TechNet Blog Deutschland

News für IT-Pros & Neues aus dem TechNet-Team

December, 2014

  • Preise für gestohlene Identitäten steigen wieder

    Ein Jahr, nachdem die Preise für gestohlene Identitäten um gut ein Drittel gefallen waren, steigen sie jetzt offenbar wieder. Das berichtet Dark Reading mit Bezug auf den jüngsten Report von Dell SecureWorks über kriminelle Hacker-Märkte.

    Gefälschte Identitäten wie Pässe, US-Sozialversicherungsnummern oder Führerscheine sind bei Betrügern demnach nach wie vor sehr begehrt. Eine neue Identität inklusive Name und Adresse kostet 250 Dollar, für 100 Dollar extra werden echte Gas- Wasser- oder Stromrechnungen angeboten, die zur Identitätsüberprüfung dienen. Gestohlene Identitäten sind dabei billiger als gefälschte, auch wenn die Preise auf dem Schwarzmarkt steigen. So kostet ein “Fullz”, also eine gestohlener, echter Ausweis jetzt 30 Dollar, letztes Jahr war er für 25 Dollar zu haben. In Großbritannien, Australien, Kanada, Asien und der EU kostet er 35 bis 45 Dollar, im Vorjahr waren es noch 30 bis 35 Dollar.

    Die Zahl der gestohlenen Kreditkarten, die zum Verkauf angeboten werden, steigt ebenfalls – genau wie die Anzahl der Verkäufer, so Dell SecureWorks. Diese bieten zum Teil Garantien an und ersetzen Kartendaten, die nicht mehr funktionieren. Die kriminellen Hacker verstärken auch die “Dienstleistungen” in ihrem Bereich, zum Beispiel Anleitungen, wie man Betrug begeht, Geldautomaten knackt oder Online betrügt. Die Tutorials werden laut Dell zwischen einem Dollar und 30 Dollar angeboten.

    Goldene und Platin-Kreditkarten werden häufig in Bündeln verkauft: Ein Anbieter offeriert zehn Karten für 13 Dollar das Stück und bis zu 2000 Kartendaten für 9 Dollar pro Stück. Einzelne Premium-Karten kosten bis zu 35 Dollar. Einige Webseiten geben an, dass auf ihnen bis zu 14 Millionen US-Kreditkarten angeboten werden.

    Die Preise für ferngesteuerte Trojaner sind dagegen deutlich gefallen, von 25 bis 250 Dollar auf 20 bis 50 Dollar in diesem Jahr. Warum? Er liegt offenbar an der großen Anzahl der verfügbaren Trojaner und ausnutzbaren Schwachstellen. Die Anzahl der “Doxing Services” war dagegen rückläufig, berichtet Dell, ebenso die Preise dafür: Diese Dienste wurden 2014 zwischen 25 bis 100 Dollar angeboten. “Doxing” beschreibt das Vorgehen krimineller Hacker, alle on- und offline verfügbaren Informationen über bestimmte Menschen zu sammeln.

    Die Preisentwicklungen auf dem Daten-Schwarzmarkt lassen sich hier im Detail nachlesen.

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.   

     

     

     

  • TechNet Newsflash Ausgabe 25/2014

    Liebe Podcast-Zuhörer,

    Ausgabe 25/2014 des TechNet Newsflash vom 18. Dezember ist unter folgendem Link verfügbar:

    http://download.microsoft.com/download/B/5/6/B56DB709-07CA-4DE3-8F90-3CB99A2C01DD/TechNetFlash_25-2014.mp3

    Der TechNet Newsflash in Schriftform wird hier zu finden sein:

    http://www.microsoft.com/germany/technet/newsflash/25-2014.htm

    Den RSS Feed können Sie Sich über den folgenden Link abonnieren:

    http://www.microsoft.com/feeds/technet/de-de/newsflash/tn_flash_podcast_archiv.xml

    Wie immer wünschen wir Ihnen viel Freude mit unser3em Podcast!

    Auch an dieser Stelle wünschen wir allen ein paar erholsame Feiertage und einen guten Rutsch!

    Bis bald und viele Grüße,

    Heike & das TechNet Online-Team

  • Technical Summit 2014: Windows Server vNext und Hyper-V

    Vom 11. bis 13. November fand in Berlin der Technical Summit 2014 statt. Großer Beliebtheit am ersten Tag erfreuten sich die Sessions zu Windows Server und Hyper-V. So stellte zum Beispiel Jeff Woosley die kommende Version von Windows Server vor und Benedikt Berger präsentierte Highlights und News rund um Hyper-V.

    Windows Server vNext

    Zum Auftakt der Vorträge am Dienstag gab es gleich ein spannendes Thema für IT-Professionals: Windows Server vNext. Seit kurzer Zeit können Interessierte die erste Technical Preview der nächsten Windows Server-Version testen. Es handelt sich dabei um eine sehr frühe erste Vorabversion, die für eine Evaluierung der ersten neuen Funktionen und nicht für den Produktiveinsatz gedacht ist.   

    Neuerungen finden sich derzeit u.a. in den Bereichen Infrastruktur, Networking, Storage, Remote Desktop sowie Identity und Access Management. Einen detaillierten Überblick zu neuen Features bei der Windows Server Technical Preview bietet die TechNet Library:

    Virtual Machine Converter 3.0

    Auf den sehr interessanten Auftakt mit Windows Server vNext folgte eine nicht minder interessante Session zu Hyper-V. Gleich zu Beginn seiner Session stellte Benedikt Berger die neue Version des Microsoft Virtual Machine Converter genauer vor. Dieses Stand Alone Tool von Microsoft wandelt auf VMware basierende virtuelle Maschinen und Disks in auf Hyper-V und Azure basierende virtuelle Maschinen um. Alternativ können damit auch physikalische Server ab Windows Server 2008 oder Betriebssysteme ab Windows Vista in virtuelle Maschinen umgewandelt werden, die auf Hyper-V laufen.

    Zu den Neuerungen in Version 3.0 gehört u.a. die Möglichkeit, auch VMs, die offline sind, konvertieren zu können. Nähere Informationen zu den neuen Features finden Sie im Server & Cloud Blog. Den kostenlosen Download des Microsoft Virtual Machine Converter 3.0 gibt es auf dieser Seite.

    Azure Site Recovery

    Ebenfalls einen ausführlichen Teil seines Vortrags widmete Benedikt Berger dem Cloud Service Azure Site Recovery. Dieser bietet unter anderem automatische(n) Replikation und Schutz von virtuellen Maschinen, benutzerdefinierte Recovery-Pläne, abgestimmte Wiederherstellung im Bedarfsfall sowie Replizieren und Wiederherstellen auf Azure. Nähere Informationen und die Möglichkeit Azure Site Recovery zu testen, gibt es auf dieser Seite.   

    Sehr interessant in diesem Zusammenhang ist auch die Session „Implementing Enterprise-Scale Disaster Recovery with Hyper-V Recovery Manager, Network Virtualization, and Microsoft System Center 2012 R2“ der TechEd North America 2014, die kostenlos auf Channel 9 zur Verfügung steht.

    Weitere Informationen bietet Benedikt Berger in seinem Blog und außerdem auch der Microsoft Virtualization Team Blog:


    Hyper-V vNext

    Ebenfalls getestet werden kann seit kurzer Zeit die kommende Version von Hyper-V. Auch hier handelt es sich um eine sehr frühe Preview-Version, die für erste Tests und erstes Feedback genutzt werden kann und nicht für den Produktiveinsatz gedacht ist.

    Kurz zusammengefasst bietet Hyper-V vNext u.a. Neuerungen und Verbesserungen in folgenden Bereichen: Hyper-V Manager, VM-Versionen und deren Upgrades, Rolling Cluster Upgrades, Update der Integrationsdienste über Windows Update, neues Dateiformat für virtuelle Maschinen, Change-Log Tracking für Backup, Ressourcen zu virtuellen Maschinen hinzufügen und entfernen, Netzwerkkarten-Benennung, Production-Checkpoints sowie Hyper-V Replica. Detailliert listet die TechNet Library alles Neue der ersten Technical Preview.

    Sehr empfehlenswert sind außerdem diese Blog-Beiträge von Benedikt Berger zu Hyper-V vNext:

    Für alle die, die nicht auf dem Technical Summit dabei sein konnten oder das vor Ort Gesehene noch einmal rekapitulieren möchten, stehen auf Channel 9 die Aufzeichnungen der Konferenz kostenlos zur Verfügung:

  • Red Teams: Microsoft greift eigene Cloud-Dienste an

    Damit unsere Enterprise-Cloud-Dienste möglichst gut gegen aktuelle Bedrohungen geschützt sind, setzt Microsoft auf hochspezialisierte Gruppen von IT-Sicherheitsexperten, so genannte “Red Teams”. Sie attackieren die live im Internet verfügbaren Enterprise-Cloud-Dienste wie Microsoft Azure oder Office 365 an (Penetrationstests), um eventuell vorhandene Schwachstellen zu entdecken – bevor dies kriminellen Angreifern gelingt.

    Diese Vorgehensweise ist bereits seit vielen Jahren Praxis, den meisten Kunden ist diese Arbeit “hinter den Kulissen” des Dienstes aber gar nicht bekannt. Daher haben die US-Kollegen jetzt ein Whitepaper veröffentlicht. Es wirft ein Schlaglicht darauf, wie Microsoft solche “Red Teams” einsetzt, um mögliche Einbrüche in die Systeme zu simulieren. Das Dokument gibt Anwendern zu dem Tipps, wie sie ihre eigene Infrastruktur mittels Penetrationstests abklopfen können. Microsoft erlaubt den Kunden der Azure-Dienste auch, ihre eigenen bei Azure betriebenen Anwendungen unter bestimmten Voraussetzungen anzugreifen. Details zu den Vorgaben und dem Ablauf einer solchen simulierten Attacke finden sich im Whitepaper.

    Die Red Teams sind inzwischen zu einem der wichtigsten Teile beim Entwickeln und Absichern von Microsofts Cloud-Infrastruktur und -Diensten geworden. Daher sind wir der Meinung, dass möglichst viele Kunden und Anwender davon wissen und auch die Methoden verstehen sollten.

    Weitere Infos über Sicherheit und Datenschutz rund um die Enterprise-Cloud-Angebote finden sich im Microsoft Azure Trust Center.

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.   

  • E-Zigaretten verbreiten Malware

    E-Zigaretten können Malware verbreiten, berichtet der britische Guardian. Schadprogramme würden sich über die Rauchutensilien verbreiten, wenn diese per USB-Ladekabel aufgeladen werden. Das gelte besonders für günstige E-Zigaretten aus nicht-vertrauenswürdigen Quellen. Erste Angriffe auf IT-Systeme seien bereits erfolgreich gewesen, berichtet ein IT-Mitarbeiter auf Reddit.

    Als Quelle für eine Schadsoftware machte dieser offenbar eine in China hergestellte E-Zigarette aus, die Malware über das Ladekabel übertrage, sobald dieses an den USB-Port eines Rechners angeschlossen wird. Diese Malware werde auf dem Computer aktiv, “telefoniere nach Hause” und infiziere das System, so der Bericht.

    Ein IT-Sicherheitsberater von Trend Micro hält dieses Szenario für nachvollziehbar, berichtet der Guardian. In den vergangenen Jahren hatte es bereits mehrere Berichte über digitale Bilderrahmen und MP3-Player gegeben, die für die Übertragung von Malware auf Computer genutzt wurden. Kürzlich wurden auch Android-Smartphones entdeckt, die ab Werk mit einer Trojaner-App ausgeliefert werden, wie die Experten von Lookout schreiben.

    Überhaupt ist USB in den Mittelpunkt gerückt: IT-Sicherheitsforscher hatten bereits im August eine Methode präsentiert, mit der sich die Firmware in USB-Controllern von Peripheriegeräten manipulieren lässt. Der “BadUSB” getaufte Angriff nutzt aus, das die Gerätesoftware zum Schutz vor einer Neuprogrammierung fehlerhaft ist. So lässt sich beispielsweise ein USB-Stick in einen Überträger von Schadprogrammen verwandeln. Auf diesem Weg können auch Systeme befallen werden, die nicht mit dem Internet verbunden sind.

    Eine Häufung der Angriffe über USB kann dazu führen, dass Unternehmen zukünftig die USB-Ports an Computern komplett deaktivieren – oder nur noch autorisierte Geräte daran zulassen werden. Eine Maßnahme, die sich in kritischen Umgebungen ohnehin schon seit langem empfiehlt.

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.   

     

  • TechNet Newsflash Ausgabe 24/2014

    Liebe Podcast-Zuhörer,

    Ausgabe 24/2014 des TechNet Newsflash vom 04. Dezember ist unter folgendem Link verfügbar:

    http://download.microsoft.com/download/B/5/6/B56DB709-07CA-4DE3-8F90-3CB99A2C01DD/TechNetFlash_24-2014.mp3

    Der TechNet Newsflash in Schriftform wird hier zu finden sein:

    http://www.microsoft.com/germany/technet/newsflash/24-2014.htm

    Den RSS Feed können Sie Sich über den folgenden Link abonnieren:

    http://www.microsoft.com/feeds/technet/de-de/newsflash/tn_flash_podcast_archiv.xml

    Wie immer wünschen wir Ihnen viel Freude beim Zuhören und dem anschließenden Durchstöbern der angekündigten Ressourcen!

    Viele Grüße,

    Heike & das TechNet Online-Team