TechNet Blog Deutschland

News für IT-Pros & Neues aus dem TechNet-Team

October, 2014

  • TechNet Newsflash Ausgabe 20/2014

    Liebe Podcast-Zuhörer,

    Ausgabe 20/2014 des TechNet Newsflash ist ab sofort online unter folgendem Link verfügbar:

    http://download.microsoft.com/download/B/5/6/B56DB709-07CA-4DE3-8F90-3CB99A2C01DD/TechNetFlash_20-2014.mp3

    Diesen TechNet Newsflash in Schriftform finden Sie hier:

    http://www.microsoft.com/germany/technet/newsflash/20-2014.htm

    Den RSS Feed können Sie Sich über den folgenden Link abonnieren:

    http://www.microsoft.com/feeds/technet/de-de/newsflash/tn_flash_podcast_archiv.xml

    Wie immer wünschen wir Ihnen viel Freude beim Zuhören und dem anschließenden Durchstöbern der angekündigten Ressourcen!

    Viele Grüße,

    Sebastian Klenk & das TechNet Online-Team

     

  • Mac OS X 10.10 lädt Dokumente und E-Mail-Adressen unbemerkt in die Cloud

    Offenbar speichert das neue OS X 10.10 – und wahrscheinlich auch schon die beiden Vorgängerversionen – ohne Hinweis noch nicht gespeicherte Dokumente automatisch in der iCloud des angemeldeten Anwenders. Dies schreibt der in Berlin lebende Jeffrey Paul in seinem Blog. Das Phänomen tritt laut Paul dann auf, wenn eine Apple-App wie Textedit das gerade offene Dokument automatisch speichert; diese Funktion inklusive einem automatischen Erzeugen von Versionen des Dokuments hat OS X schon seit längerem. Das System legt diese Versionen offenbar nicht nur lokal auf der Platte ablegt, sondern auch in der Cloud, wie Paul jetzt auffiel.

    OS X 10.10 (Yosemite) stellt iCloud Drive in den Vordergrund. Der Online-Speicher ermöglicht unter anderem zwischen verschiedenen Apple-Geräten hin- und her zu wechseln und jeweils an der aktuellen Version eines Dokuments zu arbeiten. Dazu speichern die Apps beim Beenden automatisch nicht nur im lokalen Verzeichnis “Saved Application State”, um sie von dort bei Neustart der App wieder zu laden. Sondern sie packen sie auch in die Cloud, damit sie von anderen Geräten aus weiter editiert werden können. Erst wenn der Anwender die Datei mit einem Namen auf die lokale Platte speichert, verschwindet die Sicherheitskopie aus der Cloud.

    Paul sieht das Problem darin, dass die Apps ohne weiteren Hinweis in der iCloud, also auf Apple-Servern speichern. Dieses tun laut Paul auch alle anderen Applikationen, die einen “Saved Application State” haben, wie zum Beispiel “think iA Writer” oder “Pixelmator” und andere.

    “Das ist unakzeptabel”, schreibt Jeffrey Paul. Zwar ließe sich iCloud für einzelne Apps auch abschalten, doch der Punkt für ihn ist, dass Apple ab Werk und ohne explizite Erlaubnis des Nutzers lokale Dateien hochlade. Dies gilt offenbar auch für alle E-Mail-Adressen, mit denen man Mails austauscht, auch wenn diese Kontakte keinen iCloud-Account besitzen. Diese liegen eigentlich nur im Posteingang – und landen nun im Hintergrund auch auf Apples Servern.

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.   

     

  • Was der Staatstrojaner ausspioniert: FinFisher erneut analysiert

    Der seit einiger Zeit bekannte Schädling FinFisher ist bekanntlich ein Staatstrojaner. Analysen, zum Beispiel von Citizen Lab und dem Sicherheitsexperten Claudio Guarnieri, haben die Funktionen der umstrittenen Malware erstmals beschrieben. Jetzt liegt erstmals eine ausführliche Analyse von FinFisher auf Deutsch vor.

    Der Securitysoftware-Hersteller Eset hat in seinen Virenlaboren Malware-Samples des Staatstrojaners FinFisher unter die Lupe genommen und einen ausführlichen deutschsprachigen Report verfasst. Laut WikiLeaks ist Eset der Antiviren-Hersteller, der FinFisher als Trojaner identifiziert hat. Der Staatstrojaner, der auch “FinSpy” genannt wird, wurde vom britisch-deutschen Unternehmen FinFisher (ehemals Gamma) entwickelt.

    Sogenannte Staatstrojaner und insbesondere FinFisher sind in ihren Funktionen modernen Schadprogrammen relativ ähnlich, die vor allem Privatpersonen angreifen. Der Hauptunterschied liegt darin, dass der Code der Malware auf dem infizierten System nicht enttarnt, entpackt oder entschlüsselt wird. Da gerade diese Vorgänge in der Regel zu einer Erkennung durch eine Antiviren-Software führen, wird bei dieser Malware konsequent auf die Tarnung verzichtet.

    Bei normaler Malware wird der Code üblicherweise nicht offen ausgeliefert. Deren enorme Verbreitung würde nach kurzer Zeit bewirken, dass dieser Schadcode analysiert und dadurch zuverlässig von Antivirenprogrammen erkannt wird. Eine manuelle Modifikation durch den Malware-Entwickler wäre damit nötig. Da FinFisher aber nicht breit gestreut, sondern vermutlich gezielt eingesetzt wird, konnten die Macher bis vor kurzem Analysen und Erkennung entgehen. Trotz aller Bemühungen, Licht ins Dunkel dieser Malware zu bringen, sind die Erkennungsraten mancher Komponenten bei vielen Antiviren-Programmen nur gering.

    Einmal auf dem Computer gelandet, sammelt die FinFisher Daten über sein Opfer, zeichnet Audio- und Videodateien – beispielsweise von Skype – auf, durchsucht und löscht Dateien und führt Befehle aus. Die Samples, die Eset untersucht hat, können Tastenanschläge aufzeichnen, Audio-Mitschnitte vom Mikrofon und Videos vom Desktop oder der Webcam des Nutzers aufnehmen sowie bearbeitete, gelöschte oder an Drucker gesendete Dokumente heimlich versenden. Darüber hinaus sammelt das Schadprogramm Informationen wie IP-Adresse, Computername, Nutzername, Windows-Version, Zeitzone, aktuelles Datum und die eingestellte Zeit.

    Die Installation des Staatstrojaners erfolgt entweder durch direkten, physischen Zugriff auf ein System oder wird dem Anwender als “Köderdatei”, getarnt als ein Bild, per E-Mail-Anhang zugeschickt. Die Malware ist im Code der Datei getarnt versteckt und wird bei Öffnen des Bildes aktiviert. Einmal ausgeführt, überprüft die Malware, ob der Rechner des Opfers bereits infiziert ist und beginnt, Dienste zu starten und Treiber bereitzustellen, die den Zugriff durch Dritte auf die Geräte des Systems ermöglichen. Die Kommunikation läuft laut Eset getarnt über den Internet Explorer.

    Offenbar kann das Programm sogar sein Verhalten ändern, wenn es eine Sicherheitssoftware erkennt, die versucht, die Ausführung von FinFisher zu stoppen oder zu blockieren. Außerdem kann sich die Malware mittels Befehl oder zuvor eingestelltem Zeitplan selbst löschen - und so seine Entdeckung verhindern.

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.   

     

  • Sicherheitschance oder -risiko: Mehr Bewusstsein bei Mitarbeitern schaffen

    Das Verständnis von Mitarbeitern für die Sicherheitsrisiken in der Unternehmens-IT wird immer wichtiger. Mehr Sensibilität und Bewusstseind sind hier dringend notwendig, um die Sicherheit verbessern zu können. Doch der “Faktor Mensch” ist ein Sicherheitsfaktor, der häufig unterschätzt wird.

    Fehler, die von Menschen verursacht werden, lösen laut Jon Ramsey von Dell über die Hälfte aller Sicherheitsprobleme in der IT aus. Geübte und geschulte Mitarbeiter sind laut Ramsey das beste Mittel gegen kriminelle Hacker. “Es ist an der Zeit, dass Menschen mehr Verantwortung für die Sicherheit von Informationen übernehmen, mit denen sie jeden Tag arbeiten” fordert er. Die Zahlen geben ihm Recht: In Unternehmen, deren Mitarbeiter ein Awareness-Programm absolviert haben, kommt es nur zu halb so vielen Sicherheitsvorfällen durch Mitarbeiter wie in anderen Organisationen. Auch wenn sich diese Risiken nicht komplett eleminieren lassen, sind nur wenige Maßnahmen ähnlich effektiv wie ein IT-Sicherheitstraining für Mitarbeiter.

    Ähnliche Ansichten vertritt auch die PSW-Group. Sie kritisiert, dass im Rahmen von IT-Sicherheit vorrangig die Technik betrachtet wird, so wie Firewalls, Virenschutzsysteme und verschlüsselte Kommunikationswege. Die Mitarbeiter, welche die IT-System bedienen, müssen ebenfalls sensibilisiert werden, fordert PSW. Jeder technische Schutz habe ohne Mitarbeiterkompetenz nur wenig Wert. Durch die Sensibilisierung der Mitarbeiter müssen Betroffene zu Beteiligten werden.

    Ein gutes Beispiel für eine gelungene Sensibilisierungs-Kampagne ist laut PSW Microsoft Deutschland. Hier startete kürzlich eine Undercover-Security Awareness-Kampagne unter dem Titel "Microsoft jagt das Phantom". Das Fazit: Die Informationssicherheit bei Microsoft wurde messbar verbessert. Läuft diese Sensibilisierung kontinuierlich weiter, ist ihr der Erfolg sicher, so PSW.

    Drei Schritte führen zu einer stärkeren Sensibilisierung:

    1. Eine Ist-Analyse, die das aktuelle Niveau und Datenschutzbewusstsein der Mitarbeiter festhält. Dabei sollte jeder Mitarbeiter einbezogen werden und auf sein Sicherheitsbewusstsein geprüft werden.
    2. Den Willen wecken – Informationssicherheit und Datenschutz greifen häufig tief in den Arbeitsalltag ein. Wird jeder Mitarbeiter dabei integriert, fördert dies die Sicht auf Risiken und etwaige Bedrohungen. “Jeder Mitarbeiter kann zum Sicherheitsrisiko oder zur Sicherheitschance werden”, betont PSW.
    3. Für Nachhaltigkeit sorgen – Sicherheit und Datenschutz müssen sich den Bedingungen des Unternehmens laufend anpassen. Sicherheit ist ein Prozess. Nachhaltige Sicherheitskonzepte müssen für Mitarbeiter sichtbar, nachvollziehbar und Bestandteil ihres Arbeitsalltags werden. Es geht nicht darum, lästige Vorschriften einzuhalten oder den persönlichen Handlungsspielraum einzuschränken, sondern um Sicherheit in der Praxis anwenden zu können.

    Unternehmen sollten für Sicherheitsfragen einen oder mehrere feste Ansprechpartner benennen. Kam es bereits zu Sicherheitsrisiken oder -problemen, sollten diese möglichst konkret benannt werden. Nur so werden abstrakte Sicherheits-Bedrohungsszenarien konkret greifbar, betont PSW.

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.   

  • Azure und Frühstück kostenlos: Melden Sie sich an zum Microsoft Business Breakfast "Applikationen auf Azure"

    Ich möchte Sie auf eine interessante Veranstaltung aufmerksam machen und Sie zu den kostenlosen Business Breakfast-Veranstaltungen zum Thema „Applikationen auf Azure“ einladen. Ein weiteres Mal möchten wir ein reichhaltiges Frühstück mit den neuesten Informationen rund um Azure, der flexiblen Cloud-Plattform von Microsoft, kombinieren und Sie im Rahmen eines Business Breakfast „kulinarisch“ und „thematisch“ stärken.

    Mit Infrastructure-as-a-Service unterstützt Microsoft Azure den Einsatz virtueller Maschinen (Azure-VMs). Mit Azure-VMs können beliebig viele Server innerhalb kurzer Zeit in Betrieb genommen und nach Gebrauch wieder deaktiviert werden. Das macht die Plattform interessant für Test & Entwicklung sowie den Betrieb unterschiedlichster Anwendungen. Erfahren Sie in diesem Business Breakfast an den Beispielen SharePoint Server, SQL Server, SAP und Oracle, wie sich Applikationen in Azure und hybriden Umgebungen bereitstellen lassen. Auf der Agenda steht aber auch das Thema Datenschutz, Compliance & IT-Sicherheit in Microsoft Azure-Rechenzentren.

    Sie möchten Microsoft Azure testen? Hier können Sie Azure einen Monat lang kostenlos testen und erhalten 150 Euro für alle Azure-Dienste.

    Termine der Business Breakfast-Veranstaltungen sind:

    • 15. Oktober 2014 in München

    • 16. Oktober2014 in Berlin

    • 23. Oktober 2014 in Köln

    Melden Sie sich jetzt kostenlos mit einer E-Mail an ebcmuc@microsoft.com mit dem Hinweis „Azure“ an und erhalten Sie weitere Informationen zu den Veranstaltungen.

     

     

     

     

     

     

     

     

     

     

     

     

  • Cloud und Datenschutz: Deutsche Unternehmen sind skeptisch

    Eine aktuelle Studie zeigt, dass viele Unternehmen in Deutschland nach wie vor Bedenken haben in Sachen Sicherheit ihrer Daten in der Cloud: Das Ponemon Institute befragte im Auftrag von Netskope für die Studie „Data Breach: The Cloud Multiplier Effect in European Countries“ 1059 IT-Sicherheits-Experten in Europa - darunter 514 aus Deutschland.

    75 Prozent aller befragten deutschen Unternehmensvertreter gehen davon aus, dass Cloud-Anbieter sich nicht an die gesetzlichen Vorschriften für Datenschutz und Privatsphäre halten und Compliance-Richtlinien verletzen – ganz egal, ob der jeweilige Cloud-Anbieter schon einmal negativ auffiel. Über die Hälfte der IT-Security-Verantwortlichen glauben, dass sich die Wahrscheinlichkeit für Datenlücken durch den Einsatz von Cloud-Computing erhöht. Sie befürchten, dass sich der wirtschaftliche Schaden in Zukunft verdreifachen könnte, den Datenlecks in der Cloud verursachen.

    Der dafür verantwortliche „Cloud Multiplikator Effekt“ ist vom jeweiligen Cloud-Einsatz-Szenario abhängig. Ausgehend von 136 Euro Schaden pro betroffenen Datensatz, würde der Verlust oder Diebstahl von 100 000 Kundendatensätzen bei einem Unternehmen einen finanziellen Schaden von 13,6 Millionen Euro verursachen. Aufgrund ihres mangelnden Vertrauens rechnen die IT-Verantwortlichen bei starker Nutzung von Cloud-Diensten hier mit einem möglichen Schaden von bis zu 39 Millionen Euro.

    Die weiteren Ergebnisse der Studie:

    • 87 Prozent der Befragten bezweifeln, dass ihr Cloud-Anbieter sie sofort informieren würde, wenn eine Datenlücke ihre Daten oder vertrauliche Geschäftsinformationen gefährdet. 78 Prozent glauben, dass ihre Cloud-Anbieter sie nicht sofort benachrichtigen, wenn über das Datenleck Kundendaten verloren oder gestohlen wurden.
    • 64 Prozent der IT-Profis denken, dass durch den Einsatz von Cloud-Services der Schutz vertraulicher Informationen sinkt und 57 Prozent sehen ein Problem darin, geschäftskritische Anwendungen gegen fremden Zugriff zu sichern.

    Doch die knappe Mehrheit der Befragten (54 Prozent) schätzt die Cloud “gleich sicher” oder “sicherer” ein, wie die lokale IT. 51 Prozent der befragten Teilnehmer aus den USA denken, die Effektivität ihres Unternehmens bei der Sicherung von Daten und Anwendungen sei „gering“, in Europa sind es nur 25 Prozent, in Deutschland 27 Prozent. 52 Prozent der europäischen IT-Experten bewerten die Datenschutz-Fähigkeiten ihres Unternehmens als „hoch“, in den USA sind es nur 26 Prozent.

    Larry Ponemon, Vorsitzender und Gründer des Ponemon Institute: „Datenschutzgesetze und -Richtlinien werden vor allem in Europa sehr genau überprüft. Vermutlich ist das geringe Vertrauen in die Cloud-Anbieter auf diese verstärkte Kontrolle und die Angst vor dem Unbekannten zurückzuführen. Dieses Misstrauen lässt sich nur überwinden, wenn Provider ihre Sicherheitsmaßnahmen offen legen und diese Bedenken zerstreuen. Dann werden viel mehr Unternehmen die Cloud nutzen.“

    Unabhängig von Ponemons Forderung hat beispielsweise Microsoft schon seit einiger Zeit alle relevanten Sicherheits- und Complianceinformationen rund um die großen Cloud-Dienste Azure und Office 365 auf eigenen Seiten (Vertrauenscenter, Trust Center) zusammen gefasst. Das Vertrauenscenter für Azure findet sich hier, das englischsprachige Trust Center für Office 365 bei den US-Kollegen.

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.  

     

  • TechNet Newsflash Ausgabe 19/2014

    Liebe Podcast-Zuhörer,

    der Podcast Ausgabe 19/2014 des TechNet Newsflash ist live.

    http://download.microsoft.com/download/B/5/6/B56DB709-07CA-4DE3-8F90-3CB99A2C01DD/TechNetFlash_19-2014.mp3

    Link zum TechNet Newsflash in Schriftform:

    http://www.microsoft.com/germany/technet/newsflash/aktuell.htm

    Link zum RSS Feed:

    http://www.microsoft.com/feeds/technet/de-de/newsflash/tn_flash_podcast_archiv.xml

    Wie immer: viel Freude beim Zuhören und späteren Durchstöbern der angekündigten Ressourcen!

    Euer TechNet-Team!

    ☁ Heike

  • Anstatt zählen: Wie sich Software-Schwachstellen besser messen lassen

    Die Universität von Maryland hat neue Metriken entwickelt, die System- und Netzwerkadministratoren ein besseres Risikomanagement ihrer Umgebung ermöglichen sollen. Dank der besseren Bewertung sollen Admins Patches besser priorisieren und die Gefahren von Online-Angriffen besser einzuschätzen können.

    Wirksame Sicherheitsmetriken waren bislang ein scheinbar unerreichbares Ziel, besonders wenn es um die Sicherheit von Software ging. Oft haben sich die Organisationen einfach auf das Zählen von Verwundbarkeiten in einem Betriebssystem oder einem Programm verlassen, um so die Sicherheit zu messen. Aber zu oft vermitteln diese Variablen einen falschen Eindruck.

    Zu dem Thema “Messen von Verwundbarkeiten” wurde die Studie “Einige Schwachstellen sind anders als andere: Untersuchung von Schwachstellen und Angriffsflächen in der Praxis” auf einem IT-Security-Symposium in Schweden vorgestellt. Die Autoren der Studie hoffen damit ein neues Messverfahren zu etablieren, das auf den Daten von Schwachstellen und Daten von Exploits basiert, die weltweit gesammelt werden.

    Sie widerlegen in ihrer Studie die Behauptung, dass das Zählen von Schwachstellen die beste Messmethode ist, denn die meisten Lücken würden nie missbraucht. Die Angriffsfläche, die eine Software bietet, ist ebenfalls problematisch zu messen: Nutzer vergrößern diese oft, indem sie zum Beispiel einem Betriebssystem Programme hinzufügen und die Konfiguration verändern.

    “Die Wirkung, die solche Faktoren haben, können nicht von den vorhandenen Sicherheits-Metriken abgebildet werden”, schreiben die Autoren in ihrer Studie. Sie schlagen stattdessen mehrere neue Messmethoden vor, die genau messen, ob aufgedeckte Schwachstellen ausgenutzt werden und wie oft dies passiert.

    Dazu wird zum Beispiel die Anzahl der ausgenutzten Schwachstellen gemessen, zusammengestellt aus einer Reihe vertrauenswürdiger Quellen, inklusive The National Vulnerability Database, Vendor IPS und Antivirus-Signatur-Datenbanken.

    Ebenfalls gemessen wird das Verhältnis zwischen gefundenen Schwachstellen und deren Missbrauch innerhalb eines bestimmten Zeitraumes, das die Wahrscheinlichkeit ausdrückt, dass eine Schwachstelle ausgenutzt wird. Das von den Forschern beschriebene “Angriffsvolumen” drückt aus, wie häufig ein Programm innerhalb eines bestimmten Zeitraumes angegriffen wird.

    Dazu kommt noch die “bestätigte Angriffsfläche”. Sie steht für die Größe der Schwachstellen, die über einen bestimmten Zeitraum angegriffen werden. Diese zeigt im Wesentlichen auch die Anzahl der Verwundbarkeiten, die ausgenutzt werden.

    Die Autoren der Studie verwendeten eine ganze Reihe von Datenquellen, darunter die “National Vulnerability Database” sowie Antivirus-Signatur-Daten von mehr als 6,3 Millionen Hosts. Sie untersuchten auch jede Version von Windows, von XP bis Windows 7, ebenso wie die letzten Versionen von Adobe Reader, Microsoft Office und Internet Explorer. Sie entdeckte dabei, dass weniger als 35 Prozent aller entdeckten Schwachstellen in diesen Software-Produkten ausgenutzt werden. Eine Kombination aller dieser Produkte verringert diese Quote auf 15 Prozent und die Quote nimmt mit neueren Versionen ab. So zeigte sich auch, dass Sicherheitsfunktionen wie ASLR und DEP Windows 7 deutlich sicherer machten, als dies bei den Vorgängerversionen der Fall war.

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.