SandBox – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Tue, 12 Nov 2024 11:21:35 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben https://www.datensicherheit.de/datenschutz-sandbox-forschungsprojekt-ziel-sicherheit-technologieentwicklung-raum-angebot https://www.datensicherheit.de/datenschutz-sandbox-forschungsprojekt-ziel-sicherheit-technologieentwicklung-raum-angebot#respond Tue, 12 Nov 2024 11:21:35 +0000 https://www.datensicherheit.de/?p=45624 Projekt „Die Datenschutz-Sandbox“ läuft seit dem 1. Oktober 2024 und wird vom BMBF unterstützt

[datensicherheit.de, 12.12.2024] Der Landesbeauftragte für den Datenschutz und die Informationsfreiheit Rheinland-Pfalz (LfDI) meldet, dass Forscher der Universität Bayreuth in Zusammenarbeit eben mit dem LfDI Rheinland-Pfalz die Grundlage für digitale Experimentierumgebungen schaffen. In dieser sollen Unternehmen und Behörden künftig die Datenschutzkonformität ihrer Anwendungen testen können. Das Projekt wird demnach vom Bundesministerium für Bildung und Forschung (BMBF) gefördert. Nach LfDI-Angaben läuft das Projekt „Die Datenschutz-Sandbox“ seit dem 1. Oktober 2024 und wird vom BMBF über drei Jahre mit 1,01 Millionen Euro unterstützt – diese Förderung erfolge im Rahmen der „Plattform Privatheit“ des BMBF.

Diese „Regulatory Sandbox“ soll helfen, Probleme zu erkennen und Innovationskraft zu fördern

Innovative digitale Anwendungen gingen oft mit Unsicherheiten hinsichtlich des Datenschutzes einher. Einer Umfrage des Branchenverbandes Bitkom zufolge habe der Großteil der befragten Unternehmen deshalb schon einmal von der Einführung einer digitalen Anwendung abgesehen, während andere in Kauf nähmen, gegen geltendes Datenschutzrecht zu verstoßen. Eine sogenannte „Regulatory Sandbox“ könnte nun helfen, Rechtsverstöße und Datenschutzprobleme zu vermeiden, gleichzeitig aber die Erprobung neuartiger Anwendungen im „regulatorischen Sandkasten“ zu ermöglichen und so die Innovationskraft zu fördern.

„Eine ,Sandbox’ in diesem Sinne ist ein zeitlich begrenzter, digitaler Experimentierraum, in dem Unternehmen oder Behörden die Rechtskonformität ihrer Anwendungen unter realen Bedingungen testen können.“ So sollen in Kooperation mit den Aufsichtsbehörden mögliche Datenschutzprobleme in einem gesicherten Raum erkannt werden – „bevor die Anwendungen auf den Markt kommen“. Obwohl das europäische Recht für den Bereich der Künstlichen Intelligenz (KI) die Einrichtung von „KI-Reallaboren“ bereits verbindlich vorgebe, sei noch weitgehend offen, wie eine „Sandbox“ unter deutschen Regularien zu realisieren sei.

„Datenschutz-Sandbox“ soll beim LfDI eingerichtet und umfassend rechts- sowie IT-wissenschaftlich analysiert werden

Deshalb solle nun mit dem vom BMBF geförderten Projekt „Die Datenschutz-Sandbox“ die Grundlage für solche Experimentierräume geschaffen werden. „Hierfür begleiten Prof. Dr. Agnes Koschmider vom Lehrstuhl ,Wirtschaftsinformatik’ der Universität Bayreuth und Prof. Dr. Christoph Krönke vom Lehrstuhl ,Öffentliches Recht I’ der Universität Bayreuth die Einrichtung und Realisierung einer Datenschutz-Sandbox beim LfDI Rheinland-Pfalz, Prof. Dr. Dieter Kugelmann, aus rechtswissenschaftlicher und informationstechnischer Sicht.“

In einem ersten Schritt werden laut LfDI die rechtlichen Bedingungen und technischen Voraussetzungen für die Einrichtung einer solchen „Sandbox“ erfasst. Anschließend werde eine „Datenschutz-Sandbox“ beim LfDI eingerichtet und umfassend rechts- sowie IT-wissenschaftlich analysiert. Am Ende des Projekts solle ein praktischer Leitfaden entstehen, um den anderen 17 Datenschutz-Aufsichtsbehörden in Deutschland die Einrichtung einer „Datenschutz-Sandbox“ zu erleichtern.

„Datenschutz-Sandbox“ hat das Ziel Win-Win-Situation zu ermöglichen

„Unser Projekt ist ein wichtiger Schritt in Richtung sicherer und innovativer digitaler Anwendungen in Deutschland. Wir stellen damit eine Balance zwischen dem Schutz sensibler Daten und der Förderung von Innovationen her, indem wir eine Umgebung schaffen, in der Unternehmen neue Technologien und Lösungen testen können, ohne die Privatsphäre der Nutzenden zu gefährden“, erläutert hierzu Professor Krönke.

Der LfDI, Professor Kugelmann, als Projektpartner führt weiter aus: Innovation ist datenschutzkonform möglich. Wir als Aufsichtsbehörde haben größtes Interesse daran, dass die Anforderungen des Datenschutzes von Anfang an in die Entwicklung neuer Technologien einfließen. Mit der ,Datenschutz-Sandbox’ schaffen wir eine Win-Win-Situation: Meine Behörde kann frühzeitig intensiv beraten, Unternehmen können ihre Anwendungen in einem klar abgesteckten Rahmen rechtssicher testen und entwickeln. Die Bürgerinnen und Bürger profitieren schließlich von Produkten, die ihre Rechte und Freiheiten im nötigen Maße achten statt sie zu gefährden.“

Weitere Informationen zum Thema:

Bundesministerium für Bildung und Forschung
Datenschutz-Sandbox / Datenschutzkonformität neuer digitaler Anwendungen sicher testen

]]>
https://www.datensicherheit.de/datenschutz-sandbox-forschungsprojekt-ziel-sicherheit-technologieentwicklung-raum-angebot/feed 0
Android: Vorinstallierte Apps angreifbar https://www.datensicherheit.de/android-vorinstallierte-apps-angreifbar https://www.datensicherheit.de/android-vorinstallierte-apps-angreifbar#respond Fri, 17 Aug 2018 04:11:48 +0000 https://www.datensicherheit.de/?p=28464 Check Point findet eine Schwachstelle in der Android Sandbox / Schadsoftware führt Man-in-the-Middle-Angriffe über externen Speicher von Geräten aus

[datensicherheit.de, 17.08.2018] Check Point® Software Technologies Ltd. veröffentlicht Details zur Man-in-the-Disk-Schwachstelle. Dabei zeigt das Research-Team, wie sie über externe Speichermedien auf Androidgeräten die Sandbox umgehen konnten und danach erfolgreich verschiedene Angriffe gestartet haben.

Den Forschern gelang es, die Inhalte auf dem externen Speicher über eine verseuchte App auszulesen. Dazu muss der User eine unscheinbare App installieren und dieser Zugriff auf den externen Speicher gewähren. Dies ist nicht ungewöhnlich. Viele Apps lagern Dateien zumindest zeitweise auf den externen Medien wie SD-Karten aus, auch wenn sie auf dem integrierten Speicher installiert werden. Die Zugriffsberechtigung erteilt der User meist selbst, da beim Download der Zugriff auf den externen Speicher gefordert wird.

Man-in-the-Disk, Android Exploit

Bild: Check Point

Man-in-the-Disk, Android Exploit

Standard-Apps machen Mobilgeräte ohne Zutun des Nutzers verwundbar

Damit können die Angreifer dann die Datenströme auf dem externen Speicher einsehen und manipulieren. Das Problem ist, dass Apps wie Google Translate, Yandex Translate, Google Voice Typing, LG Application Manager, LG World, Google Text-to-Speech und den Xiaomi Browser erfolgreich als unfreiwilliges Eintrittstor für Attacken dienten. Einige der Programme sind standardmäßig vorinstalliert und machen die Mobilgeräte ohne Zutun des Nutzers verwundbar. Sie alle interagieren mit dem externen Speicher.

Check Point demonstriert drei verschiedene Angriffsszenarien auf Basis des Exploits:

  • Es können heimlich weitere Apps ohne Einwilligung Nutzer installiert werden
  • Das Crashen von Applikationen bis zum Denial of Service
  • Nach Zusammenbruch der App können Schutzmechanismen der Programme umgehen und weitere Codes injiziert werden. Dadurch kann Schadcode nachgeladen werden, zudem können die Angreifer ihre Zugriffsprivilegien erweitern. Beispielsweise Zugang zu Kamera, dem Mikrophone oder eingespeicherten Kontakten.

Android ist das meistgenutzte Betriebssystem für Mobilgeräte weltweit. Ermöglicht wird der Angriff durch mehrere Faktoren. Externe Speicher sind oft nicht ausreichend verwaltet und werden nur bedingt von die Sicherheitsmechanismen von Android erfasst. Zwar gibt es Anleitungen für Entwickler zur Applikationssicherheit, diese werden aber nicht immer befolgt – speziell bei vorinstallierter Software hat das drastische Folgen.

Weitere Informationen zum Thema:

Check Point Research
Man-in-the-Disk: Android Apps Exposed via External Storage

datensicherheit.de, 13.08.2018
Faxploit: Netzwerkangriffe durch Schwachstellen in Faxprotokoll möglich

datensicherheit.de, 18.08.2018
WhatsApp-Schwachstelle: FakesApp ermöglicht Manipulation von Textnachrichten

datensicherheit.de, 18.08.2018
Im Juni 2018 50 Prozent mehr Banking-Trojaner unter Bedrohungsakteuren

datensicherheit.de, 18.07.2018
GlanceLove: Check Point veröffentlicht Details zu Android-Malware

]]>
https://www.datensicherheit.de/android-vorinstallierte-apps-angreifbar/feed 0
Norman Malware Analyzer G2: Neue Plattform für Malware-Analyse https://www.datensicherheit.de/norman-malware-analyzer-g2-neue-plattform-fuer-malware-analyse https://www.datensicherheit.de/norman-malware-analyzer-g2-neue-plattform-fuer-malware-analyse#respond Tue, 13 Sep 2011 20:58:18 +0000 http://www.datensicherheit.de/?p=15669 Webbasierte Konsole soll Malware-Analysten das Arbeiten mit der Lösung erleichtern

[datensicherheit.de, 13.09.2011] Norman stellt mit seinem „Norman Malware Analyzer G2“ die neu konzipierte Plattform für die Erkennung und Analyse des gesamten Spektrums an Malware-Bedrohungen vor:
Schlüssel-Komponenten seien die „Norman SandBox“ sowie die neu entwickelte „IntelliVM“-Technik auf Grundlage von „Virtual Machine Introspection“ (VMI). Als Bestandteil von „Norman IntelliVM“ sorge „Norman KernelScout“, ein Beobachtungs-Agent auf unterster Kernel-Ebene, für sehr große Erkennungsgenauigkeit. Die Komponente „Norman Malware Debugger PRO“ stelle ein umfangreiches Tool-Set für klassisches Reverse-Engineering und Debugging zur Verfügung. Die Plattform könne kundenspezifisch angepasst und über Schnittstellen mit den Instrumenten einer bestehenden Analyse-Infrastruktur verknüpft werden. Eine übersichtliche webbasierte Konsole erleichtere den Malware-Analysten das Arbeiten mit der Lösung.
Großunternehmen, IT-Service Provider und Behörden unterliegen besonders hohen Anforderungen an den Schutz ihrer Datenbestände vor Diebstahl, Spionage oder Wirtschaftsspionage. Als Maßnahme zusätzlich zu den klassischen Schutzeinrichtungen analysieren sie den Code unbekannter Dateien, um deren Gefährdungspotenzial zu ermitteln. Die Code-Analyse verschafft ihnen Erkenntnisse, die ihnen erlauben, geeignete Schutzhandlungen manuell umzusetzen, sowie einen Zeitvorsprung gegenüber den Schutzfunktionen herkömmlicher Systeme. Automatisierte Analyse-Systeme beschleunigen dabei die Prozesse und verbesserten die Ergebnisqualität. Da setze „Norman Malware Analyzer G2“ an – das Hybrid-Verfahren aus Emulation und Virtualisierung gebe den Analyse-Spezialisten unterschiedliche hochmoderne Erkennungstechnologien auf einer Analyse-Plattform an die Hand. Da die Ergebnisse der Verfahren verglichen werden könnten, sinke die Wahrscheinlichkeit, dass Malware mit geschickter Tarnung unerkannt bleibt. Das Resultat seien detaillierte und präzise Erkenntnisse über Malware, die Schwachstellen in Anwendungen von Microsoft- und Drittanbieter-Produkten ausbeuten könne, sowie über das gesamte Gefahren-Spektrum aus dem Internet.
Zentrale Komponente von „Norman Malware Analyzer G2“ sei die „Norman SandBox“. Diese emuliere die in einer echten „Windows“-Umgebung eingesetzte Hard- und Software und alle erforderlichen Netzwerkdienste. Die zu analysierende Datei werde auf die simulierte Festplatte geladen und in der simulierten „Windows“-Umgebung gestartet. „Norman IntelliVM“ unterstütze die „SandBox“ bei der Suche nach Anzeichen für schädigendes Verhalten. Das Verfahren ziele auf die Erkennung von Malware mit bisher nicht bekanntem Aufbau. Außerdem verbessere es die Spiegelung kundenspezifischer Umgebungen für die Suche nach neuartigen bzw. gezielten Angriffen. Da zusätzlich weitere Umgebungen genutzt werden könnten, sei es Analysten möglich, über Anomalien und Unterschiede im Verhalten auch Malware mit ausgefeilter Tarnung zu erkennen. „KernelScout“ verfeinere die Beobachtung der untersuchten Software und verbessere die Erkennbarkeit beispielsweise von Rootkits sowie von Malware, die VM-Umgebungen erkennt und sich entsprechend unverdächtig verhält.

]]>
https://www.datensicherheit.de/norman-malware-analyzer-g2-neue-plattform-fuer-malware-analyse/feed 0