmarkt für Exploits und Software Schwachstellen mindestens seit den 1990ern. Der Austausch über diese Schwachstellen fing bereits in der Anfangszeit der Computer an, hauptsächlich mit Telefon “Phreaking”. Also dem manipulieren von Geräten für die Telekommunikation.

Dem Massachusetts Model Railway Club wird zugeschrieben, ab den 1960er eine Hacker-Subkultur beherbergt zu haben. Von da an entwickelte sie sich in einen globalen Markt für den Verkauf von Exploits und Exploit Kits. Darunter gehören Hacking-Tools wie Blackhole, Zeus und Spyeye, manchmal auch als „Script Kiddies“ bezeichnet, weil die benötigten Programmierfähigkeiten eher trivial sind und die Hacks mithilfe eines menübasierten Programms erstellt werden.

Der russische Markt für Kreditkarten, der sich in den 1990ern zunächst als Online-Forum für gestohlene Kreditkarten entwickelte, verwandelte sich in ein ausgeklügeltes Geschäftsunternehmen. Es ahmte legale Online Märkte wie beispielsweise Ebay nach – mit anderen Worten: Die Kriminellen kommerzialisierten ihr Geschäft. Die “Australian Communication Media Authority’s Spam Intelligence Database” zeigte, dass durch Spam verbreitete Malware, die die Fähigkeit hatten, Daten in ungeschützten Computersystemen zu sperren, Anfang 2012 auftauchte und sich ab 2013 verbreitete.

Der moderne Malware-Markt

Die Industrialisierung eines Marktes für Cyberkriminalität entwickelte sich mit dem Aufkommen von virtuellen Privatnetzwerken (VPN) und The Onion Router (TOR) in der Mitte der 2000er rasant. Der Comprehensive Report on Cybercrime der UNODC aus dem Jahr 2013 markierte die Wichtigkeit dieser Märkte bei der Verbreitung von kommerzialisierten Hacking-Tools. Der Bericht der RAND Corporation über den Hacker Bazaar aus dem Jahr 2014 stellte fest: „Die Schwarzmärkte wachsen in ihrer Größe und Komplexität. Der Markt für Hacker, einst eine vielfältige Landschaft von diskreten, direkt verfügbaren Netzwerken von Einzelpersonen, die ihr Ego und ein möglicher Ruhm antrieb, hat sich inzwischen in einen Spielplatz für finanziell motivierte, hoch organisierte und entwickelte Gruppen verwandelt. Schwarzmärkte und halblegale Märkte für Hacking-Tools, Hacking als Dienstleistung und deren Belohnung bekommen immer mehr Aufmerksamkeit, je mehr Angriffe und Angriffsmechanismen mit diesen in Verbindung gebracht werden.“

Der Gefahrenbericht des Australian Cyber Security Centre aus dem Jahr 2015 hebt die Entwicklung von Cyberkriminalität als Dienstleistung hervor, mit der Einführung von neuen Geschäftsmodellen für Cyberkriminelle und ihrer steigenden Verbreitung und Weiterentwicklung. Gavin Corn, der Staatsanwalt der Abteilung für Cyberkriminalität des FBI, beobachtete, dass die Vernetzung zwischen kriminellen Gruppen durch neue Verschlüsselungsanwendungen deutlich verbessert wurde: „Cyberkriminalität war davor nicht einmal Teil des organisierten Verbrechens und jetzt ist es der Inbegriff dessen.“

Die Entwicklung des Internets hat auch für das rasche Entstehen verschlüsselter und anonymer Technologie gesorgt. Der Wert dieses Schwarzmarktes wird heute auf mehrere hundert Millionen US-Dollar geschätzt. Laut Berichten wurden neuerdings Sicherheitslücken für bis zu 900.000 US-Dollar verkauft. Es werden noch höhere Preise für Sicherheitslücken in besser gesicherten Systemen wie beispielsweise das Apple iOS bezahlt, niedriger istb der Preis für ältere Betriebssysteme wie Windows XP. Der Markt beschäftigt sich auf gewisse Weise mehr mit Tests und Evaluationen als vor dem Kauf. Die Branche ist dem Geschäft für Kartenbetrug in dem Punkt ähnlich, als dass sie versucht, einen stabilen und zuverlässigen Service anzubieten, der zur weiteren Benutzung aufrufen soll.

Nicht nur der Schwarzmarkt ist Schuld

Wenn es auf die Effektivität der Produkte ankommt – wie dies bei Malware oder Ransomware der Fall ist – sind Unternehmen mit laschen Sicherheitsmaßnahmen besonders gefährdet. Legale Sicherheitstests durch Cyber-Sicherheitsfirmen und nationale Sicherheitsagenturen, die ihr digitales Arsenal für offensive Zwecke aufrüsten wollen, sind ebenfalls an der Wertsteigerung von Exploits schuld. Die geheime Beschaffung von Sicherheitslücken lässt viele Benutzer im Dunkeln über den “Bug” und verhindert die legale Jagd nach der Fehlfunktion.

Außerhalb des Netzes sollte jede Firma, die im Onlinemarketing arbeitet oder anderweitig vom Internet abhängig ist, ebenso eine Sicherheitsfirma sein. Eindringlinge, die es auf vertrauliche Daten oder Dienstleistungen abgesehen haben, sind jetzt normal und können das Vertrauen in ein Unternehmen zerstören. Ein herausragendes Problem sind ältere Computersysteme oder ältere Systeme, die nicht mehr vom Verkäufer unterstützt werden. Windows XP ist ein gutes Beispiel dafür und Exploits zielen immer öfter auf diese älteren Systeme. Man schätzt, dass die Hälfte aller Webseiten noch immer über das veraltete Http-Skriptformat laufen, statt über das besser gesicherte Https-Skript, das zugleich Industriestandard ist.

Das Erbe älterer Webseitenformate setzt alle dem Risiko aus, von Cyberkriminellen gehackt zu werden. Diese Kriminelle kapern Webseiten und erstellen Fake-Webseiten, um ihre Opfer auf diese umzuleiten. Die Opfer laden dann Trojaner und andere Malware unbewusst herunter. Die massenhafte Verbreitung der “WannaCry”-Ransomware macht die Verschiebung der von Spezialisten individuell auf einzelne Ziele erstellten Programme zur Fähigkeit, zahlreiche gefährdete Computer und Netzwerke zugleich zu befallen, deutlich. Zusammen mit der Schaffung von Botnets (ein Computernetzwerk, das auch ferngesteuert werden kann), die oft benutzt werden, um massenweise Spam-Mails oder Social-Media-Nachrichten zu verbreiten, steigt das Ausmaß dieser Ereignisse.

Diese Art von Angriffen wird im besten Fall als “Weapons of mass annoyance” (dt.: „Massen-Nerv-Waffen“) bezeichnet. Sie sind also störend, aber ziehen keine weiteren Konsequenzen nach sich. Allerdings sind kampagnenartige Angriffe dieser Art inzwischen leider normal. Diese sind in der Lage, gut gebaute Nachrichten zu verbreiten, die die Benutzer dazu bringt, gefährdete Webseiten zu besuchen und so bestimmte Dateien herunterladen, die ihre Daten verschlüsseln.

Bei anderen Angriffen können durch nicht gepatchte Bugs oder ältere Systeme versteckte Programme die Tastenanschläge aufzeichnen oder das Betriebssystem des Computers manipulieren. Der Begriff der “Digitalen Teilung”, dass also einige den Zugang zu bestimmter Technologie haben und andere nicht, trifft auch auf die Sicherheit zu. Konsumenten und Unternehmen, die die Vertrauenswürdigkeit ihres Onlineaustauschs immer wieder kontrollieren, werden vor eine echte Herausforderung gestellt. Denn Kriminelle können mit Leichtigkeit perfekte Kopien von bekannten und vertrauenswürdigen Unternehmen erstellen.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „Network“ by Martinelle(CC0 Public Domain)


The Conversation

Weiterlesen »

WhatsApp-Überwachung: Neue Forderungen verfehlen das Ziel

spy-whatsapp-messages (adapted) (Image by Sam Azgor [CC BY 2.0] via Flickr)

Bayerns Innenminister Joachim Herrmann (CSU) fordert eine juristische Grundlage für den Zugriff der Bundesbehörden auf WhatsApp-Kommunikation. Das soll nach Ansicht des Ministers bei der Terrorismus-Bekämpfung helfen. Hermanns Äußerungen zeigen, dass die gefährliche und kontraproduktive Idee, Hintertüren in Software einzubauen, noch immer nicht gänzlich tot und begraben ist (und im Wahlkampf nur allzu gerne reaktiviert wird). Es wird Zeit, dass sich das ändert.

Joachim Hermann fordert WhatsApp-Überwachung

Gegenüber der in Düsseldorf erscheinenden Zeitung „Rheinische Post“ sagte Herrmann: „Wir wissen, dass die Terroristen WhatsApp nutzen, deshalb müssen wir die gesetzliche Kontrollmöglichkeit nach der Wahl sofort angehen.“ Herrmann kritisierte die SPD dafür, dass sich bislang in dieser Sache nichts getan hat. Er sagte: „Seit einem Jahr mahnen wir das bei der SPD an, geschehen ist nichts.“

Staatstrojaner oder Backdoor

Wie genau er sich die technische Umsetzung seiner Forderungen vorstellt, sagte Herrmann nicht. Es gibt allerdings nicht viele realistische Möglichkeiten. WhatsApp-Chats sind seit letztem Jahr standardmäßig verschlüsselt. Die Verschlüsselung ist so umgesetzt, dass die Daten auf dem kompletten Übertragungsweg geschützt sind, und bestand schon mehrere Audits und Tests von IT-Sicherheitsfachleuten. Das lässt Angreiferinnen und Angreifern, selbst staatlichen mit entsprechenden Mitteln, nicht viele Optionen.

Joachim Herrmann (adapted) (Image by JouWatch [CC BY-SA 2.0] via flickr)
Möchte gern in euer Handy schauen: Joachim Herrmann (adapted) (Image by JouWatch [CC BY-SA 2.0])

Eine mögliche – wenn auch aufwändige – Variante wäre der Einsatz eines sogenannten Staatstrojaners, also einer von den Behörden entwickelten und gesteuerten Schadsoftware, die die Daten direkt bei einem der Gesprächspartner abgreift. Dieses Vorgehen birgt eine ganze Reihe von Risiken, von der Kompromittierung des betroffenen Systems mit nachfolgendem Eindringen böswilliger Dritter bis hin zur Möglichkeit, dass die staatliche Schadsoftware oder die zu ihrer Platzierung vorgesehenen, meist bewusst offen gelassenen Sicherheitslücken Kriminellen in die Hände fallen. Dass Letzteres keineswegs nur ein unrealistisches Horrorszenario ist, zeigt sehr deutlich der Fall des destruktiven Ransomware-Schädlings WannaCry.

Die zweite, noch bedenklichere Variante ist die bewusste Platzierung einer Backdoor – also einer zusätzlichen Zugriffsmöglichkeit – für die Behörden. Davon abgesehen, dass die Software-Anbieter dem kaum zustimmen dürften – immerhin gehört WhatsApp zu Facebook, also einem US-Unternehmen, das nicht an deutsches Recht gebunden ist – ist diese Option alles andere als wünschenswert. Wie staatliche Schadsoftware kann auch eine solche Backdoor Kriminellen in die Hände fallen, sei es durch einen Insider, der entsprechende Informationen weitergibt, oder schlichtweg durch einen Angreifer mit Fertigkeiten in der IT-Forensik und womöglich einem Quäntchen Glück. In diesem Fall wären die sensiblen Daten sämtlicher WhatsApp-Nutzerinnen und -Nutzer gefährdet.

Gefährlich und ineffektiv

Zusammenfassend lässt sich sagen, dass es keine realistische Möglichkeit gibt, Joachim Herrmanns Forderungen auf eine Art und Weise umzusetzen, die die IT-Sicherheit und den Datenschutz nicht in unverantwortlicher Weise schwächt. Es ist nicht genau zu sagen, ob der CSU-Minister sich lediglich keine Gedanken über die technischen Hintergründe gemacht hat – was bei einem derartigen Thema zumindest fahrlässig wäre – oder die Vielzahl von negativen Nebeneffekten billigend in Kauf nimmt, um medienwirksam einen scheinbar bedeutsamen Schritt gegen den Terrorismus zu unternehmen.

So oder so müssen Joachim Herrmanns Pläne ebenso energisch bekämpft werden wie ähnliche Forderungen (meist konservativer) Politikerinnen und Politiker im In- und Ausland. Das gilt umso mehr, als eine WhatsApp-Überwachung keineswegs so effektiv gegen den Terrorismus sein dürfte, wie der Minister sich das anscheinend vorstellt. Mitglieder entsprechender Gruppen könnten leicht auf andere, weniger bekannte Dienste ausweichen – oder nutzen ohnehin keine Instant Messenger. Eine Kompromittierung verschlüsselter Kommunikation, gerade im Falle eines so populären Dienstes wie WhatsApp, würde somit vor allem vollkommen unbeteiligte Nutzerinnen und Nutzer mit einem legitimen Interesse an privater und sicherer Telekommunikation treffen.


Image (adapted) „Joachim Herrmann“ by JouWatch (CC BY-SA 2.0)

Image (adapted) „Spy Whatsapp Messages“ by Azgor (CC BY 2.0)


Weiterlesen »

Alte Besen kehren schlecht: Wie gefährdet sind veraltete Computersysteme im öffentlichen Dienst?

PC (adapted) Image by Fifaliana (CC0) via Pixabay

Der kürzlich durchgeführte Cyber-Angriff via eines Verschlüsselungstrojaners (auch: Ransomware), der Krankenhäuser in ganz Großbritannien lahmgelegt hat, macht den nationalen Gesundheitssektor (NHS) zu einem der bekanntesten Opfer dieses globalen Vorfalls. Die Regierung stand in der Kritik, Unterstützungen im IT-Bereich des Gesundheitssektors gekürzt zu haben und veraltete Computersysteme nicht zu ersetzen. Unterdessen schlugen die Minister scharf zurück und warfen dem Management des NHS vor, ihre Cybersicherheit nicht zu verbessern – obwohl zur gleichen Zeit bekannt wurde, dass eine technische Weiterentwicklung, die den Angriff hätte verhindern können, einen Monat vor der Attacke fertiggestellt wurde.

Diese Geschichte ist nicht sonderlich überraschend. Jeder, der selbst regelmäßig mit dem öffentlichen Sektor zu tun hat, wird erlebt haben, dass Regierungsangestellte mit technisch veralteten Computersystemen kämpfen müssen. Sicher – auch andere bedeutende staatliche Organisationen, wie etwa die Deutsche Bahn oder das US-amerikanische Ministerium für Innere Sicherheit, waren von der Ransomware betroffen. Aber hängt der öffentliche Bereich wirklich hinterher, wenn es darum geht, die IT-Sicherheit auf dem neusten Stand zu halten, um Internetkriminalität zu verhindern?

Die neuste „WannaCry“-Attacke konnte aufgrund eines Defekts innerhalb des 15 Jahre alten Betriebssystems Windows XP ihr Ausmaß entfalten. Serviceanbieter erstellen und verkaufen Upgrades und Korrekturen für solche Fehler meist nachdem diese entdeckt werden. Damit soll verhindert werden, dass die Schwachstellen durch Internetkriminalität ausgenutzt werden. Nichtsdestotrotz hat Microsoft die regelmäßige Weiterentwicklung dieses Betriebssystems im Jahr 2014 eingestellt, sodass alle, die es noch nutzen, für Korrekturen einen Serviceaufschlag bezahlen müssen.

Sobald die Firma den WannaCry-Defekt bemerkte, war eine Fehlerkorrektur im März auch schnell auf dem Markt. Da viele Kunden jedoch immer noch veraltete Betriebssysteme in Benutzung hatten, verbreite sich der Trojaner binnen kürzester Zeit auf eine Vielzahl von Geräten, als er im Mai erstmals auftauchte. Microsoft stellte die Fehlerkorrektur dann schnell allen Betriebssystemen zur Verfügung. Viele von ihnen, die das Update nicht unverzüglich installiert hatten, waren aufgeschmissen. Das ist genau das, was dem NHS passierte. 

Die Regierung hat die Notwendigkeit einer grundlegenden Erneuerung des internen IT-Systems schon lange zugegeben. Als der Support für Windows XP im Jahr 2014 eingestellt wurde, habe die Regierung mit einem Update der meisten Geräte innerhalb eines Jahres gerechnet. Berichten zu Folge endete es damit, dass NHS für benutzerdefinierten XP-Service draufzahlte, in dem Versuch, die Chefs des Gesundheitssektors dazu zu ermutigen, ihre Computersysteme auf dem neusten Stand zu halten.  Ein Bericht Ende 2016 deckte jedoch auf, dass 90 Prozent der NHS-Konzerne noch mindestens einen Computer mit Windows XP verwenden.

Der wahrscheinlichste Grund dafür, dass veraltete Systeme weiter genutzt werden, liegt darin, dass ein Update dieser sehr kostspielig ist. In den meisten Fällen verlangt eine neue Version eines Windows-Betriebssystems auch einen neuen, leistungsstärkeren Computer. Damit einher geht oftmals auch die individuelle Abstimmung von Hard- und Software der Firma auf das neue System, damit der alltägliche Betrieb fortgeführt werden kann. Die Röntgenabteilung eines Krankenhauses zum Beispiel, die bisher mit XP gearbeitet hat, benötigt mit einem neuen Computersystem möglicherweise auch eine neue Software, um die Röntgengeräte zu steuern.

Institutionen der öffentlichen Hand haben außerdem den Luxus, direkt auf Regierungsexperten der nationalen Internetsicherheit zurückgreifen zu können. Diese sind in der Lage sicherzustellen, dass entscheidende Dienste wie die des NHS in Betrieb bleiben. Auch wenn dieser jüngste Trojaner-Angriff die Szene notwendigerweise wachrüttelt, gibt es doch ein erkennbares Sicherheitsnetzwerk.

Ein privates Problem

Der WannaCry-Angriff traf jedoch nicht nur den öffentlichen Bereich. Um die 200.000 Opfer in über 150 Ländern waren davon betroffen – nach Angaben der europäischen Polizei Europol sogar bedeutende Großunternehmen wie Nissan, FedEx und Hitachi. Eine Quelle gibt an, dass mehr als 10 Prozent aller Desktop-Computer mit XP laufen und ein Großteil der oben genannten Opfer aller Wahrscheinlichkeit nach kleine Betriebe sind. Allgemein gibt es keinen Hinweis darauf, dass Organisationen des öffentlichen Bereichs überdurchschnittlich unter Cyber-Attacken leiden.

Obwohl das NHS engen finanziellen Rahmenbedingungen unterliegt, haben staatliche Institutionen ein großes Spektrum an Möglichkeiten, Cyber-Attacken auf ein Minimum zu reduzieren und können an signifikante Geldmengen gelangen, wenn die Politiker zustimmen. Allein in Großbritannien hat das Zentrum für nationale Internetsicherheit 1,9 Milliarden Euro zur Verfügung

Für kleine Betriebe, die keinen einfachen Zugang zu finanzieller Unterstützung für Systemupgrades haben und schwer an Regierungsexperten oder sogar IT-Abteilungen rankommen, sieht es dagegen ganz anders aus. Oftmals fehlt es hier schon an der Erkenntnis, dass es überhaupt ein Problem gibt. Es existieren einige staatlich unterstützte Initiativen, wie zum Beispiel die „British Cyber Essentials“, die kleinen Betrieben im Bereich der Internetsicherheit helfen. Diese haben meist jedoch weder die Reichweite noch die Möglichkeit, alle Firmen flächendeckend zu erreichen und denen zu helfen, die in Not sind. Man kann sich sicherlich fragen, ob sie einen großen Einfluss auf den Umfang des jüngsten Cyber-Angriffes hatten.

Cyber-Attacken in der Größenordnung des WannaCry-Angriffs erinnern Organisationen vielleicht daran, ihre IT-Systeme stets auf dem neusten Stand zu halten. Den Beteiligten nahezulegen, wie genau das geht, ist und bleibt eine ernsthafte Herausforderung. Organisationen der öffentlichen Hand vertrauen in vielen Fällen vielleicht zu oft auf veraltete Computersysteme – schlussendlich jedoch haben sie im Gegensatz zum privaten Sektor weit einfachere Möglichkeiten, etwas dagegen zu tun. 

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „PC“ by Fifaliana (CC0 Public Domain)


The Conversation

Weiterlesen »

WannaCry: Die Exploit-Policy der Behörden ist zum Heulen

Image (adpted) (Image by Markus Spiske)(CC0 1.0) via unsplash_crop

Die Erpressungs-Malware ‚WannaCry‘ legte vergangene Woche eine große Zahl von Computersystemen zeitweise lahm. Darunter waren auch einige Systeme, die in den Bereich kritischer Infrastrukturen fallen, etwa bei der Deutschen Bahn und zahlreichen Einrichtungen des englischen National Health Service (NHS). Mit verantwortlich für dieses Desaster ist der verantwortungslose Umgang der (US-)Geheimdienste mit Software-Schwachstellen und Werkzeugen zu deren Ausnutzung. Die Behörden müssen endlich aufhören, durch Geheimnistuerei und Herrschaftswissen die IT-Sicherheit zu gefährden.

WannaCry legte zahlreiche Computer lahm

Die Schadsoftware ‚WannaCry‘ legte Mitte Mai eine Vielzahl von IT-Systemen in aller Welt lahm. Laut dem Antivirus-Hersteller Kaspersky Labs wurden Rechner in mindestens 74 Ländern befallen. Besonders schwer betroffen war Großbritannien, wo zahlreiche IT-Systeme des NHS infiziert und in der Folge unbenutzbar waren, was für chaotische Zustände in einer Reihe von Krankenhäusern sorgte. Aber auch zahlreiche deutsche Unternehmen und Privatpersonen waren betroffen. Viele Rechner der Deutschen Bahn wurden durch ‚WannaCry‘ lahmgelegt, was teilweise zu (außergewöhnlich viel) Chaos und Verspätungen im Bahnverkehr führte.

‚WannaCry‘ gehört zur Kategorie der sogenannten Ransomware. Dabei handelt es sich um einen (aktuell nach einer mehrjährigen Flaute wieder sehr populären) Typ von Schadsoftware, der die Daten auf infizierten Geräten verschlüsselt. Nur nach Zahlung eines bestimmten Betrages (meist, wie auch bei ‚WannaCry‘, in Form von BitCoins oder anderer Krypto-Währung zu entrichten) wird den Betroffenen das Passwort zur Entschlüsselung zugeschickt. Daher stammt auch der Name: „Ransom“ ist das englische Wort für eine Lösegeld-Forderung, beispielsweise auch bei entführten Personen.

Schadsoftware aus den Laboren der NSA

Bei ‚WannaCry‘ handelt es sich nicht um irgendeine Standard-Schadsoftware aus einem russischen Trojaner-Baukasten. Die Vorarbeit für den Schädling wurde vielmehr vom US-Geheimdienst NSA geleistet. Die Behörde deckte die zugrunde liegende Windows-Schwachstelle auf und entwickelte auch ein Software-Werkzeug für deren Ausnutzung, einen sogenannten „Exploit“ (von englisch „to exploit“: ausbeuten, ausnutzen).

Dieser Exploit, Codename ‚Eternalblue‘ (womöglich eine lustige Anspielung auf Windows-Bluescreens?) diente dem Ziel, unbemerkt in die Rechner von Zielpersonen einzudringen. Er funktionierte auf Windows-Versionen von XP bis Server 2012 zuverlässig.

Vor Kurzem wurde ‚Eternalblue‘ zusammen mit einer ganzen Sammlung von NSA-Schadsoftware von der Hackergruppe „Shadow Brokers“ geleakt. Die Verantwortlichen hinter ‚WannaCry‘ mussten also nur noch eine entsprechende „Nutzlast“ schreiben, die Schaden auf den betroffenen Rechnern anrichtet – eine technisch eher triviale Aufgabe – und hatten die nun bekannt gewordene, potente Waffe in der Hand.

‚WannaCry‘ zeigt Baustellen bei der IT-Sicherheit auf

‚WannaCry‘ und der dadurch angerichtete Schaden zeigen eine ganze Reihe von aktuellen Problemen im Bereich der IT-Sicherheit auf, vom Umgang mit Ransomware über die Absicherung kritischer Infrastrukturen bis hin zur Tatsache, dass vielfach auch an wichtigen Stellen veraltete Betriebssysteme verwendet und Updates zu spät oder gar nicht aufgespielt werden.

Der Haupt-Diskussionspunkt aber ist ein anderer: der Umgang der Behörden, namentlich in diesem Fall der CIA und NSA, mit Software-Schwachstellen und Materialien zu deren Ausbeutung. ‚WannaCry‘ hat wieder einmal gezeigt, dass derartiges Wissen von den Behörden unter Verschluss gehalten wird.

Die Behörden müssen ihr Verhalten ändern

Wenn die Behörden sich benehmen wie IT-Kriminelle, indem sie Wissen über Sicherheitslücken für sich behalten und, statt gegen Angriffe auf Rechnersysteme vorzugehen, selbst Schadsoftware entwickeln, kann nichts Gutes dabei herauskommen. Es ist eine dumme, gefährliche Illusion, zu glauben, dass entsprechende Sicherheitslücken nicht früher oder später auch Kriminellen in die Hände fallen, sei es, weil diese unabhängig zum selben Forschungsergebnis kommen (auch in diesen Kreisen ist eine große Menge an Know-How vorhanden) oder weil, wie im Falle von ‚Eternalblue‘, die Behörden-Schadsoftware in unbefugte Hände fällt.

Für die Sicherheit der Bevölkerung ist es von großer Bedeutung, dass Sicherheitslücken in populärer Software, einmal entdeckt, sofort an die Hersteller der betroffenen Programme weitergeleitet werden, damit diese sie per Update beheben können. Von dieser Politik der „Responsible Disclosure“ dürfen auch Behörden nicht länger ausgenommen sein. Ebenso müssen die Geheimdienste aufhören, Staatstrojaner und andere Schadsoftware zu entwickeln. Allzu leicht fallen diese in die falschen Hände oder reißen durch fehlerhafte Konfiguration Sicherheitslücken auf den betroffenen Systemen auf. Wie ‚WannaCry‘ deutlich gezeigt hat, führt das Zurückhalten von sicherheitsrelevanten Informationen und heimliche Basteln mit Schadsoftware durch die Behörden keineswegs zu mehr Sicherheit – im Gegenteil.

Microsoft fordert Behörden zum Umdenken auf

Mittlerweile setzen sich auch namhafte Software-Unternehmen für ein verantwortungsbewussteres Handeln der Behörden ein. So fordert etwa US-Softwaregigant Microsoft, die Behörden müssten gefundene Sicherheitslücken künftig schnellstmöglich den betroffenen Software-Unternehmen melden, statt sie „zu horten, zu verkaufen oder auszunutzen“.

Hoffentlich wird diese einflussreiche Schützenhilfe in absehbarer Zeit ein Umdenken auslösen. Die einzige Möglichkeit, mit einer Software-Sicherheitslücke verantwortungsbewusst und zum Besten der Nutzergemeinde umzugehen, ist, ihre zeitnahe Behebung zu ermöglichen. Alles andere ist ein gefährliches Spiel mit dem Feuer. Das hat ‚WannaCry‘ noch einmal nachdrücklich gezeigt.

 


Image (adapted) by Markus Spiske  (CC0 Public Domain)


Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • HACKER sueddeutsche: WannaCry, NSA und BND: Globaler Cyber-Angriff zeigt, wie riskant die Arbeit der Geheimdienste ist: Seit Freitag sind weltweit Hunderttausende Computer von dem Hackerangriff rund um den Wurm „WannaCry“ betroffen. Die Attacke scheint zunächst gestoppt, ist aber noch nicht ganz überstanden. Die Hacker haben den Notausgang, den ein IT-Spezialist eher zufällig fand und dadurch die Weiterverbreitung von WannaCry stoppte, aus der Ransomware entfernt, erneute Angriffe seien also möglich. Betroffen waren große Konzerne wie Renault oder die Deutsche Bahn und ausgelöst wurde die Attacke, wenn auf einen E-Mail-Anhang geklickt wurde.

  • DIGITALISIERUNG t3n: Bahnchef will die Fahrkarte abschaffen: Laut Bahnchef Richard Lutz ist der klassische Bahn-Fahrschein bald passé. Die Digitalisierung nimmt auch in den öffentlichen Verkehrsmitteln Einzug und nun soll auch das digitale Ticketing eingeführt werden. In Zukunft soll der Zug über das Handy des Passagiers erkennen, wann dieser ein- und aussteigt und infolgedessen automatisch einen Betrag abbuchen. Das dafür benötigte WLAN-Netzwerk wird derzeit bereits ausgebaut. Nicht unbeteiligt an dieser Entwicklung war sicherlich auch der weltweite Wanna-Cry-Hackerangriff am Freitag, von dem auch die Deutsche Bahn betroffen war.

  • KONFERENZ heise: Cube Tech Fair: Zum Abschluss rockt Steve Wozniak das Haus: Am Freitag endete die neue, dreitägige Startup-Messe Cube Tech Fair in Berlin. Zu den Stargästen zählten Tech-Aktivistin Robin Wright und Apple-Mitgründer Steve Wozniak. Der Job von „The Woz“ auf der Messe war es, einen mit einer Millionen Euro dotierten Startup-Preis zu verleihen, nicht ohne aus seinem bewegten Leben zu erzählen. Insgesamt konnte die Messe rund 5.000 Besucher versammeln und soll auch im nächsten Jahr wieder stattfinden.

  • MICROSOFT spiegel: Windows 10 öffnet sich für iOS und Android: Vergangene Woche hat auch Microsofts hauseigene Entwicklerkonferenz, die “Build 2017”, stattgefunden. So eine Konferenz kommt selbstverständlich nicht ohne große Ankündigungen aus und so war auch Windows 10 ein zentrales Thema. Microsoft hat auf der Build 2017 das Windows 10 Fall Creators Update der Öffentlichkeit präsentiert und will damit insgesamt einen viel größeren Fokus auf Nutzer mobiler iOs- und Android-Geräten legen. Windows 10 zeigt sich offen wie nie und holt sogar den größten Konkurrenten an Bord: Apples iTunes wird im Windows Store verfügbar sein.

  • WIRTSCHAFT faz: Delivery Hero: Frisches Geld für Foodora-Muttergesellschaft: Der südafrikanische Investor Naspers hat jetzt 387 Millionen Euro in die “Lieferheld”, “Foodora” und “Pizza.de” Muttergesellschaft gesteckt. Das Internet-Beteiligungsunternehmen Rocket Internet hat für den Essenslieferdienst Delivery Hero einen weiteren Investor gefunden. Damit sinkt der Anteil des Internet-Brutkastens an Delivery Hero von zuletzt knapp 38 Prozent auf etwa 33 Prozent.Schon 2015 und 2016 war der Börsengang für Delivery Hero geplant, 2017 soll es nun nach einem Wachstumssprung des Unternehmens soweit sein.

Weiterlesen »

Welchen Virenscanner Mac-Nutzer wann brauchen

robot (adapted) (Image by DirtyOpi [CC0 Public Domain] via Pixabay)

Schadsoftware attackiert viel seltener Macs als Windows-Rechner. Doch gefahrlos ist das Internet für Apple-Computer nicht. Auch Nutzer von iMacs und MacBooks müssen damit rechnen, Opfer von Computerviren, Erpresser-Trojanern und Werbemüll zu werden. Angesichts der geringen Gefährdung ist die Virenscanner-Auswahl für macOS überraschend groß. Für welches Programm solltet ihr euch entscheiden?

Das sind die besten Virenscanner

Es gibt mehrere Auswahlkriterien, die ihr zugrunde legen solltet. Die Schädlingsbekämpfer erkennen Bedrohungen unterschiedlich gut, lassen sich mal mehr, mal weniger intuitiv zu bedienen und sind unterschiedlich mit Zusatzfunktionen ausgestattet. Zudem nutzen einige die Systemressourcen verschwenderischer als andere.

Unter diesen Gesichtspunkten hat die Zeitschrift Computerwoche zwölf Programme getestet. Im Test traten drei kostenlos verwendbare Virenscanner von Avast, Sophos und AVG gegen neun kostenpflichtige Programme von Kaspersky, Eset, Bitdefender, Norton, Webroot, F-Secure, Sentinel One, Panda und Intego an.

Bei der Erkennung von Viren lieferten AVG, Bitdefender und Sentinel One insgesamt das beste Ergebnis. AVG und Bitdefender sind laut Computerwoche auch besonders einfach zu bedienen. Allerdings bieten beide Testteilnehmer nur wenige Funktionen an. Den besten Kompromiss zwischen Vielfalt und Übersichtlichkeit identifizierte das Magazin bei der Software von Kasperky. Diese zählt für Computerwoche auch zu den Programmen mit der größten Ausstattung.

Schutzsoftware als Systembremse

Virenscanner vereinnahmen immer einen Teil der Rechenleistung. Je nach Systemkonfiguration spüren Anwender das unterschiedlich stark. Während das permanente Überwachen jeder Dateiaktivität bei Macs mit SSDs kaum auffällt, bremsen Antivirenprogramme Apple-Computer mit herkömmlichen Festplatten zum Teil heftig aus, so die Computerwoche. Avast, AVG, F-Secure, Intego und Panda zeigten Test diesbezüglich Schwächen.

Lieber nur gelegentlich Virenscanner einsetzen

Weil Virenscanner mitunter mehr Schaden anrichten als sie nutzen, sollten Mac-Nutzer gut überlegen, ob sie überhaupt ein solches Programm benötigen. Heimnutzer sollten zugunsten der Performance darauf verzichten, ein Antivirenprogramm permanent im Hintergrund nach Schädlingen fahnden zulassen. Stattdessen lohne es sich, verdächtige Dateien gezielt und das System gelegentlich zu prüfen. Dafür genügt laut Computerwoche kostenlose Software wie die von AVG oder Avast.

Nur professionelle Anwender sollten in Erwägung ziehen, einen Hintergrundscanner einzusetzen. Für den geschäftlichen Einsatz empfiehlt das Magazin die besser ausgestatteten aber kostenpflichtigen Programme von Kaspersky und Bitdefender.

Sowohl im beruflichen als auch privaten Einsatz gelte jedoch: Noch viel wichtiger als ein Software-Abfangjäger ist Vorsicht beim Umgang mit Internet-Angeboten und Downloads.

Übrigens: Nutzer von iPhones und iPads können laut Computerwoche auf ein Antivirenprogramm verzichten. Nur iOS-Geräte mit Jailbreak solltet ihr mit einer Schutzsoftware absichern.

Quelle: Computerwoche

Dieser Artikel erschien zuerst auf „Applepiloten“ unter CC BY-ND 4.0.


Image (adapted) „robot“ by DirtyOpi (CC0 Public Domain)


 

Weiterlesen »