Schlagwort-Archive: Sicherheit

Patriot Act bremst Cloud in Deutschland

Sicherheits- und Datenschutzfragen zählen zu den Hauptbedenken deutscher CIOs, wenn es um die Einführung von Cloud-Computing-Lösungen geht. Zuletzt hatte in diesem Zusammenhang auch die Rolle des USA Patriot Act für Wirbel gesorgt. In der Folge verabschieden sich nach einem Zeitungsbericht offenbar mehr und mehr deutsche Firmen endgültig von ihren Cloud-Plänen.

Nach Angaben der Financial Times wurde das während mehrere privater Meetings deutlich, zu denen sich Vertreter der Financial Times mit IT-Chefs aus Deutschland und der Schweiz im vergangenen Monat getroffen haben.

Vor allem die Cloud-Storage-Angebote von US-Providern werden demnach gemieden. Zu groß sind die Bedenken, dass die Service-Provider gezwungen sein könnten, US-Behörden Einblick in die Datenbanken zu gewähren. Dass die USA im Zweifelsfall auch Zugriff auf europäische Cloud-Daten haben, hatte im Juni Microsoft Manager Gordon Frazer bei der Präsentation von Microsofts Cloud-Angebot Office 365 in bis dahin beispielloser Offenheit klar gemacht.

Legitimiert würde ein solcher Vorgang durch den USA Patriot Act, der auch eine Schweigeverpflichtung vorsieht, so dass ein betroffenes Unternehmen möglicherweise gar nicht von dem Vorfall informiert würde. Frazers Worte hätten Microsoft „Millionen“ potentieller Vertragsabschlüsse gekostet, berichtet unsere US-Schwesterpublikation ZDNet.com und beruft sich dabei auf einen ehemaligen Microsoft-Mitarbeiter, der immer noch in enger Verbindung mit dem Konzern steht.

Doch auch andere große US-Cloud-Service-Provider, unter ihnen Amazon, Intel, Apple und Google dürften die Folgen der Diskussion in den vergangenen Wochen zu spüren bekommen haben.

Den kompletten Artikel von Sibylle Gassner, findet ihr unter Patriot Act bremst Cloud in Deutschland von silicon.de.

Freundliche Grüße
das OSS-Haus Team

Weltweite Cyber-Spionage-Operation aufgedeckt

Es soll sich um die größte bislang bekannt gewordene Serie von Cyber-Spionage-Angriffen handeln, erklärt das Sicherheitsunternehmen McAfee, das jetzt die weltweite Angriffsserie aufgedeckt hat.

Die Angriffsserie die die Sicherheitsforscher von McAfee „Operation Shady RAT“ getauft haben, habe vor fünf Jahren begonnen, betreffe mehr als 70 Staaten, Unternehmen unter anderem aus dem Rüstungsbereich sowie Organisationen in 14 Ländern – und sei noch immer aktiv. Als relativ sicher gilt, dass diese Angriffe von einer Nation ausgehen. Obwohl zum Teil Server genutzt wurden, die in einem westlichen Land stehen, deute vieles auf ein asiatisches Land als Ursprung der Attacke hin. McAfee nennt zwar offiziell keine Namen, dennoch scheint es viele Hinweise zu geben, die auf China als Ursprung dieser Attacke hindeuten.

Zu den betroffenen Ländern zählen laut Report unter anderem USA, Kanada, Schweiz, Deutschland oder auch Indien und Japan. Auch das Büro der Vereinten Nationen in Genf soll von dem Angriff betroffen sein. Neben zahlreichen Rüstungsunternehmen waren auch das olympische Komitee sowie andere hochrangige Sportorganisationen wie etwa die Welt-Anti-Doping-Agentur (WADA) betroffen. Auch einige High-Tech-Firmen seien bereits Ziel dieses Angriffs gewesen.

Die mit staatlicher Rückendeckung operierenden Hacker nutzten dabei mehrere hundert Server, die von einem westlichen Land aus gesteuert wurden. Darauf wurden über mehrere Jahre Log-Dateien gespeichert, die ältesten stammen aus dem Jahr 2006, wie McAfee mitteilt.

Entdeckt wurde die „Operation Shady RAT“ genannte Kampagne von Dmitri Alperovitch, Vizepräsident des Bereichs Threat Research bei McAfee. Alperovitch hat hochrangige Beamte der US-Regierung, Regierungsbehörden und Angehörige des US-Kongresses über die Bedrohung informiert.

Den kompletten Artikel von Martin Schindler, findet ihr unter Weltweite Cyber-Spionage-Operation aufgedeckt von silicon.de.

Freundliche Grüße
das OSS-Haus Team

Security-Tools kostenlos im Web

Gute Security-Software muss nicht immer viel kosten. Diese zehn Tools schützen Ihren Rechner vor Viren und Attacken.

IT-Sicherheit muss nicht teuer sein – im Web gibt es zahlreiche kostenlose Tools, mit denen man den eigenen Rechner vor Malware, Spam, Viren und Attacken aus dem Web schützen kann. Diese Programme richten sich allerdings in erster Line an Privatanwender – für den Unternehmenseinsatz fehlen etwa Funktionen wie ein zentrales Management. Dennoch können die meisten Tools, zumindest bei Spezialaufgaben, durchaus mit kommerziellen Lösungen mithalten.

In diesem Artikel stellen wir Ihnen zehn praktische und noch dazu, zumindest für den Heimgebrauch, kostenlose Security-Tools vor. Neben den klassischen Antivirus-Lösungen legen wir den Fokus aber auch auf andere Bereiche der IT-Sicherheit. So schützt beispielsweise der Spamihilator vor Werbemails, ZoneAlarm verhindert unerwünschte Netzwerkkommunikation und Secunia PSI warnt, wenn Programme nicht die aktuellste Version nutzen.

In Kombination kann man damit durchaus einen guten Schutz erreichen. Tools wie Hijack This, Spybot Search & Destroy oder Secunia PSI arbeiten zudem auch ganz einwandfrei mit kommerziellen IT-Security-Suiten zusammen. Und da nicht nur Windows-Systeme das Ziel von Kriminellen sind, stellen wir auch eine passende Gratis-Lösung für Mac OS X vor. Sieht man von dieser Ausnahme ab, haben wir alle Programme unter Windows 7 installiert und getestet – sie sollten damit auch zu Windows XP und Windows Vista kompatibel sein.

Den kompletten Artikel von Moritz Jäger, Freelancer findet ihr unter Security-Tools kostenlos im Web von computerwoche.de.

Freundliche Grüße
das OSS-Haus Team

Bösartige iFrames auf 90.000 Webseiten

Eine Welle automatisierter Angriffe auf Websites injiziert derzeit schädliche iFrames in Webseiten.

Der Schadcode soll auf über 90.000 Webseiten zu finden sein. Bei dem Schadcode handele es sich um eine „iFrame Injection“ – die Seiten enthalten einen iFrame-Tag, der es ermöglicht, Inhalte von einem fremden Server zu laden, melden die Sicherheitsforscher von Armorize. Dies wird beispielsweise auch für das Einbetten von YouTube -Videos oder Scribd-Dokumenten genutzt. In diesem Fall spielt der iFrame aber kein Video ab, sondern startet einen Angriff auf den Client.

Besucht ein Anwender eine solchermaßen infizierte Seite, wird er von JavaScript-Umleitungen auf Seiten geführt, die seinem System Schadcode aufzuzwingen versuchen. Dazu fragen sie bekannte Sicherheitslücken ab. Weist der Rechner des Anwenders keine dieser Schwächen auf oder kann eine installierte Sicherheitslösung sie abwenden, wird kein Schadcode ausgeführt.

Um einen iFrame in fremde Webseiten einzubinden, gibt es mehrere Möglichkeiten. Zum einen können Webseiten verwundbar sein, wenn sie Eingaben nicht prüfen und es Angreifern ermöglichen, ihren Code zu ändern – in dem Fall also, einen iFrame einzufügen. Zum anderen kommt es auch vor, dass Kriminelle FTP-Zugangsdaten aufkaufen oder selbst mit Botnetzen abgreifen. Dann können sie sich regulär auf Webservern einloggen und ihren iFrame-Code in HTML-Dateien einfügen.

Den kompletten Artikel von Florian Kalenda und Micaela Minnameyer, findet ihr unter Bösartige iFrames auf 90.000 Webseiten von silicon.de.

Freundliche Grüße
das OSS-Haus Team

Aus für Arbeitnehmer-Datenbank ELENA

Das Projekt war von Anfang an höchst umstritten und hatte viele Fragen aufgeworfen. Nun zieht die Bundesregierung die Notbremse und stellt den elektronischen Entgeltnachweis ELENA umgehen ein. Der Rückzug stößt in Wirtschaft und Politik auf breite Zustimmung – kommt aber gerade die Softwarebranche teuer zu stehen.

„Umfassende Untersuchungen haben jetzt gezeigt, dass sich dieser Sicherheitsstandard, der für das ELENA-Verfahren datenschutzrechtlich zwingend geboten ist, trotz aller Bemühungen in absehbarer Zeit nicht flächendeckend verbreiten wird“, heißt es in einer gemeinsamen Mitteilung von Wirtschafts- und Arbeitsministerium. Die Bundesregierung werde dafür sorgen, dass die bisher gespeicherten Daten unverzüglich gelöscht und die Arbeitgeber von den bestehenden elektronischen Meldepflichten entlastet werden.

Das Wirtschaftsministerium will dafür in Kürze einen entsprechenden Gesetzentwurf vorlegen. Das Arbeitsministerium sicherte außerdem zu, ein Konzept für ein einfacheres und unbürokratischeres Meldeverfahren in der Sozialversicherung zu erarbeiten. Die Infrastruktur des ELENA-Verfahrens und das Know-how aus dem Projekt sollen in dieses neue Verfahren mit einfließen.

Kritiker verbuchen den ELENA-Stopp nun als ihren Erfolg. Rena Tangens von der Bürgerrechts- und Datenschutz-Organisation Foebud etwa jubelt: „Wir haben es geschafft – der breite Widerstand gegen die Datenkrake ELENA war erfolgreich! Über ein Jahr lang hat die Bundesregierung die Probleme mit ELENA verschleppt, nun musste sie die Reißleine ziehen.“

Den kompletten Artikel von Sibylle Gassner, findet ihr unter Aus für Arbeitnehmer-Datenbank ELENA von silicon.de.

Freundliche Grüße
das OSS-Haus Team