„Sigred“: 17 Jahre alte Sicherheitslücke in Windows geschlossen

Sicherheitsexperten haben eine seit 17 Jahren existente Sicherheits­lücke namens „Sigred“ in der Windows Server Software 2003 bis 2019 für das Domain-Name-System (DNS) entdeckt, die Microsoft nunmehr gepatched hat.

„Sigred“ hat es Angreifern ermöglicht, mittels des Einschmuggelns von infizierten Codes Websites zu kapern, E-Mails abzufangen, private Inhalte und Informationen zu stehlen oder Websites ganz offline zu nehmen. Wird die Lücke von einem Angreifer ausgenutzt, hat der eingebrachte Schadcode die Möglichkeit, sich wurmartig auszubreiten und somit auch mehrere Systeme und Netzwerke zu übernehmen.

Die Schwachstelle gilt als kritisch und ist mit dem höchstmöglichen CVSS-V3-Score (Common Vulnerability Scoring System) „10“ versehen worden. Dieses System gilt als Industrie­standard zur Bewertung des Schweregrades von möglichen oder tatsächliche Sicherheitslücken in IT Systemen.

Microsoft hat die Sicherheits­lücke erkannt und sie am Patchday 14.07.2020 geschlossen. Um diese Lücke auf verwendeten Servern in der Praxis zu schließen, muss natürlich der Sicherheitspatch auf den Systemen installiert werden.

Der Patch kann in allen Versionen bis Windows Server 2008 R2 installiert werden. Für ältere Versionen als 2008 R2 ist kein Patch verfügbar.

Schwere Sicherheitslücke in Mail-App von iPhone und iPad

Wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) mitteilt, wurde ein schwerwiegendes Problem in der „Mail“-App für Apple iPhones und iPads entdeckt.

Durch eine Schwachstelle in der „Mail“-App sei es Fremden möglich, E-Mails zu lesen, zu verändern und zu löschen. Dazu muss der Angreifer lediglich eine entsprechend präparierte E-Mail an die E-Mail-Adresse des Nutzers senden.

Der Angriff kann vom Nutzer unbemerkt geschehen. Je nach iOS-Version muss der Nutzer nicht einmal die eingehende E-Mail des Angreifers öffnen.

Durch die Lücke kann der Mail-Verkehr manipuliert werden. Das könnte auch bedeute, dass sich der Angreifer neue Passwörter von Online-Diensten des Nutzers zusenden lässt, um verschiedene Accounts zu übernehmen.
Ob durch die Lücke weitere schädliche Aktivitäten auf dem Gerät möglich sind, wird aktuell geprüft.

Bislang gibt es von Apple noch keinen Patch. Das BSI rät daher allen Nutzern, die „Mail“-App vorerst zu deinstallieren oder alternativ alle Accounts zu deaktivieren, die mit dieser App verknüpft sind.

Die Deaktivierung kann in den Einstellungen des iOS-Geräts erfolgen:

  1. App „Einstellungen“ öffnen.
  2. Bereich „Passwörter und Accounts“ öffnen.
  3. Die dort eingerichteten Mail-Accounts auswählen. Wahlweise den Account selbst oder aber den Schalter bei „Mail“ deaktivieren.

Bis die Sicherheitslücke von Apple behoben wurde, sollten Sie andere Apps oder die Webmail-Funktion des E-Mail-Anbieters verwenden (im Browser anmelden).

Smartphones im Betrieb: Android vs. iOS

Aus dem Alltag der meisten Menschen ist das Smartphone nicht mehr wegzudenken. Morgens wird man vom Wecker des Geräts geweckt, schreibt schnell noch eine WhatsApp an Schatzi/Sohnemann/Mutti, und springt dann unter die Dusche, um dort über die wasserfesten Lautsprecher via Bluetooth die Musik-App abzuspielen. Auf dem Weg zur Arbeit ruft man noch schnell die letzten Börsennachrichten ab, fährt dank SmartHome die Heizung runter, die zu Hause noch auf voller Power brummt, weil man vergessen hat, sie auszuschalten. Abends auf dem Heimweg besorgt man noch die Sachen, die man im Laufe des Tages via Smartphone-Assistent auf die Einkaufsliste gesetzt hat, um im Anschluss an das Date erinnert zu werden, zu dem man sich natürlich mittels GPS lotsen lässt. Zum Tagesabschluss geht’s noch ins Fitnessstudio, dessen Auswertungs­ergebnisse dank SmartWatch direkt beim lokalen Sportschuh­geschäft, wahlweise direkt bei der Krankenkasse gespeichert werden. Oder hoffentlich doch nur auf dem Gerät?

Die Möglichkeiten dieser kleinen Wundercomputer sind scheinbar grenzenlos und ein Ende der Leistungsfähigkeit dieser Geräte ist noch lange nicht in Sicht. Kein Wunder, dass viele einen solchen Alleskönner auch im Unternehmen einsetzen möchten.

Als Unternehmen unterliegen Sie allerdings vielfachen rechtlichen Vorschriften, unter anderem denen der Datenschutz-Grundverordnung (DSGVO). Für die Frage, welche Smartphones rechtmäßigerweise im Unternehmen eingesetzt werden dürfen, spielt nicht zuletzt das Betriebssystem eine entscheidende Rolle. Hierbei spielen am Markt nur zwei Varianten eine Rolle – iOS von Apple und Android von Google. Bei der Beurteilung dieser Systeme wird man insbesondere zwei Betrachtungs­winkel beleuchten müssen: einerseits die Sicherheit des Geräts, damit unplanmäßige Datenabflüsse weitestgehend ausgeschlossen werden können, andererseits aber auch mögliche planmäßige Datenabflüsse, die das Gerät per se vorsieht.

Strukturell unterscheiden sich die Betriebssysteme deutlich. Das Android-Betriebssystem ist im Kern ein Open-Source-Projekt, das jedermann Einsicht in die zu Grunde liegende Programmierung gewährt. Im Unterschied dazu hält Apple sein Betriebssystem iOS ausschließlich in den eigenen Händen und lässt sich nicht in die Karten gucken. Dadurch können Hacker sehr viel einfacher Sicherheits­schwachstellen unter Android ausfindig machen und ausnutzen als dies bei iOS möglich ist, da der Quellcode für iOS nicht öffentlich ist.

Ein weiteres potentielles Sicherheits­risiko ist, dass es App-Herstellern sehr viel leichter gemacht wird, ihre Software bei Android im Play Store zu platzieren als dies im App Store von Apple der Fall ist. Apps, die in Apples App Store vertrieben werden wollen, durchlaufen ein strengeres Auswahlverfahren. Zudem werden die Zugriffs­berechtigungen auf die Ressourcen des Geräts durch Apple restriktiver beäugt als dies bei Google der Fall ist. Dementsprechend ist es einfacher, im Play Store von Google Schadsoftware zu platzieren als im App Store von Apple.

Darüber hinaus gibt es Unterschiede in der Verbreitung von Software-Updates, die unter anderem auch dazu dienen, potentielle Sicherheits­schwachstellen zu schließen. Bei Android läuft dies sehr viel schleppender als bei iOS. Dadurch dass viele Smartphone-Hersteller oder Mobilfunkanbieter eigene Anpassungen am Kern-Betriebssystem von Android vornehmen, ist ein unmittelbares Durchreichen an die Endnutzer nicht möglich. Erst müssen die Anpassungen der Hersteller in das neue Update eingearbeitet werden, bevor es an alle verteilt werden kann. Dadurch bleiben mögliche Sicherheitslücken länger als notwendig offen und sind dann durch die Freigabe des Updates auch noch allgemein bekannt. Dadurch dass iOS lediglich auf Apple-Geräten betrieben wird und keine weiteren Instanzen zwischen­geschaltet sind, kann die Verbreitung von Updates unmittelbar auf sämtliche Geräte ausgerollt werden. Insgesamt ist die Update-Rate des iOS-Betriebssystems ohnehin sehr viel höher als bei Android.

Auch aus Sicht der planmäßigen Datenabflüsse unterscheiden sich die Betriebssysteme wiederum strukturell. Das eigentliche Geschäftsmodell von Google ist die Sammlung möglichst vieler Nutzerdaten, um diese gewinnbringend zu verwerten. Nach einer Studie aus August 2018 funkt Android 10-mal öfter nach Hause (zu Google) als iOS [Fun-Fact am Rande: Google erhebt bei normalem Gebrauch sogar mehr Daten über iOS-Nutzer als Apple selbst].

Apple jedoch versucht weitestgehend, Dienste und Daten über das lokale Gerät abzuwickeln, wie beispielsweise Standort-Daten und Navigationsrouten, die bei Apple selbst lediglich mit einer zufälligen und damit nicht rückverfolgbaren Kennung verarbeitet werden. Auch intelligente Foto-Auswertungen finden auf dem Gerät selbst statt und nicht wie bei Google über die Server des Anbieters. Insgesamt finden viele der Verarbeitungs­schritte mit zufälligen Kennungen statt und zudem voneinander unabhängig, so dass eine Zusammenführung der Daten technisch bedingt eingeschränkt ist.

Im Hinblick auf alle diese Aspekte ist mithin aus Datenschutz-Sicht für ein Unternehmen iOS der Vorzug zu geben.

Für beide Varianten gilt allerdings: sofern Cloud-Dienste der Anbieter genutzt werden sollen, um dort personenbezogene Daten zu speichern wie beispielsweise Adressbücher, Terminbücher und ähnliches, egal ob Google, Apple oder ein anderer Anbieter, bedarf es hierfür einer datenschutz­rechtlichen Auftragsverarbeitungs­vereinbarung. In dieser Vereinbarung sind grundlegende Regeln zum Umgang mit diesen Daten festgehalten, insbesondere das Verbot, die Daten für eigene Zwecke zu nutzen. Liegt diese nicht vor, kann der Cloud-Dienst nicht datenschutzkonform eingesetzt werden. Bei grenz­überschreitendem Datenaustausch sind zusätzliche Maßnahmen zum Datenschutz zu treffen.

Darüber hinaus gilt für beide Betriebssysteme, dass eine strikte Trennung zwischen geschäftlichen und privaten Daten stattzufinden hat. Wenn Sie private und geschäftliche Daten vermischen, werden Sie eine saubere Lösung niemals hinbekommen. Scheidet ein Mitarbeiter aus, werden entweder die privaten oder die geschäftlichen Daten kompromittiert.

Egal, welches Betriebssystem Sie letztendlich wählen, empfiehlt sich ein Mobile Device Management, mit dem Sie die Geräte zentral verwalten können, Updates zentral einspielen können, Sicherheits­einstellungen festlegen können und im Krisenfall die Geräte auch aus der Ferne zurücksetzen können. Ab zehn Geräten ist der Einsatz eines Mobile Device Managements unabdingbar. Bei einem geringeren Einsatz lässt sich statt eines MDM auch organisatorisch gegensteuern. Zu empfehlen ist in jedem Fall eine Richtlinie für die betreffenden Mitarbeiter, die genau regelt, welche Apps genutzt werden dürfen, welche Passwort-Vorgaben einzuhalten sind, wie mit den Verbindungs­möglichkeiten des Geräts umzugehen ist, welche Verschlüsselungen zu verwenden sind, welche Updates von wem unter welchen Bedingungen aufgespielt werden dürfen oder müssen, und weitere sicherheits­relevante Fragen geklärt werden können.

Das Bundesamt für Sicherheit in der Informations­technik (BSI) hat sich mit der Frage beschäftigt, welche Grund­einstellungen vorgenommen werden sollten und was zu beachten ist bei der Einrichtung sowohl eines iOS-Geräts als auch eines Android-Geräts, hier finden Sie die entsprechenden Informationen:

Letzen Endes bringen die besten Sicherheits­einrichtungen nichts, wenn der Nutzer nicht für sicherheits­kritische Belange sensibilisiert ist. Das größte Einfallstor für Durchbrechungen der Sicherheit ist derzeit der Mensch. Aus diesem Grunde empfehlen wir die Installation der App „Menschenverstand“ bei Ihren Mitarbeitern und regelmäßige Awareness-Maßnahmen.

Ass. iur. Nicole Krause
Juristische Mitarbeiterin bei der GINDAT GmbH

Cyber-Angriffe: Schwachstelle Mensch

Die Digitalisierung ist ein riesiger Fortschritt für die Wirtschaft, allerdings müssen hierbei auch alle die großen Herausforderungen der IT-Sicherheit meistern können. Immer noch sind sehr viele Mitarbeiter durch Unwissenheit ein häufig erfolgreiches Einfallstor für Cyber-Angriffe. Der Einsatz moderner Technik kann hier nur bedingt schützen, denn um gezielte Angriffe aus Sicht der Hacker erfolgreich werden zu lassen, benötigt es fast immer menschliche Interaktionen. Einer der größten Schwachpunkte in Unternehmen ist die Sensibilisierung der Mitarbeiter für das Thema IT-Sicherheit. Eine einmalige Schulung ist hier nicht ausreichend, da sich Cyber-Kriminelle immer neue Methoden einfallen lassen um ihre Ziele zu erreichen. Auch auf der Management-Ebene wird das Thema meist nicht ausreichend berücksichtigt, denn die Kosten für die Sicherheit lassen einen Nutzen der Maßnahmen nicht gleich erkennen. Solch eine Wahrnehmung kann jedoch im schlimmsten Fall zu einer unternehmerischen Katastrophe führen.

So sind in einer Studie bereits 86 Prozent der befragten Unternehmen Opfer eines digitalen Einbruchs geworden. Außerdem befürchten 47 Prozent der Befragten einen größeren Datenverlust oder Umsatzeinbußen (33 Prozent) durch Cyber-Angriffe. 

Mehr zum Thema finden Sie hier:
https://www.it-business.de/proofpoint-risikofaktor-mensch-a-875815/

Weitere Warnung des BSI vor Windows-Schwachstellen

Am Patch-Day (13.08.2019) hat Microsoft weitere schwerwiegende Probleme bei Windows-Betriebssystemen bekannt gegeben. Diesmal heißt die nächste Remote-Desktop-Services (RDS) Schwachstelle DejaBlue, die nach BlueKeep entdeckt wurde. Dabei wurde bekannt, dass zwei dieser schwerwiegenden Schwachstellen ein Einfallstor für wurmartige Schadsoftware darstellt. Laut Bundesamt für Sicherheit in der Informationstechnik (BSI) könnte es zu möglichen Auswirkungen wie bei WannaCry oder NotPetya führen. Hiervon sind bis auf Windows XP alle Versionen, auch das neue 10er-Betriebssystem, betroffen. Microsoft hat für die Systeme Patches vorbereitet und empfiehlt (ebenso wie das BSI) dringend, diese so schnell wie möglich zu installieren. Wer das Fernwartungs-Tool (RDS) nicht benötigt, was auf die meisten privaten Nutzer/innen zutrifft, sollte es nach Empfehlung des BSI abschalten, um damit das Risiko eines Angriffs zusätzlich auszuschließen.

Mehr zum Thema finden Sie hier:
https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2019/DejaBlue-Schwachstelle_140819.html

Neue Randsomware-Variante „GermanWiper“

Aktuell verbreitet sich eine neue Ransomware namens „GermanWiper“, warnt das Notfallteam des BSI CERT-Bund (Computer Emergency Response Team für Bundesbehörden).
Dieser Trojaner ist als Bewerbung getarnt, enthält jedoch im ZIP-Ordner – statt Word- und PDF-Dateien – eine Windows-Link-Datei. Beim Öffnen dieser Datei lädt der Trojaner die eigentliche Malware vom Server herunter. Diese Malware verschlüsselt dann nicht etwa die Daten auf dem Rechner und fordert zur Übergabe des Schlüssels ein Lösegeld, sondern überschreibt vielmehr die Daten direkt mit Nullen und ändert die Dateiendungen.
Das Wiederherstellen der Daten ist in diesem Fall nur mit dem eigenen Back-Up möglich, sodass die Zahlung eines Lösegelds ins Leere läuft.
Die Bewerbungen selbst sind völlig unauffällig und verwenden jeweils verschiedene Namen, aktuell etwa „Lena Kretschmer“, sowie unterschiedliche Absenderdomains. 

Die GINDAT empfiehlt dringend: öffnen Sie keine Anhänge, dessen Absender Sie nicht kennen. Vergewissern Sie sich, dass es sich um eine echte Bewerbung handelt, indem Sie sich die Kontaktdaten der Person aus der Vorschau(!) der E-Mail heraussuchen und die Person kontaktieren.