en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Sicherheitsübersicht Januar 2021

Willkommen zur Januar-Ausgabe der Sicherheitsübersicht von SSL.com! Der erste Monat des Jahres 2021 war in Bezug auf Nachrichten ziemlich actionreich. Dazu gehören auch Neuigkeiten zu digitalen Sicherheits- und Verschlüsselungsfehlern. Deshalb haben wir einige Neujahrsgeschichten für Sie zusammengefasst:

NSA gibt Enterprise Encrypted DNS-Empfehlungen heraus

Diesen Monat hat die Nationale Sicherheitsagentur neue herausgegeben Empfehlungen [PDF-Link] zu DNS über HTTPS (DoH) in Unternehmensumgebungen. Wie wir haben erwähnt vor, DoH verhindert das Abhören von DNS-Abfragen und -Antworten, die in der Vergangenheit als Klartext gesendet wurden.

Die Implementierung von DoH stellt Unternehmensnetzwerke vor besondere Herausforderungen. Die NSA Pressemitteilung Über die Empfehlungen heißt es:

Auch wenn dies vom Unternehmen nicht offiziell übernommen wurde, versuchen neuere Browser und andere Software möglicherweise, verschlüsseltes DNS zu verwenden und die traditionellen DNS-basierten Schutzmechanismen des Unternehmens zu umgehen. DoH ist zwar gut für die Gewährleistung der Privatsphäre in Heimnetzwerken geeignet, kann jedoch Risiken für Unternehmensnetzwerke darstellen, wenn dies nicht der Fall ist nicht angemessen umgesetzt.

...

Die NSA empfiehlt, den verschlüsselten oder nicht verschlüsselten DNS-Verkehr eines Unternehmensnetzwerks nur an den angegebenen DNS-Resolver des Unternehmens zu senden. Dies stellt die ordnungsgemäße Verwendung wesentlicher Sicherheitskontrollen für Unternehmen sicher, erleichtert den Zugriff auf lokale Netzwerkressourcen und schützt interne Netzwerkinformationen. Alle anderen DNS-Resolver sollten deaktiviert und blockiert sein.

Das Dokument warnt auch davor, dass DoH „kein Allheilmittel“ ist, und fordert die Administratoren nachdrücklich auf, wachsam gegen ein falsches Sicherheitsgefühl zu bleiben: „DoH garantiert keinen Schutz vor Cyber-Bedrohungenors und ihre Fähigkeit zu sehen, wohin ein Kunde im Web geht. “ Die Agentur stellt außerdem fest, dass DoH, wenn es nicht sorgfältig implementiert wird, die firmeneigene sicherheitsrelevante Verkehrsinspektion beeinträchtigen kann.

TakLway von SSL.com: DoH aktivieren In Ihrem Browser ist dies ein unkomplizierter Datenschutzverbesserer für Privatanwender. Das Protokoll weist jedoch Einschränkungen in Unternehmensnetzwerkanwendungen auf.

Apple entfernt die Firewall-Umgehungsfunktion in macOS

Erinnern Sie sich zurück November Als Apple die unpopuläre Entscheidung traf, seinen eigenen Apps zu erlauben, Firewalls und andere Anwendungen von Drittanbietern zu umgehen? Nun, dieses Jahr hat Apple beschlossen, das nicht mehr zu tun. Wie berichtet, Ravie Lakshmanan für Die Hacker NachrichtenDas Problem zog im Herbst nach der Veröffentlichung von Big Sur erstmals die Augenbrauen hoch und warnte davor, dass die Wahl „reif für Missbrauch war… sie könnte von einem Angreifer genutzt werden, um sensible Daten zu filtern, indem er sie auf legitime Apple-Apps huckepack nimmt, die in enthalten sind die Liste und umgehen dann Firewalls und Sicherheitssoftware. “ Der Artikel zitiert Patrick Wardle, einen wichtigen Sicherheitsforscher bei JAMF, über den Backtrack von Apple: "Nach vielen schlechten Presseberichten und vielen Rückmeldungen / Fehlerberichten von Entwicklern wie mir an Apple scheinen sich bei Cupertino klügere (sicherheitsbewusstere) Köpfe durchgesetzt zu haben."

TakLway von SSL.com: Wir freuen uns, dass Apple diese "Funktion" von macOS entfernt hat. Abgesehen davon, dass es für diejenigen, die ihren eigenen Netzwerkverkehr kontrollieren und überwachen möchten, schwierig war, war es reif für die Ausbeutung durch böswillige Akteure.

Adobe Flash ist endlich vorbei

Wie unsere Browser uns schon immer gewarnt haben, ist Adobe Flash vorbei. Oder wie Simon Sharwood sehr dramatische Schlagzeile verkündet bei The Register: „Das ist es. Es ist aus. Es ist wirklich vorbei. Ab heute funktioniert Adobe Flash Player nicht mehr. Wir sind frei. Wir können einfach gehen ... Nach der Flashpocalypse stolpern wir nach draußen und hoffen, dass niemand jemals wieder so unsichere Software erstellt.Ab dem 12. Januar 2021 wird jedem, der versucht, auf Inhalte in Adobe Flash Player zuzugreifen, eine Todesanzeige angezeigt, die zu einer Seite mit allgemeinen Informationen zum Lebensende führt, auf der Adobe allen Benutzern dringend empfiehlt, Flash Player sofort zu deinstallieren helfen, ihre Systeme zu schützen. “

Als der Register-Artikel Flash lobte, war die Software jahrzehntelang ein unschätzbares Werkzeug, bis ihre Unsicherheit zu groß wurde, um sie zu ertragen:

Im Jahr 2005 erwarb Adobe, das zu diesem Zeitpunkt wirklich herausgefunden hatte, dass Online-Inhalte eher größer sein würden als Desktop-Publishing, Macromedia teilweise, um Flash in die Hände zu bekommen.

Auf diese Weise konnte Adobe seine Rolle als De-facto-Standard für kreative Tools festigen. Adobe hat jedoch auch eine zunehmende Sicherheitsbelastung, da Flash nicht gut erstellt wurde. Hacker bemerkten, dass das Plugin der Schweizer Käse der Computersicherheit war - voller Löcher - und nutzten die Software gnadenlos aus, um Opfer auf der ganzen Welt mit Malware zu infizieren.

Nach jahrelangen Angriffen und dem Aufkommen von Alternativen kündigte Adobe im Juli 2017 den Niedergang von Flash an und sagte, die Unterstützung werde am 31. Dezember 2020 eingestellt.

Und jetzt hat das Unternehmen dieses Versprechen eingelöst, mit einer „Logikbombe“ in neueren Versionen von Flash Player, die den Code seit dem 12. Januar daran gehindert hat, Inhalte zu rendern. Trotz der umfassenden Warnung verursachte der Tod von Flash einige Probleme. Bezeichnenderweise und seltsamerweise betrieb die Stadt Dalian in Nordchina ihr Eisenbahnsystem mit Flash. Es war 20 Stunden lang außer Betrieb bevor es wieder auf einer Raubkopienversion lief.

TakLway von SSL.com: Wir hoffen, dass sich keiner unserer Benutzer für Animationen und interaktive Websites (oder Eisenbahnen) noch auf Flash verlässt, aber jetzt ist es endgültig vorbei. Ruhe in Frieden.

MalwareBytes von SolarWinds-Hackern getroffen

Im Dezember 2020 greifen die SolarWinds an machte große Schlagzeilen, als Hacker in der Lage waren, ihr Softwareverteilungssystem zu verwenden, um Kundennetzwerke zu infizieren. In diesem Monat gab die Sicherheitsfirma Malwarebytes bekannt, dass sie von derselben Gruppe kompromittiert wurde, die mindestens ein Dutzend US-Regierungsbehörden und private Unternehmen kompromittiert hat. Gemäß ein Artikel von Dan Goodin in Ars TechnicaDie Ermittler haben festgestellt, dass die Hacker Zugriff auf einige firmeninterne E-Mails hatten und „keine Hinweise auf unbefugten Zugriff oder Kompromisse in Malwarebytes-Produktionsumgebungen“. Dies bedeutet jedoch nicht, dass der Angriff keine Rolle spielte. Aus dem Artikel:

"In unserem speziellen Fall hat der Bedrohungsakteur dem Service-Hauptkonto ein selbstsigniertes Zertifikat mit Anmeldeinformationen hinzugefügt", schrieb Marcin Kleczynski, Forscher bei Malwarebytes. "Von dort aus können sie sich mit dem Schlüssel authentifizieren und API-Aufrufe durchführen, um E-Mails über MSGraph anzufordern."

Letzte Woche teilte der E-Mail-Verwaltungsanbieter Mimecast mit, dass Hacker ein von ihm ausgestelltes digitales Zertifikat kompromittiert und damit ausgewählte Kunden angesprochen haben, die damit Daten verschlüsseln, die sie über den Cloud-basierten Dienst des Unternehmens gesendet und empfangen haben. Während Mimecast nicht sagte, dass der Zertifikatskompromiss mit dem laufenden Angriff zusammenhängt, machen die Ähnlichkeiten es wahrscheinlich, dass die beiden Angriffe zusammenhängen.

Dem Artikel zufolge ist der Malwarebytes-Verstoß das vierte Mal, dass ein Unternehmen bekannt gibt, dass er von nationalstaatlich gesponserten Hackern angegriffen wurde, die für den SolarWinds-Vorfall verantwortlich sind. Darüber hinaus wurden eine Reihe von Regierungsbehörden, zu denen Berichten zufolge die Ministerien für Verteidigung, Justiz, Finanzministerium und die National Institutes of Health gehören, von den Agenten ins Visier genommen.

TakLway von SSL.com: Digitale Zertifikate bieten das Gegenteil von Sicherheit, wenn Eindringlinge Zugriff auf private Schlüssel oder Administratorrechte erhalten, um Systeme so einzustellen, dass sie beliebigen Anmeldeinformationen vertrauen.

Abonnieren Sie den Newsletter von SSL.com

Verpassen Sie keine neuen Artikel und Updates von SSL.com