Archiv der Kategorie: Software

Corona-Warn-App der Bundesregierung verfügbar

Seit heute ist die Corona-Warn-App von Bundesregierung und Robert-Koch-Institut (RKI) verfügbar. Erstellt wurde sie von SAP (Client) und der Deutschen Telekom (T-Systems). Der Source Code der App ist Open Source, also frei zugänglich. Die App wurde recht zügig entwickelt und steht, was Sicherheit und Datenschutz angeht, unter weiterer Beobachtung.

Die Corona-Warn-App soll in Zukunft helfen, die Ausbreitung des SARS-CoV-2-Virus und Ausbreitungsketten zu erkennen. Dazu misst sie über die Bluetooth das Vorhandensein in der Nähe befindlicher Smartphones mit den Betriebssystemen iOS und Googles Android und den Abstand zu diesen Geräten. Nutzer haben die Möglichkeit eine positive Testung auf de SARS-CoV-2-Virus über einen QR-Code oder eine TAN zu erfassen und damit das eigene Smartphone als Eigentum einer Risikoperson zu markieren.

Die einzelnen Smartphones sammeln die anonymisierten Daten im eigenen Datenspeicher und berechnen daraus eine Risikowahrscheinlichkeit nach Vorgaben des RKI. Ist ein vorgegebener Risikoscore erreicht, bekommt der Nutzer / die Nutzerin eine Warnung und Empfehlungen, wie weiter vorgegangen werden soll (z.B. ein Test auf den SARS-CoV-2-Virus).

Damit nun mit Hilfe der App Ausbreitungsketten unterbrochen werden können, müssen möglichst viele Menschen die App nutzen und auch eine eigene Infizierung damit erfassen. Sonst bekommt man auch auf Dauer eventuell nur eine ähnlich nichtssagende Meldung, wie man sie derzeit nach wenigen Stunden der Nutzung erhält:

Unbekanntes Risiko. Da Sie die Risiko-Ermittlung noch nicht lange genug aktiviert haben, konnten wir für Sie kein Infektionsrisiko berechnen. (Corona-Warn-App)

Nachtrag: Schon nach einem Tag der Nutzung bekommt man eine aktualisierte Meldung, Aus der Meldung geht hervor, dass die App einen Zeitraum von 14 Tagen betrachten wird (Meldung: „1 von 14 Tagen aktiv“).

Praxistipp: Wie stelle ich fest, ob Daten in meinem Netz aus dem Internet erreichbar sind?

Screenshot: Security-Check bei Heise
Ergebnis eines Komplett-Checks bei Heise Security. Offene Ports werden rot hinterlegt angezeigt. Zur Spezifizierung lässt sich der Port-Bereich einschränken oder ein einzelner Port überprüfen. (Screenshot)

Man hat Dateien, Verzeichnisse oder ganze Laufwerke freigegeben, weil auch andere im Heim- oder Firmennetz auf die Daten zugreifen zugreifen sollen, vielleicht sogar aus dem Internet heraus. Wie stellt man dann fest, ob nach außen nicht zu viel geöffnet ist?

Natürlich hat man einen Router eingesetzt, der Datenzugriffe filtern soll, aber auch Router weisen Fehler auf. Es macht also Sinn, gelegentlich sein System auf offene Ports zu überprüfen, es also aus der Sicht eines Angreifers zu betrachten. Eine viel genutzte Software dafür ist „nmap“, ein Standardwerkzeug das für fast alle Desktop-Betriebssysteme verfügbar ist.

Traut man sich die Überprüfung nicht selbst zu, so kann man dazu auch Dienste im Internet nutzen. Eine Lösung ist der Netzwerk-Check von Heise Security. Es handelt sich um einen nmap-Scan, der auf einem Server des niedersächsischen Landesbeauftragten für Datenschutz ausgeführt wird. Dieser Link führt Sie auf die Startseite.

Wenn bei Ihnen alles in Ordnung ist, sollte die Rückmeldung wie in dem obigen Bild aussehen. Offene Ports sind rot unterlegt dargestellt. Achten Sie vor allem darauf, dass nicht der Port 445 für SMB offen ist. Bei den zuletzt bekannt gewordenen Datenlecks, beim Autovermieter Buchbinder und den Celler Orthopädiepraxen, lagen die Daten jeweils auf einem SMB-Server, wie ihn zum Beispiel Windows mitbringt.

Sind die Daten dann auch noch ohne Authentifizierung durch ein starkes Passwort zugänglich, ist es gleichgültig, ob man das Tor zum Internet durch einen Konfigurationsfehlergeöffnet hat, oder ob, wie im Celler Fall, die Firmware des Routers den Schaden verursacht hat.

Daten-Leak bei Autovermietung

Ebenso gefährlich wie die Gefährdung durch Hacker im Internet ist der sorglose Umgang derer mit der Datensicherheit, die größere Datenmengen speichern. Jetzt wurde ein Vorfall bekannt, bei dem drei Millionen Kundendaten, die die Autovermietung Buchbinder zu ihren Kunden gespeichert hatte, mehrere Wochen offen im Internet verfügbar waren. Betroffen sind dabei auch Kunden von mit Buchbinder kooperierenden Portalen.

Hier war ein Port offen, der den Zugriff über das Netzwerkprotokoll SMB erlaubte. Ein solcher offener Port kann über einen einfachen Netzwerk-Scan ermittelt werden. Die Wochenzeitung ZEIT und das Computermagazin c’t haben bei ihren Recherchen festgestellt, dass über die selbst verschuldete Lücke etwa 10 Terabyte an Daten zugänglich waren. Darunter waren die Adressen von Prominenten und Politikern, aber auch Unfallberichte und E-Mail-Verkehre von Mitarbeitern des Autovermieters.

Gefährlich ist dabei, dass hier ein großer, valider Datenbestand offen zugänglich war, der als Basis für weitere Betrügereien dienen kann, in dem man zum Beispiel Kreditkartendaten bei Kunden abfragt. Ein auf die Geschäftsbeziehung mit Buchbinder bezogenes Schreiben soll mit den vorhandenen Daten einfach zu erstellen sein.

Fragen zum Umgang mit der DSGVO muss sich das Unternehmen auch stellen lassen, sollen neben der unzureichenden Absicherung der Firmen-IT unter den Daten welche gewesen sein, die älter als zehn Jahre alt sind.

IT-Sicherheit: Keine E-Mails auf Smartphones, Tablets und Laptops

Keine E-Mails auf Smartphones, Tablets und Laptops von Landesbediensteten gibt es derzeit in Hessen. Die entsprechenden Komponenten seien vom Netz genommen worden, nachdem bekannt geworden war, dass zur Netzwerksteuerung eingesetzte Produkte erhebliche Sicherheitsmängel aufweisen, teilte die Hessische Zentrale für Datenverarbeitung (HDZ) mit. NetScaler-Produkte von Citrix weisen derzeit eine als kritisch eingestufte Lücke auf. NetScaler sollen für eine gleichmäßige Auslastung von Netzwerken sorgen.

Die HDZ hat die von ihnen administrierten Netzwerke des Landes Hessen überprüft und geht davon aus, dass derzeit noch kein Schaden entstanden ist. Da die Sicherheitslücke aber bereits ausgenutzt werde, habe man sich dazu entschlossen, obige Maßnahme zu ergreifen.

In Hessen hat es zuletzt bei kommunalen Einrichtungen und einem Universitätsnetz Sicherheitsprobleme bei der IT gegeben.

Browser-Updates

In den letzten Tagen gab es mehrere Updates von Internet-Browsern, die Sicherheitslücken beheben. Sowohl bei Chrome als auch bei Firefox wird das Risiko als hoch eingestuft, dass man seinen Computer mit Viren infizieren kann, wenn man die alte Version weiter nutzt.

Chrome liegt jetzt in Version 79.0.3945.117 vor

Mit der Version 79.0.3945.117 von Chrome wurden drei Sicherheitslücken geschlossen, deren Angriffsrisiko als hoch eingestuft wird. Die Version ist für Linux, macOS und Windows veröffentlicht worden. Sie behebt unter anderem einen Speicherfehler, der dazu genutzt werden kann, den Computer mit Schadcode zu infizieren.

Firefox 72.0.1 und Firefox ESR 68.4.1 jetzt abgesichert

Auch Firefox enthielt einen Speicherfehler, der für Angriffe genutzt werden konnte, auch beim Firefox wurde das Risiko als hoch eingestofft. Mozilla hat deshalb nur wenige Tage nach dem Erscheinen von Firefox 72.0 die Version 72.0.1 veröffentlicht. Firefox ESR ist eine Version mit verlängertem Supportzeitraum und wurde speziell für größere Organisationen entwickelt (Schulen, Universitäten, Unternehmen etc.)-

Es wird geraten, das jeweilige Update schnellstmöglich durchzuführen. Es ist davon auszugehen, dass alle älteren Versionen der obigen Programme die genannten Sicherheitslücken aufweisen.

Frankfurt wieder Online

Nachdem nach dem Auftauchen einer offensichtlich mit dem Emotet-Virus infizierten Mail bei einem Mitarbeiter des Bürgeramtes in Fechenheim, die IT der Stadt vom Netz genommen worden war, sind die Systeme jetzt wieder über das Internet erreichbar. Am Donnerstag waren die meisten Dienstleistungen nicht zu nutzen, betroffen war zum Beispiel die Kraftfahrzeugzulassungsstelle, aber auch die Stadtbücherei.

Emotet verunsichert das Internet schon seit Jahren und tritt in immer neuen Variationen auf. Zunutze machen sich die Vertreiber dieser Schadsoftware die Arglosigkeit und Bequemlichkeit von Internet-Nutzern, die „Hilfen“, die häufig von Standardsoftware für ihr kriminelles Tun angeboten werden, und mangelhafte Mitarbeiterschulung in Firmen und Behörden.

Jedem muss eigentlich klar sein, dass das, was man sieht, nicht unbedingt das ist, was im Internet verteilt wird. Das fängt bei der Absenderangabe einer E-Mail an. Viele halten zum Beispiel „Ilse Müller“ für einen Absender, obwohl der tatsächliche Absender „info@beispiel.de“ lautet. Vergessen wird dabei, dass der Absendername leicht veränderbar ist. Wenn dann ein Mailprogramm bevorzugt den Absendernamen (im Beispiel Ilse Müller) anzeigt und in der Anzeige die Absenderadresse (im Beispiel info@beispiel.de) „vergisst“, hat man ein erstes Problem. Dabei ist ersichtlich, dass Absendernamen und Absenderadresse nichts miteinander zu tun haben müssen.

Auch Links können einfach überschrieben werden. Hier sollte man immer im Auge behalten, was angezeigt wird, wenn man mit der Maus über den Link fährt (nicht sofort klicken!). Hier haben wir ein einfaches Beispiel: frankfurt.de. Das scheint ein Link zu frankfurt.de zu sein, ist aber ein Link zu einem Artikel dieser Seite. Bewegt man den Mauszeiger über den Link, wird die richtige Adresse angezeigt. Jetzt muss der Nutzer entscheiden, ob er der angezeigten Adresse traut oder nicht!

Mitarbeiterschulungen sollten all diese Dinge beinhalten. Mitarbeiter in Firmen oder Behörden und auch jeder Nutzer von Internet-Techniken sollte immer wieder sensibilisiert werden. Es wird kaum jemand auf die Idee kommen, sich mit verbundenen Augen im Straßenverkehr zu bewegen. Das Internet ist genauso gefährlich.

Cyber-Attacke? Der Begriff gefällt mir an dieser Stelle nicht, reicht schon in den Bereich der Panikmache. Ruhe bewahren, sich schlau machen, Vorsicht walten lassen, man ist nicht ohnmächtig diesen kriminellen Machenschaften ausgeliefert!

BSI warnt vor Spam-Mails im Namen von mehreren Bundesbehörden

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt derzeit vor Spam-Mails, die im Namen verschiedener Bundesbehörden versendet werden. Auslöser dieser Mails soll eine Emotet-Infektion sein. Mails von diesen Absendern sollten mit größter Vorsicht behandelt werden, Links nicht angeklickt und Anhänge nicht geöffnet werden.

Nachrichten sollte man sich überhaupt genau anschauen. Der (Absender-) Name lässt sich leicht fälschen, die Absenderadresse nicht ganz so einfach. Sollten in der Absenderadresse kryptische Dinge auftauchen, sollte man sich beim Absender erkundigen, ob er überhaupt eine Mail versandt hat.

Mitarbeiter in Firmen sollten immer auf Gefahren, die im Internet lauern, hingewiesen werden. Sensibilisierung ist ein wichtiger Abwehrmechanismus.

Presseerklärung des BSI: https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2019/Spam-Bundesbehoerden_181219.html

WordPress 5.3.1 erschienen

Heute Nacht ist die Version 5.3.1 des Content-Management-Systems (CMS) WordPress erschienen. Bei dieser Version handelt es sich um ein Sicherheits- und Wartungs-Update, es schließt also Sicherheitslücken und beseitigt bekannte Fehler aus der Version 5.3.

Wer die automatische Update-Funktion aktiviert hat, bekommt dieses Update automatisch aufgespielt, braucht also selbst nicht aktiv zu werden. Alle anderen sollten es prüfen und das „kleine“ Update möglichst schnell aufspielen, um vorhandene Sicherheitslücken zu schließen. Sicherheits-Updates gibt es auch für ältere Versionen von WordPress.

Gleichzeitig mit der Version 5.3.1 von WordPress wurde auch die Version 1.1 des aktuellen Themes Twenty Twenty veröffentlicht.

WordPress 5.3 „Kirk“ erschienen

Die Version 5.3 des Blog- und Content-Management-Systems WordPress ist erschienen. Sie ist, wie auch die vorhergehenden Versionen, nach einem Jazz-Musiker benannt. Der US-amerikanische Multiintrumentalist Rahsaan Roland Kirk ist dieses Mal der Namensgeber.

Die Version 5.3 fällt durch Neuerungen im Block-Editor und durch Verbesserungen in der Barrierefreiheit auf. Dazu ist ist das Verhalten bei Bilder-Uploads verbessert worden. WordPress speichert jetzt Bilder mit einer maximalen Kantenlänge von 2560 Pixeln und skaliert größere Vorlagen automatisch auf diese Größe. Damit wird verhindert, dass beim Seitenaufbau unsinnig große Datenmengen übertragen werden müssen. Die maximale Kantenlänge kann verändert werdenund die ganze Funktion kann auch abgeschaltet werden.

Ein neues Theme gibt es auch. Es heißt Twenty Twenty und unterstützt alle neuen Blockfunktionen. Twenty Twenty nutzt die Schrift Inter als Variable Font. Dadurch werden nur zwei Schriftdateien geladen, die alle Stile des Fonts beinhalten.

Weitere Funktionen gibt es für Administratoren und Entwickler. Es gibt mehr Möglichkeiten, die auf WordPress basierende Internet-Seite zu überprüfen. Zudem ist WordPress 5.3 auch mit PHP in der Version 7.4 kompatibel.