Fritzbox-Update schließt Sicherheitslücke

Eine Sicherheitslücke in dem Betriebssystem der weit verbreiteten Fritzboxen lässt sich dazu ausnutzen, beliebigen (Schad-)Code darin einzuschleusen und auszuführen – mit root-Rechten. Dies melden die Sicherheitsexperten von heise Security. Der Hersteller hat die Lücke mit FritzOS 6.83 geschlossen, das Fritzbox-Nutzer umgehend einspielen sollten.

Da es keine schützende Antivirensoftware oder ähnliches für die Router gibt, die einem den Zugang zum Internet herstellen, muss der Hersteller Sicherheitslücken rasch mit Firmware-Aktualisierungen schließen – und, etwas schwieriger, diese auch auf den Geräten ausrollen. Seit Version 6.80 kann FritzOS automatisch Updates suchen und einspielen. Diese Option sollten Nutzer im Zuge der jetzigen Update-Suche unbedingt aktivieren. Dann dichten sich künftig gefundene Sicherheitslecks im Router-Betriebssystem nach Veröffentlichung der Softwareflicken fast wie von selber ab. Die Option verbirgt sich in der Benutzeroberfläche des Routers unter „System“ – „Update“ – „Auto-Update“. Betroffen sind insbesondere die populären Fritzboxen 7390, 7490 und 7580 mit FritzOS vor 6.83.

Antivirensoftware noch sinnvoll? Selbstverständlich!

In jüngster Vergangenheit haben einige Programmierer frustriert die These aufgestellt, dass Antivirensoftware obsolet sei und die Sicherheit der Systeme beeinträchtige. Hintergrund dazu ist, dass die Antivirenprodukte inzwischen auch Netzwerkverkehr überwachen, der zwischen Server und lokalem Webbrowser ausgetauscht wird – und neuerdings auch verschlüsselte Verbindungen. Dabei haben einige Hersteller bei der Implementierung Fehler eingebaut, die die Sicherheit dieser Verbindung zwischen Server und Browser herabsetzen können. Dies kritisieren Sicherheitsforscher zu recht und die Antivirenhersteller reagieren zügig mit Softwarekorrekturen. Zudem gab es kürzlich Veröffentlichungen, die eine Sicherheitslücke im Windows-eigenen Application Verifier nutzen, um Antivirensoftware auszuhebeln. Es handelt sich im Kern also um eine Microsoft-Lücke.

Ein guter Computerschutz umfasst nicht nur einen reinen Dateiscanner, da Viren auf diverse Wege ins System kommen und den Anwender schädigen können. Im Zwiebelschalenprinzip fügen die Antivirenhersteller daher Schutzschicht um Schutzschicht nach: Neben dem ursprünglichen Dateiscanner, der auf Anforderung das System untersucht, kam so der Hintergrundscanner hinzu, der das Dateisystem in Echtzeit auf Änderungen überwacht. Weitere Komponenten sind dann beispielsweise E-Mail-Scanner oder Verhaltensüberwachung von Prozessen, also der laufenden Programme. Um bösartige Angriffe von Exploit-Kits zu erkennen, kamen dann Webtraffic-Analysekomponenten hinzu, die etwa Aktionen von Skripten in Webseiten untersuchen und bewerten.

Sofern Fehler in diesen Komponenten auftreten, versuchen die Hersteller, diese rasch zu beheben. Das ist ein ganz normaler und alltäglicher Vorgang: Wo Menschen arbeiten, wird es zwingend gelegentlich Fehler geben. Jeder Softwarehersteller muss nachbessern – man sieht dies unter anderem bei den monatlichen Patchdays von Microsoft. Die meisten Fehler fallen bereits weit vor Veröffentlichung neuer Komponenten in der Qualitätssicherung auf, einige erst später. Auch dann werden sie natürlich behoben.

Es sind bislang keine Angriffe aus der Praxis auf Virenscanner bekannt, um darüber Systeme zu infizieren oder Nutzer anzugreifen. Das liegt auch daran, dass die Position, die ein Angreifer zum Ausnutzen der jüngst bekannt gewordenen Lücken in Windows haben muss – beispielsweise lokalen Zugriff auf den Rechner -, bereits wesentlich einfacher weitreichenden Systemzugriff erlaubt.

Die Schutzwirkung durch Antivirensoftware ist jedoch unbestritten. Hier liefern Testlabore wie AV-Test.org regelmäßig Ergebnisse von Untersuchungen auf deren Webseite, die die gute Schutzwirkung der meisten Antivirenlösungen belegen. Das kostenlose, beim aktuellen Windows-Betriebsystem mitgelieferte Windows Defender schlägt sich dabei jedoch meist eher schlecht als recht. Daher ist der Einsatz von Antivirensoftware nach wie vor zwingend anzuraten – ohne sind Nutzer den Angreifern schutzlos ausgeliefert und haben keinerlei Unterstützung, Schadsoftware zu erkennen und abzuwehren.

Wikileaks zu CIA-Angriffen auf Virenscanner

Wikileaks hat unter dem Namen „Vault 7“ Dokumente veröffentlicht, die die Arbeit der Cybereinheiten der CIA beschreiben. Einige Dokumente erläutern, wie die Hacker der CIA der Erkennung durch einige Virenscannern entgehen konnten.

Die Ansätze verdeutlichen, wie das tägliche Geschäft der Antivirenhersteller funktioniert: Die Cyberkriminellen versuchen, der Erkennung zu entgehen, und die Programmierer der Antivirenhersteller legen neue Maßnahmen nach, um die Schadsoftware doch zu erkennen und so die Kunden zu schützen. Daher wird eine Antivirenlösung nicht nur einmal programmiert und ist dann fertig – stetiger Wandel bedingt ständig neue Programmversionen.

Die gute Nachricht ist am Ende, dass die Veröffentlichung der Angriffsszenarien dazu geführt haben, dass diese Einfallstore rasch geschlossen werden konnten. Ebenfalls erfreulich: Oft postulierte Sicherheitslücken in Antimalware, die zum Einschleusen von Schädlingen dienten, scheinen weiterhin ein Mythos zu sein – keiner der veröffentlichten Angriffe setzt auf so etwas.

Vor 25 Jahren: Bootsektorvirus Michelangelo greift an

Computerviren waren noch ein Ausnahmephänomen, als der als Michelangelo bekannt gewordene Virus entdeckt wurde. Größere Bekanntheit erreichte die Schadsoftware, da sie in einem Kopierwerk auf Treiberdisketten großer Hersteller gelangte und so Rechner infizierte und sich auf alle Medien weiterkopierte, die in infizierte Rechner eingelegt wurden.

Die Schadroutine, die die ersten Sektoren der Festplatte mit Nullen überschreibt, wurde am 06. März eines Jahres aktiv – dem Geburtstag von Michelangelo. Eine derart manipulierte Festplatte enthält zwar eigentlich noch die meisten Nutzerdaten, ohne Expertenwissen und -tools waren die Daten jedoch für normale Endanwender verloren. Glücklicherweise blieb der Schaden begrenzt, eine weite Verbreitung wie spätere Internetviren war noch nicht möglich.

Virenscanner wie die Lösungen von AVG oder eScan helfen, derartige Schädlinge auf Systemen aufzuspüren und zu entfernen.

Microsoft Patchday verschoben – klaffende Sicherheitslücken

Microsoft führt klassisch am zweiten Dienstag jeden Monats seinen Patchday durch, an dem das Unternehmen Sicherheitslücken in der gesamten Produktpalette schließt. Den Februar-Patchday 2017 hat das Redmonder Unternehmen nun jedoch in letzter Minute ausfallen lassen und verschiebt die Aktualisierungen auf Mitte März. Einen genauen Grund nennt Microsoft nicht, wahrscheinlich hatten die Softwareflicken jedoch Nebenwirkungen, wodurch die Stabilität der Produkte in Mitleidenschaft gezogen wurden.

Grundsätzlich ist die Vorgehensweise nachvollziehbar – schließlich müssen die Systeme lauffähig bleiben. Jedoch bleiben nun bereits bekannte Sicherheitslücken sperrangelweit offen, durch die Angreife Windows-Systeme kapern oder mit Malware infizieren können.

Daher müssen Administratoren und Anwender die nächsten vier Wochen besonders aufmerksam bleiben, welche Links oder Dateien sie öffnen. Zum Pflichtprogramm gehört auch ein aktueller Virenschutz wie der von AVG oder eScan. Diese untersuchen nicht nur den Rechner und dessen Internetverkehr auf digitalen Schädlingsbefall, sondern können etwa auch bösartige Webseiten erkennen und deren Laden verhindern.

Internationaler „Ändere-dein-Passwort-Tag“

logo-sticky-passwordDer erste Februar ist der internationale „Ändere-dein-Passwort-Tag“. Er soll die Bedeutung von guten, komplexen, sicheren Passwörtern für den Privatsphären- und Datenschutz hervorheben. Da es inzwischen recht häufig zum Diebstahl von Datenbanken mit Zugangsdaten von Unternehmen – nur ein Beispiel aus jüngerer Vergangenheit, der den Internetdienstleister Yahoo betraf – kommt, ist ein regelmäßiges Ändern der Passwörter sinnvoll, um so mögliche Einbrecher doch wieder aus dem Konto auszusperren.

Dies führt aber bei erzwungenen Passwort-Wechseln alle paar Monate jedoch mitnichten zu besserer Sicherheit. Die neu gewählten Passwörter werden von den Nutzern, um sie sich besser merken zu können, nach einfachen Schemen erstellt und lassen sich so wieder einfach knacken. Daher empfiehlt sich ein Passwortmanager wie Sticky Password, das nicht nur Passwörter für alle Web- und Programmkonten sicher speichern und durch Eingabe eines Master-Kennworts zugänglich machen kann. Es hat auch eine Funktion zur Erstellung sicherer, komplexer Passwörter an Bord. Und das Ganze geht nicht nur auf Windows-Rechnern, sondern auch auf Macs und sogar auf dem Smartphone von Apple oder mit Android. Damit wird das regelmäßige Wechseln der Passwörter zum Kinderspiel! Und führt zu tatsächlich mehr Sicherheit.

Cloud-Speicher schützen: Einfache Verschlüsselung mit BoxCryptor

Online-Speicher bei Cloud-Anbietern erfreuen sich zunehmender Beliebtheit. Zum Einen sind die eigenen Daten durch den Anbieter in der Regel gut gesichert und erhalten automatisch etwa Backups, zum Anderen kann man dadurch von überall aus auf die Daten zugreifen. Jedoch sind die Anbieter nicht unfehlbar, Sicherheitslücken gibt es immer wieder. Jetzt kam beispielsweise ans Licht, dass DropBox gelöschte Dateien nicht wie versprochen nach 60 Tagen vollständig von den Servern gelöscht hat, sondern diese durch einen Fehler auf einmal wieder aufgetaucht sind. Dazu kommen regelmäßig Erkenntnisse über erfolgreiche Hacker-Angriffe, durch die Zugangsdaten zu den Online-Speichern veröffentlicht werden und so Millionen von Konten von Fremden zugegriffen werden können.

Die Lösung dieser Probleme lautet: Verschlüsselung. Etwa mit BoxCryptor. Diese Software ist plattformübergreifend verfügbar und stellt ein verschlüsseltes Verzeichnis zur Verfügung, das mit dem Cloud-Dienst verknüpft wird. Die Dateien darin lassen sich automatisch sowie auf Anforderung verschlüsseln, sodass nur dafür freigeschaltete Nutzer die Dateien entschlüsseln können. Sogar die Dateinamen lassen sich verschleiern, sodass hieraus keine Rückschlüsse auf die Inhalte gezogen werden können. Das Ganze funktioniert transparent und einfach im Hintergrund, ohne, dass sich die Nutzer Gedanken machen müssten.

Weitere Informationen zu BoxCryptor in den Firmen-Versionen mit zentraler Administration finden Sie auf unseren Webseiten.

Alle Jahre wieder: Ein sicheres Fest!

Die besinnlichen Tage nahen und ganz weit oben auf den Wunschlisten stehen klassisch wieder Laptops, Tablets und Computer. Damit das Fest ein Frohes wird, haben wir ein paar einfache Tipps zusammengefasst, um beispielsweise nicht etwa Opfer eines Erpressungstrojaners zu werden.

1.) Aktueller Virenscanner
Ganz klar – auf einen neuen Rechner gehört auch ein aktuelles Antivirenprogramm! Meist ist sogar schon eine Testversion mit einigen Tagen Laufzeit vorinstalliert. Dieses sollte man jedoch mit dem Remover-Tool des jeweiligen Herstellers gründlich von der Festplatte putzen und anschließend beispielsweise die Vollversion von AVG Internet Security installieren.

2.) Oft ignoriert: Backup
Sollte es dennoch ein Schädling auf den Rechner schaffen, weil man kurz unachtsam war und zu schnell falsch geklickt hat, hilft ein Backup der wichtigen eigenen Daten. Ein Betriebssystem sowie die installierten Programme kann man meist von den Original-Medien wiederherstellen oder einfach erneut herunterladen, nur die selbst erstellten Daten sind im Zweifel weg. Wenn man ein Backup einrichtet und für das Backup sogar einen eigenen Benutzer anlegt, der auch als einziger Zugriff auf den Daten-Backup-Bereich hat, kann ein Verschlüsselungstrojaner nicht an die Sicherungskopie des eigenen Datenschatzes. Hier empfiehlt sich beispielsweise das einfache und intuitiv bedienbare Langmeier Backup.

3.) Aufmerksamkeit
Gerade Richtung Jahreswechsel finden oftmals gut gemachte Phishing-Mails ihren Weg an allen Filtern vorbei in den elektronischen Postkasten. Daher hilft, E-Mails gründlich zu prüfen. Sind Absender und Empfänger plausibel? Meist sind bereits diese Mail-Adressen komplett dubios und weisen nicht einmal auf das Unternehmen hin, das sonst eigene Domains hat. Ganz besonders, wenn zeitlicher Druck aufgebaut wird, dass man innerhalb weniger Stunden oder Tage reagieren müsste, sind ein deutliches Indiz für betrügerische Machenschaften.

Wenn man diese einfachen Tipps beachtet, ist man schon deutlich sicherer unterwegs als der Großteil im Netz und kann die Feiertage entspannt genießen.

Wir wünschen allen ein frohe Fest und einen guten Rutsch ins neue Jahr!

Firefox-Update schließt Zero-Day-Lücke

avg_logo_deDie Entwickler der Mozilla-Foundation haben eine aktualisierte Firefox-Version veröffentlicht, die eine bereits massiv angegriffene Sicherheitslücke in dem Webbrowser schließt. Das Update wird per internem Mechanismus automatisch heruntergeladen, ein Neustart sollte dann genügen. Überprüfen lässt sich das unter „Hilfe“ – „ÜberFirefox“ respektive das Fragezeichen-Symbol, wenn man die grafischen Menüs aktiviert hat. Die Sicherheitslücke ist in den Versionen 50.0.2, ESR 45.5.1 sowie Thunderbird 45.5.1 behoben.

Nutzer und Administratoren sollten die Aktualisierung umgehend einspielen und aktivieren, um eine Infektion des Rechners mit Schadcode durch die Sicherheitslücke zu vermeiden.

AVGs Identity Protection wird zum Software Analyzer

Die "Identity Protection" heißt nun "Software Analyzer".
Auf der AVG Benutzeroberfläche steht nun nicht mehr „Identität“, sondern „Software“.

Mit den kommenden Aktualisierungen nimmt AVG eine Umbenennung der Identity Protection in Software Analyzer vor. Dahinter verbirgt sich der Verhaltensblocker von AVG, der laufende Prozesse in einem System überwacht und anschlägt, sobald diese Prozesse zu viele verdächtige, potentiell schädliche Aktionen ausführen.

Der vollständige Name der Komponente lautet jetzt "Software Analyzer".
Der vollständige Name der Komponente lautet jetzt „Software Analyzer“.

Der Name „Identity Protection“ war ursprünglich so zu verstehen, dass die Identität der Software, die auf dem Rechner läuft, sichergestellt ist und somit nur die Original-Software – und nicht etwa ein Virus – dort läuft. Dies war jedoch missverständlich, sodass die treffendere Bezeichnung „Software Analyzer“ Einzug hält. Der Name beschreibt deutlicher, wie die Schutzkomponente arbeitet: Sie analysiert die Aktivitäten laufender Software.

Die Einstellungsmöglichkeiten bleiben unverändert.
Die Einstellungsmöglichkeiten bleiben unverändert.

Dieser heuristische Erkenunnungsmechanismus spürt noch unbekannte Schädlinge alleine anhand ihres Verhaltens auf. Der Software Analyzer ist somit ein weiterer hilfreicher Schutzwall im Sicherheitskonzept.