Archiv der Kategorie: November 2013

Mehr als ein Viertel ohne Virenschutz (Update)

Vergangene Woche veröffentlichte der Think Tank der GfK fast unbemerkt eine Studie zur Internetnutzung in Deutschland, für die er 1.500 Nutzer befragte. Einige Ergebnisse sind erschreckend, zeigen jedoch, dass noch Potenzial in dem Markt ist: So haben zwar 72 Prozent der Nutzer einen Virenscanner installiert – jedoch folglich 28 Prozent nicht. Insbesondere Gelegenheitsnutzer, also jene, die nicht täglich, aber mehrmals im Monat im Netz unterwegs sind, lassen Schutzmaßnahmen schleifen. Von ihnen nutzen lediglich 55 Prozent einen Virenschutz.

Auch beim Thema Passwörter sind die Zahlen ernüchternd. Ein Viertel der Nutzer gab an, sichere Passwörter zu verwenden, ebenso groß ist der Anteil derer, die ihre Passwörter regelmäßig ändern. Die Themen verschlüsselte E-Mail oder anonymes Surfen sind für deutsche Nutzer eher Randnotizen, lediglich 5 respektive 4 Prozent nutzen Software dafür. Insbesondere im Hinblick auf den NSA-Überwachungsskandal überrascht das.

Abwehrmaßnahmen geht jeder zehnte Befragte durch Falschangaben wie Fantasie­namen in sozialen Netzen sowie dem Verwenden einer separaten E-Mail-Adresse für Online-Aktivitäten wie Gewinnspiel­teilnahmen an.

Die Umfrageergebnisse zeigen, dass viele Internetnutzer das Thema Sicherheit zwar kennen, aber immer noch ein großer Teil keine Schutzmaßnahmen ergreift. Einige einfache Programme unterstützen den Anwender jedoch sehr effizient dabei: Etwa AVG AntiVirus als Virenschutz und Sticky Password als Passwort-Verwaltung und -Generator.

Update 28.11.2013 12:30 Uhr: Der Providerverband eco hat in Zusammenarbeit mit dem Bundesministerium für Wirtschaft und Technologie in der „Initiative S“ jetzt ebenfalls eine bundesweite Umfrage durchgeführt. Demnach glauben drei Viertel der Befragten, dass lediglich Webseiten von Großunternehmen angegriffen würden. Tatsächlich stehen jedoch alle Webseiten unter Beschuss und werden angegriffen. Insbesondere Handwerksbetriebe wähnten sich in falscher Sicherheit in Anbetracht der Tatsache, dass jeder dritte Rechner in Deutschland infiziert sei – natürlich auch in Unternehmen. Lediglich ein Drittel der befragten Unternehmen hätten einen in IT-Sicherheit geschulten Mitarbeiter.

Geschrieben von Dirk Knop.

Sicherheitslücke im Internet Explorer wird ausgenutzt (Update)

Eine Sicherheitslücke klafft derzeit im Internet Explorer 7 bis 10 unter Windows XP bis Windows 7, die bereits von Cyberkriminellen zum Infizieren von Rechnern missbraucht wird. Durch Bekanntwerden der Lücke ist mit einer massenhaften Ausnutzung in kurzer Zeit zu rechnen.

Der bislang bekannte Angriff weist als Besonderheit auf, dass der verbreitete Schädling sich nicht auf Festplatte schreibt, sondern lediglich im Hauptspeicher aktiv wird. Weiterhin nutzt die Schadsoftware eine Lücke in veralteten Visual C++-Runtimes aus; Administratoren sollten die Rechner dringend auf aktuellen Stand bringen. Die derzeitig einzig zuverlässige Gegenmaßnahme ist die Nutzung eines alternativen Webbrowsers. Nutzer sollten außerhalb des firmeninternen Netzes daher unbedingt auf Chrome oder Firefox oder ähnliche Alternativen setzen.

Eine weitere Sicherheitslücke findet sich in den Verarbeitungsroutinen von TIFF-Da­teien von Windows Vista, Server 2008 sowie Office 2003 bis 2010. Auch hier berichtet Microsoft von Angriffen. Um die Sicherheitslecks provisorisch abzudichten, stellt Microsoft in einem Security Advisory „Fix-it-Tools“ bereit, die Administratoren auf ihren Maschinen unbedingt zeitnah ausführen sollten.

Ob zumindest Teile der Sicherheitslücken mit den Updates zum November-Patchday geschlossen werden, ist derzeit noch unklar. Daher sollten vorgenannte Sicherheits­maßnahmen – alternativen Webbrowser nutzen und Fix-it-Tools ausführen – unbe­dingt getroffen werden.

Update 13.11.2013, 11:00h: Die Updates zum November-Patchday von Microsoft schließen die bekannten Lücken. Administratoren sollten daher umgehend die via Windows Update bereitgestellten Patches einspielen, um ihre Rechner abzusichern.

Geschrieben von Dirk Knop

Getarnte Adware als Antivirensoftware-Download

2013-11-08-Fake_AVG_Download_Site_02

Die Cyberkriminellen entdecken bei ihrer Mission, Rechner mit Schädlingen oder lukrativer Adware zu infizieren, alte Wege neu. Als Abwandlung des FakeAV-Schemas, also dem Anzeigen gefälschter Meldungen zu vermeintlichen Virenfunden auf dem Rechner, versuchen sie nun, Opfer über das Anbieten von Downloads populärer Software zu finden. Im heruntergeladenen Installer befindet sich dann mitnichten ein Antiviren- oder Rechnerentrümpelungsprogramm, sondern ein Programm, das für Werbeeinblendungen sorgt.

Das ist zwar mehr ein Ärgernis als Schadsoftware. Dennoch sollten Anwender darauf achten, zu installierende Software nach Möglichkeit direkt beim Hersteller oder autorisierten Download-Partnern herunterzuladen. Abseits der bekannten Download-Portale wie etwa denen von Cnet, ComputerBild, Chip oder heise landet man rasch auf einer betrügerischen Website.

Geschrieben von Dirk Knop

Häufung erfundener Virenmeldungen

Just an diesem Wochenende sorgen zwei Meldungen über skurrile Virenfunde für Furore: Eine Meldung stammt von einem bis dahin als seriös bekannten Sicherheitsforscher, eine andere aus Russland. Beiden gemein ist, dass sie Unsicherheit bei den Lesern schüren, ohne fundierte Beweise vorzulegen.

Der Sicherheitsforscher Dragos Ruiu, der die bekannten Pwn2Own-Wettbewerbe ins Leben gerufen hat, will einen Supervirus namens „BadBIOS“ auf seinen Systemen haben, der via manipulierter USB-Sticks eindringt, sich ins BIOS (oder UEFI) des Rechners schreibt und Betriebssystem-unabhängig bösartig aktiv wird. Kontakt zu weiteren infizierten Rechnern solle er auch ohne Netz, mittels Piepstönen über Lautsprecher und Aufzeichnung via Mikrofon aufnehmen.

Das BIOS eines Rechners ist auf die Hardware zugeschnitten; dort kann also nur sehr spezieller Code ausgeführt werden, der andere Rechner als die, für die er entwickelt wurde, lahmlegt. Auch die weiteren Mechanismen wurden zwar in der Sicherheitsbranche diskutiert und vereinzelt als Proof-of-Concept umgesetzt, nur in der freien Wildbahn gibt es derartige Schädlinge nicht – zumal sehr viel Know-how und Programmierzeit nötig ist, diese Mechanismen auch zu kombinieren.

Da eigentlich alle mit Schädlingen erreichbare Ziele mit wesentlich weniger Aufwand erreicht werden können, gilt in Sicherheitskreisen diese Meldung daher als sogenannter Hoax, eine Falschmeldung. Das Prinzip ist auch unter dem Synonym der „tiefhängenden Früchte“ bekannt: Warum viel Arbeit und Energie in eine Aufgabe stecken, wenn sie viel einfacher zu lösen ist?

Selbigem Prinzip widerspricht die Meldung russischer Nachrichtenseiten, laut denen in Russland Bügeleisen aus China aufgrund leicht erhöhten Gewichtes aufgefallen seien. In den zerlegten Geräten hätten sich batteriegespeiste Schaltungen befunden, die in offene WLANs eindringen und dort dann Viren verbreiten könnten. Auch diese Meldung ist sehr schwer mit der Realität in Einklang zu bringen. Eine Infektion mit Viren ist wesentlich einfacher über das Internet, etwa gezielt mit Links auf verseuchte Webseiten per E-Mail, zu bewerkstelligen.

Sollten tatsächlich derartige Viren und Angriffsvektoren auftauchen und genutzt werden, wird die Sicherheitsbranche nicht untätig sitzen bleiben, sondern öffentlich warnen und Schutzmaßnahmen erklären. Diese beiden Fälle sollten jedoch zum Schmunzeln dienen. Bei einigen Kundenkontakten dürften diese Beispiele vielleicht auftauchen – mit Blick auf die „tiefhängenden Früchte“ kann man jedoch plausibel erklären, warum die Bedrohungslage real anders aussieht.

Geschrieben von Dirk Knop