ho-service Blog

Willkommen auf unserem Blog.

HP entfernt Keylogger

HP entfernt Keylogger

Nach Bekanntwerden der Sicherheitslücke innerhalb von HP Notebooks liefert der Hersteller nun ein Update, dass die Keylogger-Funktion innerhalb seiner Treiber deaktiviert.

Wie im Beitrag erwähnt, liest ein Audio-Treiber bei HP Notebooks sämtliche Tastatureingaben des Anwenders mit und protokolliert diese ausführlich in einer Datei. Hewlett Packard hat nun reagiert und stellt ein Update für den Treiber auf seinen Download-Seiten bereit, der das Keylogging deaktiviert.

Links

Kommentar: WannaCry und Konsorten

Kommentar: WannaCry und Konsorten

Da macht wieder ein Kollege namens "WannCry" die Medien unsicher. Sogar die Anzeigetafeln der Deutschen Bahn sind betroffen. Natürlich sind die Betreiber des Wurms und Kryptotrojaners die Hauptschuldigen. Doch wie kann es sein, dass ein kleiner Trojaner ganze Infrastrukturen lahm legt?

Der Aktionismus von Europol und Konsorten ist schon beeindruckend, es wird mit Hochdruck nach den Betreibern des Kryptotrojaners "WannaCry" gefahndet. Und dann? Vielmehr sollten auch Organisationen wie der NHS (National Health Service), die eine große Anzahl an Krankenhäuser in Großbritannien betreibt, einen auf den Deckel bekommen. Immerhin hat die Organisation bei der Wartung ihrer Systeme geschlampt. Aber auch das Sicherheitskonzept ist zu hinterfragen. Denn nicht anders ist es zu erklären, warum zum Teil Operationen verschoben werden mussten und ein immenses Chaos in den Krankenhäusern ausgebrochen ist. Eine regelrecht lebensbedrohliche Situation ist aufgrund simpler monetärer Gründe für die Patienten dort entstanden.

Sicherheit kostet Geld

Es spielt keine Rolle, ob es sich um ein kleines oder großes Unternehmen handelt, oder gar um kritische Infrastrukturen, wie einem Krankenhaus. Die Sicherheit geht einher mit Komfortverlust und erzeugt Kosten. Selbst das regelmäßige Einspielen der Betriebssystem-Updates kostet Geld. In manchen Fällen müssen Rücksprachen mit Soft- und Hardwareherstellern getroffen werden, um zu prüfen, ob ein Update nicht die Funktionsfähigkeit eines Systems gefährdet.

Waren "Locky" & Co. noch als reine Kryptotrojaner unterwegs, so nutzt der aktuelle "WannaCry", einmal auf einem Rechner eingenistet, eine Sicherheitslücke innerhalb des Windows-Betriebssystems von Microsoft um sich im lokalen Netz zu verbreiten. Erinnert stark an den Wurm "Code Red" und den "Blaster-Virus" aus lang vergangenen Tagen. Doch kann man Microsoft den schwarzen Peter zuschieben? In diesem Falle nicht, denn zu allererst hatte der amerikanische Geheimdienst eine Sicherheitslücke in Windows für seine Zwecke ausgenutzt. Die Informationen über diese Lücke ist schließlich doch veröffentlicht worden und Microsoft stellte einen Patch bereit, der die Sicherheitslücke geschlossen hat. Dieser Patch wurde vor ca. 2 Monaten veröffentlicht. Nur Windows XP wurde mit dem Stopfen der Sicherheitslücke außen vor gelassen. Immerhin ist der Support für Windows XP schon seit 2014 eingestellt. Zusammenfassend lässt sich sagen, dass eine vernünftige Wartung dem Fiesling "WannaCry" die Butter vom Brot genommen hätte.

Medizin

Der einzig wirksame Schutz gegen Trojaner und Viren ist neben dem obligatorischen Virenschutz auch ein regelmäßiges Einspielen von Hersteller-Updates und die Einführung einer regelmäßigen Datensicherung, denn nur letztere kann gegen eine Verschlüsselung von Daten wirklich helfen. Diese Vorkehrungen sollten sowohl auf Servern als auch auf PCs durchgeführt werden.

Man denke an den Pkw: Wird dieser nicht regelmäßig gewartet, bleibt er irgendwann liegen - oder im schlimmsten Falle fährt man aufgrund von Materialermüdung gegen einen Baum...

(Bild: © Gunnar Assmy - Fotolia)

Hewlett Packard Notebooks lesen mit

Hewlett Packard Notebooks lesen mit

Das Unternehmen HP hat sich bei seinen Notebooks einen schwerwiegenden Fehler erlaubt. Ein Audio-Treiber protokolliert alle Tastatureingaben des Anwenders, also auch dessen Passwörter.

Wie konnte das nur passieren? Auf den HP-Notebooks der Serien EliteBook, ProBook, Elite x2 und ZBook befindet sich ein Audio-Treiber, der sich in die Windows-Tastatur-Eingabe-Funktionen einklinkt, um dort die Spezialtasten für die Lautstärke-Änderungen (Hot-Keys) abzufangen. Nur leider ist dem Lieferanten des Treibers ein Fehler unterlaufen: Eine sogenannte "Debug"-Funktion zur Fehlerbehebung für die Entwickler ist noch aktiv. Es werden sämtliche Tastatureingaben, die der Anwender vornimmt, in eine Datei C:\Users\Public\MicTray.log geschrieben. In der Datei landen alle Tasten-Codes, die mit einfachen Mitteln in die entsprechenden Zeichenketten umgewandelt werden können. Ein Trojaner könnte so beispielsweise Kennwörter zum Online-Banking, Online-Shops usw. ohne Probleme auslesen und an den Angreifer übermitteln.

Hewlett Packard hat sich zu dem Fehler mittlerweile geäußert, bietet allerdings zur Zeit noch keine Fehlerbehebung an. Um diese Sicherheitslücke zu schließen, sollten Anwender die Datei MicTray64.exe vom System entfernen. Sie befindet sich im Verzeichnis C:\Windows\System32. Allerdings verliert das Notebook nach Entfernung der Datei sämtliche Komfortfunktionen für die Nutzung der "Hot-Keys".

Die Sicherheitslücke wurde Thorsten Schröder, einem Sicherheitsexperten von modzero, gefunden. Im begefügten Link sind die betroffenen Modelle der Notebooks aufgeführt.

Links

Kommentar: IoT - Das Internet der Dinge, wer braucht's?

Kommentar: IoT - Das Internet der Dinge, wer braucht's?

Schöne neue Welt, wenn es nach den Marketing-Strategen geht. Alles, aber auch wirklich alles, soll sich nach deren Meinung mit dem Internet verbinden können. Doch wohin geht die Reise? Ist wirklich alles "toll" und "smart", was möglich ist? Ein sarkastischer Kommentar.

Das Internet der Dinge, das Internet of Things, kurz IoT ist das Schlagwort fast aller Elektonikgerätegersteller. Es gibt Kaffeemaschinen, die über das Internet neue Kaffeerezepturen für die Kapselbrühe abrufen, Küchenmaschinen laden Ihre Rezepte aus dem weltweiten Netz und teilen die Ergebnisse der maschinellen Kochversuche auf Facebook & Co. Natürlich darf des deutschen Liebling, das Auto, nicht fehlen. Autonomes Fahren ist das Zukunftsmodell der mobilen Industrie.

Gadgets

Bestellen auf Knopfdruck

Lange Zeit galt der intelligente Kühlschrank als das Beispiel für eine sinnvolle Nutzung des Internets. Soll er doch neue Lebensmittel automatisch bestellen, wenn der zu kühlende Inhalt langsam zur Neige geht. Amazon hat es quasi realisiert, ein Plastik-Knopf für ein Markenprodukt mit etwas Elektronik und schon kann der technikaffine Konsument das zugehörige Produkt per Knopfdruck beim Versandriesen bestellen. Ohne Nachzudenken, einfach nur drücken. Findige Nerds haben natürlich schon herausgefunden, wie sich das lustige Knöpfchen für eigene Zwecke umfunktionieren lässt. Per Knopfdruck werden alle Kollegen darüber informiert, dass der Kaffee in der Teeküche des Büros durchgelaufen ist. Auch nicht schlecht. Weitere Ideen finden sich hier.

Zerhackte Cuisine? Aber mit WLAN!

Wahrscheinlich mache ich mir viele Feinde, wenn ich das Küchengerät par Excellence als Häcksler mit optionalen WLAN-Anschluss bezeichne: Den Thermomix mit Cook-Key. Es ist das hippe Gadget seit der Erfindung des Smartphones - von einem Staubsaugerhersteller... Das Gerät holt sich per Internet die neuesten Rezepte, um Lebensmittel genüsslich zu zerhacken und zu temperieren. Na, das kann ja nur gut sein.

Fahren ohne Hirn

Eigentlich fahren schon genug Autofahrer/-innen ohne nennenswerte Gehirnmasse herum, so zumindest scheint dies der tägliche Wahnsinn auf Deutschlands Straßen zu suggerieren. Was liegt da also näher, den Piloten der vierrädrigen Schwadronen die lästige Arbeit des Lenkens und Denkens abzunehmen. Autonome Automobile versprechen Sicherheit im Verkehr auf höchster Ebene. Computer machen keine Fehler, bis vielleicht auf Teslas Autopiloten, der einen LKW übersehen hat. Wie sieht es hier mit moralischen Entscheidungen aus, im Falle wer in einer Notsituation überfahren wird? Schöne neue heile Welt aus Bits und Bytes, die über Tod oder Leben entscheiden soll.

Smarte Dinge

Taucht das Wort "Smart" auf, denke ich eher an die Comics "Clever & Smart". Auch hier suggeriert das Marketing dem mündigen Verbraucher, wie toll neue "smarte" Technik doch sei. Smarte Fernseher, smartes Zuhause, alles ist vernetzt und Jeder kennt Jeden. Oder kennen vielleicht eher datenhungrige Unternehmen jeden Verbraucher?

Stopp!

Spinnt man die Gedanken der Hersteller weiter, die alles versuchen "smart" zu machen, um noch mehr Profitmaximum zu generieren, so bewegen wir uns auf eine gefährliche Welt zu. So zumindest die Kritiker, denen ich als technikbegeisterter Mensch zustimmen muss. Das Internet der Dinge bietet viele Chancen, die jedoch richtig genutzt und vor allen Dingen behutsam eingeführt werden müssen. Von Absicherung der Gadgets, geschweige denn von Sicherheitskonzepten, ist beim Internet der Dinge nichts zu sehen. Denn diese Entwicklungen würden Geld kosten, viel Geld. Schon jetzt werden smarte Fernseher von Trojaner gekapert und der Nutzer zur Zahlung eines Lösegeld aufgefordert (Heise-Meldung vom 02.01.2017). Vielleicht sieht die Zukunft auch so aus:

  • Sie möchten Ihr Auto nutzen? Bitte zahlen Sie 1.000 US$ als BitCoin.
  • Sie möchten in Ihr Smart-Home? Bitte zahlen Sie 1.000 US$ als BitCoin.
  • Sie möchten aus Ihrem Smart-Home? Bitte zahlen Sie 1.000 US$ als BitCoin.
  • Sie möchten mit Ihren Thermomix wieder kochen? Bitte zahlen Sie 500 US$ als BitCoin.

Eine weitere Gefahr hat der Großangriff auf Router der Telekom gezeigt. Von Hackern übernommene Geräte können als "Cyberwaffe" für groß angelegte Angriffe auf Infrastrukturen missbraucht und dadurch lahmgelegt werden. Durch das Anwachsen an IoT-Geräten wächst diese Gefahr exponentiell.

Diese Liste lässt sich beliebig fortsetzen. Das Geschäftsmodell "Erpressung" hat sich auf PC & Co. bewährt und ist ein Milliardengeschäft. Aufgrund der fehlenden Sicherheitsgedanken bei den Herstellern wird dieses Modell in Zukunft tatkräftig unterstützt und der Kunde zahlt doppelt. Liebe Industrie, statt Geld für "smarte" Werbung auszugeben, um auf den IoT-Zug aufzuspringen, investiert lieber in vernünftige sinnvolle Technik mit ordentlicher Sicherheit. Der Kunde dankt's, nach der ersten BitCoin-Überweisung.

Smarte Grüße

Ihr
J. Mainka

Kampf den Datensaugern

Kampf den Datensaugern

Sie denken, Sie sind anonym im Internet? Das dem nicht so ist, ist kein großes Geheimnis. Nun aber unterstreicht die Veröffentlichung eines zwielichtigen Datenhandels die Theorie aller Kritiker und Paranoiker.

Die NDR-Fernsehmagazine "Panorama"und "ZAPP" haben in einer monatelanger Recherche Daten erlangen können, die das Leben von Millionen Deutschen nachvollziehen lassen. Darunter befinden sich heikle Daten von Managern, Polizisten, Journalisten und auch Richtern. Durch die Daten ließen sich selbst intime Vorlieben der Personen ermitteln. Die Daten wurden von Smartphones und von Web-Browsern übermittelt und konnten so weiter verarbeitet werden. Das Abgreifen wird auch als Tracking von der Werbeindustrie bezeichnet. Doch wie schützt man sich vor den Datenkraken?

 

Richtigen Browser wählen

Wir empfehlen sowohl für den mobilen (Android) als auch den stationären Internetzugriff den Mozilla Firefox-Browser. Denn dort lassen sich spezielle Erweiterungen installieren, die den Datenkraken ein Schnippchen schlagen.

 

Passende Addons (Erweiterungen)

  1. uBlock Origin:
    Blockiert aufdringliche Werbung und somit weiteres Tracking. Bitte auf das kleine Wörtchen "origin" achten, denn es gibt noch andere Erweiterungen mit dem Namen "uBlock".
  2. Self Destructing Cookies (SDC):
    Dieses Addon beseitigt die Schwachstelle innerhalb der Webbrowser für die Option "Cookies von Drittanbietern sperren". Häufig wird diese Option umgangen. Das Addon vernichtet die Cookies nach dem Verlassen der entsprechenden Webseite. Ein Langzeit-Tracking hat somit keine Chance.
  3. HTTPS Everywhere:
    Versucht für Internetadressen die mit https verschlüsselte Version zu nutzen. https wird auch beim Online-Banking verwendet und verschlüsselt den Datenverkehr zwischen Webbrowser und Server.

 

Radikale Anonymisierung

Für ganz harte Fälle kann auch das Netzwerk "Tor" nutzen. Der Internetverkehr wird über mehrere Rechner im Internet verteilt und so die eigene IP-Adresse verschleiert. Es ist ein spezieller auf Firefox basierender Browser erhältlich, der sich sofort mit dem Tor-Netzwerk verbindet. Zu beachten ist allerdings, dass die Geschwindigkeit beim Surfen enorm abnimmt. Dies ist nicht vermeidbar, da die Daten sehr stark gestreut und verschleiert werden.

 

Links

Tags: Sicherheit, Datenschutz
Categories: Datenschutz