Archiv der Kategorie: Januar 2015

Hohe Datensicherheit stärkt die Wirtschaft

Zu kurz gedacht, Herr Cameron:

Jürgen JakobAls Sicherheitsmaßnahme nach den jüngsten Terroranschlägen in Paris will der britische Premierminister David Cameron verschlüsselte Kommunikation verbieten. Im Falle einer Wiederwahl im Mai diesen Jahres soll es laut Cameron keine Datenverbindungen mehr geben, auf die der Geheimdienst keinen Zugriff hat. Auch der deutsche Innenminister de Maizière hat sich bereits ähnlich geäußert. Ein solches Verbot dürfte in der Praxis kaum realisierbar sein, da die Verbrecher sofort auf Alternativen ausweichen werden. Zwangsweise eingebaute Backdoors wirken sich vielmehr negativ auf die Wirtschaft aus, da es dann für sensible Daten keine ausreichenden Sicherungen mehr gäbe.

Deshalb setzen vor allem die USA derzeit vermehrt auf Verschlüsselung und Sicherheit, denn starke Verschlüsselungstechnologien schaffen Vertrauen im Geschäftsalltag. In Deutschland besteht hier Nachholbedarf: Sowohl das Bundesamt für Sicherheit in der Informationstechnik (BSI) als auch BITKOM melden große Sicherheitsdefizite im Umgang mit Cloud-Lösungen. Die Nachfrage nach entsprechenden Technologien ist aufgrund von Datenschutzbedenken gesunken – mit ungünstigen Folgen für die Wirtschaft: Nur ein vertrauensvoller Umgang mit Daten ermöglicht wirtschaftliches Wachstum. Per Gesetz erwirkte Verschlüsselungsverbote oder Hintertüren schwächen die Geschäftswelt – ganz abgesehen davon, dass sie Cyber-Kriminalität Tür und Tor öffnen.

Da es in Großbritannien zudem bereits sehr starke Überwachungsgesetze gibt, trägt eine mögliche Neuerung auch zu keinem verbessertes Sicherheitsniveau hinsichtlich der Terrorabwehr bei. Wenn Briten dem Geheimdienst beispielsweise Zugriff auf verschlüsselt kommunizierte Daten verweigern, warten derzeit bis zu zwei Jahre Gefängnisstrafe auf sie. Die Sinnhaftigkeit einer weiteren Verschärfung ist somit fraglich.

Sollten Verschlüsselungsmethoden allerdings tatsächlich in einer politischen Kurzschlussreaktion verboten werden, bleiben Codesprachen, das heißt verbale Verschlüsslungen, oder Steganographiemethoden, also das Verstecken von Informationen beispielsweise in Bild-, Ton- oder Video-Dateien, immer als Option, um Inhalte geheim zu halten. Mögliche Terrorangriffe verhindert ein entsprechender Gesetzesentwurf daher nicht. Camerons Vorschlag über ein neues Online-Datengesetz ist daher indiskutabel, weil es das Misstrauen der Menschen in die Datensicherheit weiter verstärkt und gleichzeitig einen wesentlichen Eckpfeiler der Wirtschaft torpediert.

Zero-Day-Lücke im Adobe Flash Player wird angegriffen

avg_logo_deIm Flash-Player von Adobe hat ein Sicherheitsforscher Lücken entdeckt, die durch sogenannte Exploit-Kits bereits in der Masse zum Einschleusen von Trojanern auf verwundbaren Rechnern missbraucht werden. Ein offizielles Update gibt es noch nicht, sodass man das Flash-Plug-in im eingesetzten Webbrowser zunächst deaktivieren sollte. Die neue Version 40 von Google Chrome kommt jedoch bereits mit einer von Adobe noch ungelisteten Version 16.0.0.287 des Flash Player auf den Rechner, die den Fehler wahrscheinlich nicht mehr enthält.

Welche Version des Flash Players der aktuelle Browser verwendet, kann man auf der About-Flash-Seite von Adobe sehen. Dort sind auch die aktuell verfügbaren Versionen aufgelistet. Auf der Get-Flash-Player-Seite kann man die aktuelle Version der Software manuell herunterladen.

Der Link Scanner sowie der Online Shield von AVG AntiVirus und AVG Internet Security kann Angriffe durch Exploit-Kits vereiteln. Ein aktueller Virenschutz hilft daher, sich vor Infektionen zu schützen.

Update: Inzwischen lässt sich bei Adobe mit den obigen Links eine aktualisierte Version des Flash Players herunterladen. Administratoren und Nutzer sollten das Update sollte rasch vornehmen.

Update 23.01.2015: Die Updates schließen zwar Sicherheitslücken, jedoch nicht die neu entdeckte Zero-Day-Schwachstelle. Die Exploit-Kits greifen inzwischen nicht nur den Internet Explorer mit Flash Player an, sondern auch den Firefox-Webbrowser. In beiden Browsern sollten daher die Flash-Plugins deaktiviert werden. Unter Firefox gelingt dies unter „Extras“ – „Add-ons“, im Internet Explorer unter „Einstellungen“ (Zahnrad-Symbol) – „Add-Ons verwalten“.

Update 03.02.2015: Erneut werden Sicherheitslücken im zwischenzeitlich gepatchten Flash Player angegriffen. Adobe arbeitet an einer weiteren Aktualisierung. Abhilfe schafft bis dahin, Flash zu deaktivieren. Firefox und Chrome bieten aber auch die komfortable Möglichkeit, eingebettetes Flash erst nach einem Mausklick abzuspielen. Eine Anleitung dazu gibt es hier.

Update 05.02.2015: Adobe verteilt automatisch die Aktualisierung auf eine fehlerbereinigte Flash-Player-Version – die Versionsüberprüfung sollte jetzt „You have version 16,0,0,305 installed“ zurückliefern.

Geschrieben von Dirk Knop.

Trojaner in Office-Makros erleben Renaissance

avg_logo_deMicrosoft warnt vor Office-Dokumenten, die durch bösartige integrierte Makros den Rechner mit Schadsoftware infizieren können. Die Hochzeit dieser Verbreitungsmethode war um die Jahrtausendwende und eigentlich nicht mehr relevant, da die Makro-Ausführung in Office standardmäßig deaktiviert wurde. Die Versender der Dokumente bewegen die Empfänger jedoch dazu, diese Funktion wieder zu aktivieren.

Seit Mitte Dezember erhalten Opfer E-Mails, die ein Word- oder Excel-Dokument im Anhang haben (.doc respektive .xls). Diese Dokumente laden weitere Dateien aus dem Internet nach, sofern die Makro-Ausführung in Office aktiviert ist. Um die Ausführung von Makros zu aktivieren, schreiben die Cyberkriminellen in der E-Mail, dass die Dokumente mit einer neueren Office-Version erstellt worden seien und daher diese Option eingeschaltet werden müsse. Auch eine Anleitung, wie dies anzustellen ist, liefern sie gleich mit.

Office-Nutzer, die derartige E-Mails erhalten, sollten keinesfalls die Ausführung von Makros aktivieren. E-Mails von fremden Absendern mit angehängten Office-Dateien sollten sie zudem schlicht löschen und die Dateianhänge nicht öffnen.

Antivirenlösungen wie AVG AntiVirus oder AVG Internet Security haben zudem spezielle Erkennungskomponenten für bösartige Makros. Daher hilft weiterhin, eine aktuelle Antivirenlösung auf dem Rechner einzusetzen.

Geschrieben von Dirk Knop.