Endpoint Protector Appliance: Datenklau verhindern fur Windows und Mac

 

Stuxnet-Virus könnte tausend Uran-Zentrifugen zerstört haben laut Bericht des Spiegels

Neue Erkenntnisse über den hinterhältigen Stuxnet-Wurm: Möglicherweise hat die Schad-Software in der iranischen Anreicherungsanlage Natans größere Schäden angerichtet, als das Regime in Teheran eingestehen will. Bis zu tausend Uran-Zentrifugen hat der Virus womöglich auf dem Gewissen.

Sollten diese Berichte stimmen hat mit dem Stuxnet Wurm eine der bisher größten modernen Cyber-Angriffe sein Ziel erreicht.

Das Institute for Science and International Security (ISIS) ist eine renommierte Organisation. Sie wird von diversen Stiftungen und sogar der Internationalen Atomenergiebehörde IAEA gefördert. Nun sind drei ISIS-Forscher zu einem Schluss gekommen, der dabei helfen könnte, das Rätsel um den geheimnisvollen Stuxnet-Virus zu lösen. Stuxnet, schreiben die Wissenschaftler David Albright, Paul Brannan und Christina Walrond in ihrem Bericht, hat womöglich tausend oder noch mehr iranische Uran-Zentrifugen in der Anreicherungsanlage Natans, gut 300 Kilometer südlich von Teheran, zerstört.

Die Autoren des Forschungsberichts formulieren vorsichtig: „Wenn das Ziel von Stuxnet war, alle Zentrifugen in der Anreicherungsanlage zu zerstören, ist Stuxnet gescheitert. Wenn das Ziel jedoch war, eine begrenzte Anzahl von Zentrifugen zu zerstören und Irans Fortschritte beim Betrieb der Anlage zu hemmen und gleichzeitig die eigene Entdeckung zu erschweren, war die Malware möglicherweise erfolgreich, jedenfalls eine zeitlang.“

Dass Stuxnet in Natans Probleme verursacht hatte, gestand Ende November sogar Irans Präsident Mahmud Ahmadinedschad ein. Bei einer Pressekonferenz erklärte er: „Sie haben es geschafft, Probleme mit einer begrenzten Anzahl unserer Zentrifugen zu verursachen, mit einer Software, die sie in elektronischen Bauteilen installiert hatten“, sagte Ahmadinedschad Reuters zufolge. Stimmt die ISIS-Einschätzung jedoch, waren die Schäden durchaus umfangreich.

Andere Ursachen für die Ausfälle: unwahrscheinlich
Atomkraft und vor allem die Verbreitung von Nuklearwaffen sind das Spezialgebiet des ISIS-Instituts. In ihrem Bericht stützen sich die drei Autoren auf das Gutachten, das die IT-Sicherheitsfachleute von Symantec über Stuxnet angefertigt haben – und auf Daten aus den Beständen der Atomenergieaufsicht IAEA. Die Behörde veröffentlicht regelmäßig Berichte über Kennzahlen in Nuklearanlagen, über eingesetzte Rohmaterialien, installierte, betriebsbereite und tatsächlich arbeitende Zentrifugen.

banner-foto-b.jpg
Dem ISIS-Bericht zufolge wird in der zweiten Hälfte des Jahres 2009 eine ziemliche Delle in der Ausstattung von Natans deutlich: Etwa 1000 Zentrifugen, etwa zehn Prozent aller dort eingesetzten Geräte, wurden in den Monaten vor dem Januar des Jahres 2010 offenbar außer Dienst gestellt. Möglicherweise weil Stuxnet sein diskretes Zerstörungswerk verrichtet hatte. Die Autoren weisen allerdings explizit darauf hin, dass der massenweise Ausfall auch andere Ursachen haben könnte – schadhafte Bauteile oder ganze Lieferungen fehlerhaft zusammengesetzter Zentrifugen zum Beispiel. Doch das erscheine eher unwahrscheinlich, heißt es in dem Bericht. Die Ausfälle verschleierte Iran dadurch, dass parallel massenweise neue Zentrifugen installiert wurden.

Viel zu viel Uranhexafluorid verbraucht

Das komplexe Schadprogramm, so viel ist mittlerweile klar, hatte mindestens eine konkrete Aufgabe: Die Frequenzen, mit denen die Zentrifugen rotieren, zu manipulieren. Normalerweise müssen die Uranschleudern mit möglichst genau 1064 Hertz laufen, doch Stuxnet schraubte die Umdrehungszahl zunächst auf bis zu 1410 Hertz hinauf und anschließend auf bis zu zwei Hertz hinunter. Wieder und wieder, jeweils im Abstand eines knappen Monats.

Die höchsten Frequenzen, notieren die ISIS-Autoren, liegen sehr nahe an der absoluten Belastungsgrenze dieser Zentrifugen. Würden solche Geschwindigkeiten tatsächlich erreicht, würden die Rotoren der Zentrifugen „vermutlich auseinanderfliegen“. Gleichzeitig habe Stuxnet sein zerstörerisches Werk verschleiert: „Jede Angriffssequenz sendet auch Kommandos aus, um die Warn- und Sicherheitskontrollen der Frequenzumrichter abzuschalten, die das Bedienpersonal bei Steigerung oder Reduktion der Geschwindigkeit warnen sollen.“

Möglicherweise war das Ziel auch gar nicht, die Zentrifugen sofort zu zerstören, sondern langsam, über einen längeren Zeitraum hinweg, um die Quelle der ständigen Pannen zu verschleiern. In der 15-minütigen Phase, in der die Geschwindigkeit Richtung 1410 Hertz gesteigert werden sollte, sei dieser zerstörerische Zielwert womöglich gar nicht erreicht worden, so die ISIS-Autoren. Dieses Vorgehen sollte die Zentrifugen womöglich nach und nach beschädigen. Diskret.

Ein weiteres Indiz spricht für eine möglicherweise zweigleisige Wirkungsweise: In der zweiten Jahreshälfte 2010 setzte Iran in Natans wesentlich mehr von dem Grundstoff Uranhexafluorid ein, produzierte im Verhältnis zur Menge dieses Rohmaterials aber weniger niedrig angereichertes Uran. Schlussfolgerung der ISIS-Autoren: „Dies könnte darauf hindeuten, dass Irans Zentrifugen in diesem langen Zeitraum nicht effizient anreicherten.“ Verschwendeten die leiernden Zentrifugen Uranhexafluorid?

Die Tatsache, dass die Entwickler der Schad-Software überhaupt so gezielt auf die Eigenheiten der Hardware eingehen konnten, spreche für detaillierte Vorinformation, so die ISIS-Forscher. Denn zumindest bei der IAEA wisse man gar nicht, welche Frequenzumrichter in Natans eingesetzt werden: „Wenn Stuxnet auf die Anreicherungsanlage zielte, haben seine Autoren Informationen benutzt, die der IAEA nicht vorlagen.“ Ein weiterer deutlicher Hinweis darauf, dass Stuxnet tatsächlich ein Werk westlicher Geheimdienste sein könnte.

Quelle: Spiegel.de

Die Sicherheitslücken der Unternehmen – WirtschaftsWoche

Der Bericht der Wirtschafts Woche stellt die Frage „Wann Ihr Unternehmen ein Wikileak hat“
Wie technische Lücken und Mitarbeiter Firmengeheimnisse in Gefahr bringen – und wie Sie sich schützen.

Daniel Domscheit-Berg packt seinen Laptop aus und startet ihn auf dem Tisch eines Cafés am Potsdamer Platz in Berlin. An diesem kalten Herbsttag im Oktober 2009 hat der 32-jährige Sprecher von Wikileaks in Deutschland Brisantes im Gepäck: Ein Informant hatte ihm eine staatsanwaltschaftliche Geheimakte zugespielt, aus der hervorgeht, mit welch unredlichen Methoden der Arzneihersteller Ratiopharm den Umsatz nach oben getrieben hat. Wikileaks bringt das Dokument ins Netz, die WirtschaftsWoche berichtet, und Ratiopharm gerät in Erklärungsnot.

Inzwischen hat Wikileaks angekündigt, weitere Geheimnisse aus der Wirtschaft ins Netz stellen zu wollen. Im Januar sollen zunächst Enthüllungsdokumente einer Großbank folgen, Dokumente anderer Unternehmen seien bereits eingegangen. Und schon gibt es Berichte von weiteren Plattformen, die wie Wikileaks geheime Informationen ins Netz bringen wollen.

Lange wollten es Unternehmen nicht wahrhaben: Die Zeiten, in denen geheime Akten nächtelang kopiert werden mussten, sind vorbei. Mit einem Mausklick lassen sich Firmengeheimnisse auf USB-Sticks kopieren, die in Sekunden in die falschen Hände gelangen können. Das muss nicht nur Manager alarmieren, die gegen Gesetze verstoßen. Ob Mittelständler oder Dax-Konzern: Alle lagern vertrauliche Daten digital. Und trotz Firewalls und Passwörtern kommen Wirtschaftsspione immer wieder an diese Informationen heran.

Auf bis zu 50 Milliarden Euro taxiert eine Studie der Universität Lüneburg das jährliche Gefährdungspotenzial durch Wirtschaftsspionage in Deutschland. Da ist es geradezu fahrlässig, wie manche Betriebe mit ihren Geheimnissen umgehen: Sie lassen Fremde unkontrolliert ins Firmengebäude, Serverräume bleiben unverschlossen, und Praktikanten haben Zugang zum gesamten Computernetzwerk.

Wo aber liegen die größten Sicherheitslücken? Und wie schützen sich Unternehmen dagegen?

Risiko Spionageprogramme

Der größte Datenschatz der Unternehmen liegt auf Servern. Diese Großrechner werden daher mit Firewalls vor Angriffen aus dem Netz geschützt. Doch mithilfe von USB-Sticks beispielsweise können Mittelsmänner Schnüffel-Programme in das Netzwerk einschleusen. Anbringen kann den kleinen Speicherstick jede Putzhilfe.


banner-foto-a.jpg

Auf pure Neugier setzt ein anderer Trick der Cyber-Spione: Sie lassen USB-Sticks mit Trojaner-Software auf einem Firmenparkplatz fallen. Die Hoffnung: Ein Mitarbeiter findet ihn und öffnet den Datenträger auf seinem Firmencomputer. Sobald er den Stick anschließt, wird die Schadsoftware aktiv und verschickt die gewünschten Daten wochenlang häppchenweise über das Internet. „Das fällt in keiner Netzwerk-Statistik auf“, sagt Henrik Becker, IT-Experte bei der Düsseldorfer Unternehmensberatung RölfsPartner.

Ebenfalls via USB-Stick gelangen sogenannte Keylogger auf die Rechner von Managern. Die versteckten Programme zeichnen wie eine kleine Kamera sämtliche Tastaturbefehle auf – einschließlich Nutzernamen und Passwörtern – und übermitteln die Informationen ebenfalls via Internet an den Auftraggeber.

Schutz gegen derlei Angriffe bieten Anti-Leak-Programme, sozusagen der militärische Abschirmdienst der IT-Sicherheitsabteilung. Die Software kann, vom Eindringen Unbefugter in den Rechner bis zur Kopie von Dokumenten, jeden Zugriff blocken oder kontrollieren. Dabei protokolliert der elektronische Türsteher alle Datenbewegungen – und damit jeden möglichen Diebstahl. Dabei kann die Software sogar die Verarbeitung von Daten in Excel gestatten, aber unterbinden, dass die Tabelle ausgedruckt oder auf eine CD gebrannt wird. Sie kann auch USB-Ports sperren, um schädlichen Zugriff über Speichersticks zu verhindern.

Doch längst nicht jeder nutzt die Technik: Laut einer Studie des amerikanischen Marktforschers Forrester Research hat 2010 zwar jedes fünfte große Unternehmen aus den USA, Kanada, Großbritannien und Deutschland Anti-Leak-Software eingeführt. Bei kleinen und mittelständischen Unternehmen aber ist die Rate deutlich geringer: Nur zehn Prozent besitzen derartige Schutzsysteme.

US-Militär verbietet Soldaten Speichermedien zum eigenen Schutz vor weiteren WikiLeaks

Wie der Spiegel berichtet und nach Informationen von Wired wird die Verwendung von USB-Sticks und anderen Wechseldatenträgern jetzt bei US Behörden unter Strafe gestellt.

Diese neuen Richtlinien sind in Wirklichkeit nichts neues. Das unautorisierte kopieren von Daten auf USB-Sticks war schon zuvor nicht erlaubt. Eine Änderung ist es daher nicht, nur die Androhung von Strafen wurde verschärft. Wir sind der Meinung das es mit diese verschärften Strafen nur einen geringen Effekt zeigen wird. Es ist wie im Straßenverkehr, so lange nicht an jeder Straßenecke geblitzt und überwacht wird, ändern Autofahrer Ihr verhalten nicht. Den wahren Schutz vor weiteren Wikileaks liefert nur mehr Überwachung und Absicherung von Schnittstellen an Behörden und Unternehmenscomputern mit Schnittstellensicherheit-Software wie der Endpoint Protector Appliance.

Der Spiegel Berichtet:
Nie wieder so eine Blamage: Das US-Militär hat eine „Cyber Control Order“ verhängt. Ihr zufolge kann schon ein US-Soldat, der Informationen auf Datenträgern speichert, vor ein Kriegsgericht gestellt werden – genau das hatte der mutmaßliche WikiLeaks-Informant Bradley Manning getan.

Die US-Streitkräfte wollen mit einer verschärften Order für Soldaten neue Indiskretionen verhindern. Der Blog Danger Room des US-Magazins „Wired“ berichtet, schon seit dem 3. Oktober sei die „Cyber Control Order“ der US-Airforce in Kraft. Andere Waffengattungen hätten ähnliche Regelungen erlassen. Demnach ist der Gebrauch jeglicher portabler Speichermedien strikt verboten. Zuwiderhandelnde setzen sich dem Risiko eines Kriegsgerichtsverfahrens aus.

banner-sky.jpg

Die von WikiLeaks veröffentlichten Dokumente zum Afghanistan-Krieg, zum Irak-Krieg und aus dem US-Diplomatennetz sind mutmaßlich von dem Soldaten Bradley Manning kopiert worden. 2,5 Millionen Soldaten und Regierungsangestellte haben darauf Zugriff – der 23-Jährige brannte die Datensätze laut Ermittlern auf eine Daten-CD, die er mit „Lady Gaga“ beschriftete, um sie rudimentär zu tarnen.

Wegen mit Hilfe von USB-Sticks übertragener Viren hatte das Militär früher schon kurzzeitig den Gebrauch solcher Speichermedien verboten. Im Februar 2010 erlaubte es den Gebrauch von CDs, DVDs und USB-Sticks aber wieder, weil es feststellen musste, dass gerade in Afghanistan und im Irak die Datenübertragung sonst kaum zu bewerkstelligen ist. Denn Netzinfrastrukturen fehlen vielerorten.

Schadensabwägungen: Besser erschwertes Arbeiten als erneuter Skandal

Das neue Verbot soll trotzdem strikt eingehalten werden – auch wenn es die tägliche Arbeit erschweren wird. Wörtlich steht laut „Wired“ im Befehl der US-Airforce vom 3. Dezember: „Nutzer werden Probleme beim Transport von Daten erfahren, was die zeitgerechte Durchführung operationeller Notwendigkeiten behindern könnte.“ Trotzdem setzten sich Zuwiderhandelnde einem Verfahren nach „Artikel 92 des Uniformed Code“ der Militärgerichtsbarkeit aus, also einem Kriegsgerichtsverfahren.

Wie mit dem offenkundigen Risiko weiterer Leaks aus dem Datenbestand umgegangen werden sollte, darüber soll seit Sommer beraten worden sein:

* In den vergangenen Monaten stellten die US-Streitkräfte offenbar schon einen großen Teil ihrer IT-Netze, über die man Zugriff auf Geheiminformationen bekommen kann, auf eine Host-Client-Architektur um. Dabei überwacht ein Zentralrechner die angeschlossenen Arbeitsplatzrechner auf ungewöhnliche Vorgänge.
* Seit längerem stellt das Militär sein System außerdem auf USB-Schnittstellen um, die nur noch Speicher annehmen, die identifiziert und zur Nutzung freigegeben sind.

Beide Strukturveränderungen laufen aber noch und sind wohl auch nicht überall durchführbar.

„Wired“ gibt an, den Befehl an die Streitkräfte im vollen Wortlaut vorliegen zu haben – nicht aber, woher und auf welchem Wege die Information weitergegeben wurde.

Wikileaks, das Thema der letzten Woche. Vermutlich Größter Datenskandal aller Zeiten

Kaum ein Thema um gestohlene Daten hat jemals für so viel Aufsehen gesorgt wie die Enthüllungen von Wikileaks in der vergangenen Woche.
Während jetzt der Kampf der Regierungen gegen die Enthüllungsplatform mit Entzug von DNS und Verbannung von Amazon Servern in vollem Gange ist, geht es uns mehr um die frage wie die Daten gestohlen wurden.
Es gibt zwar die Vermutung wer die Daten gestohlen hat, aber wie diese gestohlen wurden ist noch nicht bekannt.
Wir werden hierzu bestimmt noch mehr in kürze erfahren und dann in diesem Blog mitteilen.

Wie das Handelsblatt berichtet fürchten jetzt nicht nur Staaten die Enthüllungen von Wikileaks sonder auch Unternehmen.

Auch deutsche Firmen fürchten Wikileaks.

Ohne eigenes Risiko kann jeder, der Zugang zu vertraulicher Information besitzt, diese auf einen USB-Stick laden und vom nächsten Starbucks-Shop auf die Server von Wikileaks senden.

Die Aufregung um die Veröffentlichung der geheimen Dokumente der US-Diplomaten hat sich noch nicht gelegt, da kündigt Wikileaks-Gründer Julian Assange schon den nächsten Schlag an. Anfang nächsten Jahres solle eine amerikanische Großbank zum Ziel werden, sagte er in einem Interview mit dem US-Magazin „Forbes“. „Es geht um zehntausende oder hunderttausende Dokumente, je nach Definition.“ Es handle sich dabei um ein „Megaleak“.

banner-foto-a.jpg

Ging es bisher um die Blamage einer politischen Großmacht, sind jetzt schlagartig auch zahlreiche Unternehmen in Alarmstimmung – und das nicht nur in Amerika.

Die Veröffentlichung geheimer US-Dokumente zeige, wie notwendig ein „radikales Umdenken“ sei, warnt bereits der Bundesbeauftragte für Datenschutz, Peter Schaar. „Wir brauchen nicht immer mehr, sondern weniger Daten, und die Daten müssen ordentlich geschützt werden“, sagte er der Neuen Osnabrücker Zeitung. Sonst sei zu befürchten, dass demnächst nicht nur diplomatische Korrespondenz, sondern ärztliche Diagnosen, Strafakten oder andere sensible Informationen ihren Weg in das Internet fänden, warnte Schaar.

Seit heute ist die Offenlegung von vertraulichem Material auch die Horrorvision jedes Firmenchefs. Im Dienstleistungszeitalter steckt in den Datenbanken der Unternehmen so ziemlich alles, was den Wert einer Firma ausmacht: Kundendaten, vertrauliche E-Mails, Vertragsdetails, Preis- und Rabatttabellen und nicht zuletzt Designerstudien und technische Details der Produkte von morgen.

Das Thema Datensicherheit rückt damit ganz nach oben in die Prioritätenliste der Manager. Ein Datenklau, wie ihn die US-Regierung nun erlebt, kann für viele Firmen den Abstieg bedeuten. Die Interna nutzen nicht nur der Konkurrenz, sie wirken auch nach innen wie ein Giftcocktail. Indiskretion zerstört Vertrauen.

Wikileaks-Chef Assange hat es sich ausdrücklich zum Ziel gemacht, „Tippgebern in großen Unternehmen und in der US-Regierung ein geschütztes Forum“ zu bieten, wenn intern strittige Tatsachen vor der Presse vertuscht zu werden drohten. Einen ersten Vorgeschmack gab es bereits im Jahr 2008, als Wikileaks vertrauliche Dokumente der Schweizer Bank Julius Bär veröffentlichte.

Unzufriedene Mitarbeiter haben mit Wikileaks erstmals eine äußerst sichere und öffentlichkeitswirksame Plattform, über die sie auf Missstände in ihrem Unternehmen hinweisen können – aus welchen Motiven auch immer.

Das IT-Unternehmen Wincor-Nixdorf rät allen Firmen, den Ehrgeiz von Wikileaks nicht zu unterschätzen. „Wikileaks hat den selbst gesetzten Anspruch, gegen unethisches Verhalten vorzugehen. Deshalb werden die Compliance-Richtlinien immer wichtiger. Es gilt, diese Richtlinien auch beim Einkauf einzuhalten, um zum Beispiel nicht gegen das Verbot von Kinderarbeit zu verstoßen“, sagte ein Unternehmenssprecher.

Ohne eigenes Risiko kann jeder, der Zugang zu vertraulicher Information besitzt, diese auf einen USB-Stick laden und vom nächsten Starbucks-Shop auf die Server von Wikileaks senden. Dort durchläuft sie mehrere Klärstufen, bis jede Spurensuche unmöglich wird. Selbst wenn das FBI morgen in den Wikileaks-Rechner eindränge, käme es der Quelle nicht näher.

Auch Wikileaks-Mitgründer Assange ist für die US-Ermittlungsbehörden nicht greifbar. Sein Aufenthaltsort ist unbekannt. Reisen in die USA meidet er seit Monaten. Er weiß: Dort droht die sofortige Inhaftierung. Selbst in seinem Heimatland Australien werde es keinen sicheren Hafen mehr geben, sagte Generalstaatsanwalt Robert McClelland in Canberra. Ermittlungen seien bereits eingeleitet worden.