Zum Inhalt springen

BSI

Mög­li­cher Daten­schutz­ver­stoß bei Nut­zung von VirusTotal

Das BSI warnt aktu­ell vor einem mög­li­chen Daten­schutz­ver­stoß bei Nut­zung von Virus­T­o­tal. Neben dem Daten­schutz­ri­si­ko sind aber auch ande­re schüt­zens­wer­te Infor­ma­tio­nen der eige­nen Orga­ni­sa­ti­on oder von Exter­nen in Gefahr, Drit­ten gegen­über offen­ge­legt zu werden.

Was ist VirusTotal?

Virus­T­o­tal ist ein Ser­vice von Goog­le und unter https://​www​.virus​t​o​tal​.com erreich­bar. Über den Dienst kann man bei­spiels­wei­se ver­däch­ti­ge Web­adres­sen (URL) über­prü­fen, bevor man die­se selbst im Brow­ser auf dem eige­nen Sys­tem auf­ruft. Eine Emp­feh­lung, die wir bei­spiels­wei­se im Rah­men unse­rer Schu­lun­gen und Web­i­na­re häu­fi­ger aussprechen.

Neben die­sem URL-Check bie­tet Virus­T­o­tal jedoch auch an, Datei­en zur Online-Über­prü­fung durch eine Viel­zahl bekann­ter Viren­scan­ner hoch­zu­la­den. Und da liegt auch der Hase im Pfef­fer. Neben der Nut­zung direkt im Brow­ser bie­tet Virus­T­o­tal auch Busi­ness-Ser­vices an, bei denen kein manu­el­ler Upload erfol­gen muss, son­dern die Prü­fung auto­ma­ti­siert im Hin­ter­grund durch­ge­führt wird.

“Die­ser Dienst wird von Pri­vat­per­so­nen und Unter­neh­men oft­mals zur Prü­fung von ver­däch­ti­gen Datei­en genutzt, um auf­grund der Viel­zahl von Anti­vi­ren­pro­gram­men ver­läss­li­che­re Ergeb­nis­se als mit nur einem Scan­ner zu erhal­ten.”, so das Bun­des­amt für Sicher­heit in der Informationstechnik.

Wo ist das Pro­blem bzw. der Daten­schutz­ver­stoß bei Nut­zung von VirusTotal?

Wer­den Datei­en mit per­so­nen­be­zo­ge­nen Daten hoch­ge­la­den bzw. geprüft, liegt für gewöhn­lich eine Auf­trags­ver­ar­bei­tung nach Art. 28 DSGVO vor. Die­se muss inkl. der TOM-Prü­fung kor­rekt VOR Nut­zung des Diens­tes gere­gelt und ver­ein­bart sein. Hin­zu kommt, dass lt. BSI Daten­wei­ter­ga­ben an zahl­rei­che AV-/Scan-Anbie­ter auch mit Sitz außer­halb der EU erfol­gen. Vor dem Hin­ter­grund der aktu­el­len Dis­kus­si­on um Dritt­staa­ten­über­mitt­lun­gen nicht ganz unproblematisch.

Und ganz neben­bei: Selbst dann, wenn Datei­en ohne per­so­nen­be­zo­ge­ne Daten hoch­ge­la­den wer­den, besteht ein nicht uner­heb­li­ches Risi­ko. Näm­lich dann, wenn es sich um ver­trau­li­che bzw. schüt­zens­wer­te Infor­ma­tio­nen der Orga­ni­sa­ti­on (oder eines Kun­den /​ Bür­gers /​ Auf­trag­ge­bers) han­delt. Die­se Datei wird mun­ter mit allen ange­schlos­se­nen Anbie­tern geteilt. Will man das für Geschäfts- bzw. Orga­ni­sa­ti­ons­ge­heim­nis­se? Eher nicht.

Was kann helfen?

  1. Mit­ar­bei­ter auf die­ses grund­le­gen­de Sicher­heits­pro­blem bei der Nut­zung des Diens­tes auf­merk­sam machen bzw. dafür aus­rei­chend sen­si­bi­li­sie­ren (Nein, Papier allei­ne reicht nicht!)
  2. Rege­lun­gen tref­fen, ob und wenn ja wel­che Datei­en mög­li­cher­wei­se doch einem Check durch den Ser­vice unter­zo­gen wer­den dür­fen (z.B. bei Ver­trau­lich­keits­sta­tus “Öffent­lich”)
  3. Oder wie das BSI rät, aus­schließ­lich mit Hash-Wer­ten der Datei­en zu arbei­ten (tri­cky, aber machbar)

Wei­te­re Unter­stüt­zung bie­ten die Fra­ge­stel­lun­gen an Sicher­heits­be­auf­trag­te auf Sei­te 3 der Stel­lung­nah­me des BSI zum The­ma, zu fin­den hier.

 

BSI spricht War­nung vor Kas­pers­ky aus

BSI: War­nung vor Kas­pers­ky — Kein Ein­satz von Pro­duk­ten aus dem Hau­se Kas­pers­ky mehr

“Das BSI emp­fiehlt, Anwen­dun­gen aus dem Port­fo­lio von Viren­schutz­soft­ware des Unter­neh­mens Kas­pers­ky durch alter­na­ti­ve Pro­duk­te zu erset­zen.” Die­se War­nung vor Kas­pers­ky spricht das Bun­des­amt für Sicher­heit in der Infor­ma­ti­ons­tech­nik mit eini­ger Ver­zö­ge­rung und auch erst nach drän­gen­den Nach­fra­gen des Hei­se Ver­lags nun seit eini­gen Tagen offi­zi­ell aus.

War­nung vor Kas­pers­ky berech­tigt oder Panikmache?

Dazu kann man nun ste­hen wie man will. Wie­so erst jetzt? Wie­so nicht schon im Zuge der Anne­xi­on der Krim, als sich die tota­li­tä­ren Risi­ken bereits klar abzeich­ne­ten? Sei es drum. Ein Risi­ko ist nicht gene­rell von der Hand zu wei­sen, von daher ist Vor­beu­gen bes­ser als hin­ter­her schlau­er zu sein.

Das BSI schreibt dazu:

“Viren­schutz­soft­ware hat tief­ge­hen­de Ein­griffs­rech­te in PCs, Smart­phones, Lap­tops und ande­re IT-Infra­struk­tu­ren. Ver­trau­en in die Zuver­läs­sig­keit und den Eigen­schutz des jewei­li­gen Her­stel­lers sowie sei­ner authen­ti­schen Hand­lungs­fä­hig­keit ist daher ent­schei­dend für den siche­ren Ein­satz sol­cher Systeme.”

Schwach­stel­len in der eigent­li­chen Soft­ware kön­nen daher schnell zur Kom­pro­mit­tie­rung ein­zel­ner Gerä­te, aber auch gan­zer Sys­tem­land­schaf­ten füh­ren. Das ist kein gene­rel­les Pro­blem der Kas­pers­ky-Pro­duk­te, son­dern von jeder Soft­ware, die so tief in die Betriebs­sys­te­me ver­zahnt ist. In die­sem kon­kre­ten Fall führt das BSI in sei­ner War­nung vor Kas­pers­ky wei­ter aus:

“Im Kon­text des Krie­ges, den Russ­land gegen die Ukrai­ne führt, könn­te ein rus­si­scher IT-Her­stel­ler selbst offen­si­ve Ope­ra­tio­nen durch­füh­ren, oder gegen sei­nen Wil­len dazu gezwun­gen wer­den, Ziel­sys­te­me anzu­grei­fen, oder als Opfer einer Cyber-Ope­ra­ti­on ohne sei­ne Kennt­nis aus­spio­niert oder als Werk­zeug für Angrif­fe gegen sei­ne eige­nen Kun­den miss­braucht werden.”

Guter Rat ist teuer

Was heißt die­se War­nung vor Kas­pers­ky jetzt kon­kret? Je weni­ger kom­plex die betrof­fe­ne Sys­tem­um­ge­bung ist und gera­de auf einem Ein­zel­ge­rät zuhau­se, des­to leich­ter fällt der Umstieg auf einen ande­ren Anbie­ter. In grö­ße­ren Sys­tem­um­ge­bun­gen wer­den jedoch sel­ten nur Viren­schutz­pro­duk­te, son­dern meist gan­ze Sicher­heits­sui­ten der Anbie­ter genutzt. Damit fal­len dann schnell auch wich­ti­ge Schutz­me­cha­nis­men wie Spam-Fil­te­rung, Schutz der USB-Ports und vie­le mehr weg. Da ist es mit einer ein­fa­chen De-Instal­la­ti­on und Neu-Instal­la­ti­on eines ande­ren Pro­dukts nicht mal eben so getan. Dazu kom­men lau­fen­de Lizenz­ge­büh­ren, die wei­ter­hin bis zum Ende der Ver­trags­lauf­zeit zu leis­ten sind. Son­der­kün­di­gungs­recht? Sieht aktu­ell nicht so aus, aber dar­über sol­len die Juris­ten strei­ten. D.h. durch den Umstieg auf eine ande­re Lösung bzw. einen ande­ren Anbie­ter fal­len zusätz­lich Lizenz­ge­büh­ren an, von der not­wen­di­gen Arbeits­zeit für Pla­nung und Kon­zep­ti­on sowie Roll-Out ganz zu schweigen.

Die jeweils aktua­li­sier­te FAQ des BSI für Unter­neh­men und Pri­vat­an­wen­der ist hier zu fin­den: https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Cyber-Sicherheitslage/Technische-Sicherheitshinweise-und-Warnungen/Warnungen-nach-Par‑7/FAQ-Kaspersky/faq_node.html

 

BSI warnt vor Ger­man­Wi­per: Löschen statt Ver­schlüs­seln ist die Devi­se die­ses Trojaners

Wer aktu­ell eine Bewer­bung per Email erhält, soll­te beson­ders wach­sam sein. Hat­ten auf Stel­len­an­zei­gen hin prä­pa­rier­te Kryp­to-Tro­ja­ner wie Gol­den Eye damals das Ver­schlüs­seln aller Daten auf dem Ziel­sys­tem im Sinn, sieht das bei Ger­man­Wi­per nun anders aus. Statt Ver­schlüs­se­lung greift die­se neue Ran­som­wa­re zum Löschen aller Daten. Im ange­häng­ten ZIP-Archiv befin­det sich die­ses Mal kein Word-Doku­ment mit Makros, son­dern eine Win­dows-Link-Datei. Wird die­se gestar­tet, öff­net sich die Win­dows Power­shell und der eigent­li­che Schad­code von Ger­man­Wi­per wird gela­den und aus­ge­führt. Lt. BSI gibt der Text der Email noch kei­nen Anlass zum Arg­wohn. Unbe­darf­te bzw. unsen­si­bi­li­sier­te Anwen­der dürf­ten also durch­aus eine Risi­ko­grup­pe für die­sen Angriff darstellen.

Hof­fen auf eine Löse­geld­for­de­rung nach mög­li­cher Bit­co­in-Löse­geld­zah­lung braucht man bei Ger­man­Wi­per nicht. Denn statt zur Ver­schlüs­se­lung zu grei­fen, löscht Ger­man­Wi­per ein­fach alle Daten im Rah­men der Zugriffs­rech­te des Anwen­ders. Gelöscht wird nicht mit dem klas­si­schen Ver­schie­ben in den Papier­korb und anschlie­ßen­dem Lee­ren des Papier­korbs. In die­sem Fall wären die Daten meist mit mehr oder weni­ger Auf­wand wie­der­her­stell­bar. Ger­man­Wi­per über­schreibt vor­han­de­ne Daten mit Nul­len. Per­fi­de: Am Ende zeigt Ger­man­Wi­per doch einen Löse­geld­bild­schirm an. Dar­auf ein­ge­hen, soll­te man jedoch nicht. Denn die von Ger­man­Wi­per gelösch­ten Daten kön­nen auch nach Zah­lung von Löse­geld nicht mehr wie­der­her­ge­stellt werden.

Wohl dem, der ein funk­ti­ons­fä­hi­ges und regel­mä­ßig geprüf­tes Back­up sei­ner Daten hat. Die­ses soll­te selbst­ver­ständ­lich „off­line“ sein, also durch einen Angriff wie mit Ger­man­Wi­per nicht erreich­bar sein. Berech­ti­gungs­kon­zep­te soll­ten nach dem least pri­vi­le­ge Prin­zip umge­setzt sein (nur so vie­le Zugriffs­rech­te wie zwin­gend not­wen­dig). Exter­ne Lauf­wer­ke aber auch Netz­lauf­wer­ke soll­ten wirk­lich nur im Fall der Daten­si­che­rung ver­bun­den sein und danach wie­der getrennt wer­den. Eine Grund­an­for­de­rung ist eben­falls: Ein Admi­nis­tra­tor surft mit sei­nen erwei­ter­ten Rech­ten nicht im Inter­net und liest damit auch kei­ne Emails. Für die­se Tätig­kei­ten steht ein ein­ge­schränk­ter Account zur Verfügung.

Im Rah­men eines Infor­ma­ti­ons­si­cher­heits­kon­zepts aber auch bei regel­mä­ßig durch den Daten­schutz­be­auf­trag­ten geprüf­ten tech­ni­schen und orga­ni­sa­to­ri­schen Maß­nah­men soll­te dies gewähr­leis­tet sein. Auch regel­mä­ßi­ge Tests zur Daten­wie­der­her­stel­lung (Reco­very-Tests) hel­fen, die­sem Risi­ko zu begeg­nen. Viel­leicht wäre es auch ein guter Zeit­punkt, die schon eine Wei­le zurück­lie­gen­de Sen­si­bi­li­sie­rung der Mit­ar­bei­ter nachzuholen.

Sie ver­fü­gen noch über kei­nen Daten­schutz­be­auf­trag­ten? Mit einem Infor­ma­ti­ons­si­cher­heits­kon­zept wie dem BSI IT-Grund­schutz, ISIS12 oder der Vari­an­te „Arbeits­hil­fe“ für kleins­te Ein­rich­tun­gen haben Sie zwar schon gelieb­äu­gelt, aber noch nichts der­glei­chen umge­setzt? Dann spre­chen Sie uns ger­ne an. Ger­ne unter­stüt­zen wir Sie auch als exter­ne Daten­schutz­be­auf­trag­te und exter­ne Infor­ma­ti­ons­si­cher­heits­be­auf­trag­te mit unse­rem Team in Ber­lin, Sim­mels­dorf und Mün­chen und unse­rer über 10 Jah­re bewähr­ten Erfah­rung mit prag­ma­ti­schen Lösungen.

Erneut 18 Mil­lio­nen Nut­zer­kon­ten gehackt — BSI Test jetzt online verfügbar

Erneut haben Hacker Email­adres­sen und dazu­ge­hö­ri­ge Pass­wör­ter geknackt. Die­ses Mal sind cir­ka 18 Mil­lio­nen Daten­sät­ze, dar­un­ter unge­fähr 3 Mil­lio­nen deut­sche Nut­zer betrof­fen sein.

Das Bun­des­amt für Sicher­heit in der Infor­ma­ti­ons­tech­nik BSI hat erneut eine Web­sei­te zur kom­for­ta­blen Online-Prü­fung ins Netz gestellt. Den Online Test fin­den Sie unter

Auf die­ser Web­sei­te fin­den Sie unter “Häu­fi­ge Fra­gen” wei­te­re Hin­ter­grund­in­for­ma­tio­nen, Tipps zur Absi­che­rung Ihrer IT Gerä­te, der Aus­wahl eines siche­ren Pass­worts sowie Anlei­tun­gen zum Ändern und /​ oder Zurück­set­zen Ihrer Pass­wör­ter bei zahl­rei­chen betrof­fe­nen Webmail-Anbietern.

Betrof­fe­ne Nut­zer der Unter­neh­men Deut­sche Tele­kom /​ T‑Online, Free­net, gmx​.de, Kabel Deutsch­land, Voda­fone, und web​.de wer­den direkt über die­se Dienst­leis­ter im Rah­men ihrer bestehen­den Kun­den­be­zie­hun­gen infor­miert, wenn Sie betrof­fen sind. Für alle ande­ren emp­fiehlt sich der Online Test.

 

Leit­fa­den des BSI zur siche­ren Kon­fi­gu­ra­ti­on von Win­dows-PCs in Unternehmen

Jeder kennt es, nicht jeder mag es — das markt­be­herr­schen­de Betriebs­sys­tem Win­dows von Micro­soft. Auf­grund sei­ner Ver­brei­tung und sei­ner Archi­tek­tur weist es zahl­rei­che Schwach­stel­len auf. Somit ist es ein belieb­tes Ziel von Angriffen.

Um so mehr sind Admi­nis­tra­to­ren gefor­dert, Ein­zel– oder Grup­pen-PCs mit­tels loka­ler oder Domain-Richt­li­nie wei­test­ge­hend „abzu­dich­ten“. Das Bun­des­amt für Sicher­heit in der Infor­ma­ti­ons­tech­nik (BSI) hat hier­zu vor gerau­mer Zeit eini­ge Emp­feh­lun­gen herausgegeben.

Mehr Ser­vices = mehr Bedrohungen

Vie­le nütz­li­che und wich­ti­ge Dienst­leis­tun­gen – wie Online-Ban­king, E‑Commerce, E‑Government etc. – wer­den heu­te über das Inter­net genutzt. In Zukunft wird sich die Anzahl der ange­bo­te­nen Online-Ser­vices wei­ter erhö­hen. Hin­zu kommt der ver­stär­ke Ein­satz neu­er mobi­ler End­ge­rä­te (Smart­phones und Tablets), mit denen die­se Dienst­leis­tun­gen genutzt wer­den können.

Das Risi­ko steigt

Logi­sche Kon­se­quenz der ver­stärk­ten Nut­zung und der immer kom­ple­xe­ren Soft­ware-Archi­tek­tur ist ein stei­gen­des Bedro­hungs­ri­si­ko für End­ge­rä­te, aber auch gan­ze Unternehmensnetzwerke.

Mit Stan­dards Grund­si­che­rung gewährleisten

Von daher ist es nur ein logi­scher Schritt des BSI, aktu­el­le Emp­feh­lun­gen aus­zu­spre­chen, wie die Sicher­heit der IT-Sys­te­me und der dar­auf gespei­cher­ten Daten gewähr­leis­tet wer­den kann.

Sicher­heit in jeder Phase

Das BSI geht bei sei­nen Emp­feh­lun­gen von den vier typi­schen Lebens­zy­klen eines PC aus:

  • Kauf
  • Instal­la­ti­on und Inbetriebnahme
  • lau­fen­der Betrieb und
  • Ent­sor­gung und Vernichtung.

Kauf des Systems

Bereits bei der Anschaf­fung soll­te auf aktu­el­le Hard­ware und Soft­ware geach­tet wer­den. Das BSI emp­fiehlt Win­dows 7 auf einer 64-bit CPU. Ein aktu­el­les Viren­schutz­pro­gramm (cli­ent– und ser­ver­sei­tig) ist abso­lu­tes Muß. Wei­te­re Anwen­dun­gen und Back­up-Mög­lich­kei­ten soll­ten in die Kauf­ent­schei­dung einfließen.

Instal­la­ti­on und Inbetriebnahme

Ein­fach Anschlie­ßen und Los­le­gen ist heut­zu­ta­ge eigent­lich nicht mehr üblich. Für die ers­te Inbe­trieb­nah­me hat das BSI zahl­rei­che The­men auf­ge­grif­fen, die es zu beach­ten gilt. Da wären Fire­wall, Ver­schlüs­se­lung der Fest­plat­ten, auto­ma­ti­sches Ein­spie­len von Sicher­heits­up­dates (oder zumin­dest kon­trol­liert zeit­nah), Kon­fi­gu­ra­ti­on von Brow­ser und Email-Pro­gramm (HTML Emails stel­len eine Gefähr­dung dar), Benut­zer­kon­ten, Sys­tem­wie­der­her­stel­lung, aber auch Auf­schal­ten auf Rou­ter und WLAN.

Der lau­fen­de Betrieb

Neben den „big points“ wie Back­ups, Aktua­li­sie­run­gen oder auch Pass­wör­ter steht gleich­be­rech­tigt die Sen­si­bi­li­sie­rung und Schu­lung von Mit­ar­bei­ter für Bedro­hun­gen und den rich­ti­gen Umgang mit Web 2.0 und Social Media.

Ent­sor­gung

Auch die letz­te Lebens­pha­se benö­tigt Auf­merk­sam­keit wie z.B. das daten­schutz­kon­for­me Löschen von Daten.

Sie sind gefordert

Ein Igno­rie­ren die­ser grund­le­gen­den amt­li­chen Emp­feh­lun­gen kann Ihnen unter Umstän­den als gro­be Fahr­läs­sig­keit vor­ge­hal­ten werden.

Quel­le:

PDF Down­load

https://​www​.bsi​.bund​.de/​C​o​n​t​e​n​t​B​S​I​/​T​h​e​m​e​n​/​C​y​b​e​r​-​S​i​c​h​e​r​h​e​i​t​/​E​m​p​f​e​h​l​u​n​g​e​n​/​p​r​o​d​u​k​t​k​o​n​f​i​g​u​r​a​t​i​o​n​/​B​S​I​-​E​-​C​S​-​0​0​3​.​h​tml

BSI emp­fiehlt Über­prü­fung von PCs auf Schad­soft­ware “DNS-Chan­ger” /​ Repair Tool zum Down­load von Avira

Bonn /​ Wies­ba­den, 11. Janu­ar 2012. Das Bun­des­amt für Sicher­heit in der Infor­ma­ti­ons­tech­nik (BSI) warnt vor dem Befall von PC- und MAC-Sys­te­men  mit der Schad­soft­ware “DNS-Chan­ger”. Ab sofort ist eine sol­che Über­prü­fung mit Hil­fe der Web­sei­te https://​www​.dns​-ok​.de ganz ein­fach möglich.

Inter­net­kri­mi­nel­le kön­nen die Netz­werk­kon­fi­gu­ra­ti­on von PC- und Mac-Sys­te­men durch den Ein­trag neu­er DNS-Ser­ver mit der Schad­soft­ware “DNS-Chan­ger” mani­pu­liert haben. Das DNS (Domain Name Sys­tem) ist einer der wich­tigs­ten Diens­te im Inter­net, wel­cher für die Umset­zung von Namen (URLs) in IP-Adres­sen ver­ant­wort­lich ist. Im Fal­le einer Infek­ti­on mit der Schad­soft­ware lei­tet der Web­brow­ser die Benut­zer bei Abfra­ge popu­lä­rer Web­sei­ten unbe­merkt auf mani­pu­lier­te Sei­ten der Kri­mi­nel­len um, wo betrü­ge­ri­sche Akti­vi­tä­ten wie bei­spiels­wei­se die Ver­brei­tung angeb­li­cher Anti­vi­ren­soft­ware, Klick­be­trug oder nicht lizen­zier­ter Medi­ka­men­ten­ver­kauf statt­fin­den. Zudem konn­ten die Kri­mi­nel­len gezielt mani­pu­lier­te Wer­be­ein­blen­dun­gen an infi­zier­te Rech­ner sen­den, Such­ergeb­nis­se mani­pu­lie­ren und wei­te­re Schad­soft­ware nachladen.

In Deutsch­land sind nach Anga­ben der ame­ri­ka­ni­schen Bun­des­po­li­zei FBI der­zeit bis zu 33.000 Com­pu­ter täg­lich betrof­fen. Mit der Inter­net­sei­te https://​www​.dns​-ok​.de kön­nen Inter­net­nut­zer ab sofort eigen­stän­dig prü­fen, ob ihr Sys­tem von dem Schad­pro­gramm “DNS-Chan­ger” betrof­fen ist. Beim Auf­ruf die­ser Inter­net­adres­se erhal­ten Nut­zer, deren Com­pu­ter­sys­tem von dem Schad­pro­gramm mani­pu­liert wur­de, eine Warn­mel­dung mit roter Sta­tus­an­zei­ge. Ergänzt wird die­ser Hin­weis durch eine Rei­he von Emp­feh­lun­gen, mit denen die Anwen­der die kor­rek­ten Sys­tem­ein­stel­lun­gen wie­der­her­stel­len sowie ggf. die Schad­soft­ware vom Sys­tem ent­fer­nen kön­nen. Ist dage­gen der Rech­ner des Inter­net­nut­zers nicht betrof­fen, erhält der Besit­zer die Mel­dung mit einer grü­nen Sta­tus­mel­dung, dass sein Sys­tem kor­rekt arbeitet.

Die Über­prü­fung erfolgt aus­schließ­lich über den Auf­ruf der Web­site https://​www​.dns​-ok​.de, es wird kei­ne Soft­ware gestar­tet oder her­un­ter­ge­la­den. Zur Rei­ni­gung des Rech­ners kön­nen die Betrof­fe­nen bei­spiels­wei­se die unter https://​www​.bot​frei​.debereit­ge­stell­ten Pro­gram­me wie den “DE-Clea­ner” nutzen.

Zur voll­stän­di­gen Pres­se­mel­dung des BSI

Update 02.02.2012

Der bekann­te Her­stel­ler von Sicher­heits­soft­ware, Avi­ra stellt ein Repa­ra­tur-Tool zum frei­en Down­load zur Ver­fü­gung. Damit sol­len sich die Mani­pu­la­tio­nen des Tro­ja­ners “DNS-Chan­ger” wie­der rück­gän­gig gemacht wer­den kön­nen. Zum Down­load

Jeder darf mit­ma­chen — nun auch Daten­pan­ne bei Sega

Die Geis­ter, die ich rief

Nur böse Zun­gen behaup­ten, PwC hät­te mit der vor­ge­leg­ten Stu­die zum Daten­schutz in Unter­neh­men (“Nichts dazu­ge­lernt? Unter­neh­men pfei­fen auf Daten­schutz”) die bösen Geis­ter geru­fen, die nun dazu füh­ren, daß rei­hen­wei­se bekann­te und teil­wei­se glo­ba­le Mar­ken­un­ter­neh­men mit Daten­pan­nen in den Medi­en landen.

Man muß kein Insi­der sein, um zu erken­nen, daß ein Gemisch aus laxem Umgang mit dem The­ma Daten­schutz, teil­wei­se ver­al­te­ten IT-Sicher­heits­me­cha­nis­men und dem Fak­tor Mensch die Ursa­che ist.

Der Nächs­te bitte

Nach Sony, Apple, Face­book, Necker­mann, Acer, o2, citi­bank war nun laut meh­re­ren Medi­en­be­rich­ten Sega an der Rei­he. Deren Online-Netz­werk Sega-Pass sei ange­grif­fen und Kun­den­da­ten ent­wen­det wor­den. Betrof­fen sol­len Per­so­nen­da­ten sowie die ver­schlüs­sel­ten Pass­wör­ter sein. Zah­lungs­da­ten wären wohl nicht betroffen.

Reden ist Sil­ber, Schwei­gen ist Gold

Sega hat das Pass-Sys­tem der­weil vom Netz genom­men, angeb­lich um neue Funk­tio­nen ein­zu­pfle­gen. Eine offi­zi­el­le Stel­lung­nah­me zu dem mög­li­chen Vor­fall ist nicht zu finden.

Die Hin­ter­män­ner

Unklar ist zur Zeit noch, wer hin­ter der Atta­cke ste­cken könn­te. Die Hacker­grup­pe Lulz­Sec, die sich zu dem Angriff auf Sony bekann­te, weist jede Ver­ant­wor­tung von sich. Iro­ni­scher­wei­se bie­tet sie Sega bei Twit­ter nun Hil­fe an, die Schul­di­gen aufzuspüren:

Lulz­Sec: “@Sega — cont­act us. We want to help you des­troy the hackers that atta­cked you. We love the Dream­cast, the­se peo­p­le are going down.”

Vor­beu­gen ist besser

Früh­zei­ti­ge Ein­bin­dung des Daten­schutz­be­auf­trag­ten in (IT-) Pro­jek­te, regel­mä­ßi­ges Moni­to­ring der inter­nen IT-Sicher­heits­maß­nah­men, Aktua­li­sie­rung der IT-Sys­te­me (z.B. Sicher­heits­patches), grund­le­gen­de Model­lie­rung nach dem BSI Grund­schutz­ka­ta­log sowie fort­lau­fen­de Sen­si­bi­li­sie­rung der Mit­ar­bei­ter und Unter­neh­mens­lei­tung zum The­ma Daten­schutz und Daten­si­cher­heit schlie­ßen zwar sol­che Daten­pan­nen nicht aus, redu­zie­ren aber das Risi­ko deut­lich. Ein guter Daten­schutz­be­auf­trag­ter hält als Kri­sen­ma­na­ger für den hof­fent­lich nicht ein­tre­ten­den Fall einer Daten­pan­ne eine fest­ge­leg­te Ver­fah­rens­wei­se parat, wel­che den offe­nen Umgang mit dem Vor­fall im Zusam­men­spiel mit den Daten­schutz­be­hör­den und den Betrof­fe­nen vorsieht.

Sie haben gar kei­nen Daten­schutz­be­auf­trag­ten im Unter­neh­men? Dann ver­sto­ßen Sie mög­li­cher­wei­se bereits ganz ohne Daten­pan­ne gegen das Bun­des­da­ten­schutz­ge­setz und set­zen Ihr Unter­neh­men unnö­tig einem Buß­geld­ri­si­ko bis 50.000 EUR aus. Im Zwei­fel nut­zen Sie unse­ren Online-Fra­ge­bo­gen und erhal­ten Klar­heit in Ver­bin­dung mit einem trans­pa­ren­ten und nach­voll­zieh­ba­ren Ange­bot zu dar­stell­ba­ren Preisen.

Behör­de zu leicht­sin­nig — Daten­klau in Land­rats­amt Bad Hersfeld

Guckst Du …

Da staun­ten die Mit­ar­bei­ter des Bad Hers­fel­der Land­rat­amts nicht schlecht, als sie am 01.02.2011 zur Arbeit erschie­nen. Kein Inter­net, kei­ne Emails, kein Dru­cken. Die Bild­schir­me der Kfz-Zulas­sungs­stel­le blie­ben schwarz, die Geld­au­to­ma­ten der Sozi­al­kas­se out of order.

Der Feh­ler steckt im Detail …

Wobei besag­tes Detail sich dann doch als etwas grö­ßer her­aus­stell­te — es fehl­ten 10 der 20 Ser­ver im Rech­ner­raum. Ein­bruch, jedoch wur­den kei­ne wei­te­ren Ver­mö­gens­wer­te ver­misst. Das ser­ver­sei­ti­ge Alarm­sys­tem war wenig durch­dacht. Es lös­te ledig­lich Email-Alarm im inter­nen Netz aus. Da nachts jedoch kein Mit­ar­bei­ter vor dem Bild­schirm weilt, lief der Alarm ins Lee­re. Die Die­be schul­ter­ten also gleich Ser­ver samt Alarm­sys­tem und zogen unge­stört von dannen.

Wir haben es ja schon immer gewußt …

Pein­lich: die ermit­teln­de Kri­mi­nal­po­li­zei wuss­te um die unge­nü­gen­den Sicher­heits­maß­nah­men und hat die Behör­de in der Ver­gan­gen­heit mehr­mals auf das Risi­ko hin­ge­wie­sen. Was ist pas­siert? Nichts. Nach wie vor bestand die Siche­rung des Ser­ver­raums aus Holz­tü­ren mit ein­fa­chen Schlössern.

Ja aber …

Was ging neben der Hard­ware ver­lo­ren? Ein Quer­schnitt an Daten, die in einem Land­rats­amt anfal­len. Die Behör­de ver­such­te zu beschwich­ti­gen, die per­so­nen­be­zo­ge­nen Daten und Vor­gän­ge auf den Ser­vern sei­en alle verschlüsselt.

Aus­sit­zen …

Wie sicher die Schlüs­sel waren, wel­che Daten nun genau ver­lo­ren gin­gen und wel­cher finan­zi­el­le Scha­den durch den Ein­bruch dem Steu­er­zah­ler ent­stan­den sei, woll­te die ct in einem Inter­view erfah­ren. Die Behör­de ver­wei­ger­te die Auskunft.

Und nun …

Bleibt nur die Emp­feh­lung, beson­ders an die Ver­ant­wort­li­chen des Bad Hers­fel­der Land­rat­amts, aber auch an jeden für die IT-Sicher­heit Ver­ant­wort­li­chen in Unter­neh­men sich aktiv mit dem sog. BSI Grund­schutz-Kata­log aus­ein­an­der­zu­set­zen. Die­ser hält zahl­rei­che Prüf- und Schutz­maß­nah­men zur Abwehr sol­cher Vor­fäl­le parat.

Die mobile Version verlassen