TechNet Blog Deutschland

News für IT-Pros & Neues aus dem TechNet-Team

June, 2011

  • Russischer Geheimdienst verhaftet Scareware-Finanzdienstleister

    Pavel Vrublevsky (32) ist Mitgründer von ChronoPay, dem größten Online-Zahldienstes Russlands. Dem Unternehmen wird nachgesagt, die Zahlungen für Scareware-Abzocker abzuwickeln und auch hinter Rx-Promotion zu stehen, einer halbseidenen Online-Apotheke. Vor Rx-Promotion warnt unter anderem die amerikanische Gesundheitsbehörde FDA. Russische Behörden haben Vrublevsky vergangene Woche verhaftet, wie der US-Journalist Brian Krebs in seinem Blog schreibt.

    Grund für die Verhaftung sind aber nicht die unter anderem durch Krebs hergestellten Zusammenhänge zwischen ChronoPay und den Scareware-Machern oder die krummen Pharma-Geschäfte. Dem Russen wird vielmehr vorgeworfen, die Webserver eines seiner Konkurrenten während der Ausschreibung für einen lukrativen Deal im Sommer 2010 durch eine von Vrublevsky beauftrage DDoS-Attacke aus dem Netz geschossen zu haben.

    Die Information über die gekaufte Attacke stammt laut Blogbeitrag von Igor Artimovich – in Hacker-Kreisen unter dem Pseudonym "Engel" bekannt. Er will es gewesen sein, der mit den 10.000 von ihm kontrollierten Botnet-PCs die DDoS-Attacke auf die Seiten von Assist gestartet hat. Assist ist ebenfalls ein russischer ePayment-Dienst und war zu der Zeit ChronoPays größter Konkurrent bei einer Ausschreibung für den neuen Zahlungsabwickler für Aeroflot, Russlands größte Fluglinie.

    Der Angriff legte Assist nur Wochen vor Aeroflots Entscheidung effektiv lahm, das Unternehmen konnte für einen gewissen Zeitraum keine Online-Zahlungsbearbeitung abwickeln. Grund genug für Aeroflot, sich gegen Assist und für einen anderen Dienstleister zu entscheiden.

    Das Botnetz von Artimovich soll laut dem russischen Sicherheitsunternehmen Group-IB auch zum Angriff auf dubiose Online-Apotheken wie Glavmed genutzt worden sein, die mit Rx-Promotion in Konkurrenz stehen. Diese Attacken wurden auch von SecureWorks verzeichnet. Das Affiliate-Programm Glavmed wiederum gehört zu Igor Gusev, 2003 Mitgründer von ChronoPay und heutiger Intimfeind von Vrublevsky. Rx-Promotion verkauft verschreibungspflichtige, indizierte oder süchtig machende Medikamente online. Natürlich ohne Rezept oder Garantie, einwandfreie Medikamente anzubieten.

    Es ist ein wenig überraschend, dass Vrublevsky über die angebliche DDoS-Attacke stolperte, nicht aber über seine schon länger nachweisbaren Machenschaften. Eventuell nahm sich der russische Geheimdienst FSB der Sache so schnell an, weil Aeroflot mehrheitlich dem russischen Staat gehört und er somit direkt von der Attacke betroffen war. Denn Assist wickelte zur Zeit der Ausschreibung noch die Zahlungsdienstleistung für die Fluglinie ab. Die Serverauszeit dürfte etliche Transaktionen verhindert und die Airline somit Geld gekostet haben.

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.

  • Office 2010 überall nutzen mit SkyDrive, Live Mesh und Office WebApps

    Von Thorsten Eggeling

    Der PC in der Firma und zu Hause, Notebooks und Netbooks, Tablet-PCs und Smartphones: Nie war der Computernutzer so mobil wie heute. Und er will natürlich von überall und von jedem Gerät aus auf seine Dokumente, Notizen und Bilder zugreifen können. Genau für diesen Zweck bietet Windows Live SkyDrive ausreichend Speicherplatz im Netz und mit Windows Live Mesh lassen sich Ordner zwischen mehreren PCs synchronisieren. Office 2010 bietet einige Funktionen, mit denen sich SkyDrive noch einfacher nutzen lässt.

    Office Dokumente auf SkyDrive speichern

    SkyDrive ist ein Online Speicherort (25 GB kostenlos) für Ihre Dateien. Mit SkyDrive verwalten Sie ihre Daten sicher und stellen Sie diese für ausgewählte Kontakte zur Verfügung. Sie benötigen lediglich eine Windows Live ID. Wenn Siee noch keine Windows Live ID besitzen, müssen Sie sich zuerst über live.com registrieren. Die Live ID ist beispielsweise für SkyDrive, Hotmail, Live Mesh und den Windows Live Messenger erforderlich.

    Starten Sie dann Word, Excel oder Powerpoint 2010. Öffnen Sie die Datei, die Sie bei SkyDrive ablegen wollen, oder erstellen Sie ein neues Dokument. Gehen Sie dann auf „Datei“ und „Speichern und Senden“. Klicken Sie auf „Im Web speichern“ und dann auf „Anmelden“. Geben Sie Ihre Anmeldeinformationen ein und klicken Sie auf „OK“. Sie sehen jetzt den auf SkyDrive standardmäßig erstellten Ordner „Eigene Dokumente“. Klicken Sie auf „Speichern unter“ um die Datei hier abzulegen.

    Anmeldeinfos speichern und löschen: Sie können im Anmeldefenster ein Häkchen vor „Automatisch anmelden“ setzen. Windows speichert dann die Anmeldeinformationen und Sie müssen sie beim nächsten Mal nicht erneut eingeben. Wenn Sie mehrere Live-IDs verwenden, etwa weil das Windows-Benutzerkonto von mehreren Personen verwendet wird, sollten Sie das Häkchen nicht setzen. Wenn Sie die Anmeldeinformationen nicht mehr speichern wollen oder sich mit einer anderen Live-ID anmelden möchten, klicken Sie nach der Anmeldung unter „In Windows Live SkyDrive speichern“ auf „Nicht [Benutzername]?“. Sie werden dann abgemeldet und das gespeicherte Kennwort wird gelöscht.

    Unter Windows 7 können Sie die gespeicherten Anmeldeinformationen übrigens mit dem Kommandozeilenprogramm cmdkey verwalten. Bevor Sie den Befehl verwenden, schließen Sie den Browser und alle Office-Programme. Cmdkey /list zeigt alle gespeicherten Anmeldeinformationen an. Mit cmdkey /delete:passport.net\* löschen Sie den über Office 2010 für Windows Live gespeicherten Benutzernamen und das Kennwort.

    Word 2010 In SkyDrive speichern

    SkyDrive für die Teamarbeit unter Office 2010 nutzen

    Online-Speicherorte wie SkyDrive bieten sich natürlich für die gemeinsame Bearbeitung von Dokumenten an. Für die Zusammenarbeit im Team erstellen Sie bei live.com einen eigenen Ordner, den Sie dann für die Mitglieder des Teams freigeben. Dazu gehen Sie auf „Office“ und dann auf „Neu -> Ordner“. Tippen Sie den Namen für den neuen Ordner ein, beispielsweise „Fußballverein“, und klicken Sie auf „Weiter“. Klicken Sie hinter „Freigegeben für:“ auf „Nur ich“ und dann auf „Berechtigungen bearbeiten“. Unter „Weitere Personen hinzufügen“ geben Sie die Namen oder E-Mail-Adressen der berechtigten Personen ein. Klicken Sie auf „Speichern“. Danach sehen Sie ein Formular, über das Sie die berechtigten Personen per E-Mail über den Speicherort informieren können.

    Dateien auf SkyDrive ablegen: Speichern Sie dann die Dateien, die Sie gemeinsam bearbeiten wollen, im eben angelegten Ordner. Sie können das über Word, Excel oder PowerPoint 2010 erledigen oder sie laden die Dateien über den Browser hoch, wenn Sie diesen sowieso schon geöffnet haben. Klicken Sie auf der SkyDrive-Webseite auf den gewünschten Zielordner und dann auf „Dateien hinzufügen“. Geben Sie über die Schaltfläche „Durchsuchen“ die gewünschte Datei an und klicken Sie auf „Hochladen“. Wenn Silverlight installiert ist, sieht die Upload-Seite etwas anders aus. Sie können dann einfach eine oder mehrere Dateien vom Windows Explorer auf das Upload-Feld im Browser ziehen.

    Datei zum Bearbeiten öffnen: Eine andere Person kann die Datei über den Link, den Sie ihr zugesandt haben, in Word öffnen. Es ist sogar möglich, dass mehrere Personen gleichzeitig an einem Text arbeiten. Sie erhalten dann in Word 2010 einen Hinweis, das mehrere Personen das Dokument bearbeiten. Beim Speichern führt Word die unterschiedlichen Versionen automatisch zusammen. Beim jeweiligen Dokument können Sie jederzeit auf „Mehr -> Versionsverlauf“ klicken. Sie sehen eine Übersicht mit allen Textfassungen. Mit einem Klick auf „Wiederherstellen“ können Sie bei Bedarf auch eine ältere Fassung zurückholen.

    SkyDrive Ordner

    Office 2010 Dateien auf Smartphones oder Tablet-PCs öffnen

    Der einfachste Weg zu Ihren Office Dokumenten auf SkyDrive führt über den Browser Ihres mobilen Begleiters. Wenn Sie http://live.com aufrufen, erscheint in der Regel die mobile Version der Site. Wenn nicht, gehen Sie auf http://mobile.live.com.

    Welche Funktionen Sie hier nutzen können, hängt vom Betriebssystem Ihres Smartphones ab. Nutzer von Windows Phone 7 beispielsweise können Office 2010 Dokumente ansehen und herunterladen. Die Bedienung unterscheidet sich nicht wesentlich von der im Browser des PCs. Im mobilen Internet Explorer sehen Sie rechts oben ein Menü, in dem Sie auf „SkyDrive“ klicken. Wählen Sie dann das gewünschte Dokument aus, um den Inhalt anzusehen. Über „Herunterladen“ lässt sich die Datei dann in Mobile Office öffnen, bearbeiten und wieder speichern. Weitere Infos zu Windows Live auf Smartphones und internetfähigen Handys finden Sie auf Windows Live Mobile.

    WinPhone7

    Office 2010-Datein über Live Mesh synchronisieren

    SkyDrive eignet sich im Zusammenhang mit Office Programme vor allem für die Teamarbeit und zum Speichern einiger Dateien, die Sie vielleicht später auf einem anderen PC bearbeiten möchten. Allerdings müssen Sie immer daran denken, lokale Kopien der Dateien vorher auf SkyDrive abzulegen. Windows Live Mesh ermöglicht es dagegen, die Inhalte ganzer Ordner beispielsweise zwischen dem Firmen-PC und dem PC im Home-Office zu synchronisieren. Alle Dateien, die Sie in diesem Ordner ablegen, stehen automatisch auf beiden PCs zur Verfügung.

    Nach dem Start von Windows Live Mesh (Bestandteil der Windows Live Essentials) melden Sie sich zuerst mit Ihrer Windows Live ID an. Klicken Sie dann auf „Ordner synchronisieren“ und wählen Sie den Ordner aus, den Sie synchronisieren möchten. Außerdem können Sie über den Link unter „Internet Explorer“ die Synchronisation ihrer Internet Explorer-Favoriten aktivieren. Unter „Mircrosoft Office“ finden Sie einen Link, der den Abgleich von Office Vorlagen, Stilen, Wörterbüchern und E-Mail-Signaturen aktiviert. Diese Schritte müssen Sie auf allen PCs durchführen, die Sie miteinander synchronisieren möchten. Auf den Inhalt der synchronisierten Ordner können Sie übrigens auch über die Windows Live Website zugreifen. Klicken Sie hier im Menü auf „Windows Live -> Geräte“.

    LiveMesh

    Fernzugriff auf einen PC über Live Mesh aktivieren: Mit Live Mesh können Sie über das Internet auf einen anderen PC zugreifen. Das ist vor allem dann praktisch, wenn Sie vergessen haben, eine benötigte Datei in den synchronisierten Ordner zu kopieren. Klicken Sie beispielsweise auf Ihrem Büro-PC in Live Mesh auf „Remote“ und dann auf „Remoteverbindung mit diesem Computer zulassen“. Melden Sie sich dann bei Windows ab. Wenn Sie sich nicht abmelden, muss die Remoteverbindung erst manuell bestätigt werden und ist daher nicht automatisch möglich.

    Zu Hause gehen Sie in Live Mesh auf „Remote“ und klicken unter dem Namen des Büro-PCs auf „Verbindung mit diesem Computer herstellen“. Nach der Anmeldung haben Sie dann Zugriff auf den Desktop des Büro-PCs. Um dann eine Datei zu übertragen, markieren Sie diese im Windows Explorer und drücken Strg+C. Im Windows Explorers des lokalen PCs fügen Sie die Datei mit Strg+V ein.

    Mit Office Web Apps jederzeit auf Dokumente zugreifen

    Wenn Sie einmal auf einem PC oder Notebook arbeiten müssen, auf dem kein Office 2010 installiert ist, ist das auch kein Problem. Office Web Apps bieten Word, Excel, PowerPoint und OneNote als kostenlose Online-Anwendungen. Über die Startseite der Office Web Apps können Sie nach der Anmeldung mit Ihrer Windows Live ID auf Ihrem bei SkyDrive gespeicherten Dateien zugreifen oder über die großen Schaltflächen unter „Neues Onlinedokument erstellen“ neue Dateien anlegen. Nach einem Klick beispielsweise auf „Word“ geben Sie den gewünschten Dateinamen ein. Hinter „Freigeben für“ lässt sich mit einem Klick auf „Ändern“ schon jetzt festlegen, wer außer Ihnen selbst, noch auf das Dokument zugreifen darf. Klicken Sie dann auf „Speichern“. Sie sehen dann im Browser eine Oberfläche mit einem Menüband ähnlich wie bei Word 2010 und Sie können das Dokument wie gewohnt erstellen und formatieren.

    In den Online-Versionen von Word, Excel, PowerPoint und OneNote stehen allerdings nicht alle Funktionen der installierten Programme zur Verfügung. So ist es beispielsweise nicht möglich, in Word die Eigenschaften von eingebundenen Grafiken zu verändern („Zeilenumbruch“ oder „Größe und Position“) oder Inhaltsverzeichnisse einzufügen. Daher entspricht die Darstellung im Browser auch nicht in jedem Fall dem Originallayout. Für das Inhaltsverzeichnis sehen Sie nur den Platzhalter „[Inhaltssteuerelement]“´, Bilder erscheinen immer über oder unter dem Text in einem eigenen Absatz. Sie können aber das Dokument beliebig bearbeiten und formatieren und Bilder, Cliparts oder Tabellen einfügen. Wenn Sie es dann speichern und später in Word 2010 öffnen, ist das ursprüngliche Layout aber erhalten geblieben. Beim Drucken über eine Office Web App („Datei -> Drucken“) wird übrigens auch nicht die Browser-Ansicht, sondern das Original-Layout auf den Drucker ausgegeben.

    Zugriff auf OneNote-Notizbücher: Beim ersten Start von OneNote wird Ihnen angeboten, die Synchronisation mit Windows Live SkyDrive zu aktivieren. Sie können die Einstellungen aber später vornehmen. Dazu gehen Sie in OneNote auf „Datei -> Freigeben“.Wählen Sie das Notizbuch aus, das Sie mit dem Online-Speicherplatz synchronisieren wollen und unter „Freigeben in“ den Eintrag „Web“. Klicken Sie unter „Webspeicherort“ auf die Schaltfläche „Anmelden“. Wählen Sie dann den Ordner, in dem das Notizbuch abgelegt werden soll, beispielsweise „Eigene Dokumente“ und klicken Sie auf „Notizbuch freigeben“. Danach erfolgt automatisch der erste Abgleich der Daten zwischen OneNote und dem SkyDrive-Speicher. In Zukunft erfolgt die Synchronisierung automatisch. Über „Datei -> Informationen“ und die Schaltfläche „Synchronisierungsstatus anzeigen“ können Sie die Synchronisation aber jederzeit manuelle einleiten oder die Option „Offline arbeiten“ wählen.

    Über die OnNote Web App haben lassen sich die freigegebenen Notizbücher dann auch im Browser ansehen und verändern. Wählen Sie auf office.live.com den Ordner, in dem Sie Ihre Notizbücher gespeichert haben, und klicken Sie bei dem gewünschten Notizbuch auf „Im Browser bearbeiten.“

    Bei den Office Web Apps gibt es noch einige Besonderheiten. Nur in der Word Web App gibt es die Schaltfläche „Speichern“ und den Menüpunkt „Datei -> Speichern unter“. Bei der Excel, Powerpoint und OneNote Web App fehlt die „Speichern“-Schaltfläche. Sie ist auch nicht nötig, denn beim Schließen werden die Dateien automatisch gespeichert. Unter „Datei“ finden Sie außerdem den Menüpunkt „Freigeben“. Darüber können Sie festlegen, welche Personen Zugriff auf die Datei erhalten sollen. Das geht allerdings nur bei Dateien, die im Hauptverzeichnis von SkyDrive liegen. Ansonsten erben die Dateien die Freigabeeinstellungen des Ordners. Um diese zu ändern, gehen Sie auf „Office -> Ihre Dokumente“. Wenn Sie mit der Maus über einen Ordner fahren, und dann auf „Freigeben -> Berechtigungen bearbeiten“ klicken, können Sie die Freigabeoptionen für den Ordner ändern. Diese wirken sich dann auch auf alle darin enthaltenen Dokumente aus.

    In der Dateiübersicht können Sie jederzeit wählen, ob Sie eine Datei im Browser öffnen möchten, also mit einer Web App oder mit dem zugehörigen Programm. Wenn ein Dokument bereits in einer Office Web App geöffnet ist, finden Sie auf der Registerkarte „Start“ außerdem eine Schaltfläche, etwa „In Excel öffnen“. Nach einem Klick darauf wird das Dokument in der Web App geschlossen und an das installierte Programm übertragen.

    WebApps

    Der Autor Thorsten Eggeling ist Systemadministrator, Buchautor und Verfasser von Fachartikeln zu Hardware, Windows, Linux und Software. Er arbeitete als Redakteur unter anderem für die PC-WELT

  • Ratgeber: Small Business Server installieren und einrichten

    Windows Small Business Server (SBS) ist eine speziell auf kleine Unternehmen zugeschnittene, kostengünstige und einfach zu installierenden Serverkomplettlösung. Nun hat tecchannel.de mit einer Reihe von Praxisartikeln begonnen, SBS 2011 Essentials genauer unter die Lupe zu nehmen.

    Den Auftakt macht der Beitrag von Thomas Joos “Schritt für Schritt: Windows Small Business Server 2011 Essentials installieren und einrichten”. Zwei weitere sollen folgen.

    Auf TechNet Online haben wir übrigens ein eigenes TechCenter zum SBS. Dort findet sich neben dem Downloadlink zur kostenfreien Testversion von SBS Essentials 2011 auch ein Handbuch für die Migration von SBS 2003 auf SBS 2011 Standard sowie zahlreiche nützliche Ressourcen wie die Links zum Best Practices Analyzer oder zum SP1 für SBS 2003.

  • Banking-Trojaner nimmt Kunden von Air Berlin und Lufthansa ins Visier

    In einem Blogbeitrag beschreiben die Sicherheitsspezialisten von Trusteer eine neue Variante des Banking-Trojaners SpyEye. Diese bislang nicht bekannte Version hat spezielle Funktionen an Bord, um Nutzer der Webseiten von Air Berlin, Air Plus (Lufthansa-Tochter, spezialisiert auf das Travel Management) und der von Lufthansa ausgegebenen Kreditkarten zu attackieren.

    In allen Fällen wird die Anmeldeeinstiegsseite vom Trojaner modifiziert, um die Daten abzufangen. Das Besondere am Webangebot von Air Berlin: Es erlaubt, neben dem üblichem Weg per Kreditkarte, das Bezahlen von Flugtickets per EC-Karte und im Fall von Kunden aus Deutschland, Holland und Österreich auch über Bankeinzug.

    Dem Trojaner werden also nicht nur die üblichen Kreditkarteninformationen geliefert. Er kommt im Fall von Air Berlin unter Umständen auch an die Bankinformationen der Kunden, so dass anschließen ein direkter Kontozugriff  mit den geklauten Daten möglich wäre. Gleichzeitig saugt der Schädling auch Nutzernamen, Passwort und das zur Flugbuchung notwendige Geburtsdatum ab. Einem Identitätsdiebstahl sind so Tür und Tor geöffnet.

    Im Fall von Air Plus beziehungsweise Lufthansa nehmen die Macher dieser SpyEye-Variante eine potentiell besonders lukrative Klientel ins Visier. Denn die von Air Plus ausgegebenen Kreditkarten sind ausschließlich in Händen von Mitarbeitern aus größeren und mittelgroßen Unternehmen. Daher liegt der Schluss nahe, dass die Kartenlimits entsprechend hoch sind. Die hier gesammelten Kreditkartendaten sind demnach auf dem Schwarzmarkt besonders teuer zu verkaufen.

    Laut Trusteer-Blog injiziert SpyEye genau wie bei Air Plus auch in die Loginseite von www.miles-and-more.kartenabrechnung.de eine gefälschte Sicherheitsabfrage. Diese sammelt sämtliche Kreditkartendaten ein, inklusive des hinten aufgedruckten Sicherheitscodes. Die letztgenannte Domain wird von allen Inhabern einer von Lufthansas Vielfliegerprogramm Miles & More ausgegebenen Kreditkarte verwendet, um Rechnungen sowie Transaktionen online einsehen zu können.

    SpyEye und dessen Quasi-Vorgänger ZeuS erkennen die Webseiten von Banken und anderen Zielen. Sie können so neue Felder perfekt ins Seitenlayout einfügen, um den Opfern weitere persönliche Details zu entlocken, die für die Nutzung der jeweiligen Website an sich gar nicht notwendig sind. All das passiert auf dem infizierten PC und nicht etwa auf dem Webserver des Anbieters. Letzterer bemerkt von der Manipulation gar nichts. Alle Änderungen passieren im Browser des befallenen Rechners. Von daher schützt auch SSL/HTTPS nicht vor den bösartigen Veränderungen.

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.

  • LulzSec und Anonymous: Wachrüttler oder gefährliche Chaoten?

    Wohl noch nie in der Geschichte der IT-Sicherheit haben sich Hackergruppierungen schneller bekannt gemacht als Anonymous und LulzSec in den vergangenen Wochen und Monaten. Wobei es schwierig ist, von Gruppierungen zu sprechen. Anonymous – dessen Geschichte offenbar schon zehn Jahre zurück reicht, wie ein Video erklärt – sieht sich eher als loser Verbund von immer neuen Individuen, die jeweils nur durch die gleiche Idee vereint werden. Ideen wie beispielsweise die Verteidigung von Wikileaks, Attacken gegen die Scientology-Kirche oder die Angriffe auf Sony. Letztere wiederum waren eine Reaktion auf das harsche Vorgehen des Konzerns gegen den Playstation-Hacker Geohot (Georg Hotz).

    Wer jeweils hinter diesen Angriffen steckt, wie viele Strömungen es innerhalb von Anonymous gibt – unklar. Auch die Arbeiten der US-Professorin Gabriella Coleman, die sich seit einiger Zeit mit Anonymous beschäftigt, liefern hier keinen Aufschluss.

    Fest dürfte jedoch stehen, dass sich verschiedenste Gruppierungen und Interessengemeinschaften an Sony schadlos hielten. Zuletzt waren es derart viele Angriffe, dass von „Sownage“ – in Anlehnung an den Hackerjargon „Pwnage“ – die Rede war. Eine Tabelle auf attrition.org liefert Aufschluss über die einzelnen Angriffe. Aus der Aufstellung geht auch hervor, dass es keine koordinierten Angriffe waren und dass LulzSec vergleichsweise spät auf den Plan trat. Anders als Anonymous scheint LulzSec nicht vorrangig politische Ziele zu vertreten. Vielmehr hacke man Webseiten „just for the lulz“. Lulz ist eine Verballhornung von „lol“, also „laughing out loud“. Es geht also nur um Spaß.

    Dass sich der Spaß für all diejenigen in Grenzen hält, die Opfer der Hacks wurden, dürfte auf der Hand liegen. LulzSec gab per Twitter mehrfach bekannt, dass man sich am Schaden der Opfer weide. Außerdem motivierten die Online-Chaoten ihre Anhänger, möglichst viel Schaden mit den 60.000 kürzlich veröffentlichten Nutzernamen und Passwörtern anzurichten. Woher die Logindaten stammen, wurde nicht bekannt. Erst wenige Tage zuvor flossen 26.000 Nutzernamen einer Pornowebsite auf diese Weise ins Netz.

    Geschädigt wurden also nicht nur Webseitenbetreiber, sondern abertausende unbeteiligte Nutzer. Denn wie LulzSec richtig annahm, verwendeten viele dieser Anwender die gleichen Anmeldedaten für verschiedenste Onlinedienste. Die Anhänger, die die Logindaten missbrauchten, konnten sich so in zahlreiche Facebook-, PayPal-, Google-Mail-, Amazon- oder eBay-Konten einloggen.

    Insbesondere durch solche Aktionen und die Angriffe auf Unternehmen und Netzwerke der Spieleindustrie (Bethesday, Codemasters, Minecraft und Nintendo) machte sich LulzSec Feinde in der Online-Gemeinde. Die Hacker scheint das nicht zu interessieren, wie ihr jüngstes Manifest verlauten lässt. Sie schieben die Schuld auf die „menschliche Natur“. Damit sind wahrscheinlich die Nachlässigkeiten gemeint: Sony sicherte seine Datenbestände derart nachlässig, dass Anonymous eine SQL-Injection zum Einsteigen genügte. Nutzer von Webdiensten verwenden aus Bequemlichkeit das gleiche Passwort immer wieder.

    Was auch immer jeder Einzelne von den rasant bekannt gewordenen Hackern halten mag, eines steht fest: Selten wurde das Thema IT-Sicherheit so oft und so brachial ins Rampenlicht gerückt. Insbesondere LulzSec legt Schwächen, Schlampereien, über Jahre mitgeschleppte Nachlässigkeiten schonungslos offen. Natürlich auf Kosten der jeweiligen Opfer. Aber vielleicht haben die Angriffe ja auch etwas Gutes? Vielleicht prüfen Organisationen jetzt umso rascher und intensiver, wie sicher ihre Infrastrukturen sind? LulzSec scheint keine bestimmten Ziele im Visier zu haben. Die Hacker nehmen aufs Korn, was auch immer ihnen vor die digitale Flinte kommt. Beziehungsweise nehmen per Telefon-Hotline Aufträge über zu hackende Sites und Netzwerke entgegen.

    Dies bedeutet: Niemand kann sich sicher fühlen. Alles im Netz kann das Interesse des hackenden Schwarms wecken. Unabhängig davon, ob man es sich zuvor mit der Netzgemeinde verscherzt hat oder nicht. Von daher gilt dringlicher denn je: Alle relevanten, mit dem Internet verbundenen Systeme sollten regelmäßig auf ihre Abwehrkraft hin geprüft werden. Dies beginnt bei regelmäßigen Updates aller Softwarekomponenten, geht weiter über komplexe und niemals mehrfach verwendete Passwörter und endet beim Schreiben von sicherem Code sowie dem Verschlüsseln von Datenbanken. Andernfalls laufen die Betreiber der Systeme Gefahr, die Hauptperson eines der mit „Tango Down“ beginnenden Tweets von LulzSec zu werden. Tango Down stammt aus dem Militärjargon und bedeutet, dass das Ziel getötet wurde.

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.

  • IT-Support vom Hersteller - Die Microsoft Premier Services

    Von Armin Wegner

    Von einem Angebot praktisch ausschließlich für Großkunden haben sich die "Microsoft Premier Services" zu einer ganz individuellen Unterstützung für nahezu alle Kundensegmente entwickelt. Bereits seit 1994 bietet Microsoft seinen Kunden und Partnern IT-Support durch eigene Mitarbeiter in Deutschland an.

    Aber was sind eigentlich die "Microsoft Premier Services"?

    Ziel war und ist es immer noch, Ihre technischen Probleme und Supportanfragen so schnell wie möglich und mit bestmöglicher Qualität zu lösen. Allerdings steht Prävention dabei im Vordergrund: Probleme, die in Ihren Microsoft IT-Systemen gar nicht erst auftreten, sparen Zeit, Geld und Reputation.

    Hier setzen wir mit gezielten Trainings, Workshops und Beratungsleistungen an. Wir wollen Ihre Mitarbeiter mit dem Wissen ausstatten, dass sie in einer immer komplexer werdenden IT-Welt benötigen.

    Mit einer Risikountersuchung vor Ort können z.B. die technischen Stärken und Schwächen Ihrer IT analysiert und in einem umfassenden Bericht dargelegt werden. Der Microsoft Analyst (Premier Field Engineer) erfasst dabei Sicherheit, Fehlerprävention, Verfügbarkeit und Performance des Systems. Dabei haben Sie die Möglichkeit umfassend mit den Experten von Microsoft zu diskutieren und nebenbei die Techniken und Tools kennen zu lernen mit denen wir arbeiten.

    Der Ergebnisbericht und die Empfehlungen, die daraus resultieren, bilden dabei die Basis für zukünftige Verbesserungen.

    Im nächsten Schritt bieten wir konkrete Lösungen an, um den reibungslosen Betrieb Ihrer unternehmenskritischen Systeme zu gewährleisten. Dazu stellen wir jedem Kunden einen Technical Account Manager zur Seite, der als zentraler Ansprechpartner u.a. klare Ziele für den angestrebten Zustand Ihrer IT festlegt und Ihnen bei der Umsetzung zur Seite steht.

    Technik allein genügt heute nicht mehr - Technical Account Manager haben üblicherweise ITIL-Qualifikationen und können Sie dabei unterstützen, die Prozesse rund um den IT-Betrieb zu verbessern.

    Zudem übernehmen Sie auch das Eskalationsmanagement Ihrer Anfragen an unseren Support. Denn für den Fall, dass es wirklich kritisch wird, umfasst jeder Premier Services-Vertrag eine reaktive Absicherung - 24 Stunden am Tag, 365 Tage im Jahr. Mit Eskalationsmöglichkeiten bis in die Produktgruppen und direkten Quellcodezugriff, sowohl telefonisch als auch direkt bei Ihnen vor Ort bieten wir Ihnen industrieweit die bestmögliche Absicherung Ihres IT-Betriebs.

    Sie möchten mehr über die Microsoft Premier Services erfahren? Sprechen Sie mich an!

    Gastautor Armin Wegner, Services Account Manager – Microsoft Premier Services, bei der Microsoft Deutschland GmbH, hat diesen Beitrag für das TechNet Blog geschrieben. Sie erreichen den Autor unter https://www.xing.com/profile/Armin_Wegner2 oder direkt über armin.wegner@microsoft.com

  • 10 Millionen Euro: Konto von Malware-Gang eingefroren

    Wie die Sicherheitsspezialisten von F-Secure in ihrem Blog schreiben, hat der Staatsanwalt der Vereinigten Staaten (US Attorney) das Schweizer Bankkonto zweier Online-Krimineller eingefroren. Höhe des Kontostands: 14,8 Millionen US-Dollar, rund 10 Millionen Euro. Die Kontoinhaber – ein Inder und ein Schwede – sind flüchtig und werden von Interpol per Haftbefehl (Eintrag zu Sam Jain, Eintrag zu Björn Daniel Sundin) gesucht.

    Die beiden gehörten zum Führungskreis von Innovative Marketing (IMU). Also dem in der Ukraine gegründeten Unternehmen, dessen gefälschte Antivirensoftware (Rogue AV) einige Zeit lang die mit Abstand meisten PCs weltweit infiziert hat. Bei der Jagd nach den Machern von IMU hat der deutsche Sicherheitsexperte Dirk Kollberg seinerzeit ermittelt, dass mehr als vier Millionen Anwender binnen einiger Monate im Jahr 2008 Geld an Innovative Marketing bezahlte, um die vermeintliche Schutzsoftware freizuschalten. Insgesamt flossen nur allein in diesem Zeitraum 180 Millionen US-Dollar auf die Konten des Unternehmens, das zu Hochzeiten einige hundert Mitarbeiter beschäftigte.

    Ende 2008 begann dann die amerikanische FTC (Federal Trade Comission) offiziell mit der Jagd auf Innovative Markting und dessen Führungsriege. In der Folge gab es diverse Gerichtsurteile und Beschlagnahmen. Im Urteil vom 04. März 2010 werden die ehemaligen Macher der Scareware-Firma zur Zahlung von über 160 Millionen US-Dollar verurteilt. Gerüchten zufolge sollen etliche der Mitarbeiter unter einem anderen Firmennamen weiterhin im Geschäft mit der gefälschten Sicherheitssoftware sein.

    Wie präsent Scareware ist, belegt unter anderem der jüngste Microsoft SIR v10 (Security Intelligence Report 10), der auch in einer deutschen Version zum Download bereit steht. Laut dieser Studie wurden im Jahr 2010 weltweit knapp 19 Millionen PCs von Scareware befreit. Bei einem angenommenen Durchschnittspreis von 40 Euro pro entferntem Schädling ergäbe das einen Umsatz von 790 Millionen Euro. Wobei die Hintermänner der verschiedenen Scareware-Familien, die im Report erfasst sind, sicherlich etwas weniger eingenommen haben. Denn nicht jeder entfernte Schädling bedeutet, dass die Scareware auch bezahlt wurde.

    Die US-Kollegen haben ein Video erstellt, in dem die Infektion mit der Ende 2010 am zweithäufigsten von PCs entfernten Rogue AV FakePAV Trojan gezeigt wird.

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.

  • Android drittbeliebtestes Ziel von Malware

    Im Vergleich zu Handy-Betriebssystemen wie Symbian oder der Java-Plattform ist Googles Smartphone-Betriebssystem ein Newcomer. Dennoch haben sich Online-Kriminelle derart schnell auf Android eingeschossen, dass die hierfür programmierte Malware nach Symbian und Java am dritthäufigsten verbreitet ist. Dies geht aus der aktuellen Malware-Statistik von McAfee für das erste Quartal 2011 hervor, in dem laut McAfee die größte jemals bisher ermittelte Anzahl von Schädlingen auftauchte. Im genannten Quartal belegte die Android-Malware sogar den zweiten Rang hinter der Schadsoftware für Symbian OS.

    Überhaupt ist die Menge an Mobil-Malware erheblich größer geworden: Laut aktuellem "Mobile Threats Report" des Juniper Network Global Threat Center ist die Anzahl der Smartphone-Schädlinge von 2009 auf 2010 um 250 Prozent gestiegen.

    Dem McAfee-Report zufolge verbreitet sich eine der Android-Malware-Familien (Android/DrdDream), indem der Schadcode in eine Reihe legitimer Spiele und Apps injiziert wird. Berichte über diese Art der Schädlingsverteilung sind schon seit längerem bekannt. Verbreitet wird DrdDream über zwei Root-Exploits (Exploit/LVedu und Exploit/DiutesEx), die eigentlich von Android-Nutzern zum Aktivieren des Root-Zugriffs genutzt wurden. Anders als in der Windows-Welt verbreitet sich die Mobil-Malware also bislang nur durch Aktionen des Anwenders, nicht aber durch Drive-by-Downloads.

    Identisch mit den PC-Schädlingen ist hingegen, dass die Android-Malware nach der Installation auf Befehle von einer Art Command & Control-Server wartet und auch weitere Softwarekomponenten nachladen kann. Dieses Verhalten gibt es in der Windows-Welt schon seit langem bei Droppern beziehungsweise Botnetzen und deren Command & Control-Strukturen.

    Nicht verschont bleiben laut McAfee auch Windows-Mobile-Geräte: Inzwischen hat Zitmo – die Mobil-Variante des Online-Banking-Trojaners ZeuS – seinen Weg auch auf die mobile Windows-Plattform gefunden, nachdem er zuvor nur auf Symbian-Geräten lief. Die von McAfee MSIL/Zitmo.B getaufte Variante nutzt .NET Compact Framework und scheint funktional identisch zu sein mit der Symbian-Version.

    Übrigens: Wie das SANS Institute im vergangenen Jahr in einer zwar nicht repräsentativen, aber dennoch aufschlussreichen Studie herausfand, haben 85 Prozent aller Smartphone-Nutzer keine Schutzsoftware auf ihren Geräten.

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.

  • Neue Hyper-V-Community gegründet

    Herzlichen Glückwunsch und viel Glück wünsche ich natürlich den Betreibern der erst Anfang Mai gegründeten Hyper-V-Community. Auf dem Blog des Gründungsmitglieds Carsten Rachfahl heißt es dazu:

    Die Deutsche Hyper-V Community wird in regelmäßigen Abständen Treffen veranstalten und gemeinsam mit interessierten Mitgliedern Themen rund um die Microsoft Servervirtualisierung diskutieren. Auf diesen Treffen soll es dann auch Vorträge zu relevanten Themen geben. Momentan planen wir das erste Treffen, das voraussichtlich noch Ende Juni im Frankfurter Raum stattfinden soll.

    Bereits live ist auch die Community-Webseite unter http://www.hyper-v-community.de/. Die Gründung thematisiert hat Carsten Rachfahl auch in seinem jüngsten Virtualisierungs-Podcast. Einfach mal reinhören, finden sich in diesem doch auch noch viele weitere interessante Themen.

  • Office 365 und Lync Online: arbeiten Sie zusammen!

    Von Martina Grom

    Mit Office 365 werden ja auch die beiden Dienste aus den Microsoft Online Services (BPOS) Office Communicator und Live Meeting gegen Lync Online getauscht. Lync Online ist damit die neue Instant Messaging und Onlinekonferenzlösung von Office 365.

    Eines der – derzeit vielfach noch unterschätzten Features von Lync Online ist die Federation – Zusammenarbeit mit Benutzern in anderen IM (Instant Messaging) Systemen.

    In dieser dreiteiligen Serie möchten wir Ihnen nun zeigen, wie Sie zuerst Lync Online konfigurieren und Ihre Benutzer hinzufügen. Im zweiten Teil beschreiben wir dann, wie Sie eine Federation mit einem anderen Office 365 Nutzer einrichten bzw. sich mit einem öffentlichen Live-Messaging Dienst verbinden. Im dritten teil erfahren Sie, wie Sie Lync im Praxiseinsatz verwenden und damit gleich auch viel Zeit sparen können.

    Bevor Sie Lync verwenden können, sollten Sie darauf achten, dass auch alle DNS Einträge vorhanden sind. Diese finden Sie unter Domänen / Domäneneigenschaften / DNS-Einstellungen.

    image

    Sobald diese Einträge gemacht wurden, können Sie es in der Administration von Office 365 eingerichten und aktivieren:

    image

    image

    Sobald Sie dies gemacht haben, können Ihre Benutzer den Lync Client downloaden und installieren. Diesen finden Sie auf der Startseite von Office 365:

    image

    Nachdem die Benutzer Lync installiert haben, können Sie auch gleich loslegen:

    image

    Teil 2: Lync Online: Federate me!

    Teil 3: Lync Online in der Praxis

    Martina Grom ist MVP für Office365 und schreibt für den TechNet Blog Austria. Diesen Artikel haben wir mit freundlicher Genehmigung unserer österreichischen TechNet-Kollegen übernommen.

  • Microsoft Assessment and Planning Toolkit 6.0 Beta

    Von Bernie Edelbacher

    Als Ergänzung zur MDT 2012 Beta 1 steht die MAP 6.0 Beta über unser Connect Portal zur Verfügung. Der Schwerpunkt liegt bei der Integration von Private und Public Cloud Komponenten.

    Das Microsoft Assessment and Planning Toolkit (MAP) 6.0 ist ein leistungsfähiges Werkzeug zur Inventur und Analyse mit detaillierten Berichten für die Bestandsaufnahme bestehender IT Umgebungen hinsichtlich Migrationen samt Virtualisierung. Unterstützt werden die Windows 7 und Windows Server 2008 R2 Plattformen sowie Office 2010 und Office 365. Obwohl keine Agenten dafür installiert werden können auch Serverlasten überwacht und Empfehlungen für eine sinnvolle Virtualisierung mit Hyper-V zur Konsolidierung gemacht werden.

    Neu in MAP 6.0 sind Prüfungen zur Windows Azure Analyse, Office 365 und Internet Explorer 9 Kompatibilität, Oracle Datenbank-Schema für die SQL Server Migration und die heterogene Serverinventur.

    Mehr Informationen (in Englisch) samt Download: http://go.microsoft.com/fwlink/?LinkId=219168

    Bernie Edelbacher ist Technical Solution Professional für Client Management und Deployment bei Microsoft Österreich und schreibt für den TechNet Blog Austria. Diesen Artikel haben wir mit freundlicher Genehmigung unserer österreichischen TechNet-Kollegen übernommen.

  • Microsoft Deployment Toolkit 2012 Beta 1

    Von Bernie Edelbacher

    Ab sofort steht das MDT 2012 als Beta 1 zum Testen über das Connect Portal zur Verfügung. Das MDT 2012 wird sich u.a. auch in den SCCM 2012 integrieren.

    Das Microsoft Deployment Toolkit (MDT) 2012 ergänzt den neuen System Center Configuration Manager (SCCM) 2012 für Zero Touch Szenarien. Die aktuelle MDT 2012 Beta 1 arbeitet mit der SCCM 2012 Beta 2 zusammen.

    Ergänzend dazu wird auch die Unterstützung für Lite Touch Szenarien verbessert. Wesentliche Punkte sind die Partitionierung, UEFI Unterstützung und User State Migration.

    Mehr Informationen (in Englisch) zur MDT 2012 Beta samt Download auf Connect: http://go.microsoft.com/fwlink/?LinkId=217606

    Bernie Edelbacher ist Technical Solution Professional für Client Management und Deployment bei Microsoft Österreich und schreibt für den TechNet Blog Austria. Diesen Artikel haben wir mit freundlicher Genehmigung unserer österreichischen TechNet-Kollegen übernommen.

  • Jetzt auch in deutscher Sprache: Der Internet Explorer 9 Leitfaden

    Der Dank gilt vor allem einem verdienten Kollegen aus dem Internet Explorer-Support-Team. Denn nun können wir den IE9 Produktleitfaden auch deutsch anbieten. Der Produktleitfaden beschreibt die neuen Funktionen von Internet Explorer 9, bespricht die wichtigsten dieser Funktionen und stellt zusätzliche Informationen zu Funktionen speziell für Endbenutzer, Entwickler und IT-Experten bereit.

  • Wie uns das Internet verändert

    Von Toni Pohl

    “Dave, stop. Stop, will you? Stop, Dave. Will you stop, Dave?” sagt Supercomputer HAL in Stanley Kubrick´s2001: A Space Odyssey” Film zum Astronauten Dave Bowman, der ihm gerade seine Schaltkreise trennt, die sein künstliches Gehirn kontrollieren. “Dave, my mind is going. I can feel it... I can feel it.” sind die letzten Worte von HAL bevor er deaktiviert wird.

    2001: A Space Odyssey - Supercomputer HAL

    Fühlen Sie es auch? Dass wir uns und unsere Art zu leben verändern?

    In den letzten Jahren habe auch ich das Gefühl, dass meine neuralen Schaltkreise und mein Gehirn reprogrammiert werden. Meine Art der Wahrnehmung, meine Aufmerksamkeit, meine Interessen und meine Art zu denken haben sich verändert.

    In dem Film aus dem Jahr 1968 versucht Supercomputer HAL seine Mission durchzuführen und alle Gefahren (die menschliche Besatzung, die ihn zu deaktivieren versucht) zu eliminieren. Ein interessanter Aspekt in dem Science Fiction Klassiker ist, dass HAL Eigenleben und Emotionen entwickelt hat. Letztendlich wird die geheime Botschaft erst preisgegeben, nachdem HAL deaktiviert wurde.

    Auch wenn es in unserem realen Leben um Informationen (und Emotionen) geht, stellen sich in unserer hoch-technisierten Welt folgende Fragen:

    Zählt nur die Botschaft - der Inhalt der konsumierten Informationen?
    Oder ist die Art und Weise, WIE Informationen übermittelt werden relevant?

    Ja, wir meinen oft, dass nur der Inhalt wichtig ist und wir selektieren, welche Informationen wir “speichern und weiterverarbeiten”. Egal, ob TV, Radio, Telefon, Zeitung, Magazin, Buch, Podcast, Blog oder Sonstiges, der Inhalt zählt.

    Ich glaube das nicht (mehr). Besonders beim Lesen stelle ich fest, dass ich mich nicht mehr so stark in das Thema oder in die Geschichte involviere. Schon nach wenigen Absätzen beginnt meine Konzentration oft zu entfliehen und meine Gedanken wandern (daher ist dieser Artikel auch viel kürzer geworden, als ich eigentlich geplant hatte ;). Ich überlege dann, was ich nicht sonst tun könnte (oder sollte), oder wie ich den Inhalt effizienter erhalten kann (Urlaub ausgenommen ;).

    Dieses Phänomen ist vielfach zu beobachten. Warum soll ich Bücher von Cover zu Cover lesen, wenn ich die Geschichte auch in einer Zusammenfassung im Web in wenigen Minuten erhalten kann? Oder wozu das ganze Buch lesen, wenn mich nur ein bestimmter Teil oder Aspekt interessiert?

    Das Web spart uns unglaublich viel Zeit und Ressourcen. Recherche-Arbeiten für Schule, Uni und Job können rasch erledigt werden, von der Bequemlichkeit der Suchmaschinen und Dienste ganz zu schweigen…

    Das Internet ist für die meisten von uns zur primären Informationsquelle und zum primären Kommunikationsmedium geworden. Wer ist nicht in Facebook vertreten? Nur wenige Menschen machen in Social Networks nicht mit, obwohl sie die technischen Möglichkeiten dazu haben – aus vielfältigen Gründen. Dennoch konsumiert fast jeder Jugendliche und ein Großteil der Erwachsenen in der technisierten Welt Informationen aus dem Internet, die Tendenz mit nachkommenden Generationen (Digital Natives) ist stark steigend. Ohne Social Media wäre kein “arabischer Frühling” erfolgt. So viel zur Wichtigkeit und zum Einfluss digitaler Medien.

    Medien sind nicht mehr länger nur Kanäle. Medien steuern auch unsere Wahrnehmung und unsere Art, wie wir mit Informationen umgehen und wie wir denken.

    Die Informationsflut und die Schnelligkeit führen automatisch zu einer raschen Bewertung: Was ist wichtig? Muss ich darauf reagieren? Möchte ich Informationen weitergeben (in neudeutsch: sharen)? …

    Von Digital Junkies, äh Residents (wie wohl auch ich einer bin), mal abgesehen: Ist es nicht eine Art Selbstschutz, wie wir mit den neuen Medien umgehen? Dass wir Informationen aus- und einblenden, rasch verwerfen oder vielleicht auch manchmal unhöflich oder garstig sind – auch wenn wir das im realen Leben so niemals sagen würden?

    Ich meine, das Internet hat unsere Art der Kommunikation und auch die Art unseres Denkens radikal verändert. Durch die Verfügbarkeit von Informationen, durch Informationsflut und durch Schnelllebigkeit. Ständig online – immer auf der Hast und Suche nach neuen E-Mails und Social Media Meldungen (posts) und Feedback (comments) aus unserem Umfeld dazu. Nebenbei: “Wer e-mailt heutzutage noch? Nur Posten, Chatten und Sharen sind angesagt…!”

    Heute, im Jahr 2011, könnte ich mir ein Leben ohne Internet kaum mehr vorstellen - Das ist auch ein wichtiger Teil meines Lebens und meiner Leidenschaft für Kommunikation und Job. Und natürlich bleibt es jedem selbst überlassen, wie stark man neue Medien nutzt.

    Bei all den tollen Möglichkeiten bis hin zur Gefahr der sozialen Vereinsamung bleibt für mich ein wichtiger Aspekt zu beachten:
    Solange wir die vielen Vorteile des Internet bewusst nutzen, können wir davon persönlich und als Gesellschaft profitieren.

    Das Leben ist Veränderung. Gewöhnen wir uns daran. Zwinkerndes Smiley

    Toni Pohl schreibt für den TechNet Blog Austria. Diesen Artikel haben wir mit freundlicher Genehmigung unserer österreichischen TechNet-Kollegen übernommen.

  • Offizielles Video: Ein erster Blick auf Windows 8

    Jetzt ist es endlich soweit. Dieses Video aus dem offiziellen YouTube-Channel unserer US-amerikanischen Microsoft-Kollegen erlaubt einen ersten Blick auf das neue Windows – Codename: Windows 8

    Wie auch Sie am neuen Windows mitarbeiten können, erfahren Sie unter anderem auf der //build/windows im September in Anaheim

     

  • Microsoft eLearning-Paket rund um Windows-Deployment – jetzt kräftig sparen!

    Noch bis Ende September 2011 können Sie beim Erwerb des “IT Pro Enterprise Deployment Bundle” einen Rabatt von 80 Prozent erhalten. Dieses umfangreiche Kurs-Paket ermöglicht es Ihnen, umfassendes Know-how in Sachen Bereitstellung von Windows Server 2008 und Windows 7 zu erwerben. Informieren Sie sich jetzt über die Details des Angebots.

    Dass Windows 7-Profis auf dem Arbeitsmarkt hervorragende Chancen haben und dass eine Zertifizierung hier zusätzliche Vorteile bringt – etwa im Hinblick auf Migrationsprojekte im Unternehmensumfeld – darüber berichtet auch Computerwoche Online in “Gute Aussichten für Windows-7-Profis

  • Das bringt der System Center Virtual Machine Manager 2012

    Von Michel Lüscher

    Im Mai hat nicht nur der isländische Vulkan Grimsvötn die Cloud aufgewirbelt, auch auf der Microsoft TechEd 2011 in Atlanta drehte sich fast alles um die "Wolke". Im Rampenlicht stand unter anderem der neue System Center Virtual Machine Manager 2012. Dieser legt den Grundstein für Ihre Private Cloud-Infrastruktur, denn mit SCVMM 2012 können Sie Hyper-V Hosts von Beginn an verwalten.

    Per Bare-Metal-Deployment können Hyper-V-Hosts installiert und zu einem Failovercluster konfiguriert werden. Mit der neuen Version 2012 lassen sich dabei nebst dem Hypervisor von Microsoft oder VMware auch Citrix XenServer sowie - mittels SMI-S - auch Storage-Systeme integrieren und verwalten. Da in einer konsolidierten Infrastruktur neben der Verwaltung der VM-Hosts auch das dynamische Ressourcen-Management an Wichtigkeit gewinnt, wird mit Dynamic Optimization eine neue Funktion zur Virtual Machine-Lastverteilung eingeführt.

    Mittels Power Optimization können darüber hinaus aktuell nicht benötigte VM-Hosts heruntergefahren werden, um Strom zu sparen. Das absolute Highlight ist für mich allerdings die Möglichkeit, einen kompletten Service zu erstellen. Ein solcher Service kann mehrere Virtual Machines umfassen, die automatisch erstellt werden. Darüber hinaus gibt es eine Reihe neuer Profile, um die Applikationen zu konfigurieren, sowie die Möglichkeit, Server App-V zu nutzen.

    Ein weiterer Schwerpunkt ist die Integration in die System Center-Familie. Zusammen mit dem Service Manager 2012 und Orchestrator 2012 (a.k.a. Opalis) lassen sich höchst interessante Szenarien entwickeln, um wiederkehrende Aufgaben zu automatisieren und somit Zeitaufwand und Kosten zu minimieren.

    Lesen Sie in meinem Blog, wie das Fabric Patching eines Hyper-V Clusters zukünftig nur noch zwei Eingaben benötigen könnte. Weitere Infos finden Sie im Eintrag Fabric Patching in Virtual Machine Manager 2012.

    Sie möchten die neuen Funktionen schon heute ausprobieren? Die Betaversion von Virtual Machine Manager 2012 können Sie kostenlos bei Microsoft herunterladen. Tipps zur Installation finden Sie auf meinem Blog.

    Gastautor Michel Lüscher, Consultant Datacenter – Windows Server and Virtualization, bei der Microsoft Schweiz GmbH, hat diesen Beitrag für den TechNet Flash Newsletter geschrieben. Sie erreichen den Autoren unter http://twitter.com/michelluescher oder über seinen Blog http://www.server-talk.eu

    Der kostenlose TechNet NewsFlash informiert Sie alle 14 Tage über die wichtigsten Neuheiten und technischen Ressourcen für IT-Professionals.

  • Jetzt TechNet Abo erwerben und 10 Prozent sparen!

    Bis zum 30.06.2011 haben Sie die Möglichkeit, beim Erwerb einer TechNet Subscription Professional einen Rabatt von 10 Prozent zu erhalten. Geben Sie hierfür einfach bei der Bestellung den Aktionscode TNYE11 an. Mit einem TechNet Professional Abo erhalten Sie Zugriff auf unbefristete Testversionen, E-Learning-Kurse und umfangreiche weitere Support-Vorteile.

  • ice:2011 - Intelligent Communities for Europe

    Seit gestern können sich Interessierte zur siebten Ausgabe des Community-Treffs "ice:2011 - Intelligent Communities for Europe" am 20.08.2011 in Lingen/Ems anmelden. Themen sind u. a. soziale Netzwerke, die Cloud und mobile Endgeräte.

  • Office Sicherheit: Wie fehleranfällig sind Office-Programme?

    Von Thorsten Eggeling

    Der Autor Thorsten Eggeling ist Systemadministrator, Buchautor und Verfasser von Fachartikeln zu Hardware, Windows, Linux und Software. Er arbeitete als Redakteur unter anderem für die PC-WELT

    Hacker-Angriffe auf Microsoft Word, Excel oder PowerPoint erfolgen in der Regel über speziell präparierte Office-Dateien. Darüber soll Schadcode in das Programm eingeschleust werden, der Angreifern den Zugriff auf den PC ermöglicht. Dabei lässt sich weitere Schadsoftware installieren, die Angreifer können Daten ausspionieren oder Keylogger aktivieren. Ein unabhängiger Test von Sicherheitsexperten der Carnegie Mellon University hat jetzt gezeigt, wie gut die verschiedenen Office-Versionen vor diesen Angriffen geschützt sind.

    So funktionieren Fuzzing-Tests

    Wenn Software-Entwickler ihre Produkte testen, arbeiten Sie mit den gleichen Methoden wie die Hacker. Dabei kommen unter anderem Fuzzing-Test-Verfahren zum Einsatz. Beim Fuzzing (englisch für unscharf oder verschwommen) werden Dateien nach einem Zufallsprinzip erzeugt oder verändert und dann mit der zugehörigen Anwendung geöffnet. Bekanntlich ist keine Software zu 100 Prozent fehlerfrei. Deshalb kommt es beim Fuzzing zwangsläufig zu Programmabstürzen und anderen Fehlfunktionen. Bei Office 2010 hat Microsoft selbst bereits in der Beta-Phase umfangreiche Fuzzing-Tests durchgeführt. Dabei wurden mit einer verteilten Anwendung („botnet for fuzzing“) mehrere Millionen Test auf vielen PCs gleichzeitig gefahren. Als Resultat wurden mehr als 1800 Fehler in Office 2010 gefunden und dann beseitigt. Allerdings stellte nicht jeder dieser Fehler tatsächlich ein Sicherheitsrisiko dar. Das dürfte sogar eher für die wenigsten gelten. Denn es ist eine Sache, mit präparierten Dateien ein Programm zum Absturz zu bringen und eine andere, damit auch wirklich eine Sicherheitslücke auszunutzen.

    Vergleich der Sicherheit: Microsoft Office gegen Oracle OpenOffice

    Die Sicherheitsexperten der Carnegie Mellon University haben Microsoft Office XP, 2003, 2007 und 2010 sowie Oracle OpenOffice 3.2.1 und 3.3.0 (RC7) einem Fuzzing-Test unterzogen. Alle Produkte waren mit den zum Testzeitpunkt verfügbaren Updates versorgt. Dabei kam auch die Microsoft !exploitable Crash Analyzer Debugger Erweiterung zum Einsatz. Mit dem Tool lassen sich aus den Crash-Logs für jeden Programm-Absturz eindeutige Hash-Werte erzeugen. Darüber lässt sich dann feststellen, ob bestimmte Absturze die gleich Ursache haben („Crash Majors“). Außerdem untersucht das Tool, ob Hacker die Fehler möglicherweise ausnutzen können. Das Ergebnis der Carnegie Mellon University zeigt, dass die Microsoft Entwickler bei Office 2010 gute Arbeit geleistet haben. In Office 2010 wurden keine ausnutzbaren Sicherheitslücken entdeckt.

    officefuzz-expmajor

    Quelle: https://www.cert.org/blogs/certcc/2011/04/office_shootout_microsoft_offi.html

    Die älteren Microsoft Office Produkte, bei denen die Entwickler selbst noch keine Fuzzing-Tests durchgeführt haben, zeigen dagegen einige Schwachstellen. Der Spitzenreiter bei der Angreifbarkeit ist jedoch Oracle Open Office.

    Office 2010 Funktionen, die für mehr Sicherheit sorgen

    Das Testergebnis ist jedoch kein Grund sich in Sicherheit zu wiegen. Mit automatisierten Tests lassen sich viele Fehler entdecken, aber nicht alle. Aufgrund der hohen Verbreitung sind Microsoft Office Produkte ein bevorzugtes Ziel von Hacker-Angriffen. Die Art der Bedrohung hat sich jedoch im Laufe der Zeit gewandelt. Vor einigen Jahren war beispielsweise noch in Word-Dokumente eingebetteter Makro-Code die bevorzugte Angriffs-Methode. Inzwischen stellen aber bei allen Anwendungen eher manipulierte Dateien das größte Risiko dar.

    Microsoft hat auf die anhaltende Bedrohung mit vielen Verbesserungen bei den Prozessen der Software-Entwicklung reagiert. Dazu gehören beispielsweise Security Development Lifecycle (SDL, Entwicklungszyklus für sichere Software), sichere Codierungsverfahren, die Modellierung von Bedrohungen und spezielle Überprüfungstools. Ein zentraler Baustein im Sicherheitskonzept ist auch die Ablösung der binären Dateiformate, etwa DOC- und XLS-Dateien, durch Open-XML-Dateiformate. XML-Dateienformate (docx, .xlsx und .pptx) enthalten nur einfache Textdateien mit XML-Tags, die zusammen in einer Archivdatei komprimiert sind. Wer sich davon überzeugen möchte, muss nur ein DOCX-Datei mit der Endung „Zip“ versehen und entpacken. Ausführbarer Code kann aber in DOCM-, XLSM- und PPTM-Dateien enthalten sein. Diese Dateitypen sollten daher aus Sicherheitsgründen von der Firewall oder dem E-Mail-Filter geblockt werden.

    In einem Unternehmen empfiehlt es sich, beim Umstieg auf Office 2010 alle Dateien auf den PCs der Anwender und auf den Servern von den älteren Binärformaten in ein XML-Dateiformat zu konvertieren. Dabei kann Sie der Microsoft Office Migration Planning Manager 2010 (OMPM) unterstützen. Weitere Infos zu OMPM finden Sie im Artikel Office Deployment (Teil 1): Office 2010 Migration vorbereiten.

    Für höhere Sicherheit sorgen in Office 2010 die Office-Dateiüberprüfung und die geschützte Ansicht. Wird beispielsweise eine DOC-Datei geöffnet, wird diese nicht einfach in den Speicher geladen. Stattdessen erfolgt zuerst anhand der XML-Spezifikationen eine Untersuchung der Datei. Diese wird dann nur bei einem positiven Ergebnis an Word übergeben. Wird dagegen eine schädliche Auswirkung vermutet, öffnet Word die Datei in einer sicheren „Sandkastenumgebung“ mit niedrigeren Rechten (geschützte Ansicht) - die Bearbeitungsfunktionen sind deaktiviert. Der Benutzer kann die Datei dann prüfen oder prüfen lassen. Wenn nach dieser Überprüfung keine Bedenken bestehen, kann der Benutzer die Bearbeitung des Dokuments aktivieren. Sollte die Datei Makros enthalten, erfolgt ein weiterer Sicherheitshinweis. Der Benutzer muss dann über einen Schaltfläche in der Statusleiste die Ausführung der Makros erst aktivieren. Die Dateiüberprüfung steht auch für Office 2003 und 2007 zur Verfügung und lässt sich über ein Update nachrüsten. Weitere Infos dazu liefert der Artikel Office File Validation for Office 2003 and Office 2007.

    Die folgende Übersicht zeigt eine Zusammenfassung der wichtigsten Sicherheitsfunktionen von Office 2010:

    • Office-Dateiüberprüfung: Verhindert, dass Dateien mit ungültigem Format zum Bearbeiten geöffnet werden können.
    • Vertrauenswürdige Dokumente: Vom Benutzer geprüfte Dokumente lassen sich als sicher kennzeichnen.
    • Vertrauenswürdige Speicherorte: Dateien, die in den hier angegebenen Ordnern liegen, wird prinzipiell vertraut.
    • Sicherheitscenter: In Office 2010 befinden sich alle Sicherheitseinstellungen übersichtlich an einem Ort („Datei, Optionen, Sicherheitscenter, Einstellungen für das Sicherheitscenter“)
    • Office ActiveX-Killbit: Administratoren können bestimmte ActiveX-Steuerelemente blockieren.
    • Datenausführungsverhinderung (DEP): DEP verhindert, dass Code in Speicherbereichen ausgeführt wird, der ausschließlich für Daten aber nicht für ausführbare Programme reserviert ist.
    • Zugriffsschutz: Die geschützte Ansicht (keine Bearbeitung möglich), lässt sich für bestimmte Dateitypen aktivieren oder deaktivieren. Es ist auch möglich, das Öffnen bestimmter Dateitypen zu unterbinden. Diese Optionen können schon bei der Office 2010-Installation über Gruppenrichtlinien gesetzt werden.

    Sicherheitscenter