+43 (1) 812 32 30-0 office@purple-tec.at
Leserbrief an die c’t

Leserbrief an die c’t

Die Sache mit dem in Windows 10 integrierten Virenschutz: klenner.at’s feuriger Leserbrief an die c’t

Nachdem wir jetzt schon mehrfach naive Beiträge zum Virenschutz von Windows gelesen haben und wir uns diese Mythen immer öfter von potentiellen Kunden anhören müssen, räumen wir jetzt einmal auf damit. Wenn man sowas in den Klatschblättern der Otto-Normal-Verbraucher liest – ok. Aber in renommierten IT Zeitungen, auf die sich auch viele Unternehmen verlassen können wollen?? Geht gar nicht, finden wir!

In einer der letzten Ausgaben des c’t Magazins platzte uns dann der Geduldsfaden und wir erlaubten uns einen etwas „intensiveren“ Leserbrief an die c’t zu schreiben:

Danke, liebe c’t für diesen Bärendienst!

In der c’t 20/2018 vom 15.09.2018 ist ein riesen Beitrag (sogar mit Beilage), in dem es darum geht, wie man seinen IT-Zoo sicher bekommt. Und ich traue meinen Augen kaum: „Virenscanner haben eine deutlich geringere Bedeutung als noch vor wenigen Jahren“, der Schutz von Windows 10 (sprich Windows Defender) ist völlig ausreichend und „weniger ist mehr“?? Die paar Euro kann man sich sparen bzw. braucht man bei den gratis Produkten die Werbung nicht mal mehr ignorieren???

Es kann ja sein, dass der Windows Defender (wie viele andere Software auch) ein paar Updates und Verbesserungen erhalten hat, aber:  Mittlerweile wissen Experten nur zu genau, dass der Windows Defender nicht das Gelbe vom Ei und absolut UNvergleichbar mit ausgefeilten, intelligenten Virenschutz-Lösungen ist. Und dann schreiben sie allen Ernstes, dass der Win Defender zu einem vollwertigen Virenschutzprogramm herangereift ist und man kein anderes mehr benötigt??

Sie wissen schon, dass nicht nur die Mitzi-Tante und der Onkel Franz, die den Computer nur 1x pro Woche aufdrehen Ihre Zeitschrift lesen, sondern auch EPUs und die IT-Verantwortlichen von KMUs?! Die meisten davon haben entweder gar keine Ahnung oder ein gefährliches Halbwissen. Für Viele ist IT – und im speziellen die Sicherheit – nur ein „pain-in-the-ass“. Wenn die lesen „Windows ist genug und sonst braucht man nix“ – noch dazu von der renommierten Zeitung c’t  (es ist ja nicht in der Computer-Bild gestanden) – sind die Meisten völlig beratungsresistent und wiegen sich in falscher Sicherheit. Für Unternehmen ist das fatal!Wir, die Experten mit (wie in meinem Fall) schon 30 Jahren Erfahrung in der Branche, haben schon alles mögliche gesehen…

Darunter auch viele Geräte, die durch einen Verschlüsselungs-Trojaner unbrauchbar gemacht wurden und deren Ressourcen zum Versenden von Spams missbraucht wurden. In einem anderen Fall wurden definitiv essentielle Firmengeheimnisse gestohlen. Wir reden uns so schon den Mund fusselig genug, dass man eine richtige Firewall braucht und auch einen verlässlichen Virenscanner (der im Übrigen pro Tag gerade mal so viel kostet wie das Drittel einer Zigarette!).

Als Rober O’Callahan, Ex-Entwickler von Firefox  Anfang 2017 seine Schimpf-Tiraden über Virenscanner im Internet abgeladen hat, in denen der behauptete, dass das Alles ja nur ‚Schlangenöl‘ sei, hat ja auch auch einige Zeit später die Stiftung Warentest getestet. Und natürlich kam man zu dem Schluss, dass Antiviren-Software sehr wohl seine Berechtigung hat, dass der Schutz von Windows selbst zwar besser als nichts, aber keinesfalls ausreichend ist!

Und jetzt kommen sie daher und sagen „Der Schutz von Windows 10 ist genug“. In der gleichen Zeitschrift schreibt Ihr Kollege Jan Schüßler: „das Feature vom Windows Defender, welches über die Verhaltensanalyse von Prozessen entscheiden soll, ob dieser Schutz gut oder schlecht ist, wurde aus der neuen Version 1809 wieder herausgenommen, es ist wahrscheinlich noch nicht reif genug.“

Diese Verhaltensanalyse ist in dem von uns vertriebenen Antiviren-Produkt von Bitdefender schon seit Jahren ein nicht mehr wegzudenkender Standard!

Und auch fast alle Mitbewerber haben so etwas an Bord – die einzige Chance, die bis zu 300.000 neuen Viren pro Stunde (!) überhaupt in den Griff zu bekommen!

In der nächsten c’t Ausgabe schreibt Uli Ries, dass sich immer mehr Schadsoftware (auch mit gültigem Zertifikat!!) hindurchschleicht. Ich hätte nicht gelesen, dass der müde Wächter von Windows 10 hier trotz Zertifikat sorgsam testet und vor diesen signierten Viren schützt. Immerhin ein paar Antiviren-Softwares verlassen sich nicht alleine auf das Zertifikat, sondern prüfen viele weitere Parameter.

Fast alle meine Kunden verwenden Office365. Das hat ja auch einen Virenschutz und soll infizierte Anhänge herausfiltern. Nicht mal das funktioniert zuverlässig. Immer wieder landen verseuchte Anhänge in deren Mailbox und werden dann dort erst von Bitdefender gefunden. Und so einer Technologie soll man sein Firmenleben anvertrauen?

Ich bin glaub ich seit 20 Jahren Abonnent der c’t, aber so einen Topfen (zu deutsch: Blödsinn) habe ich mit Abstand noch nicht gelesen. Das grenzt im Zeitalter der DSGVO und Co. ja fast schon an Fahrlässigkeit.

Bitte – tun sie das Richtige und schießen sie einen Artikel nach, in dem sie den EPUs und KMUs empfehlen im Sinne der Sicherheit die paar lächerlichen Euros auszugeben und sich den besten Schutz zu holen, den das IT Budget hergibt. Vielen Dank!

Mit sicheren Grüßen,Willy Klenner

Was kam dabei heraus?

In der Antwort von der c’t hat man uns dann mitgeteilt, dass in den nächsten Ausgaben zumindest eine Artikelstrecke erscheinen wird, die das Thema noch einmal aufgreifen soll. Dort soll dann näher auf die Absicherung von Unternehmens-IT eingegangen werden. Dass das in den letzten Ausgaben bzw. Artikeln nicht der Fall war, kann aber leider niemand (vor allem eben die Unternehmer selbst nicht) herauslesen…Sehr tragisch!

Geständnis von Trend Micro

Geständnis von Trend Micro

Mac-Apps greifen Browser-Verlauf und Nutzerdaten ab

Insgesamt 6 Antivirus- und System-Tools aus dem Mac App Store haben die Browser-Historie ihrer Nutzer an Server der AV-Firma Trend Micro geschickt…

Geständnis Trend Micro

Wie der japanische Sicherheits-Software-Hersteller Trend Micro vor kurzem gestanden hat, haben mehrere seiner im Mac App Store vertriebenen Programme den Browser-Verlauf von Nutzern ausgelesen und hochgeladen.

Der Erste, der das Ganze angeblich entdeckte, war der Sicherheits-Experte Patrick Wardle von Privacy First. Er dokumentierte die gesamte Operationen dieser Sicherheits-Apps, die eigentlich dazu da sein sollten, Ad- und Malware von Mac Geräten zu entfernen. Stattdessen haben die Apps verschiedenste Daten Ihrer User nachverfolgt und gesammelt – darunter auch den Browser-Verlauf oder die gedownloadete Software. Anschließend wurden die Daten auf Server und ein passwort-geschütztes Zip File geladen.

Die Datensammlung startete sofort nach Installation der Apps.  Es sieht so aus, als ob Apple nicht gerade den besten Job macht, wenn es darum geht eingereichte Apps ausreichend zu überprüfen. Folglich ist es nicht mehr wirklich nutzbringend, Applikationen von offiziellen Seiten und Stores zu beziehen.

In einer Stellungnahme schrieb Trend Micro, die Sammlung der Daten sei lediglich aus ‚Sicherheitsgründen‘ erfolgt, was man ja auch in den Datenschutzbestimmungen der Firma bei der Installation nachlesen könne.

Ein Sicherheitsforscher von Malwarebytes ist bei seiner Analyse aber auf keinerlei Hinweis auf die Datensammlung innerhalb der Apps gestoßen. Erst einige Zeit später gab es im japanischen Mac App Store für Dr. Cleaner ein Update, woraufhin die Datenschutzbestimmungen beim Start angezeigt wurden.

Der Vorwurf, dass Trend Micro die Nutzerdaten klaut und an Server in China weiterleitet, hat der Hersteller anfänglich bestritten. Mittlerweile steht aber fest, dass die Informationen danach zu den Servern der App-Entwickler wanderten, welche in China stehen. Die Anti-Malware Apps, die von der japanischen Sicherheitsfirma entwickelt wurden, wurden dabei erwischt die Daten Ihrer User zu stehlen.

Gerade erst kürzlich hat Apple’s App Store als Konsequenz einige Apps von Trend Micro entfernt (Dr. Cleaner, Dr. Antivirus, und App Uninstall). 

Trend Micro hat zumindest später eingeräumt, dass es Teil des Codes der Software war, den Browser-Verlauf eines Users zurückzuverfolgen:

Trend Micro Apps

Dr Cleaner, Dr Cleaner Pro, Dr Antivirus, Dr Unarchiver, Dr Battery, and Duplicate Finder collected and uploaded a small snapshot of the browser history on a one-time basis, covering the 24 hours prior to installation. This was a one-time data collection, done for security purposes (to analyze whether a user had recently encountered adware or other threats, and thus to improve the product & service). The data collected was explicitly identified to the customer in the data collection policy and is highlighted to the user during the install. The browser history data was uploaded to a US-based server hosted by AWS and managed/controlled by Trend Micro.

Trend Micro behebt die Sicherheitslücken

Trend Micro spioniert Browserverlauf aus

Im offiziellen Report nach dem Vorfall macht Trend Micro deutlich, dass sich die Firma darum kümmern und die betreffenden Produkte updaten wird. Die Nachricht folgte einer Untersuchung aller Produkte und des Datenschutzes. Laut Trend Micro hat die Firma bereits das Feature, das den Browser-Verlauf verfolgt hat, entfernt. Alle Informationen, die bisher im US-basierten AWS (Amazon Web Services) Server gespeichert wurden, wurden angeblich ebenfalls gelöscht.

Zum Schluss legte Trend Micro noch folgendes fest:We have learned that browser collection functionality was designed in common across a few of our applications and then deployed the same way for both security-oriented as well as the non-security oriented apps, such as the ones in discussion. This has been corrected.

Natürlich muss man auch ganz deutlich sagen, dass Trend Micro kein Einzelfall ist, wenn es um das Ausspähen von Nutzerdaten geht. Auch einer der erfolgreichsten Mac Apps hat sich bereits als Spyware entpuppt. Apple hat bei seinen Produkten auch immer die Sicherheit der User und deren Privatsphäre hervorgehoben. Gerade iOS und Mac App Stores wurden als Grundsteine vertrauensvoller Software profiliert, was nach neusten Erkenntnissen aber nicht realistisch ist. Doch dazu in einem späteren Artikel…

Auf das richtige Pferd (äh, den richtigen Drachen) namens Bitdefender gesetzt – Juhu!

Auf das richtige Pferd (äh, den richtigen Drachen) namens Bitdefender gesetzt – Juhu!

Auch wenn wir ihn selbst nicht gewonnen haben – der „Product of the Year Award 2017“, den unser Partner Bitdefender abgesahnt hat, ist auch für klenner.at ein Grund zur Freude.

Wir haben erreicht was wir wollten: Unseren Kunden den best-möglichen Schutz zu garantieren!

Wir – als derzeit einziger österreichsicher Goldpartner – sind sehr stolz zu verkünden, dass Bitdefender nun schon zum zweiten Mal den Industrie-Award von AV-Comparatives (kurz für Anti-Virus Comparatives) gewonnen hat. Das erste Mal räumte Bitdefender den begehrten Preis des unabhängigen Labors vor 3 Jahren ab. Und darauf kann man wirklich stolz sein:

Bitdefender Gold Partner

AV-Comparatives ist bekannt dafür, die umfassendsten und komplexesten Praxistests von Sicherheits-Software überhaupt zu machen. Das Labor wurde 2004 gegründet und hat seine Base in Innsbruck. Mit dem TÜV Austria im Gepäck (2016 erneuert), hat AV Comparatives Bitdefender zum Produkt des letzten Jahres in Sachen Sicherheit gekührt.

Bitdefender - Product of the Year Award 2017

Mehr zu den Einzelheiten über die Tests und alle geprüften Hersteller von Anti-Viren Software (u.a. auch AVG, Fortinet, Kaspersky, Symantec, etc.) findet ihr hier im Report 2017.

Ein kleiner Auszug zu unserem Lieblings-Produkt Bitdefender:

„Bitdefender wins this year’s Product of the Year Award, scoring Advanced+ in all 7 tests. It additionally receives the Gold Award for the Real-World Protection Test (jointly), Silver for the Malware Protection Test and Removal Test, and Bronze for the Performance Test. We liked the guided tour of the program, which is displayed when you first start the software after installation.“

Das sagt Bitdefender selbst:

 „It’s like winning the Oscar for best picture. So be proud, team Bitdefender, well done! It’s yet another proof that we are doing it right. Hundreds of millions of people across the world put their digital security and privacy in our hands, and it’s great when independent experts confirm that Bitdefender is leading the pack.

Congrats! Let’s continue to save the world, bit by bit.“

Bitdefender - Product of the Year Award 2017

Auch an einer neuen Anti-Viren Software interessiert?

Falls Sie Fragen zum Produkt von Bitdefender haben, können Sie uns jederzeit kontaktieren. Es erwarten Sie Beratung, eine Demo-Lizenz und ein gutes Angebot unsererseits. Natürlich Alles unverbindlich!

Ihr klenner.at Team

E-Mail an klenner.atShare0Share +10Tweet0Share0

Neue Bedrohung für fast Alle: Meltdown und Spectre

Neue Bedrohung für fast Alle: Meltdown und Spectre

Die Entwicklung von Patches läuft auf Hochtouren, seit die beiden neusten Angriffsszenarien Meltdown und Spectre entdeckt wurden: Diese werden durch Sicherheitslücken bzw. Hardware-Bugs in allen Geräten möglich gemacht, die in den letzten 20 Jahren hergestellt wurden.

Sicherheitslücke

Forscher haben vor kurzem Schwachstellen in der Hardware-Architektur von Prozessoren entdeckt. Dadurch können Angreifer mit Schadcode alle Daten, die der Computer im Speicher verarbeitet auslesen – Passwörter, genauso wie Zugangscodes. Die Fülle an Angriffsmöglichkeiten wurde von drei Projektgruppen entdeckt. Durch den Fehler lässt sich Speicher auslesen, auf die ein User-Prozess gar nicht zugreifen dürfte (sog. Bruch der Memory Isolation).

Was technisch bei so einem Angriff passiert, können Sie in einer Analyse von Andreas Stiller nachlesen. Feststeht, dass die neuartigen Angriffsszenarien nicht mit herkömmlichen Softwareschwachstellen  vergleichbar sind. Ihre Besonderheit liegt darin, dass sie direkt das Design des Chips ausnutzen, das eigentlich die Rechenprozesse beschleunigen soll.

Besonders gefährdet sind Web-Browser: Sie laden Code herunter und führen ihn aus (JavaScript, HTML 5). Schadcode könnte beispielsweise über unseriöse Webseiten eingeschleust werden. Dagegen helfen Browser-Updates und Script-Blocker wie NoScript.

„Meltdown“ betrifft hauptsächlich Intel, ARM und AMD Prozessoren. Software-Patches können hier zwar die Angriffsfläche verringern, aber den Fehler nicht gänzlich beheben. Zusätzlich zu den Betriebssystem-Updates müssen auch BIOS Updates der jeweiligen Computer- bzw. Motherboard-Hersteller eingebracht werden. Bei Markengeräten und jüngeren PCs jetzt kein großes Problem, aber zig-Millionen Noname- und Supermarkt PCs in technisch nicht versierten Haushalten stellen eine riesige Gefahr dar. Da es sich um eine Hardware-Lücke handelt, sind alle Betriebssysteme betroffen, also etwa Windows, Linux, macOS, iOS, Android und FreeBSD.

Ob Ihre Geräte davon betroffen sind?

Mit größter Wahrscheinlichkeit Ja! Die anfälligen Prozessoren sind in so ziemlich allen Geräten verbaut – von PCs, Laptops und Smartphones, bis hin zu Tablets und Streaming-Boxen.

Auch ein Antivirus-Programm kann hier keinen Hunderprozentigen Schutz gewährleisten.

Grundsätzlich sind aktuelle, als auch ältere Prozessoren für mindestens eins der Angriffsszenarien anfällig. Eine ausführliche Auflistung finden Sie hier. Einer der wenigen Prozessoren, die als nicht betroffen gelten ist der Prozessor des Raspberry Pi.

Wie kann man sich schützen?

Für alle Benutzer von Windows- betriebenen PCs oder Laptops ist es hilfreich die letzten Windows 10 – und BIOS Updates von Dell, HP, Lenovo, oder der anderen Hardware Herstellern sicherzustellen. Microsoft hat bereits Patches zur Verfügung gestellt, die zumindest eine Ausnutzung der Sicherheitslücken schwerer machen sollen. Auch andere Betriebssystemhersteller rollen bereits Updates aus. Am besten schnellstmöglich installieren!Updates diverser Hersteller, sowie Infos dazu finden Sie hier. Die Liste wird laufend aktualisiert.

Nochmal zusammengefasst Willy’s 10 Punkte Liste:

  1. Immer das aktuellste Betriebssystem mit den aktuellsten Updates und Patches verwenden
  2. Auch alle Anwendungssoftware wie Browser, PDF Reader, Grafikprogramme auf den neuesten Stand bringen
  3. Das BIOS des Computer aktualisieren. Wer es nicht selber kann soll sich Hilfe holen.
  4. Unbedingt für jeden genutzten Dienst ein eigenes Passwort anlegen, nie das gleiche Passwort für mehrere Dinge verwenden
  5. Das EMail-Passwort ist das Wichtigste. Hier ein starkes Passwort verwenden. Wer dieses ergaunert hat, kann sich über „Passwort zurücksetzen“ andere Dienste freischalten lassen
  6. Verwenden Sie ein gutes und aktuelles Antivirenprogramm. Die Updates für dieses müssen automatisch und zumindest stündlich aktualisiert werden. 
  7. Wenn es sich um Firmengeräte handelt, schützen Sie sich durch eine richtige Hardware-Firewall. Diese (wenn sie eine aktuelle ist) schützt Sie auch vor Viren und Angriffen, in dem sie den Datenverkehr direkt am Internetanschluss kontrolliert und ggf. blockiert.
  8. Sobald alle Updates (auch das BIOS) installiert sind, die Passwörter wechseln. Man kann nie wissen, ob sie nicht schon ausgespäht worden sind
  9. Geben Sie acht, worauf Sie klicken. Wenn Ihnen etwas komisch vorkommt, schauen Sie genau oder kontaktieren Sie den Absender.
  10. Wenn Ihr Handy keine Updates mehr erhält, tauschen Sie es aus. Es gibt sehr gute Geräte um unter € 300,-, diese kann man wieder ein paar Jahre nutzen

Wie geht’s jetzt weiter?

In einem Artikel von futurezone heißt es: Ein komplett neues Chip-Design werde es nicht von heute auf morgen geben. Das wird noch viele Jahre dauern…

Auch noch wichtig! Wenn Sie eine E-Mail vom Bundesamt für Sicherheit in der Informationstechnik erhalten, in der Sie gebeten werden, den von ihnen, AMD und Intel entwickelten Sicherheitspatch zu installieren: Auf KEINEN Fall installieren, sondern die Mail sofort löschen!Dabei handelt es sich um eine Fake-Mail, die gerade in Umlauf ist und die auf eine Fake-Website führt – mit einem als Sicherheitspatch getarnten Windows-Trojaner!

Beitrag von Wilhelm Klenner: Hier erfahren Sie mehr über Insider-Erkenntnisse und wie wir von klenner.at mit der derzeitigen Situation umgehen, um unsere Kunden bestmöglichst zu schützen…

Share0Share +10Tweet0Share0 Default button text

1