SolarWinds SUNBURST – Massiver Cyber-Angriff auf US-Regierung und tausende Unternehmen weltweit

Es liest sich wie das Who-is-Who der amerikanischen Großunternehmen: Cisco, Dow Chemical, Ernst and Young, Ford, Lockheed Martin, MasterCard, Microsoft und viele andere sind betroffen, ebenso die US-amerikanische Energiebehörde, die NASA, das Pentagon, das US Militär und weitere Regierungseinrichtungen. Inwieweit europäische Unternehmen und Regierungen betroffen sind, ist noch nicht bekannt.

Von US-Seite wird geäußert, dass der Angriff aufgrund seiner Komplexität und Reichweite von einer fremden Macht (Russland) ausgeführt wurde, was seitens Russlands umgehend auf Facebook bestritten wurde.

Bereits im März ist es Hackern gelungen, administrativen Zugriff auf die Windows-Serverlandschaft vieler Unternehmen zu erlangen und sich dort dauerhaft einzunisten. Die Hacker haben nicht nur über lange Zeit und in großem Umfang Daten abgezogen „exfiltriert“ sondern es sogar geschafft, System-Accounts zu übernehmen. In einigen Fällen wird es nötig sein, sowohl die Server neu aufzusetzen als auch die eingebundenen Verzeichnisdienste zu bereinigen (d.h. die Accounts im Microsoft Active Directory).

Es scheint der erfolgreichste Hacker-Angriff aller Zeiten zu sein.

„SolarWinds SUNBURST – Massiver Cyber-Angriff auf US-Regierung und tausende Unternehmen weltweit“ weiterlesen

BND sucht Hacker für Staats-Trojaner und Cyber-Angriffe auf alle Arten von Endgeräten

Kaum ist das Gesetzvorhaben auf dem Weg, ist klar wohin die Reise geht:

Jetzt wird in die Hände gespuckt und die Sache ernsthaft angegangen. Die Aufgaben des neuen BND-Hackers sind:

  • Entwicklung und Programmierung einzigartiger, individuell entwickelter Werkzeuge zur Aufklärung und Informationssammlung von Computersystemen, Netzwerken und mobilen Endgeräten
  • Entwicklung und Erprobung neuer Verfahren und Methoden im Bereich Cyber Intelligence
  • Software Reverse Engineering von quellenoffener und nicht quellenoffener Software
  • Analyse von Schwachstellen in Programmen und Betriebssystemen

Vermutlich werden die gefundenen Schwachstellen nicht als CVEs gemeldet, sondern sollen für Cyber-Angriffe auf Endgeräte genutzt werden.

„BND sucht Hacker für Staats-Trojaner und Cyber-Angriffe auf alle Arten von Endgeräten“ weiterlesen

Videoüberwachung von schriftlichen Online-Prüfungen im datenschutzrechtlichen Fokus

Obwohl an der TU Berlin unseres Wissens nach keine Videoüberwachung bei Online-Klausuren praktiziert wird, haben wir uns der Fragestellung angenommen und geprüft, inwieweit diese möglich wäre.

Wir kommen zur folgenden datenschutzrechtlichen Einschätzung:

Derzeit ist eine Videoüberwachung von Online-Klausuren nicht zulässig.

Und:

Soweit eine solche geplant ist, bedarf es einer landesgesetzlichen Rechtsgrundlage.

„Videoüberwachung von schriftlichen Online-Prüfungen im datenschutzrechtlichen Fokus“ weiterlesen

Schwachstelle in AnyConnect und anderen Cisco-Produkten

Cisco fällt seit Jahren mit Sicherheitsproblemen auf. Es ist ärgerlich, dass sie immer noch nicht ihre Produkte ausreichend absichern.

Diesmal sind u.a. der VPN-Client AnyConnect und die Weboberfläche von WebexTeams betroffen.

Bei AnyConnect ist es ein sogenannter Exploit, bei dem ein Angreifer lesenden Zugriff auf den Rechner erlangen kann. Bislang gibt es dafür noch keinen Fix  🙁

Weitere Informationen

Messenger-Dienst Matrix startet zum Wintersemester

Matrix ist ein sicherer und datensparsamer Messenger-Dienst, dessen Kommunikation ohne Dienste Dritter funktioniert – anders als gängige Produkte wie WhatsApp, Telegram, Signal oder Threema. Matrix ist Open-Source und wird aktiv weiterentwickelt.

Die öffentliche Testphase des Betriebs hat an der TU begonnen, zunächst für  Studierende. Matrix wird von immer mehr Hochschulen betrieben.

Zentrales Feature ist die Ende-zu-Ende-Verschlüsselung für Chats und VoIP-Telefonie (auch mit Video).

„Messenger-Dienst Matrix startet zum Wintersemester“ weiterlesen

Schritt-für-Schritt-Anleitung: Einzelne E-Mail in Outlook verschlüsseln

Wir empfehlen, bei einzelnen E-Mails die Verschlüsselung zu aktivieren.

E-Mails generell zu verschlüsseln ist nicht hilfreich, da nur wenige Empfänger S/Mime nutzen; beim Senden wird sonst für jeden weiteren Empfänger ein Dialog eingeblendet „unverschlüsselt senden?“, der bestätigt werden muss.

„Schritt-für-Schritt-Anleitung: Einzelne E-Mail in Outlook verschlüsseln“ weiterlesen

E-Mails mit S/Mime in Outlook signieren und verschlüsseln

Dank signierter E-Mails ist ein Absender verifiziert und vertrauliche und personenbezogene Daten können Ende-zu-Ende-verschlüsselt per E-Mail gesandt werden. Es gibt zwei gängige Methoden: S/Mime und PGP.
Wir gehen hier auf S/Mime ein, da dieses an den Hochschulen über den DFN-Verein für alle Mitglieder kostenfrei verfügbar ist.

Es ist einfacher als man/frau denkt: Die TU bietet für Ihre Mitglieder den Zertifizierungsservice des DFN Vereins an (der Service wird auch von anderen Hochschulen genutzt, fragen Sie bei Ihrem Rechenzentrum nach).

Jede*r TU-Angehörige kann bei der ZECM ein S/Mime-Zertifikat beantragen und dieses in seinem E-Mail-Programm einbinden.

Wie es geht und was es dabei zu beachten gibt beschreiben wir hier.

„E-Mails mit S/Mime in Outlook signieren und verschlüsseln“ weiterlesen

Zoom läuft an der TU nur noch über europäische Data-Center

Im Sommer wurde das Routing der TU Zoom-Videokonferenzen der TU umgestellt:

Hauptstandort ist der neue Zoom-Cloud-Standort Deutschland (Frankfurt).

Bei Bedarf wird der Echzeit-Datenverkehr der Videokonferenzen auch über die anderen Datacenter von Zoom in der EU übertragen – derzeit sind das Irland, Niederlande und Schweden; jedoch nicht außerhalb der EU. Selbst Teilnehmer*innen aus der USA oder anderen Nicht-EU-Staaten werden über die EU abgewickelt.

„Zoom läuft an der TU nur noch über europäische Data-Center“ weiterlesen

Vertrauen in amtliche E-Mails und Software wie ELSTER verspielt: Staatstrojaner für alle Geheimdienste!

Die Bundesregierung hat den Gesetzentwurf beschlossen, vermutlich ist es nur noch eine Formsache das Gesetz durch Bundestag und Bundesrat zu bekommen.

Gerade in der Pandemie-Zeit ist das keine gute Idee, denn wie soll eine Bürgernahe Digitalisierung der öffentlichen Verwaltung vorankommen, wenn damit zu rechnen sein muss, dass nicht nur etliche Polizeibehörden, sondern auch sämtliche deutschen Geheimdienste versuchen werden ihre Staatstrojaner einzuschmuggeln.

Der Staatstrojaner ist ein weiterer Puzzlestein in der langjährigen Agenda der Sicherheitsbehörden:

Überwachungsstaat, wir grüßen Dich!

„Vertrauen in amtliche E-Mails und Software wie ELSTER verspielt: Staatstrojaner für alle Geheimdienste!“ weiterlesen

Schritt-für-Schritt-Anleitung: Text-Format bei Outlook einstellen

Große Gedanken benötigen keine Schminke!

HTML-Formatierungen sind in E-Mails eher überflüssig. Außerdem lassen sich so Spam- und Phishing-Mails besser erkennen (die gern falsche Links hinter verlinktem Text verstecken).

Da die Nur-Text Option in Outlook an zwei Stellen anzupassen ist, die zudem auch etwas unlogisch aufgebaut sind, eine kurze Anleitung von uns wie es geht.

„Schritt-für-Schritt-Anleitung: Text-Format bei Outlook einstellen“ weiterlesen