TechNet Blog Deutschland

News für IT-Pros & Neues aus dem TechNet-Team

November, 2012

  • TechNet Seminar zur 2-Faktor Authentifizierung mit .Net Smartcards und Forefront Identity Manager 2010 R2 – jetzt anmelden!

    Sie suchen eine Möglichkeit zur 2-Faktor Authentifizierung, Identitäts- und Zertifikatsmanagement für Ihre Infrastruktur, auch unter Einbindung von Smartcards?

    In diesem TechNet Seminar erfahren Sie mehr über den aktuellen Stand der Technik von Microsoft und Gemalto zur 2-Faktor Authentifizierung mit dem Forefront Identity Manager 2010 R2 und .Net Smartcards. Unter anderem werden Ihnen Möglichkeiten der Authentifizierung bei Tablet PCs und Smartphones vorgestellt.
    Die UBS AG, die derzeit ein solches System einsetzt, beschreibt in einem Anwenderbericht, wie das System der 2-Faktor Authentifizierung in der Praxis umgesetzt ist.

    Zusätzlich erhalten Sie einen Einblick in das neue Microsoft Betriebssystem Windows 8 auf neuen Devices, wie z.B. dem Surface.

    Das TechNet Seminar findet am 07. Dezember 2012 in der Microsoft Geschäftsstelle in Bad Homburg (Siemensstrasse 27, 61352 Bad Homburg) statt.

    Melden Sie sich jetzt kostenlos zum TechNet Seminar an: 
    2-Faktor Authentifizierung mit .Net Smartcards und Forefront Identity Manager 2010 R2

  • Experten live befragen: Windows Server 2012-Online-Event - Schnell noch anmelden!

    Es kostet die Teilnehmer keinen Cent; und reisen müssen sie am Donnerstag 29. November auch nicht, wenn Microsoft von 16 bis 18 Uhr auch online zur Windows Server 2012-Präsentation einlädt. Erfahren Sie in Bild und Ton, welche Innovationen in der neuesten Version der Microsoft Server-Familie stecken; stellen sie live im Chat Fragen rund um Technik, Praxiseinsatz und Lizenzen.

    Hier können Sie sich noch heute zum kostenfreien Online-Event anmelden https://msevents.microsoft.com/cui/EventDetail.aspx?culture=de-DE&EventID=1032533074&IO=YHDooK1a267HZSVUstY4OQ

    Hier erhalten Sie eine kostenfreie Testversion von Windows Server 2012 http://technet.microsoft.com/de-DE/evalcenter/hh670538.aspx

  • Wie Malware der Entdeckung entgeht

    Malware wie Viren, Bots oder Trojaner sind ein einträgliches Geschäft. Je schneller eine Malware erkannt und geblockt wird, desto weniger Erlöse sie erarbeiten. Daher ist es kein Wunder, dass die Malware-Macher alles daran setzen, eine Analyse durch Antivirenforscher zu erschweren. Ohne Analyse gibt es keine Gegenmaßnahmen und je länger eine Malware arbeiten kann, desto mehr Umsatz kann sie generieren - eine einfache Rechnung. Der Sicherheitsexperte Marco Ramilli hat in seinem Blog einige der gängigsten Gegenmaßnahmen der Kriminellen dokumentiert und erläutert, wie Schadsoftware ihren Häschern entgehen will.

    Analysten nutzen klassischerweise drei Techniken zur Analyse von potentiell schädlichen Programmen:

    1. Virtuelle Umgebungen
    2. Debugger, die sich an den Malware-Prozess anheften
    3. Eine Sandbox, mit der sich die Ausführung der Malware überwachen lässt.

    Virtuelle Umgebungen sind dabei für eine Malware relativ einfach zu erkennen: Die meisten bekannten Programme verfügen über umfangreich dokumentierte Schnittstellen oder spezielle Treiber, etwa für virtuelle Grafikkarten oder virtuelle Netzwerkkarten. Eine entsprechend konfigurierte Software kann die eigenen Aktionen entsprechend anpassen und beispielsweise ihre bösartige Ladung nur dann ausführen, wenn sie auf einem vollwertigen (physischen) PC ausgeführt wird.

    Debugger sind Programme, mit denen sich der Ablauf eines Programms genau nachvollziehen lässt. Daher liegt es nahe, dass diese Tools auch von Analysten und Reverse Engineers eingesetzt wird, um die Abläufe eines Programms zu verstehen. Laut Ramilli gehören Anti-Debugger-Maßnahmen daher  zum Repertoire von Malware-Schreibern.

    Eine Sandbox ist eine gesicherte Umgebung, die sich zwischen ein Programm und das Betriebssystem schaltet, alle Programmaufrufe mitschneidet und diese isolieren oder komplett ins Leere laufen lassen kann. Sandboxen eignen sich für Software-Tests oder eben auch um bösartige Programme aufzuspüren. Wie allerdings virtuelle Maschinen hinterlassen auch Sandbox-Programme zahlreiche Informationen auf den jeweiligen Systemen, Informationen, die Malware-Autoren für die Erkennung nutzen können.

    Analysten sollten sich laut Ramilli also nicht nur auf eine Untersuchungsmethode verlassen, sondern immer im Hinterkopf behalten, dass es zahlreiche Gegenmaßnahmen gibt. Daher sollten Analysten stets verschiedene Tools in der Hinterhand haben und sich nicht auf ihre Favoriten verlassen.

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.   

  • Anwender lieben veraltete Browser – leider

    Unser Leben spielt sich zum großen Teil im Web ab. Automatisch werden daher der (oder die) auf einem System installierten Browser mittlerweile zu den am meisten genutzten Programmen – kein Wunder, dass die meisten Angreifer ihre Attacken entsprechend anpassen und Browser mit zu den größten Einfallstoren für Malware zählen. Wie in jedem Programm, so tauchen auch in Browsern immer Schwachstellen auf, die als Hebel für bösartige Tools dienen können. Entsprechend wichtig ist deswegen die Installation von aktualisierten Versionen.

    Der Sicherheitshersteller Kaspersky Labs hat allerdings mittels einer Umfrage herausgefunden, dass rund ein Viertel aller Nutzer, genauer gesagt 23 Prozent, mit veralteten Versionen ihrer Browser im Web unterwegs sind. 14,5 Prozent verwenden die Vorgänger-Version ihres Browsers und 8,5 Prozent nutzen sogar noch ältere Versionen. Das ist ein Problem, da mit den meisten Updates auch die Schwachstellen nicht nur öffentlich bekannt werden, sondern meist umfangreich dokumentiert sind. Für Angreifer ist es daher ein Leichtes, ihre Attacken auf diese Schwachstellen anzupassen. Laut Kaspersky dauert es bis zu einem Monat, bis Nutzer die Aktualisierungen auf ihrem System installieren - Cyber-Kriminelle brauchen dagegen nur wenige Stunden, um bekannte Schwachstellen auszunutzen.

    Einige Punkte der Studie freuen uns als Microsoft dennoch enorm: Der IE ist nicht nur der beliebtesten Browser in der Umfrage (37,8 Prozent aller Befragen setzen auf ihn), gefolgt von Chrome und Firefox. IE-Nutzer sind auch beim Update die fleißigsten: Mehr als 80 Prozent der Befragten hatten in der Umfrage die neuste Version installiert. Auch hier liegen IE-Nutzer vor den Anwendern von Google Chrome, Opera und Mozilla Firefox.

    Wie wichtig regelmäßige und vor allem schnelle Softwareupdates sind, belegt eine andere Erhebung von Kaspersky: Erst vor einigen Tagen schrieb ich an gleicher Stelle, dass Microsoft-Produkte nicht mehr in der Top 10 der anfälligen Produkte vertreten waren, die Kaspersky regelmäßig veröffentlicht. Grund dafür ist laut Kaspersky die automatische Updatefunktion von Windows.

    Übrigens: Die Version 9 des Internet Explorers können übrigens alle Besitzer von Windows 7 oder Windows Vista unter www.internet-explorer9.de herunterladen. Wer jetzt schon einen Blick auf Internet Explorer 10 werfen will, aber noch nicht auf Windows 8 umgestiegen ist, findet hier eine Vorabversion des Browsers. Wie immer beim Einsatz von Betaversionen gilt: Microsoft kann keinen Support leisten und es kann durchaus zu Problemen kommen.

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.  

  • Updates für Adobe Flash per Microsoft Update

    Windows 8 und Windows RT haben einen neuen energie- und touch-optimierten Adobe Flash Player automatisch mit an Bord. Auf diese integrierte Version greifen sowohl Internet Explorer 10, als auch Internet Explorer 10 für den Desktop zurück. Um auch diese jetzt integrierte Softwarekomponente so rasch als möglich mit Updates zu versehen – ohne dem Anwender dafür komplizierte Vorgänge zuzumuten –, liefert Microsoft Sicherheitsupdates für Adobe Flash unter Windows 8 und Windows RT per Microsoft Update aus. Also über die Komponente, die schon seit Jahren Patches für Windows und andere Microsoft-Produkte auf Wunsch automatisch herunterlädt und installiert.

    Wie von Microsoft gewohnt, sind auch die Flash-Updates mit Informationen rund um die geschlossene Schwachstelle angereichert. Ein Beispiel hierfür ist die aktuelle Sicherheitsempfehlung. Neben den Downloadlinks findet sich im Knowledge Base-Eintrag noch der Verweis auf die eigentliche Sicherheitsempfehlung. In dieser werden wie üblich mögliche Szenarien geschildert, wie die Lücke missbraucht werden könnte. Außerdem finden sich Hinweise, wie die möglichen Bedrohungen abgeschwächt oder verhindert werden können, ohne das Update zu installieren. 

    Medienberichten zufolge hat Adobe kürzlich zudem angekündigt, seine Updates für Flash zeitlich mit den monatlichen Sicherheitsbulletins zu synchronisieren. Für IT-Profis in Unternehmen bedeutet das, dass die wichtigen Patches für Flash gemeinsam mit den übrigen Microsoft-Updates am zweiten Dienstag des Monats per Microsoft Update ausgeliefert werden. In besonders kritischen Situationen kann natürlich auch weiterhin von diesem Rhythmus abgewichen werden, um Anwender vor akuten, großflächigen Angriffen zu schützen.

    Soll Adobe Flash in Internet Explorer deaktiviert werden – was aus Gründen der Anwenderfreundlichkeit nicht zu empfehlen ist –, können Anwender dies mittels der Funktion zum Verwalten von Add-ons tun. Zusätzlich zu bereits bekannten Gruppenrichtlinien zum Kontrollieren von Add-ons können Administratoren die folgenden Gruppenrichtlinien nutzen, um Flash in ihren Umgebungen zu kontrollieren: „Turn off Adobe Flash in Internet Explorer and prevent applications from using Internet Explorer technology to instantiate Flash objects.”

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.  

  • Microsoft-Produkte nicht länger in der Top 10....

    .... der Softwareprodukte mit den meisten Bugs. Es gibt Ranglisten, in denen will kein Hersteller auftauchen. Eine davon ist Teil des vom Sicherheitsanbieter Kaspersky einmal im Quartal veröffentlichten Berichts zum „Stand der IT-Bedrohungen“. Der Report enthält nicht nur Informationen rund um die verschiedenen Angriffsmöglichkeiten und aktuelle Virenbedrohungen, sondern liefert eine Top-10-Liste von gefundenen Schwachstellen in populären Anwendungen.

    Die gute Nachricht für Microsoft-Kunden: In der aktuellen Ausgabe, dem Report für das dritte Quartal 2012, ist keins unserer Produkte in dieser Liste vertreten. Die zehn schwersten Sicherheitslücken verteilen sich auf Adobe (etwa in Produkten wie Flash, Reader oder Shockwave), Oracle (hauptsächlich in Java), Apple (anfällig sind QuickTime und iTunes) sowie Nullsoft (im Multimedia-Player Winamp).

    Laut Kaspersky ist der Grund für die vergleichsweise geringe Anzahl an Schwachstellen unsere automatische Verteilung von Updates per Microsoft Update. Diese sei inzwischen so weit ausgereift, dass aktuelle Versionen von Windows deutlich sicherer sind. Wer also immer noch Windows XP oder Vista verwendet, sollte sich allein aus Sicherheitsgründen ein Upgrade auf Windows 8 überlegen - bis Ende Januar 2013 können Windows-Nutzer noch ein Angebot zu einem vergünstigten Upgrade in Anspruch nehmen. 

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.  

  • Georgische Regierung schlägt Kriminelle mit eigener Malware

    Georgien hat einige Erfahrung mit Angriffen aus dem Cyberspace, wird das Land doch immer mal wieder Ziel von mehr oder weniger spektakulären Hacker-Attacken. Inzwischen scheinen die in der Regierung mit der Abwehr dieser Angriffe ihren Job durchaus mit einer gehörigen Portion Humor anzugehen. Dies lässt ein Bericht über die Abwehr von Angriffen aus dem Georbot-Botnet zumindest vermuten, werden dort doch ungewöhnliche Maßnahmen beschrieben.

    Die Verantwortlichen setzten einen Labor-PC auf, der eine Zip-Datei namens „Georgian-Nato Agreement“ enthielt. Der Trick dabei: Bei dem Archiv handelte es sich um Malware - und zwar genau die Malware, die der Betreiber von Georbot für seine Attacken auf die Regierungsrechner nutzt.

    Das Ganze klingt wie ein schlechter Hollywood-Thriller, war aber erfolgreich: Laut dem Bericht schluckte der Kriminelle den Köder, kopierte sich das Archiv und infizierte seinen Rechner mit seiner eigenen Malware. Dadurch erhielten die Behörden nicht nur den kompletten Zugriff auf seinen PC, sondern konnten zudem die Kontroll-Server für das Botnet übernehmen und Videoaufnahmen des Verdächtigen aufzeichnen.

    Dank der Daten konnten die Ermittler im Zeitraum vom September 2010 bis März 2012 zahlreiche Kontroll-Server lahmlegen. Im Bericht finden sich zehn Adressen, die Server standen in Ländern wie Georgien, Deutschland, den USA, Frankreich oder Ungarn. Diese Server kontrollierten 390 infizierte PCs, die meisten davon standen in Georgien. Das liegt auch daran, dass die Malware beim Infizieren die Zeitzone überprüft. Nur wenn diese auf UTC +3 oder UTC + 4 eingestellt ist, verändert der Virus die Datei iexplorer.exe und kommuniziert mit dem Kontroll-Server. Ist die Verbindung erfolgreich, erstellt die Malware die Datei usbserv.exe und schreibt einen Autostart-Eintrag.

    Der komplette Bericht steht hier als PDF-Download zur Verfügung. Allerdings ist die Methode, auch wenn sie scheinbar erfolgreich war, gesetzestreuen Administratoren nicht ans Herz zu legen.

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.