{"id":6264,"date":"2015-10-12T07:46:19","date_gmt":"2015-10-12T07:46:19","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=6264"},"modified":"2020-02-26T18:40:59","modified_gmt":"2020-02-26T16:40:59","slug":"security-week-41","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/security-week-41\/6264\/","title":{"rendered":"Sicherheitswoche 41: zensierte Forschung, gehacktes Outlook Web Access, verlorene Nutzerdaten"},"content":{"rendered":"<p>Diese Ausgabe unseres R\u00fcckblicks auf die Sicherheitswoche besch\u00e4ftigt sich mit Unternehmen, und wir widmen sie ROI, EBITDA, TCO, IFRS, CRM, SLA, NDA, GAAP und so weiter. Keine Angst \u2013 wie immer geht es um die wichtigsten Sicherheitsnachrichten der vergangenen Woche. Und diesmal haben sie alle irgendwie mit der IT-Sicherheit in Firmen zu tun. Es geht um gehackte Unternehmen, verlorene Daten und die Reaktion von Firmen auf Sicherheitsvorf\u00e4lle.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/10\/06133840\/security-week-41-man.jpg\" alt=\"\" width=\"1280\" height=\"900\"><\/p>\n<p>Was ist der Unterschied zwischen der Sicherheit f\u00fcr Heimanwender und der Sicherheit f\u00fcr Firmen? Erstens freuen sich Heimanwender \u00fcber relativ einfache Sicherheitsl\u00f6sungen, w\u00e4hrend die Firmensicherheit etwas sehr komplexes ist \u2013 das hat verschiedene Gr\u00fcnde, aber vor allem liegt es an der Komplexit\u00e4t der IT-Infrastruktur in Firmen. Zweitens m\u00fcssen in Firmen auf allen Ebenen bestimmte Richtlinien angewandt werden, um den Schutz zu gew\u00e4hrleisten.<\/p>\n<p>Doch wie gut sind Firmen, wenn es um die Sicherheit geht? Ehrlich gesagt, nicht sehr gut. <a href=\"http:\/\/www.networkworld.com\/article\/2989273\/security\/gartner-it-should-simplify-security-to-fight-inescapable-hackers.html\" target=\"_blank\" rel=\"noopener nofollow\">Laut Gartner<\/a> geben Firmen in drei Jahren 30 Prozent ihres Budgets f\u00fcr die Sicherheit aus. Zudem ist der alte Ansatz des rollenbasierten Zugriffs, der einmal der wichtigste Baustein der Firmensicherheit war, hoffnungslos veraltet. Heute drehen sich 90 Prozent um die Verhinderung digitaler Einbr\u00fcche und nur 10 Prozent um Entdeckung und Reaktion auf andere Bedrohungen.<\/p>\n<p>https:\/\/twitter.com\/CiscoEnterprise\/status\/652566712383107072<\/p>\n<p>Das bedeutet, dass ein Cyberkrimineller, sobald er es schafft, in die IT-Infrastruktur einzudringen, eine sehr komfortable Umgebung vorfindet, und das hat regelm\u00e4\u00dfig verheerende Folgen f\u00fcr das Opfer. Gartner empfiehlt daher sinnvollerweise, dieses Verh\u00e4ltnis der Sicherheitsma\u00dfnahmen auf 60\/40 zu \u00e4ndern. So zeigte auch unser <a href=\"https:\/\/www.kaspersky.com\/blog\/billion-dollar-apt-carbanak\/\" target=\"_blank\" rel=\"noopener nofollow\">Bericht zu Carbanak<\/a>, einer ber\u00fcchtigten Angriffskampagne auf Banken und Finanzorganisationen, dass die Kriminellen ziemlich lange in dieser \u201e10-Prozent-Zone\u201c unentdeckt blieben.<\/p>\n<p>Die \u00e4lteren Beitr\u00e4ge der Sicherheitswoche finden Sie <a href=\"https:\/\/www.kaspersky.com\/blog\/tag\/security-week\/\" target=\"_blank\" rel=\"noopener nofollow\">hier<\/a>.<\/p>\n<h3>Outlook Web App als Eintrittspunkt in die Firmeninfrastruktur<\/h3>\n<p><a href=\"https:\/\/threatpost.com\/targeted-attack-exposes-owa-weakness\/114925\/\" target=\"_blank\" rel=\"noopener nofollow\">Der Artikel<\/a>. Die <a href=\"http:\/\/www.cybereason.com\/cybereason-labs-research-a-new-persistent-attack-methodology-targeting-microsoft-owa\/\" target=\"_blank\" rel=\"noopener nofollow\">Forschungsarbeit<\/a> von Cybereason. Microsofts <a href=\"http:\/\/blogs.technet.com\/b\/exchange\/archive\/2015\/10\/07\/no-new-security-vulnerability-in-outlook-web-access-owa.aspx\" target=\"_blank\" rel=\"noopener nofollow\">Stellungnahme<\/a>.<\/p>\n<p>Wenn jemand einen von vielen Firmen-PCs hackt, den Computer infiziert und Daten stiehlt \u2013 was w\u00fcrde der Hacker dadurch bekommen? Bei einem Laptop eines normalen Angestellten, k\u00f6nnte er wahrscheinlich ein paar arbeitsrelevante Daten und vielleicht weitere Informationen von den Dateiservern stehlen, auf die der Mitarbeiter Zugriff hat.<\/p>\n<p>Viel effizienter w\u00e4re so ein Angriff aber, wenn das Ganze \u00fcber den Computer eines Chefs oder Administrators laufen w\u00fcrde, die normalerweise h\u00f6here Rechte in der Infrastruktur haben. Der Zugriff auf einen Mail-Server w\u00fcrde \u00fcber die E-Mails eine riesige Datenmenge kompromittieren. Ein aktueller Bericht von Cybereason zeigt, dass <span style=\"text-decoration: line-through\">der Himmel<\/span> Mails nicht die Grenze sind.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Targeted attack exposes Outlook Web Access weakness: <a href=\"https:\/\/t.co\/5rshOVB5iB\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/5rshOVB5iB<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/651694464801464320?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 7, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Wie so oft, ist der Grund nicht eine Sicherheitsl\u00fccke in Outlook Web App (auch bekannt als Web Access, Exchange Web Connect und Outlook On The Web \u2013 Microsoft hat den Namen des Programms in den letzten 20 Jahren viermal ge\u00e4ndert). Nein, die Angreifer haben (wahrscheinlich per Phishing) die Login-Daten eines Administrators gestohlen und eine sch\u00e4dliche (unsignierte!) DLL-Library injiziert. Damit erlangten Sie Zugriff auf die Mails UND auf das Active Directory. Damit konnten die Hacker auch von jedem Mitarbeiter Mails verschicken.<\/p>\n<p>Und noch ein weiterer Sch\u00e4dling wurde auf dem IIS-Server gefunden, der die Verbindungen zu Webmail \u00fcberwacht. Die Forschungsarbeit zeigte, dass die T\u00e4ter laufend ein Auge darauf hatten, wer, wann und von wo aus sich in das Mail-Programm einloggte. Die Forscher informierten Microsoft, dass eine unsignierte Datei leicht auf einem Web-Access-Server ausgef\u00fchrt werden kann, doch Microsoft sagt dazu, dass dies bei einem &lt;em&gt;<em>richtig&lt;\/em&gt;<\/em> konfigurierten System nicht passieren k\u00f6nne.<\/p>\n<p>Was das bedeuten soll, ist sekund\u00e4r. Einfach gesagt, haben wir bisher folgendes:<\/p>\n<p>\u2014 einen Service, der standardm\u00e4\u00dfig sowohl auf das Internet, als auch auf das Intranet zugreifen kann<\/p>\n<p>\u2014 schwache Sicherheit auf Seite der IT-Spezialisten (die Login-Daten wurden von einem Administrator gestohlen, nicht von einem normalen Angestellten)<\/p>\n<p>\u2014 schlechte Server-Konfiguration, die eine reibungslose Installation einer Backdoor erm\u00f6glichte<\/p>\n<p>\u2014 Unf\u00e4higkeit, den Einbruch schnell zu entdecken<\/p>\n<div style=\"width: 1610px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/10\/06133839\/security-week-41-FB.jpg\" alt=\"\" width=\"1600\" height=\"1600\"><p class=\"wp-caption-text\">Wir wollten den Patch gerade installieren\u2026<\/p><\/div>\n<p>Unter dem Strich haben wir eine Reihe von Problemen, die einzeln gel\u00f6st werden sollten. Interessanterweise ist die Datenintegration im Active Directory ganz ok und dieser Service ist gut gesch\u00fctzt (auch wenn es <a href=\"https:\/\/threatpost.com\/skeleton-key-malware-opens-door-to-espionage\/110433\/\" target=\"_blank\" rel=\"noopener nofollow\">Beispiele<\/a> gibt, bei denen genau dieser Angriffsvektor genutzt wurde). Allerdings besteht die M\u00f6glichkeit, weniger offensichtlicher Angriffsmethoden \u00fcber das schw\u00e4chste Glied.<\/p>\n<h3>Daten von 15 Millionen T-Mobile-Nutzern gestohlen<\/h3>\n<p><a href=\"https:\/\/threatpost.com\/experian-breach-spills-data-on-15-million-t-mobile-customers\/114901\/\" target=\"_blank\" rel=\"noopener nofollow\">Der Artikel<\/a>. Die <a href=\"http:\/\/www.experian.com\/data-breach\/t-mobilefacts.html\" target=\"_blank\" rel=\"noopener nofollow\">Ver\u00f6ffentlichung<\/a> von Experian, dem Opfer des Angriffs. T-Mobiles <a href=\"http:\/\/www.t-mobile.com\/landing\/experian-data-breach\" target=\"_blank\" rel=\"noopener nofollow\">offizielle Stellungnahme<\/a>.<\/p>\n<p>Erlauben Sie mir hier eine kurze Einleitung. In den USA schlie\u00dfen die meisten Handy-Nutzer einen Langzeitvertrag mit einem Mobilfunkanbieter. Dazu geh\u00f6rt neben dem Telefon-\/Internet-Tarif auch ein Ger\u00e4t (Handy, Smartphone oder Tablet). Das scheint immer ganz praktisch zu sein: Man bekommt f\u00fcr wenig oder gar kein Geld ein neues Ger\u00e4t, allerdings kann man erst nach Ablauf des Vertrags zu einem anderen Anbieter wechseln.<\/p>\n<p>Vorab pr\u00fcfen die Mobilfunkanbieter auch die Kreditw\u00fcrdigkeit des Kunden \u2013 genau wie bei Kreditvergaben. Dazu senden die Anbieter eine Anfrage an ein \u00f6rtliches Kreditb\u00fcro. Im Fall von T-Mobile war das Experian, und genau diese Firma wurde gehackt.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/ICYMI?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ICYMI<\/a> <a href=\"https:\/\/twitter.com\/Experian?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Experian<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Breach?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Breach<\/a> Spills Data on 15 Million <a href=\"https:\/\/twitter.com\/TMobile?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@TMobile<\/a> Customers <a href=\"https:\/\/t.co\/dx0liAZMfy\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/dx0liAZMfy<\/a> <a href=\"http:\/\/t.co\/Ii2Dh06MzP\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Ii2Dh06MzP<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/649945372824047616?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 2, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Laut der Bekanntmachung war der Einbruch \u201eein isolierter Vorfall \u00fcber eine beschr\u00e4nkte Dauer\u201c. Dennoch wurden dabei aber offensichtlich \u00fcber zwei Jahre hinweg die Daten von 15 Millionen T-Mobile-Nutzern gestohlen. Der Fairness halber muss man sagen, dass beide Firmen das Ganze sehr offen und richtig behandelt haben. Beide haben auf ihren Webseiten eine genaue Beschreibung des Vorfalls ver\u00f6ffentlicht. Und allen Kunden, deren Daten gestohlen wurden, wurde ein kostenloser Kreditpr\u00fcfungsdienst angeboten.<\/p>\n<p>Dieser Fall zeigt gute Fortschritte bei den Prozessen nach einem solchen Einbruch \u2013 erst recht verglichen mit F\u00e4llen wie dem Target-Debakel, bei dem <a href=\"https:\/\/threatpost.com\/report-target-hackers-used-default-vendor-credentials-justice-dept-investigating\/103968\/\" target=\"_blank\" rel=\"noopener nofollow\">40 Millionen Kreditkartendaten gestohlen wurden<\/a>, die Supermarktkette sich aber nur zu einem kurzen Wir-haben-das-Problem-gel\u00f6st-<a href=\"http:\/\/pressroom.target.com\/news\/target-confirms-unauthorized-access-to-payment-card-data-in-u-s-stores\" target=\"_blank\" rel=\"noopener nofollow\">Statement<\/a> durchringen konnte.<\/p>\n<p>Im Fall von T-Mobile sind keine Kreditkartendaten betroffen, allerdings wurden Informationen wie Namen, Adressen, Ausweisnummern usw. gestohlen. Der CEO von T-Mobile versicherte, dass die Daten \u201eteilweise\u201c verschl\u00fcsselt waren \u2013 was im Grunde bedeutet, dass sie nicht sehr gut verschl\u00fcsselt waren.<\/p>\n<div style=\"width: 1290px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/10\/06133838\/security-week-41-haha.jpg\" alt=\"\" width=\"1280\" height=\"680\"><p class=\"wp-caption-text\">Und sie sagen \u201eunsere Daten sind verschl\u00fcsselt!\u201c<\/p><\/div>\n<p>Dieser Vorfall hat auch Auswirkungen auf die Privatsph\u00e4re. Kreditb\u00fcros wissen wahnsinnig viel \u00fcber ihre Kunden und bekommen diese Daten von \u00fcberall her. Zudem verkaufen sie diese Daten f\u00fcr viel Geld an andere Firmen, und die K\u00e4ufer sind nicht immer bekannte und seri\u00f6se Firmen.<\/p>\n<p>Und Experian hat nicht zum ersten Mal mit Kundendaten herumgepfuscht. Es gab unter anderem einen Fall, der nichts mit einem Einbruch zu tun hatte: Ein Vietnamese, der sich als Privatdetektiv aus Singapur ausgab, <a href=\"https:\/\/threatpost.com\/200-million-consumer-records-compromised-in-experian-id-theft-case\/104693\/\" target=\"_blank\" rel=\"noopener nofollow\">zahlte ganz legal f\u00fcr die Dienste von Experian<\/a> und verkaufte die pers\u00f6nlichen Daten von 200 Millionen Amerikanern an mehrere cyberkriminelle Gruppen, die auf Identit\u00e4tsdiebstahl spezialisiert sind.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">ICYMI: 200 Million Consumer Records Compromised in Experian ID Theft Case \u2013 <a href=\"http:\/\/t.co\/WSHMHLfBFT\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/WSHMHLfBFT<\/a><\/p>\n<p>\u2014 Threatpost (@threatpost) <a href=\"https:\/\/twitter.com\/threatpost\/status\/443353048707252224?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 11, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Das ist erschreckend. Denn um zum Beispiel ein vergessenes Passwort bei Amazon zu \u00e4ndern, muss man die Adresse, das Geburtsdatum oder die Sozialversicherungsnummer angeben \u2013 und all diese Daten werden von Firmen wie Experian gespeichert.<\/p>\n<p>Und noch etwas: Diese Daten sind am verletzlichsten, wenn sie von einer Firma zu einer anderen \u00fcbertragen werden \u2013 und das nur, weil die Sicherheitsrichtlinien und Sicherheitsl\u00f6sungen der Firmen unterschiedlich sein k\u00f6nnen.<\/p>\n<h3>Hersteller von \u00dcberwachungskameras blockiert Untersuchung zu Sicherheitsl\u00fccke und verklagt Forscher<\/h3>\n<p><a href=\"https:\/\/threatpost.com\/canceled-talk-re-ignites-controversy-over-legitimate-security-research\/114932\/\" target=\"_blank\" rel=\"noopener nofollow\">Der<\/a> Artikel. Die <a href=\"http:\/\/gsec.hitb.org\/sg2015\/sessions\/session-004\/\" target=\"_blank\" rel=\"noopener nofollow\">wichtigsten Punkte<\/a> der Forschungsarbeit.<\/p>\n<p>Gianni Gnesa, Sicherheitsforscher bei der schweizerischen Firma Ptrace Security, schrieb einen Bericht f\u00fcr die HITB-GSEC-Konferenz in Singapur, in dem er Sicherheitsl\u00fccken in \u00dcberwachungskameras behandelte. Allerdings kam es nie zur Ver\u00f6ffentlichung. Seine Forschungsarbeit enthielt Beispiele f\u00fcr Sicherheitsl\u00fccken in mehreren Modellen von IP-Kameras von drei Herstellern (und wir werden nie wissen, welche das waren).<\/p>\n<p>Niemand h\u00e4tte gedacht, dass es so kommen w\u00fcrde: Gnesa schickte Berichte zu den Fehlern an die Hersteller, sprach regelm\u00e4\u00dfig mit deren Sicherheits-Teams und k\u00fcndigte dann an, die Sicherheitsl\u00fccken bei der Konferenz vorstellen zu wollen und wollte daf\u00fcr auch die Zustimmung der Firmen haben. Doch die IT-Jungs verschwanden pl\u00f6tzlich und wurden durch Firmenanw\u00e4lte ersetzt, die ihm sagten, er solle seine Forschungsarbeit nicht ver\u00f6ffentlichen, da ansonsten Konsequenzen drohen w\u00fcrden.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/10\/06133838\/security-week-41-cat.gif\" alt=\"\" width=\"372\" height=\"332\"><\/p>\n<p>Leider ist das nicht das erste Mal und sicher auch nicht das letzte Mal, dass so etwas passiert. Der Grund daf\u00fcr: Der Unterschied zwischen Black Hat und White Hat ist, zumindest mit gesundem Menschenverstand, offensichtlich (die White Hats \u201ef\u00fcgen keinen Schaden zu\u201c) \u2013 aus rechtlicher Sicht ist das aber nicht so einfach. Ein gutes Beispiel daf\u00fcr ist das <a href=\"https:\/\/de.wikipedia.org\/wiki\/Wassenaar-Abkommen\" target=\"_blank\" rel=\"noopener nofollow\">Wassenaar-Abkommen<\/a> \u2013 eine Vereinbarung zur \u201eExportkontrolle konventioneller Waffen und doppelverwendungsf\u00e4higer G\u00fcter und Technologien\u201c.<\/p>\n<p>Im Dezember 2013 nahm das Europ\u00e4ische Parlament auch Intrusion-Software in diese Liste auf. Die Idee des \u201eHacking f\u00fcr das gr\u00f6\u00dfere Wohl\u201c ist nat\u00fcrlich an sich zweischneidig, doch in diesem Fall dachten die Gesetzgeber zumindest daran, dass Entwickler solcher Software (etwa das <a href=\"https:\/\/threatpost.com\/hackers-release-hacking-team-internal-documents-after-breach\/113612\/\" target=\"_blank\" rel=\"noopener nofollow\">ber\u00fcchtigte Hacking Team<\/a>) bei der Wahl ihrer Kunden genauer aufpassen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Talk revealing p0wnable surveillance cams pulled after legal threat <a href=\"http:\/\/t.co\/HyWDGmXLE8\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/HyWDGmXLE8<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/0day?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#0day<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/IoT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IoT<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/HITBGSEC?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#HITBGSEC<\/a> @GianniGnesa <a href=\"https:\/\/twitter.com\/darrenpauli?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@darrenpauli<\/a><\/p>\n<p>\u2014 Ptrace Security GmbH (@ptracesecurity) <a href=\"https:\/\/twitter.com\/ptracesecurity\/status\/652062706267222016?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 8, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Allerdings definieren die Wassenaar-Regeln so ziemlich alles als \u201eEinbruchs-Software\u201c. Das erzeugt f\u00fcr die b\u00f6sen Jungs keine gro\u00dfartigen Hindernisse, macht das Leben f\u00fcr die guten Jungs aber um einiges h\u00e4rter. Die Arbeit von Penetration-Testern w\u00fcrde durch die neue Regelung zum Beispiel ernsthaft gef\u00e4hrdet. Dadurch lehnte HP auch die Teilnahme am PWN2OWN-Hackathon in Japan ab, da es als Fall des \u201eExports von doppelverwendungsf\u00e4higen G\u00fctern und Technologien\u201c gesehen werden k\u00f6nnte, wenn die HP-Forscher im Ausland eine Pr\u00e4sentation hielten.<\/p>\n<p>Und wenn das mit Firmen bereits kompliziert ist, ist es bei der Gesetzgebung noch viel schlimmer. Die Beweggr\u00fcnde hinter dem Verbot der Offenlegung der Forschungsarbeit sind verst\u00e4ndlich: Wenn man so ein Problem dadurch loswerden kann, warum sollte man diese M\u00f6glichkeit nicht nutzen? Aber wie beeinflusst das die Sicherheit der Produkte?<\/p>\n<p>https:\/\/twitter.com\/GianniGnesa\/status\/650665942112968704<\/p>\n<p>Ich w\u00fcrde nicht sagen, dass es besser ist, \u201ealles offenzulegen\u201c statt \u201ealles zu verbieten\u201c. In manchen F\u00e4llen f\u00e4llt die unverantwortliche Offenlegung kritischer Sicherheitsl\u00fccken in Hard- oder Software auf die Anwender zur\u00fcck. Am besten ist es, den Mittelweg zu w\u00e4hlen.<\/p>\n<h3>Was sonst noch passiert ist:<\/h3>\n<p>Um die Cyber-Sicherheit in Atomkraftwerken steht es <a href=\"http:\/\/www.theregister.co.uk\/2015\/10\/05\/nuclear_plants_cyber_denial_man_in_the_middle\/\" target=\"_blank\" rel=\"noopener nofollow\">sehr, sehr schlecht<\/a>. Sie finden dazu auch einen Beitrag im <a href=\"https:\/\/eugene.kaspersky.com\/2015\/10\/12\/cyber-news-vulnerable-atomic-power-stations-and-cyber-sabre-control\/\" target=\"_blank\" rel=\"noopener\">Blog von Eugene Kaspersky<\/a>. Die wichtigste Aussage ist: Wenn Sie glauben, es gebe eine Trennung zwischen kritischer Infrastruktur und dem Internet, sollten Sie dar\u00fcber noch einmal nachdenken. K\u00f6nnte gut sein, dass Sie falsch liegen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Cyber-saber rattling: bad; vulnerable nuclear power stations: v. bad. But there\u2019s hope: <a href=\"https:\/\/t.co\/owbzGS0eMo\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/owbzGS0eMo<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/653509752958373889?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 12, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Gartner <a href=\"http:\/\/www.networkworld.com\/article\/2989203\/careers\/gartner-top-10-strategic-predictions-that-could-shake-up-it.html\" target=\"_blank\" rel=\"noopener nofollow\">sagt weiterhin die Zukunft voraus<\/a>. Hier das Neueste: Bis 2018 m\u00fcssen wir Maschinen entwickeln, die Maschinen verwalten, denn die manuelle Verwaltung der Ger\u00e4te im Internet der Dinge wird dann unm\u00f6glich sein. Da kann ich kaum widersprechen, wenn ich daran denke, dass ich mein halbes Wochenende mit dem Versuch verbracht habe, vier Raspberry Pis zu verwalten.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Gartner's top 10 strategic technology trends for next year: <a href=\"http:\/\/t.co\/FcDqdWz2eA\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/FcDqdWz2eA<\/a> <a href=\"http:\/\/t.co\/S3xKrnAiw9\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/S3xKrnAiw9<\/a><\/p>\n<p>\u2014 Forbes Tech (@ForbesTech) <a href=\"https:\/\/twitter.com\/ForbesTech\/status\/651638084426203136?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 7, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Zudem k\u00f6nnten die Menschen dann auch mit Robo-Chefs arbeiten und Fitness-Tracker werden nicht mehr nur zur \u00dcberwachung der Fitness, sondern auch f\u00fcr die Kontrolle unserer allt\u00e4glichen Aktivit\u00e4ten verwendet. Sch\u00f6ne neue Welt! Nun, das erwartet Sie nur, vorausgesetzt, Sie behalten Ihren Job, denn die am schnellsten wachsenden Firmen sollen in nur drei Jahren bereits dreimal mehr Roboter angestellt haben als Menschen.<\/p>\n<p>Drohnen <a href=\"http:\/\/www.securityweek.com\/design-flaws-expose-drones-hacker-attacks-researcher\" target=\"_blank\" rel=\"noopener nofollow\">k\u00f6nnen gehackt werden<\/a> (wer w\u00fcrde da widersprechen). Traditionell hat jeder neue Typ von Ger\u00e4ten \u201eKinderkrankheiten\u201c im Bereich der Sicherheit. In Fall von Drohnen sind es unsichere Verbindungsprotokolle, die keine Autorisierung enthalten.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/S0GBeOnxA4M?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;start=42&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<h3>Oldies:<\/h3>\n<p>Die Hymn-Familie<\/p>\n<p>Eine Familie residenter Viren. Normalerweise infizieren sie COM- und EXE-Dateien beim Starten, Schlie\u00dfen, Umbenennen oder dem \u00c4ndern von Attributen. Wenn die Zahl des aktuellen Monats mit dem Tag \u00fcbereinstimmt (zum Beispiel am 1. Januar (01.01.) oder 2. Februar (02.02)), zerst\u00f6ren die Viren einen Teil der Systeminformationen im Boot-Sektor des C-Laufwerks. Dann entschl\u00fcsseln sie ein Bild und zeigen dieses an:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/10\/06133837\/security-week-41-hymn.jpg\" alt=\"\" width=\"1500\" height=\"900\"><\/p>\n<p>Anschlie\u00dfend spielen sie die Nationalhymne der UdSSR, w\u00e4hrend sie gleichzeitig Bytes im Boot-Sektor auf Null setzen, die eine Anzahl von Bytes pro Sektor, eine Anzahl von Sektoren pro Cluster, eine Anzahl von FAT-Kopien usw. (insgesamt 9 Byte) haben. Sobald diese \u00c4nderungen im Boot-Sektor eines MS-DOS-Computers gemacht wurden, startet dieser nicht mehr \u2013 weder von Festplatte, noch von Diskette. Um die Informationen wiederherstellen zu k\u00f6nnen, muss man einen eigenen Mini-Launcher programmieren oder spezielle Tools verwenden. Hymn-1962 und Hymn-2144 verschl\u00fcsseln sich auch selbst.<\/p>\n<p><em>Zitat aus \u201eMS-DOS-Computerviren\u201c von Eugene Kaspersky, 1992, Seite 36.\u00a0<img loading=\"lazy\" decoding=\"async\" class=\"alignright\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/09\/06140754\/infosec-digest-32-book1.jpg\" alt=\"\" width=\"234\" height=\"300\"><\/em><\/p>\n<p><em>Hinweis: Diese Kolumne spiegelt die pers\u00f6nliche Meinung des Autors wider. Diese kann, muss aber nicht mit der Position von Kaspersky Lab \u00fcbereinstimmen. Das ist Gl\u00fccksache.\u00a0<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>In dieser Ausgabe der Sicherheitswoche geht es gehackte Unternehmen, verlorene Daten und die Reaktion von Firmen auf Sicherheitsvorf\u00e4lle.<\/p>\n","protected":false},"author":53,"featured_media":6265,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[254,122,447,810,1604,25,1697,520,1592,1598,1698,1699],"class_list":{"0":"post-6264","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-datendiebstahl","10":"tag-datenschutz","11":"tag-einbruch","12":"tag-fehler","13":"tag-leck","14":"tag-microsoft","15":"tag-outlook","16":"tag-private-daten","17":"tag-ruckblick","18":"tag-sicherheitswoche","19":"tag-t-mobile","20":"tag-webcams"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-week-41\/6264\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/security-week-41\/6133\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/security-week-41\/6327\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/security-week-41\/6279\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/security-week-41\/7027\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/security-week-41\/6778\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/security-week-41\/9256\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/security-week-41\/10201\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/security-week-41\/9191\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/security-week-41\/9256\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-week-41\/10201\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-week-41\/10201\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/datendiebstahl\/","name":"Datendiebstahl"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6264","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/53"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=6264"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6264\/revisions"}],"predecessor-version":[{"id":22996,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6264\/revisions\/22996"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/6265"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=6264"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=6264"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=6264"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}