Einträge von Raimund Genes, Trend Micro

Schutzgelderpressung de luxe

Eines zeigt sich für die Cyberkriminellen allzu deutlich: Damit lässt sich Geld verdienen. So weit nichts Neues…doch leider sehe ich nur allzu häufig eine Reaktion, die man sehr gut mit „Schockstarre“ – oder besser mit „Schockbequemlichkeit“, wenn es das Wort denn gäbe – bezeichnen könnte. Damit meine ich, dass man sich selbst mit der Aussage herausredet, das sei „ja nur ein Pro­blem für Privatanwender“ oder schon „der GAU“ gewesen, der größte anzunehmende Unfall. Doch schlimmer geht immer! Bevor ich auf die konkreten Hintergründe eingehe, möchte ich Sie zu einem Gedankenexperiment einladen: Stellen Sie sich vor, Sie sind Geschäftsführer einer mittelständischen Firma. Die von Ihnen angebotene Dienstleistung wird Ihnen von Privatkunden förmlich aus der Hand gerissen, die Firma wächst und gedeiht. […]

Digitaler Röntgenblick

Heutige EWLAN-Infrastrukturen arbeiten bei 2,4 und 5 GHz – einem Frequenzbereich, in dem Wasser mit elektromagnetischen Wellen interagiert. Jeder mit einer alten Mikrowelle, die nach dem Einschalten den WLAN-Empfang stört, kann davon ein Lied singen. Aber wie wird so etwas zum Sicherheitsproblem? Durch die geschickte, aber kaum vorstellbare Nutzung von Anwendungen. Aber der Reihe nach… Der menschliche Körper besteht zu mehr als 50 Prozent aus Wasser. Auch wir Menschen interagieren mit dem WLAN. Diese „Störungen“ sind längst nicht so massiv wie bei alten Mikrowellen, aber messbar! Kombiniert man die Informationen mehrerer Antennen, lassen sich menschliche Bewegungsmuster im Raum nachverfolgen, auch durch Wände hindurch. Die „Railgun“ im Schwarzenegger-Film „Eraser“ ist also gar nicht so abwegig. Neuere Forschungen erlauben es sogar, Gesten […]

Die finalen Technologien zur Lösung aller IT-Sicherheitsprobleme

Aber so, wie sich auch die Theorie von der Praxis unterscheidet, muss man zwischen Technologie und deren Implementation unterscheiden. Eine Technologie, die laut aktuellem Stand der Forschung als „sicher“ anerkannt ist, kann in einer konkreten Implementation doch unsicher sein. So geschehen bei Public-Key-Infrastrukturen (PKI). Die Theorie dahinter – also symmetrische und asymmetrische Verschlüsselung, digitale Signaturen und Zertifikate – sind etablierte und bewährte Technologien. Nichtsdestotrotz hat die Implementierung von PKI Schwachstellen. Im konkreten Fall haben zwei „Certificate Authorities“, (Stamm-) Zertifizierungsstellen, nämlich Startcom und Wosign, falsche oder zumindest fragwürdige Zertifikate ausgestellt. Die dahinter liegende Technologie hat fehlerfrei funktioniert. Trotzdem wurde durch die falsche bzw. unsachgemäße Nutzung bzw. Implementierung ein Sicherheitsproblem geschaffen. Wenn man sich also nur auf die Technologiesicht beschränkt, war alles […]

Passwortsicherheit – Ein hoffnungsloser Fall?

Allen Optimierungen gemeinsam ist der Wunsch nach mehr Sicherheit. Spätestens mit dem Aufkommen moderner Passwort-Cracker lässt sich bei einer gegebenen Passwortlänge und einem festgelegten Zeichenvorrat sehr genau abschätzen, wie lange das Brechen eines Passworts mit roher Gewalt („Bruteforce“) dauern wird. Die Idee ist simpel: Je komplexer und länger das Passwort, umso länger dauert es – und umso sicherer das Passwort. So die gängige Meinung… Leider ist die Problematik nicht ganz so eindimensional. Inzwischen spielen mehrere Faktoren eine ganz erhebliche Rolle bei der Passwortsicherheit. Gut? Inzwischen ist ein Trend zu laxeren Passwort­richtlinien zu beobachten. Weniger im Hinblick auf die Passwortlänge, eher auf den geforderten Zeichenvorrat. Während manche dies als „weniger sicherheits­affin“ abtun, sehe ich hier etwas anderes: Immerhin ist das Eingeben […]

Big Data = Big Business?

Auf der vor Kurzem zu Ende gegangenen Black-Hat-Konferenz schien das neue Zauberwort „Artificial Intelligence“ zu sein, künstliche Intelligenz. Das Ziel ist es nicht mehr „nur“, mittels eines intelligenten Algorithmus verwertbare Daten aus den verfügbaren Datenquellen zu gewinnen – sondern auch das automatisierte (Er)finden des passenden Algorithmus. Hintergrund ist sicherlich auch die Feststellung, dass sich die IT-Seite von Big Data skalieren lässt, die notwendige menschliche Kreativität und Erfahrung dagegen deutlich schwieriger. Wohin die Reise gehen kann, zeigt die „Cyber Grand Challenge“, deren dem US-amerikanischen Verteidigungsministerium unterstehende Ausrichterin DARPA-Forschungsprojekte verwaltet. Vereinfacht gesagt soll dieser Wettbewerb autonome Systeme schaffen, die Sicherheitslücken erkennen und schließen können. Was erst mal nach dem „nächsten Heiligen Gral“ der Abwehr von Angriffen auf Sicherheitslücken klingt, gewinnt deutlich an […]

Money makes the world go round…

Vor einigen Jahren, als Smart-TVs langsam anfingen sich durchzusetzen, habe ich das mögliche Missbrauchspotenzial ausgelotet – es ist definitiv vorhanden. Auf der einen Seite die technische Machbarkeit: Die Nutzung bekannter Technologien – bei denen es auch in der Vergangenheit schon Lücken gab und schon rein statistisch mit weiteren Lücken zu rechnen war – machte Angriffe wahrscheinlich. Auf der Gegenseite aber die wirtschaftliche Sinnhaftigkeit: Sie machte Smart-TVs als Angriffsziel einfach uninteressant: Faktoren wie die noch geringe Verbreitung, die zersplitterte Plattformlandschaft sowie ein fehlendes Geschäftsmodell spielten hier die entscheidende Rolle. Damals scherzten wir im Kollegenkreis noch über ein mögliches Geschäftsmodell: Das Einblenden einer Sperrmeldung („Lieber Zuschauer, gegen Bezahlung eines Betrags XY können Sie das Spiel weiter verfolgen“) während des Endspiels der Fußball-EM […]

Sie sind schon geimpft? Und Ihr Rechner?

Auch im IT-Bereich treiben Infektionen (in Form von Schadsoftware bzw. „Exploits“) ihr Unwesen. Und auch hier gibt es mit dem Einspielen von Patches eine Entsprechung zur Impfung. Wie bei den realen Krankheiten gibt es aber auch in der IT-Welt „Impfmuffel“ – mit fatalen Konsequenzen für sich und andere. Als „Grippe der IT“ kann man Conficker (auch bekannt unter Downup, Downadup, kido und Worm.Win32/Conficker) bezeichnen. Der Computerwurm treibt seit 2008 sein Unwesen. Dazu nutzt er eine Lücke in Windows (MS08-067), mit der er sich über das Netzwerk verbreitet. Microsoft schloss diese Lücke sehr schnell für alle betroffenen Betriebssysteme und stellte entsprechende Patches bereit. Damit sollte Conficker Geschichte sein. Eigentlich. … doch leider ist dies nicht der Fall. Im Gegenteil, wir reden […]

QuickTime für Windows verwundbar: Was geht das Firmen an?

Die offizielle Empfehlung Apples lautete, QuickTime einfach zu deinstallieren. Dank HTML 5 und Videounterstützung direkt in Webbrowsern trifft dies den „normalen Benutzer“ nicht wirklich. Damit wäre diese Geschichte ein klassisches Consumer-Thema. Es gibt jedoch noch eine andere Facette an QuickTime: ProRes nämlich. Dabei handelt es sich um einen von Apple entwickelten Videocodec für den professionellen Film- und Videobereich. Viele Hollywood-Blockbuster werden auf Kameras gedreht, die natives ProRes als „Filmformat“ nutzen. Während die ProRes-Codecs unter Mac OS X mitgeliefert werden, war der einzige legale Weg unter Windows die Installation von QuickTime. Was besonders für Schnittprogramme, Farbkorrektur, 3D und Visual Effects gilt. Mit der QuickTime-Abkündigung hängen ganze Produktions-Workflows auf einmal „in der Luft“. Ein Zustand, der im professionellen Umfeld und IT-Betrieb weitverbreitet […]

Cyberangriffe auf Krankenhäuser – echt?

Einerseits wurde bekannt, dass ein Krankenhaus in den USA Lösegeld an Cyberkriminelle gezahlt hat, um verschlüsselte Systeme zu entschlüsseln. Andererseits gingen Meldungen durch die Presse, dass auch deutsche Krankenhäuser Opfer von Cyberangriffen geworden sind und ihren Betrieb einstellen mussten. Hinzu kommt, dass seit einiger Zeit ein neuer Verschlüsselungstrojaner namens „Locky“ grassiert, der sehr erfolgreich Systeme infiziert. Mischt man alles zusammen, entstehen reißerische Überschriften à la „Cyberkriminelle greifen deutsche Krankenhäuser an“. Und in der öffentlichen Wahrnehmung wurden die Krankenhäuser Opfer gezielter Angriffe – gegen die man sich bekanntlich nicht wehren kann. Hier von  „Angriffen“ zu sprechen ist zumindest „fahrlässig ungenau“. Die Betroffenen sind schlichtweg Opfer „normaler“ Verschlüsselungstrojaner geworden, wie es sie seit Jahren in rauen Mengen gibt. Sie wurden weder speziell […]