Bedrohung

Kritische Sicherheitslücke in Browser Firefox

Posted on:

Laut CERT BUND sind alle Ver­sio­nen des belieb­ten Brow­sers Fire­fox vor 58.0.1 von einer kri­ti­schen Sicher­heits­lü­cke betrof­fen. Bereits der Besuch einer prä­pa­rier­ten Web­sei­te reicht aus, um Schad­code auf den PC des Besu­chers zu brin­gen und auzu­füh­ren. Es wird drin­gend gera­ten, das Update auf die Ver­si­on 58.0.1 zeit­nah durch­zu­füh­ren. Im Zwei­fel manu­ell ansto­ßen, nicht auf das Auto-Update war­ten.

Bedrohung / Presse / Schutz

Schluss, Aus, Weg damit — Besonderes elektronisches Anwaltspostfach (beA) deinstallieren

Posted on:

Seit gerau­mer Zeit rumort es in Anwalts­krei­sen. Grund ist das beson­de­re elek­tro­ni­sche Post­fach, kurz beA genannt. Dies soll­te eigent­lich zum 01.01.2018 ver­pflich­tend zum Ein­satz kom­men. Doch dar­aus wur­de nichts. Was mit der Ent­de­ckung eines falsch zur Ver­fü­gung gestell­ten Zer­ti­fi­kats Ende 2017 begann (der pri­va­te Schlüs­sel wur­de mit ver­teilt), fin­det nun sei­nen Höhe­punkt. Die Bun­des­rechts­an­walts­kam­mer (BRAK) emp­fiehlt in einer Pres­se­mel­dung die Cli­ent Secu­ri­ty zu deak­ti­vie­ren, bes­ser den Cli­ent gleich kom­plett zu deinstal­lie­ren. Wie es dazu kom­men konn­te, das trotz angeb­li­cher Sicher­heits­über­prü­fun­gen ein unsi­che­res Pro­dukt an die Rechts­an­walts­zunft ver­teilt wur­de, klärt die Pres­se­mel­dung nicht auf.

BRAK-Vize­prä­si­dent Abend erklärt, das “beA erst dann wie­der in Betrieb gehen wird, wenn alle rele­van­ten Sicher­heits­fra­gen geklärt sind.”

Bedrohung / Entschlüsselung / Hacking / Presse / Schutz / Tipps / Uncategorized

Suchmaschine für gehackte Passwörter

Posted on:

Statt nach kom­pro­mit­tier­ten Email-Adres­sen der eige­nen Web­ac­counts zu suchen, besteht nun auch die Mög­lich­keit, sei­ne genutz­ten Pass­wör­ter zu über­prü­fen. Ob die­se bei einem Hack erfolg­reich geknackt wur­den und somit meist in ein­schlä­gi­gen Krei­sen bekannt sind, kann durch einen neu­en Online-Ser­vice geprüft wer­den. Pfif­fi­ge Admins nut­zen die bereit­ge­stell­te API und schlie­ßen die­se gehack­ten Pass­wör­ter in eige­nen Netz von vorn­her­ein aus. Mehr Infos und den Link zum Prüf­ser­vice fin­den Sie im Blog­bei­trag.

Bedrohung / Hacking / Schutz / Technik

Fritz!Box — der Spion im eigenen Haus

Posted on:

Wer sich über Hack­ing infor­miert, stößt zu Beginn schnell auf Begrif­fe und Tools wie nmap, Wireshark oder das Hack­ing-Betriebs­sys­tem Kali-Linux (als vir­tu­el­le Maschi­ne rea­dy to go zum Her­un­ter­la­den). Doch so tief muss man gar nicht ein­stei­gen. Die weit ver­brei­te­te Fritz!Box ent­hält eine im Anwen­der-Hand­buch undo­ku­men­tier­te Mit­schnei­de-Mög­lich­keit des KOMPLETTEN Daten­ver­kehrs im inter­nen Netz­werk (egal ob kabel­ge­bun­den oder WLAN). Und das in jedem von uns getes­te­ten Modell und das seit Jah­ren. Sofern Remo­te-Zugrif­fe auf die Fritz!Box mög­lich sind, kann der Netz­werk­ver­kehr auch von außen abge­grif­fen wer­den. Eigent­lich eine sinn­vol­le Funk­ti­on zur Feh­ler­ana­ly­se, bringt die­se Funk­ti­on erheb­li­ches Scha­dens­po­ten­ti­al mit sich. Und die Fritz!Box ist bei Unter­neh­men, Behör­den und Pri­vat­an­wen­dern sehr beliebt. Ent­spre­chend hoch die Ver­brei­tung. Wohl dem, der eini­ge Sicher­heits­maß­nah­men getrof­fen hat. Mehr lesen Sie in unse­rem kom­plet­ten Blog­bei­trag.

Bedrohung / Kommune / Schutz / Unternehmen

Handlungsbedarf für Owncloud- und Nextcloud-Betreiber — kritische Sicherheitslücke

Posted on:

Das Bun­des­amt für Sicher­heit in der Infor­ma­ti­ons­tech­nik (kurz BSI) warnt in einer aktu­el­len Pres­se­mel­dung die Admi­nis­tra­to­ren und Nut­zer von Own­cloud und Next­cloud (einem Fork von Own­cloud) vor einer kri­ti­schen Sicher­heits­lü­cke. Über 20.000 Instal­la­tio­nen in Deutsch­land sind poten­ti­ell ver­wund­bar. Betrof­fen sind u.a. gro­ße und mit­tel­stän­di­sche Unter­neh­men, öffent­li­che und kom­mu­na­le Ein­rich­tun­gen, Ener­gie­ver­sor­ger, Kran­ken­häu­ser, Ärz­te, Rechts­an­wäl­te und pri­va­te Nut­zer.

Bereits im Febru­ar hat das BSI die Betrei­ber auf das Sicher­heits­ri­si­ko hin­ge­wie­sen. Sehr viel ist seit­her nicht pas­siert, wie man der aktu­el­len Mel­dung ent­neh­men kann. Ledig­lich ein Fünf­tel der infor­mie­ren Ein­rich­tun­gen hat reagiert und die Schwach­stel­le geschlos­sen. Ob die eige­ne Cloud-Instal­la­ti­on betrof­fen ist, kann mit dem Secu­ri­ty-Scan­ner von Next­cloud online geprüft wer­den. Soll­ten Sie in Ihrer Orga­ni­sa­ti­on oder pri­vat eine Instanz von Own­cloud oder Next­cloud betrei­ben, so prü­fen Sie bit­te zeit­nah unter den Links im Blog­bei­trag, ob Ihre Instal­la­ti­on betrof­fen ist. Gene­rell soll­te eine regel­mä­ßi­ge Prü­fung auf Updates und deren Instal­la­ti­on selbst­ver­ständ­lich und ein fes­ter wie­der­keh­ren­der Ter­min im Kalen­der sein.

Bedrohung / Presse

Wir bauen uns einen Erpressungstrojaner per Mausklick

Posted on:

Erpres­sungs­tro­ja­ner im Web per Maus­klick zusam­men­stel­len und prä­pa­rier­te Word-Makros und Win­dows-Hil­fe-Datei­en zur Ver­brei­tung erhal­ten — das bie­ten die Draht­zie­her hin­ter der Ran­som­wa­re Satan. Über das Tor-Netz­werk geht das mit­tels Web­in­ter­face. 30% Pro­vi­si­on wer­den fäl­lig für die Nut­zung. Ers­te Scan­ner erken­nen die Bedro­hung, doch es gibt noch kei­ne Ent­war­nung. Details im Blog­bei­trag.

Bedrohung / Presse

Kryptotrojaner Goldeneye greift gezielt Personalabteilungen an, Polizei warnt bundesweit

Posted on:

Ver­schlüs­se­lungs­tro­ja­ner “Gol­de­neye” greift gezielt und mas­siv Per­so­nal­ab­tei­lun­gen an. Eine Bewer­bung in per­fek­tem Deutsch auf teil­wei­se aktu­el­le Stel­len­an­ge­bo­te sowie unter Nen­nung orga­ni­sa­ti­ons­in­ter­ner Details soll den Emp­fän­ger dazu ver­lei­ten, eine ange­häng­te XLS Tabel­le zu öff­nen. Geschieht dies und ist kein Schutz vor Aus­füh­rung von Makros aktiv oder wird die­ser vom Nut­zer aus­ge­he­belt, ver­rich­tet Gol­de­neye sei­nen Dienst ana­log zu sei­nem wohl ver­wand­ten Kryp­to-Kol­le­gen Petya. Als Absen­der wer­den Email-Adres­sen eines Inge­nieur­bü­ros genutzt, dass unter ande­rem Hil­fe bei der Ent­schlüs­se­lung von befal­le­nen Petya-Sys­te­men anbie­tet. Erfah­ren Sie mehr im gan­zen Blog-Bei­trag und sen­si­bi­li­sie­ren Sie Ihre Mit­ar­bei­ter — ger­ne unter Nut­zung unse­res Bei­trags­texts.

Bedrohung / Schutz

Wie sicher ist Ihre Bank?

Posted on:

SMS TAN sind in Ver­bin­dung mit wei­te­ren Schutz­maß­nah­men eine gute Mög­lich­keit, Online Ban­king sicher zu nut­zen. Doch wenn die benö­tig­te SMS auf­grund der SMS For­ma­tie­rung bereits im Sperr­bild­schirm des End­ge­räts abruf­bar ist, ohne den PIN Code für das End­ge­rät ken­nen zu müs­sen, dann läuft was schief. Was eini­ge Ban­ken bereits cle­ver gelöst haben (die TAN steht ein­fach am Ende der SMS und nicht gleich zu Beginn), stellt ande­re Ban­ken vor Pro­ble­me. Oder sie wäl­zen das Pro­blem ein­fach auf den Nut­zer ab mit dem Tipp “Schal­ten Sie ein­fach die Benach­rich­ti­gun­gen für den Sperr­bild­schirm ab”. In die­sem Fall geht das nur, wenn man die Anzei­ge aller SMS im Sperr­bild­schirm deak­ti­viert. Wie hält es Ihre Bank damit? Wir freu­en uns auf Ihre Kom­men­ta­re. Lesen Sie den gan­zen Bei­trag online im Blog

Bedrohung

Online Passwort Speicher Lastpass mit Sicherheitslücke

Posted on:

Ent­ge­gen aller nach­voll­zieh­ba­ren Beden­ken wer­den Online Pass­wort Spei­cher nach wie vor ger­ne genutzt. Dabei lie­gen die gesam­mel­ten Pass­wör­ter nicht mehr im Ein­fluss­be­reich des jewei­li­gen Inha­bers, son­dern auf (meist ame­ri­ka­ni­schen) Ser­vern. Die Nut­zer­zah­len las­sen den Schluss zu, die Anwen­der ver­trau­en die­sen Ser­vices unge­bro­chen ger­ne ihre Pass­wör­ter an. Gesi­chert sind die­se dort mit einem Mas­ter­pass­wort und diver­sen Tech­ni­ken wie Ver­schlüs­se­lung etc.

Doch ist das Ver­trau­en in sol­che Ser­vices gerecht­fer­tigt. Aktu­ell steht der Online Pass­wort Dienst Last­Pass in der Kri­tik. Jedoch nicht mit einem neu­en Sicher­heits­pro­blem, son­dern mit einem älte­ren, das nicht kon­se­quent besei­tigt wur­de. Lesen Sie mehr im Blog­bei­trag.

Bedrohung

SaaS = “Schadsoftware as a Service”, Hack zum Schnäppchenpreis im Web

Posted on:

“Wel­co­me back to the under­ground whe­re it’s a good time to be a bad guy”, mit die­sen Wor­ten lei­tet Secure­Works den “2016 Under­ground Hacker Mar­ket­place Report” ein.

Woll­ten Sie schon immer mal frem­de Web­sei­ten (oder die eines Wett­be­wer­bers) mit­tels DoS-Atta­cke (Deni­al of Ser­vice) lahm­le­gen? Kein Pro­blem mehr, denn für 5 US Dol­lar in der Stun­de kön­nen Sie die dazu­ge­hö­ri­ge Tech­nik samt Bot-Netz dazu anmie­ten. Aktu­el­le Kryp­to-Tro­ja­ner erhal­ten Sie bereits für 80 US Dol­lar und das Ang­ler Exploit Kit ist gera­de mal 20 US Dol­lar teu­rer. Ang­ler unter­sucht die Brow­ser von Web­sei­ten­be­su­chern auto­ma­tisch auf bekann­te Schwach­stel­len und lie­fert dazu pas­sen­den Schad-Code aus. Die pas­sen­de Hard­ware für das Skim­ming von EC-Gerä­ten wird für unter 400 US Dol­lar feil­ge­bo­ten. Soll­ten Sie noch nicht ganz firm im Umgang mit die­sen Tech­ni­ken sein, so gibt es Online-Tuto­ri­als für 20 US Dol­lar gleich dazu.

Die­se Zah­len prä­sen­tiert Secure­Works im “2016 Under­ground Hacker Mar­ket­place Report”. Beson­ders betont Secure­Works den Fokus der Anbie­ter auf Kun­den­zu­frie­den­heit. Nicht nur, dass sich die Anbie­ter auf den Unter­grund-Soft­ware-Märk­ten mit Pro­fil und genau­en Anga­ben zur Erfah­rung in die­sem Métier dar­stel­len. Das hohe Level über­rascht jedoch weni­ger. Inter­es­san­ter ist der Aspekt, dass der “Kun­de” erst zahlt, wenn der gewünsch­te Erfolg erreicht ist. Das ist doch mal ein Ser­vice.

Link zum Report im PDF For­mat im Blog-Text.