Archiv der Kategorie: Computer

Kurz gelesen …

Der „Spiegel“ berichtet heute über die „Konzernrichtlinie 199.0001, Reisen nach Sondervorschrift, 5.0“ des Staatsbetriebs Deutsche Bahn AG. Danach sei der VIP-Reiseservice der Deutschen Bahn AG „exklusiv verantwortlich, dass Reisen mit hochgestellten Persönlichkeiten und öffentlichkeitswirksame Zugfahrten mit den Konzernvorständen besonders präzise geplant und erfolgreich durchgeführt werden“. Aus Imagegründen sollen die Waggons zum Beispiel „in bestem Zustand“ und „gründlich gereinigt (innen und außen)“ sein sowie mit korrekter Wagenreihung und regulärem Personal daherrollen. Dank eines „Betriebsüberwachers“ sollen Züge störungsfrei durchs Bahnnetz gelenkt werden, der „VIP-Reisebegleiter“ könne einen „abweichenden Haltepunkt“ festlegen. Nervige Lautsprecherdurchsagen (Verspätungen?!) müssten nach Anforderung unterbunden werden.

Es ist offensichtlich doch möglich, Züge pünktlich und im sauberen Zustand verkehren zu lassen. Man muss als Fahrgast nur etwas Besonderes sein, – Politiker oder VIP etwa. Unzeitgemäß und peinlich.

Geldverschwendung

Das Gesundheitssystem in Deutschland ist teuer. Noch teurer wird es, wenn man Entscheider (Politiker) und die von ihnen Begünstigen (Lobbyisten) einfach gewähren lässt.

In diesem Fall geht es um den Datenaustausch zwischen Arztpraxen und Krankenkassen. Gesundheitsdaten sind sensible Daten, die Datensicherheit muss bei deren Übertragung gewährleistet sein. Dazu werden spezielle Hardware-Router, die Konnektoren, eingesetzt, über die die Arztpraxen mit der Telematikinfrastruktur (TI) verbunden sind. Die für die Konnektoren benötigten Sicherheitszertifikate laufen nun aus. Die Gematik, sie gehört zu 51 Prozent dem Bund und ist für die Einführung, Pflege und Weiterentwicklung der elektronischen Gesundheitskarte (eGK) und deren Infrastruktur zuständig, und die Hersteller der Konnektoren sagen nun, dass ein Austausch der Konnektoren notwendig sei. An den Kosten sollen sich die gesetzlichen Krankenkassen mit 300 Millionen Euro beteiligen (es geht um etwa 130.000 Konnektoren).

Computer Fachleute zweifelten diese Aussage schon länger an, sie hielten eine viel preiswertere Software-Lösung für machbar. Mitglieder des Chaos Computer Clubs (CCC) haben jetzt eine Software-Lösung vorgestellt, die den Hardware-Tausch überflüssig machen soll. Der Hack sei von einer kleinen Gruppe in knapp zwei Wochen erstellt worden.

Einen ausführlichen Kommentar zu der Sache gibt es bei Heise-Online.

Entega und Mainzer Stadtwerke gestört

Nach einem Hackerangriff sind die Internetseiten des Darmstädter Energieversorgers Entega und der Mainzer Stadtwerke derzeit nicht zu erreichen. Zudem ist der E-Mail-Verkehr lahmgelegt. Beide Unternehmen werden vom selben IT-Dienstleister betreut.

Wichtige Infrastruktur, zum Beispiel die Energieversorgung, soll von dem Hackerangriff nicht betroffen sein. Auch sollen keine Kundendaten abgegriffen worden sein. Das Ende der Störung kann derzeit noch nicht vorausgesagt werden.

WordPress Version 5.6 „Simone“ veröffentlicht

Heute wurde die Version 5.6 des freien Blog- und Content-Management-Systems (CMS) WordPress veröffentlicht. Sie ist nach der Jazz-Sängerin und -Pianistin Nina Simone benannt. Diese Version beinhaltet vor allem neue Funktionen im Block-Editor Gutenberg.

Das neue Standard-Theme Twenty Twenty-One kommt mit neue Funktionen, die mehr Gestaltungsmöglichkeiten bieten. Auch soll eine Anbindung an die Programmiersprache PHP 8 vorhanden sein, wobei man den Einsatz erst einmal testen sollte.

Corona-Warn-App der Bundesregierung verfügbar

Seit heute ist die Corona-Warn-App von Bundesregierung und Robert-Koch-Institut (RKI) verfügbar. Erstellt wurde sie von SAP (Client) und der Deutschen Telekom (T-Systems). Der Source Code der App ist Open Source, also frei zugänglich. Die App wurde recht zügig entwickelt und steht, was Sicherheit und Datenschutz angeht, unter weiterer Beobachtung.

Die Corona-Warn-App soll in Zukunft helfen, die Ausbreitung des SARS-CoV-2-Virus und Ausbreitungsketten zu erkennen. Dazu misst sie über die Bluetooth das Vorhandensein in der Nähe befindlicher Smartphones mit den Betriebssystemen iOS und Googles Android und den Abstand zu diesen Geräten. Nutzer haben die Möglichkeit eine positive Testung auf de SARS-CoV-2-Virus über einen QR-Code oder eine TAN zu erfassen und damit das eigene Smartphone als Eigentum einer Risikoperson zu markieren.

Die einzelnen Smartphones sammeln die anonymisierten Daten im eigenen Datenspeicher und berechnen daraus eine Risikowahrscheinlichkeit nach Vorgaben des RKI. Ist ein vorgegebener Risikoscore erreicht, bekommt der Nutzer / die Nutzerin eine Warnung und Empfehlungen, wie weiter vorgegangen werden soll (z.B. ein Test auf den SARS-CoV-2-Virus).

Damit nun mit Hilfe der App Ausbreitungsketten unterbrochen werden können, müssen möglichst viele Menschen die App nutzen und auch eine eigene Infizierung damit erfassen. Sonst bekommt man auch auf Dauer eventuell nur eine ähnlich nichtssagende Meldung, wie man sie derzeit nach wenigen Stunden der Nutzung erhält:

Unbekanntes Risiko. Da Sie die Risiko-Ermittlung noch nicht lange genug aktiviert haben, konnten wir für Sie kein Infektionsrisiko berechnen. (Corona-Warn-App)

Nachtrag: Schon nach einem Tag der Nutzung bekommt man eine aktualisierte Meldung, Aus der Meldung geht hervor, dass die App einen Zeitraum von 14 Tagen betrachten wird (Meldung: „1 von 14 Tagen aktiv“).

Twenty2X: Neue IT-Messe in Hannover

Vom 17.-19. März 2020 findet in Hannover mit der Twenty2X eine neue IT-Messe statt. Wer dabei an die Cebit denkt, liegt falsch. Zwar findet die Twenty2X auch in Hannover statt, der Termin liegt im März und Veranstalter ist die Deutsche Messe AG, aber die neue Messe ist bedeutend kleiner und richtet sich vor allem an Fachbesucher aus Kleinbetrieben und dem Mittelstand. Diesen soll ein Marktplatz geboten werden, auf dem sie für ihre Betriebe und auch Behörden geeignete Angebote vergleichen können.

Auch die Aussteller, die auf der Messe vertreten sein werden, kommen meist aus dem Mittelstand. Mit Dell und IBM sind allerdings auch zwei Schwergewichte dabei. Neben Ständen werden den Besuchern auch Vorträge und Workshops geboten werden.

Die Messe wird sich auf zwei Hallen und Teile des Konferenzzentrums verteilen. 180 Aussteller, darunter 35 Start-ups werden dabei sein. Hier gibt es nähere Informationen zum neuen Format.

Praxistipp: Wie stelle ich fest, ob Daten in meinem Netz aus dem Internet erreichbar sind?

Screenshot: Security-Check bei Heise
Ergebnis eines Komplett-Checks bei Heise Security. Offene Ports werden rot hinterlegt angezeigt. Zur Spezifizierung lässt sich der Port-Bereich einschränken oder ein einzelner Port überprüfen. (Screenshot)

Man hat Dateien, Verzeichnisse oder ganze Laufwerke freigegeben, weil auch andere im Heim- oder Firmennetz auf die Daten zugreifen zugreifen sollen, vielleicht sogar aus dem Internet heraus. Wie stellt man dann fest, ob nach außen nicht zu viel geöffnet ist?

Natürlich hat man einen Router eingesetzt, der Datenzugriffe filtern soll, aber auch Router weisen Fehler auf. Es macht also Sinn, gelegentlich sein System auf offene Ports zu überprüfen, es also aus der Sicht eines Angreifers zu betrachten. Eine viel genutzte Software dafür ist „nmap“, ein Standardwerkzeug das für fast alle Desktop-Betriebssysteme verfügbar ist.

Traut man sich die Überprüfung nicht selbst zu, so kann man dazu auch Dienste im Internet nutzen. Eine Lösung ist der Netzwerk-Check von Heise Security. Es handelt sich um einen nmap-Scan, der auf einem Server des niedersächsischen Landesbeauftragten für Datenschutz ausgeführt wird. Dieser Link führt Sie auf die Startseite.

Wenn bei Ihnen alles in Ordnung ist, sollte die Rückmeldung wie in dem obigen Bild aussehen. Offene Ports sind rot unterlegt dargestellt. Achten Sie vor allem darauf, dass nicht der Port 445 für SMB offen ist. Bei den zuletzt bekannt gewordenen Datenlecks, beim Autovermieter Buchbinder und den Celler Orthopädiepraxen, lagen die Daten jeweils auf einem SMB-Server, wie ihn zum Beispiel Windows mitbringt.

Sind die Daten dann auch noch ohne Authentifizierung durch ein starkes Passwort zugänglich, ist es gleichgültig, ob man das Tor zum Internet durch einen Konfigurationsfehlergeöffnet hat, oder ob, wie im Celler Fall, die Firmware des Routers den Schaden verursacht hat.

Daten-Leak bei Autovermietung

Ebenso gefährlich wie die Gefährdung durch Hacker im Internet ist der sorglose Umgang derer mit der Datensicherheit, die größere Datenmengen speichern. Jetzt wurde ein Vorfall bekannt, bei dem drei Millionen Kundendaten, die die Autovermietung Buchbinder zu ihren Kunden gespeichert hatte, mehrere Wochen offen im Internet verfügbar waren. Betroffen sind dabei auch Kunden von mit Buchbinder kooperierenden Portalen.

Hier war ein Port offen, der den Zugriff über das Netzwerkprotokoll SMB erlaubte. Ein solcher offener Port kann über einen einfachen Netzwerk-Scan ermittelt werden. Die Wochenzeitung ZEIT und das Computermagazin c’t haben bei ihren Recherchen festgestellt, dass über die selbst verschuldete Lücke etwa 10 Terabyte an Daten zugänglich waren. Darunter waren die Adressen von Prominenten und Politikern, aber auch Unfallberichte und E-Mail-Verkehre von Mitarbeitern des Autovermieters.

Gefährlich ist dabei, dass hier ein großer, valider Datenbestand offen zugänglich war, der als Basis für weitere Betrügereien dienen kann, in dem man zum Beispiel Kreditkartendaten bei Kunden abfragt. Ein auf die Geschäftsbeziehung mit Buchbinder bezogenes Schreiben soll mit den vorhandenen Daten einfach zu erstellen sein.

Fragen zum Umgang mit der DSGVO muss sich das Unternehmen auch stellen lassen, sollen neben der unzureichenden Absicherung der Firmen-IT unter den Daten welche gewesen sein, die älter als zehn Jahre alt sind.

IT-Sicherheit: Keine E-Mails auf Smartphones, Tablets und Laptops

Keine E-Mails auf Smartphones, Tablets und Laptops von Landesbediensteten gibt es derzeit in Hessen. Die entsprechenden Komponenten seien vom Netz genommen worden, nachdem bekannt geworden war, dass zur Netzwerksteuerung eingesetzte Produkte erhebliche Sicherheitsmängel aufweisen, teilte die Hessische Zentrale für Datenverarbeitung (HDZ) mit. NetScaler-Produkte von Citrix weisen derzeit eine als kritisch eingestufte Lücke auf. NetScaler sollen für eine gleichmäßige Auslastung von Netzwerken sorgen.

Die HDZ hat die von ihnen administrierten Netzwerke des Landes Hessen überprüft und geht davon aus, dass derzeit noch kein Schaden entstanden ist. Da die Sicherheitslücke aber bereits ausgenutzt werde, habe man sich dazu entschlossen, obige Maßnahme zu ergreifen.

In Hessen hat es zuletzt bei kommunalen Einrichtungen und einem Universitätsnetz Sicherheitsprobleme bei der IT gegeben.

Browser-Updates

In den letzten Tagen gab es mehrere Updates von Internet-Browsern, die Sicherheitslücken beheben. Sowohl bei Chrome als auch bei Firefox wird das Risiko als hoch eingestuft, dass man seinen Computer mit Viren infizieren kann, wenn man die alte Version weiter nutzt.

Chrome liegt jetzt in Version 79.0.3945.117 vor

Mit der Version 79.0.3945.117 von Chrome wurden drei Sicherheitslücken geschlossen, deren Angriffsrisiko als hoch eingestuft wird. Die Version ist für Linux, macOS und Windows veröffentlicht worden. Sie behebt unter anderem einen Speicherfehler, der dazu genutzt werden kann, den Computer mit Schadcode zu infizieren.

Firefox 72.0.1 und Firefox ESR 68.4.1 jetzt abgesichert

Auch Firefox enthielt einen Speicherfehler, der für Angriffe genutzt werden konnte, auch beim Firefox wurde das Risiko als hoch eingestofft. Mozilla hat deshalb nur wenige Tage nach dem Erscheinen von Firefox 72.0 die Version 72.0.1 veröffentlicht. Firefox ESR ist eine Version mit verlängertem Supportzeitraum und wurde speziell für größere Organisationen entwickelt (Schulen, Universitäten, Unternehmen etc.)-

Es wird geraten, das jeweilige Update schnellstmöglich durchzuführen. Es ist davon auszugehen, dass alle älteren Versionen der obigen Programme die genannten Sicherheitslücken aufweisen.