Kredit ohne Schufa ani

Gefährliche Sicherheitslücken durch Verwertung älterer Bürotechnik

Es gibt heute wohl kein Büro mehr ohne Telefonanlage, Scanner, Drucker und Kopierer. Und weil die Bürotechnik von Jahr zu Jahr intelligenter wird, tauschen deutsche Unternehmen sie im Schnitt alle drei bis fünf Jahre aus. Was dabei nur wenigen bewusst ist: Selbst Kopierer speichern heute Unmengen sensibler Daten. Gelangen diese in die falschen Hände, kann das für den ehemaligen Besitzer sogar existenzbedrohliche Folgen haben, warnt Ermittlungsexperte Marcus Lentz. Seine bundesweit operierende Detektei wird immer öfter um Schadensbegrenzung gebeten.

Was passiert mit einem Kopierer am Ende seines Lebenszyklus? Ob Kauf- oder Leasinggerät – häufig realisieren die Besitzer den Restwert durch einen Verkauf über ebay oder andere Plattformen für gebrauchte Güter. Für wenige Hundert Euro können Schnäppchenjäger so nicht nur ein echtes Profigerät erwerben, sondern mit hoher Wahrscheinlichkeit auch Tausende Seiten an sensiblen, persönlichen Daten. „Nicht nur Scanner, sondern auch Kopierer speichern fast unendlich viele Dokumente auf einer eingebauten Festplatte ab. Wird diese vor dem Austausch nicht komplett und sicher gelöscht, ist es ein Leichtes, sie durch Unbefugte auszulesen“, erklärt Marcus Lentz, Geschäftsführer der Detektei Lentz.

Seiner Erfahrung nach ist das damit verbundene Risiko nur wenigen überhaupt bewusst. Auch eine Umfrage des Wirtschaftsmagazins Plusminus ergab kürzlich, dass bis zu 75 Prozent der angesprochenen Unternehmen, darunter Anwaltskanzleien, Arztpraxen und Steuerberater, beim Wechsel des Kopierers gar nicht an eine Löschung der Festplatte gedacht oder von einem möglichen Datenleck nichts gewusst hatten. Selbst die angebliche Rund-um-Sorglos-Lösung Leasing löst das Problem nicht: Der Nutzer muss die Löschung seiner Daten explizit verlangen, wenn er das Gerät tauscht. Sonst haftet er für das Datenleck – nicht der Leasinganbieter, der das Gerät weiterverkauft hat.

Bis zu 10.000 Dokumente pro Gerät
Und in jedem Unternehmen gibt es sensible und vertrauliche Daten: von Angeboten über Verträge bis hin zu Personalakten oder Konstruktionszeichnungen. Dies alles wird kopiert, gescannt, gedruckt – und dabei eben auch gespeichert. Die Festplatten moderner Kopiergeräte können bis zu 10.000 Dokumente und mehr archivieren. „Eine gravierende Sicherheitslücke“, mahnt Lentz. „Wirtschaftsspione, Betrüger und Erpresser haben dieses Einfallstor längst erkannt und nutzen es zum Teil systematisch!“ Dabei gelten im Hinblick auf den Datenschutz für Geheimnisträger wie Ärzte, Rechtsanwälte und Steuerberater besonders hohe Anforderungen: Sie kopieren häufig hochsensible, strengvertrauliche Daten ihrer Patienten und Mandanten – darunter Patientenakten, Strafbefehle, Steuerbescheide. Verwahren sie diese Daten nicht sicher, drohen sogar strafrechtliche Konsequenzen. Trotzdem ist das Problem auch in diesen Kreisen vielen nicht bekannt. „Kommt es nach einem Gerätewechsel zu Erpressungsversuchen, ist es zum Handeln in der Regel bereits zu spät“, weiß Marcus Lentz.

Wird der ehemalige Besitzer von selbst auf das Versäumnis aufmerksam, gelingt es seinen professionellen Wirtschaftsermittlern in der Regel, den Weg des Gerätes nach Rückgabe oder Verkauf zurückzuverfolgen, um eine sichere Löschung der Daten zu veranlassen. Auch hierzu braucht es entsprechendes Knowhow: Denn die integrierten Löschbefehle der Kopiergeräte überschreiben vorhandene Daten meist nicht, sondern tilgen nur das Dateiverzeichnis. Somit sind die Daten physikalisch noch vorhanden und können rekonstruiert werden. Selbst die Formatierung der Festplatte reicht meist nicht aus. Profis können auch hier die Daten wieder lesbar machen. „Wer auf Nummer sicher gehen will, muss alle Informationen, wie Konfigurationseinstellungen von netzwerkfähigen Geräten und Passwörter zur Authentifizierung der Nutzer, löschen“, wie der erfahrene Detektiv weiß. „Sonst können Hacker diese Informationen eventuell nutzen, um ein Unternehmen langfristig auszuspionieren.“ Hundertprozentige Sicherheit bietet letztlich nur der Ausbau der Festplatte und ihre Entmagnetisierung oder physische Zerstörung.

Festplatte war Ziel des Einbruchs
Mitunter schützt die Verwalter sensibler Daten aber nicht einmal ein entsprechendes Problembewusstsein vor dem Datenabfluss, wie ein aktueller Fall der Detektei Lentz belegt: „Vor einigen Monaten wurde bei einem unserer Mandanten eingebrochen. Was erst Wochen später durch einen technischen Defekt am Gerät auffiel: Dabei war die Festplatte des Kopiergerätes ausgetauscht worden“, berichtet der erfahrene Ermittler. Das lieferte dann auch eine unerwartete Erklärung für die drastischen Auftragseinbußen des Unternehmens nach dem Einbruch. „Das zeigt, wie groß das Interesse an den Daten ist, die in Kopierern von Unternehmen hinterlegt sind“, betont Lentz. Das digitale Zeitalter erleichtert den Tätern zusätzlich ihr Handwerk: Für die erfolgreiche Betriebsspionage muss die Festplatte heute häufig nicht einmal mehr ausgebaut werden. Moderne Kopiergeräte sind heute meist Teil eines WLAN-Netzwerkes, so dass geschickte Hacker auch über das Firmennetzwerk darauf zugreifen können.

Sicherheitsexperten warnen immer wieder vor den Gefahren der Wirtschaftsspionage für deutsche Unternehmen. Einer aktuellen Bitkom-Studie zufolge verursachen Ausspähungen und Datenklau jährlich einen Schaden von 51 Millionen Euro. Bundesweit wurde bereits mehr als jedes zweite Unternehmen bereits Opfer von Spähangriffen.

Weitere Informationen zum Thema Wirtschaftsspionage finden Sie unter http://www.lentz-detektei.de/wirtschaft/wirtschaftsspionage .

Anzahl der Anschläge (inkl. Leerzeichen): 5.427

Über die Detektei Lentz & Co. GmbH
Die Detektei Lentz® ist seit 1995 ein auf die professionelle, hochwertige und gerichtsverwertbare Durchführung von Ermittlungen und Beobachtungen (Observationen) spezialisiertes Unternehmen der Lentz Gruppe® mit eurozentralem Hauptsitz in Frankfurt am Main. Eine weitere Kernkompetenz liegt im Bereich des Abhörschutzes und der Mediation nach dem MediationsG. Als eine von wenigen Detekteien in Deutschland erfüllt die Detektei Lentz® nachweislich die hohen Qualitätsstandards der weltweit anerkannten Qualitätsnorm DIN EN ISO 9001:2008 und wird seit rund zehn Jahren regelmäßig durch den TÜV zertifiziert. Als Privat- und Wirtschaftsdetektei mit mehreren Niederlassungen in ganz Deutschland verfügt die Detektei Lentz® bundesweit über qualifizierte Teams von fachlich ausgebildeten, ZAD-geprüften Detektiven sowie über langjährige Expertise im Bereich Ermittlungen und Beweisbeschaffung im Zivil- und Strafrecht.

Firmenkontakt
Detektei Lentz & Co. GmbH
Marcus R. Lentz
Hanauer Landstraße 126 – 128
60314 Frankfurt am Main
069 133 899-88
[email protected]
http://www.lentz-detektei.de

Pressekontakt
HARTZKOM – Strategische Kommunikation
Daniela Werner
Anglerstraße 11
80339 München
089 998 461-13
[email protected]
http://www.hartzkom.de

Share
Kredit ohne Schufa ani

Experten warnen vor neuer Sicherheitslücke

Fingerabdruck gehackt - was nun?
Fingerabdruckscans nicht so sicher wie viele glauben. (Bildquelle: James Thew)

Fingerabdruck-Scanner sind längst nicht so sicher wie ihr Ruf. Davor warnten internationale Experten auf der „Black Hat“ IT-Sicherheitskonferenz in Las Vegas. Bei vielen aktuellen Systemen sind die Scandaten nicht ausreichend gegen Angriffe von außen geschützt. Wer sie aber einmal gehackt hat, kann sie theoretisch bis in alle Ewigkeit für zwielichtige Machenschaften nutzen – sogar über den Tod des Nutzers hinaus!

Ein geknacktes Passwort lässt sich schnell durch ein neues ersetzen. Mit Passwortmanagern und -generatoren wie RoboForm ist das eine Sache von wenigen Minuten. Der Fingerabdruck dagegen ist ein unveränderliches Merkmal, bei dem es keine zweite Chance gibt. Besser ist es also, sich im Vorfeld über das Sicherheits-Level des genutzten Geräts zu informieren – oder eben auf das gute alte Passwort zurückzugreifen.

„So erweist sich das bereits totgesagt Passwort vielleicht doch als die bessere Lösung“, sagt Bill Carey vom Software-Hersteller Siber Systems. „Es mag nicht so einmalig sein, wie der Fingerabdruck, doch gerade diese Flexibilität ist sein größter Trumpf. Dank Passwortmanager kann jeder User eine unbegrenzte Zahl an Codes verwenden. Die Zahl der Finger dagegen ist auf zehn beschränkt.“

Siber Systems wurde 1995 im US-Bundesstaat Virgina gegründet. 1999 stellte das Unternehmen mit dem RoboForm Passwortmanager und Formularausfüller das erste Produkt für Privatanwender vor. Seitdem wurde RoboForm in mehr als 30 Sprachen übersetzt und weltweit von mehren Millionen Anwendern genutzt. Seit 2006 bietet Siber Systems mit GoodSync eine leicht verständliche und verlässliche Dateisynchronisations- und Backupsoftware an. Software von Siber Systems und wurde in zahlreichen Tests positiv bewertet. Unter anderem wurde sie vom US-Fachmagazin CNET zur „Besten Software des Jahres“ gekürt.

Kontakt
Siber Systems Presseservice
Walter Fiedler
Heinrichstraße 73
40239 Düsseldorf
0211 23944916
[email protected]
http://www.ecco-duesseldorf.de/service/

Share
Kredit ohne Schufa ani

Zuschlag für DARPAs ‚Space/Time Analysis for Cybersecurity‘ (STAC) Programm geht an GrammaTech

GrammaTech arbeitet an neuen SW-Analysetechnologien

ITHACA, NY (USA) – 18. Mai 2015 – GrammaTech, Inc ., eines der führenden Forschungszentren für Cybersecurity-Lösungen, wurde von der U.S. Defense Advanced Research Projects Agency (DARPA) mit der Entwicklung einer Technologie beauftragt, um Denial-of-Service (DoS)-Schwachstellen in Software und andere Sicherheitslücken, die auf Komplexitäten von Zeit und Platz beruhen, aufzuspüren.
Auf der Suche nach innovativen Ansätzen hat die DARPA GrammaTech mit der Lösung dieses Problems innerhalb ihres „Space/Time Analysis for Cybersecurity“ (STAC)-Programms beauftragt. Die Initiative soll es Analysten ermöglichen, zwei Arten von Sicherheitslücken zu identifizieren, die auf dem Platz- und Zeitverbrauch des Programms basieren. GrammaTech wird die Technologie entwickeln, um diese Schwachstellen automatisch zu finden.

Die erste Fehlergruppe – Algorithmic Complexity Vulnerabilities – ermöglicht einem Angreifer, Eingaben zu erstellen, die übermäßigen Speicherverbrauch herbeiführen können; oft werden damit DoS (Denial-of-Service) Angriffe initiiert, die das Reaktionsvermögen einer Softwareanwendung stören. DoS Attacken sind ungemein heftig geworden, beispielsweise zuletzt auf GitHub, wo sie beinahe fünf Tage lang Störungen verursachten.

Beim zweiten Typ Schwachstelle – Side-Channel Leaks – kann ein Hacker aus der Beobachtung der Softwarenutzung in Bezug auf Zeit und Platz auf vertrauliche Informationen schließen. Gemäß einem Bericht in Forbes bezeichnen Forscher diese Angriffe als „Spion im Sandkasten“, weil Hacker ihre Daten (z.B. Zeitinformationen) durch das Ausspähen von Bewegung sammeln.

Die Technologie von GrammaTech wird diese Schwachstellen im Java Bytecode aufspüren, ohne dass dafür der Zugang zum Quellcode des Programms erforderlich ist. Das Unternehmen wird auf seine führenden statischen Analysetechnologien aufsetzen und auch mit namhaften Forschungsuniversitäten zusammenarbeiten. Forscher in der Yale Universität werden neueste Entwicklungserfolge in der ressourcengebundenen Analyse beisteuern, und die Universität von Wisconsin-Madison wird wegweisende Arbeit im Bereich Formanalyse beisteuern, die die kombinierte Technologie ermöglichen, um die Abhängigkeit des Ressourcenverbrauchs auf vernetzten Datenstrukturen zu erfassen.

„DoS-Attacken auf wichtige nationale Infrastruktur sind besonders problematisch, beispielsweise die Angriffe (attributed to Iran) auf Wells Fargo, die Bank of America, Chase, und andere Bankinstitute“, erläutert Tim Teitelbaum, CEO von GrammaTech. „Gemeinsam mit anderen Auftragsarbeiten, an denen wir mit der DARPA arbeiten, soll dieses Projekt eine wichtige Cybersecurity-Bedrohung für unseren Staat lösen.“

Über Grammatech (ww.grammatech.com):
GrammaTech, gegründet in den Informatik-Laboren der Cornell Universität (USA), ist ein führender Anbieter von Tools für Softwaresicherheit und hochentwickelten Cyber-Security Lösungen. Das Unternehmen entwickelt statische und dynamische Analyse-Tools, die sowohl Quellcode als auch ausführbare Binärdateien analysieren und Programmierfehler und Sicherheitslücken identifizieren. Zu den wichtigsten Produkten zählen die Software-Analyse-Tools CodeSonar® und CodeSurfer®. Weltweit nutzen Software-Entwickler die GrammaTech Lösungen für Embedded Systeme in allen Branchen, in denen Zuverlässigkeit und Sicherheit höchste Priorität haben. Der Hauptsitz von GrammaTech ist in Ithaca (New York), weitere Standorte befinden sich in Madison (Wisconsins) und Davis (Kalifornien).

Firmenkontakt
GrammaTech, Inc.
Laurel Stewart
531 Esty Street 531
NY 14850 Ithaca
001 607-273-7340 – 168
[email protected]
http://www.grammatech.com

Pressekontakt
Agentur Lorenzoni GmbH, Public Relations
Beate Lorenzoni
Landshuter Straße 29
85435 Erding b. München
+49 8122 559 17-0
[email protected]
http://www.lorenzoni.de

Share
Kredit ohne Schufa ani

Statement: Sicherheitslücke "Freak" bei mobilen Browsern
Kevin Mahaffey, Mitgründer von Lookout, kommentiert die Sicherheitslücke „Freak“

München, 05.03.2015 – Eine wohl schon seit Jahren bestehende Browser-Sicherheitslücke namens „Freak“ wurde jetzt bekannt und betrifft Safari und den AOSP-Android-Browser. Die Schwachstelle ermöglicht es den Angreifern offenbar, die Kommunikation der Nutzer auszuspionieren, die die genannten Browser nutzen. Chrome, Internet Explorer und Firefox sind nicht betroffen.

Kevin Mahaffey, Gründer von Lookout und Experte für mobile Sicherheit, kommentiert die neuste Entdeckung:

„Freak SSL ist ein weiteres Beispiel, dass Mobilgeräte ebenso angreifbar sind wie PCs. Jedes Smartphone ist wie ein kleiner Computer in der Hosentasche. Es ist keine magische Box mit Internetzugang, die sicherer ist als der PC zuhause, nur weil es kleiner ist. Tatsache ist, dass mobile Geräte mittlerweile die vorherrschende Computing-Plattform darstellen – und je bedeutender deren Rolle ist, umso attraktiver sind sie für Cyber-Kriminelle, die alles daran setzen, Sicherheitslücken wie Freak aufzuspüren.

Es ist eine einfache Rechnung: Hacker orientieren sich immer an den einfach zu erreichenden Erfolgen. Es scheint, als wäre SSL die Angriffsfläche schlechthin. Wir hoffen, dass, sobald mehr Sicherheitslücken aufgedeckt werden, die Unternehmen entsprechende Updates herausbringen und Nutzer diese übernehmen können.“

Über Lookout
Lookout schützt mit seinen Sicherheitslösungen Nutzer, Unternehmen und Netzwerke vor mobilen Bedrohungen. Mit der weltgrößten Schadsoftware-Datenbank und 50 Millionen Nutzern in 400 Mobilfunknetzen in 170 Ländern verhindert Lookout präventiv Betrug und ermöglicht Datensicherheit und -schutz. Das Unternehmen hat seinem Hauptsitz in San Francisco und eine Europa-Niederlassung in London. Es wird von zahlreichen renommierten Investoren finanziert, darunter die Deutsche Telekom, Qualcomm, Andreessen Horowitz, Khosla Venture oder Peter Thiels Fonds Mithril Capital.

Firmenkontakt
Lookout Mobile Security
Alicia diVittorio
1 Front Street, Suite 2700
94111 San Francisco
089 211 871 36
[email protected]
https://www.lookout.com/de

Pressekontakt
Schwartz Public Relations
Sven Kersten-Reichherzer
Sendlinger Straße 42 A
80331 München
089 211 871 36
[email protected]
https://www.lookout.com/de

Share