Google und Facebook: Business as usual
Was Google und Facebook alles wissen, verwenden Sie nun auch. Und schon geht das Geschrei los. Da kann ich nur sagen "Guten Morgen, Internet!"
Was Google und Facebook alles wissen, verwenden Sie nun auch. Und schon geht das Geschrei los. Da kann ich nur sagen "Guten Morgen, Internet!"
Auch zum Thema Websecurity wurden 2011 auf den verschiedenen Sicherheitskonferenzen interessante Vorträge gehalten. Am Anfang dieser kurzen Serie über die Sicherheitskonferenzen 2011 gab es ja bereits in drei Folgen eine Übersicht über die Entwicklung im Bereich Web-Client, werfen wir jetzt also zum Abschluss noch einen Blick auf die Entwicklung im Bereich der Webserver und -anwendungen.
Der Wurm "Koobface", der sich vor allem über Social Networks, anfangs vor allen über Facebook, verbreitet hat, ist seit 2008 aktiv, und auch als im November 2010 ein Teil der Command&Control-Server aus dem Verkehr gezogen wurde, konnte das dass zugehörige Botnet nicht großartig stören. Und jetzt legen die Cyberkriminellen ihr Botnet selber lahm, indem sie die Command&Control-Server deaktivieren. Und das "nur", weil sie zumindest zum Teil identifiziert wurden - u.a. über ihre eigenen Facebook-Profile. Da habe ich doch ein paar Bemerkungen zu...
2011 wurden auf Sicherheitskonferenzen eine Reihe neuer bzw. verbesserter Angriffe und Schutzmaßnahmen vorgestellt. In dieser Folge gibt es eine Fortsetzung des Überblicks über die Entwicklung im Bereich des Clients.
Die
offizielle
Seite zum Erkennen von durch den
DNS-Changer-Trojaner
"DNS-Changer"
manipulierten DNS-Einstellungen unter
www.dns-ok.de
ist
harmlos,
aber es gibt weitere Seiten, die ebenfalls (angeblich?) einen Test der
DNS-Einstellungen bereitstellen. Wie sieht es denn mit denen aus?
Das Bundesamt für Sicherheit in der Informationstechnik (BSI)
empfiehlt
allen Internetnutzern, ihre Rechner auf eine Infektion mit dem
DNS-Changer-Trojaner
"DNS-Changer"
zu überprüfen und nennt auch eine Website, auf der das online
erledigt wird:
www.dns-ok.de
.
Aber kann man dieser Seite trauen, immerhin ist ja das Bundestrojaner verbreitende BKA mit von der Partie? Ich versuche mal, etwas Licht ins Dunkle zu bringen.
www.dns-ok.de
?Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor einem DNS-Changer mit dem Namen "DNS-Changer". Aber was ist das eigentlich, ein DNS-Changer? Betrachten wir erst mal die erste Hälfte des Begriffs:
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt allen Internetnutzern, ihre Rechner auf eine Infektion mit der Schadsoftware "DNS-Changer" zu überprüfen und nennt auch eine Website, auf der das online erledigt wird (www.dns-ok.de). Soweit, so gut. Oder schlecht. Denn:
SQL-Injection-Angriffe auf ASP-Websites gibt es eigentlich ständig, meist ohne dass sie besondere Aufmerksamkeit erregen. Von Zeit zu Zeit gibt es auch größere Wellen, wie z.B. LizaMoon im Frühjahr 2011. Auch im Herbst 2011 gab es eine kleinere Welle, und schon damals wunderte ich mich, dass es nach all diesen Angriffen immer noch ASP-Websites mit SQL-Injection-Schwachstellen gibt. Nun, seit Anfang Dezember schwappt die nächste größere Welle durchs Web, aufgrund der von den Cyberkriminellen verwendeten Domain "lilupophilupop" genannt. Es scheint also immer noch genug angreifbare Webanwendungen zu geben. Das Ziel der SQL-Injection-Angriffe: ASP, IIS und MSSQL-Backends, auch ColdFusion-Websites sind teilweise betroffen. Das Ziel des nachgeladenen Schadcodes: Das Einschleusen von Fake-Virenscannern bzw. allgemein Drive-by-Infektionen.
Eine Design-Schwachstelle im Wi-Fi Protected Setup (WPS) gefährdet alle betroffenen Netze - auch wenn die die eigentlich sicheren WPA/WPA2-Standards zur Verschlüsselung und Authentifizierung einsetzen. Bildlich gesprochen, haben diese WLANs außer einer stabilen Tresortür am Haupteingang ein wackliges Scheunentor als Hintertür. Bevor Sie weiterlesen, sollten Sie daher prüfen, ob Ihr Access Point oder WLAN Router WPS mit PIN-Eingabe unterstützt und diese Funktion ggf. ausschalten. Warum, können Sie danach in Ruhe nachlesen, ohne befürchten zu müssen, dass in der Zwischenzeit jemand in Ihr WLAN eindringt.