Deutsch | English
Dieser Blog enthält keine offiziellen Aussagen von CERT.at, sondern persönliche Meinungen einzelner Mitarbeiter.
Datenleak - mal ganz ohne Hype
11. Jänner 2019

Man hätte sich in den letzten Tagen enorm anstrengen müssen, um der Berichterstattung zu dem vor knapp einer Woche in Deutschland bekannt gewordenen Datenleak zu entgehen.

Um es trotzdem nochmal kurz zusammenzufassen: Unbekannte Täter veröffentlichten im Laufe des Dezembers Dokumente und persönliche Informationen hunderter deutscher Politiker und anderer Personen des öffentlichen Lebens in Form eines bizarren "Doxxing-Adventskalenders". Nach einem Bericht eines deutschsprachigen Rundfunksenders wuchs die öffentliche Aufmerksamkeit rasant an.

Wie bei solchen Vorfällen üblich gingen die Wogen in die Höhe und die mediale Aufmerksamkeit war enorm, während parallel dazu die Sinnhaftigkeit mancher Spekulationen, wohl auch Aufgrund initial dürftiger Informationslage, rapide sank. Natürlich durften auch eingestreute Vermutungen über eine Verbindung "in das Dark Web" oder eine Einmischung durch Staaten gesteuerter Hackergruppen nicht fehlen, "Die Russen!" waren wieder einmal in aller Munde. Kurzum: Die Aufregung war gross.

Nach einigen Tagen stellte sich dann heraus, dass es sich bei den gefährlichen Hackern um einen 20-jährigen Mann aus Deutschland handelt, der von seinem Kinderzimmer ausgehend über Monate hinweg die Datensätze aus verschiedensten Quellen zusammensammelte, die Veröffentlichung vorbereitete und durchführte.

Es herrscht immer noch keine hundertprozentige Klarheit über die technischen Einzelheiten des Angriffes, oder der Angriffe, die letztendlich zu der Veröffentlichung führen, was wir momentan wissen deutet allerdings ganz stark darauf hin, dass kein übermässiges technisches Wissen dahintersteckt (Missbrauch gestohlener und durch die Opfer wiederverwendeter Passwörter, Ausnutzen von bekannten Sicherheitslücken in ungepatchten Webservern) sondern vor allem viel Zeit und Langeweile.

Trotz der Rufe der Politiker nach einem, wie auch immer gearteten, Frühwarnsystem und mehr Sicherheitsspezialisten im öffentlichen Dienst ist dies vor allem der Zeitpunkt für eine wichtige Sache: einen ausdrücklichen Hinweis auf Sicherheitshygiene, was den eigenen Umgang mit IT betrifft. Unter anderem:

  • Passwörter zu recyclen ist zwar der Bequemlichkeit halber verlockend, aber keine gute Idee, wie sich auch in diesem Fall (für die Betroffenen) schmerzlich gezeigt hat. Stattdessen: Passwortmanager gibt es in allen Farben, Formen und Grössen. Sie zu nutzen erhöht die eigene Sicherheit enorm!
  • Bösartige E-Mail-Anhänge sind immer noch eine der beliebtesten Methoden, Schadsoftware zu verbreiten - erhöhte Aufmerksamkeit bei unbekannten Absendern und seltsam anmutenden Inhalten ist wichtig - aber auch bei Nachrichten von Freunden, Verwandten und Bekannten sollte der Hausverstand nicht in den vorzeitigen Ruhestand versetzt werden!
  • Updates, Updates, Updates! Zeitnahes einspielen von Patches und Aktualisierungen hilft dabei, Sicherheitslücken in eigenen Systemen zu schliessen, bevor diese ausgenutzt werden.
Abschliessend sei mir noch ein Kommentar in eigener Sache erlaubt: Gerade mit Hinblick auf die Bekämpfung von Kriminalität und Terrorismus wird von Seiten der Politik immer wieder darauf gepocht, mehr Daten zu speichern, um die Arbeit der Ermittlungsbehörden zu unterstützen.

Dass jede Form von Datensammlung eine immense Verantwortung mit sich bringt (die Frage der Sinnhaftigkeit stelle ich hier bewusst nicht), die Gefahr eines Diebstahls weit entfernt von unrealistisch sowie die Konsequenzen einer Veröffentlichung sehr real sind sollte vielleicht jetzt etwas klarer sein. Ein klassischer Fall von "Lernen durch Schmerzen".

 

Autor: Alexander Riepl

DNS-Blacklists und Neujahrsvorsätze
2. Jänner 2019

Die altehrwürdige DNS-Blacklist njabl.org hat 2013 den Betrieb eingestellt. Vor kurzem dürfte nun die Domain den Besitzer gewechselt haben, und wer diese DNSBL noch immer benutzt, bekommt nun auf alle Anfragen ein positives Ergebnis.

Mit dem Effekt, dass etliche Mailserver alle eingehende Mail ablehnen.

Der von uns empfohlene Neujahrsvorsatz dazu: wenigstens 1x/Jahr checken, dass alle benutzten DNSBLs auch wirklich noch aktiv betrieben werden...

(Siehe dazu auch diesen Blog-Post bei heinlein-support.de.)

Autor: Robert Waldner

Das letzte Silvester für PHP 5.6
19. Dezember 2018

PHP 5.6 steht kurz vor dem Ende seiner Lebenszeit. Mit 31.12.2018 endet der Security-Support für die letzte Version der PHP 5 Familie, ab dann wird nur noch PHP 7 weiterentwickelt. Das bedeutet, dass ab dem Jahreswechsel neu entdeckte Sicherheitslücken in PHP 5.6 Upstream nicht mehr gepatcht werden.

Die uns zur Verfügung stehenden Daten von Shodan zeigen, dass derzeit die Mehrheit der Server in Österreich noch PHP 5 im Einsatz hat, während die Zahl der PHP 7 Installationen langsam ansteigt. Falls auf Ihrer Infrastruktur noch PHP 5 läuft, dann nehmen Sie sich doch nach dem Weihnachtsstress die Zeit, um das Upgrade auf das wesentlich performantere PHP 7 durchzuführen.

Anleitungen, wie der Umstieg durchgeführt werden kann, welche neuen Features Ihnen zur Verfügung stehen, aber auch welche Inkompatibilitäten beachtet werden müssen, finden Sie z.B. auf der offiziellen PHP-Webseite:

https://secure.php.net/manual/de/migration70.php (deutsch) https://secure.php.net/manual/en/migration70.php (englisch)

Auch die großen Content Management Systeme, WordPress, Joomla! und Drupal empfehlen den Einsatz von PHP 7; das derzeit entwickelte Joomla! 4 wird nur noch PHP 7 unterstützen. Wenn Sie bei der Umstellung auf Plugins stoßen, die nur mit ältere PHP Versionen funktionieren, ist das ein starker Hinweis darauf, dass diese schon lange nicht mehr gewartet werden und ersetzt werden sollten.


This blog post is part of a series of blog posts related to our CEF-Telcom-2016-3 project, which also supports our participation in the CSIRTs Network.

Autor: Dimitri Robl

CEF-2018-3 project submitted
26. November 2018

CERT.at submitted a proposal under objective 1 for the CEF-TC-2018-3 call. We hope we will get funding, since this will allow us to improve the MeliCERTes platform and also work on a set of nice new cool features for IntelMQ, which is maintained at CERT.at and widely used throughout the community.

Autor: L. Aaron Kaplan

<< Vorige Nächste >>
Email: reports@cert.at
Tel.: +43 1 5056416 78
mehr ...
Update: ASUS Live Update verbreitete Schadsoftware
25. März 2019 | Update: ...
Sicherheitslücken (teils kritisch) in Juniper ATP, Junos OS und Space OS Software - Patches verfügbar
11. Jänner 2019 | Beschreibung Der ...
mehr ...
Update: Aktuelle Malspam Kampagne
9. April 2019 | CERT ...
Neue PGP-Keys
13. März 2019 | Nachdem ...
mehr ...
Jahresbericht 2017
Ein Resumee zur digitalen Sicherheitslage in Österreich

(HTML, PDF).
Letzte Änderung: 2019/4/11 - 15:03:11
Haftungsausschluss / Datenschutzerklärung