IT-Security Rückblick – KW 9/2016

Lernen Menschen tatsächlich nichts aus der Geschichte? Wir versuchen es mit einem neuen IT Security Rückblick der Kalenderwoche 9, und zwar ab jetzt. Diese Beiträge werden keine Zusammenfassung aller erschienen Netzbeiträge anderer Seiten sein. Es sind meine Highlights, von denen ich behaupte, dass sie eine mittel- bis langfristige Beeinflussung haben werden.

IT Security Rückblick

DROWN Angriff auf SSLv2

DROWN Angriff auf SSLv2 – Mit Hilfe einer Schwachstelle im SSLv2 Protokoll kann die Verschlüsselung unwirksam werden. Aber keine Sorge möge man meinen, denn SSLv2 ist noch älter als SSLv3, auf das wir letztes Jahr aufmerksam geworden sind. Damit sinkt die Wahrscheinlichkeit, dass ein Server dieses Protokoll auswählt. Weit gefehlt. Es gibt sehr viele Installationen draußen, die SSLv2 akzeptieren und damit die sichere Kommunikation gefährden. Wie das ganze funktioniert, möchtest du wissen? Dazu gibt es ausführliche Materialien.

Amazon Firetables ohne Verschlüsselung

Amazon Firetables ohne Verschlüsselung – Eine für mich sehr überraschende Änderung, denn der Trend rund um Verschlüsselung ist gegenteilig. Letztlich bewahrt die Verschlüsselung eines Gerätes dessen unberechtigtes auslesen. Amazon argumentiert damit, dass keine Verwendung für dieses Feature existiere. Die Benutzung erfolgt meistens in der Cloud und der Nutzer hat nur wenig lokale Daten, die verschlüsselt werden könnten. Das könnte für viele ein weiterer Grund sein, diese Geräte nicht zu kaufen.

Stadt kauft sich aus Verschlüsselungstrojaner “frei”

Stadt kauft sich aus Verschlüsselungstrojaner frei – Dettelbach, Unterfranken. Ein mir bekannter Ort kauft sich medienwirksam frei, nachdem sämtliche Daten durch Teslacrypt verschlüsselt worden sind. Ein Zeichen dafür, dass man den Erpressern trauen kann? Nein, die Daten wurden nur teilweise entschlüsselt und sonst sind nur wenig Fälle bekannt, in denen eine Entschlüsselung erfolgreich war. Hier rate ich nach wie vor nicht zu bezahlen. Präventiv kannst du aber dafür sorgen, dass deine Daten nicht verschlüsselt werden:

Bist du schon betroffen vom Trojaner? Dann habe ich hier ein kurzes Video samt Tutorial für eine Software. Mehr kann ich leider nicht ratschlagen, da jeder Trojaner anders arbeitet.

Angebliche BKA Mails verteilen Trojaner

Angebliche BKA Mails verteilen Trojaner – Verbrechern mangelt es nicht an Kreativität, weswegen ich laufend predige, wie wichtig der gesunde Menschenverstand ist und wieso Awarenesstrainings unabdingbar sind. Aber, ob diese Praktik Schaden vermeidet, wenn eine E-Mail eintrifft, die augenscheinlich vom BKA stammt und einen Anhang erhält. In den Mails wird vor Locky gewarnt, gleichzeitig liefert die Mail eine ausführbare Datei mit: BKA Locky Removal Kit.exe Selbst wenn diese Datei vom BKA stammen sollte, ist nach wie vor die Frage: Traue ich dem Absender? Ist der Absender wirklich das BKA? Entscheidest du dich bei diesem Glückspiel falsch, ist dein Rechner infiziert.

Blog aktiv unterstützen

Kriminelle nutzen Social Media auch als Vertriebskanäle

Kriminelle nutzen Social Media auch als Vertriebskanäle – Facebook & Co. sind heute nicht mehr weg zu denken. Vorbei sind die Zeiten der mühseligen direkten Kommunikation mit Menschen. Heute ist es digitaler und ungebundener. Ich klicke die Person einfach weg, oder ich möchte mehr über die Person erfahren, ohne mit ihr zu sprechen. Eine schöne Einladung an jeden, der kriminell tätig werden möchte, und Informationen zu Personen sammeln muss. Das war bereits weitestgehend bekannt. Neu ist, dass laut einer RSA Studie auch Vertriebskanäle über Social Media aufgebaut werden. Wie werden die Social Media Plattformen darauf reagieren?

CTB-Locker verschlüsselt Server

CTB-Locker verschlüsselt Server – Verschlüsselt wurden bisher lediglich Clients und eventuelle Netzlaufwerke, was ja eigentlich Server mit einschließt. Aber nein, CTB Locker holt sich auch gern WordPress Installationen und verschlüsselt alle im Webspace befindlichen Daten. Wenn das bei mir passieren würde, dann gäbe es als Output keinen Blog mehr. Man würde die Seite der Erpresser sehen, dass ich doch ein paar Bitcoins überweisen soll, um meine Daten zu bekommen. Nicht schön, aber leider Realität. Es bleibt spannend, ob die Kriminellen auf neue Ideen kommen. Ich hätte da eine, aber auch eine passende Abwehr:

  • Seiten finden, die SQL Injections ermöglichen.
  • Mittels SQL Injection Datenbankinhalte verschlüsseln.

Lösung:

  • Eigene Webseiten regelmäßig selbst automatisch Penetrationstests unterziehen.

Es gibt etliche Programme, die einem helfen können. Benötigst du dabei aber Hilfe, dann kannst du dich gern bei mir melden. Ich kann dir helfen deine Webseite vor SQL Injections zu schützen. Kontaktier mich einfach zum Thema Penetrationstests:

Penetrationstest

Beitragsbild: Cyber attacks von Christiaan ColenCC BY-SA 2.0

Artikel teilen:

Kommentar verfassen