Tag Archives: Hack

Pressemitteilungen

BITMi zum aktuellen Datendiebstahl und zur Digitalkompetenz der Bundesregierung

Berlin, 08. Januar 2019 – Zum aktuellen Fall des Datendiebstahls und dem Krisenmanagement der Bundesregierung erklärt BITMi Präsident Dr. Oliver Grün:

„Der aktuelle Fall des Angriffs auf persönliche Daten deutscher Politiker und Prominente zeigt einmal mehr die Wichtigkeit einer aktiven Eigennutzung vorhandener Sicherheitsinstrumente durch jeden Einzelnen. Entgegen der Reaktion der Justizministerin Barley und der Staatsministerin Bär sehen wir hier die Anwender und nicht die Entwickler in der Pflicht. Eine Forderung nach verpflichtenden höheren Sicherheitsanforderungen führt hier nicht zu einer Lösung. Eher sollten die Benutzer weiter für das Thema Sicherheit im Internet sensibilisiert werden. Wir empfehlen Anwendern den Einsatz von Zwei-Faktor-Authentifizierung sowie sicherer und nicht identischer Passwörter für unterschiedliche Zugänge. Lösungen zur einfachen Verschlüsselung von Daten und Kommunikation wiederum sind immer noch nicht so anwendungsfreundlich, dass sie zur breiten Anwendung gelangen, hier muss die IT-Wirtschaft noch bessere Lösungen entwickeln.

Das Krisenmanagement der Bundesregierung mit diversen, auch gegensätzlichen Aussagen verschiedener Minister und Institutionen, zeigt einmal mehr den besorgniserregenden Zustand zerfaserter Zuständigkeiten bei Digitalthemen auf Bundesebene auf. Seit Jahren fordern wir die Kompetenzbündelung in einem Digitalministerium und zu erheblich mehr Investitionen auf. Die Entscheider in der Bundespolitik aber verstehen die Bedeutung der digitalen Revolution als Schicksalsfrage unseres Wohlstandes mit ihren existenziellen Chancen und Risiken nicht wirklich.“

Der Bundesverband IT-Mittelstand e.V. (BITMi) vertritt über 2.000 IT-Unternehmen und ist damit der größte IT-Fachverband für ausschließlich mittelständische Interessen in Deutschland.

Firmenkontakt
Bundesverband IT-Mittelstand e.V.
Lisa Ehrentraut
Pascalstraße 6
52076 Aachen
0241 1890558
kontakt@bitmi.de
https://www.bitmi.de

Pressekontakt
Bundesverband IT-Mittelstand e.V.
Bianca Bockhoff
Pascalstraße 6
52076 Aachen
0241 1890558
kontakt@bitmi.de
http://www.bitmi.de

Pressemitteilungen

WannaCry – Status Quo, Hintergrund und wie Sie sich schützen können

Der IT Security-Experte BullGuard hat die Hintergründe zum Angriff, die Spekulationen um den Ursprung sowie das Ausmaß von WannaCry zusammengefasst und gibt Nutzern Tipps, wie sie sich vor Ransomware-Angriffen dieser Art schützen können.

Wie funktioniert WannaCry?

WannaCry ist eine Erpresser-Malware, eine sogenannte Ransomware. Diese Art von Malware erpresst Geld der Opfer, indem sie Dateien oder ganze Rechner und Systeme verschlüsselt und diese angeblich nach Bezahlung eines bestimmten Geldbetrags wieder freigibt. Im Falle von WannaCry wurden Lösegelder zwischen 300 und 600 EUR verlangt.

Normalerweise befällt Ransomware nur den Computer, der angegriffen wurde. Nicht so bei WannaCry: Die Attacke beinhaltet eine zusätzliche Komponente, die dafür sorgt, dass das Schadprogramm sich ähnlich wie ein Computerwurm schnell weiterverbreitet.

Die Angreifer haben wohl Hunderttausende E-Mails mit infizierten Anhängen versendet. E-Mails, die sich als Rechnungen, Bewerbungen, Sicherheitswarnungen oder Rezepte tarnen. Öffnet ein argloser Nutzer den Anhang, wird die Ransomware automatisch heruntergeladen.
WannaCry nutzt dabei eine Sicherheitslücke im Windows XP Betriebssystem von Microsoft aus.

Eine Organisation namens „Equation Group“ hat vermutlich ein entsprechendes Werkzeug entwickelt, mit dessen Hilfe diese Lücke ausgenutzt werden kann – das Tool läuft unter der Bezeichnung „EternalBlue“. Interessanterweise unterhält die „Equation Group“ wohl enge Verbindungen zur NSA (National Security Agency) in den USA, sodass vermutet wird, dass EternalBlue für die NSA entwickelt wurde. Regierungen zahlen Hackern hohe Preise für die Identifikation von Sicherheitslücken, die sie zu ihrem Vorteil nutzen können, beispielsweise um andere Länder auszuspionieren.

Im Fall von WannaCry ist dieser Schuss jedoch nach hinten losgegangen: Die Kenntnis über die Sicherheitslücke erreichte auch eine Hacker-Gruppe namens Shadow Brokers, die Details dazu online veröffentlicht und damit für jeden zugänglich gemacht hat.

Wer ist betroffen?

WannaCry nutzt eine Sicherheitslücke des Windows XP Betriebssystems von Microsoft aus, welches nicht mehr durch Updates unterstützt und geschützt wird. Die Anzahl der befallenen Systeme stieg über das Wochenende von 45.000 auf über 200.000 an.

Neben der Deutschen Bahn hierzulande waren zum Beispiel Renault-Fabriken in Frankreich, Telefonica in Spanien oder Russlands zweitgrößter Mobilfunkanbieter MegaFon betroffen. Auch zehntausende chinesische Unternehmen, Institutionen und Universitäten zählten zu den attackierten Systemen. Besonders deutlich wurden die Auswirkungen beim National Health Service (NHS) in Großbritannien: Operationen mussten abgebrochen werden. Röntgengeräte, Testergebnisse und Patientenakten waren nicht verfügbar und Telefone funktionierten nicht. Nach einer vorausgegangen Regierungsentscheidung war es für den NHS zu teuer, den Support-Vertrag mit Microsoft zu verlängern, daher war das veraltete Betriebssystem auf Kosten der Sicherheit weiter eingesetzt worden.

Woher kommt WannaCry?

Noch ist nicht bekannt, wer wirklich hinter dem WannaCry-Angriff steht. Allein die Tatsache, dass es sich um eine Ransomware-Attacke handelt, lässt jedoch auf eine kleinere Gruppe von Hackern schließen, die mit relativ geringem Risiko eine hohe Summe Geld erbeuten wollte. Laut FBI konnten Cyber-Kriminelle allein durch Ransomware im vergangenen Jahr 2016 rund 1 Mrd. US-Dollar erbeuten.

In der jüngsten Vergangenheit haben Hacker häufiger Ransomware-Angriffe gestartet, die konkrete Anweisungen beinhalteten, keine russischen oder ukrainischen Nutzer oder Unternehmen zu attackieren. Diese Angriffe hatten ihren Ursprung in Russland oder der Ukraine, sodass die Täter in dieser Region vermutet wurden. WannaCry hingegen traf auch Russland, es war sogar eines der am schwersten angegriffenen Länder. Neben Banken und anderen Organisationen wurden zum Beispiel auch über 1.000 Computer im russischen Innenministerium infiziert.

Gleichzeitig werden aktuell Spuren verfolgt, die auf Nordkorea hinweisen. Es wurden Ähnlichkeiten in der Code-Struktur von WannaCry zu früherer Malware aus Nordkorea gefunden.

Letztlich sind all dies jedoch zurzeit nur Spekulationen. Sie zeigen, wie schwierig es ist, die tatsächliche Quelle eines Cyber-Angriffs zu ermitteln.

Was sagt uns der WannaCry-Angriff?

Das Ausmaß, das WannaCry weltweit annehmen konnte, wirft die Frage auf, wie ernst Organisationen das Thema Cyberkriminalität und Sicherheit nehmen. Es scheint fast, dass jeder denkt, ein solcher Vorfall trifft nur andere. WannaCry aber macht klar, dass es jeden treffen kann. Und die Auswirkungen auf den britischen National Health Service machen deutlich, wie fatal die Konsequenzen sind – insbesondere wenn solche Angriffe (lebens-)wichtige Systeme zum Ziel haben, wie zum Beispiel Krankenhäuser oder die Verkehrsinfrastruktur. In einer Zeit täglicher Cyber-Attacken ist es nicht nur fahrlässig, Netzwerke und Computer nicht zu schützen, sondern fast schon kriminell.

Wie können sich Nutzer schützen?

1. Regelmäßige Updates durchführen
Software-Updates werden regelmäßig veröffentlicht, um zum Beispiel Sicherheitslücken zu schließen, die sonst für die Installation von Ransomware genutzt werden könnten. Einige Betriebssystem-Updates werden automatisch durchgeführt, ohne dass der Nutzer sie anstoßen muss. Zum Teil ist es aber auch erforderlich, dass das Update vom Nutzer aktiv gestartet wird.

2. Antivirus-Software nutzen – am besten verhaltensbasiert
Nutzer der Antivirus-Software BullGuard sind geschützt. Denn die Software analysiert Malware sowohl signatur- als auch verhaltensbasiert. Signaturbasierter Schutz erkennt sofort infizierte Dateien, die sich über vergleichbare Strukturen zu bereits bekannter Malware „verraten“, stellt diese in Quarantäne oder löscht sie. Neue Malware kann jedoch nur mittels verhaltensbasierter Antivirus-Software ermittelt werden. Sie prüft Dateien auf abnormales Verhalten oder böswillige Aktivitäten, warnt vor deren Öffnung oder stoppt selbst die Ausführung.

3. Gesunde Portion Skepsis
Ransomware kommt besonders häufig über Phishing-E-Mails, infizierte Anzeigen auf Websites oder gefälschte Apps auf den Rechner oder das Smartphone. E-Mails, die nicht erwartet werden und einen Anhang enthalten, sollten grundsätzlich mit größter Skepsis und Vorsicht behandelt werden. Im Zweifel auf keinen Fall den Anhang öffnen. Außerdem sollten Apps nur von bekannten App Stores wie zum Beispiel Google Play oder dem Apple App-Store installiert werden. Professionelle Antivirus-Software warnt außerdem vor dem Download vor verdächtigen Dateien, infizierten Links oder vor dem Besuch gefälschter Websites.

BullGuard gehört zu den führenden IT Security-Unternehmen in Europa. Das Produktportfolio umfasst Internet Security, Mobile Security, kontinuierlichen Identitätsschutz sowie Social Media Security für Privatanwender oder kleine Betriebe. Die Produkte wurden mehrfach ausgezeichnet, unter anderem wählte Stiftung Warentest die Sicherheitssoftware „BullGuard Internet Security 2016“ im April 2016 zum Testsieger. BullGuard ist Pionier für Sicherheit im Internet of Things (IoT) und entwickelte den weltweit ersten IoT-Scanner. Zusammen mit dem Partner Dojo Labs sorgt BullGuard für umfassenden Schutz im Smart Home und für vernetzte Geräte. Hauptsitz des Unternehmens ist in London, Großbritannien. Zudem hat BullGuard Niederlassungen in Rumänien, Australien und Dänemark, wo das Unternehmen im Jahr 2001 gegründet wurde. Weitere Informationen erhalten Sie unter: http://www.bullguard.com/de

Firmenkontakt
BullGuard
Cam Le
c/o Mazars / Theodor-Stern-Kai 1 1
60596 Frankfurt

BullGuard@schwartzpr.de
http://www.bullguard.com/de/

Pressekontakt
Schwartz Public Relations
Julia Maria Kaiser
Sendlingerstraße 42A
80331 München
00 49 89 211871-42
jk@schwartzpr.de
http://www.schwartzpr.de

Pressemitteilungen

AVG stellt für 2017 brandneue Sicherheits- und TuneUp-Suiten vor

Durch die Verschmelzung neuester Technologien von Avast und AVG sind Anwender für Ransomware- und Hackerangriffe sowie Datendiebstahl gerüstet und können die Leistung ihrer PCs voll ausschöpfen

AVG stellt für 2017 brandneue Sicherheits- und TuneUp-Suiten vor

Neue Sicherheits-Suite (Bildquelle: @ Avast)

Prag/München, 10.01.2017 – Avast Software, der weltweit führende Hersteller von digitalen Sicherheitsprodukten für Endanwender und Unternehmen, stellt heute die neusten Versionen der Kernprodukte von AVG – AVG AntiVirus FREE, AVG Internet Security und AVG TuneUp – für 2017 vor. Weniger als vier Monate nach der Übernahme von AVG durch Avast kombinieren die beiden Unternehmen ihre neusten Technologien und stellen neuartige, familienfreundliche Sicherheitslösungen vor, mit denen Anwender ihre PCs schützen und beschleunigen können. Dabei hilft das neue Dashboard noch schneller beim Eliminieren von Schädlingen und Leistungsfressern.

Die Sicherheitslösungen AVG AntiVirus FREE und AVG Internet Security bieten Echtzeitschutz vor „Zero-Second-Gefahren“ dank des weltweit einzigartigen, cloudbasierten, intelligenten Dateiscanners CyberCapture. Sie schützen Anwender beim Surfen im Internet sowie deren E-Mail-Verkehr vor Gefahren wie Ransomware, beugen Hacker-Angriffen vor und stellen sicher, dass private Daten auch privat bleiben. Die neue Benutzeroberfläche vereinfacht die Installation. Alle Funktionen lassen sich auf einer Plattform verwalten.

Frischen Wind gibt es 2017 auch für AVG TuneUp, das nun erstmals mit einem Software Updater-Tool aufwartet. Es sucht automatisch nach Updates für häufig genutzte PC-Programme und installiert diese vollautomatisch. Damit lassen sich Schwachstellen und Fehler beheben sowie neue Funktionen hinzufügen. Die Neuerungen im Überblick:

– AVG AntiVirus FREE: Durch den sprunghaften Anstieg von Cyber-Bedrohungen ist der Schutz jedes PCs heute wichtiger denn je. Anwender der kostenfreien Version profitieren nun von folgenden Funktionen:
o Schutz des PCs: Die Software bietet Echtzeitschutz vor Viren, Spyware, Ransomware, Rootkits, Trojanern und anderer gefährlicher Malware. Anwender profitieren von vollautomatischen Updates. Die Software basiert auf künstlicher Intelligenz und analysiert Bedrohungen in Echtzeit, sodass neue Gefahren sofort gestoppt werden, bevor sie Schaden anrichten können.
o Schutz des E-Mail-Verkehrs und der Internet-Aktivitäten: Die Software blockiert unsichere Links, Downloads und E-Mail-Anhänge.
o Push-Meldungen zu wichtigen Updates: Die Meldungen stellen den sofortigen Schutz sicher. Diese Funktion war zuvor nur in der kostenpflichtigen Version enthalten.
o Neuer passiver Modus: Anwender können ihren Sicherheitsschutz personalisieren und zwei Lösungen gleichzeitig einsetzen.
o Neue Online-Schutz-Funktion: Diese Funktion warnt vor gefährlichen Websites, Links und Downloads und schützt die Anwender beim Surfen im Internet.

– AVG Internet Security: Die erweiterte Sicherheitslösung stoppt Hacker, schützt private Daten und sichert Online-Zahlungen.
o Schutz vor Hackern: Die Software verhindert, dass Cyber-Kriminelle Zugriff auf private Dateien, Fotos und Passwörter erhalten.
o Schutz privater Daten: Anwender können ihre privaten Fotos und Dateien verschlüsseln und verstecken. Dateien, die nicht mehr benötigt werden, lassen sich mit Hilfe der Software dauerhaft entfernen.
o Schutz bei Online-Zahlungen: Anwender können ungestört und sicher surfen, shoppen oder Online-Zahlungen durchführen. Die Software blockiert Spam und Scams und schützt Anwender vor Fake-Seiten. Sie verhindert, dass Anwender unbewusst Passwörter oder Kreditkartendaten an Cyber-Kriminelle weitergeben. Der Schutz basiert auf Avast Secure DNS und der Anti-Spam-Funktion.
o Neue Secure DNS-Funktion: Die Anwendung verifiziert die IP-Adresse von Websites, indem sie sichere DNS-Server einsetzt. Sie gewährleistet, dass Anwender beim Shoppen oder Online-Banking nicht auf Fake-Websites weitergeleitet werden. Auf diese Weise schützt die Anwendung vor Betrug, Scams oder Phishing-Attacken.

– AVG TuneUp: Anwender profitieren von neuen verbesserten Funktionen.
o Automatischer Software-Updater: Das Optimierungspaket beschleunigt PCs mit Hilfe patentierter Technologien und bringt sie erstmals mit dem Software-Updater auf den neuesten Stand. Dieser sucht nach den neuesten Updates für beliebte Programme wie Skype, Adobe Reader, Flash oder Chrome und installiert sie automatisch. Dem Anwender bleibt die Wahl zwischen der vollkommen automatischen Updatevariante im Hintergrund oder der manuellen Überprüfung.
o Sleep-Mode-Funktion: Die patentierte Technologie beschleunigt die PC-Leistung, indem sie gerade nicht benötigte Programme in den Ruhezustand versetzt, sodass nur die notwendigen Programme laufen. Auf diese Weise lässt sich die Akku- und Netzwerkbelastung auf ein Minimum reduzieren – und im Ergebnis bringt der PC die gleiche Leistung wie nach dem Neukauf. Weiterhin mit im Paket sind über 40 preisgekrönte Tools zum Beschleunigen, Reparieren und Säubern von Windows PCs- und Laptops.

Vince Steckler, Chief Executive Officer bei Avast, kommentiert: „Durch das Zusammenspiel der Bedrohungserkennungs- und Analyse-Technologien von AVG und Avast erhalten wir unvergleichliche Einblicke in Cybercrime-Trends. So haben wir beispielsweise herausgefunden, dass Ransomware-Attacken alleine zwischen 2015 und 2016 um 105 Prozent gestiegen sind. Basierend auf unseren Daten wird sich dieser Trend weiter fortsetzen. Nachdem im letzten Jahr so viele Ransomware-Attacken und Hacker-Angriffe bekannt wurden, ist die Aufmerksamkeit für Sicherheitsprobleme derzeit sehr hoch. In einer Zeit in der die Vernetzung immer weiter voranschreitet, ist Sicherheit eine bewusste Entscheidung. Wir raten unseren Anwendern, die Produkte zu verwenden, die am besten auf ihre Bedürfnisse zugeschnitten sind.“

AVG AntiVirus Free, AVG Internet Security und AVG TuneUp stehen unter avg.de zum Download bereit.

Avast Software ( www.avast.com), der weltweit führende Hersteller von digitalen Sicherheitsprodukten, schützt über 400 Millionen Menschen online. Avast bietet Produkte unter den Marken Avast und AVG an, die Endanwender und Unternehmen mit einem der fortschrittlichsten Netzwerke zur Bedrohungserkennung weltweit vor Internetgefahren schützen. Die digitalen Sicherheitslösungen von Avast für mobile Geräte, PCs oder Macs sind ausgezeichnet und zertifiziert von VB100, AV- Comparatives, AV-Test, OPSWAT, ICSA Labs, West Coast Labs und vielen mehr.

Firmenkontakt
AVAST Software
Marina Ziegler
Gollierstrasse 70
80339 München
00 420 274 005 777
pr@avast.com
https://www.avast.com

Pressekontakt
HBI PR&MarCom GmbH
Martin Stummer
Stefan-George-Ring 2
81929 München
089 / 99 38 87 0
martin_stummer@hbi.de
http://www.hbi.de

Pressemitteilungen

Yahoo-Hack und Telekom-Desaster verdeutlichen die prekäre Sicherheitslage, dabei können Unternehmen sich einfach schützen

Yahoo-Hack und Telekom-Desaster verdeutlichen die prekäre Sicherheitslage, dabei können Unternehmen sich einfach schützen

Wie jetzt bekannt wurde, ereignete sich 2013 wieder ein Hacker-Angriff auf den Internetanbieter Yahoo. Bei dieser Attacke wurden persönliche Daten von mehr als einer Milliarde Yahoo-Nutzern gestohlen, was den Angriff zum bislang größten Daten-Diebstahl überhaupt macht1. Im letzten Monat wurde die Deutsche Telekom ebenfalls Opfer eines Hacker-Angriffs. All diese Vorfälle zeigen, wie angespannt die Sicherheitslage ist und wie wichtig es ist, dass die Unternehmen die Daten ihrer Kunden schützen. Im Fall von Yahoo wurden persönliche Daten wie Namen, Telefonnummern und E-Mail-Adressen2 entwendet, diese hätten ganz einfach mit kryptografischen Verfahren geschützt sein müssen und wären so für die Hacker unbrauchbar. Wie einfach diese „Cryptographie“ in der Anwendung dabei höchsten Schutz gegen Angriffe bieten kann, zeigt die CryptoTec AG aus Köln.

Bei der Verschlüsselung setzt CryptoTec auf die weltweit anerkannten kryptographischen Verfahren RSA-4096, AES-256 und SHA-256. Herzstück ist dabei „CryptoLib“, eine eigens entwickelte kryptographische High-Level-Bibliothek. Die darin enthaltene Distributed Systems Platform (DSP) enthält nicht nur eine Public-Key-Infrastructure (PKI), die für die vollautomatische Verteilung von kryptographischen Schlüsseln sorgt. Sie automatisiert auch die DNS-Integration und die Datenverteilung.

Sämtliche Module werden innerhalb Deutschlands entwickelt. Dadurch unterliegt die CryptoTec AG keinerlei Beeinträchtigungen durch staatliche Organe.

(1) Quelle: Tagesschau.de
(2) Quelle: Spiegel Online

Die CryptoTec AG bietet als Technologieunternehmen Hochsicherheitslösungen für die Verbindung dezentraler Computersysteme an. Dabei ist es unerheblich, ob die Kommunikation zwischen Menschen oder Maschinen stattfindet. Kunden von CryptoTec setzen höchste Sicherheit voraus.

Das Unternehmen mit Sitz in Köln hat seine Wurzeln im Segment der Bezahlindustrie, einem Geschäftsumfeld mit Milliardenumsätzen und somit der ständigen Gefahr der äußeren und inneren Manipulation. Die hohe Dezentralisierung der Eingabegeräte, erfordert ein höchstmögliches Maß an Sicherheit, insbesondere in der M2M-Kommunikation (Machine-to-Machine), die gegen Manipulation und Abhören geschützt wird. Die Gründer der CryptoTec AG gelten in der Branche als der systemrelevante Lieferant bei der Realisation eben dieser Sicherheitslösungen.
Sämtliche Produkte und Module der CryptoTec AG sind das Ergebnis einer langjährigen Expertenarbeit und gelten in Fachkreisen als bestmögliche Kombination aus Sicherheit und Bedienerfreundlichkeit zur Datenübertragung via Internet.

Als Anbieter von Sicherheitskonzepten und Verschlüsselungslösungen verfügen die Gründer des Kölner Technologieunternehmens bei der Entwicklung und Umsetzung von Sicherheitsmaßnahmen zwischen dezentralen, computergesteuerten Systemen über eine 25jährige Expertise.

Firmenkontakt
CryptoTec AG
Presse Abteilung
Habsburgerring 2
50674 Köln
0221 222 8383 0
cryptotec@konstant.de
http://www.cryptotec.com

Pressekontakt
PR KONSTANT
CryptoTec Pressekontakt
Niederkasseler Straße 2
40547 Düsseldorf
0211 73063360
0211 73063389
cryptotec@konstant.de
http://www.konstant.de

Pressemitteilungen

Brain beats Crime – iT-CUBE SYSTEMS bekämpft Cyber-Attacken mit künstlicher Intelligenz bereits am Endgerät

Neuer Technologiepartner Cylance bietet präventive Endpoint-Security basierend auf Machine Learning

Künstliche Intelligenz sichert jetzt auch Endgeräte: iT-CUBE SYSTEMS, ein Full-Service-Provider für IT-Sicherheitslösungen, der künstliche Intelligenz bereits erfolgreich zur Erkennung von laufenden Angriffen auf Netzwerkebene einsetzt, sagt mit Hilfe des neuen Technologiepartners Cylance nun auch bei Endgeräten Schadcode den Kampf an. Denn noch immer sind diese das Haupteinfallstor für die sogenannten Advanced Persistence Threats (APT). Die Münchner Security-Spezialisten haben mit Cylance einen Partner gefunden, dessen präventive Cyber Security-Lösung Machine Learning nutzt, um APT und Malware zuverlässig bereits am Einfallstor zu stoppen. Wie dies in der Praxis aussieht, demonstrieren die beiden Unternehmen auch im Rahmen der it-sa 2016, der Leitmesse für Trends und Innovationen in der IT-Security-Branche, vom 18. bis 20. Oktober in Nürnberg (Stand 12.0-318).
Andreas Mertz, Gründer und CEO der iT-CUBE SYSTEMS AG, erklärt: „Klassische Antiviren-Software erkennt an guten Tagen nur etwa 40 Prozent aller Malware. Das bedeutet, dass 60 Prozent durch das Raster fallen und Unternehmenssysteme befallen können. Daher fragen nicht nur wir uns, ob der signaturbasierte Ansatz bei 431 Mio. neuer Malware-Varianten pro Jahr1 noch funktionieren kann.“ Auch alternative Verfahren, wie Sandboxing, Micro-Virtualisierung oder Verhaltensanomalieerkennung haben neben diversen technischen Implikationen einen fundamentalen Nachteil: sie müssen den Schadcode erst ausführen, um ihn als solchen zu identifizieren.

Ausführen überflüssig: Cylance erkennt Schadcode an seiner DNA
Anders verhält es sich bei Cylance, das mit ausgeklügelten Verfahren des maschinellen Lernens in der Lage ist, ausführbaren Schadcode bereits anhand seiner „DNA“ sicher zu erkennen und zu isolieren. iT-CUBE SYSTEMS hat die Lösung auf Herz und Nieren getestet: „Das Ergebnis unserer umfangreichen Vergleichstests mit aktueller Malware hat ein eindeutiges Ergebnis: Künstliche Intelligenz schlägt jeden signaturbasierten Virenscanner“, erklärt Mertz.

Der dazu eingesetzte Agent wird zentral administriert und ist kompatibel mit allen gängigen und auch veralteten MS Windows und Mac OS Releases – natürlich auch mit dem immer noch beliebten Windows XP. Darüber hinaus verbraucht er im Vergleich zu herkömmlichen Lösungen nur einen Bruchteil der Systemressourcen und erfordert minimale Updates. Dank der Fähigkeit zum Selbstlernen bietet Cylance selbst dann noch umfangreichen Schutz, wenn der Endpoint in isolierten Umgebungen, wie zum Beispiel Produktionsanlagen, kritischen Infrastrukturbetrieben oder auch Flugzeugen, betrieben wird und wochenlang offline war.

iT-CUBE SYSTEMS und Cylance auf der it-sa 2016
Eine Gelegenheit Cylance kennenzulernen und mit iT-CUBE SYSTEMS Erfahrungen auszutauschen wird die am 18. Oktober in Nürnberg startende it-sa sein. Am Stand 12.0-318 in Halle 1 demonstrieren die beiden Unternehmen live die Leistungsfähigkeit der Lösung. Außerdem findet am 18. Oktober im Raum Madrid eine öffentliche Podiumsdiskussion mit Sicherheitsexperten von iT-CUBE SYSTEMS, Cylance, Menlo, weiteren Branchenvertretern und der Presse statt.

Andreas Mertz, Gründer & CEO der iT-CUBE SYSTEMS AG, wird zudem am 19. und 20. Oktober über die Bedeutung von SOC-Services in der heutigen Geschäftswelt für den Kampf gegen Cyber-Kriminalität sprechen. Der Vortrag „SOC-Services – Die Cyber Defence Kommandobrücke für Ihr Unternehmen!“ findet am 19.10. von 10:45 – 11 Uhr im Forum Blau und am 20.10. von 11:15 – 11:30 Uhr im Forum Rot statt.
Weitere Informationen zur Veranstaltung, dem Rahmenprogramm sowie den Link zur Anmeldung finden Interessenten unter https://www.it-sa.de/

1 ISTR Internet Security Threat Report Vol. 21 04/2016

Über iT-CUBE SYSTEMS
iT-CUBE SYSTEMS ist ein Full-Service-Provider für IT-Sicherheitslösungen. Unsere Leistungen gliedern sich in die Servicebereiche Professional und Managed Security mit den Schwerpunkten Security Intelligence, People & Processes, Application Security, Network & Endpoint Security sowie Industrial & Production Security. Als Trusted Advisor begleiten wir Projekte über die gesamte Laufzeit von Strategieentwicklung, Konzeption und Proof-of-Concept über Implementierung, Customizing, Training bis hin zu Finanzierung und operativen Betrieb. iT-CUBE SYSTEMS unterhält Technologiepartnerschaften mit weltweit führenden Herstellern von Sicherheitssoftware und ist akkreditierter Integrationspartner und Managed Security Service Provider. Zu unseren Kunden zählen namhafte Großkonzerne, aber auch mittelständische Unternehmen verschiedener Branchen wie Luft- und Raumfahrt, Automobilindustrie, Finanzwirtschaft, Versicherungsbranche, Energieversorgung, Telekommunikation, Anlagenbau, Chemie sowie Pharma. iT-CUBE SYSTEMS unterhält Niederlassungen in München, Augsburg und Frankfurt und ist sowohl in D/A/CH wie auch international tätig. Weitere Informationen finden Sie unter www.it-cube.de.

Firmenkontakt
iT-CUBE SYSTEMS AG
Susann Herbrich
Paul-Gerhardt-Allee 24
81245 München
+49 (0)89 2000 148 24
+49 (0)89 2000 148 29
s.herbrich@it-cube.de
http://www.it-cube.de

Pressekontakt
Grayling Deutschland
Sebastian Paulus
Landwehrstrasse 61
80336 München
+49 (0)89 411123 217
Sebastian.Paulus@grayling.com
www.grayling.com

Pressemitteilungen

Maths against Malware – iT-CUBE SYSTEMS auf der it-sa 2016

iT-CUBE SYSTEMS, Full-Service-Provider für IT-Sicherheitslösungen, wird auch dieses Jahr auf der it-sa, Leitmesse für Trends und Innovationen in der IT-Security-Branche, vor Ort sein (Stand 12.0-318). Der Fokus liegt dabei auf der Anwendung von Künst

Im „Forum Orange“ empfängt das Unternehmen interessierte Messebesucher und zeigt, flankiert von abwechslungsreichen Live-Hacks täglich von 10:00 Uhr bis 16:00 Uhr, die neuesten Bedrohungen und deren Abwehr mit intelligenten Lösungen zur Prävention, Erkennung und Abwehr. Maschinelles Lernen und probabilistische Verfahren bilden dabei einen wesentlichen Schwerpunkt.

Als besonderes Highlight wird Andreas Mertz, Gründer & CEO der iT-CUBE SYSTEMS AG, am 19. und 20. Oktober einen Vortrag über die Bedeutung von SOC-Services in der heutigen Geschäftswelt für den Kampf gegen Cyber-Kriminalität halten. Der Vortrag „SOC-Services – Die Cyber Defence Kommandobrücke für Ihr Unternehmen!“ findet am 19.10. von 10:45 – 11 Uhr im Forum Blau und am 20.10. von 11:15 – 11:30 Uhr im Forum Rot statt.

„Viele Unternehmen verfügen nicht über die personellen Ressourcen, eine wirkungsvolle Abwehr gegen die immer aggressiveren Cyber-Bedrohungen aufbauen zu können“, erklärt Andreas Mertz. „Auf Angriffsabwehr ausgerichtete Managed Security Services, wie iT-CUBE SYSTEMS sie anbietet, sind ein finanziell gangbarer Upgrade-Pfad für Unternehmen aller Größen, ein angemessenes Sicherheitsniveau in kurzer Zeit zu erreichen.“

iT-CUBE SYSTEMS verwandelt seinen Messestand in ein virtuelles Advanced Cyber Defence Center und demonstriert an Großbildschirmen die Orchestrierung intelligenter Lösungen zu einer effektiven und zukunftsfähigen Sicherheitsarchitektur. Dabei unterstützen in diesem Jahr hochkarätige Partner wie Anomali, Cylance, Lastline, LogRhythm, Tanium, Tenable und Vectra Networks im Rahmen von innovativen Vorträgen.

Weitere Informationen zur Veranstaltung, dem Rahmenprogramm sowie den Link zur Anmeldung finden Interessenten unter https://www.it-sa.de/

Über iT-CUBE SYSTEMS
iT-CUBE SYSTEMS ist ein Full-Service-Provider für IT-Sicherheitslösungen. Unsere Leistungen gliedern sich in die Servicebereiche Professional und Managed Security mit den Schwerpunkten Security Intelligence, People & Processes, Application Security, Network & Endpoint Security sowie Industrial & Production Security. Als Trusted Advisor begleiten wir Projekte über die gesamte Laufzeit von Strategieentwicklung, Konzeption und Proof-of-Concept über Implementierung, Customizing, Training bis hin zu Finanzierung und operativen Betrieb. iT-CUBE SYSTEMS unterhält Technologiepartnerschaften mit weltweit führenden Herstellern von Sicherheitssoftware und ist akkreditierter Integrationspartner und Managed Security Service Provider. Zu unseren Kunden zählen namhafte Großkonzerne, aber auch mittelständische Unternehmen verschiedener Branchen wie Luft- und Raumfahrt, Automobilindustrie, Finanzwirtschaft, Versicherungsbranche, Energieversorgung, Telekommunikation, Anlagenbau, Chemie sowie Pharma. iT-CUBE SYSTEMS unterhält Niederlassungen in München, Augsburg und Frankfurt und ist sowohl in D/A/CH wie auch international tätig. Weitere Informationen finden Sie unter www.it-cube.de.

Firmenkontakt
iT-CUBE SYSTEMS AG
Susann Herbrich
Paul-Gerhardt-Allee 24
81245 München
+49 (0)89 2000 148 24
+49 (0)89 2000 148 29
s.herbrich@it-cube.de
http://www.it-cube.de

Pressekontakt
Grayling Deutschland
Sebastian Paulus
Landwehrstrasse 61
80336 München
+49 (0)89 411123 217
Sebastian.Paulus@grayling.com
www.grayling.com

Pressemitteilungen

Hack a Web App

Airlock auf der it-sa 2016 mit Live-Hacking-Sessions

Hack a Web App

Auf der it-sa stellt Airlock zudem die neue Version WAF 6.1. vor mit integrierter Fraud Detection.

Airlock , das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG, stellt gemeinsam mit seinen Partnern Logpoint und Thinking Objects auf der IT-Sicherheitsfachmesse it-sa vom 18. bis 20. Oktober in Nürnberg (Halle 12.0, Stand 124) aus. Neben Life-Hacking-Sessions am Stand sowie der Vorstellung der neuen Version der Airlock Web Application Firewall werden die Airlock-Experten auch auf verschiedenen Vorträgen während der Messe über die neusten Trends und Innovationen sprechen.

Live-Hacking eines E-Commerce-Shops
Viele Unternehmen sind sich nicht der Gefahren bewusst, die sie sich mit einer Web-Anwendung aussetzen. Dabei können Hacker sehr simpel Daten über schlecht gesicherte Webapplikationen ziehen: Kundendaten, Bilder, Dateien, Kreditkarten- und Kontodaten oder Passwörter.
Airlock wird in Life-Hacking-Sessions verschiedene Techniken demonstrieren, wie Hacker Web-Applikationen angreifen. Damit können sie sich Administrationsrechte verschaffen, Daten stehlen oder manipulieren und vieles mehr. Airlock zeigt wie Angreifer gegen Webanwendungen vorgehen, Sicherheitslücken aufspüren und sie zu realen Ausnutzungsszenarien eskalieren. Der Besucher kann erleben, wie unerwartet einfach mithilfe von typischen (und untypischen) Sicherheitslücken sensitive Daten exfiltriert werden können.
Die Live-Hacking-Demonstrationen finden jeden Tag ab 09:30 bis 15:30 Uhr im zwei-Stundentakt am Airlock-Stand statt. Als Beispiel wird eine Demo-Lösung einer e-Commerce-Plattform mit verschiedenen Angriffstechniken gehackt. Security-Experten von Airlock, Logpoint und Thinking Objects machen damit die aktuelle Bedrohungslage für Applikationen, Identitäten und Daten deutlich. Die Experten stehen während und nach den Vorträgen gerne für Fragen zur Verfügung.

Produktnews: neue Version der Airlock WAF
Airlock präsentiert zudem seine neue Version seiner Webapplikation Firewall mit Erweiterungen in folgenden Bereichen: ein vereinfachtes Configuration Management in Umgebungen mit unterschiedlichen Stages, eine Integration von IBM Trusteer Pinpoint in die Client Fingerprinting Engine von Airlock WAF für eine proaktive Bekämpfung von Trojanern. Zudem ermöglicht Airlock WAF 6.1 ein sicheres Session Management für native mobile Apps.

Die Airlock Web Application Firewall bietet eine Kombination von Schutzmechanismen für Web-Anwendungen. Egal, ob der Nutzer Legal Compliance, Sicherheit und Verfügbarkeit für seine Applikationen oder Schutz im E-Commerce-Bereich erreichen will, die Airlock WAF erhöht die Sicherheit optimal.

Mit Hilfe der Airlock WAF können Unternehmen das Potenzial des Internets nutzen, ohne die IT-Sicherheit und Verfügbarkeit ihrer Web-Anwendungen und Dienste zu gefährden. Jeder Zugriff wird systematisch überwacht und auf jeder Ebene gefiltert. In Verbindung mit einer Authentisierungslösung wie Airlock Login oder IAM, kann Airlock WAF eine vorgelagerte Benutzerauthentisierung und -autorisierung erzwingen. Dies ermöglicht eine einzige, zentrale Single-Sign-on Infrastruktur. Monitoring- und Reporting-Funktionen stellen dem Nutzer alle Informationen zur Verfügung. Die Airlock WAF ist eine der wenigen Web-Application Security-Lösungen auf dem Markt, die einen Ende-zu-Ende-Schutz für komplexe Web-Umgebungen bietet.

Die 1984 gegründete Ergon Informatik AG ist führend in der Herstellung von individuellen Softwarelösungen und Softwareprodukten. Die Basis für den Erfolg: 240 hoch qualifizierte IT-Spezialisten, die dank herausragendem Know-how neue Technologietrends antizipieren und mit innovativen Lösungen Wettbewerbsvorteile sicherstellen. Ergon realisiert hauptsächlich Großprojekte im B2B-Bereich.

Die Airlock Suite kombiniert die Themen Filterung und Authentisierung in einer abgestimmten Gesamtlösung, die in punkto Usability und Services Maßstäbe setzt. Das Security-Produkt Airlock ist seit dem Jahr 2002 am Markt und heute bei über 350 Kunden weltweit im Einsatz. Weitere Informationen unter www.airlock.com

Firmenkontakt
Ergon Informatik AG (PR-Agentur)
Sven Kersten-Reichherzer
Sendlinger Straße 42 A
80331 München
+49 (0) 89 211 871 36
ergon@schwartzpr.de
https://www.airlock.com/de/home/

Pressekontakt
Schwartz Public Relations
Sven Kersten-Reichherzer
Sendlinger Straße 42 A
80331 München
+49 (0) 89 211 871 36
sk@schwartzpr.de
http://www.schwartzpr.de

Pressemitteilungen

Sicherheit bei iOS

Warum der iOS App Store leichter angreifbar ist als bislang gedacht

Sicherheit bei iOS

Im iOS-Report klärt Lookout über den Mythos „Apple Sicherheit“ und über iOS-Malware auf.

München, 11. März 2015 – Jahrelang haben Nutzer iOS als sicher eingestuft. Im Vergleich mit Android gibt es viel weniger Malware, was an der rigorosen, manuellen App-Überprüfung durch Apple liegt. Es werden nur die für sicher befundenen Apps auf iOS-Geräten zugelassen. Aber es ist ein Fehler zu glauben, dass iOS-Geräte zu 100 Prozent vor Bedrohungen sicher sind.

Heute erinnert iOS-Malware stark an Android-Malware aus dem Jahr 2010. Damals hat Android-Malware einen Fuß in die Tür bekommen, als Forscher den ersten Trojaner namens “ FakePlayer “ entdeckten. 2011 kam die erste Android-Malware bei Google Play auf: DroidDream.

Bisher folgt iOS-Malware einem ähnlichen Muster: Zuerst gab es Bedrohungen für gehackte Geräte, dann Bedrohungen für nicht-gehackte mobile Geräte, und schließlich tauchten sie im offiziellen App Store auf. Dabei hat die Geschichte für iOS gerade erst begonnen. Kevin Mahaffey, Lookouts Technischer Leiter, sagt voraus, dass 2015 eine neue Welle von iOS-Angriffen erwartet wird, welche die Voraussetzungen für iOS-Bedrohungen grundlegend verändern werden. „Cyber-Kriminelle sind intelligente, wirtschaftlich denkende Akteure. Da Android weiter verbreitet ist, greifen sie zunächst die größten Plattformen an“, sagt Kevin Mahaffey.

Android- vs. iOS-Malware: Die technischen Möglichkeiten sind ähnlich
Apple unterzieht jede eingesandte App einer Überprüfung und erteilt anschließend in der Regel die Freigabe für den App Store. Der Überprüfungsprozess, bei dem Apple-Mitarbeiter jede App manuell prüfen, hat in hohem Maße dazu beigetragen, dass iOS-Geräte von wenig ausgereifter Malware verschont blieben. Aber auch dieser Prozess ist nicht perfekt. Denn die Malware, die es letztendlich auf iOS-Geräte schafft, könnte weitaus größeren Schaden anrichten.

Die Ausgangsvoraussetzungen sind viel ähnlicher, als allgemein angenommen wird. Natürlich ist die Anzahl der von Malware betroffenen Nutzer bei Android viel höher. Aber in Hinblick darauf, was Malware anrichten kann, wenn sie einmal auf dem mobilen Gerät ist, ist es für Kriminelle vorteilhaft, gezielte Angriffe auch auf iOS-Systeme zu starten.

iOS-Bedrohungen bis heute
Es gibt bereits Bedrohungen für iOS, und sie sind nicht trivial. Bösartige Akteure nutzen firmeninterne Provisioning-Profile aus. Diese Profile sind zwar schwer zu kapern, aber sobald Kriminelle sie steuern können, sind sie in der Lage, jegliche Anwendung an die entsprechenden Geräte zu senden. Eine Reihe aktuellerer iOS-Bedrohungen wie WireLurker und XAgent nutzen diese Taktik. Die Welt der iOS-Malware wird sich weiter wandeln.

Download der Graphik zu iOS-Bedrohungen: http://www.schwartzpr.de/de/newsroom/Lookout/Bilder/2015/iOS_threats_graphic_DE.jpg

Über Lookout
Lookout schützt mit seinen Sicherheitslösungen Nutzer, Unternehmen und Netzwerke vor mobilen Bedrohungen. Mit der weltgrößten Schadsoftware-Datenbank und 60 Millionen Nutzern in 400 Mobilfunknetzen in 170 Ländern verhindert Lookout präventiv Betrug und ermöglicht Datensicherheit und -schutz. Das Unternehmen hat seinem Hauptsitz in San Francisco und eine Europa-Niederlassung in London. Es wird von zahlreichen renommierten Investoren finanziert, darunter die Deutsche Telekom, Qualcomm, Andreessen Horowitz, Khosla Venture oder Peter Thiels Fonds Mithril Capital.

Firmenkontakt
Lookout Mobile Security
Alicia diVittorio
1 Front Street, Suite 2700
94111 San Francisco
089 211 871 36
lookout@schwartzpr.de
https://www.lookout.com/de

Pressekontakt
Schwartz Public Relations
Sven Kersten-Reichherzer
Sendlinger Straße 42 A
80331 München
089 211 871 36
lookout@schwartzpr.de
https://www.lookout.com/de

Pressemitteilungen

Fester Sitz für edle Gläser – jetzt auch im Geschirrspüler

Fester Sitz für edle Gläser - jetzt auch im Geschirrspüler

Schluß mit dem lästigen Spülen von Wein- und Sektgläsern per Hand (Foto: iStock: GeorgeRudy)

Hausgeräte sollen uns das Leben erleichtern. Aber bei Wein- und Sektgläsern gibt es oft Grenzen: Will man diese in den Geschirrspüler stellen, dann wird es meistens wackelig. Äußerste Bruchgefahr! Oh nein, die edlen Gläser. Dann wird eben mühselig von Hand gespült und mit dem Tuch poliert.

Dies muss jetzt nicht mehr sein: Seit Oktober gibt es einen "Party-Korbeinsatz". Dieses Einsatzgestell verwandelt den Unterkorb Ihres Geschirrspülers in einen Allround-Gläserkorb. Spülen wie in der Gastronomie: So können Sie in 5 lichten Reihen bis zu 30 langstielige Gläser kippsicher unterbringen. Zwei flexible Wellenbügel ermöglichen auch das Einstellen von dickbauchigen Rotweingläsern sowie das sichere Neigen von besonders langstieligen Gläsern. Damit erhalten Sie eine optimale Spülmöglichkeit mit glänzendem Trocknungsergebnis!

Erhältlich ist dieser formschlüssige Party-Korbeinsatz für alle 60cm-Geschirrspüler der Marken Siemens, Bosch, Neff, Gaggenau, Balay und Constructa. Und dies für alle Modelle nach Baujahr 1998, d.h. auch ältere Geschirrspüler dieser Marken können aufgerüstet werden. Und in die aktuelle Geschirrspülergeneration passt er natürlich auch.

Genauso wie Ihr Geschirrspülkorb, besteht der Party-Korbeinsatz aus Draht, der mit Polyamidkunststoff rostsicher überzogen ist. Das Ganze in einem edel aussehenden hellem – bzw. die Wellenbügel in einem dunklen – Grau. Falls dennoch was sein sollte, gibt der Hersteller 3 Jahre Garantie. Es handelt sich hier um ein Qualitätsprodukt, was zu 100% in Deutschland gefertigt wird.

Den Namenszusatz "Party" hat man für das Produkt gewählt, da besonders nach Partys der Wunsch nach solch einem Gläserkorb sehr groß ist. Aber auch nach Weinproben, Sylvester- oder Geburtstagsfeiern. Es gibt bekanntlich immer einen guten Grund zum Feiern – dann benötigt man auch wieder den Party-Einsatzkorb.

Die Gläser sind im Schrank bei Ihnen etwas milchig, staubig oder blind geworden? Kein Problem: Auch hier rein mit dem Party-Korbeinsatz und los geht’s! Und übrigens: Weizenbier- oder Pilsgläser finden auch einen sicheren Platz.

Mehr Infos unter www.domo-sense.com

Presseinfo
DomoSense GmbH
Geschäftsführer: Dr. Thomas Hack
thomas.hack@domo-sense.com
Handy (01 51) 14269288
Grabenstrasse 2
83278 Traunstein

Die DomoSense GmbH wurde im Oktober 2014 gegründet. Sie vertreibt pfiffige Lösungen für Haushalt und Freizeit. www.domo-sense.com

DomoSense GmbH entwickelt, produziert und vertreibt pfiffige Lösungen für Haushalt und Freizeit!

Kontakt
DomoSense GmbH
Thomas Dr. Hack
Grabenstrasse 2
83278 Traunstein
0151 14269288
thomas.hack@domo-sense.com
www.domo-sense.com

Pressemitteilungen

Lookout findet Schwachstelle in Google Glass: Hacking per QR-Code

Verändertes Risikoprofil vernetzter Geräte erfordert neue Blickwinkel

Lookout findet Schwachstelle in Google Glass: Hacking per QR-Code

Google Glass mit Bushalte-Stelle im Hintergrund

München, 18. Juli 2013 – Immer mehr Menschen und Geräte sind miteinander vernetzt – nach Fernsehern, Autos und Thermostaten sind mit Google Glass inzwischen auch Brillen mit dem Internet verbunden. Durch die Vernetzung ändern diese Geräte jedoch ihre Bedeutung:
Mit ihren integrierten Sensoren nehmen sie Informationen auf und übertragen sie an andere Geräte. Das erweitert ihre Möglichkeiten, vergrößert aber auch ihre Angriffsfläche und macht so Sicherheit und Datenschutz noch wichtiger.

Sicherheitsforscher von Lookout, einem Experten für mobile Sicherheit, haben nun eine Schwachstelle in Google Glass entdeckt: Sie haben herausgefunden, dass Google Glass versteckte Befehle in einem mit der Kamera aufgenommenen Bild automatisch ausführt. Dadurch wäre es zum Beispiel möglich, einen Kaffee zu bestellen, indem ein Nutzer das Menü fotografiert. Diese Funktion erhöht jedoch auch das Missbrauchspotential, wenn die Datenbrille den Nutzer nicht nach einer Erlaubnis für das Ausführen bestimmter Aktionen fragt und ihn auch nicht darüber informiert.

„Uns ging es nicht darum zu zeigen, dass Glass fehlerhaft ist. Es ist ein limitiertes Beta-Produkt, bei dem Hacker und Geeks Fehler finden sollen, bevor es im großen Stil auf den Markt kommt“, sagt Marc Rogers, Sicherheitsforscher bei Lookout und einer der Entdecker der Schwachstelle. „Aus der Perspektive eines Sicherheitsunternehmens ist es ideal zum Tüfteln. Unser Ziel war vielmehr zu demonstrieren, dass vernetzte Geräte dasselbe Maß an Sicherheit benötigen wie Software auf Smartphones oder PCs.“

Komplette Kontrollübernahme möglich

Mit der entdeckten Schwachstelle ließ sich die Datenbrille mit einem präparierten Bild oder einem QR-Code auf einem T-Shirt oder einem Poster hacken. So konnten die Sicherheitsforscher Glass heimlich mit einem anderen Bluetooth-Gerät oder WLAN ihrer Wahl verbinden. Damit ließ sich nicht nur das Display der Datenbrille ohne das Wissen ihres Trägers an andere Geräte streamen. Mit Hilfe einer bekannten Web-Schwachstelle von Android war sogar ein Rooten des Geräts und damit die komplette Steuerung der Datenbrille aus der Ferne möglich.

Die Sicherheitsforscher von Lookout haben Google gemäß dem Branchenkodex der „verantwortungsbewussten Offenlegung“ am 16. Mai über die Schwachstelle informiert. Google hat die Sicherheitslücke schnell behoben und mit dem automatischen Update XE6 am 4. Juni an alle Google Glass-Nutzer verteilt. Google ist dabei der Empfehlung von Lookout gefolgt, die Ausführung von QR-Codes erst dann zu starten, wenn der Nutzer dies aktiv auslöst.

„Glass ist dennoch ein Beispiel für ein vernetztes Gerät, das Sicherheit von Anfang an berücksichtigt. Denn Google weiß, wie man ein solches „Ding“ schützt, weil es ein Software-Unternehmen ist und wie ein Software-Unternehmen denkt. Daher konnte es die Schwachstelle so schnell schließen“, so Marc Rogers. „Entwickler müssen Wearables und vernetzte, mit einem Sensor ausgestattete Geräte mit genauso viel Voraussicht behandeln wie es Google mit Glass macht. Für die Geräte der nächsten Generation darf Sicherheit nicht länger nur eine Fußnote sein.“

Weitere Informationen über den Hack:
Youtube-Video zum Hack
Blog-Beitrag
Twitter

Lookout ist ein Unternehmen für mobile Sicherheitslösungen, das sich darauf spezialisiert hat, mobiles Surfen für jedermann sicher zu machen. Mit über 30 Millionen Nutzern in über 400 Mobilfunknetzen in 170 Ländern ist Lookout weltweit führend in der Sicherung von Smartphones. Lookout bietet Schutz vor den zunehmenden Bedrohungen für mobile Anwender, darunter Malware, Phishing, Verletzungen der Privatsphäre, Schutz vor Datenverlust und selbst dem Verlust des Telefons. Mit seiner Cross-Plattform ist Lookout von Grund auf für den fortschrittlichsten mobilen Schutz konzipiert und trotz geringem Energiebedarf äußerst effizient. Das Unternehmen hat seinem Hauptsitz in San Francisco und wird von Accel Partners, Andreesen Horowitz, Index Ventures, Khosla Ventures und Trilogy Equity Partners finanziert. Lookout ist strategischer Partner der Deutschen Telekom für Europa und wurde 2012 vom Weltwirtschaftsforum als Technologie-Pioneer ausgezeichnet.

Kontakt
Lookout Mobile Security
Alicia diVittorio
1 Front Street, Suite 2700
CA 94111 San Francisco
089 211 871 35
alicia@mylookout.com
http://www.mylookout.com

Pressekontakt:
SCHWARTZ Public Relations
Matthias Stollberg
Sendlingerstraße 42A
80331 München
+49 (0) 89-211 871-35
ms@schwartzpr.de
http://www.schwartzpr.de