Warnung – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sat, 12 Apr 2025 09:50:33 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Koalitionsvertrag: Digitalcourage warnt vor untoten Überwachungsallüren https://www.datensicherheit.de/koalitionsvertrag-digitalcourage-warnung-zombie-ueberwachungsallueren https://www.datensicherheit.de/koalitionsvertrag-digitalcourage-warnung-zombie-ueberwachungsallueren#respond Fri, 11 Apr 2025 22:19:51 +0000 https://www.datensicherheit.de/?p=47228 Vehemente Kritik an der Priorisierung „Datennutzung vor Datenschutz“

[datensicherheit.de, 12.04.2025] Der Digitalcourage e.V. hat am 11. April 2025 seine Stellungnahme zum Entwurf des neuen Koalitionsvertrags veröffentlicht: „Nach dem ersten Lesen müssen wir leider eine Zombie-Warnung aussprechen!“  CDU/CSU und SPD holten offenbar altbekannte „Überwachungsmonster“ zurück ins Leben: Vorratsdatenspeicherung von IP-Adressen, automatisiertes Kfz-Kennzeichen-Scannen, „Staatstrojaner“, mehr Videoüberwachung an öffentlichen Orten, nachträglicher Abgleich biometrischer Gesichtserkennung mit Bildern im Internet…

Digitalcourage lehnt institutionalisierten Digitalzwang ab

„Und der nächste Hammer: Die Verwaltung soll in Zukunft ausschließlich digital erreichbar sein.“ „Digital only“ heißt demnach: Es soll keine Alternative mehr geben. „Das ist institutionalisierter Digitalzwang!“

Damit werde die von Digitalcourage geforderte Grundgesetzänderung, „die allen Menschen den Zugang zur Daseinsvorsorge garantiert“, noch einmal dringlicher. Das Recht auf ein Leben ohne Digitalzwang müsse für alle gelten, die ein bestimmtes Gerät oder eine App nicht besitzen, nicht nutzen können oder – oft aus guten Gründen – nicht nutzen wollen.

Digitalcourage-Vorstandsmitglied Thilo Weichert kommentiert Koalitionsverhandlungen

Darüber hinaus solle künftig „Datennutzung“ vor Datenschutz stehen. Die geplanten Änderungen hat Digitalcourage-Vorstandsmitglied Thilo Weichert in seinem Blog-Artikel „Koalitionsverhandlungen: Datennutzung statt Datenschutz?!“ vom 7. April 2025 kommentiert. Weichert ist ehemaliger Datenschutzbeauftragter des Landes Schleswig-Holstein (2004–2014) und langjähriges Mitglied der „BigBrotherAward“-Jury; seit Juni 2024 engagiert er sich im Digitalcourage-Vorstand.

Dieser verspricht: „Wir werden alles daran setzen, die Überwachungszombies zurück in die Gruft zu schicken und gleichzeitig den Digitalzwang sowie die Entkernung des Datenschutzes zu bekämpfen. Solche Angriffe auf unsere Grundrechte haben wir schon oft abgewehrt – und das werden wir auch wieder schaffen.“

Weitere Informationen zum Thema:

digitalcourage, Thilo Weichert, 07.04.2025
Koalitionsverhandlungen: Datennutzung statt Datenschutz?! / Kommentar von Thilo Weichert zu den bekanntgewordenen Planungen von Union und SPD zum Umbau des Datenschutzes. Er hält sie für einen Schritt in die falsche Richtung.

NETZPOLITIK.ORG, Ingo Dachwitz & Chris Köver & Daniel Leisegang, 25.03.2025
Koalitionsverhandlungen: Wo Union und SPD bei der Digitalpolitik streiten

datensicherheit.de, 11.04.2025
Koalitionsvertrag: Allianz zur Stärkung digitaler Infrastrukturen in Deutschland kommentiert wohlwollend / Bekenntnis zu starkem Rechenzentrumsstandort Deutschland gewürdigt

datensicherheit.de, 11.04.2025
DAV-Kommentar zum Koalitionsvertrag: Viel Innere Sicherheit auf Kosten der Freiheit befürchtet / DAV äußert gemischtes Fazit zum vorgelegten Entwurf

datensicherheit.de, 10.04.2025
BfDI-Stellungnahme zum Koalitionsvertrag: Bereitschaft zur Bündelung der datenschutzrechtlichen Aufsicht / CDU/CSU und SPD streben laut Entwurf ihres Koalitionsvertrages an, die datenschutzrechtliche Aufsicht über die private Wirtschaft bei der BfDI zu bündeln

datensicherheit.de, 10.04.2025
Die Digitale Transformation im Blick: eco kommentiert neuen Koalitionsvertrag – Zustimmung und Bedenken / Digitalministerium als starkes, aber Vorratsdatenspeicherung als falsches, da grundrechtswidriges Signal

]]>
https://www.datensicherheit.de/koalitionsvertrag-digitalcourage-warnung-zombie-ueberwachungsallueren/feed 0
US-Clouds: Erste Warnungen vor Gefährdung der Datensouveränität in Europa https://www.datensicherheit.de/us-clouds-warnungen-gefaehrdung-datensouveraenitaet-europa https://www.datensicherheit.de/us-clouds-warnungen-gefaehrdung-datensouveraenitaet-europa#respond Fri, 21 Mar 2025 10:23:11 +0000 https://www.datensicherheit.de/?p=46721 Unternehmen und Organisationen speichern und verarbeiten sensible Daten bei US-basierten „Cloud“-Anbietern – mangels europäischer Alternativen

[datensicherheit.de, 21.03.2025] Laut einer aktuellen Stellungnahme der Eperi GmbH warnen Norwegen und Dänemark bereits vor „Cloud“-Service-Anbietern aus den USA. Dies werfe nun die Frage auf, ob auch Deutschland und weitere europäische Länder diesem Beispiel folgen werden, wann Regeln zum Datenschutz verschärft werden und wie Unternehmen diese Hürde meistern können.

Verarbeitung und Speicherung sensibler Daten in US-Clouds könnte gemäß europäischer Gesetzgebung unzulässig werden

Dass zunehmend mehr Unternehmen und Organisationen viele ihrer sensiblen Daten bei US-basierten „Cloud“-Anbietern speichern und verarbeiten, sei mangels europäischer Alternativen Fakt. Aktuelle politische Trends in den USA veranlassten jedoch europäische Sicherheitsbehörden zu deutlichen Warnungen, da die Daten auch dort nicht mehr sicher sein könnten.

„Im schlimmsten Fall könnte die Verarbeitung und Speicherung sensibler Daten in den US-Clouds sogar gemäß der europäischen Sicherheitsgesetzgebung unzulässig werden!“ Die proaktive Lösung des Problems könne eine funktionserhaltende Verschlüsselung sensibler Daten sein – egal für welche „Cloud“ und egal wo auf der Welt.

Strategie vorbereiten, falls Datentransfer in US-„Clouds“ plötzlich nicht mehr zulässig ist

Europäische Datenschutzexperten seien besorgt – und mit Norwegen und Dänemark schlagen demnach die ersten beiden Länder offiziell Alarm: Die norwegische Datenschutzbehörde habe die klare Empfehlung ausgesprochen, dass Unternehmen eine Strategie vorbereiten sollten, wie sie mit US-amerikanischen „Cloud“-Diensten umgehen, falls der Datentransfer in die USA plötzlich nicht mehr zulässig werde.

Eine ähnliche offizielle Empfehlung der dänischen Datenschutzbehörde nur einige Tage zuvor betone, dass sich Unternehmen nicht auf den aktuellen Angemessenheitsbeschluss verlassen dürften, da die rechtliche Lage viel zu unsicher sei.

Unternehmen sollten sich nicht auf anhaltende Rechtssicherheit für Nutzung von US-„Cloud“-Diensten verlassen

Dass deutsche Datenschutzbehörden mit einer vergleichbaren Warnung nachziehen, sei wahrscheinlich: „Die deutschen Aufsichtsbehörden standen in der Vergangenheit bei vielen Risikoeinschätzungen und Datenschutzinitiativen Seite an Seite mit den europäischen Partnerstaaten.“

Bereits jetzt ließen Aufsichtsbehörden keinen Zweifel daran, dass deutsche Unternehmen sich nicht auf langfristige Rechtssicherheit beim Einsatz von US-„Cloud“-Diensten verlassen sollten. Sie hätten in der Vergangenheit immer wieder betont, dass der Schutz personenbezogener Daten oberste Priorität habe – auch wenn dies für Unternehmen unbequem in der Umsetzung sei.

Gesamteuropäische „Cloud“-Problematik

Die jüngsten Warnungen der beiden nordeuropäischen Länder begründeten sich auf einem zentralen und für gesamt Europa existenten Risiko: „Sollten sich europäische Unternehmen zu stark an US-,Cloud’-Dienste binden, stehen diese bei einem plötzlichen Wegfall der Rechtsgrundlage vor einer Herausforderung, die sowohl die Sicherheit der Unternehmen, aber auch deren Handlungsfähigkeit elementar stören kann!“

Das Problem liege darin, dass für viele US-„Cloud“-Dienste keine europäischen Alternativen existierten. Beschlüsse oder regulatorische Entscheidungen, welche den Transfer sensibler Daten in die USA untersagten, würden die Nutzung vieler „Cloud“-Dienste, auf die Unternehmen im Tagesgeschäft angewiesen seien, abrupt unterbrechen. Mit einem Verbot der Datenflüsse würden Kritische Arbeitsprozesse unterbrochen, was in den meisten Fällen zu Betriebsunterbrechungen und in Folge zu Reputationsschäden führen könne.

Kurzfristige Konsequenzen von „Cloud“-Neuregulierungen wären gravierend

„Sollten offizielle Regelungen und Handlungsanweisungen in den europäischen Staaten oder aus Brüssel heraus konkretisiert und in einem neuen Regelwerk manifestiert werden, müssen viele Unternehmen sehr kurzfristig handeln – insbesondere dann, wenn geschäftskritische Prozesse ausschließlich mit ,Cloud’-Diensten von US-Unternehmen durchgeführt werden.“ Die kurzfristigen Konsequenzen derartiger Neuregulierungen seien gravierend. Dazu gehörten

  • die sofortige Neubewertung bestehender Verträge mit US-„Cloud“-Anbietern
  • die Risikobewertungen für alle Datenflüsse in die USA
  • das Erstellen und Umsetzen von Plänen für die Gewährleistung der Datensicherheit
  • ein enorm hoher Zeitdruck, da Datenschutzbehörden in solchen Fällen kurze Fristen setzten
  • und die wesentlich strengere Prüfung bei künftigen „Cloud“-Projekten, ob diese den Datenschutzanforderungen entsprechen.

Vertrauen in „Cloud“- und IT-Partner in den USA steht auf der Kippe

Warten sei in der aktuellen Abhängigkeitssituation keine gute Option. Das weitreichende und zu einem Teil berechtigte Vertrauen in die „Cloud“- und IT-Partner in den USA stehe im Moment jedoch zunehmend auf der Kippe und die Wahrscheinlichkeit, dass sich die europäischen Datenschutzorgane zugunsten der Sicherheit der europäischen Wirtschaft aussprechen, sei groß.

Noch hätten die Unternehmen gute Chancen, die Weichen zu ihren Gunsten zu stellen. „In einem ersten Schritt sorgt eine Dateninventur für das valide Wissen darüber, welche Daten mit welchen Grad an Sensibilität wo verarbeitet und gespeichert werden.“ Darüber hinaus gelte es zu prüfen, welche Prozesse unausweichlich mit Anbietern aus den USA durchgeführt werden müssten und welche vielleicht anders organisiert oder mit europäischen Anbietern umgesetzt werden könnten.

Danach folgten möglichst rasch die Strategie und konkrete Pläne, wie sich Kritische Daten kurzfristig schützen ließen. Dabei stehe immer die maximale Datensouveränität im Vordergrund, bei der mit geeigneten Technologien und Diensten sichergestellt sei, dass der Schutz und der Zugriff auf Unternehmensdaten stets unter eigener Kontrolle blieben.

Verschlüsselung bei „Cloud“-Nutzung erfüllt Regulatorik und Compliance auch unter besonderen Umständen

„Da es in einigen Fällen an Alternativen und Optionen zu den US-basierten ,Cloud’-Anwendungen und -Diensten mangelt und keine kurzfristigen Ausweichmöglichkeiten bestehen, ist die gezielte Verschlüsselung ein probates und vor allem sicheres Mittel, um die Regulatorik und Compliance einzuhalten.“ Bei einer geeigneten Datenverschlüsselung werde sichergestellt, dass der Klartext ausschließlich im Unternehmen verbleibe – auch wenn die Speicherung und Datenverarbeitung weiterhin bei nicht europäischen Anbietern liege. „Wichtig dabei ist, dass die Unternehmensdaten bereits vor dem Upload in die ,Cloud’ verschlüsselt werden. Erst damit ist der Zugriff auf die Daten durch Dritte ausgeschlossen.“

Eine die Kriterien einer Regulatorik und der Compliance erfüllende Datenverschlüsselung sei allerdings nur dann hilfreich, wenn mit den Daten in der „Cloud“ und in den Applikationen trotz Verschlüsselung uneingeschränkt gearbeitet werden kann. Daher sorge ausschließlich eine funktionserhaltende Verschlüsselung für Abhilfe und Sicherheit zugleich.

Unternehmen sollten bei Auswahl einer „Cloud“-Verschlüsselungslösung auf besondere Merkmale achten

Verschlüsselung vor der „Cloud“
Daten verlassen das Unternehmen nur in verschlüsselter Form!

Schlüsselkontrolle
Nur das Unternehmen besitzt die Schlüssel – kein „Cloud“-Anbieter, keine Behörde, kein Partner!

Volle Funktionalität
Trotz Verschlüsselung bleiben Funktionen wie Suche, Sortierung und Kollaboration erhalten!

Flexible Anwendbarkeit
Kompatibel mit „Microsoft 365“, „Salesforce“ und fast jeder weiteren (auch hybriden) „Cloud“-Umgebung!

Die erfolgten Warnungen aus Norwegen und Dänemark seien ein deutliches Signal: „Es ist davon auszugehen, dass weitere europäische Länder dem Beispiel folgen oder auch konkrete Verbote und Regeln für das ungeschützte Übertragen sensibler Daten in die USA oder andere Regionen der Welt in Kraft treten werden.“ Die abschließenden Empfehlung: „Unternehmen, die sich jetzt unabhängig machen und eine echte Datensouveränität etablieren, brauchen keine Unterbrechung der Betriebsabläufe und Prozesse aufgrund strengeren Regeln zu fürchten.“

Weitere Informationen zum Thema:

EPERI, 12.03.2025
Norwegen und Dänemark warnen vor US-Clouds: Wann folgt Deutschland? / Europäische Datenschutzbehörden schlagen Alarm: Erfahren Sie, warum US-Clouds ein Risiko sind und wie Unternehmen ihre Daten schützen können

datensicherheit.de, 05.12.2024
Finanzsektor: Digitalisierung und Cloud bieten idealen Nährboden für Cyber-Angriffe / Tiho Saric erörtert Cyber-Risiken des Finanzsektors im Rahmen der Digitalisierung und der oftmals damit einhergehenden Migration in die „Cloud“

datensicherheit.de, 14.09.2024
SANS Institute gibt eBook zur Cloud-Sicherheit heraus / Im Fokus: „Cloud“-Sicherheit mit „AWS“, „Google Cloud“ und „Microsoft Azure“

datensicherheit.de, 10.06.2024
Cloud-Sicherheit unter sich verändernden Rahmenbedingungen / Wie man einen „Vergnügungspark“ sichert

datensicherheit.de, 13.09.2023
Cloud: Rückverlagerung von Daten nimmt an Bedeutung zu / Massives Datenwachstum, steigende Kosten für Cloud-Dienste und der Wunsch nach mehr Flexibilität geben dem Hosting von Daten und Workloads vor Ort neuen Auftrieb

datensicherheit.de, 01.06.2023
Neuer TeleTrusT-Leitfaden: Cloud Supply Chain Security / TeleTrusT warnt vor Attacken über vertrauenswürdig eingestufte Komponenten und IT-Services Dritter

]]>
https://www.datensicherheit.de/us-clouds-warnungen-gefaehrdung-datensouveraenitaet-europa/feed 0
Taxi-Dachmonitore: BBK richtet neuen Kommunikationsweg für Warnungen ein https://www.datensicherheit.de/taxi-dachmonitore-bbk-warnungen https://www.datensicherheit.de/taxi-dachmonitore-bbk-warnungen#respond Fri, 08 Dec 2023 07:21:56 +0000 https://www.datensicherheit.de/?p=43909 Bund, Länder und Kommunen können nun auch Taxi-Dachmonitore nutzen, um die Bevölkerung zu warnen

[datensicherheit.de, 08.12.2023] Laut einer aktuellen Meldung des Bundesamts für Bevölkerungsschutz und Katastrophenhilfe (BBK) sollen fortan im Krisenfall auf den Taxi-Dachmonitoren der Firma UZE Mobility lokal angepasste Warnungen ausgespielt werden. Diese Monitore seien ebenso wie weitere Warnmittel an das vom BBK betriebene Modulare Warnsystem (MoWas) angeschlossen. „Sie ergänzen damit den sogenannten Warnmittelmix.“

Taxi-Dachmonitore als Ergänzung im Warnmittelmix

Die Option, Warnungen über Taxi-Dachmonitore abzuspielen, stelle eine weitere Ergänzung im sogenannten Warnmittelmix dar. „Verschiedene Warnmittel sind an das vom Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) betriebene Modulare Warnsystem (MoWas) angeschlossen, mit dessen Hilfe in Krisensituationen die Bevölkerung unmittelbar gewarnt werden kann.“ Zum bereits bestehenden Warnmittelmix gehören demnach neben Sirenen unter anderem auch „Cell Broadcast“, die Warn-App „NINA“ sowie Radio und Fernsehen.

Dabei eigneten sich die Dachmonitore der knapp 600 mit UZE-Technologie ausgestatteten Taxis, da diese eine lokal angepasste Warnung erlaubten. So könne gewährleistet werden, „dass die Bevölkerung vor Ort auf dem schnellstmöglichen Weg informiert und aufgeklärt werden kann“. Das Unternehmen UZE Mobility stelle das Warnmittel unter anderem in den Städten Berlin, Frankfurt am Main, München, Düsseldorf, Köln, Bremen und Hamburg zur Verfügung.

Ursprünglich dienten Taxi-Monitore für Werbung

„Die jüngst beschlossene Vereinbarung mit UZE Mobility stellt einen weiteren wichtigen Baustein in der Warnung und Information der deutschen Bevölkerung dar. Unsere Stärke liegt darin, viele verschiedene Warnmittel zu nutzen, um möglichst viele Menschen in den unterschiedlichsten Lebenssituationen zu erreichen“, erläutert hierzu BBK-Präsident Ralph Tiesler, und betont: „Diesen Warnmittelmix bauen wir kontinuierlich aus.“

Dr. Dr. Ing. Alexander N. Jablovski, Geschäftsführer von UZE Mobility, ergänzt: „Dank unserer Sensortechnologie können wir auf unseren Taxi-Dachmonitoren gezielt lokal angepasste Warnungen in Echtzeit an die Bevölkerung übermitteln.“ Ursprünglich hätten ihre Monitore auf den Taxis für Werbung gedient, welche sich der Umgebung oder der Wetterlage anpassen könne. Der Einsatz ihrer Dachmonitore als Warnmittel unterstreiche die vielfältigen Einsatzmöglichkeiten ihrer Sensortechnologie.

Einsatz der Taxi-Monitore im Verteidigungsfall, Katastrophenschutz und zur Allgemeinen Gefahrenabwehr

Eine Warnung helfe der Bevölkerung, direkt auf eine konkrete Katastrophe zu reagieren, „indem beispielsweise augenblicklich Schutz gesucht werden kann“. Daher würden die vom Bund bereitgestellten Warnsysteme kontinuierlich überprüft, erweitert und ausgebaut. „Am jährlichen Bundesweiten Warntag werden diese Systeme generell überprüft, um auch weiterhin ihre Funktionsfähigkeit zu gewährleisten“, so das BBK.

Der Bund sei zuständig für den Schutz der Bevölkerung vor Gefahren und Risiken, welche im sogenannten Verteidigungsfall drohen. Hierzu würden Bund und Länder in einem solchen Fall die Bevölkerung warnen. Zu diesem Zweck betreibe der Bund mit dem MoWaS eine Warninfrastruktur für die Warnung der Bevölkerung. Diese stelle er den Ländern und Kommunen für die Warnung zur Verfügung, so dass die Bürger über den an MoWaS angeschlossenen Warnmittelmix nicht nur im Verteidigungsfall, sondern auch vor Gefahren im Bereich des Katastrophenschutzes und der Allgemeinen Gefahrenabwehr gewarnt werden könnten.

Weitere Informationen zum Thema:

Bundesamt für Bevölkerungsschutz und Katastrophenhilfe
MoWaS

]]>
https://www.datensicherheit.de/taxi-dachmonitore-bbk-warnungen/feed 0
Salesforce: Varonis warnt vor gefährlichen Fehlkonfigurationen https://www.datensicherheit.de/salesforce-varonis-warnung-gefahr-fehlkonfigurationen https://www.datensicherheit.de/salesforce-varonis-warnung-gefahr-fehlkonfigurationen#respond Wed, 11 Aug 2021 18:48:34 +0000 https://www.datensicherheit.de/?p=40557 Varonis-Forscher sehen Gefahr des Ausspähens und Datendiebstahls

[datensicherheit.de, 11.08.2021] Sicherheitsforscher von Varonis Systems weisen nach eigenen Angaben auf die Gefahren durch Fehlkonfigurationen von „Salesforce“ hin, durch die sensible Daten für jedermann im Internet zugänglich gemacht werden könnten – anonyme Benutzer könnten demnach Objekte abfragen, welche sensible Informationen wie Kundenlisten, Support-Fälle und E-Mail-Adressen von Mitarbeitern enthalten.

Varonis-Forscher haben zahlreiche öffentlich zugängliche, falsch konfigurierte Salesforce Communities entdeckt

Das Forscherteam habe zahlreiche öffentlich zugängliche „Salesforce Communities“ entdeckt, welche falsch konfiguriert seien und so sensible Informationen offenlegten. Salesforce habe weltweit mehr als 150.000 Kunden, darunter rund 90 Prozent der „Fortune 500“-Unternehmen. Deshalb warnten die Sicherheitsexperten, dass durch die Fehlkonfigurationen Tausende von Unternehmen gefährdet sein könnten.
Die Ursache liege in der „Salesforce Community“, mit der Salesforce-Kunden ihre eigenen Websites erstellen könnten, um sich mit Benutzern außerhalb ihres Unternehmens zu verbinden und zusammenzuarbeiten. Sogenannte Communities könnten unterschiedlichste Funktionen bieten, wie z.B. „Fragen und Antworten“, Foren oder Partnerportale. Zudem könnten sie anonymen Benutzern („Guest User“) auch die Abfrage von Objekten ermöglichen, welche sensible Informationen enthielten, wie z.B. Kundenlisten, Support-Fälle, E-Mail-Adressen von Mitarbeitern und mehr.
Communities seien öffentlich zugänglich und würden standardmäßig von Google indiziert. Dies sei zwar für Kunden und Partner nützlich, mache es aber Angreifern, welche eine Schwachstelle oder Fehlkonfiguration entdecken, leicht, Communities in großem Umfang zu scannen und zu missbrauchen.

Varonis Threat Update zeigt neue, bislang unveröffentlichte Aspekte des Angriffs

Obwohl das Problem von Sicherheitsforschern bereits im letzten Jahr – 2020 – an Salesforce gemeldet worden sei, seien immer noch unzählige Unternehmen gefährdet. Das „Varonis Threat Update“ zeige neue, bislang unveröffentlichte Aspekte des Angriffs auf. Die Sicherheitsforscher hätten ihre Erkenntnisse Salesforce mitgeteilt, welches nach eigenen Angaben an Updates für seine App arbeite, um eine versehentliche Preisgabe von Informationen zu erschweren.
„Angreifer können diese Fehlkonfiguration ausnutzen, um vertrauliche Informationen für eine ,Spear Phishing‘-Kampagne zu gewinnen. Im schlimmsten Fall sind sie in der Lage, sensible Informationen über ein Unternehmen, seine Aktivitäten, Kunden und Partner zu stehlen. In einigen Fällen könnte sich ein raffinierter Angreifer sogar seitwärts bewegen und Informationen von anderen Diensten abrufen, die mit dem Salesforce-Konto integriert sind“, erläutert Nitay Bachrach, Sicherheitsforscher bei Varonis.
Dies sei nicht das erste Mal und werde auch nicht das letzte Mal sein, „dass ein SaaS-Konfigurationsproblem zu einem ernsthaften Sicherheitsvorfall führen kann“. Bachrach rät: „IT- und Sicherheitsteams müssen wachsam bleiben und ihre SaaS-Risiken kontinuierlich bewerten.“

Varonis-Tipps für betroffene Unternehmen

Varonis have ein Scanner-Tool entwickelt, um gefährdete Communities zu identifizieren. Dieses Tool werde nicht veröffentlicht, da es Angreifern das Aufspüren von gefährdeten Unternehmen erleichtern könnte. Salesforce-Administratoren sollten zudem folgende Schritte durchführen:

  • Prüfen Sie die Berechtigungen der Gastprofile: Stellen Sie sicher, dass durch die Berechtigungen dieser Profile keine Informationen freigegeben werden, die Sie nicht preisgeben möchten, wie z.B. Kontodaten oder Mitarbeiterkalender!
  • Deaktivieren Sie den API-Zugang!
  • Legen Sie einen Standard-Eigentümer/Verantwortlichen für Datensätze fest, welche von Gastbenutzern erstellt werden!
  • Aktivieren Sie den sicheren Gastbenutzer-Zugang!

Weitere Informationen zum Thema:

VARONIS, Nitay Bachrach, 10.08.2021
Abusing Misconfigured Salesforce Communities for Recon and Data Theft

VARONIS
#staysafestayalert / Get Incident Response help for free

]]>
https://www.datensicherheit.de/salesforce-varonis-warnung-gefahr-fehlkonfigurationen/feed 0
Phishing im Kontext von COVID-19: Interpol und Europol warnen vor Betrugsversuchen https://www.datensicherheit.de/phishing-covid-19-interpol-europol-warnung-betrugsversuche https://www.datensicherheit.de/phishing-covid-19-interpol-europol-warnung-betrugsversuche#respond Wed, 13 May 2020 23:49:12 +0000 https://www.datensicherheit.de/?p=36297 Von Videokonferenz-Apps, wie Zoom, über die Weltgesundheitsorganisation WHO / Betrüger versuchen mit neuen Maschen sich Zugang zu Daten und Konten unvorsichtiger Nutzer zu verschaffen

[datensicherheit.de, 13.05.2020] Das Check Point Research Team von Check Point® Software Technologies Ltd. beobachtet nach wie vor alarmierende Zahlen in Bezug auf Phishing im Zusammenhang mit der weltweiten Corona-Pandemie. Das Team verzeichnet dabei um die 192 000 Attacken je Woche, wobei die Akteure versuchen, COVID-19 als Deckmantel für ihre kriminellen Bestrebungen auszunutzen.

Die Phishing-Versuche haben dabei zum Ziel, sich Zugang zu Konten und Daten zu verschaffen, um beispielsweise in Unternehmensnetzwerke einzudringen. Dies geht unter anderem aus einem Bericht von Verizon hervor. Die Angriffe werden dabei verschleiert, indem die böswilligen Inhalte hinter einem angeblich legitimen Namen verborgen werden. Phishing-Mails und dergleichen werden so angepasst, dass sie nach Inhalten der Videokonferenzplattform Zoom oder Mails der Weltgesundheitsorganisation WHO aussehen. Der Anstieg der Betrugs- und Phishing-Versuche ist derart enorm, dass sich die supranationalen Ermittlungsbehörden Interpol und Europol genötigt sahen, ihrerseits entsprechende Warnungen herauszugeben. Die Sicherheitsforscher von Check Point warnen eindringlich davor, zu nachlässig im Internet unterwegs zu sein oder auf bewährte Sicherheitslösungen von erfahrenen Herstellern zu verzichten.

Weitere Informationen zum Thema:

Check Point Software
Coronavirus cyber-attacks update: beware of the phish

datensicherheit.de, 07.05.2020
100 Tage COVID-19 – ein detaillierter Einblick in die Gefahrenlage im Internet

datensicherheit.de, 15.04.2020
Thales-Analyse zeigt: Cyberangriffe zu COVID-19 folgen der Ausbreitung des Virus

datensicherheit.de, 14.04.2020
COVID-19: Cyberangriffe auf Regierungen und medizinische Organisationen

datensicherheit.de, 01.04.2020
Hacker nutzen COVID-19-Krise: Smartphone-Nutzer oftmals das Ziel

]]>
https://www.datensicherheit.de/phishing-covid-19-interpol-europol-warnung-betrugsversuche/feed 0
Ransomware-Attacken: FBI gibt seltene Warnung heraus https://www.datensicherheit.de/ransomware-attacken-fbi-warnung https://www.datensicherheit.de/ransomware-attacken-fbi-warnung#respond Fri, 04 Oct 2019 13:21:55 +0000 https://www.datensicherheit.de/?p=34825 Amit Serper empfiehlt, jeden Anhang einer E-Mail mit Vorsicht zu betrachten

[datensicherheit.de, 04.10.2019] Am 3. Oktober 2019 hat das FBI eine seiner seltenen expliziten Warnungen vor Ransomware verbreiten lassen – die). Die letzte Verlautbarung dieser Art datiere zurück auf den September 2016, d.h. neun Monate vor dem Ausbruch von „Wannacry“ und „NotPetya“. Amit Serper, „Senior Director“, „Head of Security Research“ bei Cybereason kommentiert diese aktuelle Warnung.

Ransomware-Attacken: Erinnerung daran, dass Unternehmen und Organisationen aller Größenordnungen weiterhin bedroht sind

Diese jüngste Ransomware-Warnung des FBI sei eine Erinnerung daran, dass Ransomware-Attacken weiterhin eine latente Bedrohung für Unternehmen und Organisationen aller Größenordnungen seien.
Serper: „Seit es mir gelungen ist, einen ,Impfstoff‘ gegen den ,NotPetya‘-Ransomware-Angriff zu entwickeln, haben sich die Strategien von Hackern weiterentwickelt und sind immerzu auf der Suche nach leichter Beute.“
Zu den in dieser Hinsicht sprichwörtlichen „tiefhängenden Früchten“ zählten Kommunen, lokale und regionale Exekutivbehörden und Bildungseinrichtungen – sie alle seien im Fadenkreuz der Angreifer.

Benutzer sollten Browser und E-Mail-Clients stets auf aktuellem Stand halten

„Bei einer Ransomware-Attacke nutzen die Angreifer entweder eine Sicherheitsschwachstelle im Browser aus oder sie senden böswillig manipulierte E-Mail-Anhänge“, erläutert Serper. Benutzer sollten daher Browser und E-Mail-Clients auf dem aktuellen Stand halten und verfügbare Patches einspielen.
Grundsätzlich sollte man jeden Anhang mit Vorsicht betrachten. „Ganz besonders dann, wenn er von einer unbekannten E-Mail-Adresse aus versendet worden ist. Ich rate dringend davon ab, ein gefordertes Lösegeld zu zahlen. Jede einzelne erfüllte Forderung ermutigt die Angreifer nur zu weiteren Angriffen und dazu, den Einsatz zu erhöhen.“
Unternehmen sollten verstehen und internalisieren, „dass Ransomware eine reale Bedrohung darstellt und sich entsprechend darauf vorbereiten“. Dazu zählten kontinuierliche Backups aller Systeme – eine vergleichsweise einfache Maßnahmen, „die aber gewährleistet, nach einem erfolgreichen Angriff möglichst schnell wieder handlungsfähig zu sein“. Natürlich sollte diese Maßnahme zudem Teil einer übergreifenden Sicherheitsstrategie sein. Dazu zähle auch der Einsatz von Anti-Ransomware-Lösungen.

Ransomware stoppen oder zumindest die Anzahl erfolgreicher Angriffe senken

Ransomware sei letzten Endes nur ein weiterer Satz von Verhaltenseigenschaften innerhalb einer Software, so Serper.
Aufgrund der Art und Weise wie sie funktioniert und wie sich demgegenüber Endpoint-Sicherheitslösungen weiterentwickelt haben, ganz besonders durch den Einsatz von Maschinellem Lernen, lasse sich Ransomware stoppen oder zumindest die Anzahl der erfolgreichen Angriffe doch wenigstens senken.
Betrachtet man Ransomware in einem größeren Zusammenhang, sei es eine noch relativ neue Bedrohung. „Naturgemäß braucht es einige Zeit, bis die Industrie Lösungen bereitstellen kann, die das Ransomware-Problem in den Griff bekommen.“

Weitere Informationen zum Thema:

Forbes, Davey Winder, 03.10.2019
FBI Issues ‘High-Impact’ Cyber Attack Warning—What You Need To Know

datensicherheit.de, 27.09.2019
kaspersky: 46 Prozent mehr Ransomware-Angriffe

datensicherheit.de, 26.09.2019
Sicherheitswarnung vor neuer Ransomware-Welle

datensicherheit.de, 24.04.2019
Ransomware: BSI warnt vor gezielten Angriffen auf Unternehmen

datensicherheit.de, 18.03.2019
PSW GROUP warnt: Trojaner Emotet gefährlicher denn je

datensicherheit.de, 16.10.2018
BSI-Lagebericht belegt weiterhin hohes Gefährdungspotential durch Ransomware

]]>
https://www.datensicherheit.de/ransomware-attacken-fbi-warnung/feed 0
Experten fordern neue Cyber-Sicherheitsansätze für bildgebende Medizingeräte https://www.datensicherheit.de/experten-fordern-neue-cyber-sicherheitsansaetze-fuer-bildgebende-medizingeraete https://www.datensicherheit.de/experten-fordern-neue-cyber-sicherheitsansaetze-fuer-bildgebende-medizingeraete#respond Wed, 31 Jan 2018 22:46:00 +0000 https://www.datensicherheit.de/?p=27279 Malware-Forscher der Ben-Gurion-Universität entwickeln Anomalieerkennung zur Warnung vor Angriffen

[datensicherheit.de, 31.01.2018] Forscher des „Malware Lab“ der Ben-Gurion-Universität des Negev (BGU) richten eine Warnung an Hersteller von bildgebenden medizinischen Geräten sowie an Gesundheitsdienstleister, damit sie diese vor Cyber-Bedrohungen schützen. In ihrem neuen Artikel „Erkenn Deinen Feind: Charakteristika von Cyber-Angriffen auf bildgebende medizinische Geräte“ erläutern sie die relativ einfache missbräuchliche Nutzung von nicht gepatchten Computertomographen (CT) und Magnetresonanztomographen (MRT).

Bildgebende Geräte bisher viel zu leicht zu attackieren

Viele dieser bildgebenden medizinischen Geräte erhalten demnach keine laufenden Sicherheits-Updates. Folglich könnte ein Angreifer z.B. den Computer zur CT-Steuerung leicht kompromittieren – was dann ggf. zu hohen, den Patienten schwer schädigenden Strahlungsdosen führen würde. Auch könnten Angreifer im Rahmen einer Ransomware-Attacke, wie sie ja weltweit bereits stattfanden, auch den Zugriff auf die bildgebenden Verfahren blockieren oder ganz deaktivieren.

Medizintechnik: Die neue „Front“ der Cyber-Abwehr

Diese BGU-Studie beschreibt demnach eine neue „Front“ der Cyber-Sicherheitsforschung. Sie ist demnach Teil eines größeren Forschungsprojektes namens „Cyber-Med“, initiiert von Dr. Nir Nissim, Leiter des „Malware Lab“ im Cyber Security Research Center (CSRC) der BGU.
„Cyber-Med“ ziele darauf ab, Sicherheitsmechanismen für die ganze Bandbreite der medizinischen Geräte zu entwickeln – einschließlich implantierter Herzschrittmacher, Roboter-Chirurgie-Systeme, medizinischer Informationssysteme und -protokolle, Infusionssysteme und bildgebender Verfahren.
In den letzten Jahren seien die bildgebenden Geräte zunehmend mit den Krankenhausnetzwerken verbunden worden, was sie anfällig für hochentwickelte Cyber-Angriffe mache – diese zielten auf die Infrastruktur und Komponenten eines Geräts ab und könnten die Gesundheit eines Patienten sowie das Funktionieren des Krankenhaussystems gefährden.

CT- und MRT-Systeme nur unzureichend geschützt

Die Experten des „Malware Lab“ der BGU gehen demnach davon aus, dass Angriffe auf bildgebende Verfahren zunehmen werden. Sie sagen voraus, dass Angreifer komplexere Fähigkeiten entwickeln werden, um solche Geräte anzugreifen, deren Mechanik und Software oft noch auf veralteten Microsoft-PCs installiert sind.
„CTs und MRT-Systeme sind nicht gut dazu geeignet, Angriffe zu vereiteln“, sagt Nissim, der zusammen mit dem MSc-Studenten Tom Mahler Cyber-Attacken auf Bildgebungsgeräte simuliert. Mahler sei Angehöriger des Teams des „Malware Lab“, zu dem 17 herausragende Forschungsstudenten gehörten. Er habe die Forschung unter der Leitung von Dr. Nissim, Prof. Yuval Elovici (Direktor von „Cyber@BGU“), und Prof. Yuval Shahar (Direktor vom Informatik-Forschungszentrum „BGU Medical“) durchgeführt.
Der Entwicklungsprozess für bildgebende Verfahren dauere vom Konzept bis zur Marktreife drei bis sieben Jahre – Cyber-Bedrohungen könnten sich in diesem Zeitraum erheblich verändern, wodurch bildgebende medizinische Geräte äußerst gefährdet seien, warnt Nissim.

CT-Geräte derzeit am stärksten bedroht

Die Studie, in Zusammenarbeit mit Clalit Health Services, Israels größter Organisation für Gesundheitspflege, durchgeführt, umfasste nach BGU-Angaben eine umfassende Risikoanalyse auf der Grundlage des Risikomodells „Vertraulichkeit, Integrität und Verfügbarkeit“, welches sich mit der Informationssicherheit innerhalb einer Organisation befasst.
Die Forscher hätten eine Reihe von Schwachstellen und potenziellen Angriffen analysiert, die auf bildgebende Geräte, medizinische und bildgebende Informationssysteme sowie medizinische Protokolle und Standards abzielen. Schwachstellen in vielen der Systeme entdeckend, hätten sie festgestellt, dass CT-Geräte aufgrund ihrer zentralen Rolle in der Akutversorgung dem größten Risiko von Cyber-Attacken ausgesetzt seien. Simulierte Cyber-Angriffe hätten vier bedrohliche Ergebnisse aufgezeigt:

  1. Störung von Scan-Konfigurationsdateien – durch die Manipulation dieser Dateien könne ein Angreifer Malware installieren, welche die gesamte CT-Operation steuert und einen Patienten einem großen Risiko aussetzt.
  2. Mechanische Motorunterbrechung – bildgebende medizinische Geräte wiesen mehrere Komponenten mit mechanischen Motoren auf, einschließlich Bett-, Scanner- und Rotationsmotoren, welche Anweisungen von einer Steuereinheit, wie zum Beispiel dem Host-Computer (PC) erhalten. Wenn Malware den Host-Computer infiziert, könne ein Angriff auf die Motoren das Gerät beschädigen und einen Patienten verletzen.
  3. Störung des Bildergebnisses – da ein CT gescannte Ergebnisse über einen Host-Computer an die Patientenakte eines Patienten sendet, könne ein Angriff auf diesen Computer die Ergebnisse stören und eine zweite Untersuchung erforderlich machen. Ein noch raffinierterer Angriff könne die Ergebnisse verändern oder eine Übertragung verwechseln und so Bilder dem falschen Patienten zuweisen.
  4. Ransomware – diese Malware verschlüsselt die Dateien eines Opfers und fordert ein Lösegeld, um sie zu entschlüsseln. Die „WannaCry“-Attacke, von der im Mai 2017 mehr als 200.000 Geräte in mehr als 150 Ländern betroffen gewesen sein sollen, habe direkt Zehntausende von Krankenhausgeräten in Großbritannien und den USA, einschließlich MRTs, infiziert.

Anomalieerkennung soll Malware-Infektionen aufspüren

„In Fällen, in denen selbst eine kleine Verzögerung tödlich sein kann oder ein gefährlicher Tumor entfernt oder fälschlicherweise einem Bild hinzugefügt wird, kann ein Cyber-Angriff tödlich sein“, betont Mahler. Strenge Regulierungen machten es jedoch schwierig, grundlegende Updates auf medizinischen PCs durchzuführen, und die bloße Installation eines Antiviren-Schutzes reiche nicht aus, um Cyber-Angriffe zu verhindern.
Die Forscher des „Malware Lab“ der BGU arbeiten laut Mahler an neuen Techniken zur Sicherung von CT-Geräten auf Basis von maschinellen Lernmethoden. Der maschinelle Lernalgorithmus soll das Profil des gescannten Patienten analysieren sowie viele zusätzliche CT-Betriebsparameter und daraus ein Modell zur Anomalieerkennung generieren, welches auf einem nicht mit Malware infizierten CT-Gerät basiert. Sobald das Gerät jedoch angegriffen wird, könne die Änderung seines Verhaltens und seiner Betriebsparameter erkannt und dem Administrator entsprechend gemeldet werden.
In zukünftigen Untersuchungen möchten Dr. Nissim und sein Team fast zwei Dutzend Angriffe durchführen, um weitere Schwachstellen aufzudecken und Lösungen für die erkannten Probleme vorzuschlagen. Sie seien daran interessiert, mit Geräte-Herstellern oder Krankenhaussystemen für die In-Situ-Evaluierung zusammenzuarbeiten.

Weitere Informationen zum Thema:

Cornell University Library, 17.01.2018
Know Your Enemy: Characteristics of Cyber-Attacks on Medical Imaging Devices

datensicherheit.de, 01.09.2017
Hacker könnten Sicherheitslücke in Herzschrittmachern ausnutzen

]]>
https://www.datensicherheit.de/experten-fordern-neue-cyber-sicherheitsansaetze-fuer-bildgebende-medizingeraete/feed 0
Produktwarnungen: foodwatch kritisiert unzureichende Information der Verbraucher https://www.datensicherheit.de/produktwarnungen-foodwatch-kritisiert-unzureichende-information-der-verbraucher https://www.datensicherheit.de/produktwarnungen-foodwatch-kritisiert-unzureichende-information-der-verbraucher#respond Wed, 31 Jan 2018 21:07:45 +0000 https://www.datensicherheit.de/?p=27224 Im Durchschnitt allein drei Lebensmittelrückrufe pro Woche

[datensicherheit.de, 31.01.2018] Nach Erkenntnissen des foodwatch e.V. ist die Zahl der öffentlichen Lebensmittelwarnungen weiter gestiegen: Im Jahr 2017 hätten die Behörden in Deutschland auf dem staatlichen Internetportal „lebensmittelwarnung.de“ 161-mal vor Lebensmitteln gewarnt – mithin noch einmal rund zehn Prozent häufiger als im Jahr 2016 mit 147 Einträgen. Vor fünf Jahren sei die Zahl der Meldungen gerade einmal halb so hoch gewesen (2012: 83 Einträge). Allerdings veröffentlichten die Behörden nicht alle Produktrückrufe auf diesem Portal. Foodwatch kritisiert, dass die meisten Produktrückrufe die Menschen nicht erreichten.

Produktwarnungen: E-Mail-Newsletterservice bis heute nicht eingerichtet

Die Verbraucher würden nach wie vor „nicht umfassend und schnell genug vor gesundheitsgefährdenden Lebensmitteln gewarnt, weil die Behörden Rückrufe oft nur verspätet online stellen“.
Ein bereits 2011 zwischen Bund und Ländern fest vereinbarter E-Mail-Newsletterservice zu Produktwarnungen sei bis heute nicht eingerichtet worden. Auch Supermärkte informierten ihre Kunden „häufig unzureichend“, so foodwatch.

foodwatch sieht den Handel in der Pflicht

„In Deutschland werden jede Woche im Schnitt etwa drei Lebensmittel zurückgerufen – doch die Verbraucherinnen und Verbraucher erfahren häufig nichts davon“, moniert Lena Blanken von foodwatch.
Neben einer Verbesserung des Portals „lebensmittelwarnung.de“ sieht die Verbraucherorganisation nach eigenen Angaben „vor allem den Handel in der Pflicht“. Supermärkte seien bisher aber nicht dazu verpflichtet, die Kunden schnell und umfassend an zentraler Stelle über alle Rückrufaktionen aus ihrem Sortiment zu informieren – dies müsse sich dringend ändern, fordert foodwatch:
„Die Supermärkte haben direkten Kontakt zu den Verbraucherinnen und Verbrauchern, informieren aber viel zu oft entweder gar nicht oder nur unzureichend über Rückrufe. Rewe, Aldi, Edeka und Co. müssen per Aushang in den Filialen, über Newsletter, Pressemitteilung und auch über die Sozialen Medien die Kundinnen und Kunden vor gesundheitsgefährdenden Produkten warnen.“
Über eine E-Mail-Protestaktion von foodwatch können nun Verbraucher diese Forderung an die Handelsketten unterstützen.

„lebensmittelwarnung.de“ in der Kritik

Bund und Länder haben laut foodwatch die Website „lebensmittelwarnung.de“ im Jahr 2011 gestartet, um Rückrufe auf einer zentralen Plattform zu verbreiten. Nach eigenen Angaben hat foodwatch alle Meldungen des Portals der vergangenen Jahre ausgewertet:

  • 2017 stellten die Behörden 161 Rückrufe online – aus den unterschiedlichsten Gründen, von Glasscherben im Brot bis Salmonellen im Ei…
  • Damit gab es, seit das Portal Ende 2011 online ging, nahezu konstant einen Anstieg der gemeldeten Rückrufe: 2012 waren es 83 Meldungen, 2013: 75, 2014: 107, 2015: 100, 2016: 147.

Als zentrale Informationsplattform für Verbraucher sei „lebensmittelwarnung.de“ aus Sicht von foodwatch aber „gescheitert“:
Das Webportal sei „unübersichtlich“ und liefere „Rückrufhinweise nur lückenhaft und oft verzögert“ – jede zweite Warnung erscheine deutlich verspätet, wie ein Test von foodwatch 2017 gezeigt habe. Ohnehin befänden sich auf der Website in der Regel nur solche Meldungen, die auch die betroffenen Unternehmen schon veröffentlicht haben.
Eine Einschätzung, warum es zu mehr Rückrufen kam, sei jedoch schwierig, so Blanken: „Ob es zu mehr Vorfällen kam oder ob die Unternehmen mittlerweile einfach eher einen Rückruf starten, lässt sich aus den Zahlen nicht ablesen. Fakt ist: Wenn es zu einem Rückruf kommt, wird nicht alles dafür getan, die betroffenen Menschen zu warnen.“

Betroffene Unternehmen im Interessenkonflikt

Das deutsche und europäische Lebensmittelrecht lasse bisher viele Spielräume, wann ein Rückruf erforderlich ist. Ob und in welcher Form vor unsicheren Lebensmitteln gewarnt wird, hänge in erster Linie vom Willen und der Kompetenz der Unternehmen ab. Denn sowohl die Beurteilung des gesundheitlichen Risikos als auch die öffentliche Warnung sei in erster Linie Aufgabe der Unternehmen – dann indes vor dem Interessenkonflikt zwischen einem Rückruf und möglichen negativen Folgen für das Unternehmen stehend.
Den Behörden fehle oftmals die Rechtssicherheit. Foodwatchs Report „Um Rückruf wird gebeten“ von 2017 zeige die Schwachstellen des Systems der Lebensmittelrückrufe auf: Wichtige Lebensmittelwarnungen kämen bei den Verbrauchern oft nicht an. In etlichen Fällen entschieden sich Unternehmen und Behörden zu spät, manchmal auch gar nicht für eine erforderliche Rückrufaktion und die Information der Öffentlichkeit. Zudem würden dabei die gesundheitlichen Risiken der Lebensmittel, die zum Beispiel mit Bakterien belastet sind oder Fremdkörper enthalten, immer wieder verharmlost.

Weitere Informationen zum Thema:

Bundesamt für Verbraucherschutz und Lebensmittelsicherheit
lebensmittelwarnung.de / Das Portal der Bundesländer und des BVL

foodwatch, 24.08.2017
E-MAIL-AKTION / Wir wollen gewarnt werden!

foodwatch, Report 2017
UM RÜCKRUF WIRD GEBETEN / Warum Lebensmittelwarnungen oft zu spät oder gar nicht kommen

Rückruf-Portal für Deutschland
Wissenswerte Informationen rund um Rückrufaktionen, Produktwarnungen, Sicherheitshinweise & mehr

datensicherheit.de, 28.04.2016
Verbraucherzentrale kritisiert unvollständige und verharmlosende Lebensmittelwarnungen

]]>
https://www.datensicherheit.de/produktwarnungen-foodwatch-kritisiert-unzureichende-information-der-verbraucher/feed 0
BSI warnt vor Sicherheitslücken in Prozessoren https://www.datensicherheit.de/bsi-warnt-vor-sicherheitsluecken-in-prozessoren https://www.datensicherheit.de/bsi-warnt-vor-sicherheitsluecken-in-prozessoren#respond Thu, 04 Jan 2018 18:04:36 +0000 https://www.datensicherheit.de/?p=27145 Auslesen von sensiblen Daten wie Passwörtern, Schlüsseln und beliebigen Speicherinhalten möglich

[datensicherheit.de, 04.01.2018] Prozessoren verschiedener Hersteller sollen laut einer aktuellen Mitteilung des des Bundesamtes für Sicherheit in der Informationstechnik (BSI) „schwer zu behebende IT-Sicherheitslücken“ haben. Diese ermöglichen demnach unter Umständen das Auslesen von sensiblen Daten wie Passwörtern, Schlüsseln und beliebigen Speicherinhalten.

Nahezu alle IT-Geräte potenziell gefährdet

Betroffen seien nahezu alle Geräte, die über einen komplexen Prozessorchip der betroffenen Hersteller verfügen. Dazu zählten u.a. Computer, Smartphones und Tablets aller gängigen Betriebssysteme. Auch Anbieter virtueller Dienste, wie etwa Cloud-Anbieter und Hosting-Provider, seien von den Sicherheitslücken betroffen.
Derzeit sei dem BSI allerdings noch „kein Fall der aktiven Ausnutzung dieser Sicherheitslücken bekannt“.

„Security by Design“ und „Security by Default“ gefordert

„Das BSI hat in der Vergangenheit bereits mehrfach auf die Problematik von IT-Sicherheitsproblemen in Hardware-Produkten hingewiesen, etwa in unseren jährlichen Lageberichten. Der vorliegende Fall ist ein erneuter Beleg dafür, wie wichtig es ist, Aspekte der IT-Sicherheit schon bei der Produktentwicklung angemessen zu berücksichtigen“, betont BSI-Präsident Arne Schönbohm.
„Security by Design“ und „Security by Default“ seien Grundsätze, die für den Erfolg der Digitalisierung unerlässlich seien.

Updates dringend empfohlen

Das BSI fordert nun Diensteanbieter auf, ihre Anwendungen schnellstmöglich abzusichern, und empfiehlt zudem Unternehmen und Privatanwendern, Sicherheitspatches für Betriebssysteme und insbesondere Browser unmittelbar einzuspielen, sobald sie von den Herstellern zur Verfügung gestellt werden. Auch für mobile Geräte sollten Sicherheitsupdates unmittelbar eingespielt werden.
Zudem sollten Apps nur aus vertrauenswürdigen Quellen bezogen werden. Generell gelte, dass Software und Betriebssysteme „stets auf dem aktuellen Stand gehalten“ werden sollen.
Das BSI fordert die Chip- und Hardwarehersteller auf, „dafür zu sorgen, diese Schwachstellen im Zuge der Produktpflege zu beheben“.

Weitere Informationen zum Thema:

datensicherheit.de, 23.10.2017
it-sa-keynote 2017: Security by Design für die erfolgreiche Teilhabe-Gesellschaft

]]>
https://www.datensicherheit.de/bsi-warnt-vor-sicherheitsluecken-in-prozessoren/feed 0
Bitkom: Warnung vor Schnellschuss bei Gesetz gegen Hasskriminalität https://www.datensicherheit.de/bitkom-warnung-vor-schnellschuss-bei-gesetz-gegen-hasskriminalitaet https://www.datensicherheit.de/bitkom-warnung-vor-schnellschuss-bei-gesetz-gegen-hasskriminalitaet#respond Fri, 31 Mar 2017 18:29:32 +0000 http://www.datensicherheit.de/?p=26505 Gesetzentwurf betrifft nicht nur einzelne US-Netzwerke, sondern eine Vielzahl von Kommunikationsplattformen

[datensicherheit.de, 31.03.2017] Der Digitalverband Bitkom warnt davor, ohne eine sorgfältige fachliche Prüfung und intensive parlamentarische Beratung im Hauruck-Verfahren gesetzlich gegen Hassreden und andere Hasskriminalität im Internet vorgehen zu wollen. So endet zwar erst heute die Frist, bis zu der Experten, Verbände und NGOs ihre Stellungnahme zum Gesetzentwurf für das umstrittene Gesetz zur Rechtsdurchsetzung in sozialen Netzwerken (Netzwerkdurchsetzungsgesetz) abgeben sollen, doch die Bundesregierung hat bereits am Montag den zusätzlich noch veränderten Entwurf bei der EU notifiziert. „Bitkom tritt ausdrücklich dafür ein, dass die Verbreitung von rechtswidrigen Inhalten in sozialen Netzwerken bekämpft und derartige Straftaten im Internet konsequent verfolgt und geahndet werden. Allerdings sind die entsprechenden Sachverhalte seit Jahren bekannt, ohne dass sie sachverständig analysiert oder politisch angegangen wurden. Die plötzliche Hektik vor der Bundestagswahl wird der komplexen Problemlage in keiner Weise gerecht“, sagte Bitkom-Hauptgeschäftsführer Dr. Bernhard Rohleder. „Vor allem darf diese Hektik nicht dazu führen, dass der Austausch von Argumenten, die fachliche Beratung und die gemeinsame Suche nach der bestmöglichen Lösung zur Farce werden. Der vorliegende Entwurf weist eine ganze Reihe Unstimmigkeiten und handwerklicher Fehler auf und wird unisono von Unternehmen und Netzaktivisten kritisiert.“

Ausdrücklich bedauert Bitkom, dass durch den offensichtlichen Versuch der Bundesregierung, das Gesetz vor der Sommerpause zu verabschieden, konstruktive ergänzende Vorschläge wohl kaum noch aufgenommen werden können. „Wir brauchen keine Löschpflicht nach Gutdünken, bei der Betroffene nicht angehört werden und kein rechtsstaatliches Verfahren garantiert ist. Statt hoheitliche Aufgaben alleine auf Privatunternehmen abzuwälzen, brauchen wir neben den bestehenden Maßnahmen der Unternehmen gegen rechtswidrige Inhalte im Netz ein verstärktes Engagement des Staates“, so Rohleder. „Wir brauchen spezialisierte Teams in den zuständigen Behörden, die zeigen, dass rechtswidrige Äußerungen auch online Konsequenzen haben. Wir brauchen online geschulte Polizisten, die im Netz auf Streife gehen, und Digitale Streetworker im staatlichen Auftrag.“ Schon mit ein paar Hundert zusätzlichen Stellen bundesweit könne hier viel erreicht werden.

Gesetzentwurf untauglich

Nach Ansicht des Bitkom ist der vorliegende Gesetzentwurf nicht geeignet, dem vorhandenen Problem von Hassrede im Netz wirksam entgegenzutreten. Künftig sollen etwa private Unternehmen unter Androhung von hohen Bußgeldern in wenigen Stunden oder Tagen Entscheidungen treffen, die eigentlich eine umfassende Grundrechteabwägung erfordern. Rohleder: „Ob es sich bei einer Äußerung um Beleidigung, Verleumdung oder sonstige strafrechtlich relevante Aussage handelt, ist mit wenigen Ausnahmen nicht in kurzer Zeit und manchmal auch nicht abschließend ohne einen juristischen Instanzenweg zu klären. Der vorliegende Gesetzentwurf führt als Konsequenz zu einem Löschen auf Zuruf.“

Praktisch alle Online-Communities betroffen

Die Schwächen des Gesetzentwurfs sind umso gravierender, da anders als in der öffentlichen Diskussion dargestellt nicht nur zwei oder drei große soziale Netzwerke aus den USA reguliert werden, sondern praktisch alle Online-Communities, etablierte Bewertungsplattformen mit großem Nutzen für Verbraucher und sogar Kommunikationsdienste wie Messenger oder E-Mail betroffen sein können. „Wer den Gesetzentwurf liest, wird feststellen, dass jedwede Online-Kommunikation durch den Gesetzentwurf erfasst wird. Dies beinhaltet große Spieleplattformen, auf denen sich die Nutzer auch in Foren oder Chats austauschen, ebenso wie E-Mail-Kommunikation“, so Rohleder. „Die Kollateralschäden werden größer sein als die beabsichtigten Effekte. Der Gesetzgeber macht mit der Dampfwalze vieles von dem platt, was in den letzten zehn Jahren an rechts- und regelkonformer Kommunikationskultur im Internet und in sozialen Netzwerken aufgebaut wurde.“

Ebenfalls kritisch sieht Bitkom, dass sich Deutschland mit dem vorliegenden Gesetzentwurf auf einen europäischen Sonderweg begibt, nachdem durch die E-Commerce-Richtlinie in diesem Bereich eine europaweite Harmonisierung hergestellt wurde. „Wir brauchen mehr Einheitlichkeit in Europa, nicht mehr Alleingänge“, so Rohleder. „Es ist gut möglich, dass dieses Gesetz europarechtswidrig ist. Die EU-Kommission wird dies mit Blick auf den angestrebten einheitlichen digitalen Binnenmarkt sicherlich sehr gründlich prüfen.“

Weitere Informationen zum Thema:

datensicherheit.de, 22.09.2016
Bitkom-Studie: Viele Unternehmen haben Datenschutzreform nicht auf dem Schirm

datensicherheit.de, 26.04.2016
Nationale Wirtschaftsschutzstrategie am 26. April 2016 vorgestellt

]]>
https://www.datensicherheit.de/bitkom-warnung-vor-schnellschuss-bei-gesetz-gegen-hasskriminalitaet/feed 0