In OpenSSL wurde eine kritische Schwachstelle behoben: Der
Heartbleed Bug.
Und diesmal ist "kritisch" sehr ernst gemeint. Oder um Bruce Schneier
zu zitieren:
""Catastrophic" is the right word. On the scale of 1 to 10, this is
an 11."
Über die Schwachstelle können vertrauliche Daten, insbesondere
die privaten Schlüssel der Server, aber auch Sitzungsschlüssel,
übertragene Zugangsdaten und vieles mehr ausgespäht werden.
Betroffen sind alle Dienste, die TLS verwenden und eine angreifbare
OpenSSL-Version einsetzen. Vor allem sind das natürlich Webserver,
aber auch Mailserver, VPN, Updatefunktionen, ... sind von der Schwachstelle
betroffen und damit angreifbar.
Was ist der Heartbleed Bug?
"OpenSSL - Der Heartbleed Bug und seine Folgen" vollständig lesen
Das BSI hat am 4. April
bekannt gegeben,
dass man von der Staatsanwaltschaft Verden "einen Datensatz mit
mehreren Millionen E-Mail-Adressen" zur Verfügung gestellt
bekommen hat, um die Betroffenen zu warnen. Mehr ist bisher nicht bekannt.
Insbesondere nicht, woher diese Adressen stammen und welche Informationen
außer den E-Mail-Adressen und Passwörtern vorhanden sind. Das
BSI verweist lediglich auf die
grundlegenden Sicherheitsregeln,
die eigentlich selbstverständlich sein sollten.
Aber das reicht aus, um überall mit Regeln für die Bildung
sicherer Passwörter bombardiert zu werden. Und natürlich gibt es
auch wieder die Forderung, die Internetanbieter müssten mehr für
den Schutz der Passwörter und persönlichen Daten ihrer Kunden
tun. Was alles mit dem aktuellen Fall nichts zu tun hat, wenn diese Daten
wieder wie beim letzten Mal von einem Botnet gesammelt wurden.
"Wählen Sie ein sicheres Passwort"
"Millionenfacher Identitätsdiebstahl führt zu blinden Aktionismus" vollständig lesen
Im
windows.developer 5.2014
ist ein Artikel über die Sicherheit der PowerShell erschienen: Wie
wird die PowerShell vor Missbrauch geschützt, welche Angriffe
auf/über die PowerShell gibt es, und auf was muss man bei ihrem
Einsatz achten?
"Drucksache: windows.developer Magazin 5.2014 - PowerShell sicher einsetzen" vollständig lesen
Ab dieser Folge gibt es eine Aktualisierung zu gleich zwei Themengebieten,
denn Wasserloch-Angriffe ("Watering Hole Attacks") sind gezielte
Drive-by-Infektionen,
die meist im Rahmen von
Advanced Persistent Threats
zum Einsatz kommen.
Eine Drive-by-Infektion auf der Lauer
"Wasserloch-Angriffe, Teil 1: Ein paar Beispiele" vollständig lesen