All posts under schadsoftware

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • BITCOIN Trending Topics: Bitcoin-News: JPMorgan, Südafrika und Japan – das war übers Wochenende los: Dem Bitcoin wurde es in den letzten Tagen nicht leicht gemacht: Das ICO-Verbot in China sowie die eindeutigen Aussagen von JPMorgan-CEO Jamie Dimon haben einen Kursbruch von 20 Prozent hervorgerufen – doch der Bitcoin-Preis erholte sich schnell und ist momentan wieder auf 3.675 Dollar. Übers Wochenende hatte sich unter anderem MacAfee gegen die Meinung von Jamie Dimon ausgesprochen und Japan ist durch seine rechtlich gute Situation für Kryptowährungen und dem Exodus aus China nun das Land mit dem größten Handelsvolumen.

  • E-MOBILITÄT SpiegelOnline: „2026 kommt das Aus für den Verbrennungsmotor“: Ein deutscher Physiker hat nun berechnet, in welchem Jahr sich das E-Auto gegenüber Benziner und Diesel durchsetzen wird: So soll im Jahr 2022 jeder zehnte Neuwagen weltweit ein E-Auto sein. Auf diese Prognose kam der Physiker unter anderem durch die Errechnung des Wachstums der Verkaufszahlen für reine Batterie-Elektrofahrzeuge in den kommenden Jahren. Die Trendlinie zeigt an, dass im Sommer 2026 genug E- Autos für die ganze Weltproduktion hergestellt werden.

  • SLACK t3n: 250 Millionen Dollar für Slack: Microsoft-Konkurrent verkündet Hammer-Finanzierung: Nach einer Finanzierungsrunde wird der der Business-Messenger Slack auf rund 5,1 Dollar bewertet – damit ist Slack für den Kampf gegen andere geschäftliche Messenger wie Microsoft Team oder Facebooks Worspace gewappnet. Das Investment wird angeführt von dem japanischen Telekommunikationsunternehmen Softbank, das eine hohe Glaubwürdigkeit in Japan genießt. So hat sich das Unternehmen einen strategischen Investor mit ins Boot geholt.

  • BESTEUERUNG Finanzen.net: Steuerpläne für Internet-Riesen in EU umstritten: Deutschland und Frankreich wollen Internet-Riesen wie Google und Facebook höher Besteuern – und stoßen damit auf Widerstand in der EU. Der dänische Finanzminister betont beim EU-Treffen, dass Europa mit dem Verstoß innovative Unternehmen vergraulen könnte. Im Visier steht unter anderem Apple, da das Unternehmen 2014 nur 0,005 Prozent Steuern auf seine Gewinne in Europa und Irland gezahlt hatte und somit 13 Millionen Euro wegen illegalen Steuerdeals nachzahlen musste.

  • SCHADSOFTWARE T-Online: 50 Android-Apps wegen Betrug gelöscht: Mehr als 50 Apps mussten aus dem Play Store von Google entfernt werden, da Experten eine Malware entdeckt haben, die Android-Systeme befällt und von Geräten der Nutzer kostenpflichtige Premium-SMS verschickt. Es soll sich dabei um Schätzungsweise 4,2 Millionen Infektionen handeln. Die Schadsoftware „Expensive Wall“ gehört zu einer Malware-Familie, die insgesamt bis zu 21 Millionen Mal gedownloadet wurde.

Weiterlesen »

Welchen Virenscanner Mac-Nutzer wann brauchen

robot (adapted) (Image by DirtyOpi [CC0 Public Domain] via Pixabay)

Schadsoftware attackiert viel seltener Macs als Windows-Rechner. Doch gefahrlos ist das Internet für Apple-Computer nicht. Auch Nutzer von iMacs und MacBooks müssen damit rechnen, Opfer von Computerviren, Erpresser-Trojanern und Werbemüll zu werden. Angesichts der geringen Gefährdung ist die Virenscanner-Auswahl für macOS überraschend groß. Für welches Programm solltet ihr euch entscheiden?

Das sind die besten Virenscanner

Es gibt mehrere Auswahlkriterien, die ihr zugrunde legen solltet. Die Schädlingsbekämpfer erkennen Bedrohungen unterschiedlich gut, lassen sich mal mehr, mal weniger intuitiv zu bedienen und sind unterschiedlich mit Zusatzfunktionen ausgestattet. Zudem nutzen einige die Systemressourcen verschwenderischer als andere.

Unter diesen Gesichtspunkten hat die Zeitschrift Computerwoche zwölf Programme getestet. Im Test traten drei kostenlos verwendbare Virenscanner von Avast, Sophos und AVG gegen neun kostenpflichtige Programme von Kaspersky, Eset, Bitdefender, Norton, Webroot, F-Secure, Sentinel One, Panda und Intego an.

Bei der Erkennung von Viren lieferten AVG, Bitdefender und Sentinel One insgesamt das beste Ergebnis. AVG und Bitdefender sind laut Computerwoche auch besonders einfach zu bedienen. Allerdings bieten beide Testteilnehmer nur wenige Funktionen an. Den besten Kompromiss zwischen Vielfalt und Übersichtlichkeit identifizierte das Magazin bei der Software von Kasperky. Diese zählt für Computerwoche auch zu den Programmen mit der größten Ausstattung.

Schutzsoftware als Systembremse

Virenscanner vereinnahmen immer einen Teil der Rechenleistung. Je nach Systemkonfiguration spüren Anwender das unterschiedlich stark. Während das permanente Überwachen jeder Dateiaktivität bei Macs mit SSDs kaum auffällt, bremsen Antivirenprogramme Apple-Computer mit herkömmlichen Festplatten zum Teil heftig aus, so die Computerwoche. Avast, AVG, F-Secure, Intego und Panda zeigten Test diesbezüglich Schwächen.

Lieber nur gelegentlich Virenscanner einsetzen

Weil Virenscanner mitunter mehr Schaden anrichten als sie nutzen, sollten Mac-Nutzer gut überlegen, ob sie überhaupt ein solches Programm benötigen. Heimnutzer sollten zugunsten der Performance darauf verzichten, ein Antivirenprogramm permanent im Hintergrund nach Schädlingen fahnden zulassen. Stattdessen lohne es sich, verdächtige Dateien gezielt und das System gelegentlich zu prüfen. Dafür genügt laut Computerwoche kostenlose Software wie die von AVG oder Avast.

Nur professionelle Anwender sollten in Erwägung ziehen, einen Hintergrundscanner einzusetzen. Für den geschäftlichen Einsatz empfiehlt das Magazin die besser ausgestatteten aber kostenpflichtigen Programme von Kaspersky und Bitdefender.

Sowohl im beruflichen als auch privaten Einsatz gelte jedoch: Noch viel wichtiger als ein Software-Abfangjäger ist Vorsicht beim Umgang mit Internet-Angeboten und Downloads.

Übrigens: Nutzer von iPhones und iPads können laut Computerwoche auf ein Antivirenprogramm verzichten. Nur iOS-Geräte mit Jailbreak solltet ihr mit einer Schutzsoftware absichern.

Quelle: Computerwoche

Dieser Artikel erschien zuerst auf „Applepiloten“ unter CC BY-ND 4.0.


Image (adapted) „robot“ by DirtyOpi (CC0 Public Domain)


 

Weiterlesen »

Safer Internet Day: Tipps beim Verlust von Daten und Datenträgern

broken-window (adapted) (Image by skeeze [CC0 Public Domain], via pixabay)

Jedes Jahr am zweiten Tag der zweiten Woche des zweiten Monats findet der Safer Internet Day (SID) statt, in diesem Jahr am 7. Februar. Der Safer Internet Day ist ein von der Europäischen Union initiierter jährlich veranstalteter weltweiter Aktionstag für mehr Sicherheit im Internet. Dieser Artikel befasst sich mit dem Thema Verlust von Daten.


Wenn Dritte sensible Informationen durch die Infizierung eines Computers mit Schadsoftware stehlen, nennt man das Phishing. Die dafür genutzte Schadsoftware attackiert Geräte meist über E-Mails, die Links zu Angeboten von beispielsweise Banken, Online-Händlern oder Lieferdiensten enthalten. Vertrauenswürdige Nutzer, die diese Links anklicken, installieren somit unbemerkt die Schadsoftware auf dem eigenen Gerät.

Mit den auf diese Art gesammelten persönlichen Daten, geben sich Kriminelle dann als ihre Opfer aus. Durch die gestohlene Identität versuchen sie unter Umständen auf das Bankkonto ihres Opfers online zuzugreifen oder mit der Identität ihres Opfers teure Wertgegenstände zu bestellen. Die Ware bekommen dann die Täter, ihre Opfer erhalten nur noch die Rechnung. Derartige Vorkommnisse sollten stets der Polizei gemeldet werden.

Es ist deshalb äußerst wichtig, dass Angebote und Aufforderungen in Mails erst einmal geprüft werden. Ist es üblich, dass die eigene Bank einem solche Mails zuschickt? Bin ich überhaupt Kunde bei dem Versandhändler, der mir ein Angebot macht? Andere Hinweise können grammatikalisch falsche Formulierungen oder logische Schwächen in den Ausführungen sein. Verdächtige Mails sollten als Spam markiert und gelöscht werden.

Verlust sensibler Daten durch Cyberangriffe

Viele Phishing-Attacken bleiben trotz guter Anti-Virensoftware unbemerkt. Wenn Betroffene allerdings Unregelmäßigkeiten auf ihren Konten feststellen, sollten sie die Polizei und ihr Bankinstitut sofort darüber informiert und die Sperrung der eigenen Karten beantragt werden. Der genaue Vorgang kann von Bank zu Bank unterschiedlich sein.

Für ein Benutzerkonto oder das eigene E-Mail-Konto, kann ein neues Passwort beantragt werden. Zusätzlich sollten die Dienstanbieter über den Vorfall informiert werden. Viele Plattformen bieten auch zusätzliche Sicherheitsmaßnahmen an, wie beispielsweise das Versenden eines Login-Codes per SMS oder an eine hinterlegte, zweite E-Mail-Adresse.

Sollten Kriminelle mit den persönlichen Informationen eines Opfers weitere Online-Profile angelegt haben, sollten Betroffene die Plattformen sofort über das falsche Profil und den Identitätsdiebstahl informieren. Auf Facebook hilft es auch schon, wenn viele Menschen ein Profil melden. Betroffene könnten ihre Freunde in den sozialen Netzwerken um Hilfe bitten.

Verlust physischer Datenträger mit sensiblen Informationen

Gegen den Diebstahl des Laptops oder des eigenen Smartphones kann man sich natürlich nicht schützen, man kann aber versuchen den Schaden gering zu halten. Von allen Geräten lassen sich Sicherheitskopien erstellen und extern oder online speichern, so dass man bei einem Verlust dann mit einem neuen Gerät auf die eigenen Daten wieder zugreifen kann.

Zugleich sollte man versuchen, den Zugriff von Dritten auf die eigenen Daten zu unterbinden. Beim Verlust des Smartphones sollte umgehend die SIM-Karte gesperrt werden. Im Idealfall hat man den Zugriff auf das eigene Smartphone sowieso schwergehalten, indem man das Gerät nur mit einer PIN entsperren kann.

Es lassen sich auch durch sogenannte „Remote Wipe“-Funktionen nachträglich noch Daten von Computern und Smartphones, die noch online sind, sichern und löschen. Solche Programme müssen aber vorab installiert und eingerichtet worden sein. Des Weiteren lassen sich Festplatten in Computern auch verschlüsseln. Dies ist ein zusätzlicher Schutz neben der üblichen Passwortabfrage gegen Zugriff durch Dritte, nicht nur bei Diebstahl.


Image (adapted) “broken window“ by skeeze (CC0 Public Domain)


Weiterlesen »

Safer Internet Day: Schadsoftware ist leider immer noch Alltag im Netz

code (adapted) (Image by markusspiske [CC0 Public Domain], via pixabay)

Jedes Jahr am zweiten Tag der zweiten Woche des zweiten Monats findet der Safer Internet Day (SID) statt, in diesem Jahr am 7. Februar. Der Safer Internet Day ist ein von der Europäischen Union initiierter jährlich veranstalteter weltweiter Aktionstag für mehr Sicherheit im Internet. Dieser Artikel befasst sich mit dem Thema Schadsoftware.


Lange Zeit waren umgangssprachlich Viren genannte Malware-Programme die größte Bedrohung für den eigenen Computer und auch wenn diese Gefahr nicht gebannt ist, gibt es heutzutage, aufgrund des mehr online stattfindenden Nutzungsverhalten, neue Gefahrenquellen: Spam und webbasierte Schadsoftware laufen den Viren den Rang ab.

Sogenannte Trojaner-Programme können Geräte über das Internet unbemerkt befallen und Dritten die Kontrolle darüber geben. Trojaner laden sich die meisten Nutzer beim Besuch einer infizierten Webseite unbewusst herunter. Deshalb spricht man hier von webbasierter Schadsoftware. Das gleiche kann aber auch bei manipulierten Smartphone-Apps passieren.

Ein weiterer Verbreitungsweg ist Spam, also unerwünschte Mails. Diese enthalten Malware im Anhang oder locken die Nutzer mit Links auf Webseiten, über die die Malware Computer infiziert. Dass rund 50 bis 70 Prozent aller E-Mails Spam sind, mag man selbst kaum glauben, trotzdem ist Vorsicht gefragt. Unseriös wirkende Mails sollten nicht geöffnet werden.

Es kann vorkommen, dass E-Mails mit Spam von dem infizierten E-Mail-Konto eines Bekannten verschickt wird. Der Absender scheint in so einem Fall vertrauenswürdig, sollte der Inhalt und Anhang aber untypisch für diesen Bekannten wirken, sollte die E-Mail besser gelöscht und der Bekannte über den Vorfall informiert werden.

Eine Fehlerquelle ist oft der Nutzer selbst

Malware hat das einfache Ziel, Schaden anzurichten. Dies kann beispielsweise das Löschen oder Stehlen von Daten sein. Viren handeln aber nicht von selbst, sondern müssen erst aktiviert werden. Dies passiert unabsichtlich, denn das Virus ist oft in einem ungefährlich erscheinenden Programm versteckt, welches Benutzer selbst ausführen wollen.

Ist ein Gerät mit Malware infiziert, können diese sensible Daten wie Passwörter übertragen oder auch E-Mails versenden. So verbreiten sich die meisten Trojaner und infizieren die Geräte anderer. Täglich werden rund 350.000 neue Arten von webbasierter Schadsoftware veröffentlicht, weshalb etwa der Hälfte aller Infektionen durch Trojaner unentdeckt bleiben.

Ob ein Computer bereits mit Malware infiziert ist, erkennt man an ungewöhnlichem Verhalten wie häufig auftretenden Systemfehlern, automatisch startenden Programmen oder Veränderungen, wie zum Beispiel eine neue Symbolleiste im Browser, die man nicht installiert hat. Browser und andere Programme sollten deshalb stets aktualisiert werden.

Gegen Viren und die ihnen im Verhalten ähnelnden Würmer-Programme helfen die meisten Anti-Virenprogramme, sowie vorbeugendes Verhalten, bereits sehr gut. Programme oder eine Webseite, die einem seltsam und unseriös vorkommen, sollte man umgehend beenden bzw. die Webseite schließen. Das Bauchgefühl kann bereits ein wirksamer Schutz sein.

Vorbeugend kann man sich am besten schützen

Regelmäßige Checks durch Anti-Virenprogramme helfen Sicherheitslücken zu entdecken. Diese Programme können Malware erkennen und identifizieren. Im Anschluss wird diese entfernt oder auf Quarantäne gesetzt, um keinen weiteren Schaden anrichten zu können. Die Herausforderung dabei ist, Viren zu erkennen, bevor es eine neue Version gibt.

Anti-Virenprogramme können eine Infektion nicht zu 100 Prozent im Vorfeld verhindern. Durch Aktualisierungen der jeweiligen Programme sind aber meist rund 95 Prozent aller Schadsoftware bereits nach kurzer Zeit bekannt. Die eigentliche Aufgabe ist deshalb, Infektionen zu erkennen und zu löschen, um ein infiziertes Gerät zu säubern.

Es ist aber genauso wichtig, dass Programme wie der Browser, mit dem man im Netz surft, stets auf dem neuesten Stand sind. Auch Erweiterungen im Browser müssen aktuell gehalten werden, ansonsten könnten alte Sicherheitslücken ausgenutzt werden. Und Smartphone-Apps sollten am besten nur aus den offiziellen App-Stores heruntergeladen werden.

Gegen Spam hilt der Einsatz verschiedener E-Mail-Adressen, beispielsweise nur für Anmeldungen. Trotzdem kann es vorkommen, dass die Programme einmal Spam nicht erkennen und man selbst getäuscht wird und einen Anhang anklickt. In diesem Fall muss man von einer Infizierung mit Malware ausgehen und sollte Anti-Virenprogrammen nutzen.


Image (adapted) “code“ by markusspiske (CC0 Public Domain)


Weiterlesen »

Die neue Phase der Cybersicherheit: Cyberabschreckung

Cyberangreifer stellen Bedrohungen für viele verschiedene potenzielle Ziele dar. Russland wurde beispielsweise vorgeworfen, die Computer der US-Demokraten gehackt und so in die US-Präsidentenwahl eingegriffen zu haben. Dann gab es noch den unbekannten Angreifer, der es geschafft hatte, durch Tausende mit dem Internet verbundene Geräte, die durch die Mirai-Schadsoftware kompromittiert waren, einige hochkarätige Websites, einschließlich Twitter, vom Netz zu nehmen.

Von 2005 bis 2015 haben US-Bundesanstalten einen sprunghaften Anstieg von 1300 Prozent von Cybersicherheitsvorfällen festgestellt. Es ist deutlich geworden, dass wir bessere Methoden brauchen, um dieser Art von Gefahren zu begegnen. Manche Experten im Bereich der Cybersicherheit fragen sich nun, ob Cyberabschreckung helfen könnte.

Abschreckung richtet sich darauf, potenzielle Angreifer dazu zu bringen, es sich gut zu überlegen, bevor sie angreifen. Sie sollen dazu gezwungen werden, die Auswirkungen dieser Taten zu sehen und auch die Konsequenzen zu verstehen, die durch einen Gegenangriff auf sie zukommen könnten. Es gibt zwei Hauptprinzipien von Abschreckung: Das erste, die Leugnung, beinhaltet, dass man mögliche Angreifer davon überzeugt, dass sie es nicht schaffen werden – zumindest nicht ohne enorme Anstrengungen und höhere Kosten, als sie investieren wollen würden. Das zweite ist die Bestrafung: Man muss sicherstellen, dass die Gegner wissen, dass es ernsthafte Konsequenzen nach sich zieht, die vielleicht mehr Schaden bringen, als sie riskieren wollen.

Für Jahrzehnte hat das Prinzip der Abschreckung effektiv vor einer Bedrohung durch Nuklearwaffen geschützt. Können wir nun ähnliche Ergebnisse gegen Cyberwaffen erreichen?

Warum Abschreckung schwer ist

Nukleare Abschreckung funktioniert, weil nur einige wenige Länder Nuklearwaffen oder die wichtigen Ressourcen, die benötigt werden, um in sie zu investieren, besitzen. Sie erkennen, dass ein Erstschlag das Risiko einer verheerenden atomaren Antwort birgt. Weiterhin hat die internationale Gemeinschaft Institutionen wie die Internationale Atomenergiebehörde und Abkommen wie den Atomwaffensperrvertrag ins Leben gerufen, um der katastrophalen Bedrohung von Atomwaffen entgegenzuwirken.

Cyberwaffen sind überhaupt nicht mit Atomwaffen vergleichbar. Sie werden von Einzelpersonen und kleinen Gruppierungen und auch von Staaten entwickelt und eingesetzt. Sie können einfach nachgebildet und über Netzwerke verteilt werden, was die Hoffnung auf eine „Nichtweitergabe von Cyberwaffen“ schier unmöglich macht. Cyberwaffen werden oft unter einem Deckmantel der Anonymität eingesetzt, wodurch es schwierig wird, den eigentlichen Verantwortlichen zu ermitteln. Cyberangriffe können eine große Bandbreite an Wirkungen haben, wovon viele zerstörend und kostspielig sind, aber nicht katastrophal. Das heißt nicht, dass Cyberabschreckung zum Scheitern verurteilt ist. Das schiere Ausmaß von Cyberattacken verlangt, dass wir uns besser gegen sie verteidigen.

Es gibt drei Dinge, die wir tun können, um Cyberabschreckung zu stärken: Die Cybersicherheit verbessern, aktive Schutzmaßnahmen einsetzen und internationale Normen für das Netz einrichten. Die ersten zwei Maßnahmen werden unsere Cyberabwehr signifikant verbessern, damit – auch wenn ein Angreifer nicht abgeschreckt wurde – der Angriff wenigstens nicht erfolgreich durchgeführt werden kann.

Schutz verstärken

Die Cybersicherheit unterstützt die Abschreckung hauptsächlich durch das Prinzip der Leugnung. Sie stoppt die Angriffe, bevor sie ihre Ziele erreichen. Das beinhaltet, dass die Login-Sicherheit gestärkt wird, dass man Daten und Kommunikation vorschlüsseln muss, dass man Viren und andere Schadsoftware bekämpfen und Software auf dem aktuellsten Stand halten muss, um Schwachstellen zu schließen, bevor sie gefunden werden.

Aber noch wichtiger ist es, Produkte zu entwickeln, die wenige, oder besser noch, überhaupt keine Schwachstellen haben, wenn sie versendet oder installiert werden. Der Mirai-Botnet, der in der Lage ist, riesige Datenfluten zu generieren, die wiederum Internetserver überladen, übernimmt Geräte, die klaffende Sicherheitslücken haben – wie beispielsweise Standardpasswörter, die fest in der Gerätefirmware verankert sind und die die Nutzer nicht verändern können. Während einige Firmen wie Microsoft stark in Produktsicherheit investieren, gibt es andere, darunter auch einige Händler aus dem Internet of Things, die eben das nicht tun.

Der Cybersicherheitsguru Bruce Schneier kritisiert das Vorherrschen unsicherer IoT-Geräte als Marktversagen, das einer Verschmutzung gleichkommt. Einfacher gesagt, der Markt bevorzugt billige, unsichere Geräte gegenüber kostspieligeren, aber sicheren Varianten. Schneier schlägt einheitliche Regelungen vor – entweder durch die Einführung grundlegender Sicherheitsstandards für Hersteller oder indem die Hersteller zur Verantwortung gezogen werden, wenn ihre Produkte bei derlei Angriffen benutzt werden.

Aktive Schutzmaßnahmen

Wenn es darum geht, gegen Angreifer vorzugehen, gibt es viele Möglichkeiten, um feindliche Cyber-Attacken zu überwachen, zu identifizieren und daraf zu reagieren. Diese aktiven Cyberschutzmaßnahmen sind ähnlich einem Luftabwehrsystem, das den Himmel auf feindliche Flugzeuge absucht und bei einem Fremdangriff deren Raketen zerstört. Netzwerküberwacher, die nach feindlichen Datenpaketen Ausschau halten und diese blockieren („abschießen“), wären ein Beispiel dafür. Genauso die sogenannten Honigtöpfe, die gegnerische Datenpakete anziehen oder in sichere Bereiche lenken. Dort können sie das Zielnetzwerk nicht verletzen und sogar untersucht werden, um das Handwerkszeug des Angreifers offenzulegen.

Andere aktive Schutzmaßnahmen drehen sich um das Sammeln, Analysieren und Teilen von Informationen über potenzielle Bedrohungen, sodass Netzwerkbetreiber auf die aktuellsten Entwicklungen reagieren können. Beispielsweise könnten Betreiber regelmäßig ihre Systeme scannen, um sich auf die Suche nach Geräten zu machen, die anfällig für oder kompromittiert durch den Mirai-Botnet oder andere Schadsoftware sind. Falls sie welche finden, könnten sie die Geräte vom Netzwerk nehmen und den Gerätebesitzer auf die Gefahr hinweisen.

Aktiver Cyberschutz ist mehr als dass nur die Möglichkeiten des Angriffs verwehrt werden. Oft können dadurch die Menschen hinter dem Angriff enttarnt und verhaftet werden. Nichtstaatliche Angreifer können stillgelegt, verhaftet und bestraft werden. Staaten, die eine Cyberkriegsführung vorgeben oder unterstützen, können durch die internationale Gemeinschaft sanktioniert werden.

Gegenwärtig jedoch ist der Privatsektor nicht willens, viele aktiven Schutzmaßnahmen aufgrund rechtlicher Unsicherheiten zu ergreifen. Das Zentrum für Cyber and Homeland Security an der George Washington-Universität empfiehlt verschiedene Maßnahmen, die Regierungen und der Privatsektor umsetzen können, um die weit verbreitete Nutzung von aktivem Schutz und die Klärung von Regelungen eingeschlossen, zu ermöglichen.

Internationale Normen festlegen

Abschließend können internationale Normen für das Netz bei der Abschreckung helfen –  insbesondere, wenn nationale Regierungen  innerhalb der internationalen Gemeinschaft glauben, dass sie für das Durchführen eines Cyberangriffs beim Namen genannt und angeprangert werden. Die USA haben 2014 fünf chinesische Militär-Hacker angeklagt, weil sie amerikanische Firmen anvisierten. Ein Jahr später einigten sich die USA und China darauf, ihre Wirtschaftsgeheimnisse weder zu stehlen noch für kommerzielle Vorteile auszunutzen. Als Folge dieser Ereignisse ist die Cyberspionage aus China rapide zurückgegangen.

Auch im Jahr 2015 empfahl eine UN-Expertengruppe, Cyberangriffen gegen kritische Infrastruktur, einschließlich des Computer-Notfalleinsatz-Teams eines Landes, zu verbieten. Später haben die G20-Staaten ein Statement veröffentlicht, das gegen den Diebstahl von geistigem Eigentum zum Nutzen von gewerblichen Einrichtungen vorgeht. Diese Normen könnten Regierungen von der Durchführung solcher Angriffe abbringen.

Das Netz wird niemals immun gegen Angriffe sein – ebensowenig wie wir uns vor Kriminalität in den Straßen schützen können. Aber mit stärkerer Cybersicherheit, der erhöhten Nutzung von Cyberschutzmaßnahmen und internationalen Cybernormen können wir zumindest hoffen, dass wir das Problem abfedern können.

Dieser Artikel erschien zuerst auf „The Conversation” unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image „scarecrow“ (adapted) by Screamenteagle (CC0 Public Domain)


Weiterlesen »

Mirai: Es wird Zeit für ein tragfähiges Sicherheitskonzept

Der Angriff, der vor Kurzem die Router zahlreicher Telekom-Kunden außer Gefecht setzte, ist symptomatisch für einige größere Probleme. Er zeigt, wie schon die vor einer Weile erfolgte Attacke auf DynDNS, dass viele Geräte im Internet (gerade im sogenannten „Internet of Things“) nicht ausreichend abgesichert sind. Leider zählen auch viele Router dazu. Das muss sich ändern, denn hier bietet sich Kriminellen ein gefährliches Einfallstor. Letztendlich war es nur eine fehlerhafte Programmierung der Schadsoftware, die die Opfer – und die Allgemeinheit – vor Schlimmerem bewahrte.

Angriff legt Router lahm

Vor Kurzem wurden zahlreiche der von der Deutschen Telekom an ihre Kunden verteilten Speedport-Router durch einen Angriff zeitweise außer Gefecht gesetzt. Zunächst wurde vermutet, dass eine Schwachstelle in der Fernwartungs-Schnittstelle die Router angreifbar gemacht hatte. Über diese Schnittstelle kann der Provider beispielsweise neue Konfigurations-Informationen, aber auch Sicherheits- und sonstige Software-Updates verteilen.

Die Telekom erklärte den Vorfall jedoch in einer am 30. November veröffentlichten Erklärung ein wenig anders. Demnach sei die Fernwartung bei den fraglichen Routern gut abgesichert – und sei auch nicht angegriffen worden. Ziel des Angriffs war demnach ein anderer Daten-Port, auf dem sogenannte „Connection Requests“ eingehen – hierüber wird eine sichere Verbindung ausgehandelt, bevor die Fernwartung überhaupt durchgeführt werden kann.

Dieser Port, der in einem Protokoll festgelegt und daher bei allen Router-Typen identisch ist, wurde laut der Telekom im Übrigen gar nicht angegriffen, um der Telekom selbst zu schaden. Vielmehr sei vor Kurzem eine ernste Schwachstelle bei der Absicherung dieses Ports für einen anderen, von der Telekom nicht verwendeten Router-Typ dokumentiert worden. Kriminelle hätten deswegen einen großflächigen Angriff auf diesen Port (Port 7547/tcp) durchgeführt.

Das Ziel der Angreifer war laut Telekom „die Installation einer Schadsoftware auf den Routern, damit diese als Teil eines sogenannten Botnetzes fungieren, also als fernsteuerbare Infrastruktur für weitere Angriffe zur Verfügung stehen.“ Die Telekom-Router wiesen aber nach aktuellem Kenntnisstand keine Schwachstelle auf, die die Installation einer Schadsoftware durch einen solchen Angriff ermögliche. Allerdings habe der Angriff zum Ausfall einiger Router-Funktionen geführt, sodass Kunden mitunter das (per IP-Telefonie umgesetzte) Telefon sowie das Internet nicht nutzen konnten. Das sei aber durch einen Neustart der betroffenen Geräte in der Regel zu beheben. Dieser löscht bei infizierten Routern die Schadsoftware aus dem Arbeitsspeicher des Geräts. Andere Router, die keine entsprechende Schwachstelle besitzen, wurden durch die schiere Anzahl eingehender Anfragen auf Port 7547 in einen Absturz getrieben und könnten durch einen Neustart ebenfalls wieder in den normalen Betrieb übergehen.

Zudem hat die Telekom mittlerweile einen Software-Patch zur Verfügung gestellt, der die Router gegen derartige Angriffe unempfindlicher machen soll.

Sicherheitslücken im Internet of Things

Laut IT-Sicherheits-Experte Brian Krebs handelt es sich bei der für den Angriff verwendeten Schadsoftware um eine neue Variante des Mirai-Wurms. Dieser befällt unzureichend abgesicherte Geräte des sogenannten „Internet of Things“ (IoT), etwa Überwachungskameras, digitale Video-Recorder oder nun offenbar auch Router. Der Mirai-Wurm war aktuellen Erkenntnissen zufolge schon für den großen Angriff auf den DNS-Provider DynDNS verantwortlich, der im Oktober zum Ausfall zahlreicher, teils sehr populärer Internet-Dienste führte. Neben derartigen DDoS-Angriffen wird Mirai unter anderem auch benutzt, um Online-Kriminellen eine Anonymisierung ihrer Aktivitäten zu ermöglichen.

Die neue Mirai-Variante ist eine von mittlerweile Dutzenden, die in den letzten Monaten entstanden sind und um unzureichend abgesicherte IoT-Devices konkurrieren. Laut Brian Krebs ist die Schadsoftware recht klug programmiert: kaum hat sie sich über die Fernwartungs-Lücke eingenistet, schaltet sie dieses Feature komplett ab, um eine Säuberung des Gerätes durch den Hersteller und die Installation von Sicherheits-Updates zu verhindern. IT-Sicherheits-Experten vermuten, dass das so entstandene Botnet für kriminelle Dienste an Dritte vermietet werden soll. Die Betreiber haben allem Anschein nach ein großes und professionelles Cybercrime-Projekt im Sinn. So haben sie große IP-Adress-Bereiche für Mirai-Kontrollserver reserviert.

Nicht auf Schwächen der Gegenseite verlassen

Wie schon der Angriff auf DynDNS zeigt die aktuelle, vor allem die Telekom betreffende Attacke, dass dringend mehr für die Absicherung von IoT-Geräten getan werden muss. Im Falle von Routern, die fast immer über die Fernwartung aktualisiert und abgesichert werden, sind hier eindeutig die Hersteller in der Pflicht. Sie müssen Berichte über Sicherheitslücken künftig ernster nehmen und Schwachstellen zeitnah beheben.

Letztendlich war es pures Glück, dass der neue Wurm so schlampig programmiert war, dass er zu Abstürzen und Ausfällen führte. Statt einer diskreten Installation von Schadsoftware und der anschließenden Übernahme der Geräte kam es so zu einer großflächigen Störung, die die Telekom und die IT-Sicherheits-Branche auf die Problematik aufmerksam machte. Obwohl der zeitweise Ausfall von Internet und Telefon für die Betroffenen zweifellos ärgerlich war, wurde so auf längere Sicht Schlimmeres verhindert. Hunderttausende Router in der Hand von IT-Kriminellen hätten zweifellos ein ungleich größeres destruktives Potential gehabt.

Da wir uns zweifellos nicht immer darauf verlassen können, dass der Gegenseite derartige Fehler passieren, ist es an der Zeit, das Sicherheits-Niveau in diesem Bereich deutlich zu verbessern. Noch immer wird im Bereich IoT der Sicherheit oftmals nur eine untergeordnete Bedeutung eingeräumt. Die aktuellen Angriffe zeigen, dass wir uns das nicht mehr leisten können. Es ist auch in diesem Bereich an der Zeit für tragfähige Sicherheitskonzepte und deren konsequente Umsetzung. Anderenfalls wird der nächste Angriff womöglich weiter reichende Folgen haben.


Image “security” by pixelcreatures (CC0 Public Domain)


Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me

  • TELEKOM golem: Telekom-Schadsoftware „war schlecht programmiert“: Die Angreifer-Software gegen die Router der Kunden der Deutschen Telekom war nach Angaben des Unternehmens schlecht programmiert – sonst wäre der Schaden noch größer gewesen. Die Schadsoftware „hat nicht funktioniert und hat nicht das getan, was sie hätte tun sollen. Ansonsten wären die Folgen des Angriffs noch viel schlimmer gewesen“, sagte Telekom-Sprecher Georg von Wagner im RBB-Inforadio am 29. November 2016. „Die Zahl der akut betroffenen Router ist von 900.000 dramatisch zurückgegangen, wir gehen davon aus, dass wir heute keine Probleme mehr sehen werden.“

  • CYBER-ATTACK heise: BND-Chef warnt vor russischen Hackern und Internet-Trollen: Der neue Präsident des Bundesnachrichtendienstes, Bruno Kahl, hat vor dem Wahljahr 2017 vor Daten-Hacks und Desinformations-Kampagnen gewarnt, die aus Russland gesteuert würden. Es gebe „Erkenntnisse, dass Cyber-Angriffe stattfinden, die keinen anderen Sinn haben, als politische Verunsicherung hervorzurufen“, sagte Kahl der Süddetuschen Zeitung im Hinblick ausdrücklich auf russische Internet-Aktivitäten. „Hier wird eine Art von Druck auf den öffentlichen Diskurs und auf die Demokratie ausgeübt, der nicht hinnehmbar ist.“ Die Täter hätten ein Interesse daran, „den demokratischen Prozess als solchen zu delegitimieren. Egal, wem das nachher hilft.“

  • CYBER-MONDAY onvista: Rabattschlacht „Cyber-Monday“ beschert US-Onlinehandel Rekordabsatz: Beim alljährlichen Shopping-Spektakel rund um den US-Feiertag Thanksgiving sind die digitalen Geschäfte weiter auf dem Vormarsch. Der „Cyber Monday“, bei dem mit Online-Rabatten gelockt wird, übertraf die Erwartungen in diesem Jahr deutlich. Nach vorläufigen Schätzungen der Marktforschungsfirma Adobe Digital Insights (ADI) gab die US-Kundschaft am Montag den Rekordwert von 3,39 Milliarden Dollar (3,2 Mrd Euro) im Internet aus. Das entspreche einem Plus von 10,2 Prozent verglichen mit dem Vorjahreszeitraum.

  • AMAZON t3n: Warum der Onlinehändler massiv in Sportrechte investiert: Mit der Übertragung von populären Sportarten will Amazon vor allem neue Kunden für seinen Dienst Amazon Prime anlocken. Basketball, Football und Baseball gehören in den USA zu den Top-Sportrechten. Nach Informationen des „Wall Street Journal“, das in dieser Woche über die Verhandlungen von Amazon mit den großen Ligen NBA (Basketball), NFL (Football) und MLB (Baseball) berichtet hatte, bereitet Amazon ein „exklusives“ Angebot vor. Die Spiele sollen einerseits einzeln verkauft werden, vor allem aber neue Kunden von dem Premiumdienst Prime überzeugen. Die Prime-Mitgliedschaft beinhaltet neben dem Gratisversand von Bestellungen bei dem Onlinehändler auch unbegrenzten Zugriff auf Amazon Video und den Musikdienst Amazon Music.

  • DIGITAL FREEDOM FESTIVAL startstories: Fake News als größte Bedrohung für die Internetfreiheit: Nichts Gutes schwant dem früheren estländischen Staatschef Toomas Hendrik Ilves nach den Erfahrungen mit der US-Wahl, wenn er an die 2017 anstehenden Urnengänge etwa in Deutschland, Tschechien, Frankreich oder Ungarn denkt. „Immer mehr Wahlen geraten unter den Druck autoritärer Regime“, warnte er am Montag auf dem Digital Freedom Festival (DFF) in Riga. Dieser werde spätestens seit 2014 manifest anhand von „Desinformation auf industrieller, staatlich-unterstützter Ebene“ und jüngst in Form von „Fake News“, die sich über soziale Medien rascher verbreiteten als Qualitätsjournalismus.

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me

  • FACEBOOK heise: Facebook Messenger: Malware via SVG: Angreifer versuchen derzeit erneut, via Facebook Malware zu verbreiten. Über gekaperte Rechner oder Facebook-Accounts schicken sie Freunden des Opfers per Messenger kommentarlos Dateien, die den Empfänger zu einer verseuchten Webseite lotsen sollen. Neu ist dabei, dass es sich nicht etwa um ein Zip-Archiv handelt, sondern um eine SVG-Grafik – ein von Facebook bislang als harmlos erachtetes Dateiformat, welches die Sicherheitsfilter passieren lassen.

  • MOBILITÄT golem: Chinesen bauen schnellsten elektrischen Supersportwagen: Der Supersportwagen Next EV NIO EP9 aus China wird rein elektrisch angetrieben. Das Auto könnte auch als fahrender Akku bezeichnet werden, denn 635 Kilogramm des Gesamtgewichts von 1.735 Kilogramm stammen vom Stromspeicher. Das Fahrzeug kann enorm stark beschleunigen und soll innerhalb von 2,7 Sekunden auf 100 km/h kommen. Das schafft zwar der Tesla Model S auch, doch der lässt danach schnell nach. Beim EP9 ist das nicht so. Er erreicht 200 km/h in 7,1 Sekunden und 300 km/h in 10,1 Sekunden. Die Spitzengeschwindigkeit soll bei 312 km/h liegen.

  • APPLE motorsport-total: McLaren bestätigt: Es gab Gespräche mit Apple: Im September kamen plötzlich Gerüchte über eine mögliche Übernahme der McLaren-Gruppe durch Technologieriese Apple auf. Die ‚Financial Times‘ wollte von Verhandlungen zwischen den beiden Unternehmen gewusst haben, doch kurze Zeit später dementierte McLaren durch einen Sprecher Gespräche „im Hinblick auf ein potenzielles Investment“. Jetzt hat Mike Flewitt, Geschäftsführer der Sportwagen-Abteilung McLaren Automotive, jedoch bestätigt, dass es ein Treffen und sogar Gespräche zwischen beiden Parteien gab – allerdings kein Übernahmeangebot: „Sie haben uns besucht. Wir haben geredet. Wir haben über ihre Geschäfte geredet. Wir haben über unsere Geschäfte geredet. Es ist aber nie zu einem definitiven Angebot gereift“, erklärt Flewitt gegenüber ‚Reuters‘.

  • TELEFONICA handelsblatt: Thorsten Dirks macht überraschend Schluss: Der Telekomkonzern Telefonica Deutschland (O2) verliert überraschend seinen Vorstandschef Thorsten Dirks (53). Der seit Oktober 2014 amtierende Dirks wird zum Ende des ersten Quartals 2017 aus dem Vorstand ausscheiden, wie Telefonica Deutschland am Montagabend mitteilte. Zur Begründung hieß es vom TecDax-Schwergewicht, Dirks wolle sich neuen Herausforderungen stellen. Der Aufsichtsrat habe einer vorzeitigen Auflösung seines Vertrags zugestimmt. Das Kontrollgremium will sich unverzüglich mit der Nachfolge befassen und hierzu zeitnah informieren.

  • SAMSUNG t3n: Marke übersteht Note-7-Debakel nahezu unbeschadet: Das Fiasko rund um das Galaxy Note 7 könnte Samsung rund 15 Milliarden US-Dollar kosten. Nach einem Verkaufsstopp und einer weltweiten Rückrufaktion hat der südkoreanische Konzern die Produktion des Note 7 eingestellt. Jetzt geht es noch um eine möglichst umweltfreundliche Entsorgung der Millionen schon produzierten Smartphones. Die Marke Samsung hat unter dem Note-7-Debakel aber offenbar nicht gelitten, wie eine Umfrage von Reuters/Ipsos in den USA ergeben hat. Demnach sind Nutzer von Samsung-Smartphones ähnlich loyal wie iPhone-Nutzer. Und Leute, die von dem Note-7-Fiasko gehört hatten, waren laut der Umfrage genauso interessiert an den anderen Smartphones des Konzerns wie jene, die nichts von den Akku-Problemen mitbekommen hatten.

Weiterlesen »