Aktuelles, Branche - geschrieben von cp am Freitag, Oktober 14, 2011 13:42 - ein Kommentar
Bundestrojaner: Deutliche Positionierung des Antiviren-Spezialisten G DATA
Als Mitglied der Arbeitsgruppe „ITSMIG“ im TeleTrust Selbstverpflichtung, keine „Hintertüren“ in Sicherheitslösungen einzubauen
[datensicherheit.de, 14.10.2011] G DATA, ein Hersteller von Antiviren-Lösungen, hat in einer aktuellen Stellungnahme unterstrichen, bereits 2007 klar Stellung im Rahmen der „Bundestrojaner-Diskussion“ bezogen zu haben – dabei sei „Hintertüren“ in Virenschutz-Lösungen für Ermittlungszwecke eine klare Absage erteilt worden. An dieser Position habe sich auch im aktuellen Fall nichts geändert und der auch als sogenannter „BKA-Trojaner“ bekannte Computerschädling sei von G DATA erkannt und entsprechend abgewehrt worden. Die Experten der unternehmenseigenen Forschungsabteilung hätten den Schädling unlängst untersucht. Dieser werde von den G-DATA-Sicherheitslösungen erkannt;eine Gefährdung ihrer Kunden durch diesen Schädling könnten sie ausschließen, so Ralf Benzmüller, Leiter der „G Data SecurityLabs“.
Aufgrund der vor wenigen Tagen veröffentlichten Detailbeschreibung könnten Online-Kriminelle jedoch überwachte Rechner ausfindig machen und die dort integrierten Upload-Funktionen nutzen, um eigene Malware auf die Rechner zu überspielen. Eine exakte Aussage zur Verbreitung des Schädlings sei nach Einschätzung des Sicherheitsexperten nur schwer möglich. Die vom Chaos Computer Club (CCC) veröffentlichte Datei sei aber auf keinem ihrer Cloud-Security-Server angefragt worden – eineweitreichende, unkontrollierte Verbreitung habe also offenbar nicht stattgefunden, so G DATA.
Details der Stellungnahme der G-DATA-Sicherheitsexperten zum „BKA-Trojaner“:
- G DATA erkenne den Schädling als „Backdoor.R2D2.a“ und wehre in ab.
- Abgesehen davon, dass viele Informationen gesammelt und versendet werden könnten, habe der Schädling eine Upload-Funktion, über die weitere Software nachgeladen werden könne. Da diese Funktion nur unzureichend abgesichert sei, könnten auf infizierten Rechnern auch andere Schadprogramme diese Funktion dazu missbrauchen, um auf überwachten PCs eigene Malware zu übertragen und zu starten.
- Die Kommunikation zum „Command & Control Server“ (C&C) sei nur unzureichend abgesichert. So könnten Schädlinge beliebige Daten von einer gefälschten Adresse an die zentrale Sammelstelle schicken. Damit würden die gesammelten Beweise anfechtbar.
Internetnutzer sollten ihren Virenschutz, „Windows“ und alle Browser-Komponenten prinzipiell auf dem aktuellsten Stand halten, rät G DATA. Als Mitglied der Arbeitsgruppe „IT-Security made in Germany“ (ITSMIG) im TeleTrust habe sich G DATA auch verpflichtet, keine „Hintertüren“ in seine Sicherheitslösungen einzubauen.
Weitere Informationen:
datensicherheit.de, 10.10.2011
Staatliche Online-Überwachung: Warnung des BITKOM vor Vertrauensverlust / Schnelle Aufklärung der Vorwürfe des Chaos Computer Club gefordert
ein Kommentar
Bernd Waldmüller
Kommentieren
Aktuelles, Experten - Juli 6, 2025 0:36 - noch keine Kommentare
NIS-2: Vereinheitlichung der Meldewege für IT-Sicherheitsvorfälle und Datenpannen gefordert
weitere Beiträge in Experten
- NIS-2: DAV-Forderung nach Einbindung der Cloud-Anbieter
- Quantentechnologie: EU strebt Vorreiterrolle an
- Wahrnehmung von Außengeräuschen: Fraunhofer-Institut schickte The Hearing Car auf Erprobungsfahrt
- Rheinland-Pfalz: LfDI bietet Lehrkräften Unterrichtsmaterialien zu KI und Datenschutz an
- eco-Einladung: Digital-Werkstatt und Wahl/Digital 25 am 9. Juli 2025 in Berlin
Aktuelles, Branche - Juli 5, 2025 0:42 - noch keine Kommentare
112. Tour de France: Was Echtzeitdaten im Hintergrund leisten
weitere Beiträge in Branche
- Intensive KI-Nutzung in Unternehmen – Entwicklung von Richtlinien und Governance fällt zurück
- Kombination Datenschleuse mit Data Loss Prevention zur Eindämmung der Bedrohung durch externe Speichermedien
- TÜV-Verband-Studie: 79 Prozent der Unternehmen speichern Daten ausschließlich in der EU
- Datenqualität in KI-Systemen: BSI stellt methodischen Leitfaden vor
- Unternehmen: Horizon3.ai-Cybersicherheitsreport 2025 zeigt weitere Zunahme von Angriffen
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Ich hoffe, daß die anderen Anti-Viren-Hersteller da nachziehen. Erschreckend finde ich, daß man staatlichen Stellen vertrauen soll, die den eigen Computer so freischalten, daß andere allen möglichen Mist auf die Festplatte hochladen.
Gruß
Bernd