Allgemein

Beiträge, die Allgemein zur IT-Sicherheit gehören.

Windows 10: Warum Microsoft sich verzählt hat

Nein.

Nein.

Vorweg wird dies ein (möglichst) sachlicher, aber dennoch sehr persönlicher Artikel über Windows 10 und darüber, dass es nicht toll wird.

Windows 10 kommt ja nun bekanntlich am 29.07. raus und das wollte ich natürlich nicht ohne vorherigem Test abwarten. Warum ich dabei von Windows 10 nicht wirklich begeistert bin, es noch nicht unbedingt besser als Windows 8 finde, werdet Ihr hier dann recht detailliert nachlesen können.

Dabei werde ich nicht Sachen wie „Viele Übersetzungen falsch“ bringen, weil sich das noch ändern wird. Was ist hier zeige sind große, störende, unnütze Dinge, die sich nur eventuell noch ändern werden.

Erster Kontakt mit Windows 10

Den ersten Kontakt mit Windows 10 hatte ich schon vor Monaten und machte schon da Bekanntschaft mit dem neuen Startmenü (welches ja stetig weiter entwickelt wurde) und vielen anderen Neuerungen (z.B. die Installation, etc.).

Nach der Installation dachte ich es wäre eine ganz besondere und neue Erfahrung Windows 10 zu benutzen und in den Händen zu halten, doch als ich so die ersten Programme installiert habe, war es irgendwie kein neues Erlebnis.

Der erste Eindruck zählt

(mehr …)

TNTC 2015 – Technikkonferenz rund um Windows 10 und C#

Die "Team Nord Technology Conference" (TNTC), fand dieses Jahr ganz im Rahmen von Windows 10, IoT und C# statt.

Die „Team Nord Technology Conference“ (TNTC), fand dieses Jahr ganz im Rahmen von Windows 10, IoT und C# statt.

Heute gab es in Hamburg die TNCT 2015, die Team Nord Technology Conference 2015 mit den Schwerpunkten Windows 10, C# und vielem mehr.

Die  Konferenz ist für Studenten und Techies gedacht und behandelt diverse Themen rund um Windows und andere Microsoft Produkte.

Ablauf des TNTC

Zunächst gab eine eine Opening Node (eine Begrüßung), in der die wichtigsten Dinge bezüglich der Organisation, Verpflegung, etc. geregelt wurden.

Danach ging es auch gleich los mit den Vorträgen und Hands-Ons. Es gab insgesamt fünf Vorträge/Hands-Ons, die man sich angucken konnte (immer zwei gleichzeitig).

Da ich nicht bei allen war, berichte ich hier nur von den Vorträgen/Hands-Ons, bei denen ich war und etwas zu erzählen habe.

Zum Abschluss gab es dann eine Closing Node und Freibier.

Gezeigt wurden Tricks und Kniffe in C# im neuen Visual Studio 2015 und mit Xamarin.

Gezeigt wurden Tricks und Kniffe in C# im neuen Visual Studio 2015 und mit Xamarin.

Xamarin – C# Apps für Android und iOS

Das C# auf .NET basiert hat Vor- und Nachteile. Es ist dadurch sehr mächtig und man kann nahezu alles damit programmieren, der Nachteil ist aber die Plattformunabhängigkeit, da .NET noch nicht vollständig portiert ist.

Zum Glück gibt es aber Projekt die Mono, die das .NET Framework auf Linux und MacOS nachbilden. Entwickelt wird Mono von der Firma Xamarin, die auch gleich eine Entwicklungsumgebung (Xamarin Studio) und eine Einbettung in das Visual Studio von Microsoft bringen. (mehr …)

CeBIT 2015: HoneyTrain und Live-Hack

Auf der CeBIT gab es viel zu sehen.

Auch dieses mal gab es auf der CeBIT viel zu sehen. Von ein paar Dingen möchte ich hier berichten.

Vom 16.03. bis 20.03.2015 ist in Hannover die CeBIT, auf der ich natürlich nicht fehlen durfte 😉 . Ich war zwar nur am 18. dort (also nur einen Tag, was meinen Füßen aber schon gereicht hat), dennoch möchte ich hier von einigen Highlights berichten.

Das HoneyTrain Projekt auf der CeBIT

Ein großes Highlight für mir war das HoneyTrain-Projekt der Sicherheitsfirma Sophos. In diesem Projekt geht es darum ein vollwertiges, IT basierendes Transportsystem mit einer Modellbahn zu verbinden und dieses von Hackern angreifen zu lassen. Sinn dahinter ist das Verhalten von Hackern zu analysieren, die im Extremfall über Leben und Tod entscheiden könnten.

Neben dem Vorstellen des Projektes ging in einem Vortrag des Sophos Mitarbeiters Marco Di Filippo darum zu zeigen wie unsicher viele Systeme in unterschiedlichen Bereichen sind. Dazu zeigte er, wie man ungesicherte Netzwerke mit Hilfe von Shodan findet und so Informationen und sogar einen Zugang auf z.B. interne Steueranlagen eines Klärwerkes oder einer Feuerwehrstation erlangt.
Dabei werde erstaunlich häufig der Standardbenutzername in Kombination mit dem Standardpasswort benutzt, was das Prinzip dahinter zerstört.

Das Honeytrain Projekt.

Mit dem Honeytrain Projekt möchte Sophos viel über das Verhalten von Hackern lernen.

(mehr …)

CCC fordert Verbot unverschlüsselter Verbindungen

Niemand möchte, dass seine persönlichen Daten gelesen werden - auch nicht von Geheimdiensten.

Niemand möchte, dass seine persönlichen Daten gelesen werden – auch nicht von Geheimdiensten. Quelle: http://pixabay.com/static/uploads/photo/2013/06/30/06/12/keyboard-142332_640.jpg

Wie man es vom CCC (Chaos Computer Club) nicht anders erwartet, fordert dieser ein Verbot unverschlüsselter Verbindungen, z.B. bei der Übertragung von Kundendaten. Dies ist eine Reaktion auf das Verbot absoluter Verschlüsselung (ohne Hintertür für Geheimdienste), wie es Cameron, Obama und kürzlich auch Innenminister de Maizière, nach dem Anschlag in Paris, gefordert haben. Cameron hatte als erster vorgeschlagen, dass man den Geheimdiensten einen „Generalschlüssel“ für alle Verschlüsselungsverfahren geben solle, damit diese ungehindert mitlesen können.

„Niveau von Windows 3.1“

Die Forderung der Politik eine absolute Verschlüsselung ab zu schaffen, geht darauf zurück, dass „das Rad der technischen Evolution auf das Niveau von Windows 3.1 zurückgedreht“ werde, so der CCC. Der Politik sei dieser Sachverhalt aber anscheinend „noch nicht erklärt worden“.

Unklar ist bisher auch, wie die Umsetzung eines „Generalschlüssels“ für die Geheimdienste aussehen soll, denn eine Sicherung solcher Schlüssel an zentraler Stelle, wäre quasi der Heilige Gral aller Hacker – und auch aller Terroristen.

Verschlüsselungsverbot praktisch nicht durchsetzbar

Laut dem CCC sei eine Umsetzung eines Verbotes der absoluten Verschlüsselung nicht nur gefährlich (wie oben schon genannt), sondern auch so gut wie nicht umsetzbar. Der CCC rät weiterhin zu harter Verschlüsselung, wie etwa Verschlüsselung mit Hilfe von GnuPG. Dadurch lassen sich Mails Hintertür-frei mittels RSA verschlüsseln. Auch der BSI ist auf der Seite vom CCC und befürwortet eine durchgehende Verschlüsselung aller Verbindungen.

Statement:

(eigene Meinung)
Ich stehe absolut hinter dem CCC und finde es ein Unding, dass jemand auch nur auf die Idee kommt per Gesetz Hintertüren für Verschlüsselung bereit stellen zu lassen. Meiner Meinung nach zeugt das von entweder a) Geldgierigen Beratern der Zuständigen, oder b) von Unkenntnis. Jeder Politiker, für den Internet „Neuland“ ist, soll die Finger von solchen Gesetzen und solchen weitreichenden Plänen lassen.

BSI-Präsident möchte infizierte Rechner offline stellen

"Sorry, No Internet today"

„No Internet today“ – So könnte es vielen gehen, wenn Infizierte Computer zwangsweise offline gehen.

Am 14.01. fand in Berlin das Berliner Forum zur Cyber-Sicherheit statt, auf dem der Präsident des BSI (Bundesamt für Sicherheit in der Informationstechnik), Michael Hange, kritische Worte an Unternehmen und Privatnutzer richtete. Demnach wären viele Benutzer von IT-Systemen zu leichtgläubig und würden Sicherheitsmaßnahmen (Verschlüsselung, Anti-Viren Software, etc.) nicht konsequent nutzen.

Wer ist wie gefährdet?

Besonders drastische Worte wurden an Benutzer gerichtet, die einem Bot-Netz anheimgefallen sind. Diese Rechner sollen – soweit erkannt – vom Provider von Netz genommen werden um Schaden zu vermeiden.

Allgemein werden laut BSI täglich mehr als eine Millionen Infektionen monatlich registriert und die Anzahl an Malware-Variationen steige täglich um ca. 300.000. Die häufigsten Verbreitungswege seien Botnetze, Spam-Mails und Drive-By-Exploits (automatisiertes Ausnutzen von Browser Schwachstellen).

Vor allem Windows (95% Marktanteil im privaten Computer Sektor) und Android (ca. 70% im Mobilen Sektor) sind wegen ihres großen Marktanteils und diverser Sicherheitslücken gefährdet.

Maßnahmen gegen Malware, Botnetze und Co.

Gegen eine Infektion sollte man natürlich seine Anti-Viren Software aktuell halten und möglichst keine verdächtig aussehenden Anhänge in Mails öffnen. Auf mobilen Geräten sollte man darauf achten Apps nur von den offiziellen Stellen, wie z.B. dem Google Play-Store oder App-Store von Apple, zu beziehen. Hange wies auch auf die Mailverschlüsselung per GnuPG (GNU Privacy Guard) hin, mit der E-Mails per RSA-Verfahren verschlüsselt werden können.

Statement:

(eigene Meinung)
Als ich das zum ersten mal gelesen habe, dachte ich: „Hmmm, was hällst du jetzt eigentlich davon?“ Ich schwanke wirklich, aber ich finde den Ansatz eigentlich gut. Aaaaber sehe ich da ein Problem bei der Entfernung der Schadware, denn wenn man nicht mehr ins Internet kann, wie soll man sich dann über Lösungswege informieren? Mit dem Laptop oder Tablet? Geht ja nicht, Internet wurde ja vom Provider gesperrt. Außerdem könnten Anti-Viren Programme ggf. nicht mehr schnell genug Signaturen von neuer Malware an ihre Datenbank senden.

Wie gesagt: Eine Notbremse in bereit zu stellen finde ich gut, nur sollte sie im Ernstfall auch funktionieren 😉