Endpoint Protector Appliance: Datenklau verhindern fur Windows und Mac

 

USB-Ports als Sicherheitslücke?

Ein auf all-about.security.de veröffentlichter Artikel von Detlef Weidenhammer (GAI NetConsult GmbH) beschäftigt sich mit dem Thema Sicherheit an USB-Schnittstellen.

Dank den USB-Geräten sei es in den letzten Jahren immer einfacher geworden immer größere Datenmengen schnell zu verschieben. Und das bei immerzu fallenden Preisen. Risiken für die Sicherheit (Daten schmuggeln, Datendiebstahl etc.) sind da vorprogrammiert. Doch was tun: USB-Geräte im Unternehmen gänzlich verbieten? Strenge Richtlinien definieren?

Detlef Weidenhammer nennt folgende (technische) Alternativen (Quelle: http://www.all-about-security.de/security-artikel/endpoint-sicherheit/dlp-data-loss-prevention/artikel/13758-usb-universal-security-backdoor/?type=98):

  • Physisches Sperren der USB-Ports
  • USB-Ports im BIOS deaktivieren
  • Zugriff auf die USB-Treiber sperren
  • USB-Ports nur ReadOnly zulassen
  • USB-Ports in den Gruppen Policies sperren
  • Autorun unterbinden
  • USB-Geräte generell mit AV-Scannern prüfen
  • Data Leakage Protection Tools einsetzen
  • Verschlüsselungslösungen einsetzen
  • Endpoint-Security Lösungen einsetzen

Hier finden Sie den Originalartikel.

Spektakuläre Virus-Analyse: Stuxnet sollte Irans Uran-Anreicherung stören

Wie bereits seit längerem vermutet bestätigt sich langsam der Verdacht das Stuxnet eine Attacke auf die Iranischen Atomanlagen mit einem wohl durchdachten, gut finanzierten und eindrucksvoll durchgeführte Attacke mit Hilfe von USB Sticks handelt. Bleibt nur noch offen welcher, oder welche Geheimdienste oder andere Interessengruppen dahinter stecken.

Ein Dossier zur Analyse der Stuxnet Attacke gibt es im Detail von Symantec zum Download.

Wired hat einen Umfangreichen Artikel zum Thema veröffentlicht.

Der Spiegel gibt in seinem Artikel ebenfalls weitere Aufschlüsse zum Thema.

Der Stuxnet-Wurm scheint endlich enträtselt. Virenforscher sind jetzt überzeugt: Die mysteriöse Software ist eine Art Undercover-Agent, der die iranischen Uranzentrifugen sabotieren sollte – gezielt, subtil und hinterhältig.

Welches Ziel verfolgt Stuxnet? Über diese Frage rätseln Experten, seit die ungewöhnliche Schadsoftware im Juli entdeckt wurde. Schnell war klar, dass sie Industriesteuerungsanlagen der Firma Siemens angreift. Wie sie das tut und vor allem, was sie dort anrichtet, war allerdings selbst Virenforschern ein Rätsel. Jetzt haben Schadsoftware-Spezialisten die Arbeitsweise des Angreifers analysiert und sind zu dem Schluss gekommen: Stuxnet ist noch viel hinterhältiger als gedacht, soll seine Ziele über Jahre manipulieren, ohne dabei Spuren zu hinterlassen. Der Schädling hatte wohl wirklich iranische Atomanlagen zum Ziel, sollte Irans Atomprogramm unbemerkt langfristig sabotieren.

Befürchtungen, Stuxnet habe dort katastrophale Schäden, den Austritt von radioaktivem Material oder gar eine Kernschmelze auslösen sollen, konnten die Experten des IT-Sicherheitsunternehmens Symantec aber nicht bestätigen. Stattdessen fanden sie heraus, dass Stuxnets Einsatz auf eine lange Verweildauer ausgerichtet war. Er sollte die Anlagen ganz subtil manipulieren, die Prozesse der Uran-Anreicherung kaum spürbar aber wirkungsvoll unterwandern. Das Ergebnis wäre minderwertiges Uran gewesen.

Diskreter Schädling

Dass es so lange gedauert hat, zu diesem Schluss zu kommen, liegt an der Komplexität der Software. Stuxnet, da sind sich alle Beobachter einig, ist eine ausgesprochen ungewöhnliche Software. Die Entwicklungskosten werden auf Millionen Dollar geschätzt, das Programmierer-Team muss groß gewesen sein. Alleine die Kosten für den Erwerb von Wissen um bis dahin unbekannte Windows-Sicherheitslücken dürften siebenstellig gewesen sein. Sie haben es ermöglicht, Stuxnet selbst an aktueller Schutzsoftware vorbei unbemerkt auf Rechner einzuschleusen.

Wie der Wurm das schaffte und was er auf den befallenen Systemen tun sollte, haben Symantecs Forscher jetzt in dem Bericht „W32.Stuxnet Dossier“ ( PDF) auf 63 Seiten zusammengefasst. Eine leichte Lektüre ist das nicht, eine spannende schon.

Endpoint Protector schützt vor Attacken durch USB

Bei der Sabotage des iranischen Atomprogramms sollte die Schadsoftware ausgesprochen subtil vorgehen. Zwar hat sich Stuxnet laut Symantec auf mehr als 100.000 Systemen eingenistet, aktiv wird er aber nur, wenn er ganz bestimmte Bedingungen vorfindet. Demnach ist er darauf ausgerichtet, bestimmte Siemens-Industriecomputer anzugreifen, die über Steuerungsmodule sogenannte Frequenzumrichter regeln. Symantec zufolge geht die Software dabei nur auf Umrichter los, die entweder vom finnischen Hersteller Vacon oder von der iranischen Fararo Paya stammen. Das mag kein Beweis sein, immerhin jedoch ein Indiz dafür, dass Stuxnets Ziel die iranische Kernbrennstoff-Anreicherungsanlage in Natans ist.

Die richtigen Frequenzen

So explizit ist das Symantecs Bericht zwar nicht zu entnehmen, zwischen den Zeilen aber doch deutlich zu lesen. Denn dort wird darauf hingewiesen, dass Stuxnet nur Frequenzumrichter beeinflusst, die mit Frequenzen zwischen 807 Hz und 1210 Hz arbeiten. Darauf folgt im Bericht der Hinweis, dass der Export von Umrichtern, die Frequenzen oberhalb von 600 Hz unterstützen, aus den USA verboten ist – weil solche Geräte in Urananreicherungsanlagen verwendet werden.

Eben diese Frequenzumrichter sind dringend nötig, um die Drehzahl jener Zentrifugen zu regeln, die für die Anreicherung von Kernbrennstoffen so wichtig sind. Eine konstante Drehzahl ist für den Erfolg des Prozesses essentiell, erklärt Symatec-Forscher Eric Chien im Firmenblog. Deshalb sind die Umrichter so wichtig. Werde die Umdrehungszahl der Zentrifugen verändert, würde die Konzentration der schweren Uran-Isotope unterbrochen. Das Resultat wäre minderwertiges Uran.

Genau an dieser Stelle setzt Stuxnet dem Bericht zufolge an. Über einen Zeitraum von Monaten sollte er die Frequenz der Umrichter wieder und wieder in unterschiedlichen Schritten variieren. In einem Beispiel zeigen die Virenforscher, dass er in einem Beispielsystem die Frequenz zunächst nach 13 Tagen auf 1410 Hz erhöht, um sie 27 Tage später zunächst auf 2 Hz zu senken und gleich danach auf 1064 Hz hochzufahren. In dieser Art geht es über Monate weiter.

Ein großer Erfolg – und dennoch gescheitert

Darüber ob Stuxnet seine Mission schon begonnen hat, herrscht bis heute Unklarheit. Iranische Behörden widersprechen Annahmen, wonach die Software bereits zu Unfällen und Unregelmäßigkeiten im iranischen Atomprogramm geführt habe. Die Entwicklung von Stuxnet lässt sich laut Symantec aber bis mindestens Juni 2009 zurückverfolgen.

Iran Bestätigt: Stuxnet-Wurm befällt Rechner in iranischem AKW

Die Nachrichtenwelle zum Thema Stuxnet nimmt nicht ab.

Jetzt bestätigt sogar der Iran selber, das Computer in deren AKW von dem Virus befallen sind, wie der Spiegel berichtet.

Mitarbeiter in sensiblen Bereichen sollten am besten keine gefundenen USB Sticks einfach so an einem ungeschützten PC einstecken.

Der sogenannte Stuxnet-Wurm findet sich iranischen Angaben zufolge auch auf Rechnern im Atomkraftwerk Buschehr. Irans Führung betrachtet die Schadsoftware als feindliche Angriffswaffe, Zehntausende Rechner in dem Land sind befallen. Wer steckt dahinter?

Erstmals bekannten iranische Behördenvertreter damit öffentlich, dass der Stuxnet-Wurm tatsächlich Rechnersysteme im eigenen Land befallen hat. Seit Tagen wird darüber spekuliert, ob das ungewöhnlich aufwendig entwickelte Stück Schadsoftware eine Waffe im Cyber-Krieg der USA oder eines anderen westlichen Landes gegen Iran ist. Im Juli wurde seine Existenz erstmals öffentlich gemeldet. Weißrussische PC-Experten hatten den Wurm entdeckt, der sich über USB-Sticks verbreitete und sogar in Windows-Systemen einnisten konnte, die mit allen aktuellen Patches abgesichert waren. Die USB-Verbreitung hat aus Sicht der Virenschreiber einen entscheidenden Vorteil: So können auch Systeme befallen werden, die gar keine Verbindung mit dem Internet haben. Zuerst war die Rede von Industriespionage, dann wurde schnell klar, dass die Schadsoftware die Steuerungssysteme von Industrieanlagen infiziert.

Unsere Empfehlung von USB-Sicherheit.com ist es alle PCs ob privat, in Unternehmen oder Konzernen abzusichern. Im Umgang mit USB Sticks dar nichts mehr dem Zufall überlassen werden.

Zum Schutz von PCs empfehlen wir die folgenden 4 Schritte.

Am besten schützen Sie Ihre PCs mit den folgenden vier Schritten vor Stuxnet.

  1. Auto-Run Funktion für alle Tragbaren Datenspeicher Deaktivieren. Am besten mit AutoRun Disable. AutoRun Disable ist kostenlos und hier unter Download.com verfügbar.
  2. USB Schnittstellen und alle anderen Schnittstellen am PC sperren. Am besten mit einer Endpoint Protector Lösung zur Schnittstellensicherheit. Hier gibt es Lösungen für Privatanwender wie Secure it Easy oder My Endpoint Protector. My Endpoint Protector ist auch kostenlos für Privatpersonen nutzbar.
  3. AntiViren Software auf dem neuesten Stand halten.
  4. Windows Update durchführen

Mit diesen vier Schritten sind Firmen PCs oder private PCs vor einer Stuxnet Infektion sicher.

AutoRun zum Schutz Ihres PCs abschalten. Einfach und Kostenlos

Schützen Sie Ihren PC gegen Auto-Run Viren/Malware Verbreitung wie Conficker, Stuxnet etc. Am besten sofort

Das geht jetzt einfacher als je zuvor mit dem kostenlosen Tool AutoRun Disable.
Die Windows Auto-Run Funktion kann komplett abgeschaltet werden oder nur für bestimmte Laufwerke wie (USB, CD/DVD, etc.) oder für bestimmte Laufwerksbuchstaben.

Hier gibt es das kostenlose Tool „AutoRun Disable“ zum Download

Get it from CNET Download.com!

AutoRun_Disable_Screenshot_General_Auto_run_Disable_GERMAN.jpg

Schutz vor Stuxnet leicht gemacht. 4 Schritte gegen eine Stuxnet Infektion

Wir raten allen Unternehmen sich gegen Stuxnet und ähnliche Bedrohungen wie Conficker zu schützen.

Am besten schützen Sie Ihre PCs mit den folgenden vier Schritten vor Stuxnet.

  1. Auto-Run Funktion für alle Tragbaren Datenspeicher Deaktivieren. Am besten mit AutoRun Disable. AutoRun Disable ist kostenlos und hier unter Download.com verfügbar.
  2. USB Schnittstellen und alle anderen Schnittstellen am PC sperren. Am besten mit einer Endpoint Protector Lösung zur Schnittstellensicherheit. Hier gibt es Lösungen für Privatanwender wie Secure it Easy oder My Endpoint Protector. My Endpoint Protector ist auch kostenlos für Privatpersonen nutzbar.
  3. AntiViren Software auf dem neuesten Stand halten.
  4. Windows Update durchführen

Mit diesen vier Schritten sind Firmen PCs oder private PCs vor einer Stuxnet Infektion sicher.

Stuxnet ist viel gefährlicher als Conficker! Achtung

Stuxnet konnte sich durch Ausnutzung der LNK-Schwachstelle in der Windows Shell und durch Verbreitung über infizierte USB-Sticks auch Zugang zu Rechnern verschaffen, die nicht mit dem Internet verbunden waren. Ziel des Schädlings war offensichtlich Industriespionage. Martin Dombrowski, Ethical Hacker und System Engineer beim Security-Distributor entrada, beschäftigt sich seit dem ersten Erscheinen des Rootkits Stuxnet mit dem neuen Windows-Link-Exploit. Im Interview verrät er, was die neue Sicherheitslücke so gefährlich macht und wie sich Unternehmen davor schützen können.

Wie können sich Unternehmen denn vor dem Link-Exploit schützen?

Ein wichtiger erster Schritt ist natürlich ein aktueller Virenscanner. Immer mehr AV-Produkte schlagen inzwischen auf die Stuxnet-Treiber an. Aber nachdem immer wieder neue Varianten des Exploits auftauchen, wird der Malware mit patternbasierten Filtern allein nicht beizukommen sein. Die Security-Abteilungen sollten daher mehr denn je darauf achten, den Einsatz von USB-Sticks streng zu reglementieren. Am besten wäre es, den Einsatz unternehmensfremder Sticks für den Moment komplett zu untersagen.

Unternehmen, die auf USB-Sticks nicht verzichten können, sollten sich mittelfristig überlegen, eine dedizierte USB-Port-Security-Lösung zu implementieren, die bei virenverseuchten Sticks automatisch Alarm schlägt. Auch beim Surfen im Internet sollten die User im Moment besonders vorsichtig sein. Der Link-Exploit kann ja über die Dateifreigabe auch über das Web ausgenutzt werden. Am besten also nur auf hundertprozentig vertrauenswürdige Seiten gehen – und selbst da bleibt bis zum Patch ein Restrisiko.

Das gesamte Interview mit Martin Dombrowski finden Sie hier.

Quelle: SearchNetworking.de

banner-foto-b.jpg

Vodafone liefert HTC Android Mobiltelefon mit Malware und Virus aus, der PCs per USB infiziert

Conficker zieht immer weitere Kreise. Wie gestern berichtet wurde, sind von Vodafone ausgelieferte HTC Android Mobiltelefone mit mit Malware (Mariposa botnet) und Conficker verseucht. Die Verbreitung des Virus und der Malware findet an allen PCs statt die per USB Kabel mit dem HTC Android Handy verbunden werden.

Gesemter Bericht hierzu ist auf dem AppModo Blog zu finden.

Die Verbreitung ist einfach zu unterbinden. USB Schnittstellen schützen und Antivirus aktualisieren.

Conficker Wurm und Nachahmer treibt weiter ihr Unwesen

Februar 24th, 2010 by Agent R51 (0) Conficker,USB-Sicherheit,Viren,Würmer und Trojaner

Seit nunmehr einem Jahr ist Conficker für Windows PCs eine Bedrohung und es geht immer weiter. Erst gestern warnte ESET vor einer weiteren Gefahr in diesem Bezug.

Die Sicherheitsexperten von ‚ESET‘ warnen vor einer momentan kursierenden Spam-Welle im Zusammenhang mit einem angeblichen Patch gegen den Conficker-Wurm. Identifiziert wird der Trojaner als Win32/Kryptik.clu.

In der verschickten elektronischen Post, die vorgeblich von Microsoft stammen soll, ist die Rede von einer neuen Ausbreitung des Conficker-Wurms. Eine ausführbare Datei, die sich im Anhang dieser besagten E-Mails befindet, soll den Rechner auf eine Infektion überprüfen und zugleich das System bereinigen können.

Hier ist der ganze Bericht dazu.

Conficker schädigt britisches Polizei-Netzwerk

Februar 4th, 2010 by adios (0) Conficker,USB-Sicherheit,Viren

UFD

Quelle: Presseteste.de

Manchester/Marlow (pte/03.02.2010/13:50) – Der bekannte Wurm Conficker hat erneut bei einem prominenten Opfer zugeschlagen. Der Schädling hat Computer der Greater Manchester Police (GMP) befallen. Diese wurden daraufhin vom Zentralrechner der britischen Behörden, dem Police National Computer (PNC), getrennt, um einer weiteren Ausbreitung vorzubeugen, berichtet die BBC. Damit zeigt sich, dass Conficker immer noch eine Gefahr bleibt.

weiter lesen bei Presseteste.de…

EPP

Quelle: Presseteste.de

IT-Sicherheit: Sicher ist nur die nächste Attacke

Am 26.  Oktober meldete das Schweizer Eidgenössische Departement für auswärtige Angelegenheiten (EDA), dass sich professionelle Hacker mittels einer speziellen Software Zugang zum Computernetz verschafft hätten, um gezielt Informationen zu beschaffen. Jetzt führt die Bundesanwaltschaft ein gerichtspolizeiliches Ermittlungsverfahren wegen Verdachts auf unbefugtes Eindringen in ein Datenverarbeitungssystem und verbotenen Nachrichtendienst.

Im Schweizer Bilanz Magazin schildert dieser interessante und umfangreich recherchierte Artikel die IT Sicherheitsrisiken denen Behörden, Dienste und Privatunternehmen durch Betrug und Spionage, den
Risikofaktor Mitarbeiter und weitere Faktoren ausgesetzt sind.

Artikel lohnt sich 😉