Sicherheitslücken in mobilen Apps und Geräten

Fast jeder Anwender besitzt mittlerweile mindestens ein Smartphone und oft auch noch dazu ein Tablet. Diese Geräte sind aber immanent unsicher. Neben Sicherheitslücken im Betriebssystem, die immer wieder gefunden werden, und die teilweise von den Herstellern nicht mehr gepatcht werden, sind die Apps das größte Problem.

unsichere Apps

40 Prozent der Unternehmen prüft ihre mobilen Apps nicht auf Sicherheitslücken. Quelle: IBM

Read More …

Bessere Sicherheitsmeldungen mit polymorphen Fenstern

Forscher der Brigham Young University, der University of Pittsburgh und von Google haben etwas herausgefunden (PDF), was den meisten PC-Nutzern schon lange bekannt sein dürfte: Wenn Menschen immer wieder dieselben Sicherheitswarnungen zu sehen bekommen, dann setzt eine Form der Gewöhnung ein, die dazu führt, dass die Anwender die Meldungen irgendwann ignorieren und einfach nur noch wegklicken. Man nennt dies Habituation.

Habituation ist laut Wikipedia eine „einfache (und beim Menschen in der Regel nicht-bewusste) Form des Lernens. Habituation setzt ein, wenn ein Individuum wiederholt einem Reiz ausgesetzt ist, der sich als unbedeutend erweist. Die Reaktion auf diesen Reiz schwächt sich dann allmählich ab und unterbleibt schließlich womöglich völlig.“ Read More …

Windows-Kommandozeile: Alle Startvarianten

Auch hartnäckige „Mausschubser“ benötigen immer wieder die Eingabeaufforderung von Windows, um etwa eine Webseite anzupingen, Systeminfos auszulesen oder um zum Beispiel Regeln für Windows-Passwörter zu konfigurieren. Wie so oft unter Windows gibt es mehrere Möglichkeiten, die Eingabeaufforderung zu öffnen. Die wichtigsten stelle ich in diesem Grundlagenartikel vor.

kommandozeile öffnen

In einem Fenster der Kommandozeile lassen sich nützliche Befehle wie das hier gezeigte “ping” ausführen, für die Windows keine eigenen grafischen Tools mitbringt.

Read More …

Pwn2Own 2015: Die Browser im Visier der Hacker

Pwn2Own 2015 - Browser als Hacker-Ziel

Pwn2Own 2015: Allein in Firefox fanden die Hacker drei Sicherheitslücken. Mit Version 36.0.3 wurden sie behoben.

Die Sicherheitskonferenz CanSecWest wurde hier ja schon vor zwei Tagen erwähnt. Auf ihr findet seit 2007 auch der Hacker-Wettbewerb Pwn2Own statt. Das Ziel dieses Wettbewerbs ist es, in möglichst kurzer Zeit Sicherheitslücken in aktuellen Browsern zu finden. Als Belohnung winken größere Geldsummen.

Wikipedia hat eine Aufzählung erfolgreicher Exploits veröffentlicht, die in praktisch allen verbreiteten und beliebten Internet-Programmen wie Firefox, Flash, Java, IE, Safari sowie Chrome gefunden wurden. In diesem Jahr wurden vier Fehler im Internet Explorer, drei in Firefox, zwei in Safari und einer in Chrome entdeckt. Read More …

Anleitung: E-Mails sichern mit Mailstore Home

mailstore home archivDas E-Mail-Konto wird in seiner Bedeutung für die IT-Sicherheit oft unterschätzt. Dabei laufen in der Mailbox eines Anwenders oft alle Fäden seiner „Online-Existenz“ zusammen. Wer die Kontrolle über das E-Mail-Konto eines Anwenders hat, hat in der Regel auch die Kontrolle über alle anderen Accounts des Nutzers, egal ob es sich um Facebook, ein Forum oder Amazon handelt.

Der Eindringling muss nur die „Passwort vergessen“-Funktion nutzen und schon kann er auf den anderen Account zugreifen. Wenn also jemand eine Scheu vor komplizierten Passwörtern hat, bei seinem E-Mail-Konto sollte er eine Ausnahme machen. Read More …

Die Hintertür zu jedem PC: Das BIOS

BIOS Virus

Nur Updates versprechen einen wirksamen Schutz für das BIOS.

Gerade einmal zwei Minuten dauert es nach Aussage von Corey Kallenberg und Xeno Kovah, das BIOS (Basic Input/Basic Output) eines PCs zu manipulieren und einen Schädling einzupflanzen.

Kallenberg und Kovah sind die maßgeblichen Personen hinter LegBaCore, einem Unternehmen, das sich nach eigener Aussage auf Security-Trainings im BIOS-Umfeld spezialisiert hat. Auf der Sicherheitskonferenz CanSecWest halten die beiden einen Vortrag mit dem Thema „How many million BIOSes would you like to infect?“.

Gegenüber The Register fasste Kovah den Vortrag so zusammen: „Weil praktisch niemand das BIOS aktualisiert, hat fast jedes System mindestens eine Sicherheitslücke, über die es infiziert werden kann.“ Weil viele BIOSe denselben Code verwenden, lassen sie sich mit wenig Aufwand infiltrieren. Mehr als physischen Zugriff zu dem PC benötigen die beiden dafür nicht. Read More …

Grundlagen: Wie umgehen mit möglicherweise verseuchten Mail-Anhängen?

Die größte Virengefahr für Privat- und Business-Anwender geht von E-Mails aus, die einen verseuchten Dateianhang enthalten. Auf diese Gefahr lässt sich aber auch am leichtesten reagieren: Löschen Sie die Mail und öffnen Sie vor allem die anhängende Datei nicht. Dann kann sich der Virus auch nicht auf Ihrem PC aktivieren und dort Schaden anrichten. Im Grunde ist dieser Tipp damit schon fertig: Alles was Ihnen komisch vorkommt, löschen Sie am besten sofort. In der Praxis ist es dann aber meist doch nicht so einfach. Read More …

Grundlagen: Viren erkennen mit Virustotal

Virustotal Startseite

Die Startseite von Virustotal präsentiert sich aufgeräumt. Ähnlich wie Google.

Nehmen wir an, Sie haben eine E-Mail bekommen mit einem Dateianhang. Dieser Anhang ist angeblich eine Rechnung für eine Bestellung, die Ihnen nichts sagt. Sie möchten natürlich nun gerne herausfinden, was es damit auf sich hat und den Dateianhang dazu öffnen. Das sollten Sie aber auf keinen Fall tun.

Weit sicherer ist es, wenn Sie jede auch nur im Entferntesten verdächtige Datei zunächst mit dem kostenlosen Online-Dienst Virustotal untersuchen, bevor Sie sie auf Ihrem PC ausführen.

Virustotal scannt hochgeladene Dateien mit mehreren Dutzend verschiedenen Antivirenprogrammen. Dadurch erhöht sich die Chance deutlich, dass ein Schädling aufgespürt wird. Anschließend sehen Sie in einer ausführlichen Liste, welche Virenscanner die Datei als verseucht einstufen. Read More …

Der Honigzug ist (wieder) unterwegs

HoneyTrain-Unfall

Das HoneyTrain-Projekt simuliert mithilfe einer Modelleisenbahn eine “echte” Transportsystem-Steuerung. Hacker sollen sich dort wie zuhause fühlen und dürfen Unfälle verursachen. Bild: Sophos

Sophos hat auf der CeBIT ein sogenanntes „HoneyTrain“-Projekt vorgestellt, das mithilfe einer Modelleisenbahn zeigen soll, wie Hacker in kritische Infrastrukturen eindringen und was sie dort anstellen.

Das Steuerungssystem der Modelleisenbahn enthält nach Informationen von Sophos „echte Industriesteuerungssysteme“, die direkt mit dem Internet verbunden wurden. Potenzielle Angreifer sollen davon ausgehen, dass sie sich in einer echten Transportsystem-Steuerung befinden.

Das System soll sechs Wochen mit dem Internet verbunden bleiben. Anschließend erfolgt eine Auswertung. Interessenten können sich auf der oben verlinkten Projektseite für ein Whitepaper anmelden, das ihnen nach Fertigstellung dann per E-Mail zugesandt werden soll. Read More …

Windows-Kommandozeile: Systeminfos auslesen

Systeminfo auslesen

Das Betriebssystem auf diesem PC wurde am 25.11.2009 um 11:47 Uhr installiert.

Die Eingabeaufforderung von Windows ist oft die beste Möglichkeit, um schnell eine Aufgabe zu erledigen oder um Informationen über das Betriebssystem zu erhalten, wie etwa das Datum an dem der PC aufgesetzt wurde.

So zeigt der Kommenadozeilenbefehl systeminfo die wichtigsten Informationen über einen PC komprimiert an. Mit einem Schalter lässt sich die Ausgabe außerdem in eine Datei umleiten. Read More …