Schlagwort-Archiv daniels

Daniel’s Data Protection Monat – Februar 2019

Themen im Februar 2019:

  • Thunderclap: Angriff auf Mac- und PC per Thunderbolt-Gerät
  • 59.000 Datenverletzungen gemeldet, 91 Geldbußen seit der DSGVO verhängt
  • Neues USB-Ladekabel ermöglicht Remote-Angriffe über WLAN
  • Studie „DSGVO-Index“: Unternehmen in Deutschland haben Nachholbedarf
  • Risiko: Datendiebstahl über NFC-Kommunikationen

Thunderclap: Angriff auf Mac- und PC per Thunderbolt-Gerät

Die Schnittstelle Thunderbolt bietet einige Vorteile und wird auf neuen Windows, MacOS und Linux Systemen unterstützt. Die Stärke der schnellen Schnittstelle Thunderbolt 3 gegenüber USB ist die Unterstützung von PCI Express. Ebenfalls wird sogar der Zugriff auf den Systemspeicher ermöglicht (DMA genannt). Das ermöglicht die Nutzung von externen Grafikkarten oder leistungsfähigen Speicherlösungen. Nach Meinung von Sicherheitsspezialisten führt dies allerdings auch dazu, dass sich das System gegenüber den Peripheriegeräten verwundbar macht: Schließt eine Dritter ein präpariertes Thunderbolt-Gerät an, sind verschiedene Angriffe denkbar – wie das Auslesen des Arbeitsspeichers und Installieren von Software.

Forscher der Universität Cambridge haben in den letzten Jahren mehrere Angriffsmethoden untersucht und ihre Ergebnisse während des Network and Distributed Systems Security Symposium vorgestellt – den betroffenen Firmen wie Apple und Microsoft wurden die Informationen teilweise schon vor Jahren bereitgestellt.

Grundlage der Angriffe ist, dass ein Thunderbolt-Gerät im laufenden Betrieb eingebunden werden kann und direkten Zugriff auf den Speicher des Gerätes erhält, Direct Memory Access genannt. Durch diesen Zugriff kann ein Angriff Daten auslesen, etwa Arbeitsdaten oder Passwörter. Auch das Ausführen von Code, etwa die Installation einer Spyware, ist möglich.

Angriffe per DMA sind nicht neu, schon über die Schnittstelle Firewire gab es zahlreiche Angriffsmethoden. Aktuelle Betriebssysteme beinhalten deshalb eine Schutzfunktion namens IOMMUSs, die den Speicherzugriff von externen Geräten limitiert. Bei macOS ist diese Schutzfunktion seit MacOS 10.8.2 aktiv. Bei Windows und Linux sind sie dagegen als Standard meist deaktiviert – sie reduziert nämlich die Thunderbolt-Performance ein wenig. Vor allem vor 2018 ausgelieferte Rechner mit Windows Pro und Home-Versionen waren gegen DMA-Angriffe völlig ungeschützt und der Zugriff auf den kompletten Arbeitsspeicher ist möglich. Bei Geräten, die ab 2018 ausgeliefert wurden (Ab Windows 1803), gibt es eine Schutzfunktion gegen DMA-Angriffe per Firmware. Bei Geräten, die ab 2018 ausgeliefert wurden, hat Windows die Schutzfunktion (docs.microsoft.com/en-us/windows/security/information-protection/kernel-dma-protection-for-thunderbolt):Windows 10 Kernel DMA Protection ergänzt. Bei älteren Geräten muss der Schutz allerdings per Firmwareupdate aktiviert werden. EgoSecure bietet im Modul Access Control die Verwaltung von Thunderbolt und Firewire.

59.000 Datenverletzungen gemeldet, 91 Geldbußen seit der DSGVO verhängt

Eine erschreckende Bilanz zeigt ein Bericht der globalen Anwaltskanzlei DLA Piper ! Seit der Verabschiedung der DSGVO der EU am 25. Mai 2018 wurden Datenschutzbehörden in ganz Europa mehr als 59.000 Benachrichtigungen über Verstöße gegen Datenverstöße gemeldet. Die DS-GVO ist eine Datenschutzrichtlinie für Nutzer und Datenschutz, die am 25. Mai in der Europäischen Union in Kraft getreten ist und den Datenschutz von EU-Bürgern sowie den Export personenbezogener Daten außerhalb der EU- und EWR-Gebiete zum Gegenstand hat. Die Niederlande, Deutschland und das Vereinigte Königreich führen die Rangliste mit rund 15.400, 12.600 und 10.600 gemeldeten Verstößen an.

Schützen Sie sich vor Datenverlust und verhindern Sie den Befall von Malware. Die Matrix42 bietet Endpoint Security Maßnahmen ohne Produktivitätsverluste. Ihre Mitarbeiter arbeiten trotz DLP, Encryption und Co. wie gewohnt – nur sicher.

Neues USB-Ladekabel ermöglicht Remote-Angriffe über WLAN

Wie in Szenen aus einem James Bond- oder Mission Impossible-Filmen könnte ein neues, an einen Computer angeschlossenes USB-Kabel Angreifern ermöglichen, Befehle und Scahdcode über WLAN auszuführen. Das Kabel kann z.B. wie ein typisches Apple Ladekabel aussehen und verbildlicht somit dem Opfer nicht auf den ersten Blick eine Gefahr.

Da HID-Geräte von einem Betriebssystem als Eingabegeräte betrachtet werden, können sie zur Eingabe von Befehlen verwendet werden, als würden sie auf einer Tastatur eingegeben. Dieses Vorgehen nennt man BadUSB Angriff. Solche Angriffe lassen sich heutzutage recht gut vermeiden. Im Access Control von EgoSecure befindet sich z.B. eine Maßnahmen namens BadUSB-Schutz. Diese Maßnahme ermöglicht, dass Tastatur- oder Maus-ähnliche Geräte erkannt und entweder bei unbekannten Geräten gesperrt oder um Erlaubnis gefragt werden. Dies ist neben Application Control und Post-Infection Protection einer der effizientesten Schutzmaßnahmen gegen solche Hackerangriffe.

Studie „DSGVO-Index“: Unternehmen in Deutschland haben Nachholbedarf

Laut der Studie „DSGVO-Index“ des Marktforschungsunternehmens techconsult haben 18 Prozent der 259 befragten Unternehmen aus Deutschland noch nicht angefangen, die Inhalte der DSGVO umzusetzen.

Bis heute haben nicht alle Unternehmen in Deutschland die DSGVO-Vorgaben umgesetzt. Einige Branchen weisen sogar erhebliche Defizite auf. Zu diesem Ergebnis kommt die aktuelle Studie.

EINE GROSSE HERAUSFORDERUNG? NEIN! Erreichen Sie Konformität ohne Effizenzverlust.

Möchten Sie weitere Informationen zu EgoSecure Data Protection im Umfeld des EU-DSGVO? Wir stehen Ihnen gerne zur Verfügung!

Risiko: Datendiebstahl über NFC-Kommunikationen

Ursprünglich wurde NFC für das kontaktlose Bezahlen per Handy entwickelt. Inzwischen zeigt die Nahfunktechnik ihre Stärken auch beim schnellen Koppeln von Büro- und Heim-Geräten.

NFC ist eine drahtlose Technologie auf Induktionsbasis. Mit dieser Technologie sollen auf naher Distanz (in der Regel 2 – 10 cm) Daten zwischen Endgeräten ausgetauscht werden.

NFC benötigt kein Pairing und kann für Datei-Übertragungen genutzt werden! Es wird zwischen aktiven und passiven NFC-Geräten unterschieden. Die aktiven Lesegeräte können Daten sowohl senden als auch auslesen, während die passiven Lesegeräte nur senden können. Hierin liegt auch der wesentliche Unterschied zur RFID-Technik (radio-frequency identification / Identifizierung mit Hilfe elektromagnetischer Wellen), auf der die Funktionsweise von NFC basiert. Während bei RFID klar zwischen Sender und Empfänger – also aktiv und passiv – differenziert wird, ist bei NFC sowohl die Paarung aktiv – passiv als auch aktiv – aktiv möglich.

Dies bietet das Risiko von ungewollten bzw. unerlaubten Datenabfluss bzw. Befall von Schadcode. Kontrollieren Sie mittels daher die Verwendung von NFC Adapter. Wir unterstützen Sie gerne!


Quellen:

  • BleepingComputer
  • MacWelt
  • techconsult
  • Cancom
Translate »