Kategorie: Hackerangriffe

Firefox verbessert Datenschutz

4. September 2018

Ab sofort kann man eine neue Browser-Version von Firefox herunterladen – Firefox 62. Diese Version verbessert den Datenschutz und stellt mehr Tab-Einstellungen zur Verfügung.

Firefox verfügt zwar schon länger über einen eingebauten Tracking-Schutz. Dieser war jedoch bisher nur im Privatmodus voreingeschaltet. Jeder, der normal im Internet surft, muss diesen sogenannten „Schutz vor Aktivitätenverfolgung“ selbst einschalten. Diese Einstellungen sind zwar nicht schwer, erfordern aber einen Besuch in den Firefox-Einstellungen. Bei Firefox 62 kann man über das zentrale Firefox-Menü und einen simplen Schalter diese Einstellungen vornehmen. Damit ist das Aktivieren dieser Funktion nicht nur schneller und einfacher möglich, sondern viele Nutzer werden zudem daran erinnert, dass es diesen Schutz überhaupt gibt.

Auch Cookies und andere Websitendaten, die gespeichert werden, können schon länger gelöscht werden. Durch Firefox 62 ist es jetzt möglich, in der Adressleiste alle Informationen zur aktuellen Seiten einzusehen. Dort kann man Informationen zur Sicherheit der Verbindung finden, ob der Schutz zur Aktivitätenverfolgung ein- oder ausgeschaltet ist und kann Berechtigungen einsehen. Darüber hinaus wurde ein Löschknopf eingebaut, der Cookie- und Websitedaten sofort löscht.

In den Tab-Einstellungen können die Nutzer von Firefox 62 jetzt festlegen, welche Details in den neuen Tabs zu sehen sein sollen. Es ist möglich, bis zu vier Zeilen in den einzelnen Rubriken einzublenden (z.B. „wichtige Seiten“ oder „Pocket-Empfehlungen“). Am schnellsten erreicht man diese Einstellungen wie gehabt über ein neu geöffnetes Tab und einen Klick oben rechts auf das Zahnradsysmbol.

Mehr Sicherheit bei Instagram durch verbesserte 2-Faktor-Authentifizierung und Konto-Verifikation

29. August 2018

Instagram wird zukünftig seine 2-Faktor-Authentifizierung ausbauen, um den Verifikationsprozes für die Mitglieder zu vereinfachen.

Zum jetzigen Zeitpunkt ist als zweiter Faktor nur die Authentifizierung via SMS möglich. Diese Methode wird jedoch als unsicher bewertet, da es potentiellen Angreifern möglich wäre, die Telefonnummern-Mitnahme zu missbrauchen, um eine Nummer einer anderen SIM-Karte zuzuschreiben. In den kommenden Wochen soll daher die App „Google Authenticator“ zu mehr Sicherheit beitragen: Diese wird einen Code produzieren, mithilfe dessen Eingabe erst die Anmeldung ermöglicht wird. Im Unterschied zu der SMS-Authentifizierung kann der Code in diesem Fall nicht auf anderen Geräten erzeugt werden.

Darüber hinaus soll in Zukunft die Überprüfung der Echtheit von Profilen für die Nutzer erleichtert werden: Ein weißes Häkchen auf blauem Grund wird die Echtheit eines Profils bestätigen und somit die Account-Verifikation erweitern. Für die Nutzer bedeutet das konkret, dass sie eine Verifikation selbst über einen entsprechenden Button anfordern und mithilfe ihres Personalausweisfotos sodann ihre Identität bestätigen können.

Auch wenn bei Instagram in datenschutzrechtlicher Hinsicht noch viel Optimierungspotential besteht, so sind diese beiden Modifizierungen gleichwohl als Schritt in die richtige Richtung zu werten.

Telegram-Passport

3. August 2018

Seit kurzem bietet die Messenger-App die neue Ausweisfunktion Telegram-Passport an. Es handelt sich um eine Methode seine Identität in anderen Apps oder Diensten zu verifizieren. Hierfür werden Ausweisdokumente wie z.B. eine Kopie oder ein Foto des Personalausweises bei Telegram hochgeladen. Diese können auf Nachfrage bei anderen Apps oder Onlinediensten z.B. im Rahmen von Bankgeschäften „vorgelegt“ werden, um sich zu authentifizieren.  Telegram speichert die Dokumente in einer Cloud mit einer Ende-zu-Ende-Verschlüsselung. Beim Hochladen muss der Nutzer ein Passwort erstellen. Nach eigenen Angaben hat Telegram keinen Zugriff auf die Dokumente, sondern nur der Nutzer und mit seiner Einwilligung andere Apps oder Onlinedienstanbieter.

Doch die Idee Ausweisdokumente bei einem privaten Dienst zu speichern erscheint heikel und viele Nutzer könnten Bedenken gegen die Nutzung dieser Funktion haben, insbesondere da Zweifel an der Sicherheit der persönlichen Dokumente bestehen. Der Schutzstandard hängt vom eigens vom Nutzer gesetzten Passworts ab. Gerade dieser soll Schwachstellen haben, die von Hackern ausgenutzt werden könnten. Es geht um einen ungeeigneten Hashing-Algorithmus, der für die Speicherung der Passwörter genutzt wird. Der Vorgänger des von Telegram genutzten SHA-512-Algorithmus, hatte bereits 2016 für eine Sicherheitslücke bei der Plattform LinkedIn gesorgt. Nach dem diese Schwachstelle diese Woche bekannt geworden ist, bleibt abzuwarten, ob der Messengerdienst reagiert und dadurch die Bedenken der Nutzer beseitigt werden.

Unbekanntes Risiko bei der Eingabe von Passwörtern aufgedeckt

18. Juli 2018

Kalifornische Wissenschaftler haben einen neuen Weg gefunden, Passwort-Eingaben auslesen zu können, ohne eine spezielle Software auf dem System installieren oder in das Netzwerk des Unternehmens eindringen zu müssen.

Ausreichend ist eine Wärmebildkamera, mit der die Tastatur gefilmt wird. Die Wissenschaftler der Universität von Kalifornien haben festgestellt, dass bis zu einer Minute nach Eingabe der Passwörter die gedrückten Tasten noch zu erkennen seien, insbesondere dann, wenn die  Nutzer die nur mit zwei Fingern statt mit dem Zehn-Finger-System schreiben. In diesen Fällen sind die Wärmeabdrücke bei dieser langsameren Eingabemethode häufig größer und damit für Angreifer einfacher wieder herzustellen.

Die Gefahr ist deshalb so groß, da kein besonderes Fachwissen für die Erkennung der Eingabe notwendig ist und selbst Laien nach einer kurzen Einweisung aus den Bildern auf korrekte Eingabe von Passwort-Fragmenten schließen konnten. Außerdem sei diese Technik unkompliziert und deutlich günstiger als andere Angriffsversuche auf die Infrastruktur eines Netzwerkes. Es ist lediglich eine freie Sicht mit der Kamera auf die Tastatur erforderlich.

Bei dieser Passwort-Rekonstruktion spielen die Stärke des Passworts und andere Maßnahmen, wie etwa spezielle Filter, die den Blick auf den Bildschirm erschweren, keine Rolle mehr.

Um nicht Opfer dieser neuen Methode zu werden, empfehlen die Wissenschaftler nach der Eingabe von sensiblen Informationen mit der Hand über die Tastatur zu streichen oder willkürliche Tastenkombinationen einzugeben. Eine weitere Möglichkeit bestünde in der Nutzung einer Bildschirmtastatur.

Diese neue ungewöhnliche Methode für das Ausspähen von Tastatureingaben zeigt auf, dass Passwörter eine Schwachstelle in jedem Sicherheitskonzept darstellen.

Die Zwei-Faktor-Authentifizierung würde eine größere Sicherheit bieten, da diese Möglichkeit den Zugriff auf ein System nicht von der Eingabe eines Passworts abhängig macht.

 

Kategorien: Allgemein · Hackerangriffe
Schlagwörter: , ,

Wahlbeeinflussung durch Russischen Geheimdienst

17. Juli 2018

Der US-Sonderermittler Robert Mueller untersucht seit dem Frühjahr 2017 mit welchen Mitteln die US-Präsidentschaftswahlen 2016 durch Russland beeinflusst werden konnten. Eine im Februar offengelegte Anklageschrift liefert ausführliche Erkenntnisse, dass russische Angreifer das Internet dazu nutzten die politische Haltung von US-Bürgern zu beeinflussen. Ein Sprecher des US-Justizministeriums wies dennoch darauf hin, dass eine Wahlbeeinflussung durch diese Handlung nicht Gegenstand der Anklageschrift sei, da man nicht nachempfinden könnte ob und in welchem Maß die Stimmenabgabe manipuliert wurde. Mueller erläutert in der Anklageschrift vielmehr, in wie weit die russischen Agenten durch Hackerangriffe auf das Wahlkampfteam von Hillary Clinton und die Demokraten in die Wahl eingriffen. Mueller und seinem Team zu Folge schleusten die Hacker sogenannte „Maleware“ auf Rechner der Demokraten durch welche sie beliebig Screenshots machen konnten. Die Ausleitung der Daten erfolgte durch Server, welche in den USA mittels Bitcoins angemietet wurden. Die Veröffentlichung der Daten erfolgte via Twitter und durch den Hacker „Guccifer 2.0“. Darüber hinaus geht die Anklageschrift auf eine vorerst nicht entdeckte „Linux-Maleware“ ein, durch die trotz bereits entdeckter Hackerangriffe weiterhin Daten abgeflossen sind. Auch die Wahlinfrastruktur soll durch ähnliche Hackerangriffe attackiert worden sein, sodass Daten von über 500.000 Wählern erbeutet wurden. Moskau wies die in der Anklageschrift offengelegten Vorwürfe von sich und gab bekannt sich nie in den US-Präsidentschaftswahlkampf eingemischt zu haben. Den Verdacht der Wahlmanipulation erklärte der außenpolitische Berater des russischen Präsidenten damit, dass Gegner einer russisch-amerikanischen Annäherung dieses Thema missbraucht hätten. Die geschädigten Demokraten forderten im Zuge dessen Präsident Trump auf den Gipfel mit Präsident Putin zu verschieben, bis die russische Regierung nachweisen kann, dass die Vorwürfe nicht wahrheitsgetreu sind.

Kategorien: Allgemein · Hackerangriffe

Diebstahl bei Ernährungs-App

6. April 2018

Hacker sollen in großem Maße Nutzerdaten bei der Anwendung MyFitnessPal gestohlen haben.

Der Diebstahl der Daten soll nach einer Erklärung von Under Armour bereits im Februar 2018 erfolgt sein, jedoch erst am 25.03.2018 bemerkt worden sein. Das Unternehmen Under Armour hatte die Anwendung MyFitnessPal vor mehreren Jahren für 475.000.000 Dollar gekauft.

Nach Informationen des Unternehmens erlangten die Hacker die Nutzernamen sowie E-Mail-Adressen und Passwörter von 150.000.000 Nutzern der Anwendung. Dagegen sollen die Bezahlinformationen der Nutzer nicht betroffen sein, da diese getrennt und nicht an gleicher Stelle aufbewahrt werden.

Um seine Nutzer zu informieren, hat das Unternehmen bereits den Kontakt zu seinen betroffenen Nutzer per E-Mail aufgenommen.

Das Unternehmen rät seinen Nutzern zudem dazu, dass sie ihre Passwörter ändern.

 

Bundeshack: Gezielter Angriff auf das Auswärtige Amt

5. März 2018

Nachdem der Angriff auf das Datennetzwerk des Bundes in der vergangenen Woche an die Öffentlichkeit gelangt ist, werden immer weitere Einzelheiten bekannt.

Die russische Hackergruppe „Snake“ soll nach dpa-Informationen, entgegen erster Vermutungen, hinter dem Angriff stecken. Diese sind keine Unbekannten, bereits im Verfassungsschutzbericht 2016 des Bundes wurde die Hackergruppe aufgeführt und soll schon seit 2005 aktiv sein. Ziele der Hackergruppe sind Regierungsstellen und Ziele in der Wirtschaft und Forschung weltweit.

Nach einem Bericht von Spiegel online, waren deutsche Regierungs-Interna das Ziel des Angriffs. Die Hacker gelangten wohl über die Bundesakademie für öffentliche Verwaltung der Fachhochschule des Bundes in das Außenministerium, mit Hilfe einer komplexen und qualitativ hochwertigen Schadsoftware, ein und brachten dort 17 Rechner unter ihre Kontrolle.

Laut Ermittlungen des Bundes in der Sache begann der Angriff wohl schon Ende 2016 mit dem Einschleusen einer Phishing-Mail. Mit einem Steuerbefehl für die hinterlegte Malware, begann im Januar 2017 die Netzwerkanalyse. Die durch die Analyse erlangten Informationen wurden sodann an den Verursacher gesendet. Ab März 2017 waren die Hacker im Besitz von Admin-Rechten. Wie die Hacker an Admin-Rechte gelangten, konnte noch nicht geklärt werden. Ebenso wenig wie genau die Systeme des Auswärtigen Amts kompromittiert werden konnten. Demnach müssen noch einige Untersuchungen durchgeführt werden.

Den Hinweis, dass ein Hackerangriff läuft erhielt der deutsche Geheimdienst von einem ausländischen Partner. Nach diesem Hinweis am 19.Dezember letzten Jahres machte sich das Bundesamt für Sicherheit in der Informationstechnik auf die Suche und wurde Anfang Januar bei der Bundesakademie fündig. Der Angriff lief unter Aufsicht weiter. Ob er inzwischen beendet ist, ist unklar.

Es liegt die Vermutung nahe, dass es sich um einen weltweiten Angriff handelt und noch andere Regierungen betroffen sind.

Inzwischen hat sich auch die Bundesanwaltschaft eingeschaltet und Vorermittlungen wegen geheimdienstlicher Agententätigkeit gegen Unbekannt eingeleitet.

Kategorien: Allgemein · Hackerangriffe · Schadsoftware
Schlagwörter: ,

Defizite beim Schutz von Kundenportalen

23. Februar 2018

Laut Andreas Wiegenstein sind Kundenportale von Energieversorgern nicht ausreichend geschützt.

Ebenso wie andere Unternehmen sind auch Energieversorger verpflichtet den Anforderungen an Datenschutz und Datensicherheit nachzukommen. Nach einem Artikel von Andreas Wiegenstein kommen sie diesen Anforderungen jedoch in nur unzureichendem Maße nach.

Gerade bei Kundenportalen soll ein nicht ausreichender Schutz von Kundenkonten gegen Angreifer bestehen, obwohl die Kunden dort sensitive Daten eingeben. Die Angreifer benötigen zwar einige Informationen für einen Zugriff, jedoch ließen sich diese laut Wiegenstein zu leicht beschaffen. So sollen sich speziell die scheinbar sicheren Kundennummern und Zählernummern ohne erhebliche Probleme herausfinden lassen.

Neben einer unzureichenden Absicherung der Kundenkonten bemängelt Wiegenstein zusätzlich die Absicherung beim Transport der Daten.

Im Ergebnis fordert er für die Zukunft zusätzliche Sicherheitsmaßnahmen, um einen ausreichenden Schutz zu gewährleisten. Andernfalls seien für die Zukunft erhebliche Probleme bei der Einhaltung der DSGVO absehbar.

Gefahr von Cyberattacken kann durch Mitarbeiter erhöht werden

9. Februar 2018

Im Technologie Zeitalter finden Cyberattacken auf Unternehmen immer öfter statt. Laut einer aktuellen Studie kann eine gewisse Schuld auch den Mitarbeitern der betroffenen Unternehmen zugerechnet werden. Laut der Studie liegt diese Problematik primär darin, dass die Mitarbeiter ein Desinteresse an der Sicherheit des Unternehmens zeigen und dementsprechend sorglos mit der von dem Unternehmen eingesetzten Technik umgehen. A10 Networks hat seinen Application Intelligence Report (AIR) in zehn Ländern, darunter Deutschland, China, die USA etc., durchgeführt. Dabei wurden mehr als 2000 Unternehmen befragt ob es bei ihnen schon einmal zu einem Datenleck gekommen ist. Das Ergebnis der Befragung offenbarte, dass ca. 47 % der Befragten diese Frage bejahten.

Die Hacker gingen bei den meisten Unternehmen nach dem selben Prozedere vor und sendeten eine enorm hohe Zahl von Anfragen bis die Schutzmaßnahmen der Unternehmen versagten. Dies sorgte für einen kurzweiligen Stillstand von Rechenzentren, wodurch die Daten für den Moment deutlich weniger geschützt waren.

Ein Risiko stellt dabei auch die Verwendung von nicht sicherer Apps durch die Mitarbeiter da. Die Befragung ergab hierbei, dass ca. 48 % der IT-Fürhungskräfte sich über Sicherheitsvorgaben hinweg setzten und 30 % der Mitarbeiter die als nicht sicher klassifizierten Apps verwendeten.

Durch den Application Intelligence Report (AIR) wurde deutlich, dass auch zukünftig davon auszugehen ist, dass die Mitarbeiter wenig an ihrem Verhalten ändern werden. Jedoch sollen Schulungen durch Datenschutzbeauftragte, besonders im Hinblick auf das in Kraft treten der Datenschutzgrundverordnung am 25.05.0218, eine Veränderung der Denkweise unterstützen.

Kategorien: Hackerangriffe
Schlagwörter:

Datenpanne bei PayPal-Tochter: 1,6 Millionen Kundendaten betroffen

6. Dezember 2017

Aufgrund eines Datenlecks bei TIO Networks, einem Unternehmen von Paypal, hat der Online-Bezahldienst bekanntgegeben, dass circa 1,6 Millionen Kundendaten abhanden gekommen sein könnten.

TIO Networks bietet Dienste an, die Kunden das Bezahlen von Rechnungen ermöglicht, die ansonsten keinen einfachen Zugang zu Banken haben. Paypal hatte das Unternehmen aus Kanada im Juli dieses Jahres für circa 233 Millionen US-Dollar gekauft. Zu den betroffenen Daten gehören die persönlichen Informationen von Kunden, insbesondere deren Bankdaten und Sozialversicherungsnummern. Schon am 10. November hatte Paypal die Angebote von TIO Networks daher vorübergehend eingestellt ohne bisher eine Abschätzung abgeben zu können, wann das Unternehmen wieder den Betrieb aufnehmen kann. Auch ist bislang unklar, wer den Angriff initiiert hat und für das Datenleck verantwortlich ist.

Kunden sind angehalten, einen Service zum Schutz ihrer Identität in Anspruch zu nehmen. Darüber hinaus bietet TIO Networks seinen Kunden als Entschädigung ein kostenloses Credit Monitoring für das nächste Jahr an.

Da TIO Networks völlig unabhängig vom Paypal-Netzwerk agiert, sind Kunden von Paypal selbst allerdings nicht betroffen.

1 2 3 12