{"id":220060,"date":"2019-07-03T10:55:53","date_gmt":"2019-07-03T08:55:53","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=220060"},"modified":"2023-10-24T23:48:03","modified_gmt":"2023-10-24T21:48:03","slug":"sicherheitsinfos-3-juli-2017","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/07\/03\/sicherheitsinfos-3-juli-2017\/","title":{"rendered":"Sicherheitsinfos 3. Juli 2019"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Kleine Zusammenstellung diverser Sicherheitsinformationen zum Monatsanfang. Die Juwelierkette Wempe wurde von Ransomware befallen. Die Outlook-App von Microsoft greift die IMAP-Anmeldedaten ab und \u00fcbertr\u00e4gt diese an Microsoft-Server. Ein chinesischer SmartHome-Anbieter leakt Millionen Passw\u00f6rter, in Ger\u00e4ten wie in einem Thermomix-Klone wurden Mikros entdeckt, und so weiter. M\u00e4chtig was los im Moment.<\/p>\n<p><!--more--><\/p>\n<h2>Ransomware-Angriff auf Juwelierkette Wempe<\/h2>\n<p>Die in Hamburg ans\u00e4ssige, aber bundesweit t\u00e4tige, Juwelierkette Wempe ist Opfer eines Ransomware-Angriffs geworden, wie das Unternehmen der Deutschen Presse-Agentur (DPA) best\u00e4tigte.<\/p>\n<p>Der Angriff auf die Juwelier-Kette mit Filialen in mehreren deutschen St\u00e4dten und etwa New York und London begann demnach bereits Ende Juni. \"Seit dem Morgen des 24.06.2019 konnten wir unsere IT nicht mehr nutzen\", sagte eine Sprecherin der dpa.<\/p>\n<p>Cyber-Kriminelle haben den zentralen Server der Firma mittels einer Ransomware lahm gelegt und alle Daten verschl\u00fcsselt. Das Hamburger Abendblatt schreibt <a href=\"https:\/\/www.abendblatt.de\/hamburg\/polizeimeldungen\/article226363217\/Wempe-zahlt-Erpressern-mehr-als-eine-Million-Euro-Loesegeld.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>, dass das Unternehmen 1 Million Euro als L\u00f6segeld gezahlt habe. Weitere Berichte finden sich auf <a href=\"https:\/\/www.spiegel.de\/netzwelt\/web\/wempe-cyberkriminelle-erpressten-juwelierkette-mit-ransomware-a-1275379.html\" target=\"_blank\" rel=\"noopener noreferrer\">Spiegel Online<\/a> oder <a href=\"https:\/\/www.it-daily.net\/shortnews\/21754-ransomware-juwelierkette-wempe-von-cyberkriminellen-erpresst\" target=\"_blank\" rel=\"noopener noreferrer\">it-daily.net<\/a>.<\/p>\n<h2>Offene Marketing-Datenbank verr\u00e4t Nutzerdaten<\/h2>\n<p>Und immer wieder sind es Datenbanken, die v\u00f6llig ungesch\u00fctzt per Internet von Dritten erreichbar sind und sensitive Benutzerdaten pr\u00e4sentieren. Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/open-marketing-database-exposes-5-million-personal-records\/\" target=\"_blank\" rel=\"noopener noreferrer\">berichtet hier\u00a0<\/a> von einer ungesch\u00fctzten MongoDB, \u00fcber die 5 Millionen Benutzerdaten der Marketing-Abteilung der Krankenversicherung MedicareSupplement.com abrufbar waren. Da fehlen einem die Worte.<\/p>\n<h2>Schwachstellen bei Arlo\u2011Sicherheitssysteme<\/h2>\n<p>Tenable Research hat mehrere Schwachstellen entdeckt, die Arlo\u2011Sicherheitssysteme betreffen \u2013 darunter Baby\u2011Kameras und kabellose Kameras. Mit den Sicherheitsl\u00fccken k\u00f6nnten Angreifer die komplette Kontrolle \u00fcber die Ger\u00e4te erlangen und beispielsweise privates Videomaterial sehen oder Video\u2011Feeds manipulieren. Laut der <a href=\"https:\/\/web.archive.org\/web\/20230908071354\/https:\/\/investor.arlo.com\/ir-home\/default.aspx\" target=\"_blank\" rel=\"noopener noreferrer\">Arlo\u2011Webseite<\/a> werden t\u00e4glich \u00fcber 100\u00a0Millionen\u00a0Videos gestreamt. Arlo hat mehrere Millionen registrierte Nutzer.<\/p>\n<p>Die Schwachstellen wurden in Arlos Basisstationen gefunden (Firmware\u2011Version 1.12.0.1_27940), mit denen zahlreiche der Firmenprodukte betrieben werden. Nutzt ein Angreifer die L\u00fccken aus, kann er die Kontrolle \u00fcber alle Kameras erhalten, die mit der Basisstation verbunden sind. Dann ist es m\u00f6glich, private Aufzeichnungen einzusehen, Kameras auszuschalten oder Video\u2011Feeds zu beeinflussen.<\/p>\n<p>Arlo hat die Patches VMB3010 und VMB4000: 1.12.2.3_2782, VMB3500 sowie VMB4500: 1.12.2.4_2773 und VMB5000: 1.12.2.3_59_4a57cce ver\u00f6ffentlicht, um die Schwachstellen zu adressieren. Tenable ruft die Nutzer dringend dazu auf, sicherzustellen, dass ihre Basisstationen auf dem neuesten Stand sind.\u00a0Weitere Informationen \u00fcber die ver\u00f6ffentlichten Schwachstellen finden Sie <a href=\"https:\/\/medium.com\/tenable-techblog\/an-analysis-of-arlo-6f1b691236b5\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> (EN).<\/p>\n<h2>Smart Home Hubs von Zipato mit Schwachstellen<\/h2>\n<p>Die\u00a0Smart Home Hubs von Zipato laden Hacker geradezu ein, wie Sicherheitsforscher berichten. Diese haben haarstr\u00e4ubende Sicherheitsl\u00fccken bei deren Controllern entdeckt, wie <a href=\"https:\/\/www.heise.de\/security\/meldung\/Smart-Home-Hubs-von-Zipato-laden-Hacker-foermlich-ein-4462032.html\" target=\"_blank\" rel=\"noopener noreferrer\">heise berichte<\/a>t.<\/p>\n<h2>Chinesischer Smart Home-Provider leakt Passw\u00f6rter<\/h2>\n<p>Ein \u00f6ffentlich zug\u00e4nglicher ElasticSearch-Cluster der Firma Orvibo, einem chinesischen Anbieter von Smart Home L\u00f6sungen, war \u00f6ffentlich einsehbar. Es lie\u00dfen sich mehr als zwei Milliarden Benutzerlogs mit sensiblen Daten von Kunden abrufen, wie Scherheitsforscher von vpnMentor herausgefunden haben.<\/p>\n<p>Orvibo bietet seinen Kunden intelligente Smart Home-L\u00f6sungen zur Verwaltung von H\u00e4usern, B\u00fcros und Hotelzimmern. Die L\u00f6sungen umfassen Sicherheits- und Energiemanagement sowie Fernsteuerung und Datenaufzeichnung\/-analyse \u00fcber eine intelligente Home Cloud-Plattform. Mehr Details finden sich in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/billions-of-records-including-passwords-leaked-by-smart-home-vendor\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> auf Bleeping Computer.<\/p>\n<p>\u00dcbrigens, ganz passend zum Thema bin ich am Wochenende auf Zeit Online auf den Artikel <a href=\"https:\/\/www.zeit.de\/digital\/datenschutz\/2019-06\/smart-home-haussteuerung-systeme-datensicherheit-gefahren-risiken\" target=\"_blank\" rel=\"noopener noreferrer\">\"In vielen smarten Ger\u00e4ten stecken Mikros, ohne dass Sie davon wissen\"<\/a> gesto\u00dfen. Selbst in einem Thermomix-Klon haben Hacker versteckte Mikrofone gefunden. Sch\u00f6ne neue Welt.<\/p>\n<h2>China installiert bei Einreise Trojaner auf Touristenhandys<\/h2>\n<p>Wer \u00fcber bestimmte Grenzstationen nach China (in die westchinesische Provinz Xinjiang) einreist, muss den Grenzbeh\u00f6rden seine elektronischen Ger\u00e4te wie Smartphones \u00fcberlassen und diese entsperren. Die Grenzer installieren dann eine App mit dem Namen \"Fengcai\" (\"Sammelnde Honigbienen\") auf dem Ger\u00e4t.<\/p>\n<p>Diese App scannt das Ger\u00e4t auf Kontakte, Kalender, SMS, Standort, Nutzerkennungen f\u00fcr chinesische Social-Media-Plattformen oder Anruflisten und \u00fcber 73.000 Dateien. Mehr Informationen finden sich auf <a href=\"https:\/\/web.archive.org\/web\/20221107011341\/https:\/\/www.tagesschau.de\/investigativ\/ndr\/china-ueberwachung-103.html\" target=\"_blank\" rel=\"noopener noreferrer\">Tagesschau<\/a>, <a href=\"https:\/\/www.golem.de\/news\/xinjiang-china-chinesische-spionage-app-auf-android-telefonen-1907-142284.html\" target=\"_blank\" rel=\"noopener noreferrer\">Golem<\/a> oder <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Operation-Honigbiene-Chinesische-Grenzer-durchsuchen-Touristen-Handys-mit-App-4461161.html\" target=\"_blank\" rel=\"noopener noreferrer\">heise<\/a>.<\/p>\n<h2>CERT-Wanung vor Sicherheitsl\u00fccken in IBM-Software<\/h2>\n<p>In der IBM-Software Spectrum Protect, dem Betriebssystem AIX und der Datenbank DB2 gibt es gravierende Schwachstellen, die von Angreifern ausgenutzt werden k\u00f6nnen. CERT des BSI (CERT-Bund) hat diesbez\u00fcglich vier Sicherheitshinweise ver\u00f6ffentlicht, die auf Updates hinweisen. Ein \u00dcberblick \u00fcber dieses Thema findet sich <a href=\"https:\/\/www.heise.de\/security\/meldung\/Jetzt-patchen-CERT-Bund-warnt-vor-Schwachstellen-in-IBM-Software-4460296.html\" target=\"_blank\" rel=\"noopener noreferrer\">im heise Newsticker<\/a>.<\/p>\n<h2>Microsoft Security Advisory ADV190020<\/h2>\n<p>Microsoft hat bereits zum 287 Juni 2019 eine Revision seines Security Advisory <a href=\"https:\/\/web.archive.org\/web\/20191209233335\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/ADV190020\" target=\"_blank\" rel=\"noopener noreferrer\">ADV190020<\/a> ver\u00f6ffentlicht. Es handelt sich um eine Linux Kernel TCP SACK Denial of Service-Schwachstelle. Im Linux-Kernel gibt es bekannte Schwachstellen. Diese Schwachstellen werden durch die folgenden CVEs dokumentiert: CVE-2019-11477, CVE-2019-11478 und CVE-2019-11479. Details finden sich im verlinkten Advisory.<\/p>\n<h2>Greift Microsoft Outlook-App Anmeldedaten ab?<\/h2>\n<p>Blog-Leser Rudi hat mich auf den Artikel <a href=\"https:\/\/www.kuketz-blog.de\/microsoft-outlook-app-greift-microsoft-die-anmeldedaten-ab\/\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft Outlook-App: Greift Microsoft die Anmeldedaten ab?<\/a> von Mike Kuketz hingewiesen. Thema: Die offizielle Outlook-App von Microsoft \u00fcbertr\u00e4gt beim Anlegen eines IMAP-Accounts die kompletten Anmeldedaten an Microsoft. Das Unternehmen verwendet dies zum Synchronisieren \u2013 allerdings bin ich nicht sicher, ob das im Sinne der jeweiligen Benutzer ist, dass Microsoft die IMAP-Zugangsdaten hat. Nicht umsonst war die Microsoft Outlook-App beim Erscheinen im EU-Parlament verbannt (siehe <a href=\"https:\/\/borncity.com\/blog\/2015\/02\/07\/outlook-app-im-eu-parlament-wegen-it-sicherheit-blockiert\/\">Outlook-App: Im EU-Parlament wegen IT-Sicherheit blockiert<\/a>).<\/p>\n<h2>Firefox vertraut CA des Betriebssystems<\/h2>\n<p>Um k\u00fcnftig \u00c4rger mit Antivirensoftware zu vermeiden, will Mozilla im kommenden Firefox 68 den Zertifikaten, die (von AV-Herstellern) auf dem Betriebssystem installiert sind, vertrauen. Blog-Leser Leon hat mich auf den Artikel hier <a href=\"https:\/\/thehackernews.com\/2019\/07\/firefox-https-security.html\" target=\"_blank\" rel=\"noopener noreferrer\">Firefox to Automatically Trust OS-Installed CA Certificates to Prevent TLS Errors<\/a> bei The Hacker News aufmerksam gemacht. Ein <a href=\"https:\/\/www.heise.de\/security\/meldung\/Firefox-68-Mozilla-behebt-Konflikte-zwischen-Browser-und-Antiviren-Software-4460657.html\" target=\"_blank\" rel=\"noopener noreferrer\">deutschsprachiger Beitrag<\/a> finden sich auch bei heise.<\/p>\n<h2>Manager sind von Cyber-Sicherheit nicht \u00fcberzeugt<\/h2>\n<p>Schlechte Zeiten f\u00fcr die Sicherheit: Laut einer neuen Studie, die von VMware, Innovationsf\u00fchrer im Bereich Unternehmenssoftware, beauftragt und von Forbes Insights durchgef\u00fchrt wurde, sind nur ein Viertel (25%) der F\u00fchrungskr\u00e4fte in Europa von ihrer aktuellen Cybersicherheit \u00fcberzeugt. Drei Viertel (76%) der F\u00fchrungskr\u00e4fte und IT-Sicherheitsexperten aus der Region glauben, dass die Sicherheitsl\u00f6sungen, mit denen ihr Unternehmen arbeitet, veraltet sind. Die Deutschen sehen das im L\u00e4ndervergleich mit 67% nur geringf\u00fcgig entspannter (zum Vergleich: Gro\u00dfbritannien, Frankreich und Italien 78%, Spanien 69%, Russland 70%).<\/p>\n<p><strong>Deutschland ist Schlusslicht bei Investitionen<\/strong><\/p>\n<p>Ein m\u00f6glicher Grund k\u00f6nnten die bislang get\u00e4tigten Investitionen in die IT-Sicherheit sein. Deutschland ist hier Schlusslicht: Gerade mal 32% der deutschen Unternehmen geben an, im vergangenen Jahr neue Sicherheitstools erworben zu haben. Der EMEA-weite Durchschnitt liegt bei zehn Prozentpunkten mehr. Immerhin weit mehr als die H\u00e4lfte, n\u00e4mlich 60% der deutschen befragten Unternehmen planen, mehr in die Erkennung und Identifizierung von Angriffen zu investieren. Damit liegen sie wiederum \u00fcber dem europaweiten Durchschnitt von 54%.<\/p>\n<p><strong>Wildwuchs und Heterogenit\u00e4t erschweren Security<\/strong><\/p>\n<p>Offensichtlich ist die IT-Landschaft in den Unternehmen von einem Wildwuchs an Einzelprodukten gepr\u00e4gt. Fast ein Drittel (29%) berichten, dass 26 oder mehr Sicherheitsprodukte in ihren Unternehmen installiert sind. Das wirft die Frage auf, ob Heterogenit\u00e4t in puncto Sicherheit der richtige Ansatz ist. Denn obwohl Unternehmen inzwischen mehr in ihre IT-Security investieren, geben fast ein Drittel (31%) der Befragten an, dass es bis zu einer Woche dauert bis ein Cybersicherheitsproblem gel\u00f6st werden kann. Im Zeitalter der Echtzeitverarbeitung, mehr als einer Million neuer Internetnutzer pro Tag und der Menge an Gesch\u00e4ften, die pro Sekunde \u00fcber Apps abgewickelt werden, ist diese langsame Reaktionszeit erschreckend. F\u00fcr die Zukunft planen 75% (Europa 83%), den Kauf oder die Installation neuer Sicherheitsprodukte in den n\u00e4chsten drei Jahren zu erh\u00f6hen.<\/p>\n<p><strong>Trend in die falsche Richtung<\/strong><\/p>\n<p>Die Studie zeigt einen Trend zu einer ineffizienten Bek\u00e4mpfung von Cyber-Bedrohungen auf. Und das, obwohl sich die wirtschaftlichen Sch\u00e4den durch Cyberkriminalit\u00e4t nach Angaben der Europ\u00e4ischen Union seit 2013 verf\u00fcnffacht haben. Dieser offensichtlich nicht ausreichende Sicherheitsansatz hat dazu gef\u00fchrt, dass Unternehmen das Vertrauen in ihre IT-Sicherheit verlieren. Nur ein Viertel (sowohl in Deutschland als in der Region) \u00e4u\u00dfert gro\u00dfes Vertrauen in die Sicherheit ihrer Cloud-Services, und nur 22% (Europa 18%) sind zuversichtlich, dass ihre Mitarbeiter f\u00fcr die anstehenden Sicherheitsherausforderungen gewappnet sind.<\/p>\n<p><strong>Kluft zwischen Management und IT<\/strong><\/p>\n<p>Au\u00dferdem herrscht eine Kluft zwischen Management und IT-Sicherheitsteams hinsichtlich der Wahrnehmung von Fortschritt und Zusammenarbeit rund um die Cybersicherheit. Nur 27% (in Europa sogar nur 21%) der IT-Abteilungen halten ihre C-level-F\u00fchrungskr\u00e4fte f\u00fcr sehr kooperativ, wenn es um Cybersicherheit geht. Im Gegenzug glauben 27% der F\u00fchrungskr\u00e4fte, dass Management und IT in signifikanter Weise zusammenarbeiten, um Probleme mit der IT-Sicherheit anzugehen.<\/p>\n<p>Die Studie wurde im Sommer 2019 unter 650 Unternehmen in der Region EMEA durchgef\u00fchrt. Sie beleuchtet den Trend zu langsamen und ineffizienten Praktiken zur Bek\u00e4mpfung der neuesten Cyber-Bedrohungen und wurde im Auftrag von VMware vom Marktforschungsunternehmen Forbes Insight durchgef\u00fchrt. Neben den EMEA-weiten Zahlen gibt es Daten f\u00fcr Deutschland, UK, Frankreich, Spanien, Italien und Russland.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kleine Zusammenstellung diverser Sicherheitsinformationen zum Monatsanfang. Die Juwelierkette Wempe wurde von Ransomware befallen. Die Outlook-App von Microsoft greift die IMAP-Anmeldedaten ab und \u00fcbertr\u00e4gt diese an Microsoft-Server. Ein chinesischer SmartHome-Anbieter leakt Millionen Passw\u00f6rter, in Ger\u00e4ten wie in einem Thermomix-Klone wurden Mikros &hellip; <a href=\"https:\/\/borncity.com\/blog\/2019\/07\/03\/sicherheitsinfos-3-juli-2017\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-220060","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/220060","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=220060"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/220060\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=220060"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=220060"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=220060"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}