Kurzinfo: Hackerangriffe und Virusinfektionen erkennen

Das Journal PC-Welt hat heute einen Beitrag online gestellt, der Sie bei der Einordnung von Warnsignalen Ihres Rechners oder Netzwerkes unterstützen soll. Dabei werden Anhaltspunkte aufgezeigt, ob sich ein Virus eingeschlichen hat oder sich jemand gezielt Zugriff auf Ihre Systemintegrität verschafft hat. Unbekannte Geräte im WLAN, falsche Virusmeldungen, Spam-E-Mails aus Ihrem Netzwerk und mehr. Ein Blick auf die für Laien gedachten Hinweise lohnt sich. Zudem finden sich stets aktuelle Warnmeldungen auch auf der Webseite „BSI für Bürger“.

Tolle Technik tragen birgt Tücken

Die Internationale Funkausstellung (IFA), die jährlich in den Messehallen unter dem Berliner Funkturm stattfindet, erlaubt als eine der profiliertesten Industriemessen einen guten Einblick zu Trends im Bereich der Unterhaltungs- und Gebrauchselektronik. Die aktuellen Entwicklungen zeigten in diesem Jahr neben hochauflösenden und gewölbten Fernsehbildschirmen vor allem erste Schritte hin zu einem „Internet der Dinge“.

Die Entwicklung, dass in Gegenstände eingebettete, miniaturisierte Computer Menschen unauffällig bei ihren alltäglichen Tätigkeiten unterstützen sollen und dabei in die Infrastruktur des Internets integriert sind, wird bereits in vielen Bereichen deutlich. So werden Sensoren für Kraftfahrzeuge, über Wifi kontrollierte Waschmaschinen oder auch gleich in den Menschen implantierte und mit dem Internet verbundene Gegenstände genutzt – wie etwa Schrittmacher, die die Tätigkeit des menschlichen Herzens überwachen. Eine vor 10 Monaten publizierte Studie geht davon aus, dass im Jahr 2020 bereits 26 Milliarden Gegenstände in das Internet der Dinge integriert sein werden.

Auf der IFA wurde der Trend insbesondere im Bereich der so genannten Wearables deutlich. Diverse Sensoren sind dabei direkt in Kleidungsstücke eingearbeitet und senden ihre Informationen während sie am Körper des Benutzers befestigt sind. In jüngster Zeit machten in diesem Bereich vor allem Google Glass und die iWatch von sich reden.

IFA 2014: Wearables
IFA 2014: Wearables

Die neue Technik erlaubt positive und faszinierende Möglichkeiten. Weiterlesen

Arbeitsspeicher kann Passwörter verraten

Unsere Reihe von Blogbeiträgen durch Studierende der FHPolBB wird heute mit einem Beitrag von Florian Weizenfeld fortgesetzt. Herr Weizenfeld ist PKA und zudem Informatiker. So liegt es nahe, dass er in seinem Beitrag eine Frage der technischen Sicherheit im Internet analysiert. Dass einzelne Arbeitsschritte seines im Folgenden skizzierten Experiments nicht zu detailliert ausgeführt werden, liegt an der Intention dieses Blogs: Wir wollen Internetnutzer schützen und keine Blaupausen für kriminelle Aktivitäten liefern. Reflektieren wir also gemeinsam mit Herrn Weizenfeld riskante Aspekte der Nutzung öffentlicher Rechner:

(Herr Weizenfeld wird unser Bloggerteam in Zukunft mit weiteren Beiträgen unterstützen. Wir freuen uns schon jetzt darauf: Herzlich willkommen!)

Die heutige Zeit ist davon geprägt, immer und überall Online zu sein. E-Mails und Facebook-Benachrichtigungen werden zur jeder Zeit, an jedem Ort auf dem Smartphone empfangen. Falls kein Smartphone zur Hand ist oder ein größerer Bildschirm zum Surfen benötigt wird, geht man in das nächste Internet Cafe, nutzt öffentliche Rechner der Schule, Universitäten oder Bibliotheken oder den Rechner am Arbeitsplatz. Einmal im Internet, werden u.a. E-Mails gecheckt, der Facebook-Status aktualisiert und einige Fotos in die Dropbox gelegt. Wer die Ratschläge der Profis befolgt, der besitzt für alle Zugänge ein gesondertes Passwort, loggt sich nach jeder Internetnutzung aus und sorgt dafür, dass die beim Surfen entstandenen Cookies wieder gelöscht werden.

Selbst auf Fremdrechnern, die nicht mit Schadsoftware verseucht sind und auf denen man diese Sicherheitsmaßnahmen beachtet, können jedoch riskante Spuren hinterlassen werden. Zum Beweis habe ich einen Selbstversuch durchgeführt, um Ihnen zu illustrieren, welche persönlichen Daten man unbeabsichtigt hinterlassen kann. Dazu habe ich mit dem Pseudonym „Christoph Baumann“ einen kostenlosen E-Mail-Account bei einem der großen Anbieter geschaffen, ihn mit dem Passwort „19WaldBaum!84“ gesichert und zusätzlich einen begleitenden Facebook-Account eröffnet (was natürlich auch mit anderen sozialen Netzwerken, wie etwa Google+ möglich gewesen wäre). Mein Ziel war es zu testen, ob das Passwort nach der Internetnutzung und unter Beachtung der genannten Sicherheitsregeln unverschlüsselt auf einem benutzten Rechner wiederzufinden ist.

Dazu begab ich mich an einen öffentlichen Rechner mit Internetzugriff und loggte mich in die neu erschaffenen Accounts ein. Nach ausgiebiger Internetnutzung als Christoph Baumann habe ich meine E-Mails abgerufen, meine Erlebnisse bei Facebook geteilt und in einem Text-Editor eine E-Mail verfasst, die ich anschließend doch verworfen und dazu die ungespeicherte (!) Datei geschlossen habe. Ich loggte mich schließlich überall ordnungsgemäß aus, löschte alle Cookies, schloss den Browser und ging so davon aus, durch Nutzung der Sicherheitsrichtlinien keine nennenswerten Spuren hinterlassen zu haben. Lassen Sie uns nun gemeinsam prüfen, ob das tatsächlich der Fall war:

Weiterlesen

Zitat der Woche: Dan Geer

For every complex problem there is a solution that is clear, simple, and wrong.

(Sicherheitsanalyst Dan Geer zitierte damit Henry Louis Mencken im Rahmen seiner Keynote Ansprache „Cybersecurity as Realpolitik“ auf der Konferenz Black Hat USA 2014.)

Falls Sie mehr über Geers daraus resultierende zehn Vorschläge zur Internet-Sicherheit hören möchten, finden Sie im Folgenden die Keynote Ansprache in voller Länge:

Das Erkennen von Zombies mit Wasserzeichen

Nachdem Stefan Mertinatsch am letzten Freitag unsere Reihe von Blogbeiträgen durch Studierende der FHPolBB mit einem grundlegenden Beitrag über Zombierechner und Botnetze gestartet hat, vertieft PKA Mark Le Corre dieses Thema heute und schreibt auf einer stärker technischen Ebene darüber, wie man Botnetze mit Hilfe von so genannten Wasserzeichen kennzeichnen und in der Folge identifizieren kann.

(Ganz besonders erfreulich ist dabei, dass Mark Le Corre unser Bloggerteam auch fortlaufend verstärken wird. Wir freuen uns schon jetzt auf weitere Beiträge von ihm und heißen ihn herzlich willkommen.)

Amir Houmansadr und Nikita Borisov haben kürzlich an der Universität Illinois eine Möglichkeit entwickelt, Zombies („Bots“) mithilfe von sogenannten Wasserzeichen erkennbar zu machen. Diese Verwendung von derartigen Wasserzeichen ist eine wichtige Entwicklung in der IT-Sicherheit und wird in den nächsten Jahren vielfältige Einsatzmöglichkeiten erfahren – Grund genug, sie in diesem Blogbeitrag genauer zu betrachten.

Um die Relevanz dieser Wasserzeichen angemessen verstehen zu können, sollten wir uns zunächst einige Grundlagen vergegenwärtigen: Ein Zombie ist ein mit Schadsoftware infizierter Rechner, der durch den Angreifer ferngesteuert werden kann. Ein Zusammenschluss von mehreren Bots wird Botnetz und der Betreiber eines Botnetzes wird Botmaster genannt. Botnetze gehören derzeit zu den größten Gefahren im Internet und verursachen jährlich immense Schäden (siehe ausführlich im Beitrag von Stefan Mertinatsch).

Die Kontrolle über solche Botnetze kann in zwei grundlegenden Kommunikationsstrukturen durchgeführt werden. Zum einen über eine zentralisierte zum anderen über eine dezentralisierte Architektur.

Abbildung der Serverstrukturen von Mark Le Corre
Kommunikationsstrukturen von Botnetzen

Bei einer dezentralisierten Architektur sendet der Botmaster seine Anweisung an einen Zombie, der diesen Befehl dann an andere Zombies weiterverbreitet. Der Vorgang wird solange wiederholt bis alle Zombies im Botnetz diese Anweisung erhalten haben. Eine solche Verbreitungsmethode ist vergleichbar mit einem Schneeball-System, in dem jeder Zombie die Anweisung über einen gewissen Zeitraum verteilt erhält.
Weiterlesen

Zombies, Spione und Terroristen: PCs außer Kontrolle

Das Cybercrime_Blog wird nicht nur durch Forscher und Lehrende unserer Hochschule getragen. In den nächsten Wochen werden wir auch eine Reihe von Beiträgen unserer Studenten veröffentlichen. Den Anfang macht heute PKA Stefan Mertinatsch mit seinem Beitrag zu Bot-Netzwerken:

Diesen Blogbeitrag hat ein Mensch geschrieben. Mit den eigenen Händen auf einer Tastatur. So selbstverständlich wie sich das zunächst liest, ist es gar nicht: Haben Sie schon E-Mails erhalten, in denen Sie aufgefordert wurden, eine nicht zuzuordnende Rechnung zu bezahlen oder einen Link anzuklicken, um ein sensationelles Angebot zu erhalten, das ganz speziell für Sie gemacht wird? Glauben Sie nicht, dass Ihnen derlei Aufforderungen immer ein Mensch geschickt hat. Zumindest nicht direkt. Der Absender war zumeist ein Zombie.
Wenn Sie sich jetzt ein hirnlos dahintaumelndes, menschenähnliches Wesen mit entstellten Gesichtszügen und Hunger auf Fleisch vorstellen; sorry, ich muss Sie enttäuschen. Es handelt sich vielmehr um einen ferngesteuerten Computer, den man im Fachjargon auch Bot oder Zombie nennt. Solche unter fremder Kontrolle stehenden Computer können riesige Netzwerke bilden. Man spricht dann von Botnets bzw. Bot-Netzen. Allein in Deutschland waren im Jahr 2010 nach Angaben des Internet Security Threat Report von Symantec bereits ca. 470.000 Rechner Teil eines solchen Bot-Netzwerkes. Botnetze können dabei aus nur wenigen Tausend oder auch aus mehreren Millionen Rechnern bestehen. Die generelle Relevanz von Bots für das Internet kann man anhand des Bot Traffic Reports von Incapsula erahnen. Hieraus geht hervor, dass Bots im Dezember 2013 bereits für ca. 61,5% des Datenaufkommens im Internet verantwortlich waren. Direkt von Menschen gesteuert ist nur ein gutes Drittel des Internetverkehrs. Allerdings zählt Incapsula nicht nur Zombie-Botnetze, sondern auch Suchmaschinen – doch immerhin gut 30% der Bots haben gemäß Incapsula die Absicht, Schaden anzurichten.

Doch wie wird ein Computer zu so einem Zombie? PCs laufen ja in der Regel nicht durch die Gegend und beißen sich gegenseitig in die Netzteile. Ein PC wird durch einen Zombie auf die gleiche Art und Weise infiziert, wie bei herkömmlicher Malware: Die Bot-Software steckt z.B. in infizierten Raubkopien beliebter Programme, wird über Sicherheitslücken im Browser eingeschleust, als vermeintlich nutzbringendes Programm zum Download angeboten oder auch unter einem Vorwand als Mail-Anhang verschickt.

Weiterlesen

TED-Talk: „What’s wrong with your pa$$w0rd?”

Lorrie Faith Cranor ist Professorin für Computerwissenschaften und Technik an der Carnegie Mellon Universität in Pittsburgh, PA. Sie forscht dort u.a. zu anwenderfreundlichen Sicherheitsrichtlinien, Datenschutz und Onlinesicherheit.

In ihrem TED-Talk geht sie auf Studien und Erkenntnisse zur Passwort-Sicherheit ein. Jenseits altbekannter Regeln vermittelt sie dabei wertvolle Tipps. So weist sie etwa gegen Ende Ihres Vortrages darauf hin, dass Sie kein Passwort zu Themen nutzen sollten, die Ihnen sehr am Herzen liegen. Wenn Sie interessiert warum – oder wenn Sie wissen wollen, warum viele Menschen das Passwort „monkey“ wählen – dann viel Spaß bei folgendem 17-minütigen Vortrag:

Kampagne „Do One Thing“

Microsoft hat kürzlich die Ergebnisse seines Computer Safety Index 2013 veröffentlicht und zu diesem Anlass die Kampagne „Do One Thing“ ins Leben gerufen. Internetnutzer sollen sich mit Hilfe der Kampagne die Grundlagen wichtiger Sicherheitsstandards bewusst machen. Ein Besuch auf der (englischsprachigen) Webseite kann zur Förderung des eigenen Problembewusstseins – aber auch zur Unterstützung gelingender eigener Präventionsarbeit – durchaus anregend sein.

Do1Thing_social_media_icon

BSI-Informationen zu der Sicherheitslücke „Heartbleed“

Das „Bundesamt für Sicherheit in der Informationstechnik“ (BSI) bietet aktuell auf seiner Webseite benutzerfreundlich formulierte Hinweise zur Sicherheitslücke „Heartbleed. In Verbindung mit diesen Kurzinformationen sollten von Internetnutzern unbedingt auch die ebenfalls auf den BSI-Seiten verfügbaren „12 Maßnahmen zur Absicherung gegen Angriffe aus dem Internet“ verinnerlicht werden.

Banner des BSI