feed-image Feed-Einträge

Inzwischen sollte allgemein bekannt sein, dass Office-Makros gefährlich sind. Gefährlicher denn je, da Malware häufig über Makros verteilt wird. Aktuell passiert dies mit der Emotet-Welle, die bereits diverse Unternehmen (darunter viele Schweizer Firmen) eiskalt erwischt hat. Der Schaden ist zum Teil immens. Für den optimalen Schutz ist die Kombination von technischen und organisatorischen Massnahmen entscheidend.

Vor rund einem Jahr haben wir die Aktion "Baum fällen" oder "Baum pflanzen" gestartet. Jeder Audit-Kunde kann wählen, ob er den Audit-Bericht auf Papier oder in elektronischer Form möchte. Kunden, die sich ausschliesslich für die elektronische Variante entscheiden, erhalten einen Voucher um damit einen Kaffee-Baum in Nepal zu pflanzen. Im "goSecurity-Wald" wurden schon rund 60 Bäume gepflanzt. Keine Angst, auch wenn Sie sich als Kunde nicht registriert haben: Ihr Baum wurde gepflanzt und bleibt reserviert. goSecurity-Wald

Im Jahre 1999 wurde der Grundstein für die heutige goSecurity GmbH von drei Studenten gelegt. Sie gründeten die Firma GO OUT, welche sie im Jahre 2001 unter dem Namen GO OUT Production als Gesellschaft mit beschränkter Haftung ins Handelsregister aufnehmen liessen. Bereits damals bot die Firma Dienstleistungen zum Thema IT-Sicherheit an. Es gab aber auch ein zweites Standbein (Hosting), welches im Jahre 2014 aufgelöst und der Firmennamen auf goSecurity GmbH geändert wurde.

Ab September 2019 wird die Rechtsform zur AG wechseln. Die Firma bleibt weiterhin im Privatbesitz von Andreas Wisler, Thomas Furrer und Sandro Müller. Auch der Firmensitz bleibt in Wiesendangen (ZH).

Wir freuen uns darauf Sie weiterhin als Experten für Ihre IT-Sicherheit zu unterstützen.

Nur noch 100 Meter, Sie können das Ziel Ihres ersten Marathons schon sehen. Nochmals alles geben und nach 4h15 ist es geschafft. Natürlich darf das obligatorische Zielfoto auf dem eigenen Smartphone nicht fehlen, dafür haben Sie es ja 42.195 km mitgetragen. Jedoch als Sie Ihr iPhone entsperren wollen, erscheint ein "freundliches" "Hello" auf dem Bildschirm. Diese Meldung lässt darauf schliessen, dass sich das Smartphone zurückgesetzt hat und alles neu eingerichtet werden muss. Was für eine Enttäuschung nach einem vollendeten Marathon.

Es ist wohl schon über 15 Jahre her, da hatte ich ein Sony Ericsson T39m. Es war eines der ersten Mobiltelefone mit Bluetooth. "Da könnte ich jetzt ein Funk-Headset anschliessen, dazu braucht man Bluetooth." Meine Freunde fanden das eher sinnlos, weil man ja dieses dann wiederum separat aufladen müsste und es allgemein unpraktisch sei.

Im Juli 2019 sind mehrere Sicherheitslücken in Bezug auf kabellose Eingabegeräte von Logitech bekannt geworden. Dabei handelt es sich um vier verschiedene Sicherheitslücken. Über diese haben Sie in unserem vergangenen Blog gelesen. Heute möchte ich aus technischer Sicht auf eine ältere und sehr ähnlich Sicherheitslücke, den sogenannten «Mousejack», eingehen. Damit ist es einem Angreifer möglich, eigene Befehle in die Funkverbindung von Maus und Tastatur des Opfers einzuschleusen, und so den Computer zu übernehmen. Von dieser Sicherheitslücke sind neben Logitech auch Hersteller wie Dell, HP, Lenovo und Microsoft betroffen.

Mitte August publizierten die drei Forscher Daniele Antonioli, Nils Ole Tippenhauer und Kasper Rasmussen von unterschiedlichen Universitäten (Singapur, Oxford und Helmholtz-Zentrum für Informationssicherheit in Saarbrücken) auf einer Sicherheitskonferenz in Santa Clara (Usenix) eine konzeptionelle Schwachstelle in der Bluetooth Spezifikation (CVE-2019-9506).

Mit dem neuen WLAN-Sicherheits- und Authentifizierungsstandard WPA3 wollte man den mittlerweile mehr als 14 Jahre alten WPA2-Standard, der vor allem durch die Schwachstelle "KRACK-Attack" negative Schlagzeilen machte, ablösen. Einer der Hauptvorteile gegenüber dem alten WPA2-Standard sollte das verbesserte Schlüsselaustauschverfahren sein.

Wenn Sie die IT-Security Meldungen über Hacker- und Malware-Angriffe lesen, geht es Ihnen möglicherweise ähnlich wie mir. Tatsächlich könnte man glauben, dass die "gute Seite" kaum noch eine Chance hat, sich gegen die immer raffinierteren Angriffe zu schützen. Vor rund einem Monat wurde das deutsche Medienhaus Heise Opfer einer solchen Attacke.

 

Am 08. Juli 2019 hat die deutsche Computerzeitschrift c't über mehrere Schwachstellen in den Funkprotokollen von diversen Logitech-Produkten berichtet. In letzter Zeit hat es zwar bereits mehrfach Berichte über ähnliche Schwachstellen gegeben. In diesem aktuellen Fall sind sehr viele Funk-basierte Eingabegeräte betroffen. Dazu gehören Mäuse, Tastaturen und Presenter. Unter Umständen ist es einem Angreifer möglich Tastatureingaben mitzuhören (insbesondere bei der Eingabe von Passwörtern kritisch).