Sicherheitswoche 22: Microsoft gegen Passwörter, rechtliche Probleme mit Tor, Crypto-Locker greift Amazon-Kunden an

    Google vergräbt Passwörter, Microsoft jedoch nicht. Lassen Sie mich daran erinnern, dass ich in der vorherigen Ausgabe in Form des Google Abacus-Projekts über die glänzende Zukunft gesprochen habe - ein kontroverses, aber sehr fortschrittliches System zur Identifizierung des Nutzers anhand seines Verhaltens (auch bekannt als " Ich erinnere mich an all Ihre Risse" ). Fast zeitgleich beteiligte sich Microsoft an der Diskussion über Passwörter, kam aber (in den Nachrichten ) beispielsweise vom Standpunkt des Traditionalismus und der Orthodoxie heraus. Insbesondere die Post Blog in der Active Directory - Entwicklung für den Kampf gewidmet nicht mit allen Passwörtern, sondern nur mit dem schlechten.

    Microsoft kann verstehen: Es funktioniert auf dem Markt für Unternehmenssoftware, und dort setzen sich Innovationen mörderisch langsam durch (vorbei an zitternden, gequälten Händen); was habe ich heute mit songassoziationen?!). Natürlich müssen wir uns mit oder ohne Abakus noch lange mit Passwörtern auseinandersetzen. Laut einem Vertreter von Microsoft funktionieren daher Standardansätze zur Sicherstellung der Kennwortsicherheit, z. B. Anforderungen an die Kennwortlänge, das Vorhandensein von Sonderzeichen und das regelmäßige Ersetzen, nicht. Darüber hinaus vereinfachen sie die Hacking-Aufgabe: Auf allen Seiten sind sie durch Richtlinienzäune geschützt, sodass Benutzer ihre Passwörter auf vorhersehbare Weise festlegen und aktualisieren können. Wenn Sie zum Beispiel einen Zaun höher setzen (einen Schwellenwert von mindestens 10-15 Zeichen festlegen), beginnen die Mitarbeiter, dasselbe Wort mehrmals hintereinander zu wiederholen. Nicht ok

    Als langjähriger Büroangestellter des Wortes kann ich nur zustimmen. Bravo! Ich bin mir jedoch nicht sicher, ob die vom Unternehmen vorgeschlagene Lösung mir als Mitarbeiter genau gefällt. Microsoft arbeitet mit einer großen Anzahl von Konten in einem Haufen von Benutzer- und Unternehmensdiensten und hat beschlossen, Informationen darüber zu verwenden, wie diese Konten gehackt werden sollen (10 Millionen Angriffe pro Tag!). Als Ergebnis erhalten wir die Funktion Dynamisch gesperrte Passwörter. Da diese Funktion in einer Unternehmensumgebung implementiert ist, kann ein Mitarbeiter kein Kennwort festlegen. Dies ist sicher, dass er (1) schwach ist und (2) die Bösewichte bereits (möglicherweise erfolgreich) versucht haben, dasselbe (oder ein ähnliches) Kennwort an einer anderen Stelle zu knacken.

    Also stelle ich mir vor: Es ist Zeit, ein neues Passwort einzugeben, und es beginnt. Weniger als 15 Zeichen sind nicht möglich, ohne Sonderzeichen sind mehrere identische Ziffern hintereinander nicht möglich. Und jetzt ist es in einigen Fällen einfach nicht möglich und das war's! Falsches Passwort, denken Sie besser, Netzwerkarbeiter! Kreativer! Heller! Schärfer! Glücklicherweise steht diese Funktion derzeit nur Azure-Cloud-Service-Kunden zur Verfügung und wird dann in Form eines eingeschränkten Betatests angeboten. Aus Sicherheitsgründen ist dies die richtige Idee: Es werden nicht alle Probleme gelöst. Theoretisch kann jedoch ein Szenario verhindert werden, in dem das persönliche Konto eines Mitarbeiters zuerst aufgeschlüsselt wird und er sich dann mit demselben Kennwort im Unternehmensnetzwerk anmeldet. Daher ist es ratsam, sich nicht auf das Sammeln von Fachwissen innerhalb eines, wenn auch großen Unternehmens zu beschränken. Die Zusammenarbeit zwischen Akteuren der Informationssicherheitsbranche ist jedoch eine ganz andere Geschichte.

    Das amerikanische Gericht lehnte es ab, die durch die Hacking Tor
    News gesammelten Daten als Beweismittel zu akzeptieren .

    Nach dem Ende der Rechtsstreitigkeiten zwischen Apple und dem FBI ist das Thema Informationssicherheit im Zusammenhang mit Rechtsstreitigkeiten auf der Strecke geblieben, aber nicht lange. Ein viel längerer Prozess in der Strafsache des Besitzes von Kinderpornografie in dieser Woche hat eine unerwartete Entwicklung erfahren. Beginnen wir jedoch von vorne. Der 62-jährige Verdächtige wurde im vergangenen Jahr in Seattle festgenommen. Der Anklage zufolge hat er Kinderpornos von der Playpen-Website, die nur im dunklen Internet verfügbar ist, mit dem Tor-Browser heruntergeladen. Irgendwann nahm das FBI die Server der Site in Besitz und nutzte sie als Exploit, um die tatsächliche Adresse der Computer mehrerer Dutzend Benutzer herauszufinden. Der Rest war eine Frage der Technik.

    Aber während des Prozesses ist etwas schief gelaufen. Die Anwälte des Angeklagten verlangten die Offenlegung technischer Informationen über den Exploit (vom FBI als "Netzwerkermittlungstechnik" bezeichnet). Es wurde festgestellt, dass der Grund originell, jedoch aus Stahlbeton ist: Wenn es sich um das Hacken eines Computers handelt (und wie könnte man sonst eine echte IP-Adresse preisgeben?), Bedeutet dies, dass der Computer ohne Wissen des Eigentümers ferngesteuert werden kann. Und wenn ja, dann hat er vielleicht kein Verbrechen selbst heruntergeladen, aber ihm wurde geholfen? Nein, natürlich nicht das FBI (auf keinen Fall), aber ein gehackter Computer ist im Allgemeinen für jeden zugänglich, der nur über minimale Kenntnisse verfügt. Darkweb ist so ein Ort, es ist dort im Allgemeinen gefährlich.

    Das FBI lehnte es ab, Details preiszugeben, was zu erwarten ist. Ich möchte Sie daran erinnern, dass die Öffentlichkeit im Fall Apple gegen das FBI auch nicht genau herausgefunden hat, wie das iPhone des Terroristen gehackt wurde. Es ist logisch: Wenn Sie jedes Mal erzählen, wie , dann wird es immer schwieriger, Geräte für Ermittlungszwecke zu hacken. Und es geht nicht um Kinderpornografie und den konkreten Verdächtigen: Der Prozess ist ein weiterer in einer Reihe von Versuchen, festzustellen, wo die Untersuchung endet und mit einer Cyber-Explosion beginnt. Sollten Regierungsbehörden Exploits mit Softwareentwicklern teilen, damit sie die Lücken schließen können? Zuvor wurde diese Frage vom FBI von Mozilla-Entwicklern gestellt, da ihr Code in Tor verwendet wird und es wahrscheinlich ist, dass die Sicherheitslücke auf ihrer Seite liegt. Und Dutzende Millionen unschuldiger Benutzer könnten davon betroffen sein.

    Das Ergebnis ist das Gegenteil des Falls Apple / FBI: Hier fordert das FBI etwas, aber die Organisation will es nicht geben. Der Richter hatte anscheinend nicht die Möglichkeit, Druck auf das FBI auszuüben, weshalb diese Entscheidung getroffen wurde: Wenn das FBI die Details nicht bekannt gibt, werden die durch den Exploit gesammelten Beweise nicht akzeptiert.



    Wir verfolgen die Entwicklungen weiterhin.

    Amazon-Kunden werden von infiziertem Krypto-Spam in
    News angegriffen .

    Wenn irgendwo im Innern des Netzwerks Cyberkriminalität ein Plan für die Verteilung von Crypto-Schließfächern existiert, dann wurde dies eindeutig vom Manager und nicht vom Technikfreak geschrieben. Aus technischer Sicht bleiben Verschlüsselungstrojaner weitgehend primitiv, und die Hauptgefahr liegt in den Verbreitungsmethoden. Es gibt kriminelle Einzelhandelsketten, in denen Sie eine angepasste Ransomware-Ransomware sowie „Partnerprogramme“ und natürlich kompetentes Verfassen von Werbetexten in Bezug auf Phishing erwerben können - die Hauptmethode, um den Computer eines Opfers zu infiltrieren.



    Diese Woche dreht sich alles um Kreativität. Comodo-Forscher haben umfangreiches Spam von Amazon-Kunden dokumentiert. Die Nachricht imitiert den Standard-Newsletter des Online-Shops: "Ihre Bestellung wurde versendet." Der Absender ist gefälscht, der Nachrichtentext ist leer und im Anhang befindet sich ein infiziertes Microsoft Word-Dokument. Im Allgemeinen müssen wir versuchen, uns anzustecken, aber das Ausmaß des Angriffs und leider die Nachlässigkeit der Benutzer garantieren, dass es Opfer gibt. Das Lösegeld von Locky reicht von 200 bis 500 Dollar. Über die technischen Merkmale des Trojaners kann gelesen werden hier .

    Was noch passiert ist:
    Ziro-dei für Windows verkaufen für 90 Tausend Dollar. In Russland wollen sie auch mit Exploits handeln.

    Zwei Schwachstellen in Google Chrome.

    Cyber-Räuber-Verhaftungen in Russland: Nachrichten und Untersuchungen von Laborexperten.

    Antiquities:
    Family “Advent”

    Nicht residente Viren, verschlüsselt, starten .COM- und .EXE-Dateien. EXE-Dateien sind in der Regel betroffen, in COM-Dateien werden die ersten 23 Byte des Anfangs in Übergangscodes für den Viruskörper geändert.

    Sie werden nicht aktiviert, wenn in ENVIRONMENT die Zeile „VIRUS = OFF“ (für „Advent-2764“) oder „SYSLOCK = @“ (für „Advent-3551“) vorhanden ist. "Advent-2764", ab Mitte November, äußert sich in einer Gratulation zu "MERRY CHRISTMAS!" Mit einfachen Bildern, die von nicht weniger einfacher Musik begleitet werden. Advent-3551 ersetzt die Zeichenfolge "Microsoft" durch "Macrosoft" in den Datenträgersektoren.

    Zitat aus dem Buch "Computerviren unter MS-DOS" von Eugene Kaspersky. 1992 Jahr. Seite 21.

    Haftungsausschluss: Diese Spalte gibt nur die private Meinung des Autors wieder. Es kann mit der Position von Kaspersky Lab übereinstimmen, oder es kann nicht übereinstimmen. Hier ist es wie glücklich.

    Jetzt auch beliebt: