{"id":4056,"date":"2014-09-29T10:00:39","date_gmt":"2014-09-29T10:00:39","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=4056"},"modified":"2020-02-26T18:36:18","modified_gmt":"2020-02-26T16:36:18","slug":"virus-bulletin-konferenz-rueckblick","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/virus-bulletin-konferenz-rueckblick\/4056\/","title":{"rendered":"Virus-Bulletin-Konferenz: Bitcoins, Haus-Hacking, Apple-Schadprogramme und mehr"},"content":{"rendered":"<p>In der vergangenen Woche fand in Seattle die Virus-Bulletin-Konferenz statt, die als \u00e4lteste Sicherheitskonferenz der Welt bezeichnet wird. Und auch wenn dort, so wie bei der <a href=\"https:\/\/www.kaspersky.com\/blog\/black_hat_recap_2014\/\" target=\"_blank\" rel=\"noopener nofollow\">Black Hat<\/a>, vor allem Pr\u00e4sentationen zur Sicherheit von Firmennetzwerken auf dem Programm stehen, so wurden in diesem Jahr auch wieder viele Themen angesprochen, die Heimanwender interessieren.<\/p>\n<p>Zwei Vortr\u00e4ge wurden von Kaspersky-Kollegen gehalten: einer zum schnellen Aufstieg von Bitcoin-Diebst\u00e4hlen, der andere \u00fcber das Hacken eines modernen Hauses. Ebenfalls ganz interessant waren die Vortr\u00e4ge zu Schadprogrammen, die auf Apples Betriebssystem Mac OS X abzielen und der Blick darauf, wie Wirtschaftskriminalit\u00e4t das Android-Betriebssystem ver\u00e4ndert.<\/p>\n<p><strong>Haus-Hacking<\/strong><\/p>\n<p>David Jacoby hat k\u00fcrzlich auch hier im Blog dar\u00fcber geschrieben, wie er <a href=\"https:\/\/www.kaspersky.com\/blog\/how-i-hacked-my-home\/\" target=\"_blank\" rel=\"noopener nofollow\">mehrere Ger\u00e4te seines Hauses hacken konnte<\/a>. Er fragte: \u201e\u2026wenn wir uns nicht vor aktuellen Bedrohungen sch\u00fctzen k\u00f6nnen, was bringt es dann, potenzielle zuk\u00fcnftige Gefahren zu identifizieren?\u201c<\/p>\n<p>Diese Frage kam von Jacobys Bedenken, dass wir als Branche zu viel Zeit damit verbringen, \u00fcber Zero-Days und besondere Sicherheitsl\u00fccken in Autos, K\u00fchlschr\u00e4nken, Hotels, Alarmanlagen, Toiletten und anderen Ger\u00e4ten des so genannten \u201eInternet der Dinge\u201c zu sprechen, die noch kaum jemand besitzt. Gleichzeitig verbringen wir zu wenig Zeit damit, uns auf die seit Jahren bekannten Probleme und den bedauernswerten Zustand der Sicherheit von Ger\u00e4ten, die fast jeder besitzt (etwa Smart-TVs, Router, Drucker, Spielekonsolen und Netzwerkspeicher) zu konzentrieren.<\/p>\n<div class=\"pullquote\">\u201eMeine Schlussfolgerung ist, einen speziellen Netzwerkbereich einzurichten, in dem all diese Ger\u00e4te zu finden und damit von Ihrem Netzwerk getrennt sind, in dem Ihre Workstations und Computer und Telefone und Tablets zu finden sind.\u201c<\/div>\n<p>Bevor er mit dem Hacking-Versuch startete, war Jacoby sich ziemlich sicher, dass sein Haus gut gesch\u00fctzt sei. Immerhin ist er ein bekannter Sicherheitsforscher, der in seinem Beruf viel \u00fcber Netzwerksicherheit nachdenkt. Deshalb war er so schockiert von den schlechten Sicherheitskontrollen der Ger\u00e4te sowie der Anzahl der Sicherheitsl\u00fccken, die er darin entdeckte.<\/p>\n<p>In einem <a href=\"https:\/\/threatpost.com\/david-jacoby-on-hacking-his-home\/108517\" target=\"_blank\" rel=\"noopener nofollow\">Podcast mit Threatpost-Chefredakteur Dennis Fisher<\/a> sprach Jacoby \u00fcber ein interessantes Paradigma: W\u00e4hrend die Menschen besser beim Schutz ihrer mobilen Ger\u00e4te und traditionellen Computer werden, scheinen sie sich nur wenig um die Sicherheit von Netzwerkspeicherger\u00e4ten, drahtlosen Druckern und anderen Ger\u00e4ten zu k\u00fcmmern, die in ihrem Heimnetzwerk zu finden sind.<\/p>\n<p>\u201eWir m\u00fcssen langsam \u00fcberdenken, wie wir unsere Ger\u00e4te im Haus vernetzen\u201c, so Jacoby. \u201eMeine Schlussfolgerung ist, einen speziellen Netzwerkbereich einzurichten, in dem all diese Ger\u00e4te zu finden und damit von Ihrem Netzwerk getrennt sind, in dem Ihre Workstations und Computer und Telefone und Tablets zu finden sind.\u201c<\/p>\n<p><strong>Apple-Schadprogramme<\/strong><\/p>\n<p>Patrick Wardle, Director Of Research bei Synack, sprach \u00fcber die Schadprogrammsituation auf Macs. Wardles Daten zeigen, dass sich der Markanteil von OS X in den letzten f\u00fcnf Jahren bei Firmen und Heimanwendern auf fast 15 Prozent verdoppelt hat. In den USA ist Apple heute der drittgr\u00f6\u00dfte Computerhersteller.<\/p>\n<p>Im Jahr 2012 sagte Apple noch, \u201eer f\u00e4ngt sich keine PC-Viren ein. Ein Mac ist f\u00fcr die Tausenden Viren, die Windows-Computer befallen, nicht anf\u00e4llig.\u201c Der zweite Satz ist technisch richtig. Doch wie Wardle zeigte, ist der erste Satz offensichtlich falsch. So ungern es manche zugeben wollen, sind doch auch Macs ganz einfach PCs.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Der schnelle Aufstieg von #Bitcoins, #Apple-Sch\u00e4dlingen, hackbaren Ger\u00e4ten &amp; mehr von der #VB2014:<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FB2NU&amp;text=Der+schnelle+Aufstieg+von+%23Bitcoins%2C+%23Apple-Sch%C3%A4dlingen%2C+hackbaren+Ger%C3%A4ten+%26amp%3B+mehr+von+der+%23VB2014%3A\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Wardle behauptet, dass der erste Mac-Virus \u201eElk Cloner\u201c hie\u00df. Er zielte auf den Apple II ab, der Anfang der 1980er Jahre recht beliebt war. Laut Wardle sind im letzten Jahr 30 neue Schadprogrammfamilien aufgetaucht, die die OS-X-Plattform angreifen. Diese Zahl verblasst nat\u00fcrlich im Vergleich mit der Zahl von Schadprogrammfamilien,die auf Windows-Computer und <a href=\"https:\/\/www.kaspersky.com\/blog\/android-malware\/\" target=\"_blank\" rel=\"noopener nofollow\">Android-Ger\u00e4te<\/a> abzielen.<\/p>\n<p>Wardle geht davon aus, dass die steigende Zahl von Macs zusammen mit dem schwachen Virenschutz, den die meisten Mac-Anwender verwenden, sowie dem Fehlen von Analyse-Tools f\u00fcr Mac-Schadprogramme, \u00c4rger bringen werden. Und deshalb arbeitet er daran, \u201ePersistenz-Mechanismen in OS X zu identifizieren und Schadprogramm zu studieren, die diese Mechanismen missbrauchen, so dass wir uns (besser) sch\u00fctzen k\u00f6nnen.\u201c<\/p>\n<p><strong>Bitcoin-Bonanza<\/strong><\/p>\n<p>Der argentinische Kaspersky-Experte Santiago Pontiroli gab einen kurzen und interessanten \u00dcberblick \u00fcber <a href=\"https:\/\/securelist.com\/blog\/research\/66625\/well-that-escalated-quickly\/\" target=\"_blank\" rel=\"noopener\">den drastischen Anstieg von Bitcoin-Verbrechen<\/a> in den letzten Jahren \u2013 von Schadprogrammen, die nur Pennys stehlen bis zu Millionendiebst\u00e4hlen. Sein Vortrag \u00e4hnelte dem von Patrick Wardle, da beide einen allgemeinen Punkt illustrierten: Dass Kriminelle \u2013 wie legitime Gesch\u00e4ftsleute \u2013 zu popul\u00e4ren Dingen str\u00f6men, denn dort ist mehr Geld zu holen als in irgendwelchen Nischen.<\/p>\n<p>Im Falle von Bitcoin kann dessen \u00fcberst\u00fcrzter Aufstieg und die daraus folgende Anziehung f\u00fcr Kriminelle nicht einer einzigen Quelle zugeschrieben werden, sonderen mehreren Faktoren, die sich oft gegenseitig beeinflussen. So erkl\u00e4rt Pontiroli, dass die M\u00f6glichkeit, fast alles von fast \u00fcberall zu kaufen, viele Anwender gebracht hat, aber auch viele Kriminelle, die Drogen, Waffen und noch Schlimmeres verkaufen. Bitcoin ist dezentralisiert, unreguliert und privat \u2013 drei unglaublich anziehende Faktoren f\u00fcr alle, die keine Steuern zahlen oder Geld waschen wollen. Bitcoin gibt den Anwendern zudem die M\u00f6glichkeit, ihre eigene Bank zu sein, was sich als problematischer herausstellte, als man zuerst dachte.<\/p>\n<p><strong>Android und Wirtschaftskriminalit\u00e4t<\/strong><\/p>\n<p>Ein weiterer, vielversprechender Vortrag, der bis zum Verfassen dieses Artikels leider noch nicht stattgefunden hatte, ist Luis Corrons\u2018 Pr\u00e4sentation \u00fcber das Aufdecken der wachsenden Zahl von Wirtschaftsverbrechen, bei denen das Android-Betriebssystem ausgenutzt wird. Der Vortrag versprach, die Evolution des Android-Verbrechens zu beleuchten.<\/p>\n<p>Laut Corrons handelt es sich bei den meisten Android-Verbrechen um SMS-Betrug, bei dem Kriminelle Ihr Handy dazu bringen, SMS-Nachrichten an teure Premiumnummern zu schicken. Der Anwender muss f\u00fcr diese SMS-Nachrichten zahlen und der Angreifer macht illegalen Profit. Bis heute wurden solche Betr\u00fcgereien mit Apps durchgef\u00fchrt, die sich als andere, beliebte Apps tarnen und in den Google Play Store einschmuggeln. Auf diese Art denken Anwender, sie w\u00fcrden zum Beispiel Angry Birds herunterladen, w\u00e4hrend sie in Wirklichkeit einen Sch\u00e4dling auf das Handy holen, der dann teure SMS verschickt.<\/p>\n<p>Corrons behauptet, dass in den letzten Monaten neue Techniken aufgetaucht sind. So sollen die Angreifer mittlerweile ganz ehrlich ihre Absichten kundtun \u2013 vor allem, dass die Anwender, die eine solche App herunterladen, sich f\u00fcr einen Premium-SMS-Dienst eintragen \u2013 und dennoch laden sie die Apps immer noch herunter.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Virus-Bulletin-Konferenz ist traditionell vor allem auf Firmen fokussiert, doch auch die Sicherheit von Heimanwendern steht dort auf dem Programm, mit Themen wie Apple-Schadprogrammen, hackbaren Ger\u00e4ten und Bitcoins.<\/p>\n","protected":false},"author":42,"featured_media":4058,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[55,109,872,1027,433,130,1653,467],"class_list":{"0":"post-4056","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-android","9":"tag-apple","10":"tag-bitcoin","11":"tag-internet-der-dinge","12":"tag-konferenz","13":"tag-privatsphare","14":"tag-security","15":"tag-virus-bulletin"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/virus-bulletin-konferenz-rueckblick\/4056\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4056","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=4056"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4056\/revisions"}],"predecessor-version":[{"id":22862,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4056\/revisions\/22862"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/4058"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=4056"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=4056"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=4056"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}