Veröffentlicht am

Die Cloud – Ein paar Denkanstöße

Cloud Services - DenkanstößeDas Thema Cloud Services ist nicht mehr wegzudenken.

Wohin man auch blickt, überall wird mit Cloud Diensten geworben. Sei es als gemeinsamer Datenspeicher a la DropBox oder als komplette Servervirtualisierung in der Elastic Cloud von Amazon.

Neben diesen beiden Speicher-, bzw. Rechnerlösungen gibt es noch viele Spezialanwendungen, die direkt in der Cloud realisiert werden. Hier merkt der Anwender nicht einmal, dass er in der Cloud arbeitet. Die Dienste arbeiten oftmals entweder im Internetbrowser oder als separate Applikation, die lokal auf dem Rechner installiert wird und ein sogenanntes Frontend bildet.


Wie kann Ihr Unternehmen von Cloud Diensten profitieren?

Wie und ob diese verschiedenen Ansätze in Ihrem Unternehmen eingesetzt werden können, ist oft fraglich. Die Beschreibungen der einzelnen Dienste sind oft eher für Techniker geschrieben als für Entscheider.

Mit diesen Informationen fällt es oft schwer zu entscheiden, ob und welche Dienste in einem Unternehmen wirklich eingesetzt werden können. Hinzu kommen relativ undurchschaubare Geschäftsbedingungen, die eine Kalkulation nicht einfach machen.

Genug Ansatzpunkte also das Thema in einer losen Beitragsreihe einmal aufzuarbeiten und ein paar Denkanstöße zu liefern.

Muss es immer eine externe Cloud sein?

Das ist oft ein erster Gedanke. Bedenken um die Themen Datenschutz und Ausfallsicherheit kommen in Gesprächen immer sehr schnell auf. Ein Aspekt dabei ist in der Tat das Thema Datenschutz. Die Entwicklung im Juni 2013 rund um die Tätigkeiten der U.S.-amerikanischen NSA lassen viele Vermutungen zur Gewissheit werden.

Auch Ausfallsicherheit, Datensicherung (Backup) und Zugriffsmöglichkeiten sind ein Thema, das in der Diskussion um die Frage einer externen Cloud-Lösung aufkommt.

Hier im Blog wird es in den nächsten Wochen ein paar Hinweise und Denkanstöße geben, die für Sie als Entscheider wichtig sein werden.

Es wird bewusst nicht das System A oder B konkret vorgestellt werden, sondern es wird eher um die grundsätzlichen Dinge in der Planung gehen. Die Themen werden sein:

  • Diensteauswahl
    • Speicherplatz
    • Rechenleistung
  • Zugang zu den Services
    • Eigener Internetzugang
    • Standort Dienstleister
  • Datensicherung
    • Absicherung und Fehlerquellen
    • Rücksicherung und Wiederinbetriebnahme
    • Organisatorischen Maßnahmen
  • Datenschutz
    • Auswahl des Providers aus juristischer Sicht
    • Auswahl der Service Level Agreements

Abonnieren Sie einfach den Newsfeed und bleiben Sie auf dem Laufenden.

Veröffentlicht am

Big Data ist DataMining 2.0

Big DataBig Data scheint das Schlagwort des Jahres 2013 zu werden.

Alles redet über den Begriff, aber so ganz klar ist die Definition noch gar nicht. Was steckt hinter dem Begriff, wohin wird es gehen?

Viele Fragen stehen im Raum, die meisten Antworten wird die Zeit bringen.


Nähern wir uns dem Thema Big Data doch ein wenig an.

Big Data ist eigentlich die konsequente Fortführung EDV-gestützter Auswertungen für betriebswirtschaftliche Zwecke. Der Begriff „Business Intelligence“ ist der klassische Begriff, wenn es um diese Auswertungen im direkten innerbetrieblichen Umfeld geht. Hier wird schon seit langem das verfügbare Zahlenmaterial umgegraben und visualisiert, um unternehmerische Entscheidungen zu treffen.

Immer komplexere Simulationen durch eigens erstellte Datenbanksysteme ermöglichen es über „Was-wäre-wenn“-Spiele zu brauchbaren Vorhersagen zu kommen. Hierzu werden die Rohdaten des Betriebs über Schnittstellen so umgeformt, dass sie ein „Data Warehouse“ bilden. In diesem „Datenkaufhaus“ kann man dann in Ruhe herumstöbern.

Big Data geht noch einen Schritt weiter.

Im klassischen „Data Warehouse“ weiß man, was für Basiszahlen zur Verfügung stehen. Stückzahlen, Produktnummern, Vertriebsgebiete. Alles ist im Grunde vordefiniert und muss nur angepasst und in der richtigen Art und Weise abgefragt werden.

Bei „Big Data“ gibt es da mehrere Probleme. Einerseits handelt es sich um riesige Datenmengen, die gespeichert und verwaltet werden wollen.
Andererseits sind die Daten aber völlig unstrukturiert. Das ist nämlich der Trick dabei. Im Grunde werden nämlich sämtliche anfallende Rohdaten gesammelt und erst im Bedarfsfall aufbereitet.

Vorteil dabei: Man hat immer das Rohmaterial zur Verfügung, wenn sich Methoden ändern. Dieser Vorteil ist nicht zu unterschätzen. Denn je nach Aufgabenstellung muss man verschieden an die Daten herangehen. Und die Herangehensweisen können sich im Laufe der Zeit verändern. Und da wäre es doch schade, das Rohmaterial nicht mehr zu haben.

Wie sehen diese Daten eigentlich aus?

Das ist genau die Krux. Keiner weiß das genau. Oder doch. Wir wissen das alle. Es sind all die kleinen Einzeldaten, die wie im Wasserkreislauf vom Tropfen auf der Wiese, über Bäche und Flüsse zum Ozean werden. Es sind die kleinen Standort- oder Verbindungsdaten des Handy. Oder die Trackingdaten unseres Flottenmanagement im Fahrzeug. Undere Einkäufe. Unsere Suchabfragen bei Suchmaschinen. Alles fließt in den Pool. Sogar Sätze, die wir in sozialen Netzwerken schreiben. Auch diese Texte werden semantisch analysiert und bewertet.

Big Data ist faszinierend und universell.

„Big Data“ macht Angst. Denn wir werden ausgewertet. Aber werden wir das nicht schon jetzt? All diese Daten sind doch heute schon da und werden genutzt. Haben Sie sich noch nie gefragt, warum Ihnen nach einer thematischen Recherche per Google auf einmal über Amazon passende Buchtitel vorgeschlagen wurden?

Oder warum sich die Vorschlagslisten beim Buchkauf immer so seltsam ändern und offenbar genau zu ihren aktuellen Vorlieben passen? Hier passiert schon lange, was bald im großen Stil auf uns zukommt.

Das ist Big Data.

Veröffentlicht am

Surfen im Web, Schadsoftware umschiffen

IGP0814_1000px-199x300Sie haben gerade Ihren Laptop bei mir abgeholt?

 

Und Ihnen ist aufgefallen, dass der Webbrowser ganz anders aussieht?

Da haben Sie recht. Ich habe da etwas ein kleines Stück sicherer gemacht. Einfach nur ein Schloss daran hängen bringt es nämlich nicht immer.


Aber keine Angst. Solche Änderungen mache ich nicht, ohne das abzusprechen. Aber manchmal würde ich das schon gerne. Denn gerade im Bereich der Windows-PCs lauern Risiken, die man schon mit kleinen Änderungen minimieren kann.

 

Also reden wir doch einmal darüber, was an einfachen Änderungen machbar ist, um das Risiko von Schadsoftware zu verringern.

Alles fängt mit der Wahl des Internetbrowsers an. Denn der ist mittlerweile die Hauptquelle für Schadsoftware auf dem Rechner. Also nehmen wir einen, der sich mit Anpassung auf ein sinnvolles Maß an Sicherheit nachrüsten lässt.

Am einfachsten aus Sicht der IT-Sicherheit lässt sich das mit Mozilla Firefox bewerkstelligen. Hier gibt es eine breite Auswahl an sogenannten AddOns, mit denen man sehr hübsche Sachen nachrüsten kann.

Im Grunde reichen dazu drei AddOns: AdBlock Plus, Ghostery und NoScript. All drei findet man problemlos über die im Firefox enthaltene AddOn-Funktion.

Diese drei kleinen Zusatzprogramme ergänzen sich gut auf verschiedenen Ebenen.

AdBlock Plus filtert unerwünschte Werbung heraus. Sie werden staunen, wie so manche Ihrer gewohnten Webseiten aussieht, nachdem das AddOn zuschlägt. Neben der Unterdrückung von Werbung hilft es auch, die meisten externen Skripte auf Seiten zu blocken.

 

NoScript ist auf dem Gebiet aber Experte. Denn genau diese Funktion hilft bei der Vermeidung der meisten Schadsoftware. Diese wird nämlich häufig über im Hintergrund einer Seite lauernde aktive Inhalte eingeblendet. Mal eben ein für den Nutzer unsichtbares iFrame eingebettet, das den entsprechenden Schadcode nachlädt. NoScript schiebt da einen ziemlich dicken Riegel vor.

(Wie bei manchen menschlichen Experten passiert auch hier manchmal doch zu viel des Guten. Viele Webseiten funktionieren mit NoScript nicht mehr wirklich toll. Also mit Augenmaß einsetzen…)

 

Ghostery macht unsichtbar. Also jedenfalls ein wenig. Ghostery ist spezialisiert, sogenannte WebBugs, also transparente Zählpixel, auszublenden und zu filtern.

Ab man nun alle drei einsetzt oder nur einzelne, muss jeder Nutzer auf Basis der eigenen Webseiten entscheiden.

Als sehr gut erwiesen hat sich die Kombination aus AdBlock und Ghostery. Diese beiden arbeiten ruhig im Hintergrund und fallen nur dadurch auf, dass ab und zu die Filterlisten aktualisiert werden. Wer es sicherer mag, sollte aber NoScript ruhig dazunehmen. Mit der Pflege von Ausnahmelisten kann man auch die eigenen und als sicher befundenen Webseiten dann freigeben. Aber klarer Tip: Ausprobieren und prüfen ob es zum eigenen Arbeitsablauf passt.

[UPDATE]

Nach einem Hinweis aus der Follower-Gemeinde, die auf eine negative Beurteilung von Ghostery hinwies, eine kurzes Ergänzung:

Ghostery ist in der Tat vor einiger Zeit von einem Werbedienstleister gekauft worden. Auch AdBlock hat im Hintergrund irgendwelche Vereinbarungen mit Werbedienstleistern und lässt daher „Weniger störende Werbung“ durch. Natürlich ist Werbung ein Geschäftsmodell. Darüber sollte man sich im klaren sein. Und es wird immer eine Gratwanderung sein.

[/UPDATE]

 

Wer sich nicht anpasst, geht unter!

Denn all diese Tools helfen nicht ohne Anpassungen im Firefox! Auch im Programm selber sind die vorhandenen Sicherheitsfunktionen nicht unbedingt perfekt voreingestellt. Nehmen wir beispielhaft doch einmal einige dieser Einstellungen unter die Lupe.

EinstellungenIn den Einstellungen der Reiterkarte „Datenschutz“ finden sich ein paar nette Häkchen, die man hinterfragen und eigentlich auch setzen sollte.

Die Verfolgung von Websites abzuschalten ist eigentlich Pflicht, basiert aber auf dem Goodwill des Seitenbetreibers. Aber es schadet nicht, die Funktion anzuschalten.

Die Option privater Modus sorgt dafür, dass kein Browserverlauf geschrieben wird und das keine Formulardaten gespeichert werden. Insbesondere dann interessant, wenn mehrere Personen einen Rechner nutzen.

Cookies sind an sich erst einmal nicht schädlich, sie lassen sich aber über die Drittanbieter-Erlaubnis missbrauchen. Also Drittanbieter aussperren!

Die Vorschläge in der Adressleiste sind zweischneidig. Natürlich ist es bequem, dass man dort nicht immer die ganze URL eintippen muss. Aber woher kommen die Vorschläge? Natürlich von draußen. Und wer sagt mir, dass diese Vorschläge nicht vorgefiltert sind oder zu „statistischen“ Zwecken gespeichert werden? Also abschalten und lieber tippen.

Mit diesen wenigen Handgriffen ist der Browser schon einmal nicht mehr ganz so auskunftsfreudig. Das Ergebnis sehen Sie nicht direkt. Aber es zahlt sich aus.

 

Vom Suchen und Finden

Auch ein Aspekt. Oben rechts neben der Eingabezeile für die URL gibt so ein praktisches Suchfeld. Bei den meisten sieht es so aus:

Google SucheIst doch so herrlich bequem. Wer ahnt denn schon, dass sich mit statistischen Methoden aus den an Google übermittelten Informationen mit recht hoher Genauigkeit eine Identifizierung eines Browsers machen lässt? Der Browser liefert dem Server (also Google) nämlich auf Anfrage eine Liste der PlugIns, der benutzten Rechnerplattform und anderen Informationen wie der Bildschirmeinstellung. Hieraus lässt sich schon ein recht genau zu identifizierender Fingerabdruck erstellen, der identifizierbar ist.

Warum das nicht ändern auf: ixquick

Das kostet eine letzte Suche bei Google mit dem Suchbegriff ixquick. Oder einen Klick hier. Und dann noch einen unter dem Suchfeld. „Zu Firefox hinzufügen“.

ixquick macht nichts anderes, als die Suchanfragen an andere Suchmaschinen weiterzuleiten. Allerdings vermischt mit anderen Anfragen. Man verschwindet also wieder ein wenig in der anonymen Masse. Also jedenfalls der von Google. Natürlich kann der Betreiber von ixquick auch Daten sammeln. Aber weit weniger sinnhaft.

 

WWW – Mach’s mit. Immer.

Ebenso unabdingbar ist ein gut funktionierender Viren- und Malwareschutz. Wenn nämlich doch einmal etwas durchrutscht, braucht es einfach noch eine Instanz, die das Einnisten von Schadcode wirkungsvoll unterbindet.

Und welchen man da nimmt? Das ist echt eine Glaubensfrage geworden. Natürlich könnten wir nach so vielen Jahren in der IT hier unsere Meinung kundtun, aber das macht man nicht. Jedenfalls nicht ohne Anwalt. Deshalb: Rufen Sie doch einfach mal an.

Veröffentlicht am

SocialMedia und Datenschutz


SocialMedia und Datenschutz sind zwei sehr aktuelle Themen.

Aber wie passt beides zusammen?

Einfach eines der beiden Themen zu ignorieren, ist der falsche Ansatz, denn beides gehört zusammen.

Also bleibt nur die Suche nach dem Weg, wie man beides unter einen Hut bekommt.


Diesem Themenkomplex widmete sich am 11.6.2012 eine Veranstaltung der Business Akademie Ruhr in Dortmund. Im Laufe des Abends führte Norbert Tuschen als Referent plastisch vor Augen, welche Stolperfallen und Risiken bei der Nutzung von mobilen Geräten durch die Nutzung sozialer Medien entstehen können.

Die erste „BARsession“ als Auftakt einer ganzen Reihe von regelmäßigen Veranstaltungen war ausverkauft und die Resonanz des Publikums zeigt, dass beide Themen ganz klar zusammen gehören.

Aus diesem Grunde intensiviere ich die Zusammenarbeit mit Instituten wie der Business Akademie Ruhr, damit schon in der Ausbildung zum Social Media Manager oder auch den Weiterbildungen zum betrieblichen Datenschutzbeauftragten der Zusammenhang beider Themen praxisbezogen nahe gebracht werden kann.

Theoretisch sind die Gefahren den meisten Nutzern bekannt, aber welche konkreten Maßnahmen möglich sind, um ungewollten Datenabfluss zu bemerken und sich effektiv zu schützen, muss eigentlich von Anfang an auch aufgezeigt werden.

Daran werde ich aktiv mitarbeiten!

Veröffentlicht am

Passwort-Lecks und Trittbrettfahrer

Passwort in GefahrPasswort in Gefahr: Das soziale Netz „LinkedIn“ hat offenbar „ein paar Passworte“ in Form von Hashes „verloren“.

 

Es ist die Rede von 6,5 Millionen Passwort-Hashes, die im Netz frei abrufbar sind.

Da sollten wir jetzt einmal drüber reden.


 

Erst einmal:
Das sind „nur“ 6,5 von 160 Millionen. Und es sind nur die Passwort-Hashes. Das sind im Grunde Prüfsummen, die mit Hilfe eines Rechenverfahrens aus dem eigentlichen Passwort berechnet werden. Mittels Berechnung und Vergleich kann man sein eigenes Passwort in den Hash umrechnen lassen und dann in der Liste suchen.

Das ist Fakt, da die Passworte offenbar ohne zusätzliche Verschleierung durch das sogenannte „Salzen“ weiter abgesichert sind.

Was aber scheinbar nicht mit kopiert werden konnte, sind die zugehörigen E-Mail Adressen. Die Betonung liegt auf „scheinbar“.

Sicherheitshalber sollte man also das Passwort bei LinkedIn ändern. Und auch bei anderen Diensten, wo die gleiche Kombination benutzt wurde! Solange „LinkedIn“ nicht klar belegen kann, dass nur die Hashes entwendet wurden, ist aus Sicht der IT-Sicherheit davon auszugehen, dass die gesamte Account/Passwort kompromittiert wurde.
Und selbst wenn sich die erste Darstellung bestätigt, wäre ich vorsichtig!

 

Auf keinen Fall sollte man aber auf irgendwelchen Sites jetzt sein Passwort eintippen, dort den Hash berechnen lassen und gegen eine angebliche Liste prüfen lassen!
Man gibt sein Passwort nicht aus der Hand. Nie. Nicht. Niemals.

 

Und schon gar nicht auf einer Site, deren Betreiber man nicht kennt.

 

Also bitte ignorieren Sie alle Tips, das Passwort doch einmal prüfen zu lassen!

 

Das einzig sinnvolle Verhalten: Passwort ändern. Und zwar direkt über die Login-Seite des Dienstes und nicht über einen netterweise zur Verfügung gestellten Link.

Es ist nämlich oft wirklich ganz einfach, über diesen Weg an gültige Informationen zu gelangen: Im Hintergrund den Facebook Like-Button und ich habe die Verknüpfung zu Facebook und der dort hinterlegten Mail-Adresse. Und ich wage zu schätzen, dass ca. 20% aller Nutzer bei Facebook, LinkedIn, StudiVZ und anderen Netzwerken in allen Netzen die gleiche Kombination nutzen!

Also bitte erst nachdenken!

Sie dürfen auch gerne eine Mail mit Fragen an VICO schicken oder anrufen und darüber reden: 0208/74011908

Veröffentlicht am

Flashback?

 


DerTrojaner oder nicht? Gute Frage. Flashback-Trojaner für den Mac.

 

Risiko oder Hoax? Niemand kann (oder will) das genau sagen.

Überhaupt wird viel über Statistiken argumentiert. Nirgendwo gibt es belastbares und nachprüfbares Material zum Thema.

Nähern wir uns dem Thema einmal völlig subjektiv und versuchen Licht in die Sache zu bringen.

Seit Wochen geistern Meldungen über einen gefährlichen Trojaner durch die On- und Offline Medien. Er tarnt sich als Flash-Installer und nistet sich unter Mac OS-X in den Browsern Safari und Firefox ein.

Und an dem Punkt begannen schon die Ungereimtheiten. Zuerst hieß es, der Trojaner nistet sich ohne Frage nach dem Passwort ein. Belegt wurde diese Behauptung mit einem Screenshot, auf dem aber genau diese Abfrage zu sehen war. Wie seltsam ist das denn? Mittlerweile wurde dieser Irrtum wohl erkannt und alle Quellen geben an, dass bei der initialen Infektion der User aktiv mithelfen muss.

Es ging aber merkwürdig weiter. Die Entdecker belegten die Gefährlichkeit mit einer hohen Zahl an gemessenen Infektionen. 600.000 Rechner seien befallen. Gemessen mit einem in der IT üblichen System, einem Honey-Pot. Angeblich versuchte man, über diese Falle die Nachladeserver zu emulieren und die Mechanismen des Trojaners zu untersuchen.

Kurz darauf kam dann allerdings heraus, dass die Adresse des einzigen Nachladeservers auf der IP 95.215.63.38 allerdings fest in der Software hinterlegt ist. Wie kann man eine feste IP-Adresse nachahmen? Ist der Antivirus-Hersteller so mächtig, globale BGP-Routing Informationen für einen einzelnen Host zu modifizieren? Schwer nachvollziehbar wenn man das System dahinter kennt.

Aber die Zahlen und die aufkommende Panik in der Presse reichten wohl, das Apple in vorauseilendem Gehorsam eine Entfernungs-Software über die systemeigene Update-Funktion verteilte. Als Beleg für die Wirksamkeit der Maßnahme kam dann ein Virensoftware-Anbieter mit 50.000 noch vorhandenen Infektionen nach 24 Stunden, weil die Anwender alle den Download von Apple eingespielt haben.

Das grenzt für mich an ein Wunder. Und es wurde auch binnen 24 Stunden direkt wieder entzaubert. Man habe falsch gemessen. Mittlerweile sind angeblich noch immer zwischen 500.000 und 1.000.000 Rechner infiziert. Trotz all des Medien-Hypes tut sich also nichts? Der Grund: Mac-User machen Updates nur zögerlich.

Interessant. Meine Wahrnehmung aus der Praxis ist da anders. Und selbst wenn dem so ist, ließe sich aus der Zahl auch noch etwas anderes folgern: Mac-User (ausser den betroffenen 600.000) surfen nicht im Internet. Denn die Infektionszahlen bleiben ja gleich. (Okay, das ist nach eigener Wahrnehmung auch eine gewagte These. Aber die Statistik gibt das genauso gut her…)

Da niemand die ausliefernden Websites benennen kann, kann auch niemand die Websites reinigen. Die Infektionsherde bleiben somit aktiv. Wie kann es dann sein, dass die Zahl der Infektionen nicht weiter steigt?

Einzig mögliche Erklärung: die Infektionsherde müssen als Special-Interest Sites sehr prominent und gleichzeitig nur für einen kleinen Kreis von Rezipienten bestimmt sein, denn anders ist die anfänglich schnelle Zahl an Infektionen und die jetzt wahrgenommene Stagnation nicht zu erklären.

 

Alles in allem nimmt man in den Medien auch eine sehr dürftige Faktenlage wahr.

Betrachten wir einmal die Empfehlungen (Quelle: F-Secure), wie der gefährliche Trojaner zu entfernen ist. Im Grunde werden einfach ein paar Einträge in den Programmen gelöscht, einige Dateien entfernt und das System ist wieder sauber. Verglichen mit dem Aufwand, einen Windows-PC zu „entwanzen“ ist das ein Witz.

Da fehlen komplett Mechanismen, die normalerweise von den „Bad Guys“ benutzt werden. Keinerlei verschlüsselt abgelegte Installationsroutine, Keine versteckten Einträge in den Startdateien um den Trojaner zu starten, keine Veränderung von System-Hooks um sich vor einer Antivirensoftware zu verstecken. Sind Mac-Programmierer also weniger begabt, als die Windows-Pendants? Oder ist das System insgesamt doch sicherer oder besser strukturiert?

 

Auch die Funktion des Flashback-Trojaners bleibt noch immer unklar:

„Trojan-Downloader:OSX/Flashback.I connects to a remote site to download its payload; on successful infection, the malware modifies targeted webpages displayed in the web browser.“, (Quelle: F-Secure siehe oben)

Der Schädling modifiziert also Webseiteninhalte. Was auch sonst, denn er klinkt sich ja lediglich in die Webbrowser ein, die bei OS-X eigentlich eine recht gut gesicherte Sandbox mitbringen. Viel mehr ist da eigentlich auch nicht drin, ohne das der Nutzer ständig sein Passwort eingeben müsste.

Immer wieder fällt das Buzzword „Payload“ auf. Versucht man konkrete Informationen zu diesem so bösen „Payload“ zu bekommen, stößt man selbst nach Wochen immer noch auf sprachloses Nichts.

Was für ein „Payload“ könnte nachgeladen werden? Der Trojaner bleibt ja offenbar in der Sandbox des jeweiligen Browsers eingesperrt. Es gibt keine Hinweise ob und wie ein bösartiges Script den Sicherheitskontext des Browsers verlassen kann. Auch gibt es keinerlei Hinweise auf real wahrgenommene Änderungen am System.

Mittlerweile habe ich auch mehrfach per Twitter und auf Sicherheitslisten nachgefragt, wer denn schon einmal Payload gesehen hat. Und vor allem: Wo man den Trojaner eigentlich bekommt. Er soll sich ja über Webseiten unter WordPress verbreiten. Nur leider kann niemand auch nur eine Antwort geben.

 

Kommen wir zu den Veröffentlichungen über den Trojaner.

Bei der Recherche zum Thema trifft man immer wieder nur auf mehr oder weniger modifizierte Pressemitteilungen der Antivirus-Hersteller. Es gibt nichts an frei recherchierten Ergebnissen, die die Gefährlichkeit des Trojaners belegen.

Die ersten vier fünf sechs Seiten der Suchergebnisse bei Google beziehen sich alle auf die Informationen Antivirus-Hersteller. Nicht ein einziger Bericht, bei dem auch nur eine einzige weitere Quelle benannt wurde. Journalistische Grundsätze sagen eigentlich aus, dass man erst veröffentlicht, wenn weitere Quellen geprüft sind. Wenn diese dann aber ein zweiter Antivirus-Hersteller ist, dessen Artikel sich auch wieder auf die erste Quelle stützt, sollte man stutzig werden.

Was mich persönlich noch stutziger macht: Apple-User kommunizieren gern, Offline und Online. Aber es finden sich keinerlei Berichte darüber, dass jemand die Auswirkungen des Trojaners selbst bemerkt hat. Es sind alles lediglich Beschreibungen der Antivirus-Hersteller.

(Anmerkung: Ab Seite 6 der Suchergebniss habe ich nur noch stichprobenartig weitergesucht. Bis Seite 74 der Ergebnisse nur immer die gleichen Zitate und keinerlei Userforen, die sonst spätestens ab Seite 3 mit in den Ergebnissen auftauchen! An dem Punkt habe ich dann aufgehört zu suchen. Falls jemand in den 9.5 Millionen Suchergebnissen etwas Auswertbares findet: bitte mitteilen.)

 

Mein Fazit: Es mag da durchaus etwas geben, das sich in den Browsern eingetragen hat. Insgesamt könnte es aber einfach eine vor Urzeiten einmal fehlgelaufene Installation von Flash sein. Irgendeine Talkback-Funktion eines Plugins. Was auch immer.

Ich neige jetzt nach Wochen dazu, das Thema einfach zu begraben. Wenn es dann im Sommerloch wieder hochkocht, sind vielleicht mehr Fakten wahrnehmbar. Mal sehen, ob dann etwas Verwertbares dabei ist.

Veröffentlicht am

Grenzen der Bequemlichkeit

WLAN SicherheitEin WLAN abzusichern kann man jedem zumuten.

Kann man.
Sollte man aber nicht.

 

Sicherheit bleibt etwas Individuelles.

 


Aktuell in der Presse und sogar im Fernsehen: Massenhaft eingesetzte Endgeräte der Telekom haben eine „Sicherheitslücke“.

Was einem dabei zu denken geben sollte? Ganz einfach. Ob man Sicherheitsfeatures im IT-Bereich so umsetzen kann und muss, dass jeder, der einen Toaster bedienen kann sich zutraut das eigene IT-Equipment zu bedienen.

Das mag provokant klingen, aber machen wir uns die Situation einmal klar.

Die Rechtsprechung verlangt vom Betreiber eines Drahtlos-Netzwerks (WLAN), dass dies so konfiguriert sein muss, dass es dem Stand der Technik entspricht. Das bedeutet klar eine Absicherung gegen unbefugte Nutzung und leitet aus dem Nichtvorhandensein von Sicherungsmaßnahmen eine Haftung ab. Den Beteuerungen von Beklagten wurde zum Beispiel nie Glauben geschenkt, dass Netz nicht offen betrieben zu haben. Klare Beweislastumkehr, die im Zivilprozess so auch immer funktionierte, wenn es um Schadenersatzforderung der Film- oder Musikindustrie ging.

Mit dieser Argumentation war klar, dass ein WLAN mit der im Auslieferungszeitpunkt bestmöglichen Verschlüsselung abzusichern ist. Im Grunde kann man als Hersteller bei allen in Deutschland verkauften Geräten eigentlich die Modi „offenes WLAN“, „WEP“ und „WPA“ aus der Firmware heraus lassen. Also rückte „WPA2“ in den Fokus. Längere Passworte, andere Verschlüsselungverfahren und sogar Authentisierungen per Radius-Server…

Und damit wird es problematisch. Die Hersteller trauen oder muten den Anwendern ja nicht einmal zu, Passworte einer bestimmten Länge in all ihre WLAN-Geräte einzutippen. Statt als Hersteller aber hier klar zu empfehlen „Suchen Sie sich einen Experten“, versucht man diese Funktionen durch Automatismen mit Knöpfendrücken zu umschiffen.

Also statt den User für Sicherheit in der IT zu sensibilieren, macht man Sicherheit simpel.

Leider ist IT auch im Heimbereich schon lange nicht mehr simpel. Die kleinsten Router bringen schon Sicherheitsfeatures mit, bei denen der Normalanwender völlig überfordert ist. Wie viele Menschen können denn beurteilen, ob sie Prioritizing, Paketshaping, QoS oder LowLatency Ping brauchen? Oder welche Ports in der Firewall freizugeben sind und welche nicht? Richtig. Das wissen 5% der Anwender. Also von 100.000 Betroffenen im aktuellen Fall 5000. Bei den restlichen 95.000 Anwendern stehen die Geräte mit ziemlicher Sicherheit in den unveränderten Werksvoreinstellungen.

Ist ja auch alles ganz einfach. Gerät verkabeln, Strom drauf, läuft.

Damit man als Hersteller oder Provider auch noch Support leisten kann, falls der Anwender doch mal experimentiert und im Endergebniss nun wirklich alles zerschraubt hat, werden Hintertüren eingebaut. Für die Konfiguration des Router wurde z.B. TR-069 entwickelt. Ein Verfahren, bei dem sich der Router alle notwendigen Konfigurationsdaten selber holt. Und es sind noch weit mehr Dinge damit möglich. Der obige Wikipedia-Artikel sei dem interessierten Leser sehr empfohlen!

Nebenbei werden in die Geräte vermutlich auch feste Testkonfigurationen einprogrammiert, um das WLAN zu testen. Das wäre nämlich eine mögliche Erklärung für das aktuell gefundene Sicherheitsloch. Im Grunde sind beides aus Sicht der Hersteller und Provider völlig nachvollziehbare Funktionen.

Diese Fakten sollten aber vor dem Aspekt Sicherheit klar kommuniziert werden! Und diese Funktionen haben so umgesetzt zu werden, dass der Anwender diese abschalten kann. Zum Beispiel gelten für den Home-Office-Zugang die gleichen Sicherheitsrichtlinien wie im Betrieb. Und da hat niemand ohne explizite Zustimmung Funktionen zu aktivieren oder Logdateien auszuwerten. Auch Software-Updates sind ohne Freigabe durch den Eigentümer fast nach §202 und §303 StGB zu werten.

Vor dem rechtlichen Hintergrund ergibt sich eigentlich nur eine Konsequenz: Wenn ich keinen Einfluss auf die Sicherheit meines WLANs habe, lehne ich auch die Haftung dafür ab! Es ist doch wohl ein schlechter Witz, dass mein WLAN trotz Abschaltung der „Knöpfchen“-Lösung und sogar bei expliziter ABSCHALTUNG des WLAN einen Zugang mit fest einprogrammierten PIN bietet. Und dann auch noch „01234567“.

Die von Hersteller und Inverkehrbringer gezeigte Art mit IT-Sicherheit umzugehen, ist aus meiner Sicht mehr als grob fahrlässig.

Letztendlich liefen in Deutschland einige Prozesse, bei denen es den verklagten Anwendern unmöglich war, den Nachweis zu erbringen, dass das ausreichend abgesicherte WLAN unbefugt genutzt worden sein könnte. Richter haben stets argumentiert, dass die eingesetzten Verfahren zur Absicherung des WLAN sicher sein. Sind die Verfahren auch. Nur die Implementierung in der Hardware aber nicht. Was nun hinreichend bewiesen ist. Bereits gefällte Urteile sollten vor dem Hintergrund der jetzt verfügbaren Informationen noch einmal hinterfragt werden!

Man sollte dem Inverkehrbringer die Geräte auf den Hof kippen und sämtliche Prozesskosten seit der Inverkehrbringung weitergeben!
Veröffentlicht am

Die App als Sicherheitsrisiko

Apps als SicherheitsrisikoDie App als Sicherheitsrisiko ? !

Eine nicht ganz unberechtigte Frage. Oder nein. Eigentlich schon eine Antwort.

Der Versuch eines Lösungsansatzes.

Momentan tauchen jeden Tag neue Meldungen auf, das wieder eine App für iPhone oder andere Smartphones gefunden wurde, die Daten ungewollt und unbemerkt heraus gibt.

Der erste Lösungsansatz „Nicht mehr benutzen…“ ist für so manchen SocialMedia-Manager aber kaum realisierbar. Für Kommunikationsprofis stellen diese Apps einen klaren Vorteil dar und sind unverzichtbares Werkzeug der täglichen Arbeit.

Ohne ein belastbares Netz von Kontakten ist die Arbeit einfach nicht zu machen. Und diese Kontakte müssen eigentlich auch ständig im Zugriff sein.

Auf den zweiten Blick ist das, was die Apps tun, allerdings rechtlich nicht ganz ohne Brisanz.

Konstruieren wir als Beispiel den Fall eines SocialMedia-Profis, der für einen Konzern Kommunikationsstrategien entwickelt. Er/Sie wird auf seinem Smartphone eine Menge Kontakte des Auftraggebers haben. Auch andere Kontakte, nämlich die seiner Referenten für Schulungen. Event-Locations, Dienstleister. Im Grunde ist der projektleitende SocialMedia Manager die Spinne in dem Mitte des Netzes, bei der alle Fäden zusammenlaufen.

Das geht möglicherweise so weit, dass für interne Events vertrauliche, interne Konzernkontakte dabei sind, deren Daten in der Öffentlichkeit unerwünscht oder sogar schädlich sind.

Nun verliert dieser Kommunikationsprofi über so eine App die Daten. Damit sind diese Daten als kompromittiert zu betrachten. Anvertraute Daten sind weitergegeben worden.

Widerspricht das nicht klar der abgegebenen Vertraulichkeitserklärung? Stellt so ein Sachverhalt bei einem Journalisten nicht auch eine nach dem Journalistenkodex unerlaubte Quellenweitergabe dar? Und was ist mit dem Bundesdatenschutzgesetz?

Die nicht authorisierte Weitergabe personenbezogener Daten stellt einen Verstoß gegen das Bundesdatenschutzgesetz dar.

Also ganz konkret nachgefragt: Hat jemand, der Pinterest, Path oder Foursquare auf seinem Smartphone benutzt schon einmal seine vorgeschriebene Informationspflicht erfüllt und die betroffenen Kontakte über den nachgewiesenen Datenverlust informiert?

Die ersten Klagen werden spätestens dann kommen, wenn solche Daten für den Auftraggeber wahrnehmbar von Dritten genutzt werden. Und dann hilft dann kein Jammern mehr.

Hier ist ganz schnell ein Umdenken erfoderlich.

So bequem all diese Smartphone-Tools auch sind, sie sind gefährlich. Für alle, die damit umgehen oder damit erfasst werden.

Die klare Konsequent für jeden SocialMedia Profi muss aus meiner Sicht sein, alle genutzten Apps auf Herz und Nieren zu prüfen. Also im Sinne des Risikomamagements klar festhalten, welche Daten fließen sicher ab, welche nur eventuell und welche gar nicht.

Nur dann kann der Auftraggeber entscheiden, welche Tools in der Kampagne genutzt werden dürfen und welche Informationen einem Verlustrisiko ausgesetzt sein dürfen. Und erst auf dieser Basis darf dann die klar formulierte Vertraulichkeitserklärung abgegeben werden!

Es gibt die zur Bewertung nötigen technischen Möglichkeiten um den Datenstrom zu scannen und zu bewerten. Wer vorhandene Möglichkeiten nicht nutzt und den Kopf in den Sand steckt, handelt zumindest grob fahrlässig.

Veröffentlicht am

Noch ein Kriechtier: KOOBFACE

KOOBFACE ist unterwegs.

Und da es kein Karnevalsumzug ist, ist das auch nicht so lustig.

KOOBFACE ist ein Wurm, der die Rechner seiner Opfer auf Trojanerseiten lenkt. Stellt man die Buchstaben in eine andere Reihenfolge wird auch sofort der Verbeitungsweg klar: FACEBOOK.

Der Wurm verbreitet sich, indem er Pinwandeinträge bei Freunden auf Facebook auslöst.

Wie findet er geeignete Pinwände? Ganz einfach. Er nutzt ein menschliche Schwäche. Er nutzt die Freundelisten um seine nächsten Ziele zu finden. Fündig geworden, versucht er, dort einen Eintrag zu hinterlassen. Wer denkt schon an Böses bie einem Pinwandeintrag eines Freundes? Und wenn dort dann auch noch ein Link auf Youtube steht… hängt man am Fliegenfänger.

Um unnötige Panik zu vermeiden: Mit einem aktuellen Virenscanner, der nach Möglichkeit auch Gefahren auf Webseiten erkennt, kann man aufatmen. Aber da es auch eine menschliche Schwäche ist, diese Hilfsprogramme nicht auf dem Laufenden zu halten, ist das Restrisiko durchaus hoch.

Da menschliche Schwächen nicht einfach zu beseitigen sind, muss eine andere Lösung her, um die Verbreitung zu stoppen.

Neben der Entseuchung des Rechners muss daher die Privatsphäreneinstellung bei Facebook zentrales Thema sein. Die meisten Würmer können sich zum Beispiel nicht mehr verbreiten, wenn die Freundelisten nicht einsehbar sind. Sie finden einfach keine neuen Ziele mehr.

Und die zweite Sicherheitsmaßnahme ist auch ganz klar. Wenn der Wurm sich darüber verbreitet, dass er einen Eintrag auf einer befreundeten Pinwand macht, sollte man das einfach unterbinden.

Also kann an dieser Stelle die Empfehlung nur lauten:

  • Freundeslisten sind nur einsehbar für einen selbst
  • An die Pinwand darf man auch nur selbst posten

Im Grunde ist es vor dem Hintergrund des sozialen Netzwerks nicht wirklich sinnvoll, das zu tun. Ein soziales Medium lebt nun einmal von der Interaktion seiner Nutzer. Aber da es von Seiten Facebook keine wirklichen Sicherheitsmaßnahmen gegen solche Würmer gibt, bleibt eigentlich keine andere Wahl, wenn man Sicherheit ernst nimmt.

Ergänzend sei noch angemerkt, dass es neben KOOBFACE für Facebook auch für andere Netzwerke ähnliche Schädlinge gibt. Verbreitungswege und Gegenmaßnahmen? Siehe oben….

 

Veröffentlicht am

Wurmkur erforderlich?

Wurm - Verbreitung RamnitMomentan wird auf Facebook wieder einmal vor einem Wurm gewarnt.

Leider sind die verbreiteten Informationen nicht ganz korrekt. Es gibt in der Tat einen Wurm namens Ramnit. (Mehr Infos finden sich hier und in Englisch hier) Dieser verbreitet sich aber nicht direkt per Facebook, sondern verbreitet sich auf anderen Wegen. Hauptverbreitungsweg ist offenbar das Öffnen von infizierten .exe-Dateien auf Windows-basierten Rechnern. Sehr beliebt ist der Weg über eine Autorun.inf auf einem USB Stick.

Facebook ist momentan eher Angriffsziel als Verbreitungsweg. Ramnit ist bereits in anderen Formen bekannt. Es handelt sich um einen modifizierbaren Wurm, der nach definierbaren Informationen sucht. In der Vergangenheit waren das unter anderem Zugangsdaten fürs Onlinebanking. Hier werden in den kursierenden Warnungen offenbar Informationen vermischt.

Also keine Panik, die Ramnit-Varianten werden eigentlich von allen bekannten Virenscanner gefunden. Der Tip, einen aktuellen Virenscanner zu benutzen, kann man nicht oft genug wiederholen.Der alleinige Einsatz einer Firewall hilft nicht gegen solche Malware.

[ UPDATE: Grafik eingefügt, um das Alter und die Infektionsrate zu belegen ]