Cloud als Sicherheitsrisiko

Cloud als Sicherheitsrisiko

Cloud als Sicherheitsrisiko bis hin zum lokalen Computer?

Der Betrieb von einem Netzwerk und den benötigten Ressourcen für Anwender beinhaltet einige Entscheidungen. Eine davon besteht darin, die Komponenten und Dienstleister auszuwählen. Hier gelten verschiedene, oft abgedroschen daherkommene Weisheiten: “You get what you pay for” und “In guten wie in schlechten Zeiten”.

Dies bedeutet, dass Entscheidungen für bestimmte Marken oder Dienstleister langfristige Auswirkungen haben, die in beide Richtungen gehen. Hier ist es wichtig, einen tragfähigen Mittelweg zu finden und das persönliche Optimum von Ausgaben und Leistungsfähigkeit des Partners zu finden.

Cloud als Chance und Risiko zugleich

Ein Weggang vom lokalen Computer zur Cloud galt lange als Königsweg, wenn man sein eigenes Netzwerk schlank halten wollte. Diese Systeme werden schließlich von hoch qualifiziertem Personal betrieben. Hier gilt, dass die Nutzung von Cloudressourcen vergleichbar ist mit Reisen via Flugzeug: Entweder passiert nichts aufgrund strenger Sicherheitsvorschriften oder aber ein Absturz richtet maximalen Schaden an.

Als Beispiel kann Microsoft angeführt werden. Im Juli wurde entdeckt, dass eine Hackergruppe einen sogenannten “OpenID Signing Key für das Azure Active Directory” entwendeten. In Folge fanden unautorisierte Zugriffe auf verschiedenste Bereiche wie Emailpostfächer statt. Da dieser Key das komplette azure Active Directory beeinflusst, sind auch lokale Applikationen auf einem Windows 11 oder 10 potentiell betroffen, wenn diese azure AD als Authentifikationsdienst nutzen.

Sind die ergriffenen Maßnahmen ausreichend?

An dieser Stelle hat Microsoft nach einiger Zeit Maßnahmen ergriffen, um die Situation zu entschärfen. Nach Ansicht vieler Experten nicht genug, um ein vollumfängliches Vertrauen in die Integrität der MS Cloud wiederherzustellen. Dies ist für einen Anwender ohne eigenes IT-Security-Personal aber wichtig, da eine kompetente Betreuung der überlassenen Daten ein Argument FÜR den Schritt in die Cloud ist.

Fazit

In der Zwischenzeit mag dieser Vorfall dazu dienen, die eigene Strategie bezüglich Nutzung von Cloud-Ressourcen zu überdenken und eventuell den Blick auf kleinere, unabhängige Dienstleister in Deutschland zu lenken.

Eine weitere Frage ist hier, ob der Funktionsumfang der stark verflochtenen Microsoft-Produkte ernsthaft benötigt wird. Einfachere Systeme sind meist besser wartbar und übersichtlicher, was die Gefahr einer versehentlichen Fehlbedienung reduziert.

Der Einsatz von Cloudressourcen bietet einerseits viel Bequemlichkeit, ist aber im Regelfall mit Kontrollverlust behaftet.

Microsoft Excel Schwachstelle lässt Schadsoftware durch – Millionen Nutzer betroffen

Microsoft Excel Schwachstelle lässt Schadsoftware durch – Millionen Nutzer betroffen

Schadsoftware bei Excel

Gängige Antivirenprogramme sind machtlos

Zwei Eigenheiten sorgen darüber hinaus dafür, dass die Angriffstechnik extrem schwierig zu entdecken ist. Zum einen muss der Türöffner nicht im Zielsystem verankert werden. Stattdessen wird er jedes Mal aus dem Internet in die Excel-Datei geladen, wenn diese wieder geöffnet wird. Zum anderen können Angreifer die Power Query so formulieren, dass sie normale Nutzer von Antivirensoftware und anderen Sicherheitsmechanismen unterscheidet.

Die Schadsoftware wird im zweiten Fall gar nicht erst ausgeliefert.

Die Firma Mimecast hat seinen Angriff mehrfach gegen zahlreiche bekannte IT-Sicherheitslösungen getestet, mit vernichtendem Ergebnis: Von 30 Schutzprogrammen erkannte kein einziges, dass die Test-Excel-Datei eine Infektion mit sich brachte.

Natürlich will das Unternehmen seine eigene Sicherheitslösung verkaufen, die es besser macht. Damit ist jedoch nicht gesagt, dass andere fortschrittliche Produkte mit Echtzeit-Code-Analysen nicht ebenso hilfreich sein können. Außerdem kann der eigentliche Angriff theoretisch immer noch gestoppt werden, wenn die nachgeladene Schadsoftware im Zielsystem aktiv wird.

Um eine Schadsoftware – sei es ein Erpressungstrojaner oder ein Spionageprogramm – von außen in ein Firmennetzwerk zu schleusen, brauchen Kriminelle wenigstens drei Dinge:

  1. eine möglichst unverdächtige Datei als Türöffner,
  2. einen arglosen Nutzer, der sie öffnet, und
  3. einen Weg, den Pfad der Schadsoftware vor Antivirenprogrammen und anderen Sicherheitsfunktionen zu verbergen.

Sicherheitsforscher der Firma Mimecast mit Sitz in London haben eine clevere Angriffstechnik entwickelt, die sich dafür bestens eignet. Ihr Einfallstor ist Microsoft Excel.

Die Schwachstelle in dem Tabellenkalkulationsprogramm ist die sogenannte Power-Query-Funktion. Sie ermöglicht es, Excel-Tabellen dynamisch mit anderen Datenquellen zu füttern, zum Beispiel mit externen Datenbanken oder auch Websites.

Dynamisch bedeutet:

Die Excel-Tabelle kann sich jedes Mal, wenn sie geöffnet wird, die aktuellen Daten der externen Quelle holen und sich damit selbst aktualisieren. Das ist sinnvoll, wenn die Tabelle zum Beispiel Wechselkurse beinhalten soll. Das zugrundeliegende Protokoll heißt Dynamic Data Exchange, kurz DDE.

 

Mimecast geht von 120 Millionen gefährdeten Computern aus

DDE-Attacken gibt es schon seit Jahren, der berüchtigte Erpressungstrojaner Locky etwa wurde damit verbreitet. Auch Excel als Ziel für derartige Angriffe ist nicht neu, der Schadcode wurde in bisherigen Szenarien allerdings als Formel direkt in der Excel-Datei verpackt. Mimecast erweitert den bisherigen Ansatz an mehreren Stellen. Meni Farjon aus der Abteilung für Advanced Threat Detection sagte dem SPIEGEL, man habe “das Ausmaß der Bedrohung multipliziert”.

Farjon geht von rund 120 Millionen potenziell gefährdeten Nutzern weltweit aus. Die Zahl ist jedoch nur eine Schätzung und beruht zum Teil auf Google-Ergebnissen nach der Verbreitung von Excel. Laut Microsoft muss Power Query für Excel 2010 und 2013 in Form eines Add-ins heruntergeladen und installiert werden, seit Excel 2016 ist sie als “Abrufen und Transformieren” bereits integriert und standardmäßig aktiv.

Der Angriff läuft so ab:

Ausgangspunkt ist eine Excel-Datei des Angreifers, “die selbst keine Schadsoftware enthält”, wie Farjon betont, sondern nur eine integrierte Power Query, also die Bitte um Aktualisierung mit Daten aus dem Internet bei jedem Öffnen der Datei. Das Opfer muss dazu gebracht werden, diese Datei zu öffnen, wobei es keine Rolle spielt, ob sie per E-Mail kommt oder auf einer Website abgelegt ist.

Dass jemand so eine Datei arglos öffnet, ist genauso wahrscheinlich wie bei jedem anderen Angriff: Der Anreiz muss nur gut genug sein, zum Beispiel wenn die Excel-Datei in einer E-Mail steckt, die das Opfer erwartet hat.

Quelle:

Den ganzen Artikel lesen Sie hier unter Spiegel-online.de – https://www.spiegel.de/netzwelt/web/microsoft-excel-schwachstelle-gefaehrdet-millionen-nutzer-und-firmen-a-1274537.html

 

 

Nutzen Sie unseren CNE-Service im Bereich

Datensicherheit und -Beratung unter 0201 – 17 1919 7

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

12 + 11 =

Microsoft meldet Support-Ende von Windows 7

Microsoft meldet Support-Ende von Windows 7

Microsoft verabschiedet Windows 7 und kündigte das Support-Ende der beliebten Windows-Version an. Ab dem 14. Januar 2020 wird es demnach keine Sicherheits-Updates, Aktualisierungen oder keinen technischen Support mehr durch Microsoft geben. “Bis dahin sind zwar noch knapp 3 Jahre Zeit”, so Sascha Müller von der CNE, “aber vor allem in kleineren und mittelständischen Unternehmen entsteht kurz vor dem Ende eine gewisse Umstellungshektik”.

Müller empfiehlt, den Umstieg deutlich vor dem Support Ende vorzubereiten. Umstellungen werden oft unterschätz, da auch kleine Betriebe vernetzt sind. Kurz vor Support-Ende steigen erfahrungsgemäß die Aufträge bei den IT-Unternehmen bei begrenztem Personal – “Dann sind plötzlich alle ausgebucht”, so Müller, “und kleinere Unternehmen fahren dann bis zur endgültigen Umstellung vielleicht in einer “sicherheitstechnischen Nebelwolke”.

Auch der Privatanwender wird davon betroffen sein, den das Betriebssystem und die Antivirensoftware sollten gleichauf auf dem aktuellsten Update-Status sein. Die beste Virensoftware nützt nichts, wenn das Betriebssystem veraltet.

“Bereits bei Windows XP haben wir gesehen, dass sich Unternehmen frühzeitig mit dem Umstieg beschäftigen sollten, um spätere Risiken oder Kosten zu vermeiden”, begründete Markus Nitschke von Microsoft Deutschland, die frühe Ankündigung. Den heutigen Ansprüchen an moderne Technologie würde das System ohnehin schon nicht mehr gerecht.

Zum Direktlink von Microsoft Tech

Bereits vor zwei Jahren stellte Microsoft den grundlegenden Support von Windows 7 ein. Nun soll es ab dem 14. Januar 2020 auch keine Sicherheits-Updates  und Aktualisierungen oder technischen Support von Microsoft geben.

Für den Vorgänger Windows Vista endet die Unterstützung des Unternehmens bereits am 11. April dieses Jahres.

Der Umstieg auf ein neues System sei mit Windows 10 “so leicht wie nie”, sagte Nitschke. Zudem biete es eine Reihe integrierter Sicherheitsfunktionen.

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

7 + 2 =

Patchday: Aktuelle Windows-Sicherheitslücken jetzt schliessen

Patchday: Aktuelle Windows-Sicherheitslücken jetzt schliessen

Adblocker tragen im Wesentlichen zur Sicherheit bei

Microsoft stellt zum gewohnten Termin weitere als kritisch eingestufte Sicherheitsupdates bereit. Angreifer nutzen derzeit diverse Lücken aktiv aus, daher ist es wichtig, die aktuellen Updates einzustellen.

Wer den Internet Explorer, Office und Windows einsetzt, sollte zeitnah kontrollieren, ob die aktuellen Sicherheitspatches installiert sind. Hacker haben es derzeit gezielt auf dieses Trio abgesehen.

Gegenwärtig nutzen Microsoft zufolge Angreifer eine als kritisch eingestufte Lücke (CVE-2017-0222) im Internet Explorer aus und können so Schadcode ausführen. Windows-Nutzer sollten sicherstellen, dass sie den Notfall-Patch für die als extrem kritisch geltende Schwachstelle (CVE-2017-0290) in der Malware Protection Engine installiert haben. Ein erfolgreiches Ausführen von Schadcode soll bereits durch den Empfang einer E-Mail möglich sein.

Microsoft stellt zudem das aktuelle Sicherheitsupdate für Adobes Flash bereit. Edge und der Internet Explorer 11 für Windows 8.1 und 10 bekommen das Update automatisch.

Kritische Lücken und Schwachstellen, die Hacker derzeit attackieren:

 

Bei Meldungen wie diesen sind viele Anwender heilfroh, dass sie einen Adblocker so strikt wie möglich und ohne Ausnahmen nutzen, denn das einzige Einfallstor für diese Art von möglicherweise noch nicht gepatchten Sicherheitslücken, das viele beim gewöhnlichen Surfen sehen, sind die unzähligen Werbeserver, die ihre Inhalte ohne Kontrollmöglichkeit auf den PC schieben. Wie schnell ist bei denen ein Account gehackt und für 2 Stunden ein Exploit in die Werbekette eingeschleust.

Genau deshalb werde viele auch auf keiner Seite den Adblocker deaktivieren.

Empfehlung

CNE empfiehlt daher auch in Firmen und Betrieben, einen AdBlocker (Werbeblocker) einzusetzen, und nicht nur wegen der werblichen Inhalte, die MitarbeiterInnen beim täglichen Surfen sehen.

Wir sind Ihnen gerne bei der Installation und der Nutzung von Adblockern behilflich.

 

Mehr Informationen zu diesem Thema auf heise.de

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

12 + 9 =