feed-image Feed-Einträge

Inzwischen sollte allgemein bekannt sein, dass Office-Makros gefährlich sind. Gefährlicher denn je, da Malware häufig über Makros verteilt wird. Aktuell passiert dies mit der Emotet-Welle, die bereits diverse Unternehmen (darunter viele Schweizer Firmen) eiskalt erwischt hat. Der Schaden ist zum Teil immens. Für den optimalen Schutz ist die Kombination von technischen und organisatorischen Massnahmen entscheidend.

Nur noch 100 Meter, Sie können das Ziel Ihres ersten Marathons schon sehen. Nochmals alles geben und nach 4h15 ist es geschafft. Natürlich darf das obligatorische Zielfoto auf dem eigenen Smartphone nicht fehlen, dafür haben Sie es ja 42.195 km mitgetragen. Jedoch als Sie Ihr iPhone entsperren wollen, erscheint ein "freundliches" "Hello" auf dem Bildschirm. Diese Meldung lässt darauf schliessen, dass sich das Smartphone zurückgesetzt hat und alles neu eingerichtet werden muss. Was für eine Enttäuschung nach einem vollendeten Marathon.

Im Juli 2019 sind mehrere Sicherheitslücken in Bezug auf kabellose Eingabegeräte von Logitech bekannt geworden. Dabei handelt es sich um vier verschiedene Sicherheitslücken. Über diese haben Sie in unserem vergangenen Blog gelesen. Heute möchte ich aus technischer Sicht auf eine ältere und sehr ähnlich Sicherheitslücke, den sogenannten «Mousejack», eingehen. Damit ist es einem Angreifer möglich, eigene Befehle in die Funkverbindung von Maus und Tastatur des Opfers einzuschleusen, und so den Computer zu übernehmen. Von dieser Sicherheitslücke sind neben Logitech auch Hersteller wie Dell, HP, Lenovo und Microsoft betroffen.

Mitte August publizierten die drei Forscher Daniele Antonioli, Nils Ole Tippenhauer und Kasper Rasmussen von unterschiedlichen Universitäten (Singapur, Oxford und Helmholtz-Zentrum für Informationssicherheit in Saarbrücken) auf einer Sicherheitskonferenz in Santa Clara (Usenix) eine konzeptionelle Schwachstelle in der Bluetooth Spezifikation (CVE-2019-9506).

Mit dem neuen WLAN-Sicherheits- und Authentifizierungsstandard WPA3 wollte man den mittlerweile mehr als 14 Jahre alten WPA2-Standard, der vor allem durch die Schwachstelle "KRACK-Attack" negative Schlagzeilen machte, ablösen. Einer der Hauptvorteile gegenüber dem alten WPA2-Standard sollte das verbesserte Schlüsselaustauschverfahren sein.

Am 08. Juli 2019 hat die deutsche Computerzeitschrift c't über mehrere Schwachstellen in den Funkprotokollen von diversen Logitech-Produkten berichtet. In letzter Zeit hat es zwar bereits mehrfach Berichte über ähnliche Schwachstellen gegeben. In diesem aktuellen Fall sind sehr viele Funk-basierte Eingabegeräte betroffen. Dazu gehören Mäuse, Tastaturen und Presenter. Unter Umständen ist es einem Angreifer möglich Tastatureingaben mitzuhören (insbesondere bei der Eingabe von Passwörtern kritisch). 

Bestimmt haben Sie bereits von diesem ominösen «Privilege Escalation» gehört. Doch um was geht es dabei überhaupt? Unter Privilege Escalation werden verschiedene Techniken und Schwachstellen verstanden, die es einem unprivilegierten Account ermöglichen an erhöhte Rechte zu gelangen.

Das Domain Name System (DNS) wurde in den 80er-Jahren mit dem Aufkommen des Internets eingeführt und ist seitdem ein fester Bestandteil des World Wide Web. Das Problem mit DNS jedoch ist, dass es sich seit der Erfindung hinsichtlich Sicherheit nicht verändert hat. Während überall Verschlüsselungen eingeführt wurden und diese andauernd verbessert werden, findet die DNS-Kommunikation immer noch hauptsächlich unverschlüsselt statt. Auch die übertragenen Daten vor Veränderung zu schützen oder deren Authentizität zu prüfen, ist im Standard-Protokoll DNS nicht vorgesehen.

«Bite konto daten eingeben» So kennen wir Phishing E-Mails schon seit einiger Zeit. Die Faktoren schlechte Rechtschreibung, verdächtige Absender und unpersönliche Anreden sind mittlerweile bekannt und überzeugen fast niemanden mehr. Jedoch ist auch bekannt, dass die Gauner des Internets uns meist einen Schritt voraus sind. Nicht nur beim Erschaffen von Viren, welche nicht erkannt werden, sondern auch von immer professionelleren Phishing-E-Mails. Plötzlich enthält ein E-Mail eine persönliche Anrede, fehlerfreies Deutsch und die persönliche Wohnadresse. Doch woher kommen all diese Informationen über Sie.

Damit eine Masterarbeit den Namen einer solchen verdient, muss Wissen geschaffen, also etwas erforscht werden. Die Anforderungen an die Wissenschaftlichkeit können beispielsweise mit einer Literaturrecherche und / oder einer Umfrage erfüllt werden. Idealerweise wird beides kombiniert. Erkenntnisse aus der Literaturrecherche können beispielsweise mit einer Umfrage untermauert werden. Oder es werden einfach noch Fragen gestellt, welche in dem Zusammenhang wichtig sind.