Die besten Blog-Beiträge des letzten Monats: März

Von einem sicheren Browser bis zu Enthüllungen über das Tor-Netzwerk – die besten Blog-Beiträge des März.

monthly marz

Der März hielt wieder viele interessante Sicherheitsthemen bereit, über die wir Sie in unserem Blog informiert haben. Von unserer interaktiven Weltkarte der Online-Bedrohungen bis zu Tipps für unserer neueste Browser-App und dem Hacking von Flughafen-Scannern. Wenn Sie einige Beiträge noch nicht gelesen haben, können Sie das nun nachholen:

Kaspersky Safe Browser for Windows schützt Smartphones mit Microsoft-Betriebssystem

Mit immer neuen Mobilgeräten und Betriebssystemen stieg auch die Zahl der Bedrohungen dafür. Deshalb bietet Kaspersky Lab nun Kaspersky Safe Browser for Windows Phone als App für Smartphones mit Microsoft-Betriebssystem. Der Browser schützt vor mobilen Bedrohungen, vor allem vor Phishing-Betrügereien (speziell vor denen mit gefälschten Webseiten) und bietet zudem Kindersicherungsfunktionen, mit denen Sie den mobilen Internetzugriff von Kindern beschränken können. Das Schutzprogramm entwickelt sich schnell weiter und wird über das Cloud-basierte Kaspersky Security Network laufend mit Lösungen gegen die aktuellsten Gefahren aktualisiert. „Smartphones sind ein Teil des modernen Lebens und der Web-Browser ist eine der meistgenutzten Funktionen darauf“, so Victor Yablokov, der bei Kaspersky Lab für mobile Lösungen verantwortlich ist. „Allerdings haben selbst die erfahrensten Anwender oft Probleme, gefälschte Seiten von echten Webseiten zu unterscheiden. Kaspersky Safe Browser for Windows Phone hilft dabei und bietet automatischen Schutz vor betrügerischen und unerwünschten Seiten.“

Kaspersky Safe Browser for Windows Phone hilft und bietet automatischen Schutz vor betrügerischen und unerwünschten Seiten.

 

Linux anfällig für Apple-Cert-Fehler (irgendwie)

Mitte Februar hat Apple still und leise einen kritischen Zertifikatsfehler in iOS ausgebessert, der Angreifern die Möglichkeit gibt, eigentlich geschützte Kommunikation auszuspionieren. Der Fehler betrifft alledings nicht nur Apples mobiles Betriebssystem iOSsondern auch das traditionelle OSX. Schlimmer noch ist, dass ein ungewöhnlich ähnlicher Fehler auch in GnuTLS zu finden ist, einer kostenlosen Open-Source-Software, die zur Implementierung von Verschlüsselung in Linux-Varianten und anderen Plattformen genutzt wird. Für viele roch das nach Sabotage, da Experten anmerkten, dass diese Programmierfehler bei den Softwaretests kaum hätten übersehen werden können. Bruce Schneier, einer der weltweit führenden Verschlüsselungs- und Sicherheits-Experten, sagte dazu: „Wurde es absichtlich gemacht? Das kann ich nicht sagen. Aber wenn ich so etwas absichtlich machen wollte, würde ich es genau so machen.“

 

Die Entmystifizierung von Tor

In letzter Zeit interessierten sich immer mehr Menschen für das Tor-Netzwerk. Wissen Sie, was hinter dem Netzwerk steckt? Tor ist eine vorwiegend unbeschränkte, kostenlose Software die über das Internet arbeitet. Der Netzwerkverkehr ist komplett anonym: Es ist unmöglich, die IP-Adresse eines Anwenders in Tor zu identifizieren, und damit wird es unmöglich, festzustellen, wer der Anwender im echten Leben ist. Dadurch kann keine Aktion, etwa die Veröffentlichung einer Nachricht, mit einer bestimmten Person verknüpft werden. Möglich wird diese Anonymität, da der ganze Netzwerkverkehr (also alle über Tor gesendeten Informationen) wiederholt verschlüsselt wird, wenn er die einzelnen Netzwerkknoten, auch Router genannt, passiert. Kein solcher Knoten kennt die Quelle der Daten, ihr Ziel oder ihren Inhalt. Dadurch wird es unmöglich, festzustellen, wer hinter einer Netzwerkaktivität steckt. Doch neben normalen Anwendern zieht diese Technologie auch Cyberkriminelle an, die Tor für Untergrundmärkte nutzen, über die Bitcoins populär gemacht wurden, aber auch schädliche Infrastrukturen darüber aufbauen und anbieten, etwa ChewBacca und den ersten Tor-Trojaner für Android.

 

Beobachten Sie den Cyberkrieg mit Ihren eigenen Augen: Interaktive Karte der Online-Bedrohungen

In der heutigen Welt dauert es nur wenige Minuten, bis neue Schädlinge oder Spam-Nachrichten verbreitet werden. Doch nun haben Sie die Möglichkeit, das Ausmaß und die Gewalt der digitalen Gefahren mit Ihren eigenen Augen zu beobachten – mit unserer interaktiven Karte, die Virenepidemien in Echtzeit darstellt. Welches Land erhält am Morgen mehr Spam-Mails: Deutschland oder die USA? Wer klickt schneller auf schädliche Links: Russen oder Japaner? Welches Land hat die höchste Infektionsrate? All diese Informationen finden Sie auf unserer Karte. Sie können dabei virtuell um die Welt reisen und sehen, wie sich die derzeit aktiven Bedrohungen auf die einzelnen Länder und Regionen verteilen. Zudem können Sie kostenlos Ihren PC auf Schädlinge prüfen lassen, so dass Sie nicht auch zu einem der unglücklichen Opfer in der Statistik werden.

 

So nutzen Sie die Kaspersky-Plugins mit den neuen Versionen von Google Chrome

Google hat kürzlich angekündigt, dass in der neuen Version des Chrome-Browsers nur noch Erweiterungen aus dem offiziellen Chrome Web Store genutzt werden können. Damit hofft das Unternehmen, die Anwender besser vor anfälligen, schädlichen oder nervenden Erweiterungen, Plugins und anderen Zusatzprogrammen schützen zu können, die die Einstellungen des Anwenders überschreiben und/oder die Arbeit mit dem Browser auf andere Weise negativ beeinflussen. Als Entwickler von Sicherheitslösungen haben wir dadurch allerdings ein Problem: Wie können wir unsere Kunden vor Phishing, schädlichen Webseiten, Keyloggern und anderen Bedrohungen schützen, wenn der Browser ab Version 33 nicht mehr mit unseren bisherigen Plugins zusammenarbeitet? Ganz einfach: Wir bieten ein neues Chrome-Plugin – Kaspersky Protection. Diese Erweiterung kommt mit dem kürzlich veröffentlichten Patch F und enthält drei Teile: eine Virtuelle Tastatur, das Modul für den Sicheren Zahlungsverkehr und die Blockierung gefährlicher Webseiten. Damit wird das Surfen im Internet noch sicherer.

 

Hacking des Flughafen-Scanners

Beim Security Analysts Summit 2014 von Kaspersky Lab präsentierten die Qualys-Experten Billy Rios und Terry McCorkle ihren Forschungsbericht: Sie erklärten, wie Sie ein wichtiges Element der Flughafensicherheit genau untersuchten: die Röntgenmaschine, ein sogenanntes X-Ray Introscope. Das Gerät wird über eine spezielle Tastatur gesteuert und ist im Grunde nichts anderes, als ein hochspezialisierter Scanner, der an einen normalen PC angeschlossen ist, auf dem unter einem normalen Windows-System eine spezielle Software läuft. Bei der genaueren Untersuchung, haben die Forscher festgestellt, dass der entsprechende Computer mit Windows 98 arbeitet, das mittlerweile über 15 Jahre alt ist und von Microsoft nicht mehr unterstützt wird. Sie können sich vorstellen, wie viele ausnutzbare und ungepatchte Sicherheitslücken darauf existieren. Zudem stellte sich heraus, dass sich das System vor allem auf physikalische Sicherheit, weniger auf die Computersicherheit konzentriert. Das klingt alarmierend, allerdings sind die Computer im Sicherheitsbereich eines Flughafens nicht mit dem Internet verbunden, so dass es schwer ist, diese zu hacken. Zudem wurde der Test nur auf einem einzigen System durchgeführt, und dieses ist bereits etwas älter. Flughäfen haben darüber hinaus weitere Sicherheitsmaßnahmen, so dass eine Panik übertrieben wäre. Allerdings zeigt uns die Forschungsarbeit, dass traditionelle Sicherheitsmaßnahmen wie Zugangskontrolle und das so genannte „Airgapping“ (Netzwerk-Isolierung) kein Ersatz für spezielle Computersicherheitsmaßnahmen sind

Tipps

Mehr Sicherheit für Privatanwender

Sicherheitsunternehmen bieten intelligente Technologien – in erster Linie Kameras – an, um dein Zuhause vor Einbruch, Feuer und anderen Zwischenfällen zu schützen. Aber wie wäre es, diese Sicherheitssysteme selbst vor Eindringlingen zu schützen? Das ist eine Lücke, die wir füllen.