Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum ...
Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum ...
Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
01.10.2012<br />
<strong>Horst</strong> <strong>Görtz</strong> <strong>Institut</strong> <strong>für</strong> <strong>IT</strong>-<strong>Sicherheit</strong><br />
<strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong><br />
Pressespiegel<br />
Quartal 3 2012<br />
Der Pressespiegel des <strong>Horst</strong> <strong>Görtz</strong> <strong>Institut</strong>es erscheint einmal im<br />
Quartal und gibt einen kleinen Überblick über aktuelle Themen<br />
und Projekte des <strong>Institut</strong>s.<br />
Host <strong>Görtz</strong> <strong>Institut</strong> <strong>für</strong> <strong>IT</strong>-<strong>Sicherheit</strong> | <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong> | Britta Scherer |<br />
PR & Marketing | Tel. 0234 – 32 29 162 | Fax 0234 – 32 14886 | britta.scherer@rub.de
Schutz <strong>für</strong> Apple-Geräte - Im Tal der Sorglosen: Brauchen Macs Viren... http://www.abendblatt.de/ratgeber/multimedia/article2326700/Im-Tal-d...<br />
(http://www.abendblatt.de/)<br />
MULTIMEDIA<br />
SCHUTZ FÜR APPLE-GERÄTE<br />
03.07.2012, 11:01 Uhr<br />
Seit Flashback ist nichts mehr, wie es einmal war. Der Mac-Trojaner hat Apple-Nutzer<br />
nachhaltig nachhaltig verunsichert. Hat sich die Lage nun geändert?<br />
Virenalarm auf dem Mac: Der Flashback-Trojaner hat gezeigt, dass auch Apple-Rechner<br />
verwundbar sind<br />
Foto: picture alliance / dpa-tmn/dpa-tmn<br />
BERLIN . Windows-Nutzer<br />
machen sich schon lange<br />
keine Illusionen mehr über<br />
die Bedrohungslage ihres<br />
Betriebssystems:<br />
Virenscanner und Vorsicht<br />
sind Pflicht. Viele Apple-<br />
Jünger wähnen sich<br />
dagegen in <strong>Sicherheit</strong> vor<br />
Schadsoftware, während<br />
Hersteller von<br />
Virenwächtern spätestens<br />
seit dem Durchmarsch des<br />
Flashback-Trojaners <strong>für</strong> ihre<br />
Mac-Scanner trommeln.<br />
Doch Tests stellen den<br />
Programmen kein gutes<br />
Zeugnis aus. Macht nichts,<br />
sagen Experten. Man kann Macs auch weiter ohne Scanner nutzen – Umsicht vorausgesetzt.<br />
Flashback rüttelte im April 2012 die Mac-Nutzer wach: Der Trojaner nutzte eine<br />
Java-Schwachstelle aus und drang über manipulierte Webseiten in die Systeme ein. Schnell<br />
waren weltweit hunderttausende Macs befallen, die zum Versenden von Spam-Mails missbraucht<br />
werden sollten. Hätten Virenscanner den Trojaner stoppen können? Wohl kaum.<br />
Am Markt gibt es ein Dutzend Mac-Virenscanner. Sechs davon, die auch Echtzeitschutz bieten,<br />
hat die Zeitschrift „Mac&i“ getestet - mit einer im April eingefrorenen Schädlingsauswahl. Die<br />
Programme durften sich sogar bis Mitte Mai aktualisieren und erzielten trotzdem nur ein<br />
„enttäuschendes“ Ergebnis. „Keiner erkannte alle Mac-Viren, obwohl die Signatur-Updates<br />
gegenüber den Testschädlingen mindestens zwei Wochen Vorsprung und viele Viren schon<br />
Jahre auf dem Buckel hatten“, lautet das Fazit der Tester. Zum Zeitpunkt der Entdeckung habe<br />
kein Virenscanner tatsächlich Schutz vor Flashback geboten.<br />
+++Apple-Gerüchte: Was ist wahr, was heiße Luft?+++(http://www.abendblatt.de/ratgeber<br />
/multimedia/article2304845/Apple-Geruechte-Was-ist-wahr-was-heisse-Luft.html)<br />
+++Google tritt mit eigenem Tablet gegen Amazon und Apple<br />
an+++(http://www.abendblatt.de/wirtschaft/article2321874/Google-tritt-mit-eigenem-Tablet-gegen-<br />
1 von 3 04.07.2012 07:44
Schutz <strong>für</strong> Apple-Geräte - Im Tal der Sorglosen: Brauchen Macs Viren... http://www.abendblatt.de/ratgeber/multimedia/article2326700/Im-Tal-d...<br />
Amazon-und-Apple-an.html)<br />
„Selbst Wochen später kennen die getesteten AV-Programme nicht alle im Umlauf befindlichen<br />
Varianten des Schädlings“, heißt es weiter im Test. Selbst die verspätet bereitgestellten Updates<br />
von Apple hätten mehr <strong>Sicherheit</strong> gebracht als jeder Scanner: Der beste enttarnte nur 82 Prozent<br />
der Schädlinge. Von den bei Windows-Scannern üblichen Erkennungsquoten von 90 Prozent und<br />
mehr ist das weit entfernt. Auch bei der Verhaltenserkennung von Schädlingen und der Phishing-<br />
Abwehr schnitten die Programme nicht besonders gut ab.<br />
Doch Experten halten Mac-Virenscanner derzeit ohnehin <strong>für</strong> verzichtbar. „Aus unserer Sicht ist<br />
das angesichts der Bedrohungslage nicht notwendig“, sagt Tim Griese vom Bundesamt <strong>für</strong><br />
<strong>Sicherheit</strong> in der Informationstechnik (BSI). Daran habe Flashback nichts geändert. Trotzdem<br />
gelte auch <strong>für</strong> Mac-Nutzer: „Mit offenen Augen und gesundem Menschenverstand durch die Welt<br />
gehen.“ Dazu gehöre zum Beispiel, nicht gleich jeden Mailanhang zu öffnen.<br />
Schließlich sind Office, Flash oder der Adobe Reader auch auf dem Mac Einfallstore <strong>für</strong><br />
Schadsoftware – ebenso wie das Installieren von Software aus zweifelhaften Quellen.<br />
Anwendungen und das Betriebssystem sollten unter „Softwareaktualisierung“ stets aktuell<br />
gehalten werden, rät Griese. Das Update-Intervall stellt man am besten auf „täglich“.<br />
Gute 90 Prozent aller Computer laufen mit Windows. Kein Wunder, dass sich Programmierer von<br />
Schadsoftware nach wie vor auf diesen „Markt“ konzentrieren. Trotzdem: „Flashback hat gezeigt,<br />
dass auch Mac OS X angreifbar ist“, sagt Prof. Thorsten Holz vom Lehrstuhl <strong>für</strong> Systemsicherheit<br />
an der <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong>. Und wenn es Angriffe auf das Apple-Betriebssystem gibt,<br />
treffen treffen sie oft Unvorbereitete: „Die typischen Mac-Nutzer sind vermutlich ein wenig sorgloser.“<br />
Antivirensoftware ist immer nur Teil des <strong>Sicherheit</strong>skonzepts. „Sie bietet nie hundertprozentigen<br />
Schutz“, sagt der Professor. Gerade bei Mac-Virenscannern gebe es noch viel<br />
Entwicklungsbedarf. Neben dem zeitnahen Einspielen von Updates sei deshalb auch <strong>für</strong><br />
Mac-Nutzer Vorsicht im Internet unabdingbar. „Nicht auf alles klicken und ein gesundes<br />
Misstrauen helfen sehr“, rät Holz.<br />
Einen Phishing-Schutz bieten heute schon fast alle aktuellen Browser. Wer den Grundschutz<br />
erweitern möchte, kann zu Erweiterungen wie Web of Trust (WOT) greifen. Letzteres prüft die<br />
Vertrauenswürdigkeit von Seiten anhand von Bewertungen, die die Nutzer abgegeben haben und<br />
warnt gegebenenfalls vor dem Öffnen der Seite. Auch eine kleine Änderung in den Einstellungen<br />
des Browsers kann die <strong>Sicherheit</strong> erheblich steigern. „Bei Java empfehlen wir immer, es nur zu<br />
aktivieren, wenn man es braucht“, sagt Tim Griese.<br />
Und was tut Apple? Bevor Software aus dem Netz erstmals startet, muss man das seit Leopard<br />
mit Hinweis auf die Herkunft bestätigen (File Quarantine). Mit Snow Leopard kam eine<br />
Schadsoftware-Erkennung hinzu (Xprotect) – die im „Mac&i“-Test aber nur einmal Alarm schlug.<br />
Mac- hinken Windows-Scannern hinterher<br />
In einem Test von sechs Mac-Virenscannern der Zeitschrift „Mac&i“ brachte es der beste Prüfling,<br />
Kaspersky Anti-Virus 2011, auf eine Erkennungsrate von 82 Prozent. Mit 78 Prozent kaum<br />
schlechter schnitt das kostenlose Sophos Anti-Virus ab. Verglichen mit Windows-Scannern, die<br />
ein Vielfaches an Schädlingen erkennen müssen und trotzdem Quoten von weit über 90 Prozent<br />
erreichen, ist das zu wenig.<br />
2 von 3 04.07.2012 07:44
dpa-Themendienst vom 03.07.2012<br />
Seite: 0014 Kurztitel: dpa-tmn0013<br />
Ressort: Vermischtes Gattung: Agentur-Meldungen<br />
Im Tal der Sorglosen: Brauchen Macs<br />
Virenschutz? Von Dirk Averesch, dpa (Mit<br />
Bildern tmn1100/1101 vom 03.07.12)<br />
Seit Flashback ist nichts mehr, wie es<br />
einmal war. Der Mac-Trojaner hat<br />
Apple-Nutzer nachhaltig verunsichert.<br />
Schließlich galt jahrelang, dass Virenschutz<br />
<strong>für</strong> Macs mangels Bedrohung<br />
unnötig ist. Hat sich die Lage nun geändert?<br />
Berlin (dpa/tmn) - Windows-Nutzer<br />
machen sich schon lange keine Illusionen<br />
mehr über die Bedrohungslage ihres<br />
Betriebssystems: Virenscanner und Vorsicht<br />
sind Pflicht. Viele Apple-Jünger<br />
wähnen sich dagegen in <strong>Sicherheit</strong> vor<br />
Schadsoftware, während Hersteller von<br />
Virenwächtern spätestens seit dem<br />
Durchmarsch des Flashback-Trojaners<br />
<strong>für</strong> ihre Mac-Scanner trommeln. Doch<br />
Tests stellen den Programmen kein<br />
gutes Zeugnis aus. Macht nichts, sagen<br />
Experten. Man kann Macs auch weiter<br />
ohne Scanner nutzen - Umsicht vorausgesetzt.<br />
Flashback rüttelte im April 2012 die<br />
Mac-Nutzer wach: Der Trojaner nutzte<br />
eine Java-Schwachstelle aus und drang<br />
über manipulierte Webseiten in die<br />
Systeme ein. Schnell waren weltweit<br />
hunderttausende Macs befallen, die zum<br />
Versenden von Spam-Mails missbraucht<br />
werden sollten. Hätten Virenscanner den<br />
Trojaner stoppen können? Wohl kaum.<br />
Am Markt gibt es ein Dutzend Mac-<br />
Virenscanner. Sechs davon, die auch<br />
Echtzeitschutz bieten, hat die Zeitschrift<br />
«Mac&i» getestet - mit einer im<br />
April eingefrorenen Schädlingsauswahl.<br />
Die Programme durften sich sogar bis<br />
Mitte Mai aktualisieren und erzielten<br />
trotzdem nur ein «enttäuschendes»<br />
Ergebnis. «Keiner erkannte alle Mac-<br />
Viren, obwohl die Signatur-Updates<br />
gegenüber den Testschädlingen mindestens<br />
zwei Wochen Vorsprung und viele<br />
Viren schon Jahre auf dem Buckel hatten»,<br />
lautet das Fazit der Tester. Zum<br />
Zeitpunkt der Entdeckung habe kein<br />
Virenscanner tatsächlich Schutz vor<br />
Flashback geboten.<br />
«Selbst Wochen später kennen die getesteten<br />
AV-Programme nicht alle im<br />
Umlauf befindlichen Varianten des<br />
Schädlings», heißt es weiter im Test.<br />
Selbst die verspätet bereitgestellten<br />
Updates von Apple hätten mehr <strong>Sicherheit</strong><br />
gebracht als jeder Scanner: Der<br />
beste enttarnte nur 82 Prozent der<br />
Schädlinge. Von den bei Windows-<br />
Scannern üblichen Erkennungsquoten<br />
von 90 Prozent und mehr ist das weit<br />
entfernt. Auch bei der Verhaltenserkennung<br />
von Schädlingen und der Phishing-<br />
Abwehr schnitten die Programme nicht<br />
besonders gut ab.<br />
Doch Experten halten Mac-Virenscanner<br />
derzeit ohnehin <strong>für</strong> verzichtbar.<br />
«Aus unserer Sicht ist das angesichts der<br />
Bedrohungslage nicht notwendig», sagt<br />
Tim Griese vom Bundesamt <strong>für</strong> <strong>Sicherheit</strong><br />
in der Informationstechnik (BSI).<br />
Daran habe Flashback nichts geändert.<br />
Trotzdem gelte auch <strong>für</strong> Mac-Nutzer:<br />
«Mit offenen Augen und gesundem<br />
Menschenverstand durch die Welt<br />
gehen.» Dazu gehöre zum Beispiel,<br />
nicht gleich jeden Mailanhang zu öffnen.<br />
Schließlich sind Office, Flash oder der<br />
Adobe Reader auch auf dem Mac Einfallstore<br />
<strong>für</strong> Schadsoftware - ebenso wie<br />
das Installieren von Software aus zweifelhaften<br />
Quellen. Anwendungen und<br />
das Betriebssystem sollten unter «Softwareaktualisierung»<br />
stets aktuell gehalten<br />
werden, rät Griese. Das Update-<br />
Intervall stellt man am besten auf «täglich».<br />
Gute 90 Prozent aller Computer laufen<br />
mit Windows. Kein Wunder, dass sich<br />
Programmierer von Schadsoftware nach<br />
wie vor auf diesen «Markt» konzentrieren.<br />
Trotzdem: «Flashback hat gezeigt,<br />
dass auch Mac OS X angreifbar ist»,<br />
sagt Prof. Thorsten Holz vom Lehrstuhl<br />
<strong>für</strong> Systemsicherheit an der <strong>Ruhr</strong><strong>Ruhr</strong>-Unihr-Uni- versität <strong>Bochum</strong>. B<strong>Bochum</strong>.<br />
Und wenn es Angriffe<br />
auf das Apple-Betriebssystem gibt, treffen<br />
sie oft Unvorbereitete: «Die typischen<br />
Mac-Nutzer ssind<br />
vermutlich ein<br />
wenig sorgloser.»<br />
Antivirensoftware ist immer nur Teil<br />
des <strong>Sicherheit</strong>skonzepts. «Sie bietet nie<br />
hundertprozentigen Schutz», sagt der<br />
Professor. Gerade bei Mac-Virenscannern<br />
gebe es noch viel Entwicklungsbedarf.<br />
Neben dem zeitnahen Einspielen<br />
von Updates sei deshalb auch <strong>für</strong> Mac-<br />
Nutzer Vorsicht im Internet unabdingbar.<br />
«Nicht auf alles klicken und ein<br />
gesundes Misstrauen helfen sehr», rät<br />
Holz.<br />
Einen Phishing-Schutz bieten heute<br />
schon fast alle aktuellen Browser. Wer<br />
den Grundschutz erweitern möchte,<br />
kann zu Erweiterungen wie Web of<br />
Trust (WOT) greifen. Letzteres prüft die<br />
Vertrauenswürdigkeit von Seiten<br />
anhand von Bewertungen, die die Nutzer<br />
abgegeben haben und warnt gegebenenfalls<br />
vor dem Öffnen der Seite. Auch<br />
eine kleine Änderung in den Einstellungen<br />
des Browsers kann die <strong>Sicherheit</strong><br />
erheblich steigern. «Bei Java empfehlen<br />
wir immer, es nur zu aktivieren, wenn<br />
man es braucht», sagt Tim Griese.<br />
Und was tut Apple? Bevor Software aus<br />
dem Netz erstmals startet, muss man das<br />
seit Leopard mit Hinweis auf die Herkunft<br />
bestätigen (File Quarantine). Mit<br />
Snow Leopard kam eine Schadsoftware-<br />
Erkennung hinzu (Xprotect) - die im<br />
«Mac&i»-Test aber nur einmal Alarm<br />
schlug.<br />
Info-Kasten: Mac- hinken Windows-<br />
Scannern hinterher<br />
In einem Test von sechs Mac-Virenscannern<br />
der Zeitschrift «Mac&i»<br />
brachte es der beste Prüfling, Kaspersky<br />
Anti-Virus 2011, auf eine Erkennungsrate<br />
von 82 Prozent. Mit 78 Prozent<br />
kaum schlechter schnitt das kostenlose<br />
Sophos Anti-Virus ab. Verglichen
mit Windows-Scannern, die ein Vielfaches<br />
an Schädlingen erkennen müssen<br />
Wörter: 808<br />
Ort: Berlin<br />
© 2012 PMG Presse-Monitor GmbH<br />
und trotzdem Quoten von weit über 90<br />
Prozent erreichen, ist das zu wenig.
Bremer Nachrichten vom 05.07.2012<br />
Autor: Dirk Averesch Ausgabe: Bremer Nachrichten | Gesamtausgabe<br />
Seite: BTAG/WIRTSCHAFT Gattung: Tageszeitung<br />
Ressort: Verbraucher<br />
Im Tal der SorglosenBrauchen Macs<br />
Virenschutz? Virenschutz? / <strong>Sicherheit</strong>sprogramme zeigen im<br />
Test nur eine durchschnittliche Leistung<br />
Seit Flashback ist nichts mehr, wie es<br />
einmal war. Der Mac-Trojaner hat<br />
Apple-Nutzer nachhaltig verunsichert.<br />
Schließlich galt jahrelang, dass Virenschutz<br />
<strong>für</strong> Macs mangels Bedrohung<br />
unnötig ist. Hat sich die Lage nun geändert?<br />
VON DIRK AVERESCHBremen.<br />
Windows-Nutzer machen sich schon<br />
lange keine Illusionen mehr über die<br />
Bedrohungslage ihres Betriebssystems:<br />
Virenscanner und Vorsicht sind Pflicht.<br />
Viele Apple-Jünger wähnen sich dagegen<br />
in <strong>Sicherheit</strong> vor Schadsoftware,<br />
während Hersteller von Virenwächtern<br />
spätestens seit dem Durchmarsch des<br />
Flashback-Trojaners <strong>für</strong> ihre Mac-Scanner<br />
trommeln. Doch Tests stellen den<br />
Programmen kein gutes Zeugnis aus.<br />
Macht nichts, sagen Experten. Man<br />
könne Macs auch weiter ohne Scanner<br />
nutzen - Umsicht vorausgesetzt.Flashback<br />
rüttelte im April 2012 die Mac-<br />
Nutzer wach: Der Trojaner nutzte eine<br />
Java-Schwachstelle aus und drang über<br />
manipulierte Webseiten in die Systeme<br />
ein. Schnell waren weltweit Hunderttausende<br />
Macs befallen, die zum Versenden<br />
von Spam-Mails missbraucht werden<br />
sollten. Hätten Virenscanner den<br />
Trojaner stoppen können? Wohl<br />
kaum.Am Markt gibt es ein Dutzend<br />
Mac-Virenscanner. Sechs davon, die<br />
auch Echtzeitschutz bieten, hat die Zeitschrift<br />
"Mac&i" getestet - mit einer im<br />
April eingefrorenen Schädlingsauswahl.<br />
Die Programme durften sich sogar bis<br />
Mitte Mai aktualisieren und erzielten<br />
trotzdem nur ein "enttäuschendes"<br />
Ergebnis. "Keiner erkannte alle Mac-<br />
Viren, obwohl die Signatur-Updates<br />
gegenüber den Testschädlingen mindestens<br />
zwei Wochen Vorsprung und viele<br />
Viren schon Jahre auf dem Buckel hatten",<br />
lautet das Fazit der Tester. Zum<br />
Zeitpunkt der Entdeckung habe kein<br />
Virenscanner tatsächlich Schutz vor<br />
Flashback geboten.Schwache Erken-<br />
nungsquoten"Selbst Wochen später kennen<br />
die getesteten AV-Programme nicht<br />
alle im Umlauf befindlichen Varianten<br />
des Schädlings", heißt es im Test. Selbst<br />
die verspätet bereitgestellten Updates<br />
von Apple hätten mehr <strong>Sicherheit</strong><br />
gebracht als jeder Scanner: Der beste<br />
enttarnte nur 82 Prozent der Schädlinge.<br />
Von den bei Windows-Scannern üblichen<br />
Erkennungsquoten von 90 Prozent<br />
und mehr ist das weit entfernt. Auch bei<br />
der Verhaltenserkennung von Schädlingen<br />
und der Phishing-Abwehr schnitten<br />
die Programme nicht besonders gut<br />
ab.Doch Experten halten Mac-Virenscanner<br />
derzeit ohnehin <strong>für</strong> verzichtbar.<br />
"Aus unserer Sicht ist das angesichts der<br />
Bedrohungslage nicht notwendig", sagt<br />
Tim Griese vom Bundesamt <strong>für</strong> <strong>Sicherheit</strong><br />
in der Informationstechnik. Daran<br />
habe Flashback nichts geändert. Trotzdem<br />
gelte auch <strong>für</strong> Mac-Nutzer: "Mit<br />
offenen Augen und gesundem Menschenverstand<br />
durch die Welt<br />
gehen."Dazu gehöre zum Beispiel, nicht<br />
gleich jeden Mailanhang zu öffnen.<br />
Schließlich sind Office, Flash oder der<br />
Adobe Reader auch auf dem Mac Einfallstore<br />
<strong>für</strong> Schadsoftware - ebenso wie<br />
das Installieren von Software aus zweifelhaften<br />
Quellen. Anwendungen und<br />
das Betriebssystem sollten unter "Softwareaktualisierung"<br />
stets aktuell gehalten<br />
werden, rät Griese. Das Update-<br />
Intervall stellt man am besten auf "täglich".Gute<br />
90 Prozent aller Computer<br />
laufen mit Windows. s. Kein Wunder, dass<br />
sich Programmierer von Schadsoftware<br />
nach wie vor auf diesen "Markt" konzentrieren.<br />
Trotzdem: "Flashback hat<br />
gezeigt, dass auch Mac OS X angreifbar<br />
ist", sagt Professor Thorsten Holz<br />
vom Lehrstuhl <strong>für</strong> Systemsicherheit an<br />
der <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong>.<br />
Und<br />
wenn es Angriffe auf das Apple-Betriebssystem<br />
gibt, treffen sie oft Unvorbereitete:<br />
"Die typischen Mac-Nutzer sind<br />
vermutlich ein wenig sorgloser."Antivirensoftware<br />
ist immer nur Teil des<br />
<strong>Sicherheit</strong>skonzepts. "Sie bietet nie hundertprozentigen<br />
Schutz", sagt der Professor.<br />
Gerade bei Mac-Virenscannern<br />
gebe es noch viel Entwicklungsbedarf.<br />
Neben dem zeitnahen Einspielen von<br />
Updates sei deshalb auch <strong>für</strong> Mac-Nutzer<br />
Vorsicht im Internet unabdingbar.<br />
"Nicht auf alles zu klicken und ein<br />
gesundes Misstrauen helfen sehr", rät<br />
Holz.Einen Phishing-Schutz bieten<br />
heute schon fast alle aktuellen Browser.<br />
Wer den Grundschutz erweitern möchte,<br />
kann zu Erweiterungen wie Web Of<br />
Trust (WOT) greifen. Letzteres prüft die<br />
Vertrauenswürdigkeit von Seiten<br />
anhand von Bewertungen, die die Nutzer<br />
abgegeben haben, und warnt gegebenenfalls<br />
vor dem Öffnen der Seite. Auch<br />
eine kleine Änderung in den Einstellungen<br />
des Browsers kann die <strong>Sicherheit</strong><br />
erheblich steigern. "Bei Java empfehlen<br />
wir immer, es nur zu aktivieren, wenn<br />
man es braucht", sagt Tim Griese.Und<br />
was tut Apple? Bevor Software aus dem<br />
Netz erstmals startet, muss man das seit<br />
Leopard mit Hinweis auf die Herkunft<br />
bestätigen (File Quarantine). Mit Snow<br />
Leopard kam eine Schadsoftware-<br />
Erkennung hinzu (Xprotect) - die im<br />
"Mac&i"-Test aber nur einmal Alarm<br />
schlug.Mac-Scanner hinken hinterhern<br />
In einem Test von sechs Mac-Virenscannern<br />
der Zeitschrift "Mac&i" brachte<br />
es der beste Prüfling, Kaspersky Anti-<br />
Virus 2011, auf eine Erkennungsrate<br />
von 82 Prozent. Mit 78 Prozent kaum<br />
schlechter schnitt das kostenlose Sophos<br />
Anti-Virus ab. Verglichen mit Windows-Scannern,<br />
die ein Vielfaches an<br />
Schädlingen erkennen müssen und trotzdem<br />
Quoten von weit über 90 Prozent<br />
erreichen, ist das zu wenig.
Recklinghäuser Zeitung vom 06.07.2012<br />
Seite: 30 Gattung: Tageszeitung<br />
Ressort: Service: Multimedia Auflage: 66.639 (gedruckt) 60.386 (verkauft)<br />
62.148 (verbreitet)<br />
Ausgabe: Recklinghausen | Hauptausgabe Reichweite: 0,14 (in Mio.)<br />
Im Tal der Sorglosen<br />
Brauchen Macs Virenschutz?<br />
von Dirk Averesch (dpa)<br />
Windows-Nutzer machen sich schon<br />
lange keine Illusionen mehr über die Be<br />
drohungslage ihres Betriebssystems:<br />
Virenscanner und Vorsicht sind Pflicht.<br />
Viele Apple-Jünger wähnen sich dagegen<br />
in <strong>Sicherheit</strong> vor Schadsoftware,<br />
während Hersteller von Virenwächtern<br />
spätestens seit dem Durchmarsch des<br />
Flashback-Trojaners <strong>für</strong> ihre Mac-Scanner<br />
trommeln.<br />
Doch Tests stellen den Programmen<br />
kein gutes Zeugnis aus. Macht nichts,<br />
sagen Experten. Man kann Macs auch<br />
weiter ohne Scanner nutzen – Umsicht<br />
vorausgesetzt.<br />
Flashback rüttelte im April 2012 die<br />
Mac-Nutzer wach: Der Trojaner nutzte<br />
eine Java-Schwachstelle aus und drang<br />
über manipulierte Webseiten in die<br />
Systeme ein. Schnell waren weltweit<br />
hunderttausende Macs befallen, die zum<br />
Versenden von Spam-Mails missbraucht<br />
werden sollten. Hätten Virenscanner den<br />
Trojaner stoppen können? Wohl kaum.<br />
Am Markt gibt es ein Dutzend Mac-<br />
Virenscanner. Sechs davon, die auch<br />
Echtzeitschutz bieten, hat die Zeitschrift<br />
„Mac&i“ getestet – mit einer im<br />
April eingefrorenen Schädlingsauswahl.<br />
Die Programme durften sich sogar bis<br />
Mitte Mai aktualisieren und erzielten<br />
trotzdem nur ein „enttäuschendes“<br />
Ergebnis. „Keiner erkannte alle Mac<br />
Viren, obwohl die Signatur-Updates<br />
gegenüber den Testschädlingen mindestens<br />
zwei Wochen Vorsprung und viele<br />
Viren schon Jahre auf dem Buckel hatten“,<br />
lautet das Fazit der Tester. Zum<br />
Zeitpunkt der Entdeckung habe kein<br />
Viren-scanner tatsächlich Schutz vor<br />
Flashback geboten.<br />
„Selbst Wochen später kennen die gete-<br />
Wörter: 610<br />
Urheberinformation: (c)Verlag J. Bauer KG<br />
© 2012 PMG Presse-Monitor GmbH<br />
steten AV-Programme nicht alle im<br />
Umlauf befindlichen Varianten des<br />
Schädlings“, heißt es weiter im Test.<br />
Selbst die verspätet bereitgestellten<br />
Updates von Apple hätten mehr <strong>Sicherheit</strong><br />
gebracht als jeder Scanner: Der<br />
beste enttarnte nur 82 Prozent der<br />
Schädlinge. Von den bei Windows-<br />
Scannern üblichen Erkennungsquoten<br />
von 90 Prozent und mehr ist das weit<br />
entfernt. Auch bei der Verhaltenserkennung<br />
von Schädlingen und der Phishing-<br />
Abwehr schnitten die Programme nicht<br />
besonders gut ab.<br />
Doch Experten halten Mac-Virenscanner<br />
derzeit ohnehin <strong>für</strong> verzichtbar.<br />
„Aus unserer Sicht ist das angesichts der<br />
Bedrohungslage nicht notwendig“, sagt<br />
Tim Griese vom Bundesamt <strong>für</strong> <strong>Sicherheit</strong><br />
in der Informationstechnik (BSI).<br />
Daran habe Flashback nichts geändert.<br />
Trotzdem gelte auch <strong>für</strong> Mac-Nutzer:<br />
„Mit offenen Augen und gesundem<br />
Menschenverstand durch die Welt<br />
gehen.“ Dazu gehöre zum Beispiel,<br />
nicht gleich jeden Mailanhang zu öffnen.<br />
Schließlich sind Office, Flash oder der<br />
Adobe Reader auch auf dem Mac Einfallstore<br />
<strong>für</strong> Schadsoftware – ebenso wie<br />
das Installieren von Software aus zweifelhaften<br />
Quellen. Anwendungen und<br />
das Betriebssystem sollten unter „Softwareaktualisierung“<br />
stets aktuell gehalten<br />
werden, rät Griese. Das Update-<br />
Intervall stellt man am besten auf „täglich“.<br />
Gute 90 Prozent aller Computer laufen<br />
mit Windows. Kein Wunder, dass sich<br />
Programmierer von Schadsoft ware nach<br />
wie vor auf diesen „Markt“ konzentrieren.<br />
Trotzdem: „Flashback hat gezeigt,<br />
dass auch Mac OS X angreifbar ist“<br />
ist“,<br />
sagt Prof. Thorsten Holz vom Lehrstuhl<br />
<strong>für</strong> Systemsicherheit an der <strong>Ruhr</strong>-<strong>Universität</strong><br />
B<strong>Bochum</strong>.<br />
Und wenn es Angriffe<br />
auf das Apple-Betriebssystem gibt, treffen<br />
sie oft Unvorbereitete: „Die typischen<br />
Mac-Nutzer sind vermutlich ein<br />
wenig sorg loser.“<br />
Antivirensoftware ist immer nur Teil<br />
des <strong>Sicherheit</strong>skonzepts. „Sie bietet nie<br />
hundertprozentigen Schutz“, sagt der<br />
Professor. Gerade bei Mac-Virenscannern<br />
gebe es noch viel Entwicklungsbedarf.<br />
Neben dem zeitnahen Einspielen<br />
von Updates sei deshalb auch <strong>für</strong> Mac-<br />
Nutzer Vorsicht im Internet unabdingbar.<br />
„Nicht auf alles klicken und ein<br />
gesundes Misstrauen helfen sehr“, rät<br />
Holz.<br />
Einen Phishing-Schutz bieten heute<br />
schon fast alle aktuellen Browser. Wer<br />
den Grundschutz erweitern möchte,<br />
kann zu Erweiterungen wie Web of<br />
Trust (WOT) greifen. Letzteres prüft die<br />
Vertrauenswürdigkeit von Seiten<br />
anhand von Bewertungen, die die Nutzer<br />
abgegeben haben und warnt gegebenenfalls<br />
vor dem Öffnen der Seite. Auch<br />
eine kleine Änderung in den Einstellungen<br />
des Browsers kann die <strong>Sicherheit</strong><br />
erheblich steigern. „Bei Java empfehlen<br />
wir immer, es nur zu aktivieren, wenn<br />
man es braucht“, sagt Tim Griese.<br />
Und was tut Apple? Bevor Software aus<br />
dem Netz erstmals startet, muss man das<br />
seit Leopard mit Hinweis auf die Herkunft<br />
bestätigen (File Quarantine). Mit<br />
Snow Leopard kam eine Schadsoftware-<br />
Erkennung hinzu (Xprotect) - die im<br />
„Mac&i“-Test aber nur einmal Alarm<br />
schlug.
Kölnische Rundschau - Auch Apple-Nutzer sind nicht vor Viren gefeit http://www.rundschau-online.de/service/-apple-rechner-auch-mac-user...<br />
iMacs und MacBooks<br />
Flashback hat es deutlich gemacht: Auch Mac-User sind von Viren nicht sicher.<br />
Foto: dpa<br />
Service -<br />
Der Trojaner Flashback hat es deutlich vor Augen geführt: Auch Apple-Rechner sind von Viren bedroht. Schließlich galt<br />
jahrelang, dass Virenschutz <strong>für</strong> den Mac mangels Bedrohung unnötig ist. Vor welchen Gefahren sollten man sich<br />
schützen?<br />
Windows-Nutzer machen sich schon lange keine Illusionen mehr über die Bedrohungslage ihres Betriebssystems: Virenscanner<br />
und Vorsicht sind Pflicht. Viele Apple-Jünger wähnen sich dagegen in <strong>Sicherheit</strong> vor Schadsoftware, während Hersteller von<br />
Virenwächtern spätestens seit dem Durchmarsch des Flashback-Trojaners <strong>für</strong> ihre Mac-Scanner trommeln. Doch Tests stellen den<br />
Programmen kein gutes Zeugnis aus. Macht nichts, sagen Experten. Man kann iMacs und MacBooks auch weiter ohne Scanner<br />
nutzen – Umsicht vorausgesetzt.<br />
Flashback rüttelte im April 2012 die Mac-Nutzer wach: Der Trojaner nutzte eine Java-Schwachstelle aus und drang über<br />
manipulierte Webseiten in die Systeme ein. Schnell waren weltweit hunderttausende Macs befallen, die zum Versenden von<br />
Spam-Mails missbraucht werden sollten. Hätten Virenscanner den Trojaner stoppen können? Wohl kaum.<br />
Wie gut sind Virenscanner <strong>für</strong> den Mac?<br />
Am Markt gibt es ein Dutzend Mac-Virenscanner. Sechs davon, die auch Echtzeitschutz bieten, hat die Zeitschrift „Mac&i“<br />
getestet - mit einer im April eingefrorenen Schädlingsauswahl. Die Programme durften sich sogar bis Mitte Mai aktualisieren und<br />
erzielten trotzdem nur ein „enttäuschendes“ Ergebnis. „Keiner erkannte alle Mac-Viren, obwohl die Signatur-Updates gegenüber<br />
den Testschädlingen mindestens zwei Wochen Vorsprung und viele Viren schon Jahre auf dem Buckel hatten“, lautet das Fazit der<br />
Tester. Zum Zeitpunkt der Entdeckung habe kein Virenscanner tatsächlich Schutz vor Flashback geboten.<br />
„Selbst Wochen später kennen die getesteten AV-Programme nicht alle im Umlauf befindlichen Varianten des Schädlings“, heißt<br />
es weiter im Test. Selbst die verspätet bereitgestellten Updates von Apple hätten mehr <strong>Sicherheit</strong> gebracht als jeder Scanner: Der<br />
beste Prüfling, Kaspersky Anti-Virus 2011, brachte auf eine Erkennungsrate von 82 Prozent. Mit 78 Prozent kaum schlechter<br />
schnitt das kostenlose Sophos Anti-Virus ab. Von den bei Windows-Scannern üblichen Erkennungsquoten von 90 Prozent und<br />
mehr ist das weit entfernt. Auch bei der Verhaltenserkennung von Schädlingen und der Phishing-Abwehr schnitten die Programme<br />
nicht besonders gut ab.<br />
Was sollten Mac-User beachten?<br />
von 2 10.07.2012 08:30
Kölnische Rundschau - Auch Apple-Nutzer sind nicht vor Viren gefeit http://www.rundschau-online.de/service/-apple-rechner-auch-mac-user...<br />
Experten halten Mac-Virenscanner derzeit <strong>für</strong> verzichtbar. „Aus unserer Sicht ist das angesichts der Bedrohungslage nicht<br />
notwendig“, sagt Tim Griese vom Bundesamt <strong>für</strong> <strong>Sicherheit</strong> in der Informationstechnik (BSI). Daran habe Flashback nichts<br />
geändert. Trotzdem gelte auch <strong>für</strong> Mac-Nutzer: „Mit offenen Augen und gesundem Menschenverstand durch die Welt gehen.“<br />
Dazu gehöre zum Beispiel, nicht gleich jeden Mailanhang zu öffnen.<br />
Schließlich sind Office, Flash oder der Adobe Reader auch auf dem Mac Einfallstore <strong>für</strong> Schadsoftware – ebenso wie das<br />
Installieren von Software aus zweifelhaften Quellen. Anwendungen und das Betriebssystem sollten unter<br />
„Softwareaktualisierung“ stets aktuell gehalten werden, rät Griese. Das Update-Intervall stellt man am besten auf „täglich“.<br />
Gute 90 Prozent aller Computer laufen mit Windows. Kein Wunder, dass sich Programmierer von Schadsoftware nach wie vor auf<br />
diesen „Markt“ konzentrieren. Trotzdem: „Flashback hat gezeigt, dass auch Mac OS X angreifbar ist“, sagt Prof. Thorsten Holz<br />
vom Lehrstuhl <strong>für</strong> Systemsicherheit<br />
y t an der <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong>. Und wenn es Angriffe auf das Apple-Betriebssystem gibt,<br />
treffen sie oft Unvorbereitete: „Die typischen Mac-Nutzer sind vermutlich ein wenig sorgloser.“<br />
Antivirensoftware ist immer nur Teil des <strong>Sicherheit</strong>skonzepts. „Sie bietet nie hundertprozentigen Schutz“, sagt der Professor.<br />
Gerade bei Mac-Virenscannern gebe es noch viel Entwicklungsbedarf. Neben dem zeitnahen Einspielen von Updates sei deshalb<br />
auch <strong>für</strong> Mac-Nutzer Vorsicht im Internet unabdingbar. „Nicht auf alles klicken und ein gesundes Misstrauen helfen sehr“, rät<br />
Holz.<br />
Welchen Phishing-Schutz gibt es?<br />
Einen Phishing-Schutz bieten heute schon fast alle aktuellen Browser. Wer den Grundschutz erweitern möchte, kann zu<br />
Erweiterungen wie Web of Trust (WOT) greifen. Letzteres prüft die Vertrauenswürdigkeit von Seiten anhand von Bewertungen,<br />
die die Nutzer abgegeben haben und warnt gegebenenfalls vor dem Öffnen der Seite. Auch eine kleine Änderung in den<br />
Einstellungen des Browsers kann die <strong>Sicherheit</strong> erheblich steigern. „Bei Java empfehlen wir immer, es nur zu aktivieren, wenn<br />
man es braucht“, sagt Tim Griese.<br />
Und was tut Apple?<br />
Bevor Software aus dem Netz erstmals startet, muss man das seit Leopard mit Hinweis auf die Herkunft bestätigen (File<br />
Quarantine). Mit Snow Leopard kam eine Schadsoftware-Erkennung hinzu (Xprotect) – die im „Mac&i“-Test aber nur einmal<br />
Alarm schlug. (dpa)<br />
Artikel URL: http://www.rundschau-online.de/service/-apple-rechner-auch-mac-user-sind-von-virenbedroht,16129094,16581812.html<br />
Copyright © 2010 Frankfurter Rundschau<br />
von 2 10.07.2012 08:30
DER NEUE TAG vom 10.07.2012<br />
Autor: Von Dirk Averesch, dpa Ausgabe: DER NEUE TAG Gesamtausgabe/Mantel<br />
Seite: 47 Gattung: Tageszeitung<br />
Ressort: Computer Auflage: 85.640 (gedruckt) 78.741 (verkauft)<br />
81.668 (verbreitet)<br />
Rubrik: Gesamtausgabe Reichweite: 0,21 (in Mio.)<br />
Im Tal der Sorg- und Ahnungslosen<br />
Seit Flashback ist nichts mehr, wie es einmal war: Brauchen auch Apple-Macs einen<br />
Virenschutz?<br />
Berlin. Windows-Nutzer machen sich schon lange keine Illusionen mehr über die<br />
Bedrohungslage ihres Betriebssystems: Virenscanner und Vorsicht sind Pflicht. Viele Apple-<br />
Jünger wähnen sich dagegen in <strong>Sicherheit</strong> vor Schadsoftware, während Hersteller von<br />
Virenwächtern spätestens seit dem Durchmarsch des Flashback-Trojaners <strong>für</strong> ihre Mac-<br />
Scanner trommeln. Doch Tests stellen den Programmen kein gutes Zeugnis aus.<br />
Flashback rüttelte im April 2012 die<br />
Mac-Nutzer wach: Der Trojaner nutzte<br />
eine Java-Schwachstelle aus und drang<br />
über manipulierte Webseiten in die<br />
Systeme ein. Schnell waren weltweit<br />
hunderttausende Macs befallen, die zum<br />
Versenden von Spam-Mails missbraucht<br />
werden sollten. Hätten Virenscanner den<br />
Trojaner stoppen können? Wohl kaum.<br />
Schwache Scanner<br />
Am Markt gibt es ein Dutzend Mac-<br />
Virenscanner. Sechs davon, die auch<br />
Echtzeitschutz bieten, hat die Zeitschrift<br />
"Mac&i" getestet - mit einer im<br />
April eingefrorenen Schädlingsauswahl.<br />
Die Programme durften sich sogar bis<br />
Mitte Mai aktualisieren und erzielten<br />
trotzdem nur ein "enttäuschendes"<br />
Ergebnis. Zum Zeitpunkt der Entdeckung<br />
habe kein Virenscanner tatsächlich<br />
Schutz vor Flashback geboten.<br />
"Selbst Wochen später kennen die getesteten<br />
AV-Programme nicht alle im<br />
Umlauf befindlichen Varianten des<br />
Schädlings", heißt es weiter im Test.<br />
Selbst die verspätet bereitgestellten<br />
Updates von Apple hätten mehr <strong>Sicherheit</strong><br />
gebracht als jeder Scanner: Der<br />
beste enttarnte nur 82 Prozent der<br />
Schädlinge. Von den bei Windows-<br />
Scannern üblichen Erkennungsquoten<br />
von 90 Prozent und mehr ist das weit<br />
entfernt. Auch bei der Verhaltenserkennung<br />
von Schädlingen und der Phishing-<br />
Abwehr schnitten die Programme nicht<br />
besonders gut ab.<br />
Wörter: 566<br />
© 2012 PMG Presse-Monitor GmbH<br />
Doch Experten halten Mac-Virenscanner<br />
derzeit ohnehin <strong>für</strong> verzichtbar.<br />
"Aus unserer Sicht ist das angesichts der<br />
Bedrohungslage nicht notwendig", sagt<br />
Tim Griese vom Bundesamt <strong>für</strong> <strong>Sicherheit</strong><br />
in der Informationstechnik (BSI).<br />
Daran habe Flashback nichts geändert.<br />
Trotzdem gelte auch <strong>für</strong> Mac-Nutzer:<br />
"Mit offenen Augen und gesundem<br />
Menschenverstand durch die Welt<br />
gehen." Dazu gehöre zum Beispiel,<br />
nicht gleich jeden Mailanhang zu öffnen.<br />
Schließlich sind Office, Flash oder der<br />
Adobe Reader auch auf dem Mac Einfallstore<br />
<strong>für</strong> Schadsoftware - ebenso wie<br />
das Installieren von Software aus zweifelhaften<br />
Quellen. Anwendungen und<br />
das Betriebssystem sollten unter "Softwareaktualisierung"<br />
stets aktuell gehalten<br />
werden, rät Griese. Das Update-<br />
Intervall stellt man am besten auf "täglich".<br />
Nicht auf alles klicken<br />
Gute 90 Prozent aller Computer laufen<br />
mit Windows. Kein Wunder, dass sich<br />
Programmierer von Schadsoftware nach<br />
wie vor auf diesen Markt konzentrieren.<br />
Trotzdem: "Flashback hat gezeigt, dass<br />
auch Mac OS X angreifbar ist", sagt<br />
Prof. Thorsten Holz vom Lehrstuhl <strong>für</strong><br />
Systemsicherheit an der <strong>Ruhr</strong>-<strong>Universität</strong><br />
<strong>Bochum</strong>. Und wenn es Angriffe auf<br />
das Apple-Betriebssystem gibt, treffen<br />
sie oft Unvorbereitete: "Die typischen<br />
Mac-Nutzer sind vermutlich ein wenig<br />
sorgloser."<br />
Antivirensoftware ist immer nur Teil<br />
des <strong>Sicherheit</strong>skonzepts. "Sie bietet nie<br />
hundertprozentigen Schutz", sagt der<br />
Professor. Gerade bei Mac-Virenscannern<br />
gebe es noch viel Entwicklungsbedarf.<br />
Neben dem zeitnahen Einspielen<br />
von Updates sei deshalb auch <strong>für</strong> Mac-<br />
Nutzer Vorsicht im Internet unabdingbar.<br />
"Nicht auf alles klicken und ein<br />
gesundes Misstrauen helfen sehr", rät<br />
Holz.<br />
Einen Phishing-Schutz bieten heute<br />
schon fast alle aktuellen Browser. Wer<br />
den Grundschutz erweitern möchte,<br />
kann zu Erweiterungen wie Web of<br />
Trust (WOT) greifen. Letzteres prüft die<br />
Vertrauenswürdigkeit von Seiten<br />
anhand von Bewertungen, die die Nutzer<br />
abgegeben haben und warnt gegebenenfalls<br />
vor dem Öffnen der Seite. Auch<br />
eine kleine Änderung in den Einstellungen<br />
des Browsers kann die <strong>Sicherheit</strong><br />
erheblich steigern. "Bei Java empfehlen<br />
wir immer, es nur zu aktivieren, wenn<br />
man es braucht", sagt Tim Griese.<br />
Und was tut Apple? Bevor Software<br />
aus dem Netz erstmals startet, muss man<br />
das seit Leopard mit Hinweis auf die<br />
Herkunft bestätigen (File Quarantine).<br />
Mit Snow Leopard kam eine Schadsoftware-Erkennung<br />
hinzu (Xprotect) - die<br />
im "Mac&i"-Test aber nur einmal<br />
Alarm schlug.
Berliner Kurier - Viren bedrohen auch Apple-Rechner http://www.berliner-kurier.de/digital/-apple-rechner-auch-mac-user-sin...<br />
iMacs und MacBooks<br />
Digital - 7.7.2012<br />
Windows-Nutzer machen sich schon lange keine Illusionen mehr über die<br />
Bedrohungslage ihres Betriebssystems: Virenscanner und Vorsicht sind<br />
Pflicht. Viele Apple-Jünger wähnen sich dagegen in <strong>Sicherheit</strong> vor<br />
Schadsoftware, während Hersteller von Virenwächtern spätestens seit dem<br />
Durchmarsch des Flashback-Trojaners <strong>für</strong> ihre Mac-Scanner trommeln. Doch<br />
Tests stellen den Programmen kein gutes Zeugnis aus. Macht nichts, sagen<br />
Experten. Man kann iMacs und MacBooks auch weiter ohne Scanner nutzen<br />
– Umsicht vorausgesetzt.<br />
Virenalarm auf dem Mac: Der Flashback-Trojaner Flashback rüttelte im April 2012 die Mac-Nutzer wach: Der Trojaner nutzte<br />
hat gezeigt, dass auch Apple-Rechner verwundbar<br />
sind.<br />
eine Java-Schwachstelle aus und drang über manipulierte Webseiten in die<br />
Foto: dpa<br />
Systeme ein. Schnell waren weltweit hunderttausende Macs befallen, die zum<br />
Versenden von Spam-Mails missbraucht werden sollten. Hätten Virenscanner<br />
den Trojaner stoppen können? Wohl kaum.<br />
Wie gut sind Virenscanner <strong>für</strong> den Mac?<br />
Am Markt gibt es ein Dutzend Mac-Virenscanner. Sechs davon, die auch Echtzeitschutz bieten, hat die Zeitschrift<br />
„Mac&i“ getestet - mit einer im April eingefrorenen Schädlingsauswahl. Die Programme durften sich sogar bis Mitte Mai<br />
aktualisieren und erzielten trotzdem nur ein „enttäuschendes“ Ergebnis. „Keiner erkannte alle Mac-Viren, obwohl die<br />
Signatur-Updates gegenüber den Testschädlingen mindestens zwei Wochen Vorsprung und viele Viren schon Jahre auf<br />
dem Buckel hatten“, lautet das Fazit der Tester. Zum Zeitpunkt der Entdeckung habe kein Virenscanner tatsächlich<br />
Schutz vor Flashback geboten.<br />
„Selbst Wochen später kennen die getesteten AV-Programme nicht alle im Umlauf befindlichen Varianten des<br />
Schädlings“, heißt es weiter im Test. Selbst die verspätet bereitgestellten Updates von Apple hätten mehr <strong>Sicherheit</strong><br />
gebracht als jeder Scanner: Der beste Prüfling, Kaspersky Anti-Virus 2011, brachte auf eine Erkennungsrate von 82<br />
Prozent. Mit 78 Prozent kaum schlechter schnitt das kostenlose Sophos Anti-Virus ab. Von den bei Windows-Scannern<br />
üblichen Erkennungsquoten von 90 Prozent und mehr ist das weit entfernt. Auch bei der Verhaltenserkennung von<br />
Schädlingen und der Phishing-Abwehr schnitten die Programme nicht besonders gut ab.<br />
Was sollten Mac-User beachten?<br />
Experten halten Mac-Virenscanner derzeit <strong>für</strong> verzichtbar. „Aus unserer Sicht ist das angesichts der Bedrohungslage<br />
nicht notwendig“, sagt Tim Griese vom Bundesamt <strong>für</strong> <strong>Sicherheit</strong> in der Informationstechnik (BSI). Daran habe Flashback<br />
nichts geändert. Trotzdem gelte auch <strong>für</strong> Mac-Nutzer: „Mit offenen Augen und gesundem Menschenverstand durch die<br />
Welt gehen.“ Dazu gehöre zum Beispiel, nicht gleich jeden Mailanhang zu öffnen.<br />
Schließlich sind Office, Flash oder der Adobe Reader auch auf dem Mac Einfallstore <strong>für</strong> Schadsoftware – ebenso wie<br />
das Installieren von Software aus zweifelhaften Quellen. Anwendungen und das Betriebssystem sollten unter<br />
„Softwareaktualisierung“ stets aktuell gehalten werden, rät Griese. Das Update-Intervall stellt man am besten auf<br />
„täglich“.<br />
von 2 12.07.2012 08:24
Berliner Kurier - Viren bedrohen auch Apple-Rechner http://www.berliner-kurier.de/digital/-apple-rechner-auch-mac-user-sin...<br />
Gute 90 Prozent aller Computer laufen mit Windows. Kein Wunder, dass sich Programmierer von Schadsoftware nach<br />
wie vor auf diesen „Markt“ „Markt“ konzentrieren. Trotzdem: Trotzdem: „Flashback hat gezeigt, dass auch Mac OS X angreifbar ist“, sagt<br />
Prof. Thorsten Holz vom Lehrstuhl <strong>für</strong> Systemsicherheit an der <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong>. Und wenn es Angriffe auf das<br />
Apple-Betriebssystem gibt, treffen sie oft Unvorbereitete: „Die typischen Mac-Nutzer sind vermutlich ein ein wenig sorgloser.“<br />
Antivirensoftware ist immer nur Teil des <strong>Sicherheit</strong>skonzepts. „Sie bietet nie hundertprozentigen Schutz“, sagt der<br />
Professor. Gerade bei Mac-Virenscannern gebe es noch viel Entwicklungsbedarf. Neben dem zeitnahen Einspielen von<br />
Updates sei deshalb auch <strong>für</strong> Mac-Nutzer Vorsicht im Internet unabdingbar. unabdingbar. „Nicht auf alles klicken und ein gesundes<br />
Misstrauen Misstrauen helfen sehr“, rät Holz.<br />
Welchen Phishing-Schutz gibt es?<br />
Einen Phishing-Schutz bieten heute schon fast alle aktuellen Browser. Wer den Grundschutz erweitern möchte, kann zu<br />
Erweiterungen wie Web of Trust (WOT) greifen. Letzteres prüft die Vertrauenswürdigkeit von Seiten anhand von<br />
Bewertungen, die die Nutzer abgegeben haben und warnt gegebenenfalls vor dem Öffnen der Seite. Auch eine kleine<br />
Änderung in den Einstellungen des Browsers kann die <strong>Sicherheit</strong> erheblich steigern. „Bei Java empfehlen wir immer, es<br />
nur zu aktivieren, wenn man es braucht“, sagt Tim Griese.<br />
Und was tut Apple?<br />
Bevor Software aus dem Netz erstmals startet, muss man das seit Leopard mit Hinweis auf die Herkunft bestätigen (File<br />
Quarantine). Mit Snow Leopard kam eine Schadsoftware-Erkennung hinzu (Xprotect) – die im „Mac&i“-Test aber nur<br />
einmal Alarm schlug. (dpa)<br />
Artikel URL: http://www.berliner-kurier.de/digital/-apple-rechner-auch-mac-user-sind-von-virenbedroht,7168826,16596506.html<br />
Copyright © 2011 Berliner Kurier<br />
von 2 12.07.2012 08:24
Druckansicht: Im Tal der Sorglosen: Brauchen Macs Virenschutz? http://www.fnp.de/ndp/print_rmn01.c.9984672.de.htm<br />
10.07.2012<br />
Im Tal der Sorglosen: Brauchen Macs Virenschutz?<br />
Virenalarm auf dem Mac: Der<br />
Flashback-Trojaner hat gezeigt,<br />
dass auch Apple-Rechner<br />
verwundbar sind. Foto: Andrea<br />
Warnecke<br />
Von Dirk Averesch, dpa<br />
Seit Flashback ist nichts mehr, wie es einmal war. Der Mac-Trojaner<br />
hat Apple-Nutzer nachhaltig verunsichert. Schließlich galt jahrelang,<br />
dass Virenschutz <strong>für</strong> Macs mangels Bedrohung unnötig ist. Hat sich<br />
die Lage nun geändert?<br />
Windows-Nutzer machen sich schon lange keine Illusionen mehr über<br />
die Bedrohungslage ihres Betriebssystems: Virenscanner und Vorsicht<br />
sind Pflicht. Viele Apple-Jünger wähnen sich dagegen in <strong>Sicherheit</strong><br />
vor Schadsoftware, während Hersteller von Virenwächtern spätestens<br />
seit dem Durchmarsch des Flashback-Trojaners <strong>für</strong> ihre Mac-Scanner<br />
trommeln. Doch Tests stellen den Programmen kein gutes Zeugnis<br />
aus. Macht nichts, sagen Experten. Man kann Macs auch weiter ohne<br />
Scanner nutzen - Umsicht vorausgesetzt.<br />
Flashback rüttelte im April 2012 die Mac-Nutzer wach: Der Trojaner nutzte eine Java-Schwachstelle aus und<br />
drang über manipulierte Webseiten in die Systeme ein. Schnell waren weltweit hunderttausende Macs<br />
befallen, die zum Versenden von Spam-Mails missbraucht werden sollten. Hätten Virenscanner den Trojaner<br />
stoppen können? Wohl kaum.<br />
Am Markt gibt es ein Dutzend Mac-Virenscanner. Sechs davon, die auch Echtzeitschutz bieten, hat die<br />
Zeitschrift "Mac&i" getestet - mit einer im April eingefrorenen Schädlingsauswahl. Die Programme durften sich<br />
sogar bis Mitte Mai aktualisieren und erzielten trotzdem nur ein "enttäuschendes" Ergebnis. "Keiner erkannte<br />
alle Mac-Viren, obwohl die Signatur-Updates gegenüber den Testschädlingen mindestens zwei Wochen<br />
Vorsprung und viele Viren schon Jahre auf dem Buckel hatten", lautet das Fazit der Tester. Zum Zeitpunkt der<br />
Entdeckung habe kein Virenscanner tatsächlich Schutz vor Flashback geboten.<br />
"Selbst Wochen später kennen die getesteten AV-Programme nicht alle im Umlauf befindlichen Varianten des<br />
Schädlings", heißt es weiter im Test. Selbst die verspätet bereitgestellten Updates von Apple hätten mehr<br />
<strong>Sicherheit</strong> gebracht als jeder Scanner: Der beste enttarnte nur 82 Prozent der Schädlinge. Von den bei<br />
Windows-Scannern üblichen Erkennungsquoten von 90 Prozent und mehr ist das weit entfernt. Auch bei der<br />
Verhaltenserkennung von Schädlingen und der Phishing-Abwehr schnitten die Programme nicht besonders gut<br />
ab.<br />
Doch Experten halten Mac-Virenscanner derzeit ohnehin <strong>für</strong> verzichtbar. "Aus unserer Sicht ist das angesichts<br />
der Bedrohungslage nicht notwendig", sagt Tim Griese vom Bundesamt <strong>für</strong> <strong>Sicherheit</strong> in der<br />
Informationstechnik (BSI). Daran habe Flashback nichts geändert. Trotzdem gelte auch <strong>für</strong> Mac-Nutzer: "Mit<br />
offenen Augen und gesundem Menschenverstand durch die Welt gehen." Dazu gehöre zum Beispiel, nicht<br />
gleich jeden Mailanhang zu öffnen.<br />
Schließlich sind Office, Flash oder der Adobe Reader auch auf dem Mac Einfallstore <strong>für</strong> Schadsoftware -<br />
ebenso wie das Installieren von Software aus zweifelhaften Quellen. Anwendungen und das Betriebssystem<br />
sollten unter "Softwareaktualisierung" stets aktuell gehalten werden, rät Griese. Das Update-Intervall stellt<br />
man am besten auf "täglich".<br />
Gute 90 Prozent aller Computer laufen mit Windows. Kein Wunder, dass sich Programmierer von<br />
Schadsoftware nach wie vor auf diesen "Markt" konzentrieren. Trotzdem: "Flashback hat gezeigt, dass auch<br />
1 von 2 12.07.2012 08:10
Druckansicht: Im Tal der Sorglosen: Brauchen Macs Virenschutz? http://www.fnp.de/ndp/print_rmn01.c.9984672.de.htm<br />
Mac OS X angreifbar ist", sagt Prof. Thorsten Holz vom Lehrstuhl <strong>für</strong> Systemsicherheit an der <strong>Ruhr</strong>-<strong>Universität</strong><br />
<strong>Bochum</strong>. <strong>Bochum</strong>. Und wenn es Angriffe auf das Apple-Betriebssystem gibt, treffen sie oft Unvorbereitete: "Die<br />
typischen typischen Mac-Nutzer sind vermutlich ein wenig sorgloser."<br />
Antivirensoftware ist immer nur Teil des <strong>Sicherheit</strong>skonzepts. "Sie bietet nie hundertprozentigen Schutz", sagt<br />
der Professor. Gerade bei Mac-Virenscannern gebe es noch viel Entwicklungsbedarf. Neben dem zeitnahen<br />
Einspielen von Updates sei deshalb auch <strong>für</strong> Mac-Nutzer Vorsicht im Internet unabdingbar. "Nicht auf alles<br />
klicken und ein gesundes Misstrauen helfen sehr", rät Holz.<br />
Einen Phishing-Schutz bieten heute schon fast alle aktuellen Browser. Wer den Grundschutz erweitern<br />
möchte, kann zu Erweiterungen wie Web of Trust (WOT) greifen. Letzteres prüft die Vertrauenswürdigkeit von<br />
Seiten anhand von Bewertungen, die die Nutzer abgegeben haben und warnt gegebenenfalls vor dem Öffnen<br />
der Seite. Auch eine kleine Änderung in den Einstellungen des Browsers kann die <strong>Sicherheit</strong> erheblich<br />
steigern. "Bei Java empfehlen wir immer, es nur zu aktivieren, wenn man es braucht", sagt Tim Griese.<br />
Und was tut Apple? Bevor Software aus dem Netz erstmals startet, muss man das seit Leopard mit Hinweis<br />
auf die Herkunft bestätigen (File Quarantine). Mit Snow Leopard kam eine Schadsoftware-Erkennung hinzu<br />
(Xprotect) - die im "Mac&i"-Test aber nur einmal Alarm schlug.<br />
Hier geht es zum Apple-Support<br />
Web of Trust <strong>für</strong> verschiedene Browser (engl.)<br />
Mac- hinken Windows-Scannern hinterher<br />
In einem Test von sechs Mac-Virenscannern der Zeitschrift "Mac&i" brachte es der beste Prüfling, Kaspersky<br />
Anti-Virus 2011, auf eine Erkennungsrate von 82 Prozent. Mit 78 Prozent kaum schlechter schnitt das<br />
kostenlose Sophos Anti-Virus ab. Verglichen mit Windows-Scannern, die ein Vielfaches an Schädlingen<br />
erkennen müssen und trotzdem Quoten von weit über 90 Prozent erreichen, ist das zu wenig.<br />
© 2012 Bad Vilbeler Neue Presse<br />
2 von 2 12.07.2012 08:10
Hamburger Morgenpost - Viren bedrohen auch Apple-Rechner http://www.mopo.de/digital/-apple-rechner-auch-mac-user-sind-von-vi...<br />
IMACS UND MACBOOKS<br />
Digital - 7.7.2012<br />
Windows-Nutzer machen sich schon lange keine Illusionen mehr über die<br />
Bedrohungslage ihres Betriebssystems: Virenscanner und Vorsicht sind<br />
Pflicht. Viele Apple-Jünger wähnen sich dagegen in <strong>Sicherheit</strong> vor<br />
Schadsoftware, während Hersteller von Virenwächtern spätestens seit dem<br />
Durchmarsch des Flashback-Trojaners <strong>für</strong> ihre Mac-Scanner trommeln. Doch<br />
Tests stellen den Programmen kein gutes Zeugnis aus. Macht nichts, sagen<br />
Experten. Man kann iMacs und MacBooks auch weiter ohne Scanner nutzen<br />
– Umsicht vorausgesetzt.<br />
Virenalarm auf dem Mac: Der Flashback-Trojaner Flashback rüttelte im April 2012 die Mac-Nutzer wach: Der Trojaner nutzte<br />
hat gezeigt, dass auch Apple-Rechner verwundbar<br />
eine Java-Schwachstelle aus und drang über manipulierte Webseiten in die<br />
sind.<br />
Foto: dpa<br />
Systeme ein. Schnell waren weltweit hunderttausende Macs befallen, die zum<br />
Versenden von Spam-Mails missbraucht werden sollten. Hätten Virenscanner<br />
den Trojaner stoppen können? Wohl kaum.<br />
Wie gut sind Virenscanner <strong>für</strong> den Mac?<br />
Am Markt gibt es ein Dutzend Mac-Virenscanner. Sechs davon, die auch Echtzeitschutz bieten, hat die Zeitschrift<br />
„Mac&i“ getestet - mit einer im April eingefrorenen Schädlingsauswahl. Die Programme durften sich sogar bis Mitte Mai<br />
aktualisieren und erzielten trotzdem nur ein „enttäuschendes“ Ergebnis. „Keiner erkannte alle Mac-Viren, obwohl die<br />
Signatur-Updates gegenüber den Testschädlingen mindestens zwei Wochen Vorsprung und viele Viren schon Jahre auf<br />
dem Buckel hatten“, lautet das Fazit der Tester. Zum Zeitpunkt der Entdeckung habe kein Virenscanner tatsächlich<br />
Schutz vor Flashback geboten.<br />
„Selbst Wochen später kennen die getesteten AV-Programme nicht alle im Umlauf befindlichen Varianten des<br />
Schädlings“, heißt es weiter im Test. Selbst die verspätet bereitgestellten Updates von Apple hätten mehr <strong>Sicherheit</strong><br />
gebracht als jeder Scanner: Der beste Prüfling, Kaspersky Anti-Virus 2011, brachte auf eine Erkennungsrate von 82<br />
Prozent. Mit 78 Prozent kaum schlechter schnitt das kostenlose Sophos Anti-Virus ab. Von den bei Windows-Scannern<br />
üblichen Erkennungsquoten von 90 Prozent und mehr ist das weit entfernt. Auch bei der Verhaltenserkennung von<br />
Schädlingen und der Phishing-Abwehr schnitten die Programme nicht besonders gut ab.<br />
Was sollten Mac-User beachten?<br />
Experten halten Mac-Virenscanner derzeit <strong>für</strong> verzichtbar. „Aus unserer Sicht ist das angesichts der Bedrohungslage<br />
nicht notwendig“, sagt Tim Griese vom Bundesamt <strong>für</strong> <strong>Sicherheit</strong> in der Informationstechnik (BSI). Daran habe Flashback<br />
nichts geändert. Trotzdem gelte auch <strong>für</strong> Mac-Nutzer: „Mit offenen Augen und gesundem Menschenverstand durch die<br />
Welt gehen.“ Dazu gehöre zum Beispiel, nicht gleich jeden Mailanhang zu öffnen.<br />
Schließlich sind Office, Flash oder der Adobe Reader auch auf dem Mac Einfallstore <strong>für</strong> Schadsoftware – ebenso wie<br />
das Installieren von Software aus zweifelhaften Quellen. Anwendungen und das Betriebssystem sollten unter<br />
„Softwareaktualisierung“ stets aktuell gehalten werden, rät Griese. Das Update-Intervall stellt man am besten auf<br />
1 von 2 12.07.2012 08:31
Hamburger Morgenpost - Viren bedrohen auch Apple-Rechner http://www.mopo.de/digital/-apple-rechner-auch-mac-user-sind-von-vi...<br />
„täglich“.<br />
Gute Gute 90 Prozent Prozent aller Computer laufen laufen mit Windows. Kein Wunder, dass sich Programmierer Programmierer von Schadsoftware nach<br />
wie vor auf diesen „Markt“ „Markt“ konzentrieren. Trotzdem: „Flashback hat gezeigt, dass auch Mac OS X angreifbar ist“, sagt<br />
Prof. Thorsten Holz vom Lehrstuhl <strong>für</strong> Systemsicherheit an der <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong>. Und wenn es Angriffe auf das<br />
Apple-Betriebssystem gibt, treffen treffen sie oft Unvorbereitete: „Die typischen Mac-Nutzer sind vermutlich ein wenig sorgloser.“<br />
Antivirensoftware ist immer nur Teil des <strong>Sicherheit</strong>skonzepts. „Sie bietet nie hundertprozentigen Schutz“, sagt der<br />
Professor. Gerade bei Mac-Virenscannern gebe es noch viel Entwicklungsbedarf. Neben dem zeitnahen Einspielen von<br />
Updates sei deshalb deshalb auch <strong>für</strong> Mac-Nutzer Vorsicht im Internet unabdingbar. „Nicht auf alles klicken und ein gesundes<br />
Misstrauen helfen sehr“, rät Holz.<br />
Welchen Phishing-Schutz gibt es?<br />
Einen Phishing-Schutz bieten heute schon fast alle aktuellen Browser. Wer den Grundschutz erweitern möchte, kann zu<br />
Erweiterungen wie Web of Trust (WOT) greifen. Letzteres prüft die Vertrauenswürdigkeit von Seiten anhand von<br />
Bewertungen, die die Nutzer abgegeben haben und warnt gegebenenfalls vor dem Öffnen der Seite. Auch eine kleine<br />
Änderung in den Einstellungen des Browsers kann die <strong>Sicherheit</strong> erheblich steigern. „Bei Java empfehlen wir immer, es<br />
nur zu aktivieren, wenn man es braucht“, sagt Tim Griese.<br />
Und was tut Apple?<br />
Bevor Software aus dem Netz erstmals startet, muss man das seit Leopard mit Hinweis auf die Herkunft bestätigen (File<br />
Quarantine). Mit Snow Leopard kam eine Schadsoftware-Erkennung hinzu (Xprotect) – die im „Mac&i“-Test aber nur<br />
einmal Alarm schlug. (dpa)<br />
Artikel URL: http://www.mopo.de/digital/-apple-rechner-auch-mac-user-sind-von-viren-bedroht,5066770,16596506.html<br />
Copyright © 2011 Hamburger Morgenpost<br />
2 von 2 12.07.2012 08:31
Im Tal der Sorglosen: Brauchen Macs Virenschutz? - Münstersche Zeitung http://www.muensterschezeitung.de/leben/digitale_welt/multimedia_n...<br />
Berlin (dpa/tmn) Seit Flashback ist nichts mehr, wie es einmal war. Der Mac-Trojaner hat Apple-Nutzer nachhaltig<br />
verunsichert. Schließlich galt jahrelang, dass Virenschutz <strong>für</strong> Macs mangels Bedrohung unnötig ist. Hat sich die Lage<br />
nun geändert?<br />
Von Dirk Averesch, dpa<br />
Virenalarm auf dem Mac: Der Flashback-Trojaner hat gezeigt, dass auch Apple-Rechner verwundbar sind. Foto: Andrea<br />
Warnecke (Foto: dpa)<br />
Windows-Nutzer machen sich schon lange keine Illusionen mehr über die Bedrohungslage ihres Betriebssystems: Virenscanner<br />
und Vorsicht sind Pflicht. Viele Apple-Jünger wähnen sich dagegen in <strong>Sicherheit</strong> vor Schadsoftware, während Hersteller von<br />
Virenwächtern spätestens seit dem Durchmarsch des Flashback-Trojaners <strong>für</strong> ihre Mac-Scanner trommeln. Doch Tests stellen<br />
den Programmen kein gutes Zeugnis aus. Macht nichts, sagen Experten. Man kann Macs auch weiter ohne Scanner nutzen -<br />
Umsicht vorausgesetzt.<br />
Flashback rüttelte im April 2012 die Mac-Nutzer wach: Der Trojaner nutzte eine Java-Schwachstelle aus und drang über<br />
manipulierte Webseiten in die Systeme ein. Schnell waren weltweit hunderttausende Macs befallen, die zum Versenden von<br />
Spam-Mails missbraucht werden sollten. Hätten Virenscanner den Trojaner stoppen können? Wohl kaum.<br />
Am Markt gibt es ein Dutzend Mac-Virenscanner. Sechs davon, die auch Echtzeitschutz bieten, hat die Zeitschrift «Mac&i»<br />
getestet - mit einer im April eingefrorenen Schädlingsauswahl. Die Programme durften sich sogar bis Mitte Mai aktualisieren und<br />
erzielten trotzdem nur ein «enttäuschendes» Ergebnis. «Keiner erkannte alle Mac-Viren, obwohl die Signatur-Updates<br />
gegenüber den Testschädlingen mindestens zwei Wochen Vorsprung und viele Viren schon Jahre auf dem Buckel hatten»,<br />
lautet das Fazit der Tester. Zum Zeitpunkt der Entdeckung habe kein Virenscanner tatsächlich Schutz vor Flashback geboten.<br />
«Selbst Wochen später kennen die getesteten AV-Programme nicht alle im Umlauf befindlichen Varianten des Schädlings»,<br />
heißt es weiter im Test. Selbst die verspätet bereitgestellten Updates von Apple hätten mehr <strong>Sicherheit</strong> gebracht als jeder<br />
Scanner: Der beste enttarnte nur 82 Prozent der Schädlinge. Von den bei Windows-Scannern üblichen Erkennungsquoten von<br />
90 Prozent und mehr ist das weit entfernt. Auch bei der Verhaltenserkennung von Schädlingen und der Phishing-Abwehr<br />
schnitten die Programme nicht besonders gut ab.<br />
Doch Experten halten Mac-Virenscanner derzeit ohnehin <strong>für</strong> verzichtbar. «Aus unserer Sicht ist das angesichts der<br />
Bedrohungslage nicht notwendig», sagt Tim Griese vom Bundesamt <strong>für</strong> <strong>Sicherheit</strong> in der Informationstechnik (BSI). Daran habe<br />
Flashback nichts geändert. Trotzdem gelte auch <strong>für</strong> Mac-Nutzer: «Mit offenen Augen und gesundem Menschenverstand durch<br />
die Welt gehen.» Dazu gehöre zum Beispiel, nicht gleich jeden Mailanhang zu öffnen.<br />
Schließlich sind Office, Flash oder der Adobe Reader auch auf dem Mac Einfallstore <strong>für</strong> Schadsoftware - ebenso wie das<br />
Installieren von Software aus zweifelhaften Quellen. Anwendungen und das Betriebssystem sollten unter<br />
«Softwareaktualisierung» stets aktuell gehalten werden, rät Griese. Das Update-Intervall stellt man am besten auf «täglich».<br />
1 von 2 12.07.2012 08:52
Im Tal der Sorglosen: Brauchen Macs Virenschutz? - Münstersche Zeitung http://www.muensterschezeitung.de/leben/digitale_welt/multimedia_n...<br />
Hier geht es zum Apple-Support<br />
Web of Trust <strong>für</strong> verschiedene Browser (engl.)<br />
In einem Test von sechs Mac-Virenscannern der Zeitschrift «Mac&i» brachte es der beste Prüfling, Kaspersky Anti-Virus 2011,<br />
auf eine Erkennungsrate von 82 Prozent. Mit 78 Prozent kaum schlechter schnitt das kostenlose Sophos Anti-Virus ab.<br />
Verglichen mit Windows-Scannern, die ein Vielfaches an Schädlingen erkennen müssen und trotzdem Quoten von weit über 90<br />
Prozent erreichen, ist das zu wenig.<br />
Gute 90 90 Prozent aller aller Computer laufen mit Windows. Windows. Kein Wunder, dass sich Programmierer von Schadsoftware nach wie vor vor<br />
auf diesen «Markt» konzentrieren. Trotzdem: «Flashback hat gezeigt, dass auch Mac OS X angreifbar ist», sagt Prof. Thorsten<br />
Holz vom Lehrstuhl <strong>für</strong> Systemsicherheit an der <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong>. Und wenn es Angriffe auf das Apple-Betriebssystem<br />
gibt, treffen sie oft Unvorbereitete: «Die typischen Mac-Nutzer sind vermutlich ein wenig sorgloser.»<br />
Antivirensoftware ist immer nur Teil des <strong>Sicherheit</strong>skonzepts. «Sie bietet nie hundertprozentigen Schutz», sagt der Professor.<br />
Gerade bei Mac-Virenscannern gebe es noch viel Entwicklungsbedarf. Neben dem zeitnahen Einspielen von Updates sei<br />
deshalb auch <strong>für</strong> rM Mac-Nutzer Vorsicht im Internet unabdingbar. «Nicht auf alles klicken und ein gesundes Misstrauen helfen<br />
sehr», rät Holz.<br />
Einen Phishing-Schutz bieten heute schon fast alle aktuellen Browser. Wer den Grundschutz erweitern möchte, kann zu<br />
Erweiterungen wie Web of Trust (WOT) greifen. Letzteres prüft die Vertrauenswürdigkeit von Seiten anhand von Bewertungen,<br />
die die Nutzer abgegeben haben und warnt gegebenenfalls vor dem Öffnen der Seite. Auch eine kleine Änderung in den<br />
Einstellungen des Browsers kann die <strong>Sicherheit</strong> erheblich steigern. «Bei Java empfehlen wir immer, es nur zu aktivieren, wenn<br />
man es braucht», sagt Tim Griese.<br />
Und was tut Apple? Bevor Software aus dem Netz erstmals startet, muss man das seit Leopard mit Hinweis auf die Herkunft<br />
bestätigen (File Quarantine). Mit Snow Leopard kam eine Schadsoftware-Erkennung hinzu (Xprotect) - die im «Mac&i»-Test<br />
aber nur einmal Alarm schlug.<br />
Das könnte Sie auch interessieren<br />
hier werben<br />
23-jährige Schülerin aus Ibbenbüren getötet<br />
IBBENBÜREN Das Schicksal der vermissten<br />
23-jährigen Schülerin Natali Isajenko aus Ibbenbüren<br />
ist... mehr<br />
Jetzt einstreichen: o2 Blue Allnet Professional<br />
Alle-Netze-Flat + Extras <strong>für</strong> Selbständige. Kostenlose<br />
Hotline – Jetzt beraten lassen und gewinnen mehr<br />
Wilhelm Schulz ist tot<br />
STEINFURT Der ehemalige Stadtwerke-<br />
Geschäftsführer Wilhelm Schulz ist tot. Er nahm sich<br />
am... mehr<br />
Uni Münster entzieht Arzt den Doktortitel<br />
Die brisante Nachricht kam am Donnerstagabend um<br />
kurz nach 20 Uhr per Mail: Die Medizinische... mehr<br />
Fußball-Bundesliga: 1. FC Köln - BVB<br />
Schlechtes Wetter, gutes Spiel: Der BVB bleibt in der<br />
Erfolgsspur. Beim 1. FC Köln gewannen die... mehr<br />
Heizkostenrechnung zu hoch?<br />
Eine Carbon Fassadendämmung spart bis zu 40%<br />
Heizkosten. Und erhält die Bausubstanz <strong>für</strong> lange<br />
Zeit. mehr<br />
powered by plista<br />
2 von 2 12.07.2012 08:52
Im Tal der Sorglosen: Brauchen Macs Virenschutz? | WESER-KURIER http://www.weser-kurier.de/Druckansicht/Ratgeber/Multimedia/News/...<br />
http://www.weser-kurier.de/Artikel/Ratgeber/Multimedia/News/626028/Im-Talder-Sorglosen%3A-Brauchen-Macs-Virenschutz%3F.html<br />
Verbraucher - 11.07.2012<br />
Im Tal der Sorglosen: Brauchen Macs Virenschutz?<br />
Berlin. Seit Flashback ist nichts mehr, wie es einmal war. Der Mac-Trojaner<br />
hat Apple-Nutzer nachhaltig verunsichert. Schließlich galt jahrelang, dass<br />
Virenschutz <strong>für</strong> Macs mangels Bedrohung unnötig ist. Hat sich die Lage nun<br />
geändert?<br />
Windows-Nutzer machen sich schon lange<br />
keine Illusionen mehr über die<br />
Bedrohungslage ihres Betriebssystems:<br />
Virenscanner und Vorsicht sind Pflicht. Viele<br />
Apple-Jünger wähnen sich dagegen in<br />
<strong>Sicherheit</strong> vor Schadsoftware, während<br />
Hersteller von Virenwächtern spätestens seit<br />
dem Durchmarsch des Flashback-Trojaners<br />
<strong>für</strong> ihre Mac-Scanner trommeln. Doch Tests<br />
stellen den Programmen kein gutes Zeugnis<br />
aus. Macht nichts, sagen Experten. Man<br />
kann Macs auch weiter ohne Scanner nutzen<br />
- Umsicht vorausgesetzt.<br />
© dpa<br />
Virenalarm auf dem Mac: Der<br />
Flashback-Trojaner hat gezeigt, dass<br />
auch Apple-Rechner verwundbar<br />
sind. Foto: Andrea Warnecke<br />
Flashback rüttelte im April 2012 die Mac-Nutzer wach: Der Trojaner nutzte eine<br />
Java-Schwachstelle aus und drang über manipulierte Webseiten in die Systeme ein.<br />
Schnell waren weltweit hunderttausende Macs befallen, die zum Versenden von<br />
Spam-Mails missbraucht werden sollten. Hätten Virenscanner den Trojaner stoppen<br />
können? Wohl kaum.<br />
Am Markt gibt es ein Dutzend Mac-Virenscanner. Sechs davon, die auch<br />
Echtzeitschutz bieten, hat die Zeitschrift "Mac&i" getestet - mit einer im April<br />
eingefrorenen Schädlingsauswahl. Die Programme durften sich sogar bis Mitte Mai<br />
aktualisieren und erzielten trotzdem nur ein "enttäuschendes" Ergebnis. "Keiner<br />
erkannte alle Mac-Viren, obwohl die Signatur-Updates gegenüber den Testschädlingen<br />
mindestens zwei Wochen Vorsprung und viele Viren schon Jahre auf dem Buckel<br />
hatten", lautet das Fazit der Tester. Zum Zeitpunkt der Entdeckung habe kein<br />
Virenscanner tatsächlich Schutz vor Flashback geboten.<br />
"Selbst Wochen später kennen die getesteten AV-Programme nicht alle im Umlauf<br />
befindlichen Varianten des Schädlings", heißt es weiter im Test. Selbst die verspätet<br />
bereitgestellten Updates von Apple hätten mehr <strong>Sicherheit</strong> gebracht als jeder<br />
Scanner: Der beste enttarnte nur 82 Prozent der Schädlinge. Von den bei Windows-<br />
Scannern üblichen Erkennungsquoten von 90 Prozent und mehr ist das weit entfernt.<br />
Auch bei der Verhaltenserkennung von Schädlingen und der Phishing-Abwehr<br />
schnitten die Programme nicht besonders gut ab.<br />
Doch Experten halten Mac-Virenscanner derzeit ohnehin <strong>für</strong> verzichtbar. "Aus unserer<br />
Sicht ist das angesichts der Bedrohungslage nicht notwendig", sagt Tim Griese vom<br />
Bundesamt <strong>für</strong> <strong>Sicherheit</strong> in der Informationstechnik (BSI). Daran habe Flashback<br />
nichts geändert. Trotzdem gelte auch <strong>für</strong> Mac-Nutzer: "Mit offenen Augen und<br />
gesundem Menschenverstand durch die Welt gehen." Dazu gehöre zum Beispiel, nicht<br />
von 2 12.07.2012 08:36
Im Tal der Sorglosen: Brauchen Macs Virenschutz? | WESER-KURIER http://www.weser-kurier.de/Druckansicht/Ratgeber/Multimedia/News/...<br />
gleich jeden Mailanhang zu öffnen.<br />
Schließlich sind Office, Flash oder der Adobe Reader auch auf dem Mac Einfallstore <strong>für</strong><br />
Schadsoftware - ebenso wie das Installieren von Software aus zweifelhaften Quellen.<br />
Anwendungen und das Betriebssystem sollten unter "Softwareaktualisierung" stets<br />
aktuell gehalten werden, rät Griese. Das Update-Intervall stellt man am besten auf<br />
"täglich".<br />
Gute 90 Prozent aller Computer laufen mit Windows. Kein Wunder, dass sich<br />
Programmierer von Schadsoftware nach wie vor auf diesen "Markt" konzentrieren.<br />
Trotzdem: "Flashback hat gezeigt, dass auch Mac OS X angreifbar ist", sagt Prof.<br />
Thorsten Holz vom Lehrstuhl <strong>für</strong> Systemsicherheit an der <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong>.<br />
Und wenn es Angriffe auf das Apple-Betriebssystem gibt, treffen sie oft<br />
Unvorbereitete: "Die typischen Mac-Nutzer sind vermutlich ein wenig wenig sorgloser."<br />
Antivirensoftware ist immer nur Teil des <strong>Sicherheit</strong>skonzepts. "Sie bietet nie<br />
hundertprozentigen Schutz", sagt der Professor. Gerade bei Mac-Virenscannern gebe<br />
es noch viel Entwicklungsbedarf. Neben dem zeitnahen Einspielen von Updates sei<br />
deshalb auch <strong>für</strong> Mac-Nutzer Vorsicht im Internet unabdingbar. "Nicht auf alles klicken<br />
und ein gesundes Misstrauen Misstrauen helfen sehr", rät Holz.<br />
Einen Phishing-Schutz bieten heute schon fast alle aktuellen Browser. Wer den<br />
Grundschutz erweitern möchte, kann zu Erweiterungen wie Web of Trust (WOT)<br />
greifen. Letzteres prüft die Vertrauenswürdigkeit von Seiten anhand von<br />
Bewertungen, die die Nutzer abgegeben haben und warnt gegebenenfalls vor dem<br />
Öffnen der Seite. Auch eine kleine Änderung in den Einstellungen des Browsers kann<br />
die <strong>Sicherheit</strong> erheblich steigern. "Bei Java empfehlen wir immer, es nur zu aktivieren,<br />
wenn man es braucht", sagt Tim Griese.<br />
Und was tut Apple? Bevor Software aus dem Netz erstmals startet, muss man das seit<br />
Leopard mit Hinweis auf die Herkunft bestätigen (File Quarantine). Mit Snow Leopard<br />
kam eine Schadsoftware-Erkennung hinzu (Xprotect) - die im "Mac&i"-Test aber nur<br />
einmal Alarm schlug. (dpa/tmn)<br />
von 2 12.07.2012 08:36
Echo Online - Mac-Trojaner verunsichert Apple-Nutzer http://www.echo-online.de/freizeit/multimedia/digitales/Mac-Trojaner-...<br />
DIG<strong>IT</strong>ALES<br />
Mac-Trojaner verunsichert Apple-Nutzer<br />
13. Juli 2012 | | Von Dirk Averesch |<br />
Virengefahr – Bisher fühlten sich Apple-Nutzer gegen Schadsoftware gefeit, doch der<br />
Flashback-Trojaner hat die Illusionen zerstört<br />
Seit Flashback ist nichts mehr, wie es einmal war. Der Mac-Trojaner hat Apple-Nutzer<br />
nachhaltig verunsichert. Schließlich galt jahrelang, dass Virenschutz <strong>für</strong> Macs mangels<br />
Bedrohung unnötig ist. Offenbar hat sich die Lage nun geändert.<br />
Windows-Nutzer machen sich schon lange keine Illusionen mehr über die Bedrohungslage ihres<br />
Betriebssystems: Virenscanner und Vorsicht sind Pflicht. Viele Apple-Jünger wähnen sich<br />
dagegen in <strong>Sicherheit</strong> vor Schadsoftware, während Hersteller von Virenwächtern spätestens<br />
seit dem Durchmarsch des Flashback-Trojaners <strong>für</strong> ihre Mac-Scanner trommeln. Doch Tests<br />
stellen den Programmen kein gutes Zeugnis aus.<br />
Flashback rüttelte im April 2012 die Mac-Nutzer wach: Der Trojaner nutzte eine<br />
Java-Schwachstelle aus und drang über manipulierte Webseiten in die Systeme ein. Schnell<br />
waren weltweit hunderttausende Macs befallen, die zum Versenden von Spam-Mails<br />
missbraucht werden sollten. Hätten Virenscanner den Trojaner stoppen können? Wohl kaum.<br />
Am Markt gibt es ein Dutzend Mac-Virenscanner. Sechs davon, die auch Echtzeitschutz bieten,<br />
hat die Zeitschrift „Mac&i“ getestet – mit einer im April eingefrorenen Schädlingsauswahl. Die<br />
Programme durften sich sogar bis Mitte Mai aktualisieren und erzielten trotzdem nur ein<br />
„enttäuschendes“ Ergebnis. „Keiner erkannte alle Mac-Viren, obwohl die Signatur-Updates<br />
gegenüber den Testschädlingen mindestens zwei Wochen Vorsprung und viele Viren schon<br />
Jahre auf dem Buckel hatten“, lautet das Fazit der Tester. Zum Zeitpunkt der Entdeckung habe<br />
kein Virenscanner Schutz vor Flashback geboten. Selbst die verspätet bereitgestellten Updates<br />
von Apple hätten mehr <strong>Sicherheit</strong> gebracht als jeder Scanner. Auch bei der<br />
Verhaltenserkennung von Schädlingen und der Phishing-Abwehr schnitten die Programme nicht<br />
besonders gut ab.<br />
Doch Experten halten Mac-Virenscanner derzeit ohnehin <strong>für</strong> verzichtbar. „Aus unserer Sicht ist<br />
das angesichts der Bedrohungslage nicht notwendig“, sagt Tim Griese vom Bundesamt <strong>für</strong><br />
<strong>Sicherheit</strong> in der Informationstechnik (BSI). Daran habe Flashback nichts geändert. Trotzdem<br />
gelte auch <strong>für</strong> Mac-Nutzer: „Mit offenen Augen und gesundem Menschenverstand durch die<br />
Welt gehen.“ Dazu gehöre zum Beispiel, nicht jeden Mailanhang zu öffnen.<br />
Schließlich sind Office, Flash oder der Adobe Reader auch auf dem Mac Einfallstore <strong>für</strong><br />
Schadsoftware – ebenso wie Software aus zweifelhaften Quellen. Anwendungen und das<br />
Betriebssystem sollten unter „Softwareaktualisierung“ stets aktuell gehalten werden, rät<br />
Griese.<br />
Gute 90 Prozent aller Computer laufen mit Windows. Kein Wunder, dass sich Programmierer<br />
von Schadsoftware nach wie vor auf diesen „Markt“ konzentrieren. Trotzdem: „Flashback hat<br />
gezeigt, dass auch Mac OS X angreifbar angreifbar ist“, sagt Thorsten Holz vom Lehrstuhl <strong>für</strong><br />
Systemsicherheit an der <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong>. Und wenn es Angriffe auf das Apple-<br />
Betriebssystem gibt, treffen sie oft Unvorbereitete: „Die typischen Mac-Nutzer sind vermutlich<br />
vermutlich<br />
ein wenig sorgloser.<br />
sorgloser.“<br />
Einen Phishing-Schutz bieten heute schon fast alle aktuellen Browser. Wer den Grundschutz<br />
erweitern möchte, kann zu Erweiterungen wie Web of Trust (WOT) greifen. Letzteres prüft die<br />
Vertrauenswürdigkeit von Seiten anhand von Bewertungen, die die Nutzer abgegeben haben<br />
und warnt gegebenenfalls vor dem Öffnen der Seite. Auch eine kleine Änderung in den<br />
Einstellungen des Browsers kann die <strong>Sicherheit</strong> erheblich steigern. „Bei Java empfehlen wir<br />
immer, es nur zu aktivieren, wenn man es braucht“, sagt Tim Griese.<br />
Und was tut Apple? Bevor Software aus dem Netz erstmals startet, muss man das seit Leopard<br />
mit Hinweis auf die Herkunft bestätigen (File Quarantine). Mit Snow Leopard kam eine<br />
Schadsoftware-Erkennung hinzu (Xprotect), die im „Mac&i“-Test aber nur einmal Alarm schlug.<br />
von 1 16.07.2012 09:00
Geldinstitute http://www.geldinstitute.de/data/news/druck/drucklayout_7595731.html<br />
Home »<br />
Nachrichten<br />
<strong>Sicherheit</strong> im Cyberspace<br />
13.07.2012<br />
Um die Unternehmen der Technologie-Region Karlsruhe über die aktuelle<br />
Entwicklung der Risiken und Bedrohungen sowie mögliche Schutzmaßnahmen<br />
zu informieren, führte die Karlsruher <strong>IT</strong>-<strong>Sicherheit</strong>sinitiative zusammen mit<br />
der IHK Karlsruhe, dem Kompetenzzentrum <strong>für</strong> angewandte<br />
<strong>Sicherheit</strong>stechnologie am K<strong>IT</strong> und dem CyberForum e.V. bereits das vierte<br />
Jahr in Folge den „Tag der <strong>IT</strong>-<strong>Sicherheit</strong>“ durch.<br />
Den Vorträgen folgten knapp 110 Verantwortliche <strong>für</strong> Datenschutz und Datensicherheit<br />
aus den Unternehmen der Region.<br />
Nach einem Einblick in aktuelle Angriffstechniken („Live-Hacking“) des aus<br />
Fernsehauftritten bekannten Sebastian Schreiber, Geschäftsführer der SySS GmbH,<br />
zeigte Professor Güneysu von der <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong> welchen Bedrohungen<br />
Hardware-Systeme wie Chipkarten, Garagentoröffner oder Autoschlüssel heute<br />
ausgesetzt sind.<br />
Professor Müller-Quade, Leiter des <strong>Institut</strong>s <strong>für</strong> Kryptographie und <strong>Sicherheit</strong> am K<strong>IT</strong><br />
und Mitinitiator von KASTEL, stellte anschließend vor, welche „Wunder“ mit<br />
Verschlüsselungstechniken möglich sind.<br />
Wie <strong>Sicherheit</strong> im Unternehmen von Anfang an, also „by Design“ berücksichtigt werden<br />
kann, zeigte Wolfgang Reibenspies, Chief Information Security Officer (CISO) bei der<br />
EnBW.<br />
Abschließend skizzierte Dr. Boris Hemkemeier von der Commerzbank AG, welche<br />
sicherheitstechnischen Herausforderungen eine Internet-Anwendung wie Online-<br />
Banking <strong>für</strong> den Anbieter darstellt – und wie Banken sich und ihre Kunden heute vor<br />
den Bedrohungen aus dem „Cyberspace“schützen.<br />
Die Vorträge zum „4. Tag der <strong>Sicherheit</strong>“ stehen ab dem 17. Juli 2012 online unter<br />
www.tag-der-it-sicherheit.de zum Download bereit.<br />
1 von 1 16.07.2012 08:15
Nach dem Angriff auf die Seiten der Stadt <strong>Bochum</strong> jagt der Staatsanwa... http://www.derwesten.de/staedte/bochum/nach-dem-angriff-auf-die-sei...<br />
von 3 18.07.2012 08:34
Nach dem Angriff auf die Seiten der Stadt <strong>Bochum</strong> jagt der Staatsanwa... http://www.derwesten.de/staedte/bochum/nach-dem-angriff-auf-die-sei...<br />
von 3 18.07.2012 08:34
Nach dem Angriff auf die Seiten der Stadt <strong>Bochum</strong> jagt der Staatsanwa... http://www.derwesten.de/staedte/bochum/nach-dem-angriff-auf-die-sei...<br />
von 3 18.07.2012 08:34
Mantelbogen <br />
<strong>Bochum</strong> 18.07.2012
Mantelbogen <br />
<strong>Bochum</strong> 17.07.2012
Cloud-Computing-21.de vom 23.07.2012<br />
Seite: Online 23.07.2012, 18:36 Uhr Nummer: 459605989<br />
Gattung: Online-Quelle<br />
Weblink: http://www.cloud-computing-21.de/nc/cloudcomputing-news/artikel/59286-eco-it-sicherheit-in-nrw-durch-netzwerk/256/<br />
Eco: <strong>IT</strong>-<strong>Sicherheit</strong> in NRW durch Netzwerk<br />
Starkes Netzwerk <strong>IT</strong>-<strong>Sicherheit</strong>.NRW gegen Bedrohungen<br />
Köln, 23.07.12 - Unternehmen gegen<br />
<strong>Sicherheit</strong>srisiken wappnen, Wissenschaft<br />
und Wirtschaft zusammenbringengen<br />
und Trends in die Zukunft begleiten<br />
- das hat sich das Netzwerk <strong>IT</strong>-<br />
<strong>Sicherheit</strong>.NRW auf die Fahnen Fahnen<br />
geschrieben. Gemeinsam setzen sich das<br />
<strong>Horst</strong> Götz <strong>Institut</strong> <strong>Institut</strong> <strong>für</strong> <strong>IT</strong>-<strong>Sicherheit</strong><br />
(HGI) der <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong>,<br />
die networker NRW und eco - Verband Verband<br />
der der deutschen deutschen Internetwirtschaft Internetwirtschaft in in dem dem<br />
Projekt <strong>für</strong> mehr <strong>IT</strong>-<strong>Sicherheit</strong> <strong>IT</strong>-<strong>Sicherheit</strong> am<br />
Standort NRW NRW ein. Unterstützt werden<br />
sie dabei von der IHK Mittleres <strong>Ruhr</strong>gebiet,<br />
dem Europäischen Kompetenzzentrum<br />
<strong>für</strong> <strong>IT</strong>-<strong>Sicherheit</strong> (eurobits) und der<br />
Wirtschaftsförderung der Stadt <strong>Bochum</strong>.<br />
Das Ministerium Ministerium <strong>für</strong> <strong>für</strong> Wirtschaft, Energie,<br />
Bauen, Wohnen Wohnen und Verkehr des<br />
Landes Nordrhein-Westfalen hat jetzt<br />
die Projektförderung bewilligt.<br />
"<strong>IT</strong>-<strong>Sicherheit</strong> ist <strong>für</strong> den Erfolg von<br />
Unternehmen ein zentrales Thema:<br />
Jedes Unternehmen muss wissen, wie es<br />
Firmengeheimnisse schützt und Infrastrukturen<br />
absichert. Auf neue Bedro-<br />
Wörter: 361<br />
© 2012 PMG Presse-Monitor GmbH<br />
hungen müssen wir sehr schnell reagieren<br />
können. Dabei will das Netzwerk<br />
<strong>IT</strong>-<strong>Sicherheit</strong>.NRW helfen. Mit über<br />
300 Unternehmen aus der Security-<br />
Branche und 20 Hochschul- und Forschungseinrichtungen<br />
ist Nordrhein-<br />
Westfalen der ideale Standort <strong>für</strong> ein<br />
solches Netzwerk - ein europäischer<br />
Spitzenplatz", sagt eco Geschäftsführer<br />
Harald A. Summa. Prof. Alexander<br />
May, geschäftsführender Direktor des<br />
<strong>Horst</strong> <strong>Görtz</strong> <strong>Institut</strong>s <strong>für</strong> <strong>IT</strong>-<strong>Sicherheit</strong><br />
der <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong>, ergänzt:<br />
"Der <strong>IT</strong>-<strong>Sicherheit</strong> kommt eine zentrale<br />
Rolle in unserer heutigen digitalen Welt<br />
zu. Das Land NRW beheimatet eine<br />
Fülle von Spezialisten, sowohl in der<br />
Industrie als auch in der Wissenschaft,<br />
die unterschiedliche Aspekte von <strong>IT</strong>-<br />
<strong>Sicherheit</strong> abdecken. Das Projekt <strong>IT</strong>-<br />
<strong>Sicherheit</strong>.NRW fördert deren Zusammenarbeit<br />
und erhöht ihre Sichtbarkeit<br />
nach außen."<br />
"Die von Seiten des Landes NRW<br />
erfolgte Bewilligung gibt uns nun die<br />
Planungssicherheit und Möglichkeit, die<br />
Aktivitäten um das Thema <strong>IT</strong>-<strong>Sicherheit</strong><br />
in Nordrhein-Westfalen gemeinsam<br />
mit dem HGI und dem eco zu forcieren.<br />
Wir haben ein großes Potenzial, das<br />
sukzessive ausgebaut werden kann", so<br />
Hubert Martens, Geschäftsführer des<br />
networker NRW e. V.<br />
<strong>IT</strong>-<strong>Sicherheit</strong>.NRW wird mit Fachvorträgen<br />
und Expertenworkshops zu<br />
<strong>Sicherheit</strong>srisiken und Schutzmaßnahmen<br />
informieren, Netzwerke zwischen<br />
Innovationspartnern fördern und ein<br />
Karriereforum <strong>für</strong> Unternehmen und<br />
Hochschulabsolventen im Bereich <strong>IT</strong>-<br />
<strong>Sicherheit</strong> aufbauen. Der Fokus des Projekts<br />
liegt auf der Netzwerk- und Datensicherheit,<br />
<strong>Sicherheit</strong> im E-Business,<br />
Cloud Computing und <strong>IT</strong>-Recht.<br />
finden sich aktuelle Termine <strong>für</strong> Veranstaltungen<br />
des Netzwerks, beispielsweise<br />
die Internet Security Days vom<br />
11. bis 12. September 2012 im Phantasialand<br />
in Brühl bei Köln. (jpp)
Regionales Netzwerk gegen <strong>IT</strong>-Bedrohungen - Computer Reseller News http://www.crn.de/security/artikel-96156.html<br />
Computer Reseller News<br />
Home » Security<br />
<strong>IT</strong>-<strong>Sicherheit</strong> <strong>für</strong> NRW:<br />
Regionales Netzwerk gegen <strong>IT</strong>-Bedrohungen<br />
von Folker Lück (folker.lueck@crn.de)<br />
23.07.2012<br />
Das neugegründete Netzwerk »<strong>IT</strong>-<strong>Sicherheit</strong>.NRW« hat sich auf die Fahnen geschrieben,<br />
Unternehmen gegen <strong>Sicherheit</strong>srisiken zu wappnen, Wissenschaft und Wirtschaft<br />
zusammenzubringen und Zukunftstrends zu ermitteln.<br />
Für mehr <strong>IT</strong>-<strong>Sicherheit</strong> im Bundesland Bundesland Nordrhein-Westfalen setzen<br />
sich künftig das <strong>Horst</strong> Götz <strong>Institut</strong> <strong>für</strong> <strong>IT</strong>-<strong>Sicherheit</strong> (HGI), die<br />
<strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong> und die Verbände »networker NRW« und<br />
»eco – Verband der deutschen Internetwirtschaft« in dem Projekt<br />
ein. Unterstützt werden sie dabei von der IHK Mittleres <strong>Ruhr</strong>gebiet,<br />
dem Europäischen Kompetenzzentrum <strong>für</strong> <strong>IT</strong>-<strong>Sicherheit</strong> (eurobits)<br />
und der Wirtschaftsförderung der Stadt <strong>Bochum</strong>. Das Ministerium <strong>für</strong><br />
Wirtschaft, Energie, Bauen, Wohnen und Verkehr des Landes<br />
Nordrhein-Westfalen hat jetzt die Projektförderung bewilligt.<br />
»<strong>IT</strong>-<strong>Sicherheit</strong> ist <strong>für</strong> den Erfolg von Unternehmen ein zentrales<br />
Thema: Jedes Unternehmen muss wissen, wie es Firmengeheimnisse<br />
schützt und Infrastrukturen absichert. Auf neue Bedrohungen<br />
müssen wir sehr schnell reagieren können. Dabei will das Netzwerk<br />
<strong>IT</strong>-<strong>Sicherheit</strong>.NRW helfen. Mit über 300 Unternehmen aus der<br />
Security-Branche und 20 Hochschul- und Forschungseinrichtungen<br />
ist Nordrhein-Westfalen der ideale Standort <strong>für</strong> ein solches Netzwerk<br />
– ein europäischer Spitzenplatz«, sagt eco Geschäftsführer Harald A.<br />
Summa.<br />
Wappen des Bundeslands<br />
Nordrhein-Westfalen: »Der<br />
ideale Standort <strong>für</strong> ein solches<br />
Netzwerk«.<br />
»<strong>IT</strong>-<strong>Sicherheit</strong>.NRW« will künftig mit Fachvorträgen und Expertenworkshops zu <strong>Sicherheit</strong>srisiken und<br />
Schutzmaßnahmen informieren, Netzwerke zwischen Innovationspartnern fördern und ein<br />
Karriereforum <strong>für</strong> Unternehmen und Hochschulabsolventen im Bereich <strong>IT</strong>-<strong>Sicherheit</strong> aufbauen. Der<br />
Fokus des Projekts liegt auf der Netzwerk- und Datensicherheit, <strong>Sicherheit</strong> im E-Business, Cloud<br />
Computing und <strong>IT</strong>-Recht.<br />
Unter http://itsicherheit-nrw.de/ [1] finden sich aktuelle Termine <strong>für</strong> Veranstaltungen des Netzwerks,<br />
beispielsweise die Internet Security Days vom 11. bis 12. September 2012 im Phantasialand in Brühl<br />
bei Köln.<br />
[1] http://itsicherheit-nrw.de/<br />
VERWANDTE ARTIKEL<br />
Westcon Technologietag – <strong>IT</strong>-Security trifft auf Filmgeschichte<br />
(http://www.crn.de/security/artikel-95990.html)<br />
Länder sollen <strong>für</strong> Speicherung zahlen – Eco-Verband kritisiert Vorratsdatenspeicherung<br />
(http://www.crn.de/netzwerke-tk/artikel-91067.html)<br />
1 von 1 24.07.2012 08:15
Business und <strong>IT</strong>, die Zeitschrift <strong>für</strong> den erfolgreichen Geschäftsmann -... http://www.business-und-it.de/news_trends_strategien/show_article.ph...<br />
Microsoft:<br />
Mehr <strong>Sicherheit</strong>, mehr<br />
Performance - der neue<br />
Internet Explorer 9 von<br />
Microsoft!<br />
Lesen Sie hier mehr ...<br />
News<br />
Business & <strong>IT</strong> Newsletter<br />
Aktuelles Heft<br />
<strong>IT</strong> Strategien<br />
<strong>IT</strong>-Praxis<br />
Unternehmensführung<br />
Business-Hardware<br />
Business-Software<br />
Expertenmeinung<br />
Arbeitsdokumente<br />
KarriereCenter<br />
B2B Forum/Markt<br />
Media<br />
Impressum<br />
Online-Shop<br />
News zu <strong>IT</strong>-Lösungen:<br />
05.07 - Dell<br />
Dell Newsletter<br />
Businesshelden<br />
view<br />
News, Trends, Strategien<br />
Business & <strong>IT</strong> Newsletter | Preisvergleich | Software Guide<br />
Regionales Netzwerk gegen <strong>IT</strong>-Bedrohungen<br />
Das neugegründete Netzwerk »<strong>IT</strong>-<strong>Sicherheit</strong>.NRW« hat sich auf die Fahnen geschrieben,<br />
Unternehmen gegen <strong>Sicherheit</strong>srisiken zu wappnen, Wissenschaft und Wirtschaft<br />
zusammenzubringen und Zukunftstrends zu ermitteln.<br />
Für mehr <strong>IT</strong>-<strong>Sicherheit</strong> im Bundesland Nordrhein-Westfalen setzen sich künftig g das <strong>Horst</strong> Götz <strong>Institut</strong> <strong>für</strong><br />
<strong>IT</strong>-<strong>Sicherheit</strong> (HGI), die <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong> und die Verbände »networker NRW« und »eco - Verband der<br />
deutschen Internetwirtschaft« in dem Projekt ein. Unterstützt werden sie dabei von der IHK Mittleres <strong>Ruhr</strong>gebiet,<br />
dem Europäischen Kompetenzzentrum <strong>für</strong> <strong>IT</strong>-<strong>Sicherheit</strong> (eurobits) und der Wirtschaftsförderung der Stadt<br />
<strong>Bochum</strong>. <strong>Bochum</strong>. Das Ministerium <strong>für</strong> Wirtschaft, Energie, Bauen, Wohnen und Verkehr des Landes Nordrhein-Westfalen<br />
hat hat jetzt die Projektförderung bewilligt.»<strong>IT</strong>-<strong>Sicherheit</strong> ist <strong>für</strong> den Erfolg von Unternehmen ein zentrales Thema:<br />
Jedes Unternehmen muss wissen, wie es Firmengeheimnisse schützt und Infrastrukturen absichert.<br />
Auf neue<br />
Bedrohungen müssen wir sehr schnell reagieren können. Dabei will das Netzwerk <strong>IT</strong>-<strong>Sicherheit</strong>.NRW helfen. Mit<br />
über 300 Unternehmen aus der Security-Branche und 20 Hochschul- und Forschungseinrichtungen ist Nordrhein-<br />
Westfalen der ideale Standort <strong>für</strong> ein solches Netzwerk - ein europäischer Spitzenplatz«, sagt eco<br />
Geschäftsführer Harald A. Summa.»<strong>IT</strong>-<strong>Sicherheit</strong>.NRW« will künftig mit Fachvorträgen und Expertenworkshops<br />
zu <strong>Sicherheit</strong>srisiken und Schutzmaßnahmen informieren, Netzwerke zwischen Innovationspartnern fördern und<br />
ein Karriereforum <strong>für</strong> Unternehmen und Hochschulabsolventen im Bereich <strong>IT</strong>-<strong>Sicherheit</strong> aufbauen. Der Fokus des<br />
Projekts liegt auf der Netzwerk- und Datensicherheit, <strong>Sicherheit</strong> im E-Business, Cloud Computing und<br />
<strong>IT</strong>-Recht.Unter http://itsicherheit-nrw.de/ finden sich aktuelle Termine <strong>für</strong> Veranstaltungen des Netzwerks,<br />
beispielsweise die Internet Security Days vom 11. bis 12. September 2012 im Phantasialand in Brühl bei Köln.<br />
zurück zur Übersicht<br />
© 2000-2012 All Rights Reserved.<br />
Alle Rechte vorbehalten<br />
WEKA MEDIA PUBLISHING GmbH<br />
Verwandte Webseiten:<br />
Hardware-Tests * Office-Tipps * Webprogrammierung * Computer-Bücher * www.crn.de<br />
von 1 24.07.2012 08:13
iX magazin vom 26.07.2012<br />
Seite: 102 bis 107 Nummer: 08<br />
Gattung: Zeitschrift Auflage: 59.960 (gedruckt) 42.183 (verkauft)<br />
43.274 (verbreitet)<br />
Jahrgang: 2012<br />
Wissen<br />
Kryptografie<br />
Kryptografie<br />
Kryptoalgorithmus <strong>für</strong> eingebettete<br />
Systeme<br />
Verschlüsseln<br />
<strong>für</strong> die Kleinen<br />
Klaus Schmeh<br />
PRESENT ist ein neues Verschlüsselungsverfahren<br />
speziell <strong>für</strong><br />
RFID-Chips und andere ressourcenarme<br />
Hardware. Angesichts des Trends,<br />
Computer-Chips nahezu überall einzubauen<br />
(Ubiquitous<br />
Computing), ist der Bedarf an derartigen<br />
Algorithmen groß.<br />
Da PRESENT kürzlich von der ISO<br />
standardisiert wurde, könnte<br />
das Verfahren in den nächsten Jahren<br />
erheblich an Bedeutung<br />
gewinnen.<br />
Wir brauchen <strong>Sicherheit</strong> mit weniger<br />
als 2000 Gattern , forderte im Jahr 2002<br />
der RFID-Visionär Sanjay Sarma.<br />
Gemeint war damit ein Verschlüsselungsverfahren,<br />
das sich mit einer entsprechend<br />
geringen Gatterzahl implementieren<br />
lassen sollte. Damals wie<br />
heute galt der Advanced Encryption<br />
Standard (AES) als das Maß aller<br />
Dinge, wenn es um das (symmetrische)<br />
Verschlüsseln geht [1].<br />
Das AES-Verfahren, das im Jahr 2000<br />
nach einem mehrjährigen Wettbewerb<br />
aus 15 Kandidaten ausgewählt wurde,<br />
ist offizieller US-Standard und hat sich<br />
auch in anderen Ländern durchgesetzt.<br />
Vom kostenlosen PC-Verschlüsselungstool<br />
über den E-Mail-Client bis zu hochsicheren<br />
Militäranwendungen ist der<br />
Algorithmus heute nahezu überall anzutreffen.<br />
Theoretische Überlegungen lassen<br />
es wahrscheinlich erscheinen, dass<br />
der AES niemals geknackt werden wird.<br />
Etwa 3000 Gatter sind notwendig, das<br />
Verfahren in Hardware zu implementieren<br />
- nach Meinung von Sarma zu viel<br />
<strong>für</strong> einen RFID-Chip.<br />
Geiz mit Gattern<br />
Neben RFID-Chips gibt es noch wei-<br />
tere Plattformen, auf denen nur geringe<br />
Hardwareressourcen zur Verfügung stehen,<br />
etwa Chipkarten, Sensoren, Autoschlüssel<br />
oder Herzschrittmacher. Verschlüsselung<br />
spielt in solchen Umgebungen<br />
eine wichtige Rolle. Man denke<br />
nur an RFID-Chips, die mit einem kryptografischen<br />
Verfahren vor Fälschung<br />
geschützt werden. Da derartige Kleinstcomputer<br />
zudem im Moment einen<br />
Boom erleben - Ziel ist das Ubiquitous<br />
Computing , also die allgegenwärtige<br />
Computertechnik -, beschäftigen sich<br />
längst zahlreiche Kryptologen mit speziell<br />
<strong>für</strong> Low-End-Umgebungen geeigneten<br />
Verschlüsselungsverfahren.<br />
Auf einem einfachen RFID-Chip stehen<br />
oft nur 5000 bis 10 000 Gatter zur<br />
Verfügung. Davon sollen möglichst<br />
wenige <strong>für</strong> die Verschlüsselung geopfert<br />
werden, am besten nicht mehr als<br />
die anfangs erwähnten 2000. Zwar lassen<br />
sich auf diese Weise meist nur<br />
Bruchteile eines Cent einsparen, doch<br />
bei großen Stückzahlen macht sich<br />
selbst das bemerkbar. Noch wichtiger<br />
als niedrige Kosten ist oft ein möglichst<br />
geringer Energieverbrauch: Ein Batteriewechsel<br />
ist in vielen eingebetteten<br />
Systemen nun einmal recht aufwendig.<br />
Da sich bei einem Verschlüsselungsverfahren<br />
die Anzahl der Gatter etwa proportional<br />
zum verbrauchten Strom verhält,<br />
lohnt sich die Sparsamkeit. Die<br />
Situation entbehrt nicht einer gewissen<br />
Komik: Während Server, PCs und<br />
Smartphones längst in Gigahertz- und<br />
Gigabyte-Dimensionen vorgestoßen<br />
sind, muss so mancher Kryptologe mit<br />
einzelnen Bytes und Gattern geizen.<br />
Hochsicherheit nicht immer nötig<br />
Angesichts dieser Voraussetzungen<br />
haben Kryptologen schon so manchen<br />
Low-End-Verschlüsselungsalgorithmus<br />
<strong>für</strong> ressourcenarme Plattformen entwickelt.<br />
Bei der <strong>Sicherheit</strong> konnten sie<br />
dabei meist Abstriche machen. So muss<br />
beispielsweise die verschlüsselte Mel-<br />
dung eines Sensors im Chemiewerk<br />
nicht <strong>für</strong> alle Zeiten unknackbar sein -<br />
ein paar Tage tun es zur Not auch.<br />
Ebenso wenig würde jemand ein Millionen-Budget<br />
aufwenden, nur um ein mit<br />
RFID-Chip gesichertes Ersatzteil zu fälschen.<br />
Außerdem spielt die Verschlüsselungsgeschwindigkeit<br />
im Low-End-<br />
Bereich häufig keine zentrale Rolle, da<br />
auf Sensoren, RFID-Chips und ähnlichen<br />
Plattformen meist nur kurze Nachrichten<br />
verschlüsselt werden.<br />
Die meisten Designer von Low-End-<br />
Verschlüsselungsalgorithmen setzten<br />
lange Zeit auf sogenannte Stromchiffren.<br />
Darunter versteht man ein Verfahren,<br />
das schlüsselabhängig eine scheinbar<br />
zufällige Folge von Bits produziert<br />
(Keystream), die anschließend zum<br />
Klartext addiert wird. Der Empfänger<br />
entschlüsselt, indem er den Keystream<br />
wieder abzieht. Der AES ist dagegen<br />
keine Strom-, sondern eine Blockchiffre.<br />
Es handelt sich also um ein Verfahren,<br />
das (zumindest in seiner naheliegenden<br />
Verwendungsform) keinen Keystream<br />
produziert, sondern direkt blockweise<br />
verschlüsselt.<br />
Der AES ist kein Einzelfall, denn während<br />
im Low-End-Bereich Stromchiffren<br />
populär wurden, setzten sich<br />
andernorts größtenteils Blockchiffren<br />
durch. Diese Aufteilung hat vor allem<br />
historische Gründe - es spricht nichts<br />
dagegen, auch in Umgebungen mit<br />
wenigen Ressourcen Blockchiffren zu<br />
nutzen. Tatsächlich machten sich Kryptologen<br />
vor etwa zehn Jahren erstmals<br />
daran, Blockchiffren speziell <strong>für</strong> diesen<br />
Zweck zu entwickeln. Frühe Verfahren<br />
dieser Art hießen mCrypton (2005),<br />
SEA (2006) oder HIGHT (2006). Eine<br />
nennenswerte Verbreitung fanden sie<br />
nicht.<br />
Überall präsent: PRESENT<br />
Im Jahr 2007 kam mit PRESENT ein<br />
weiterer Low-End-VerschlüsselungsalLow-End-Verschlüsselungsalgorithmus<br />
dazu [2]. Er entstand<br />
nd<br />
d als
Koproduktion der <strong>Ruhr</strong>-<strong>Universität</strong><br />
<strong>Bochum</strong>, der Orange Labs Frankreich<br />
und der Technischen <strong>Universität</strong> Dänemark.<br />
Christof Paar, <strong>Bochum</strong>er Professor<br />
und Mitglied des Entwicklerteams<br />
berichtet: PRESENT ist eine Ultra-<br />
Leichtgewichts-Blockchiffre. Der Name<br />
erklärt sich dadurch, dass das Verfahren<br />
zukünftig überall ,präsent sein soll - auf auf<br />
jedem noch noch so kleinen Computer-Chip,<br />
der irgendwo irgendwo in einem Gegenstand<br />
steckt. PRESENT soll soll also die Verschlüsselungschlüsselung<br />
<strong>für</strong> das Ubiquitous Computing<br />
liefern.<br />
Schon die wichtigsten Parameter lassen<br />
erkennen, <strong>für</strong> welchen Zweck PRE-<br />
SENT gedacht ist. Die Schlüssellänge<br />
von 80 (oder alternativ 128) Bit ist kürzer<br />
als beim AES (128, 192 oder 256<br />
Bit), <strong>für</strong> RFID-Chips und ähnliche<br />
Umgebungen aber sicherlich ausreichend.<br />
Die Blocklänge ist mit 64 Bit<br />
halb so groß wie beim AES - angesichts<br />
der zu erwartenden eher kurzen Klartexte<br />
sicherlich angemessen. Auffällig<br />
ist die Rundenzahl, die mit 31 recht<br />
hoch ist (der AES arbeitet mit maximal<br />
14 Runden). Auch hier ist das Kalkül<br />
offensichtlich: Ein einfacher Rundenaufbau<br />
spart Ressourcen; um aber ein<br />
hohes <strong>Sicherheit</strong>sniveau zu erreichen,<br />
sind viele Runden erforderlich. Die Verschlüsselungsgeschwindigkeit<br />
ist dennoch<br />
erstaunlich hoch. Nach Angaben<br />
der Entwickler ist PRESENT im<br />
Extremfall 20-mal so schnell wie der<br />
(allerdings nicht <strong>für</strong> eine Hardware-<br />
Implementierung optimierte) AES.<br />
Die Funktionsweise des Algorithmus ist<br />
im Kasten So funktioniert PRESENT<br />
beschrieben. Wie viele andere gängige<br />
symmetrische Verschlüsselungsverfahren<br />
nutzt auch dieses nur sehr einfache<br />
arithmetische Operationen wie das<br />
Ersetzen von Bits, das Ändern der Bit-<br />
Reihenfolge (Permutation) und die<br />
Exklusiv-oder-Verknüpfung. Der<br />
Ablauf von PRESENT sieht die besagten<br />
31 Runden vor, in denen sich das<br />
Einbringen eines Teilschlüssels, die<br />
Nutzung von Ersetzungstabellen und das<br />
Permutieren der Bits abwechseln. Dieses<br />
Funktionsprinzip wird SP-Chiffre<br />
(SP steht <strong>für</strong> Substitution und Permutation)<br />
genannt. Es liegt auch dem AES<br />
zugrunde. Statt das Rad neu zu erfinden,<br />
haben die PRESENT-Entwickler also<br />
ein bewährtes Funktionsprinzip übernommen<br />
- und versucht, es auf minimalistische<br />
Weise umzusetzen.<br />
Nach Angaben der PRESENT-Entwickler<br />
sind 1570 Gatter notwendig, das<br />
Verfahren mit hoher Performance zu<br />
implementieren, die 2000-Gatter-Grenze<br />
ist also klar unterschritten. Als sicher<br />
geltende Stromchiffren liegen mit 1300<br />
bis 2600 Gattern in der gleichen Größenordnung.<br />
Der AES ist dagegen mit<br />
seinen etwa 3000 Gattern deutlich aufwendiger<br />
zu realisieren. Die wichtigsten<br />
Low-End-Konkurrenten mCrypton<br />
(2950 Gatter), HIGHT (3000) und SEA<br />
(2280) sind nach Angaben der PRE-<br />
SENT-Entwickler ebenfalls nicht ganz<br />
so sparsam.<br />
Sparsamer als<br />
die Konkurrenz<br />
Durch die geringen Hardwareanforderungen<br />
und die hohe Performance benötigt<br />
PRESENT laut seinen Erfindern in<br />
typischen Einsatzszenarien nur etwa ein<br />
Vierzigstel der Energie, die der AES<br />
verbraucht - eine erhebliche Entlastung<br />
<strong>für</strong> die Batterien. Wenn allein das Einsparen<br />
von Hardware im Vordergrund<br />
steht, dann lässt sich PRESENT durch<br />
einen seriellen Aufbau auch mit nur<br />
etwa 1000 Gattern realisieren, was allerdings<br />
den Energieverbrauch in die Höhe<br />
treibt. Wir haben ausgerechnet, dass bei<br />
etwa 800 Gattern eine theoretische<br />
Grenze liegt, die mit einem Verschlüsselungsverfahren<br />
nicht unterschritten werden<br />
kann , so Christof Paar, dieser<br />
Grenze sind wir schon recht nahe<br />
gekommen .<br />
Inzwischen hat PRESENT den Segen<br />
der internationalen Standardisierungsbehörde<br />
ISO erhalten, die das Verfahren in<br />
den Standard ISO/IEC 29192-2:2012<br />
aufnahm. Er widmet sich ausschließlich<br />
dem Thema Low-End-Verschlüsselung<br />
und wurde von der Industrie gefordert.<br />
Der Standardisierung gingen fünf Jahre<br />
der Prüfung voraus, in denen etwa ein<br />
Dutzend Forschungsarbeiten veröffentlicht<br />
wurden, die PRESENT auf etwaige<br />
Schwachstellen abklopften - ohne<br />
Erfolg. Eine unumstößliche <strong>Sicherheit</strong>sgarantie<br />
ist das allerdings nicht. Zum<br />
Vergleich: Beim AES wurde der bisher<br />
beste Angriff (er entspricht einer Verkürzung<br />
des Schlüssels um etwa zwei<br />
Bit, was nicht dramatisch ist) erst nach<br />
14 Jahren entdeckt, obwohl bis dahin<br />
ein ganzes Heer von Kryptologen nach<br />
<strong>Sicherheit</strong>slücken gesucht hatte.<br />
Neben PRESENT spezifiziert der ISO-<br />
Standard noch ein zweites Verfahren:<br />
den von Sony entwickelten Verschlüsselungsalgorithmus<br />
CLEFIA. Dabei handelt<br />
es sich ebenfalls um eine Blockchiffre.<br />
Im Gegensatz zu PRESENT ist<br />
CLEFIA jedoch nicht <strong>für</strong> minimale<br />
Hardwareanforderungen optimiert.<br />
Stattdessen ist das Verfahren auf das<br />
Verschlüsseln großer Datenmengen mit<br />
einer hohen Geschwindigkeit ausgelegt.<br />
Außerdem soll es <strong>für</strong> Hardware und<br />
Software gleichermaßen geeignet sein.<br />
Block- und Schlüssellänge entsprechen<br />
den Werten des AES. CLEFIA soll vor<br />
allem im Digital Rights Management<br />
eingesetzt werden.<br />
Stromchiffre<br />
oder Blockchiffre?<br />
Keine Frage, PRESENT hat gute Chancen,<br />
sich in den nächsten Jahren weltweit<br />
durchzusetzen. Die Nachfrage nach<br />
Low-End-Verschlüsselung ist groß, und<br />
durch die ISO-Standardisierung hat das<br />
Verfahren einen klaren Vorteil gegenüber<br />
der Konkurrenz. Zwar haben verschiedene<br />
Kryptologen längst das eine<br />
oder andere weitere kryptografische<br />
Leichtgewicht vorgestellt (zum Beispiel<br />
PRINT oder Hummingbird 2), doch<br />
diese Verfahren müssen sich erst<br />
bewähren. Das letzte Wort in Sachen<br />
Low-End-Blockchiffre ist noch lange<br />
nicht gesprochen. Denn es handelt sich<br />
dabei um eine recht junge Technologie,<br />
in der es noch viel zu forschen gibt.<br />
Vielleicht wird es eines Tages einen<br />
Wettbewerb geben, bei dem das beste<br />
Low-End-Verfahren gesucht wird - so<br />
wie es beim AES der Fall war und wie<br />
es gerade beim SHA-3-Wettbewerb um<br />
die beste kryptografische Hashfunktion<br />
abläuft.<br />
Vor einem solchen Wettbewerb muss<br />
sich die Kryptologenszene jedoch noch<br />
einer anderen Frage widmen: Ist der<br />
Einsatz einer Low-End-Blockchiffre<br />
überhaupt sinnvoll, oder sollte man <strong>für</strong><br />
ressourcenschwache Umgebungen lieber<br />
eine Stromchiffre verwenden?<br />
Gegen Letzteres spricht, dass sich Kryptologen<br />
bisher mit Stromchiffren<br />
schwertun. Bereits beim sogenannten<br />
NESSIE-Wettbwerb, in dem sich in den<br />
Jahren 2000 bis 2003 Kryptoverfahren<br />
in verschiedenen Kategorien zum Vergleich<br />
stellten, ergab sich eine Pleite: In<br />
der Kategorie Stromchiffren wurde keiner<br />
der sechs Teilnehmer zum Sieger<br />
erklärt, da alle Schwächen gezeigt hatten.<br />
Aus diesem Grund wurde anschließend<br />
ein weiterer Wettbewerb namens<br />
eSTREAM aus der Taufe gehoben, in<br />
dem die Experten ausschließlich Stromchiffren<br />
betrachteten (in vier Kategorien).<br />
Das Ergebnis war erneut enttäuschend:<br />
In zwei der Kategorien gab es<br />
am Ende keinen Sieger, und mit Trivium<br />
konnte überhaupt nur ein Teilnehmer<br />
(von über 50) vollständig überzeugen.<br />
Bis heute haben Stromchiffren den
Entwicklungsrückstand gegenüber den<br />
Blockchiffren nicht aufgeholt.<br />
Doch selbst wenn sich die Lage im<br />
Bereich der Stromchiffren bessern<br />
sollte, hält Christof Paar es <strong>für</strong> wahrscheinlich,<br />
dass sich auch im Low-End-<br />
Bereich Blockchiffren durchsetzen werden.<br />
Da<strong>für</strong> spricht zum einen, dass aktuelle<br />
Low-End-Blockchiffren wie PRE-<br />
SENT weniger Ressourcen benötigen<br />
als gängige Stromchiffren. Zum anderen<br />
benötigen Stromchiffren <strong>für</strong> einen<br />
sicheren Betrieb meist eine Anlaufzeit -<br />
aus <strong>Sicherheit</strong>sgründen wird zunächst<br />
Keystream produziert, der nicht verwendet<br />
wird. Dieser Nachteil, der vor allem<br />
bei kürzeren Nachrichten ins Gewicht<br />
fällt, ist bei Blockchiffren nicht gegeben.<br />
Sollte sich Paars Prognose bewahrheiten<br />
und sollte sich außerdem PRESENT<br />
im Low End durchsetzen, dann wäre<br />
dies ein großer Erfolg <strong>für</strong> die deutsche<br />
Kryptologie. Diese genießt zwar seit<br />
Jahrzehnten einen guten Ruf, doch Verfahren,<br />
die in der Praxis eine Rolle spielen,<br />
kamen bisher auffällig selten aus<br />
Deutschland. Bleibt also zu hoffen, dass<br />
PRESENT seinem Namen alle Ehre<br />
machen wird. (ur)<br />
Klaus Schmeh<br />
ist Berater bei der Gelsenkirchener<br />
Firma cryptovision sowie Autor des<br />
populärwissenschaftlichen Kryptologie-<br />
Buchs Nicht zu<br />
knacken .<br />
Literatur<br />
[1] Klaus Schmeh; Kryptografie - Verfahren,<br />
Protokolle, Infrastrukturen;<br />
dpunkt.verlag 2009<br />
[2] Andrey Bogdanov, Lars R. Knudsen,<br />
Gregor<br />
Leander, Christof Paar, Axel Poschmann,<br />
Matthew J.B. Robshaw,<br />
Yannick Seurin, Charlotte Vikkelsoe;<br />
PRESENT:<br />
An Ultra-Lightweight Block Cipher;<br />
Cryptographic Hardware and Embedded<br />
Systems; CHES 2007 iX 8/2012<br />
Ein RFID-Chip muss mit minimaler<br />
Hardwareausstattung auskommen. Ein<br />
Verschlüsselungsverfahren sollte auf<br />
einer solchen Plattform nicht mehr als<br />
2000 logische Gatter benötigen. PRE-<br />
SENT erfüllt diese Anforderung (Abb.<br />
1).<br />
x-tract<br />
- Chip-Hersteller fordern Verschlüsse-<br />
Wörter: 2296<br />
© 2012 PMG Presse-Monitor GmbH<br />
lungsverfahren, die sich mit maximal<br />
2000 Gattern implementieren lassen.<br />
Diese werden <strong>für</strong> RFID-Chips, Sensoren,<br />
Chipkarten und ähnliche<br />
Umgebungen benötigt.<br />
- Das Verschlüsselungsverfahren PRE-<br />
SENT kommt mit 1570 Gattern aus, gilt<br />
als sicher und ist inzwischen ein offizieller<br />
Standard. Es könnte sich in den<br />
nächsten Jahren auf ressourcenarmen<br />
Plattformen durchsetzen.<br />
- PRESENT gehört zu den Blockchiffren.<br />
Diese sind bisher<br />
im Low-End-Segment nur schwach vertreten,<br />
da dort meist Stromchiffren<br />
genutzt werden. Dies könnte sich dank<br />
der neuen Low-End-Blockchiffren<br />
ändern.<br />
iX 8/2012 Wissen<br />
Kryptografie<br />
Die Verschlüsselungsverfahren PRE-<br />
SENT und AES im Vergleich. PRE-<br />
SENT ist <strong>für</strong> ressourcenschwache<br />
Umgebungen optimiert. Den einfachen<br />
Aufbau kompensiert eine hohe Rundenzahl<br />
(Abb. 2). iX 8/2012<br />
iX 8/2012 Wissen<br />
Kryptografie<br />
So funktioniert PRESENT<br />
PRESENT nimmt einen Klartext-Block<br />
der Länge 64 Bit entgegen und gibt als<br />
Geheimtext einen Block gleicher Größe<br />
aus. Dabei verarbeitet das Verfahren<br />
einen 80 oder 128 Bit langen Schlüssel.<br />
Der Ablauf der Verschlüsselung gliedert<br />
sich in 31 gleich aufgebaute Runden,<br />
die jeweils aus drei Schritten bestehen:<br />
1. Das Ergebnis der vorhergehenden<br />
Runde (beziehungsweise der Klartext-<br />
Block, wenn es sich um die erste Runde<br />
handelt) wird mit 64-Bit-Schlüsselmaterial<br />
(einem sogenannten Rundenschlüssel)<br />
exklusiv-oder-verknüpft. Das<br />
Ergebnis besteht wiederum aus 64 Bits.<br />
2. Die 64 Bit werden in Vierergruppen<br />
jeweils einer Ersetzungstabelle (S-Box)<br />
zugeführt. Jede S-Box gibt 4 Bit aus,<br />
wodurch wiederum 64 Bits entstehen.<br />
3. Die Reihenfolge der 64 Bits wird<br />
(wie in Abbildung 3 gezeigt) verändert.<br />
Dies bezeichnet man als Permutation.<br />
Nach der 31. Runde folgt eine weitere<br />
Exklusiv-oder-Verknüpfung mit einem<br />
Rundenschlüssel (wie in Schritt 1),<br />
danach ist das Verfahren abgeschlossen.<br />
Da sich der Ablauf umkehren lässt, ist<br />
das Entschlüsseln bei bekanntem<br />
Schlüssel einfach möglich. Die <strong>Sicherheit</strong><br />
der Verschlüsselung liegt vor allem<br />
in der S-Box - also in einer Ersetzungstabelle<br />
<strong>für</strong> Vier-Bit-Werte. Andere<br />
Blockchiffren arbeiten meist ebenfalls<br />
mit S-Boxen, allerdings in der Regel mit<br />
größeren oder mit mehreren unterschiedlichen<br />
Varianten. PRESENT<br />
kompensiert den sparsamen Umgang<br />
mit S-Boxen durch eine große Rundenzahl.<br />
Der Entwickler eines Verschlüsselungsverfahrens<br />
muss seine<br />
S-Boxen sorgfältig auswählen, denn<br />
sonst haben Angriffsmethoden wie die<br />
differenzielle und die lineare Kryptoanalyse<br />
Erfolg.<br />
Sowohl der erste als auch der letzte<br />
Schritt einer PRESENT-Verschlüsselung<br />
besteht aus einer Exklusiv-oder-<br />
Verknüpfung mit Schlüsselmaterial.<br />
Dieses Designmerkmal wird Whitening<br />
genannt. Es hat den Vorteil, dass ein<br />
Angreifer nicht weiß, welche Werte in<br />
die erste S-Box hineingehen und welche<br />
aus der letzten herauskommen. Whitening<br />
kommt auch im AES und vielen<br />
anderen Verfahren zum Einsatz. Die<br />
Permutation am Ende jeder PRESENT-<br />
Runde ist ebenfalls ein Standardbestandteil<br />
von Blockchiffren. Sie hat den<br />
Zweck, die Bits zwischen den S-Boxen<br />
durcheinanderzumischen. Die Kombination<br />
von parallelen S-Boxen mit einer<br />
Permutation ist deutlich wirtschaftlicher<br />
als der Einsatz besonders großer S-<br />
Boxen (eine S-Box mit 64-Bit-Eingabewerten<br />
müsste über 1019 Einträge<br />
haben), hat aber einen ähnlichen Effekt.<br />
Der Ablauf einer PRESENT-Verschlüsselung<br />
erfordert 32 Rundenschlüssel der<br />
Länge 64 Bit. Jeder dieser Rundenschlüssel<br />
wird aus dem 80 oder 128 Bit<br />
langen Schlüssel generiert. Bei diesem<br />
als Schlüsselaufbereitung bezeichneten<br />
Vorgang spielen erneut die S-Box von<br />
PRESENT sowie eine Permutation eine<br />
Rolle. Der Ablauf bei einem 128-Bit-<br />
Schlüssel ist ähnlich.<br />
PRESENT arbeitet in 31 einfach aufgebauten<br />
Runden. Jede Runde sieht eine<br />
Schlüsseladdition, die Anwendung einer<br />
Bit-Ersetzungstabelle (S-Box) sowie<br />
eine Bit-Permutation vor (Abb. 3). iX<br />
8/2012<br />
iX 8/2012
Umstrittener Virenschutz <strong>für</strong> Apple-Computer - Nachrichten - Schwäb... http://www.tagblatt.de/Home/nachrichten_artikel,-Umstrittener-Virens...<br />
Startseite Nachrichten<br />
SORGLOSE MAC-NUTZER<br />
Ein Virenschutz <strong>für</strong> Apple-Computer ist unnötig - so hieß es<br />
jahrelang. Doch ein Mac-Trojaner hat diese Ansicht bei vielen<br />
geändert. Apple-Nutzer sind nachhaltig verunsichert. Gilt die alte<br />
Weisheit nicht mehr?<br />
DIRK AVERESCH, DPA<br />
Windows-Nutzer machen sich schon lange keine Illusionen<br />
mehr über die Bedrohungslage ihres Betriebssystems:<br />
Virenscanner und Vorsicht sind Pflicht. Viele Apple-Jünger<br />
wähnen sich dagegen in <strong>Sicherheit</strong> vor Schadsoftware,<br />
während Hersteller von Virenwächtern spätestens seit dem<br />
Durchmarsch des Flashback-Trojaners <strong>für</strong> ihre Mac-Scanner<br />
trommeln.<br />
Flashback rüttelte im April 2012 die Mac-Nutzer wach: Der<br />
Trojaner nutzte eine Java-Schwachstelle aus und drang<br />
Böse Viren<br />
über manipulierte Webseiten in die Systeme ein. Schnell<br />
befallen auch<br />
waren weltweit hunderttausende Macs befallen, die zum<br />
Apple-<br />
Versenden von Spam-Mails missbraucht werden sollten.<br />
Computer.<br />
Foto: dpa<br />
Hätten Virenscanner den Trojaner stoppen können? Wohl<br />
kaum. Am Markt gibt es ein Dutzend Mac-Virenscanner.<br />
Sechs davon, die auch Echtzeitschutz bieten, hat die Zeitschrift "Mac&i" mit<br />
einer im April eingefrorenen Schädlingsauswahl getestet. Die Programme<br />
durften sich sogar bis Mitte Mai aktualisieren und erzielten trotzdem nur ein<br />
"enttäuschendes" Ergebnis. "Keiner erkannte alle Mac-Viren, obwohl die<br />
Signatur-Updates gegenüber den Testschädlingen mindestens zwei Wochen<br />
Vorsprung und viele Viren schon Jahre auf dem Buckel hatten", lautet das<br />
Fazit der Tester. Zum Zeitpunkt der Entdeckung habe kein Virenscanner<br />
tatsächlich Schutz vor Flashback geboten.<br />
"Selbst Wochen später kennen die getesteten AV-Programme nicht alle im<br />
Umlauf befindlichen Varianten des Schädlings", heißt es weiter im Test.<br />
Selbst die verspätet bereitgestellten Updates von Apple hätten mehr<br />
<strong>Sicherheit</strong> gebracht als jeder Scanner: Der beste enttarnte nur 82 Prozent<br />
der Schädlinge.<br />
1 von 2 30.07.2012 07:42
Umstrittener Virenschutz <strong>für</strong> Apple-Computer - Nachrichten - Schwäb... http://www.tagblatt.de/Home/nachrichten_artikel,-Umstrittener-Virens...<br />
Von den bei Windows-Scannern üblichen Erkennungsquoten von 90 Prozent<br />
und mehr ist das weit entfernt. Auch bei der Verhaltenserkennung von<br />
Schädlingen und der Phishing-Abwehr schnitten die Programme nicht<br />
besonders gut ab.<br />
Das Bundesamt <strong>für</strong> <strong>Sicherheit</strong> in der Informationstechnik (BSI) hält<br />
Mac-Virenscanner derzeit ohnehin <strong>für</strong> verzichtbar. "Aus unserer Sicht ist das<br />
angesichts der Bedrohungslage nicht notwendig", sagt Tim Griese vom BSI.<br />
Für Mac-Nutzer gilt: Mit offenen Augen und gesundem Menschenverstand<br />
durch die Welt gehen. Dazu gehöre zum Beispiel, nicht gleich jeden<br />
Mailanhang zu öffnen. Anwendungen und das Betriebssystem sollten unter<br />
"Softwareaktualisierung" stets aktuell gehalten werden, rät Griese. Das<br />
Update-Intervall stellt man am besten auf "täglich".<br />
"Flashback hat gezeigt, dass auch Mac OS X angreifbar ist", sagt Prof.<br />
Thorsten Holz vom Lehrstuhl <strong>für</strong> Systemsicherheit an der <strong>Ruhr</strong>-<strong>Universität</strong><br />
<strong>Bochum</strong>. Und wenn es Angriffe auf das Apple-Betriebssystem gibt, treffen<br />
sie oft Unvorbereitete: Unvorbereitete: "Die typischen Mac-Nutzer sind sind vermutlich vermutlich ein wenig<br />
sorgloser. Nicht auf alles klicken und ein gesundes Misstrauen helfen sehr",<br />
rät Holz.<br />
28.07.2012 - 08:30 Uhr<br />
(c) Alle Artikel, Bilder und sonstigen Inhalte der Website www.tagblatt.de sind<br />
urheberrechtlich geschützt. Eine Weiterverbreitung ist nur mit ausdrücklicher<br />
Genehmigung des Verlags Schwäbisches Tagblatt gestattet.<br />
2 von 2 30.07.2012 07:42
Systeme <strong>für</strong> Single-Sign-On geknackt | heise online http://www.heise.de/newsticker/meldung/Systeme-fuer-Single-Sign-O...<br />
10.08.2012 14:45<br />
Systeme <strong>für</strong> Single-Sign-On geknackt<br />
Forscher der <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong>[1] (RUB) haben 14 sogenannte Single-Sign-on-Systeme auf ihre <strong>Sicherheit</strong> überprüft - mit alarmierendem<br />
Ergebnis. Solche Systeme, die häufig in Unternehmen oder Portalen eingesetzt werden, ermöglichen das einmalige Anmelden an zahlreiche Ressourcen<br />
und Anwendungen, <strong>für</strong> die der jeweilige Nutzer die Berechtigung hat. Rund 80 Prozent der untersuchten Systeme wiesen gravierende <strong>Sicherheit</strong>slücken<br />
auf, lautet das Ergebnis der <strong>Bochum</strong>er Forscher.<br />
Die meisten dieser Systeme basieren auf der Security Assertion Markup Language[2] (SAML), einem XML-Framework, das dem Austausch von<br />
Authentifizierungs- und Autorisierungsinformationen dient. Die <strong>für</strong> die Anmeldung erforderlichen Informationen sind in einer SAML-Nachricht gespeichert<br />
und durch eine digitale Signatur geschützt. Den <strong>Bochum</strong>er Forschern gelang es mit einem neuartigen XML-Signature-Wrapping-Angriff, diesen Schutz zu<br />
umgehen, berichtet Prof. Dr. Jörg Schwenk vom Lehrstuhl <strong>für</strong> Netz- und Datensicherheit. "Dadurch", erklärt Schwenk, "konnten wir uns jede beliebige<br />
Identität aneignen und uns sogar als Systemadministratoren ausgeben."<br />
Von den 14 getesteten Systemen erwiesen sich 12 als angreifbar - darunter der Clouddienst Salesforce, das IBM DataPower Security Gateway, Onelogin<br />
(benutzt in Joomla, Wordpress, SugarCRM und Drupal) und das Framework OpenSAML (Shibboleth, SuisseID und OpenSAML).<br />
Nach ihrer Entdeckung kontaktierten der <strong>Sicherheit</strong>sexperte Andreas Mayer und seine Kollegen die betroffenen Firmen und schlugen Gegenmaßnahmen<br />
vor. Zwischenzeitlich konnten die Schwachstellen in den Produkten geschlossen werden. Beim heute stattfindenden 21. USENIX Security Symposium[3]<br />
in Bellevue, Washington (USA) stellt Juraj Somorovsky von der RUB die Forschungsergebnisse, die auch im Internet veröffentlicht[4] sind, vor. (ur[5])<br />
URL dieses Artikels:<br />
http://www.heise.de/newsticker/meldung/Systeme-fuer-Single-Sign-On-geknackt-1665205.html<br />
Links in diesem Artikel:<br />
[1] http://www.ruhr-uni-bochum.de/<br />
[2] http://de.wikipedia.org/wiki/Security_Assertion_Markup_Language<br />
[3] https://www.usenix.org/conference/usenixsecurity12/<br />
[4] http://www.nds.rub.de/research/publications/BreakingSAML/<br />
[5] mailto:ur@ix.de<br />
902863 Copyright © 2012 Heise Zeitschriften Verlag Hosted by Plus.line Content Management by InterRed<br />
von 1 13.08.2012 09:07
Single Sign-On Verfahren von RUB-Forschern geknackt http://www.iavcworld.de/index.php/cloud-computing/projekte-anwen...<br />
Montag, 13. August 2012<br />
HOME VISUAL COMMMUNICATIONS UNIFIED COMMUNICATIONS WEB COLLABORATION<br />
CLOUD COMPUTING STREAMING MEDIA UNTERNEHMEN VIDEOS IAVC-BLOG<br />
Cloud Lösungen Cloud Services Projekte / Anwendungen Marktinfos<br />
SAMSTAG, 11. AUGUST 2012 IDW<br />
ZUGRIFFE: 53<br />
Webshops, Cloud Computing, Online-Banking: Tagtäglich fordern<br />
viele unterschiedliche <strong>IT</strong>-Systeme den Nutzer auf, sich immer<br />
wieder über Benutzername und Passwort zu identifizieren.<br />
Als praktisches Mittel gegen die Flut von Mehrfachanmeldungen gilt<br />
das so genannte „Single Sign-On“. Hier weist sich der Nutzer genau<br />
einmal aus, alle weiteren Authentifizierungen erfolgen automatisch.<br />
Dass die Einmal-Anmeldung jedoch längst nicht so sicher ist wie<br />
bislang angenommen, zeigen jetzt Forscher vom <strong>Horst</strong> <strong>Görtz</strong> <strong>Institut</strong><br />
<strong>für</strong> <strong>IT</strong>-<strong>Sicherheit</strong> der <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong>: Ungefähr 80 Prozent<br />
der untersuchten Systeme wiesen massive <strong>Sicherheit</strong>slücken auf.<br />
Digitale Signatur soll schützen<br />
Das „Single Sign-On“-Verfahren, kurz SSO, kann mit einem gut<br />
bewachten Tor verglichen werden, das die sensiblen Firmendaten<br />
schützt: Wer den Eingang einmal passiert hat, kann auf alle<br />
Informationen und Dienste zugreifen, denn er gilt als angemeldet<br />
und zugriffsberechtigt. Viele SSO-Systeme setzen auf die weit<br />
verbreitete Security Assertion Markup Language (SAML). Die<br />
Identitätsinformationen werden in einer SAML-Nachricht<br />
gespeichert und durch eine digitale Signatur geschützt. Doch die<br />
<strong>Bochum</strong>er Forscher fanden einen Weg, diesen Schutz zu umgehen.<br />
<strong>Sicherheit</strong>sfunktion ausgehebelt<br />
„Mit einem neuartigen XML Signature Wrapping-Angriff haben wir<br />
sämtliche <strong>Sicherheit</strong>sfunktionen der digitalen Signatur komplett<br />
ausgehebelt“, berichtet Prof. Dr. Jörg Schwenk vom Lehrstuhl <strong>für</strong><br />
Netz- und Datensicherheit. „Dadurch konnten wir uns jede beliebige<br />
Identität aneignen und uns sogar als Systemadministratoren<br />
ausgeben“. Die Wissenschaftler testeten 14 weit verbreitete<br />
SAML-Anbieter und -Systeme.<br />
Davon wiesen 12 kritische Lücken auf. Anfällig waren unter<br />
Suchen... Suchen<br />
YOU ARE HERE CLOUD COMPUTING PROJEKTE / ANWENDUNGEN SINGLE SIGN-ON<br />
VERFAHREN VON RUB-FORSCHERN GEKNACKT<br />
LOGIN<br />
Benutzername ●●●●●●●●<br />
LATEST NEWS<br />
3KV ergänzt UC as-a-Service-Lösung mit<br />
SIP Telefonen von snom<br />
DEKOM realisiert interaktive<br />
Kongressübertragung per HD<br />
Videokonferenz<br />
Neue Arbeitsformen: Verführerisch,<br />
rasant und riskant<br />
REALTECH Cloud-Beratung sorgt <strong>für</strong><br />
Transparenz<br />
Avayas neue Business Collaboration<br />
Lösungen<br />
MovingIMAGE24 initiiert Markteintritt<br />
in den Niederlanden<br />
VIDEOS<br />
Fujitsu<br />
Webcas...<br />
OpenScape<br />
Offi...<br />
LG<br />
Werbespot<br />
EMC<br />
HD-Connect<br />
Polycom<br />
Immers...<br />
MAIN WER IST<br />
MindManager<br />
8<br />
1 von 4 13.08.2012 09:32
Single Sign-On Verfahren von RUB-Forschern geknackt http://www.iavcworld.de/index.php/cloud-computing/projekte-anwen...<br />
anderem der Cloud-Anbieter Salesforce, das IBM DataPower<br />
Security Gateway, Onelogin (benutzt in Joomla, Wordpress,<br />
SugarCRM und Drupal) und das Framework OpenSAML<br />
(Shibboleth, SuisseID und OpenSAML).<br />
Gegenmaßnahmen vorgeschlagen<br />
„Nachdem wir die <strong>Sicherheit</strong>slücken entdeckt hatten, kontaktierten<br />
wir umgehend die betroffenen Firmen und schlugen<br />
Gegenmaßnahmen vor“, berichtet der <strong>Sicherheit</strong>sexperte und externe<br />
Doktorand Andreas Mayer (Adolf Würth GmbH & Co. KG). „Durch<br />
die professionelle Zusammenarbeit mit den Herstellern konnten die<br />
kritischen Schwachstellen in den betroffenen Produkten geschlossen<br />
werden“, ergänzt Juraj Somorovsky vom Lehrstuhl <strong>für</strong> Netz- und<br />
Datensicherheit.<br />
Empfehlen Tweet 0<br />
Share<br />
1<br />
0<br />
NAVIGATION<br />
Visual<br />
Commmunications<br />
Unified<br />
Communications<br />
Web Collaboration<br />
Cloud Computing<br />
Streaming Media<br />
Unternehmen<br />
IAVC-Blog<br />
Videos<br />
ONLINE?<br />
Wir haben 4<br />
Gäste online<br />
IAVC -<br />
BLOGGER<br />
Lukas<br />
Pfeiffer<br />
3 post(s)<br />
"Lukas Pfeiffer,<br />
geboren in<br />
Weimar, ist<br />
Mitgründer ..."<br />
Gerhard<br />
Voss<br />
18 post(s)<br />
"Initiator and<br />
Owner of<br />
IAVCworld"<br />
LATEST IAVC - BLOGPOSTS<br />
Apple Mitbegründer Woznika kritisiert<br />
Cloud Computing<br />
Focus.de - Der Co-Gründer des<br />
US-Elektronikriesen Apple, Steve Wozniak,<br />
sieht den Trend zum sogenannten Cloud<br />
Computing sehr kriti<br />
53 hits · Read More<br />
posted by Gerhard Voss on Montag, 06<br />
August 2012<br />
swabr startet Crowdfunding-<br />
Finanzierung auf Innovestment<br />
Wir, die Gründer des Enterprise-<br />
Microblogging-Dienstes swabr, wollen mit<br />
Hilfe von Mikroinvestoren die<br />
Weiterentwicklung des Dien<br />
50 hits · Read More<br />
posted by Lukas Pfeiffer on Mittwoch, 01<br />
August 2012<br />
US-Firmen fühlen sich im Cloud<br />
Geschäft benachteiligt<br />
NZZ.ch - US-Anbieter kritisieren, dass<br />
europäische Unternehmen den Patriot Act<br />
als Marketinginstrument nutzen, um ihre<br />
eigenen Clo<br />
102 hits · Read More<br />
posted by Gerhard Voss on Freitag, 27 Juli 2012<br />
2 von 4 13.08.2012 09:32
Single Sign-On Verfahren von RUB-Forschern geknackt http://www.iavcworld.de/index.php/cloud-computing/projekte-anwen...<br />
Facebook meldet enttäuschende<br />
Geschäftszahlen<br />
Stern.de - Für das erste Quartal als<br />
börsennotiertes Unternehmen hat Facebook<br />
hat einen Verlust von 157 Millionen Dollar<br />
gemeldet.<br />
92 hits · Read More<br />
posted by Gerhard Voss on Freitag, 27 Juli<br />
2012<br />
UNTERNEHMEN<br />
3 von 4 13.08.2012 09:32
Single Sign-On Verfahren von RUB-Forschern geknackt http://www.iavcworld.de/index.php/cloud-computing/projekte-anwen...<br />
IMPRESSUM DATENSCHUTZ NUTZUNGSBEDINGUNGEN<br />
©Copyright 2007-2012 IAVCworld | Powered by IAVC<br />
RESET USER SETTING TOP<br />
4 von 4 13.08.2012 09:32
<strong>Bochum</strong>er Forscher haben Single Sign-On ausgehebelt | <strong>IT</strong>espresso.de http://www.itespresso.de/2012/08/10/bochumer-forscher-haben-single-...<br />
<strong>für</strong> <strong>IT</strong>-Pros und Entscheider Gefällt mir 529 Suchen in itespresso.de<br />
<strong>Bochum</strong>er Forscher haben Single Sign-On ausgehebelt<br />
Die Lücke fand sich in der weit verbreiteten Security Assertion Markup Language (SAML).<br />
Unter anderem wäre dadurch ein Angriff auf Nutzer von Salesforce.com, Joomla, WordPress,<br />
SugarCRM und Drupal sowie das Framework OpenSAML möglich gewesen. Die Anbieter<br />
wurden darauf hingewiesen, die Schwachstelle ist behoben.<br />
10. August 2012 von Peter Marwan 0<br />
Juraj Somorovky, Andreas Mayer, Jörg Schwenk, Marco Kampmann und Meiko Jensen vom <strong>Horst</strong> <strong>Görtz</strong> <strong>Institut</strong> <strong>für</strong><br />
<strong>IT</strong>-<strong>Sicherheit</strong> der <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong> ist es gelungen nachzuweisen, dass die Authentifizierungsmethode Single-<br />
Sign-On nicht ausreichend sicher ist. Die Ergebnisse ihrer Arbeiten hat Juraj Somorovky heute auf dem 21. USENIX<br />
Security Symposium in Bellevue im US-Bundesstaat Washington vorgestellt.<br />
Das sogenannte “Single Sign-On” als praktisches Mittel um der Tatsache Herr zu werden, dass heute tagtäglich viele<br />
unterschiedliche <strong>IT</strong>-Systeme Nutzer auffordern, sich über Benutzername und Passwort zu identifizieren – seien es nun<br />
Webshops, Cloud-Computing-Anwendungen wie Web-Mail, Online-Speicher oder Zugriff auf Dienste, die der<br />
Anwender in seiner Firma nutzt. Mit Single-Sign-On weist sich der Nutzer genau einmal aus, alle weiteren<br />
Authentifizierungen erfolgen automatisch.<br />
Die Einmalanmeldung ist jedoch bei weitem nicht so sicher, wie bislang angenommen: Ungefähr 80 Prozent der von<br />
ihnen untersuchten Systeme wiesen massive <strong>Sicherheit</strong>slücken auf. Die Forscher vergleichen Single Sign-On- mit<br />
einem gut bewachten Tor verglichen: Wer den Eingang einmal passiert hat, kann auf alle Informationen und Dienste<br />
zugreifen, denn er gilt als angemeldet und zugriffsberechtigt.<br />
Viele Single-Sign-On-Systeme setzen auf die Security Assertion Markup Language (SAML), um diese Aufgabe zu<br />
meistern. Die Identitätsinformationen werden in einer SAML-Nachricht gespeichert und durch eine digitale Signatur<br />
geschützt.<br />
“Mit einem neuartigen XML-Signature-Wrapping-Angriff haben wir sämtliche <strong>Sicherheit</strong>sfunktionen der digitalen<br />
Signatur komplett ausgehebelt”, berichtet Professor Jörg Schwenk vom Lehrstuhl <strong>für</strong> Netz- und Datensicherheit.<br />
“Dadurch konnten wir uns jede beliebige Identität aneignen und uns sogar als Systemadministratoren ausgeben.”<br />
Die Wissenschaftler testeten 14 weit verbreitete SAML-Anbieter und -Systeme. Davon wiesen 12 kritische Lücken auf.<br />
Anfällig waren unter anderem Salesforce.com, das IBM DataPower Security Gateway, Onelogin, das in Joomla,<br />
WordPress, SugarCRM und Drupal benutzt wird, sowie das Framework OpenSAML (Shibboleth, SuisseID und<br />
OpenSAML).<br />
„Nachdem wir die <strong>Sicherheit</strong>slücken entdeckt hatten, kontaktierten wir umgehend die betroffenen Firmen und<br />
schlugen Gegenmaßnahmen vor“, berichtet der <strong>Sicherheit</strong>sexperte Andreas Mayer. “Durch die professionelle<br />
Zusammenarbeit mit den Herstellern konnten die kritischen Schwachstellen in den betroffenen Produkten geschlossen<br />
werden”, ergänzt Juraj Somorovsky.<br />
Dennoch bleibt ein schaler Nachgeschmack: Erst kürzlich hat der Fall des US-Journalisten Mat Honan <strong>für</strong> Aufsehen<br />
gesorgt. Ihm hatte ein Angreifer – der sich inzwischen bei Honan gemeldet hat – nahezu ohne technische Kenntnisse,<br />
aber mit etwas kombinatorischem Geschick und unter Ausnutzung der sich <strong>für</strong> einen Angriff ideal ergänzende Lücken<br />
der <strong>Sicherheit</strong>spraktiken von Anbietern wie Apple und Amazon, sowohl die von ihm genutzten Apple-Geräte sperren<br />
sowie auch Passwörter <strong>für</strong> andere Dienste und Kreditkartendaten abgreifen und es Honan außerordentlich schwer<br />
machen können, die Firmen zu überzeugen, dass er das Opfer und nicht selber ein dreister Angreifer ist.<br />
Durch die Arbeit der <strong>Bochum</strong>er Forscher geraten auch die in vielen Firmen beim Cloud Computing genutzten<br />
technischen Vorkehrungen in Misskredit. Die Schuld da<strong>für</strong> ist nicht bei den Wissenschaftler zu suchen: Vielmehr ist<br />
den Firmen vorzuwerfen, dass sie durch externe auf Schwachstellen in denen von ihnen genutzten Technologien<br />
hingewiesen werden müssen. Unterm Strich bleibt der Eindruck, dass auch beim Cloud Computing – trotz<br />
anderslautender Beteuerungen – <strong>Sicherheit</strong> wie so oft bei der technischen Entwicklung nicht von Anfang an im Design<br />
berücksichtigt, sondern erst nachträglich aufgepfroft wird. Das rächt sich über kurz oder lang – wie zum Beispiel ale<br />
Nutzer von Microsoft- und Adobe-Produkten jeden zweiten Dienstag im Monat – dem sogenannten Patchday –<br />
erfahren müssen.<br />
Hinweis: Artikel von <strong>IT</strong>espresso.de stehen auch in Google Currents zur Verfügung. Jetzt abonnieren.<br />
Drucken PDF Email<br />
0 Twittern 2<br />
Gefällt mir<br />
Registrieren, um sehen zu<br />
können, was deinen<br />
Tags: Authentifizierung, Cloud Computing, Passwort, Salesforce, <strong>Sicherheit</strong>slücken.<br />
Das könnte Sie auch interessieren<br />
<strong>IT</strong>espresso Channelbiz Downloads Gizmodo<br />
Virus “Dorifel” verschlüsselt Word- und Excel-Dokumente<br />
Die Malware trat zuerst in den Niederlanden auf, hat sich aber inzwischen auch nach<br />
Deutschland ausgebreitet. Sie zirkuliert vor allem in Behörden... Mehr<br />
NEWSLETTER<br />
Die tägliche Dosis <strong>IT</strong>-News per Newsletter direkt in<br />
ihr Postfach. Jetzt abonnieren!<br />
AKTUELLES ZU <strong>IT</strong>-LÖSUNGEN<br />
MEINUNG<br />
Wenn Mitarbeiter zu <strong>IT</strong>-Admins<br />
werden<br />
31. Juli 2012 von Mehmet Toprak 0<br />
QUIZ<br />
Der Hype um Smartphones und<br />
Tablet-PCs in Unternehmen wird<br />
immer stärker. <strong>IT</strong>-Experten und<br />
Hersteller fordern, dass<br />
Mitarbeiter mehr Mitsprache bei<br />
der Wahl der Geräte bekommen.<br />
Doch trotz aller Vorteile der neuen<br />
Technik gibt es Dinge, die sich<br />
auch in der schicken Welt der<br />
Mobilgeräte nie ändern.<br />
Mehr<br />
Überprüfen Sie Ihr Wissen<br />
Wie gut kennen Sie sich mit Druckern aus?<br />
Wie gut kennen Sie Google?<br />
Wie gut kennen Sie sich mit Tablets aus?<br />
Windows 7, Mac OS X, Ubuntu, ... Kennen Sie<br />
die Unterschiede zwischen den wichtigsten<br />
Betriebssystemen?<br />
Sind Sie ein Fachmann in Sachen Cloud<br />
Computing?<br />
Wie gut kennen Sie sich mit Prozessoren aus?<br />
Wie gut kennen Sie sich mit Browsern aus?<br />
NEWS<br />
08.08. silicon.de<br />
Know How <strong>für</strong> Manager:<br />
kostenlose Whitepaper, Studien ...<br />
view<br />
HP: Lenovo wird Schwierigkeiten im Cloud<br />
Computing haben<br />
13. August 2012 von Manfred Kohlen 0<br />
Oracle verlängert Support <strong>für</strong> Java 6 erneut<br />
13. August 2012 von Martin Schindler 0<br />
Samsung bringt Ultrabook-Konkurrenten mit<br />
AMD-CPUs<br />
12. August 2012 von Björn Greif 0<br />
Google Übersetzer 2.5 <strong>für</strong> Android erhält<br />
Texterkennung<br />
12. August 2012 von Björn Greif 0<br />
1 von 3 13.08.2012 09:39
<strong>Bochum</strong>er Forscher haben Single Sign-On ausgehebelt | <strong>IT</strong>espresso.de http://www.itespresso.de/2012/08/10/bochumer-forscher-haben-single-...<br />
hier werben<br />
0 Antworten zu <strong>Bochum</strong>er Forscher haben Single Sign-On ausgehebelt<br />
Kategorien<br />
Home<br />
News<br />
Der sichere Weg zur perfekten Sehschärfe.<br />
Finden Sie hier den besten Augenlaser-Spezialisten in Ihrer Nähe. Jetzt unverbindlich<br />
informieren. Mehr<br />
Bundesgerichtshof erleichtert Rechteinhabern Zugriff auf Adressdaten...<br />
Internet-Provider müssen Rechteinhabern auf deren Verlangen den Namen und die<br />
Anschrift des Nutzers einer IP-Adresse mitteilen, wenn diese ein... Mehr<br />
So unterstützt Google die Stellvertreterkriege gegen Apple<br />
Noch stellt sich der Internetkonzern im Kampf um den Smartphone-Markt nicht offen<br />
gegen Apple. Aber er hilft seinen Android-Partnern aus dem... Mehr<br />
Google Übersetzer 2.5 <strong>für</strong> Android erhält Texterkennung<br />
Die App kann jetzt auch Text in einem Foto erkennen und übersetzen. Der Zugriff auf<br />
die Kamera ist aus der Anwendung heraus möglich. So lassen sich... Mehr<br />
Auf den Spuren Bruckners<br />
Musikalischen Wochenendreise in die Donaustadt ab 232 €. Mehr<br />
LETZTER KOMMENTAR<br />
Seiten<br />
Impressum<br />
AGB<br />
powered by plista<br />
Kommentar hinzufügen<br />
NetMediaEurope DE<br />
<strong>IT</strong>espresso<br />
ChannelBiz<br />
So unterstützt Google die Stellvertreterkriege<br />
gegen Apple<br />
11. August 2012 von Bernd Kling 0<br />
INTERVIEW<br />
“Wir wollen hunderttausende<br />
Web-Entwickler <strong>für</strong> Firefox OS<br />
begeistern”<br />
23. Juli 2012 von Peter Marwan 0<br />
UMFRAGE<br />
Im Interview gibt sich Mozillas<br />
Europapräsident Tristan Nitot<br />
zuversichtlich: Firefox OS, das<br />
Smartphone-Betriebssystem von<br />
Mozilla, werde umfangreiche<br />
Unterstützung von Entwicklern<br />
erfahren. Der Grund: Die meisten<br />
Apps würden ohnehin schon in<br />
HTML5 geschrieben.<br />
Mehr<br />
Nutzen Sie beruflich Online-Angebote wie<br />
Dropbox <strong>für</strong> den Austausch oder die<br />
Speicherung von Dateien?<br />
Nein, habe aber auch keinen Bedarf da<strong>für</strong>.<br />
Nein, ist bei uns in der Firma nicht erlaubt.<br />
Ist in der Firma nicht erlaubt, mache ich aber<br />
trotzdem.<br />
Ist in der Firma nicht ausdrücklich verboten und<br />
nutze ich gelegentlich.<br />
Meine Firma hat einen Dienst ausgewählt, den<br />
ich regelmäßig nutze.<br />
Meine Firma hat einen Dienst ausgewählt, ich<br />
persönlich benötige das aber nicht.<br />
Abstimmen<br />
Ergebnisse<br />
<strong>IT</strong> IM M<strong>IT</strong>TELSTAND<br />
Tipps vom Experten: Web-Videos<br />
<strong>für</strong> Unternehmen<br />
21. Juli 2012 von Mehmet Toprak 0<br />
FOLGEN SIE UNS<br />
TAGS<br />
Viele Unternehmen stellen Image-<br />
Videos ins Internet oder werben<br />
per Video <strong>für</strong> ihre Produkte. Lohnt<br />
sich das auch <strong>für</strong> kleine<br />
Unternehmen? Worauf sollte man<br />
achten, wenn man einen<br />
Videoproduzenten beauftragt?<br />
Diese und andere Fragen<br />
beantwortet Martin Goldmann von<br />
Redgo.TV.<br />
Mehr<br />
Android iPhone 4S Windows 8 Android<br />
Apple Betriebssysteme Browser Cloud Computing<br />
Datenschutz Festplatten Finanzen Google<br />
Handys Hardware Intel Internet<br />
<strong>IT</strong>-Strategie Linux Markt Microsoft<br />
Mobile Computing Mobilfunk Netzwerke<br />
Notebooks Open Source Politik Prozessoren<br />
Recht Server <strong>Sicherheit</strong> Smartphones<br />
Software Suchmaschinen Telekommunikation<br />
Unternehmen Web-Development Windows<br />
Windows XP<br />
NetMediaEurope<br />
Frankreich<br />
Deutschland<br />
2 von 3 13.08.2012 09:39
<strong>Bochum</strong>er Forscher haben Single Sign-On ausgehebelt | <strong>IT</strong>espresso.de http://www.itespresso.de/2012/08/10/bochumer-forscher-haben-single-...<br />
Tests<br />
Management<br />
Knowledge Center<br />
Downloads<br />
Datenschutzerklärung<br />
Mediadaten<br />
Jobs<br />
Downloads<br />
Gizmodo<br />
NetMediaEurope Deutschland GmbH © Copyright 2012 All rights reserved. Part of NetMediaEurope<br />
3 von 3 13.08.2012 09:39<br />
Spanien<br />
Italien
Single Sign-On: RUB-Forscher knacken Industriestandard <strong>für</strong> Identifiz... http://www.juraforum.de/wissenschaft/single-sign-on-rub-forscher-kna...<br />
JuraForum.de > Nachrichten > Wissenschaft > Single Sign-On: RUB-Forscher knacken Industriestandard <strong>für</strong><br />
Identifizierung<br />
Google Anzeigen<br />
Wirtschaftspsychologie Fernstudium Wirtschaftspsychologie mit Bachelor- und Master-Abschluss!<br />
www.Euro-FH.de<br />
FIM Identity-Management Beratung, Integration und Training durch die weltweiten FIM Experten<br />
www.oxfordcomputergroup.de<br />
Join SSONetwork Today Be Part of the Largest Global Online Outsourcing Community.<br />
www.ssonetwork.com<br />
Single Sign-On: RUB-Forscher knacken Industriestandard <strong>für</strong><br />
Identifizierung<br />
10.08.2012, 10:10 | Wissenschaft | Autor: idw<br />
Gefällt mir 0 Twittern 0<br />
Webshops, Cloud Computing, Online-Banking: Tagtäglich fordern viele unterschiedliche <strong>IT</strong>-Systeme<br />
den Nutzer auf, sich immer wieder über Benutzername und Passwort zu identifizieren. Als<br />
praktisches Mittel gegen die Flut von Mehrfachanmeldungen gilt das so genannte „Single Sign-On“.<br />
Hier weist sich der Nutzer genau einmal aus, alle weiteren Authentifizierungen erfolgen<br />
automatisch. Dass die Einmal-Anmeldung jedoch längst nicht so sicher ist wie bislang angenommen,<br />
zeigen jetzt Forscher vom <strong>Horst</strong> <strong>Görtz</strong> <strong>Institut</strong> <strong>für</strong> <strong>IT</strong>-<strong>Sicherheit</strong> der <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong>:<br />
Ungefähr 80 Prozent der untersuchten Systeme wiesen massive <strong>Sicherheit</strong>slücken auf.<br />
Digitale Signatur soll schützen<br />
Das „Single Sign-On“-Verfahren, kurz SSO, kann mit einem gut bewachten Tor verglichen werden, das die<br />
sensiblen Firmendaten schützt: Wer den Eingang einmal passiert hat, kann auf alle Informationen und Dienste<br />
zugreifen, denn er gilt als angemeldet und zugriffsberechtigt. Viele SSO-Systeme setzen auf die weit verbreitete<br />
Security Assertion Markup Language (SAML). Die Identitätsinformationen werden in einer SAML-Nachricht<br />
gespeichert und durch eine digitale Signatur geschützt. Doch die <strong>Bochum</strong>er Forscher fanden einen Weg, diesen<br />
Schutz zu umgehen.<br />
<strong>Sicherheit</strong>sfunktion ausgehebelt<br />
„Mit einem neuartigen XML Signature Wrapping-Angriff haben wir sämtliche <strong>Sicherheit</strong>sfunktionen der digitalen<br />
Signatur komplett ausgehebelt“, berichtet Prof. Dr. Jörg Schwenk vom Lehrstuhl <strong>für</strong> Netz- und Datensicherheit.<br />
„Dadurch konnten wir uns jede beliebige Identität aneignen und uns sogar als Systemadministratoren<br />
ausgeben“. Die Wissenschaftler testeten 14 weit verbreitete SAML-Anbieter und -Systeme. Davon wiesen 12<br />
kritische Lücken auf. Anfällig waren unter anderem der Cloud-Anbieter Salesforce, das IBM DataPower Security<br />
Gateway, Onelogin (benutzt in Joomla, Wordpress, SugarCRM und Drupal) und das Framework OpenSAML<br />
(Shibboleth, SuisseID und OpenSAML).<br />
Gegenmaßnahmen vorgeschlagen<br />
„Nachdem wir die <strong>Sicherheit</strong>slücken entdeckt hatten, kontaktierten wir umgehend die betroffenen Firmen und<br />
schlugen Gegenmaßnahmen vor“, berichtet der <strong>Sicherheit</strong>sexperte und externe Doktorand Andreas Mayer<br />
(Adolf Würth GmbH & Co. KG). „Durch die professionelle Zusammenarbeit mit den Herstellern konnten die<br />
kritischen Schwachstellen in den betroffenen Produkten geschlossen werden“, ergänzt Juraj Somorovsky vom<br />
Lehrstuhl <strong>für</strong> Netz- und Datensicherheit.<br />
Ergebnisvorschau<br />
Am 10. August 2012 stellt Juraj Somorovsky die Ergebnisse auf dem 21. USENIX Security Symposium in<br />
von 2 13.08.2012 09:41<br />
0
Single Sign-On: RUB-Forscher knacken Industriestandard <strong>für</strong> Identifiz... http://www.juraforum.de/wissenschaft/single-sign-on-rub-forscher-kna...<br />
Bellevue, Washington (USA) vor. Das Paper ist im Internet veröffentlicht unter: http://www.nds.rub.de<br />
/research/publications/BreakingSAML<br />
Weitere Informationen<br />
Prof. Dr. Jörg Schwenk, Fakultät <strong>für</strong> Elektrotechnik und Informationstechnik der RUB, Lehrstuhl <strong>für</strong> Netz- und<br />
Datensicherheit, Tel. 0234/32-26692<br />
joerg.schwenk@rub.de<br />
Redaktion: Jens Wylkop<br />
Quelle: idw<br />
http://www.juraforum.de/wissenschaft/single-sign-on-rub-forscher-knacken-industriestandard-fuer-identifizierung-408519<br />
"Single Sign-On: RUB-Forscher knacken Industriestandard <strong>für</strong> Identifizierung - Wissenschaft" © JuraForum.de — 2003-2012<br />
von 2 13.08.2012 09:41
SAML <strong>für</strong> SSO unsicherer als gedacht (Druckansicht) http://www.computerwoche.de/_misc/article/articleprintpopup/index.c...<br />
RUB-Forscher<br />
SAML <strong>für</strong> SSO unsicherer als gedacht<br />
Datum:<br />
Autor(en):<br />
URL:<br />
10.08.2012<br />
Thomas Cloer<br />
http://www.computerwoche.de/2520100<br />
<strong>Bochum</strong>er Forscher haben die in vielen Single-Sign-On-Systemen g g<br />
(SSO) verwendete SAML-Signatur<br />
(Security Assertion Markup Language) ausgehebelt.<br />
Tagtäglich fordern viele unterschiedliche <strong>IT</strong>-Systeme den Nutzer auf, sich immer wieder über Benutzername und<br />
Passwort zu identifizieren. Beim sogenannten Single Sign-On weist sich der Nutzer genau einmal aus, alle weiteren<br />
Authentifizierungen erfolgen automatisch. Diese Einmal-Anmeldung sei längst nicht so sicher ist wie bislang<br />
angenommen, erklären nun Forscher 1 Tagtäglich fordern viele unterschiedliche <strong>IT</strong>-Systeme den Nutzer auf, sich immer wieder über Benutzername und<br />
Passwort zu identifizieren. Beim sogenannten Single Sign-On weist sich der Nutzer genau einmal aus, alle weiteren<br />
Authentifizierungen erfolgen automatisch. Diese Einmal-Anmeldung sei längst nicht so sicher ist wie bislang<br />
Forscher vom <strong>Horst</strong> <strong>Görtz</strong> <strong>Institut</strong> <strong>für</strong> <strong>IT</strong>-<strong>Sicherheit</strong> der <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong><br />
(RUB) - ungefähr 80 Prozent der untersuchten Systeme wiesen demnach massive <strong>Sicherheit</strong>slücken auf.<br />
1<br />
angenommen, erklären nun vom <strong>Horst</strong> <strong>Görtz</strong> <strong>Institut</strong> <strong>für</strong> <strong>IT</strong>-<strong>Sicherheit</strong> der <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong><br />
(RUB) - ungefähr 80 Prozent der untersuchten Systeme wiesen demnach massive <strong>Sicherheit</strong>slücken auf.<br />
Viele SSO-Systeme setzen auf die weit verbreitete Security Assertion Markup Language (SAML) 2 . Die<br />
Identitätsinformationen werden dabei in einer SAML-Nachricht gespeichert und durch eine digitale Signatur<br />
geschützt. Die <strong>Bochum</strong>er Forscher fanden einen Weg, diesen Schutz zu umgehen. "Mit einem neuartigen<br />
XML-Signature-Wrapping-Angriff haben wir sämtliche <strong>Sicherheit</strong>sfunktionen der digitalen Signatur komplett<br />
ausgehebelt", sagt Professor Jörg Schwenk vom Lehrstuhl <strong>für</strong> Netz- und Datensicherheit. Dadurch habe man sich<br />
jede beliebige Identität aneignen und sogar als Systemadministrator ausgeben können.<br />
Die Wissenschaftler testeten 14 weit verbreitete SAML-Anbieter und -Systeme. Davon wiesen zwölf kritische Lücken<br />
auf. Anfällig waren unter anderem der Cloud-Anbieter Salesforce, das IBM "DataPower Security Gateway", "Onelogin"<br />
(benutzt in Joomla, Wordpress, SugarCRM und Drupal) und das Framework OpenSAML (Shibboleth, SuisseID und<br />
OpenSAML).<br />
Die betroffenen Firmen beziehungsweise Anbieter wurden umgehend kontaktiert und Gegenmaßnahmen<br />
vorgeschlagen; die Schwachstellen sind mittlerweile entfernt. Heute stellt Juraj Somorovsky vom Lehrstuhl <strong>für</strong> Netzund<br />
Datensicherheits die Ergebnisse beim USENIX Security Symposium in Washington vor. Das Paper ist bereits im<br />
Internet veröffentlicht unter http://www.nds.rub.de/research/publications/BreakingSAML 3 .<br />
Links im Artikel:<br />
1 http://idw-online.de/de/news491524<br />
2 http://de.wikipedia.org/wiki/Security_Assertion_Markup_Language<br />
3 http://www.nds.rub.de/research/publications/BreakingSAML<br />
IDG Business Media GmbH<br />
Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen<br />
Zustimmung der IDG Business Media GmbH. DPA-Texte und Bilder sind urheberrechtlich geschützt und dürfen weder reproduziert noch<br />
wiederverwendet oder <strong>für</strong> gewerbliche Zwecke verwendet werden. Für den Fall, dass in Computerwoche unzutreffende Informationen<br />
veröffentlicht oder in Programmen oder Datenbanken Fehler enthalten sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit des<br />
Verlages oder seiner Mitarbeiter in Betracht. Die Redaktion übernimmt keine Haftung <strong>für</strong> unverlangt eingesandte Manuskripte, Fotos und<br />
Illustrationen. Für Inhalte externer Seiten, auf die von Computerwoche aus gelinkt wird, übernimmt die IDG Business Media GmbH keine<br />
Verantwortung.<br />
1 von 2 13.08.2012 07:58
Südwest Presse vom 13.08.2012<br />
Autor: DIRK AVERESCH, DPA Gattung: Tageszeitung<br />
Seite: 24 Auflage: 322.997 (gedruckt) 297.473 (verkauft)<br />
304.213 (verbreitet)<br />
Ressort: Ulm und Neu-Ulm Reichweite: 0,85 (in Mio.)<br />
Sorglose Mac-Nutzer<br />
Umstrittener Virenschutz <strong>für</strong> Apple-Computer - Programme schneiden im Test nicht gut ab<br />
Ein Virenschutz <strong>für</strong> Apple-Computer ist unnötig - hieß es. Ein Mac-Trojaner hat diese Ansicht<br />
jedoch geändert. Apple-Nutzer sind nachhaltig nachhaltig verunsichert.<br />
Windows-Nutzer machen sich schon<br />
lange keine Illusionen mehr über die<br />
Bedrohungslage ihres Betriebssystems:<br />
Virenscanner und Vorsicht sind Pflicht.<br />
Viele Apple-Jünger wähnen sich dagegen<br />
in <strong>Sicherheit</strong> vor Schadsoftware,<br />
während Hersteller von Virenwächtern<br />
spätestens seit dem Durchmarsch des<br />
Flashback-Trojaners <strong>für</strong> ihre Mac-Scanner<br />
trommeln.<br />
Flashback rüttelte im April 2012 die<br />
Mac-Nutzer wach: Der Trojaner nutzte<br />
eine Java-Schwachstelle aus und drang<br />
über manipulierte Webseiten in die<br />
Systeme ein. Schnell waren weltweit<br />
hunderttausende Macs befallen, die zum<br />
Versenden von Spam-Mails missbraucht<br />
werden sollten.<br />
Hätten Virenscanner den Trojaner stoppen<br />
können? Wohl kaum. Am Markt<br />
gibt es ein Dutzend Mac-Virenscanner.<br />
Sechs davon, die auch Echtzeitschutz<br />
bieten, hat die Zeitschrift "Mac&i" mit<br />
einer im April eingefrorenen Schädlingsauswahl<br />
getestet. Die Programme<br />
durften sich sogar bis Mitte Mai aktuali-<br />
Wörter: 371<br />
© 2012 PMG Presse-Monitor GmbH<br />
sieren und erzielten trotzdem nur ein<br />
"enttäuschendes" Ergebnis. "Keiner<br />
erkannte alle Mac-Viren, obwohl die<br />
Signatur-Updates gegenüber den Testschädlingen<br />
mindestens zwei Wochen<br />
Vorsprung und viele Viren schon Jahre<br />
auf dem Buckel hatten", lautet das Fazit<br />
der Tester. Zum Zeitpunkt der Entdeckung<br />
habe kein Virenscanner tatsächlich<br />
Schutz vor Flashback geboten. geboten.<br />
"Selbst Wochen später kennen die getesteten<br />
AV-Programme nicht alle im<br />
Umlauf befindlichen Varianten des<br />
Schädlings", heißt es weiter im Test.<br />
Selbst die verspätet bereitgestellten<br />
Updates von Apple hätten mehr <strong>Sicherheit</strong><br />
gebracht als jeder Scanner: Der<br />
beste enttarnte nur 82 Prozent der<br />
Schädlinge.<br />
Von den bei Windows-Scannern üblichen<br />
Erkennungsquoten von 90 Prozent<br />
und mehr ist das weit entfernt. Auch bei<br />
der Verhaltenserkennung von Schädlingen<br />
und der Phishing-Abwehr schnitten<br />
die Programme nicht besonders gut ab.<br />
Das Bundesamt <strong>für</strong> <strong>Sicherheit</strong> in der<br />
Informationstechnik (BSI) hält Mac-<br />
Virenscanner derzeit ohnehin <strong>für</strong> verzichtbar.<br />
"Aus unserer Sicht ist das<br />
angesichts der Bedrohungslage nicht<br />
notwendig", sagt Tim Griese vom BSI.<br />
Für Mac-Nutzer gilt: nicht gleich jeden<br />
Mailanhang öffnen. Anwendungen und<br />
das Betriebssystem sollten unter "Softwareaktualisierung"<br />
stets aktuell gehalten<br />
werden, rät Griese. Das Update-<br />
Intervall stellt man am besten auf "täg-<br />
lich".<br />
"Flashback hat hat gezeigt, dass dass auch Mac<br />
OS X angreifbar ist", sagt Prof. Thorsten<br />
Holz vom vom Lehrstuhl <strong>für</strong> <strong>für</strong> Systemsicherheit<br />
an der <strong>Ruhr</strong>-<strong>Universität</strong><br />
<strong>Bochum</strong>. Und U wenn es Angriffe auf das<br />
Apple-Betriebssystem gibt, treffen sie<br />
oft Unvorbereitete: "Die typischen Mac-<br />
Nutzer sind vermutlich ein wenig sorgloser.<br />
Nicht auf alles klicken und ein<br />
gesundes Misstrauen helfen sehr", rät<br />
Holz.
XML-Signature-Wrapping-Angriffe hebeln digitale Signatur aus - Sich... http://www.dv-dialog.de/nc/home/newsdetails/article/sicherheitsluecke...<br />
Home Aktuelle Ausgabe Specials Media Newsletter Abo Archiv Verlag Kontakt Impressum<br />
Software Infrastruktur <strong>IT</strong>-Anwendungen Organisation <strong>IT</strong>-Markt Termine Trends<br />
SIE SIND HIER: HOME NEWSDETAILS<br />
13.08.2012<br />
SICHERHE<strong>IT</strong><br />
Von: Berthold Wesseler<br />
XML-Signature-Wrapping-Angriffe hebeln digitale Signatur aus<br />
SICHERHE<strong>IT</strong>SLÜCKE SICHERHE<strong>IT</strong>SLÜ BEI SINGLE-SIGN-ON<br />
GESCHLOSSEN<br />
<strong>Bochum</strong>er Forscher haben beim „Single-Sign-on“ mit der Security Assertion Markup<br />
Language (SAML) ein <strong>Sicherheit</strong>sproblem entdeckt und gemeinsam mit den betroffenen<br />
Anbietern behoben.<br />
Bei 11 von 14 untersuchten Systemen, mit denen sich User durch einmaliges<br />
Login <strong>für</strong> mehrere Dienste und Anwendungen anmelden können, lässt sich die<br />
digitale Signatur aushebeln, meldete das Forscherteam rund um Professor Jörg<br />
Schwenk vom Lehrstuhl <strong>für</strong> Netz- und Datensicherheit <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong>.<br />
„Mit einem neuartigen XML-Signature-Wrapping-Angriff haben wir sämtliche<br />
<strong>Sicherheit</strong>sfunktionen der digitalen Signatur komplett komplett ausgehebelt”, berichtet<br />
Schwenk. So habe man sich jede beliebige Identität aneignen können, sogar die<br />
eines Systemadministrators.<br />
Zu den verwundbaren Systemen zählen die CRM-Software Salesforce, das IBM<br />
Datapower Security Gateway XS40, das Framework Open SAML und das Open<br />
Source-Toolkit Onelogin, das z.B. von Joomla, SugarCRM und Drupal benutzt<br />
wird.<br />
www.nds.rub.de/research/publications/BreakingSAML/<br />
Bildquelle: Gerd Altmann / pixelio.de<br />
In Verbindung stehende Artikel:<br />
Höhere Datensicherheit dank Single Sign On - 04.07.2012 11:56<br />
Single-Sign-On <strong>für</strong> mehr Datensicherheit - 29.02.2012 17:05<br />
Kantara-Initiative will globale Identitätslandschaft neu gestalten - 22.06.2009 18:01<br />
Identitätsmanagement und Single Sign-On - 03.01.2007 10:53<br />
« Home<br />
AKTUELLE AUSGABE NEWSLETTER ARCHIV<br />
ANZEIGE<br />
ANZEIGE<br />
WEB-SPECIAL DELL<br />
MEISTGELESENE ARTIKEL<br />
Virtualisierung im Mittelstand<br />
UNTERNEHMEN SCHÄTZEN DIE VORTEILE<br />
VIRTUELLER SERVER<br />
Bladeserver<br />
HIGHEND-SYSTEME FÜR WEB UND SAP<br />
Bereitstellung und Konfiguration<br />
SOFORT EINSATZBERE<strong>IT</strong>E SYSTEME<br />
<strong>IT</strong>-MARKT<br />
54 Prozent der deutschen Unternehmen kaufen im<br />
Internet ein<br />
E-COMMERCE FEST ETABLIERT<br />
Innovative Abschlussarbeiten gesucht<br />
DNUG-HOCHSCHULWETTBEWERB 2012<br />
CHG-Meridian AG erweitert Vorstand<br />
NEUE KRÄFTE FÜR DIE SP<strong>IT</strong>ZE<br />
ANZEIGE<br />
ANZEIGE<br />
<strong>IT</strong>-Messe Stuttgart setzt verstärkt auf CRM und ERP<br />
BUSINESS-<strong>IT</strong> IM RAMPENLICHT<br />
Vom Schnittstellenbauer zum Druckservice-<br />
Experten<br />
20 JAHRE CSP<br />
MEISTGELESENE ARTIKEL<br />
IBM meldet Erfolge mit dem Auslagern von<br />
<strong>IT</strong>-Infrastruktur und Software<br />
C<strong>IT</strong>Y CLOUD WÄCHST SCHNELLER ALS<br />
GEPLANT<br />
Microsofts Preview auf Office 2013<br />
OFFICE AS A SERVICE<br />
1 von 4 14.08.2012 08:43
<strong>Sicherheit</strong>slücken in Anmeldesystemen - Online PC Magazin http://www.onlinepc.ch/index.cfm?page=104029&artikel_id=34651<br />
Home<br />
News<br />
Testberichte<br />
Aktuelle Ausgabe<br />
Leserservice<br />
Weiterbildung<br />
Job-Monster<br />
Publireportage<br />
Aboservice<br />
Newsletter<br />
Mediadaten<br />
Über Online PC<br />
Kino- und Filmtrailer<br />
Techvideos<br />
Jetzt am Kiosk!<br />
Inhaltsverzeichnis<br />
Google-Anzeigen<br />
SSO<br />
SSO Security<br />
SSO F d i<br />
Abobestellung ¦ Archiv ¦ Download ¦ Leseraktionen ¦ Newsletter ¦ Testberichte ¦ Tipps & Tricks ¦<br />
Newsticker<br />
How to deploy SSO<br />
The 7 golden rules for a successful SSO project.<br />
www.evidian.com<br />
15.08.2012<br />
<strong>Sicherheit</strong>slücken in Anmeldesystemen<br />
Wissenschaftler der <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong> haben Single-Sign-on-Systeme auf<br />
mögliche <strong>Sicherheit</strong>sanfälligkeiten hin untersucht. Die Mehrheit der Systeme<br />
konnte durch XML-Signature-Wrapping (XSW) gehackt werden.<br />
Wer im Internet viele unterschiedliche Dienste nutzt, benötigt eine<br />
entsprechende Menge Benutzernamen und Kennwörter. Das ist lästig, und etliche<br />
Nutzer verwenden daher überall die gleichen Login-Informationen, was aber als<br />
nicht besonders sicher gilt. Mehr Komfort versprechen Single-Sign-on-System<br />
(SSO). Hier muss sich ein Nutzer nur einmal am zentralen SSO-System<br />
anmelden und authentifizieren. Danach kann er sich in alle Systeme und<br />
Anwendungen einloggen, <strong>für</strong> die sein Account eine Berechtigung hat. Ein SSO<br />
muss besonders hohen <strong>Sicherheit</strong>sanforderungen genügen. Denn wenn es<br />
geknackt wird, hat ein Angreifer auf einen Schlag Zugriff auf alle damit<br />
verbundenen Konten.<br />
Kurz nach Entdeckung der Anfälligkeiten haben die Wissenschaftler die<br />
betroffenen Herstellerfirmen und Projekte benachrichtigt. Inzwischen wurden<br />
entsprechende Gegenmassnahmen eingeleitet und die <strong>Sicherheit</strong>slücken in den<br />
Produkten geschlossen. Juraj Somorovsky von der RUB hat ausserdem die<br />
Ergebnisse der Untersuchungen auf dem 21. USENIX Security Symposium in<br />
Bellevue, in Washington (USA) vorgestellt.<br />
Bereits im Mai 2012 hatten Experten der Indiana University Bloomington und von<br />
Microsoft Research die <strong>Sicherheit</strong> einiger kommerzieller SSO-Systeme<br />
untersucht. Darunter waren populäre Dienste und Produkte wie OpenID<br />
(GoogleID, Paypal Access), Facebook und JanRain. Auch bei dieser Untersuchung<br />
wurden mehrere <strong>Sicherheit</strong>slücken gefunden, die die Unternehmen dann auf<br />
Anregung der Wissenschaftler geschlossen haben. (ph/com!)<br />
Zum Newsticker<br />
Kostenlosen Newsletter abonnieren<br />
RSS-Feed buchen<br />
Suche auf<br />
www.onlinepc.ch<br />
Webcode<br />
Domainsuche<br />
Jetzt Ihre Wunschdomain<br />
schnell & einfach finden!<br />
wunschdomain.ch<br />
Bereitgestellt durch Hoststar<br />
Gratis: USB-Tischventilator<br />
Das kühle Lüftchen <strong>für</strong> Ihren<br />
Arbeitsplatz!<br />
Zum Angebot geht es hier<br />
Offenbar sind die Systeme bei weitem nicht so sicher, wie bisher vermutet. Nach <br />
Untersuchungen der <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong> konnten zwölf von vierzehn Single<br />
Sign-On-Systeme über XML-Signature-Wrapping gehackt werden. Die<br />
Wissenschaftler konnten sich bei beliebigen Konten anmelden und sogar<br />
administrativen Zugang erhalten. Anfällig <strong>für</strong> diese noch relativ neue<br />
giveaway-discount.com<br />
Angriffsmethode sind unter anderem der Clouddienst Salesforce, das IBM<br />
Komplettpreis inkl.<br />
DataPower Security Gateway, Onelogin und das Framework OpenSAML. Diese<br />
Werbe-Druck zB: 1000<br />
SSO-Systeme werden von zahlreichen Angeboten im Internet genutzt, die<br />
Gummibärchen-Werbetüten<br />
beispielsweise die Content Management Systeme (CMS) Joomla, Wordpress oder<br />
199,-<br />
Drupal einsetzen.<br />
www.giveaway-discount.com<br />
<br />
Renditestark mit Edelholz<br />
Ökologisch und<br />
börsenunabhängig.<br />
Top-Renditen bis zu 12% p.a.<br />
und mehr.<br />
Jetzt anlegen »<br />
KommunikationsleiterIn<br />
Erfahrene Dozenten<br />
unterrichten Sie<br />
praxisbezogen. Lehrgangsstart<br />
am 17.10. Hier anmelden!<br />
sawi.com/kommunikationsleiter<br />
Kommunikationsplaner<br />
Ausbildung mit<br />
hervorragendem Ruf.<br />
Lehrgangsstart im Oktober in<br />
BE & ZH. Jetzt anmelden!<br />
sawi.com/kommunikationsplaner<br />
1 von 2 15.08.2012 11:57
<strong>Sicherheit</strong>slücken in Anmeldesystemen - Online PC Magazin http://www.onlinepc.ch/index.cfm?page=104029&artikel_id=34651<br />
Möchten Sie diesen Artikel an einen Freund senden?<br />
Absender-Emailadresse<br />
Absendername<br />
Empfänger-Emailadresse<br />
Kommentar<br />
Impressum | Datenschutzerklärung | Mediadaten<br />
WE<strong>IT</strong>ERE PORTALE DER NEUEN MEDIENGESELLSCHAFT ULM MBH<br />
APPSUNDCO.DE | COM-MAGAZIN.DE | INTERNETWORLD.DE | MOBILE-DEVELOPER.DE | MOBILE-NEXT.DE |<br />
REPUTEER.DE | SPORTONLINE.DE | TELECOM-HANDEL.DE | WEB-DEVELOPER.DE<br />
2 von 2 15.08.2012 11:57
XML-Signature-Wrapping-Angriffe hebeln digitale Signatur aus - Sich... http://www.dv-dialog.de/nc/home/newsdetails/article/sicherheitsluecke...<br />
Home Aktuelle Ausgabe Specials Media Newsletter Abo Archiv Verlag Kontakt Impressum<br />
Software Infrastruktur <strong>IT</strong>-Anwendungen Organisation <strong>IT</strong>-Markt Termine Trends<br />
SIE SIND HIER: HOME NEWSDETAILS<br />
13.08.2012<br />
SICHERHE<strong>IT</strong><br />
Von: Berthold Wesseler<br />
XML-Signature-Wrapping-Angriffe hebeln digitale Signatur aus<br />
SICHERHE<strong>IT</strong>SLÜCKE BEI SINGLE-SIGN-ON<br />
GESCHLOSSEN<br />
<strong>Bochum</strong>er Forscher haben beim „Single-Sign-on“ mit der Security Assertion Markup<br />
Language (SAML) ein <strong>Sicherheit</strong>sproblem entdeckt und gemeinsam mit den betroffenen<br />
Anbietern behoben.<br />
Bei 11 von 14 untersuchten Systemen, mit denen sich User durch einmaliges<br />
Login <strong>für</strong> mehrere Dienste und Anwendungen anmelden können, lässt sich die<br />
digitale Signatur aushebeln, meldete das Forscherteam rund um Professor Jörg<br />
Schwenk vom Lehrstuhl <strong>für</strong> Netz- und Datensicherheit <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong>.<br />
„Mit einem neuartigen XML-Signature-Wrapping-Angriff haben wir sämtliche<br />
<strong>Sicherheit</strong>sfunktionen der digitalen Signatur komplett ausgehebelt”, berichtet<br />
Schwenk. So habe man sich jede beliebige Identität aneignen können, sogar die<br />
eines Systemadministrators.<br />
Zu den verwundbaren Systemen zählen die CRM-Software Salesforce, das IBM<br />
Datapower Security Gateway XS40, das Framework Open SAML und das Open<br />
Source-Toolkit Onelogin, das z.B. von Joomla, SugarCRM und Drupal benutzt<br />
wird.<br />
www.nds.rub.de/research/publications/BreakingSAML/<br />
Bildquelle: Gerd Altmann / pixelio.de<br />
In Verbindung stehende Artikel:<br />
Höhere Datensicherheit dank Single Sign On - 04.07.2012 11:56<br />
Single-Sign-On <strong>für</strong> mehr Datensicherheit - 29.02.2012 17:05<br />
Kantara-Initiative will globale Identitätslandschaft neu gestalten - 22.06.2009 18:01<br />
Identitätsmanagement und Single Sign-On - 03.01.2007 10:53<br />
« Home<br />
AKTUELLE AUSGABE NEWSLETTER ARCHIV<br />
ANZEIGE<br />
ANZEIGE<br />
WEB-SPECIAL DELL<br />
MEISTGELESENE ARTIKEL<br />
Barbara Wittmann, Dell Deutschland<br />
AUS WENIGER WIRD MEHR<br />
Bladeserver<br />
HIGHEND-SYSTEME FÜR WEB UND SAP<br />
Bereitstellung und Konfiguration<br />
SOFORT EINSATZBERE<strong>IT</strong>E SYSTEME<br />
<strong>IT</strong>-MARKT<br />
54 Prozent der deutschen Unternehmen kaufen im<br />
Internet ein<br />
E-COMMERCE FEST ETABLIERT<br />
Innovative Abschlussarbeiten gesucht<br />
DNUG-HOCHSCHULWETTBEWERB 2012<br />
CHG-Meridian AG erweitert Vorstand<br />
NEUE KRÄFTE FÜR DIE SP<strong>IT</strong>ZE<br />
ANZEIGE<br />
ANZEIGE<br />
<strong>IT</strong>-Messe Stuttgart setzt verstärkt auf CRM und ERP<br />
BUSINESS-<strong>IT</strong> IM RAMPENLICHT<br />
Vom Schnittstellenbauer zum Druckservice-<br />
Experten<br />
20 JAHRE CSP<br />
MEISTGELESENE ARTIKEL<br />
IBM meldet Erfolge mit dem Auslagern von<br />
<strong>IT</strong>-Infrastruktur und Software<br />
C<strong>IT</strong>Y CLOUD WÄCHST SCHNELLER ALS<br />
GEPLANT<br />
Microsofts Preview auf Office 2013<br />
OFFICE AS A SERVICE<br />
1 von 4 15.08.2012 11:59
<strong>Sicherheit</strong>slücken in Anmeldesystemen | com! - Das Computer-Magazin http://www.com-magazin.de/index.php?id=204&type=98&tx_ttnews[t...<br />
<strong>Sicherheit</strong>slücken in Anmeldesystemen<br />
14.08.2012 Wissenschaftler der <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong> haben Single-Sign-on-Systeme auf mögliche<br />
<strong>Sicherheit</strong>sanfälligkeiten hin untersucht. Die Mehrheit der Systeme konnte durch XML-Signature-<br />
Wrapping (XSW) gehackt werden.<br />
Weiter >><br />
Wer im Internet viele unterschiedliche Dienste nutzt, benötigt eine<br />
entsprechende Menge Benutzernamen und Kennwörter. Das ist lästig,<br />
und etliche Nutzer verwenden daher überall die gleichen Login-<br />
Informationen, was aber als nicht besonders sicher gilt. Mehr Komfort<br />
versprechen Single-Sign-on-System (SSO). Hier muss sich ein Nutzer<br />
nur einmal am zentralen SSO-System anmelden und authentifizieren.<br />
Danach kann er sich in alle Systeme und Anwendungen einloggen, <strong>für</strong><br />
die sein Account eine Berechtigung hat. Ein SSO muss besonders<br />
hohen <strong>Sicherheit</strong>sanforderungen genügen. Denn wenn es geknackt<br />
wird, hat ein Angreifer auf einen Schlag Zugriff auf alle damit verbundenen Konten.<br />
Offenbar sind die Systeme bei weitem nicht so sicher, wie bisher vermutet. Nach Untersuchungen der<br />
<strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong> konnten zwölf von vierzehn Single Sign-On-Systeme über XML-Signature-<br />
Wrapping gehackt werden. Die Wissenschaftler konnten sich bei beliebigen Konten anmelden und sogar<br />
administrativen Zugang erhalten. Anfällig <strong>für</strong> diese noch relativ neue Angriffsmethode sind unter<br />
anderem der Clouddienst Salesforce, das IBM DataPower Security Gateway, Onelogin und das Framework<br />
OpenSAML. Diese SSO-Systeme werden von zahlreichen Angeboten im Internet genutzt, die<br />
beispielsweise die Content Management Systeme (CMS) Joomla, Wordpress oder Drupal einsetzen.<br />
Kurz nach Entdeckung der Anfälligkeiten haben die Wissenschaftler die betroffenen Herstellerfirmen und<br />
Projekte benachrichtigt. Inzwischen wurden entsprechende Gegenmaßnahmen eingeleitet und die<br />
<strong>Sicherheit</strong>slücken in den Produkten geschlossen. Juraj Somorovsky von der RUB hat außerdem die<br />
Ergebnisse der Untersuchungen auf dem 21. USENIX Security Symposium in Bellevue, in Washington<br />
(USA) vorgestellt.<br />
Bereits im Mai 2012 hatten Experten der Indiana University Bloomington und von Microsoft Research die<br />
<strong>Sicherheit</strong> einiger kommerzieller SSO-Systeme untersucht. Darunter waren populäre Dienste und<br />
Produkte wie OpenID (GoogleID, Paypal Access), Facebook und JanRain. Auch bei dieser Untersuchung<br />
wurden mehrere <strong>Sicherheit</strong>slücken gefunden, die die Unternehmen dann auf Anregung der<br />
Wissenschaftler geschlossen haben.<br />
rd, 14.08.2012 - Rubrik(en): <strong>Sicherheit</strong>, Datenschutz, Internet<br />
Neue Mediengesellschaft Ulm mbH | Bayerstr. 16a | D-80335 München<br />
Telefon: +49 89 74 117-0 | Telefax: +49 89 74 117-132<br />
Email: info@com-magazin.de | Internet: www.com-magazin.de<br />
1 von 1 15.08.2012 12:01
Buergerstimmen.de aus Göttingen - <strong>Bochum</strong>er Informatiker h... http://www.buergerstimmen.de/wirtschaft/wirtschaft_635.htm<br />
Meldung gesetzt von ~ Dr. Dieter Porth --- > Zukünftiges --- Weitere Links unter Ticker, Historie oder Startseite<br />
Themenlisten: ~ erzählen ~ berichten ~ Wirtschaft ~ Hochschule ~ irgendwo ~ <strong>Universität</strong> ~<br />
Bookmark setzen -<br />
Netzsicherheit<br />
<strong>Bochum</strong>er Informatiker häckten sich bei Cloud-Anbietern ein<br />
13.08.2012<br />
Um dem Nutzer der Cloud-Datendiensten den Zugang zu erleichtern, wurde der Industriestandard des Single Sign-On eingeführt. Wenn ein Angreifer<br />
diese Hürde ersteinmal überwunden hat, kann er auf sämtliche Daten zugreifen, die mit dem Generalschlüssel des Single Sign-Ons zugänglich sind. Den<br />
Informatikern der <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong> ist es nun mit einer neuartigen Cyber-Angriffsstrategie f gelungen, in solchen Systemen Identitäten zu übernehmen.<br />
Sie konnten sogar mit ihrer Technik neue Systemadministratoren erfinden und so den Zugriff auf alle Daten erhalten. Bei zwölf von vierzehn überprüften<br />
bekannten Cloud-Anbietern wurden kritische <strong>Sicherheit</strong>slücken entdeckt. Die Forscher haben die Unternehmen kontaktiert und ihnen auch<br />
<strong>Sicherheit</strong>svorschläge unterbreitet. Beigefügt ist eine ältere Meldung zu einer Umfrage der B<strong>IT</strong>KOM zum Thema Cloud-Computing. Danach nutzt gut jedes<br />
vierte Unternehmen in Deutschland schon Cloud-Dienste. Gut jedes zwanigste Unternehmen nutzt das sogenannte Public Cloud, bei der das Unternehmen zur<br />
Nutzung ihrer Daten auch die Software des Cloud-Anbieters nutzen muss.<br />
[Cloud (engl.: Wolke als Substantiv oder verschleiern als Verb) spricht sich im Deutschen wie "klaut". Die Meldung zeigt, dass Daten im Internet niemals 100%<br />
geheim und sicher bleiben. Jeder sollte sich wirklich überlegen, wie abhängig er oder sie sich von wildfremden Menschen und fremden Unternehmen machen<br />
will. Dr. Dieter Porth]<br />
Emailnachricht: Kontaktlink zu <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong> (RUB) [ Homepage ]<br />
(Info zur Meldung am 10.8.12 – Link zur Meldung beim Informationsdienst Wissenschaft (IDW) – Link zur Originalmeldung bei der <strong>Ruhr</strong> <strong>Universität</strong> <strong>Bochum</strong>)<br />
Webshops, Cloud Computing, Online-Banking: Tagtäglich fordern viele unterschiedliche <strong>IT</strong>-Systeme den Nutzer auf, sich immer wieder über<br />
Benutzername und Passwort zu identifizieren. Als praktisches Mittel gegen die Flut von Mehrfachanmeldungen gilt das so genannte "Single<br />
Sign-On". Hier weist sich der Nutzer genau einmal aus, alle weiteren Authentifizierungen erfolgen automatisch. Dass die Einmal-Anmeldung<br />
jedoch längst nicht so sicher ist wie bislang angenommen, zeigen jetzt Forscher vom <strong>Horst</strong> <strong>Görtz</strong> <strong>Institut</strong> <strong>für</strong> <strong>IT</strong>-<strong>Sicherheit</strong> der <strong>Ruhr</strong>-<strong>Universität</strong><br />
<strong>Bochum</strong>: Ungefähr 80 Prozent der untersuchten Systeme wiesen massive <strong>Sicherheit</strong>slücken <strong>Sicherheit</strong>slücken auf.<br />
2 von 6 15.08.2012 07:35
Buergerstimmen.de aus Göttingen - <strong>Bochum</strong>er Informatiker h... http://www.buergerstimmen.de/wirtschaft/wirtschaft_635.htm<br />
Digitale Signatur soll schützen<br />
Das "Single Sign-On"-Verfahren, kurz SSO, kann mit einem gut bewachten Tor verglichen werden, das die sensiblen Firmendaten schützt: Wer den<br />
Eingang einmal passiert hat, kann auf alle Informationen und Dienste zugreifen, denn er gilt als angemeldet und zugriffsberechtigt. Viele<br />
SSO-Systeme setzen auf die weit verbreitete Security Assertion Markup Language (SAML). Die Identitätsinformationen werden in einer<br />
SAML-Nachricht gespeichert und durch eine digitale Signatur geschützt. Doch die <strong>Bochum</strong>er Forscher fanden einen Weg, diesen Schutz zu<br />
umgehen.<br />
<strong>Sicherheit</strong>sfunktion ausgehebelt<br />
"Mit einem neuartigen XML Signature Wrapping-Angriff haben wir sämtliche <strong>Sicherheit</strong>sfunktionen der digitalen Signatur komplett ausgehebelt",<br />
berichtet Prof. Dr. Jörg Schwenk vom Lehrstuhl <strong>für</strong> Netz- und Datensicherheit. "Dadurch konnten wir uns jede beliebige Identität aneignen und uns<br />
sogar als Systemadministratoren ausgeben". Die Wissenschaftler testeten 14 weit verbreitete SAML-Anbieter und -Systeme. Davon wiesen 12<br />
kritische Lücken auf. Anfällig waren unter anderem der Cloud-Anbieter Salesforce, das IBM DataPower Security Gateway, Onelogin (benutzt in<br />
Joomla, Wordpress, SugarCRM und Drupal) und das Framework OpenSAML (Shibboleth, SuisseID und OpenSAML).<br />
Gegenmaßnahmen vorgeschlagen<br />
"Nachdem wir die <strong>Sicherheit</strong>slücken entdeckt hatten, kontaktierten wir umgehend die betroffenen Firmen und schlugen Gegenmaßnahmen vor",<br />
berichtet der <strong>Sicherheit</strong>sexperte und externe Doktorand Andreas Mayer (Adolf Würth GmbH & Co. KG). "Durch die professionelle<br />
Zusammenarbeit mit den Herstellern konnten die kritischen Schwachstellen in den betroffenen Produkten geschlossen werden", ergänzt Juraj<br />
Somorovsky vom Lehrstuhl <strong>für</strong> Netz- und Datensicherheit.<br />
Ergebnisvorschau<br />
Am 10. August 2012 stellt Juraj Somorovsky die Ergebnisse auf dem 21. USENIX Security Symposium in Bellevue, Washington (USA) vor. Das<br />
Paper ist im Internet veröffentlicht unter:<br />
http://www.nds.rub.de/research/publications/BreakingSAML<br />
(Email vom 7.3.12)<br />
Repräsentative Unternehmensbefragung "Cloud-Monitor 2012"<br />
Jeder vierte User pflegt Terminkalender und Adressen online<br />
Hannover, 7. März 2012 - Gut ein Viertel (28 Prozent) aller Unternehmen in Deutschland nutzt Cloud Computing. Vorreiter beim Einsatz dieser<br />
neuen Technologie sind u.a. Finanzdienstleister. Größere Unternehmen nutzen Cloud Computing überdurchschnittlich häufig. Dabei haben rund<br />
zwei Drittel aller Nutzer mit der Cloud positive Erfahrung gemacht. Das hat der "Cloud Monitor 2012" von KPMG und B<strong>IT</strong>KOM ergeben. Die<br />
repräsentative Unternehmensbefragung ist zum ersten Mal durchgeführt worden und wird bis 2015 jährlich wiederholt. "Zwar stehen einige<br />
Unternehmen Cloud Computing noch skeptisch gegenüber. Doch diejenigen, die bereits Erfahrungen mit Cloud Computing gemacht haben, sind in<br />
der Regel durchweg zufrieden", sagte B<strong>IT</strong>KOM-Präsident Prof. Dieter Kempf bei der Präsentation der Studie auf der CeB<strong>IT</strong>.<br />
Beim Cloud Computing kann fast die gesamte Palette von <strong>IT</strong>-Leistungen über Netze (meist über das Internet) bereitgestellt werden, und zwar je<br />
nach aktuellem Bedarf. Der Nutzer erhält seine <strong>IT</strong>-Leistungen in dem Maße und dem Moment, wie und wo er sie anfordert – bezahlt wird nach<br />
Nutzung.<br />
Die weit überwiegende Zahl der Cloud-Nutzer setzt derzeit auf so genannte Private Clouds. 27 Prozent der Unternehmen nutzen diese Form des<br />
Cloud Computings, weitere 21 Prozent haben in diesem Bereich konkrete Investitionspläne <strong>für</strong> die kommenden 2 Jahre. Private Clouds sind quasi<br />
unternehmenseigen und können vom Unternehmen selbst oder von einem externen Dienstleister betrieben werden. Fast zwei Drittel der Nutzer<br />
beurteilen ihre Erfahrungen mit der Cloud als positiv.<br />
Nur 6 Prozent der Unternehmen nutzen schon eine Public Cloud. Hier werden <strong>IT</strong>K-Leistungen von einem externen Dienstleister über das<br />
öffentliche Internet bezogen. Daten und Anwendungen der verschiedenen Kunden werden zwar logisch getrennt, aber auf denselben physischen<br />
Rechnern gespeichert. "Public Clouds spielen im Unternehmensalltag bislang eine untergeordnete Rolle. Hauptgrund da<strong>für</strong> ist die Angst vor<br />
Datenverlust", sagte Kempf. Dabei zeigen die Erfahrungen der Nutzer, dass diese Angst weitgehend unbegründet ist. Vier von fünf Nutzern der<br />
Public Cloud haben positive Erfahrungen gesammelt. Zu den wichtigsten positiven Auswirkungen der Public-Cloud-Nutzung zählen eine höhere<br />
Flexibilität der <strong>IT</strong>-Leistungen (80 Prozent der Nutzer), eine höhere Innovationsfähigkeit (70 Prozent) sowie die bessere Performance der<br />
<strong>IT</strong>-Leistungen und der mobile Zugriff auf die <strong>IT</strong> (60 Prozent).<br />
Bruno Wallraf, Partner bei KPMG, sagte: "Unsere Umfrage zeigt, dass viele Unternehmen beim Thema Cloud Computing noch etwas unsicher und<br />
unentschlossen sind. Diejenigen, die bereits derartige Anwendungen nutzen, berichten fast ausschließlich von positiven Erfahrungen. Deshalb<br />
dürfte sich Cloud Computing schon bald weiter etablieren, zumal die Bandbreiten und das entsprechende Angebot an Dienstleistungen stark<br />
3 von 6 15.08.2012 07:35
<strong>Sicherheit</strong>slücken in Anmeldesystemen | com! - Das Computer-Magazin http://www.com-magazin.de/sicherheit/news/detail/artikel/sicherheitsl...<br />
Offenbar sind die Systeme bei weitem nicht so sicher, wie bisher vermutet. Nach Untersuchungen der <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong> konnten<br />
zwölf von vierzehn Single Sign-On-Systeme über XML-Signature-Wrapping gehackt werden. Die Wissenschaftler konnten sich bei<br />
beliebigen Konten anmelden und sogar administrativen Zugang erhalten. Anfällig <strong>für</strong> diese noch relativ neue Angriffsmethode sind unter<br />
anderem der Clouddienst Salesforce, das IBM DataPower Security Gateway, Onelogin und das Framework OpenSAML. Diese<br />
SSO-Systeme werden von zahlreichen Angeboten im Internet genutzt, die beispielsweise die Content Management Systeme (CMS)<br />
Joomla, Wordpress oder Drupal einsetzen.<br />
Kurz nach Entdeckung der Anfälligkeiten haben die Wissenschaftler die betroffenen Herstellerfirmen und Projekte benachrichtigt.<br />
Inzwischen wurden entsprechende Gegenmaßnahmen eingeleitet und die <strong>Sicherheit</strong>slücken in den Produkten geschlossen. Juraj<br />
Somorovsky von der RUB hat außerdem die Ergebnisse der Untersuchungen auf dem 21. USENIX Security Symposium in Bellevue, in<br />
Washington (USA) vorgestellt.<br />
Bereits im Mai 2012 hatten Experten der Indiana University Bloomington und von Microsoft Research die <strong>Sicherheit</strong> einiger kommerzieller<br />
SSO-Systeme untersucht. Darunter waren populäre Dienste und Produkte wie OpenID (GoogleID, Paypal Access), Facebook und JanRain.<br />
Auch bei dieser Untersuchung wurden mehrere <strong>Sicherheit</strong>slücken gefunden, die die Unternehmen dann auf Anregung der Wissenschaftler<br />
geschlossen haben.<br />
rd, 14.08.2012 - Rubrik(en): <strong>Sicherheit</strong>, Datenschutz, Internet<br />
News-Suche<br />
com! Newsfeeds<br />
Advertorials<br />
Archiv<br />
com! - Tipps<br />
com! - <strong>Sicherheit</strong>s-News<br />
com! - Praxis<br />
August 2012<br />
Juli 2012<br />
Juni 2012<br />
Mai 2012<br />
April 2012<br />
März 2012<br />
Februar 2012<br />
Januar 2012<br />
Dezember 2011<br />
November 2011<br />
Oktober 2011<br />
September 2011<br />
August 2011<br />
Juli 2011<br />
Juni 2011<br />
Mai 2011<br />
April 2011<br />
März 2011<br />
Februar 2011<br />
Januar 2011<br />
Dezember 2010<br />
November 2010<br />
Oktober 2010<br />
September 2010<br />
August 2010<br />
Juli 2010<br />
Juni 2010<br />
Mai 2010<br />
April 2010<br />
März 2010<br />
Februar 2010<br />
Januar 2010<br />
Dezember 2009<br />
November 2009<br />
Oktober 2009<br />
September 2009<br />
von 3 15.08.2012 07:53
Druckversion http://www.aachener-zeitung.de/sixcms/detail.php?template=az_druck...<br />
Von Thomas Cloer | 13.08.2012, 10:41<br />
DRUCKEN<br />
Aachen. <strong>Bochum</strong>er Forscher haben die in vielen Single-Sign-On-Systemen (SSO) verwendete<br />
SAML-Signatur (Security Assertion Markup Language) ausgehebelt.<br />
ausgehebelt.<br />
Tagtäglich fordern viele unterschiedliche <strong>IT</strong>-Systeme den Nutzer auf, sich immer wieder über<br />
Benutzername und Passwort zu identifizieren. Beim sogenannten Single Sign-On weist sich der<br />
Nutzer genau einmal aus, alle weiteren Authentifizierungen erfolgen automatisch. Diese<br />
Einmal-Anmeldung sei längst nicht so sicher ist wie bislang angenommen, erklären nun<br />
Forscher vom <strong>Horst</strong> <strong>Görtz</strong> <strong>Institut</strong> <strong>für</strong> <strong>IT</strong>-<strong>Sicherheit</strong> der <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong> (RUB) -<br />
ungefähr 80 Prozent der untersuchten Systeme wiesen demnach massive <strong>Sicherheit</strong>slücken<br />
auf.<br />
Viele SSO-Systeme setzen auf die weit verbreitete Security Assertion Markup Language<br />
(SAML). Die Identitätsinformationen werden dabei in einer SAML-Nachricht gespeichert und<br />
durch eine digitale Signatur geschützt. Die <strong>Bochum</strong>er Forscher fanden einen Weg, diesen<br />
Schutz zu umgehen. «Mit einem neuartigen XML-Signature-Wrapping-Angriff haben wir<br />
sämtliche <strong>Sicherheit</strong>sfunktionen der digitalen Signatur komplett ausgehebelt», sagt Professor<br />
Jörg Schwenk vom Lehrstuhl <strong>für</strong> Netz- und Datensicherheit. Dadurch habe man sich jede<br />
beliebige Identität aneignen und sogar als Systemadministrator ausgeben können.<br />
Die Wissenschaftler testeten 14 weit verbreitete SAML-Anbieter und -Systeme. Davon wiesen<br />
zwölf kritische Lücken auf. Anfällig waren unter anderem der Cloud-Anbieter Salesforce, das<br />
IBM «DataPower Security Gateway», «Onelogin» (benutzt in Joomla, Wordpress, SugarCRM<br />
und Drupal) und das Framework OpenSAML (Shibboleth, SuisseID und OpenSAML).<br />
Die betroffenen Firmen beziehungsweise Anbieter wurden umgehend kontaktiert und<br />
Gegenmaßnahmen vorgeschlagen; die Schwachstellen sind mittlerweile entfernt. Heute stellt<br />
Juraj Somorovsky vom Lehrstuhl <strong>für</strong> Netz- und Datensicherheits die Ergebnisse beim USENIX<br />
Security Symposium in Washington vor. Das Paper ist bereits im Internet veröffentlicht unter<br />
http://www.nds.rub.de/research/publications/BreakingSAML.<br />
© IDG / In Zusammenarbeit mit computerwoche.de<br />
www.az-web.de/sixcms/detail.php?template=az_detail&id=2639651<br />
1 von 1 15.08.2012 07:55
Be whoever you want to be! | e! Science News http://esciencenews.com/articles/2012/08/15/be.whoever.you.want.be<br />
PDF-XChange<br />
w w w.docu-track.co m<br />
Click to buy NOW!<br />
e! Science News<br />
Be whoever you want to be!<br />
Published: Wednesday, August 15, 2012 - 10:41<br />
Online shopping, cloud computing, online CRM systems: Each day many <strong>IT</strong> systems require the user to identify<br />
himself/herself. Single Sign-On (SSO) systems were introduced to circumvent this problem, and to establish<br />
structured Identity Management (IDM) systems in industry: Here the user only has to identify once, all subsequent<br />
authentications are done automatically. However, SSO systems based on the industry standard SAML have huge<br />
vulnerabilities: Roughly 80 percent of these systems systems could be broken by the researchers from <strong>Ruhr</strong>-<strong>Universität</strong><br />
<strong>Bochum</strong>. Protection through digital signatures<br />
Single Sign-On (SSO) can be compared to a well guarded door, which protects sensitive company data: Once you<br />
have passed this door, you can access all data. Many industry SSO systems are built on the basis of the Security<br />
Assertion Markup Language (SAML). Identity information is stored in a SAML message, protected by a digital<br />
signature. Researchers from <strong>Bochum</strong> were able to circumvent this protection completely in 12 out of 14 SAML<br />
systems.<br />
Security functions circumvented<br />
"With novel XML Signature Wrapping techniques we were able to circumvent these digital signatures completely,"<br />
says Prof. Jörg Schwenk from <strong>Ruhr</strong>-<strong>Universität</strong>. "Thus we could impersonate any user, even system<br />
administrators." Amongst the 12 affected systems were the SaaS Cloud provider Salesforce, the IBM Datapower<br />
security gateway, Onelogin (could e.g. be used as an optional module in Joomla, Wordpress, SugarCRM, or<br />
Drupal) and OpenSAML (used e.g. in Shibboleth, and SuisseID, and OpenSAML).<br />
"After we found the attacks, we immediately informed the affected companies, and proposed ways to mitigate the<br />
attacks," states security expert and external PhD student Andreas Mayer (Adolf Würth GmbH & Co. KG). "Through<br />
the close cooperation with the responsible security teams, the vulnerabilities are now fixed," Juraj Somorovsky<br />
adds.<br />
Source: <strong>Ruhr</strong>-Universitaet-<strong>Bochum</strong><br />
Check out our next project, Biology.Net<br />
We hope you enjoyed reading this article. Share it with friends, pin it to<br />
a wall or at the very least recycle it! And don't forget, you can always<br />
find more of the same at e! Science News -<br />
http://www.esciencenews.com<br />
PDF-XChange<br />
w w w.docu-track.co m<br />
Click to buy NOW!<br />
1 von 1 16.08.2012 07:43
ScienceDaily (Aug. 15, 2012) — Online shopping,<br />
cloud computing, online CRM systems: Each day many<br />
<strong>IT</strong> systems require the user to identify himself/herself.<br />
Single Sign-On (SSO) systems were introduced to<br />
circumvent this problem, and to establish structured<br />
Identity Management (IDM) systems in industry: Here<br />
the user only has to identify once, all subsequent<br />
authentications are done automatically. However, SSO<br />
systems based on the industry standard SAML have<br />
huge vulnerabilities: Roughly 80 percent of these<br />
systems could be broken by the researchers rresearchers<br />
from<br />
<strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong>.<br />
Protection through digital signatures<br />
Web address:<br />
http://www.sciencedaily.com/releases/2012/08/<br />
120815082713.htm<br />
Single-sign-on. (Credit: Image courtesy of<br />
<strong>Ruhr</strong>-Universitaet-<strong>Bochum</strong>)<br />
Single Sign-On (SSO) can be compared to a well guarded door, which protects sensitive company data:<br />
Once you have passed this door, you can access all data. Many industry SSO systems are built on the<br />
basis of the Security Assertion Markup Language (SAML). Identity information is stored in a SAML<br />
message, protected by a digital signature. Researchers from <strong>Bochum</strong> were able to circumvent this<br />
protection completely in 12 out of 14 SAML systems.<br />
Security functions circumvented<br />
"With novel XML Signature Wrapping techniques we were able to circumvent these digital signatures<br />
completely," says Prof. Jörg Schwenk from <strong>Ruhr</strong>-<strong>Universität</strong>. "Thus we could impersonate any user, even<br />
system administrators." Amongst the 12 affected systems were the SaaS Cloud provider Salesforce, the<br />
IBM Datapower security gateway, Onelogin (could e.g. be used as an optional module in Joomla,<br />
Wordpress, SugarCRM, or Drupal) and OpenSAML (used e.g. in Shibboleth, and SuisseID, and<br />
OpenSAML).<br />
"After we found the attacks, we immediately informed the affected companies, and proposed ways to<br />
mitigate the attacks," states security expert and external PhD student Andreas Mayer (Adolf Würth GmbH<br />
& Co. KG). "Through the close cooperation with the responsible security teams, the vulnerabilities are<br />
now fixed," Juraj Somorovsky adds.<br />
Share this story on Facebook, Twitter, and Google:<br />
Like 3 Tweet 14 0<br />
Other social bookmarking and sharing tools:<br />
http://www.sciencedaily.com/releases/2012/08/120815082713.htm<br />
von 2 16.08.2012 07:46<br />
enlarge
Landeszeitung <strong>für</strong> die Lüneburger Heide vom 18.08.2012<br />
Seite: MAG-7 Auflage: 33.370 (gedruckt) 31.687 (verkauft)<br />
32.337 (verbreitet)<br />
Gattung: Tageszeitung Reichweite: 0,07 (in Mio.)<br />
Im Tal der Sorglosen<br />
Brauchen Macs Virenschutz?<br />
Mac- hinter Windows-Scannern<br />
In einem Test von sechs Mac-Virenscannern<br />
der Zeitschrift "Maci" brachte<br />
es der bes-te Prüfling, Kaspersky Anti-<br />
Virus 2011, auf eine Erkennungsrate<br />
von 82 Prozent. Mit 78 Prozent kaum<br />
schlechter schnitt das kostenlose Sophos<br />
Anti-Virus ab. Verglichen mit Windows-Scannern,<br />
die ein Vielfaches an<br />
Schädlingen erkennen müssen und trotzdem<br />
Quoten von weit über 90 Pro- zent<br />
erreichen, ist das zu wenig.<br />
Windows-Nutzer machen sich schon<br />
lange keine Illusionen mehr über die<br />
Bedrohungslage ihres Betriebssystems:<br />
Virenscanner und Vorsicht sind Pflicht.<br />
Viele Apple-Jünger wähnen sich dagegen<br />
in <strong>Sicherheit</strong> vor Schadsoftware,<br />
während Hersteller von Virenwächtern<br />
spätestens seit dem Durchmarsch des<br />
Flashback-Trojaners <strong>für</strong> ihre Mac-Scanner<br />
trommeln. Doch Tests stellen den<br />
Programmen kein gutes Zeugnis aus.<br />
Macht nichts, sagen Experten. Man<br />
kann Macs auch weiter ohne Scanner<br />
nutzen - Umsicht vorausgesetzt.<br />
Flashback rüttelte im April 2012 die<br />
Mac-Nutzer wach: Der Trojaner nutzte<br />
eine Java-Schwachstelle aus und drang<br />
über manipulierte Webseiten in die<br />
Systeme ein. Schnell waren weltweit<br />
Hunderttausende Macs befallen, die<br />
zum Versenden von Spam-Mails<br />
missbraucht werden sollten. Hätten<br />
Virenscanner den Trojaner stoppen können?<br />
Wohl kaum.<br />
Am Markt gibt es ein Dutzend Mac-<br />
Virenscanner. Sechs davon, die auch<br />
Echtzeitschutz bieten, hat die Zeitschrift<br />
"Maci" getestet - mit einer im<br />
April eingefrorenen Schädlingsauswahl.<br />
Die Programme durften sich sogar bis<br />
Mitte Mai aktualisieren und erzielten<br />
trotzdem nur ein "enttäuschendes"<br />
Ergebnis. "Keiner erkannte alle Mac-<br />
Viren, obwohl die Signatur-Updates<br />
gegenüber den Testschädlingen minde-<br />
Wörter: 674<br />
© 2012 PMG Presse-Monitor GmbH<br />
stens zwei Wochen Vorsprung und viele<br />
Viren schon Jahre auf dem Buckel hatten",<br />
lautet das Fazit der Tester. Zum<br />
Zeitpunkt der Entdeckung habe kein<br />
Virenscanner tatsächlich Schutz vor<br />
Flashback geboten.<br />
"Selbst Wochen später kennen die getesteten<br />
AV-Programme nicht alle im<br />
Umlauf befindlichen Varianten des<br />
Schädlings", heißt es weiter im Test.<br />
Selbst die verspätet bereitgestellten<br />
Updates von Apple hätten mehr <strong>Sicherheit</strong><br />
gebracht als jeder Scanner: Der<br />
beste enttarnte nur 82 Prozent der<br />
Schädlinge. Von den bei Windows-<br />
Scannern üblichen Erkennungsquoten<br />
von 90 Prozent und mehr ist das weit<br />
entfernt. Auch bei der Verhaltenserkennung<br />
von Schädlingen und der Phishing-<br />
Abwehr schnitten die Programme nicht<br />
besonders gut ab.<br />
Doch Experten halten Mac-Virenscanner<br />
derzeit ohnehin <strong>für</strong> verzichtbar.<br />
"Aus unserer Sicht ist das angesichts der<br />
Bedrohungslage nicht notwendig", sagt<br />
Tim Griese vom Bundesamt <strong>für</strong> <strong>Sicherheit</strong><br />
in der Informationstechnik (BSI).<br />
Daran habe Flashback nichts geändert.<br />
Trotzdem gelte auch <strong>für</strong> Mac-Nutzer:<br />
"Mit offenen Augen und gesundem<br />
Menschenverstand durch die Welt<br />
gehen." Dazu gehöre zum Beispiel,<br />
nicht gleich jeden Mailanhang zu öffnen.<br />
Schließlich sind Office, Flash oder der<br />
Adobe Reader auch auf dem Mac Einfallstore<br />
<strong>für</strong> Schadsoftware - ebenso wie<br />
das Installieren von Software aus zweifelhaften<br />
Quellen. Anwendungen und<br />
das Betriebssystem sollten unter "Softwareaktualisierung"<br />
stets aktuell gehalten<br />
werden, rät Griese. Das Update-<br />
Intervall stellt man am besten auf "täglich".<br />
Gute 90 Prozent aller Computer laufen<br />
mit Windows. Windows. Kein Kein Wunder, Wunder, dass dass sich sich<br />
Programmierer von Schadsoftware nach<br />
wie vor auf diesen "Markt" konzentrieren.<br />
Trotzdem: "Flashback hat gezeigt,<br />
dass auch Mac OS X angreifbar ist",<br />
sagt Prof. Thorsten Holz vom Lehrstuhl<br />
<strong>für</strong> Systemsicherheit an der <strong>Ruhr</strong>-<strong>Universität</strong><br />
<strong>Bochum</strong>. Und wenn es Angriffe<br />
auf das Apple-Betriebssystem gibt, treffen<br />
sie oft Unvorbereitete: "Die typischen<br />
Mac-Nutzer sind vermutlich ein<br />
wenig sorgloser."<br />
Antivirensoftware ist immer nur Teil<br />
des <strong>Sicherheit</strong>skonzepts. "Sie bietet nie<br />
hundertprozentigen Schutz", sagt der<br />
Professor. Gerade bei Mac-Virenscannern<br />
gebe es noch viel Entwicklungsbedarf.<br />
Neben dem zeitnahen Einspielen<br />
von Updates sei deshalb auch <strong>für</strong> Mac-<br />
Nutzer Vorsicht im Internet unabdingbar.<br />
"Nicht auf alles klicken und ein<br />
gesundes Misstrauen helfen sehr", rät<br />
Holz.<br />
Einen Phishing-Schutz bieten heute<br />
schon fast alle aktuellen Browser. Wer<br />
den Grundschutz erweitern möchte,<br />
kann zu Erweiterungen wie Web of<br />
Trust (WOT) greifen. Letzteres prüft die<br />
Vertrauenswürdigkeit von Seiten<br />
anhand von Bewertungen, die die Nutzer<br />
abgegeben haben und warnt gegebenenfalls<br />
vor dem Öffnen der Seite. Auch<br />
eine kleine Änderung in den Einstellungen<br />
des Browsers kann die <strong>Sicherheit</strong><br />
erheblich steigern. "Bei Java empfehlen<br />
wir immer, es nur zu aktivieren, wenn<br />
man es braucht", sagt Tim Griese.<br />
Und was tut Apple? Bevor Software aus<br />
dem Netz erstmals startet, muss man das<br />
seit Leopard mit Hinweis auf die Herkunft<br />
bestätigen (File Quarantine). Mit<br />
Snow Leopard kam eine Schadsoftware-<br />
Erkennung hinzu (Xprotect) - die im<br />
"Maci"-Test aber nur einmal Alarm<br />
schlug. dirk averesch<br />
Internet: http://dpaq.de/dtJZw (Web of<br />
Trust <strong>für</strong> verschiedene Browser)
iX magazin vom 23.08.2012<br />
Seite: 018 Nummer: 09<br />
Gattung: Zeitschrift Auflage: 60.000 (gedruckt) 41.073 (verkauft)<br />
42.188 (verbreitet)<br />
Jahrgang: 2012<br />
Markt + Trends | Security<br />
Händler lieben Vorkasse und PayPal<br />
Händler lieben Vorkasse und PayPal<br />
Für Händler müssen die Zahlungsmittel<br />
ihres Onlineshops vor allem sicher<br />
und wirtschaftlich sein. Kleinere Unternehmen<br />
setzen daher am liebsten die<br />
Überweisung per Vorkasse und PayPal<br />
ein. Große Händler favorisieren die Kreditkarte.<br />
Zu diesem Ergebnis kommt das<br />
Projekt E-Commerce-Leitfaden in der<br />
Online-Befragung Die Qual der Wahl -<br />
Wie Online-Händler ihre Zahlungsverfahren<br />
auswählen . Weitere Ergebnisse:<br />
Etwa ein Drittel der 297 Teilnehmer differenzieren<br />
zwischen Neu- und<br />
Bestandskunden und bieten Neukunden<br />
eine reduzierte Auswahl an Zahlungsmitteln<br />
an. Als die drei wichtigsten<br />
Anforderungen nannten die Befragten<br />
die Akzeptanz und Verbreitung des Verfahrens<br />
im deutschsprachigen Raum,<br />
Schutz vor Zahlungsausfällen sowie die<br />
Kosten. Kostenloser Download der 34seitigen<br />
Studie: www.ecom<br />
merce-leitfaden.de/zvauswahl.<br />
html. Barbara Lange<br />
Logfiles sammeln und auswerten<br />
Wallix, ein auf Privileged-User-Management-Produkte<br />
spezialisierter Anbieter<br />
mit Sitz in Frankreich, England und<br />
den USA, versucht derzeit, auf dem<br />
deutschen Markt Fuß zu fassen - etwa<br />
Wörter: 405<br />
© 2012 PMG Presse-Monitor GmbH<br />
mit der neuen Version seiner LogBox.<br />
Diese sammelt Logdaten aus verschiedenen<br />
Quellen (alle gängigen Betriebssysteme,<br />
Businessanwendungen, Server,<br />
Datenbanken, <strong>Sicherheit</strong>ssysteme et<br />
cetera), normalisiert, filtert, indiziert<br />
und archiviert sie oder verarbeitet sie zu<br />
Reports. Außerdem gibt das agentenlos<br />
arbeitende Gerät bei definierten Ereignissen<br />
Warnungen in Echtzeit aus. Neu<br />
sind laut Hersteller die Reporting-Möglichkeiten:<br />
sechs Berichtsvorlagen <strong>für</strong><br />
drei Zeiträume (täglich, wöchentlich,<br />
benutzerdefiniert). Ausgabeformate sind<br />
PDF oder HTML. Außerdem hat Wallix<br />
die Verarbeitungsleistung auf 2000<br />
Logs/s erhöht.<br />
Systeme <strong>für</strong> Single Single Sign-on geknackt<br />
Forscher der <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong><br />
(RUB) haben 14 sogenannte sogenannte Single-<br />
Sign-on-Systeme auf auf ihre <strong>Sicherheit</strong><br />
überprüft - mit alarmierendem Ergebnis.<br />
Rund Rund 80 Prozent der untersuchten<br />
untersuchten<br />
Systeme, die ein einmaliges Anmelden<br />
bei mehreren <strong>IT</strong>-Anwendungen oder<br />
Ressourcen ermöglichen, ermöglichen, wiesen gravierende<br />
<strong>Sicherheit</strong>slücken auf, lautet das<br />
Ergebnis der <strong>Bochum</strong>er Forscher.<br />
Die meisten dieser Systeme basieren<br />
auf der Security Assertion Markup Language<br />
(SAML), einem XML-Frame-<br />
work, das dem Austausch von Authentifizierungs-<br />
und Autorisierungsinformationen<br />
dient. Die <strong>für</strong> die Anmeldung<br />
erforderlichen Informationen sind in<br />
einer SAML-Nachricht gespeichert und<br />
durch eine digitale Signatur geschützt.<br />
Den <strong>Bochum</strong>er Forschern gelang es mit<br />
einem neuartigen XML-Signature-<br />
Wrapping-Angriff, diesen Schutz zu<br />
umgehen, berichtete Jörg Schwenk vom<br />
Lehrstuhl <strong>für</strong> Netz- und Datensicherheit.<br />
Dadurch konnten sich die Forscher jede<br />
beliebige Identität aneignen und sich<br />
sogar als Systemadministratoren ausgeben.<br />
Von den 14 getesteten Systemen<br />
erwiesen sich 12 als angreifbar - darunter<br />
der Clouddienst Salesforce, das IBM<br />
DataPower Security Gateway, OneLogin<br />
(benutzt in Joomla, WordPress, SugarCRM<br />
und Drupal) und das Framework<br />
OpenSAML (Shibboleth, SuisseID<br />
und OpenSAML). Mit den Hinweisen<br />
der Forscher konnten die Schwachstellen<br />
in den Produkten geschlossen<br />
werden. Die Forschungsergebnisse sind<br />
im Internet veröffentlicht (s. Alle Links<br />
). iX 9/2012<br />
Alle Links: www.ix.de/ix1209018
Mantelbogen X <br />
<strong>Bochum</strong> X 28.08.2012
Tech<br />
SEARCH IBTIMES<br />
Everyone y is Listening: g How Cheap p and<br />
Easy Call Monitoring Puts You at Risk<br />
By David Gilbert: Subscribe to David's RSS feed<br />
August 28, 2012 4:06 PM GMT<br />
Spying on telephone calls made by your neighbours or corporate rivals has never been easier - or cheaper - and according<br />
to one security expert this represents a major chink in the security armour of many individuals and companies.<br />
Generally speaking, over the last few years, most people have understood the need to secure their PCs and laptops, whether<br />
that is against malware looking to steal your banking details, or rival companies looking to steal your corporate secrets.<br />
"By now there is no credible corporation around that hasn't secured its <strong>IT</strong> infrastructure with firewalls, anti-virus software.<br />
[But] voice and mobile devices are the chink in the security armour."<br />
So says Bjoern Rupp, CEO at GSMK Cryptophone which specialises in providing end-to-end encryption of voice and mobile<br />
calls to individuals as well as businesses.
Follow us<br />
Rupp belieeves<br />
people stilll<br />
work on the assumption a that the telephone system s is a trusted,<br />
governmennt-run<br />
entity, ev ven though<br />
this is no llonger<br />
the case.<br />
One of thee<br />
main reasons tthat<br />
call monito oring like this iss<br />
becoming suc ch a huge proble em, it that the ccost<br />
to intercept t telephone<br />
calls and aattack<br />
mobile deevices<br />
has decreased<br />
enormouusly<br />
in the last couple c of decades.<br />
"Twenty yyears<br />
ago this wwas<br />
the preserve e of law enforceement<br />
agencies, , [using] specialised,<br />
expensivee<br />
equipment wh hich could<br />
not be bouught<br />
on the openn<br />
market. Nowa adays, if you knnow<br />
what you are a doing, you can c go into an eelectronics<br />
shop p and for<br />
just a few hundred poundds<br />
you are in bu usiness."<br />
While Ruppp<br />
says the use of such technol logy is widesprread,<br />
"the gener ral public has no ot yet arrived at that level of awareness." a<br />
Larger corrporations,<br />
espeecially<br />
those reg gularly targetedd<br />
by interested parties p and subject<br />
to espionagge,<br />
have woken up and<br />
understoodd<br />
this reality hoowever,<br />
but "your<br />
average smaall<br />
or medium-s sized company has h no clue howw<br />
dangerous thi is is."<br />
Researcheers<br />
Karsten Nohhl<br />
and Luca Mel lette from Chaoos<br />
Computer Cl lub recently dem monstrated for GGerman<br />
busine ess<br />
magazine Wirtschaftswocche<br />
how easy an nd cheaply callls<br />
can be interce epted remotely.<br />
All that is needed for a mmedium-skilled<br />
computer c hobbyyist<br />
to intercept t a mobile phon ne call is a laptoop,<br />
four traditio onal mobile<br />
phones andd<br />
spying softwaare,<br />
which is av vailable on the iinternet.<br />
All this<br />
is available fo or a minimal coost<br />
of around a few f<br />
hundred poounds<br />
and it haas<br />
opened voice interception too<br />
a much larger, , mass market where w specialistt<br />
knowledge is no longer<br />
required.<br />
Despite sccientists<br />
provingg<br />
how it easy it is to intercept GGSM<br />
calls with h self-built 'IMS SI' catchers, moobile<br />
networks have h not<br />
been able tto<br />
stop such atttacks.<br />
"Progress in terms of secuurity<br />
in the telecoms<br />
world is mmuch<br />
slower th han the general <strong>IT</strong> world, as appplying<br />
a fix to mobile and<br />
fixed-line phones will cosst<br />
a lot of mone ey, which leads to companies not n carrying out t the work," sayys<br />
Rupp.<br />
No easy fiixes<br />
"For somee<br />
problems, therre<br />
are no easy fixes. fi Telephonee<br />
interception, the t only solutio on to that is endd-to-end<br />
encrypt tion and<br />
that's someething<br />
that has to happen on th he terminal sidee."<br />
GSMK haas<br />
seen the adopption<br />
rate of enc crypted handsetts<br />
among manag gement increase e dramatically iin<br />
the last 12 months. m<br />
More and more companiees<br />
are supplying g their employeees<br />
with encrypted<br />
handsets wh hich they must use when maki ing calls<br />
relating to sensitive comppany<br />
informatio on.<br />
From a nettwork<br />
point of view, they have e started to impprove<br />
their secu urity systems, by y adopting betteer<br />
encryption st tandards,<br />
but this is still some way from ideal: "[T This encryption] ] only provides a basic level of f security that iis<br />
good for protecting<br />
an<br />
individual from his neighhbour<br />
listening in. i Of course thhat<br />
encryption can c never be end d-to-end when it is provided by b the<br />
networks." "<br />
Rupp addss<br />
that if you aree<br />
dealing with in ndustrial espionnage<br />
or even go overnment secre ets, then you muust<br />
assume that t the<br />
attacker is sophisticated eenough<br />
to know w that when therre<br />
is no end-to- end encryption.<br />
"Even if thhe<br />
first link fromm<br />
the mobile ph hone to the basee<br />
station is encr rypted, the link from the base sstation<br />
to the sw witching<br />
centre is nnot<br />
encrypted, annd<br />
you just log on to that and iintercept<br />
it, and d boom, there you y have all the contents."<br />
If you are making a phonne<br />
call back to your y head officee<br />
from abroad, talking t about a sensitive piece of corporate in nformation,<br />
Rupp sayss<br />
that without ennd-to-end<br />
encry yption, your commpetitors<br />
are lik kely going to be<br />
able to snoop p on your conve ersations.<br />
The first liine<br />
of security nneeds<br />
to happen n in the phones themselves and d Kopp believes<br />
it is up to each ch company to "beef " up<br />
security," jjust<br />
as it is the company's obli igation to protecct<br />
their laptops and PCs.<br />
Vulnerablle
In n another example p of how vulnerable telecoms networks are, , <strong>Ruhr</strong> University y <strong>Bochum</strong> in Germany recently demonstrated<br />
that satellite telephony, which which was thought to be secure against eavesdropping, can be intercepted.<br />
Researchers cracked the encryption algorithms of the European Telecommunications Standards <strong>Institut</strong>e (ETSI), which is<br />
used globally for satellite telephones, and revealed significant weaknesses.<br />
Rupp also says that telephone interception and monitoring is not the preserve of nosey neighbours or criminals. He says that<br />
in most countries "you must assume that all calls are recorded." With digital storage costs dropping in recent years,<br />
governments the world over are now able to record and store every single phone call.<br />
"It has become really cheap to record everything by default. Any decent intelligence agency can easily afford to record all<br />
calls made in a given year on their local networks - be it mobile or fixed line. The cost is negligible for the budget these<br />
intelligence agencies typically have."<br />
Rupp says that every one of your calls is stored somewhere and it is only a matter of someone accessing it from an archive to<br />
listen back to your conversations.<br />
Most countries use intelligence support systems (ISS) which make life for the analyst a lot easier by filtering out the calls<br />
which might be important.<br />
The first-stage filters monitor call patterns. For example a typical call pattern for an organised crime group would see one<br />
person call five people, then each of those five people call another five people and so on.<br />
Pre-filtering by call data records is then carried out, and once you have a group of 'interesting' calls, speech analysis is done<br />
on them to identify key words. Vocal recognition is not carried out on the whole set of calls as it is still relatively expensive<br />
to do this for such a large sample.<br />
Street<br />
In terms of carrying out surveillance on your neighbours, Rupp says local interception can be extremely cheap, but you do<br />
need to be relatively close to the victim.<br />
"Corporations and governments just need to adopt the same approach that they already apply to other mobile devices, most<br />
notably laptops, notebooks and so on.<br />
"Of course mobile phones these days are computers that happen to fit in a pocket, that have a microphone and a speaker.<br />
They are full blown computers that are subject to the same risks as laptops and desktop computers are."<br />
A criminal will always look for the soft link as the place to attack, and right now, Rupp believes this means mobile phones.<br />
"They [mobile phones] all have access to the corporate email system and they are carried by key individuals in their pockets<br />
all the time."<br />
Rupp says the technology to do voice encryption, message encryption and mobile device security is available. "It's just like in<br />
the early days of email encryption and hard disk encryption, the perception is not yet there to the level it is there now in<br />
laptops, but it is a matter of time."<br />
There is an obvious expense for corporations looking to implement these security measures, but Rupp says compared to the<br />
alternative of losing critical data to a competitor, the cost is much lower.<br />
To report problems or to leave feedback about this article, e-mail: d.gilbert@ibtimes.co.uk<br />
To contact the editor, e-mail: editor@ibtimes.co.uk<br />
WE RECOMMEND<br />
Wenger Explains Sahin Snub, Reveals Transfer Target<br />
Iran is Not Crazy, Says Iran-Israel Expert<br />
RIM: BlackBerry Security Not Compromised in India<br />
Telstra Targets 60Pct 4G/LTE Coverage by Mid-2013<br />
Upgrade HTC Desire to Android 4.1.1 Jelly Bean with CyanogenMod 10 [How to<br />
Install]
Radio <strong>Bochum</strong> : Das Europäische Kompetenzzentrum <strong>für</strong> <strong>IT</strong>-Sicherhei... http://www.radiobochum.de/Lokalnachrichten.592+M52494286e93.0....<br />
LOKALNACHRICHTEN<br />
29.08.2012 15:30 Alter: 16 Stunden<br />
Das Europäische Kompetenzzentrum <strong>für</strong> <strong>IT</strong>-<strong>Sicherheit</strong> eurobits e.<br />
V. mit Beteiligung der <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong> ist als „Ausgewählter Ort 2012“ ausgezeichnet worden. Die<br />
Auszeichnung gehört zum Wettbewerb „365 Orte im Land der Ideen“ und prämiert Projekte, Projekte, die einen Beitrag<br />
zur Zukunftsfähigkeit der Bundesrepublik Deutschland leisten.<br />
Im Kompetenzzentrum <strong>für</strong> <strong>IT</strong>-<strong>Sicherheit</strong> würden<br />
Wissenschaftler aus der universitären Forschung und Ingenieure aus Technologiefirmen eng und örtlich<br />
verbunden zusammen arbeiten und internationale Spitzenforschung betreiben, heißt es vom<br />
Wettbewerbskommitee.<br />
< zurück<br />
< alle Lokalnachrichten anzeigen<br />
Kommentar schreiben<br />
WE<strong>IT</strong>ERSAGEN UND KOMMENTIEREN<br />
Bulgarien online<br />
buchen<br />
Buchen Sie Ihren<br />
Bulgarien Urlaub beim<br />
STIFTUNG<br />
WARENTEST-Sieger<br />
www.Bulgarien.holidaycheck…<br />
Billige Reisen<br />
Mallorca<br />
ab-in-de-urlaub.de<br />
nach Mallorca TÜV<br />
geprüft zum<br />
Tiefstpreis buchen!<br />
www.ab-in-den-urlaub.de/M…<br />
Last Minute Reisen<br />
Best Price Angebote &<br />
TÜV geprüft. Beim<br />
mehrfachen Testsieger<br />
buchen!<br />
www.start.de/Last-Minute<br />
Zahnarzt<br />
Wattenscheid<br />
Wir kümmern uns um<br />
Ihr Lächeln Dr. med.<br />
dent. Elisabeth Koster<br />
www.zahnarztpraxis-watten…<br />
Krisenmanagement<br />
Krisenkommunikation,<br />
Lobbying,<br />
Frühwarnsysteme,<br />
Krisenhandbuch<br />
www.advicepartners.de<br />
1 von 1 30.08.2012 07:45
Wie wird man <strong>IT</strong>-Security-Profi? (Druckansicht) http://www.computerwoche.de/_misc/article/articleprintpopup/index.c...<br />
<strong>IT</strong>-<strong>Sicherheit</strong><br />
Wie wird man <strong>IT</strong>-Security-Profi?<br />
Datum:<br />
Autor(en):<br />
URL:<br />
04.09.2012<br />
Uta Fendt<br />
http://www.computerwoche.de/2520172<br />
In den Bereich <strong>IT</strong>-<strong>Sicherheit</strong> fanden viele Informatiker früher über den Quereinstieg. Heute gibt es<br />
spezielle Studiengänge und berufsbegleitende Ausbildungsangebote.<br />
Vor der Jahrtausendwende gab es keine Berufe im Bereich <strong>IT</strong>-<strong>Sicherheit</strong> 1 , denn die <strong>Sicherheit</strong> ist ein sehr junges<br />
Spezialgebiet der <strong>IT</strong>. 1987 wurde das erste Computervirus entdeckt und bereits 1990 behaupteten die ersten<br />
Hersteller von <strong>Sicherheit</strong>ssoftware, dass es kaum noch unbekannte Themen in der <strong>IT</strong>-<strong>Sicherheit</strong> gäbe. Im Jahr 2000<br />
meinten die Experten, die <strong>IT</strong>-<strong>Sicherheit</strong>slage im Griff zu haben. Die Problematik schien ihrer Meinung nach<br />
ausschließlich an der Schnittstelle zwischen dem Unternehmensnetz und dem Internet zu liegen. 2010 stellte die<br />
Industrie ernüchtert fest, dass ihnen die <strong>Sicherheit</strong>sprobleme über den Kopf wachsen. 2012 markiert "Flame 2 " das<br />
"Versagen der Antivirus-Industrie" - und einen Wendepunkt in der <strong>IT</strong>-<strong>Sicherheit</strong>.<br />
Viele <strong>IT</strong>-<strong>Sicherheit</strong>sexperten sind durch diese Entwicklungen in ihren Expertenstatus hineingewachsen und haben sich<br />
ihr Wissen autodidaktisch angeeignet. Später ergänzten die Fachleute das Wissen durch Weiterbildung 3 .<br />
Bachelor oder Master in <strong>IT</strong>-<strong>Sicherheit</strong><br />
Die ursprünglich vielfältigen Möglichkeiten des Einstiegs in das Thema der <strong>IT</strong>-<strong>Sicherheit</strong> haben sich nun auf eine<br />
akademische Ausbildung konzentriert. Führte der Weg nach der Jahrtausendwende über die Belegung<br />
entsprechender Fächer und Kurse während eines <strong>IT</strong>-bezogenen Studiums, werden jetzt <strong>IT</strong>-<strong>Sicherheit</strong>s-Studiengänge<br />
an Hochschulen angeboten, die mit dem Bachelor oder Master abschließen. Die <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong> 4<br />
beispielsweise ist eine international anerkannte Adresse <strong>für</strong> die <strong>IT</strong>-<strong>Sicherheit</strong>. Wer allerdings bereits arbeitet und<br />
seine Berufstätigkeit nicht aufgeben möchte, kann etwa im Fernstudium bei der isits AG International School of<br />
<strong>IT</strong> Security 5 den "Master in Applied <strong>IT</strong> Security" (M.Sc.) erwerben. (Mehr zum Thema: "<strong>IT</strong>-<strong>Sicherheit</strong>: Experten<br />
sind gefragt 6 Die ursprünglich vielfältigen Möglichkeiten des Einstiegs in das Thema der <strong>IT</strong>-<strong>Sicherheit</strong> haben sich nun auf eine<br />
akademische Ausbildung g konzentriert. Führte der Weg g nach der Jahrtausendwende über die Belegung g g<br />
entsprechender Fächer und Kurse während eines <strong>IT</strong>-bezogenen Studiums, werden jetzt <strong>IT</strong>-<strong>Sicherheit</strong>s-Studiengänge<br />
<strong>Bochum</strong><br />
".)<br />
4<br />
an Hochschulen angeboten, die mit dem Bachelor oder Master abschließen. Die <strong>Ruhr</strong>-<strong>Universität</strong><br />
beispielsweise ist eine international anerkannte Adresse <strong>für</strong> die <strong>IT</strong>-<strong>Sicherheit</strong>. Wer allerdings g bereits arbeitet und<br />
seine Berufstätigkeit nicht aufgeben möchte, kann etwa im Fernstudium bei der isits AG International School of<br />
Security 5<br />
<strong>IT</strong> y den "Master in Applied <strong>IT</strong> Security" (M.Sc.) erwerben. (Mehr zum Thema: "<strong>IT</strong>-<strong>Sicherheit</strong>: Experten<br />
gefragt 6 sind<br />
".)<br />
Qualifizierung von Softwareentwicklern<br />
Es gibt aber immer noch Systemadministratoren oder Softwareentwickler im Unternehmen, die keinen<br />
Hochschulabschluss erwerben können oder möchten, aber durch Praxis und zielgerichtete Weiterbildung einen<br />
ebenfalls hohen Grad an Expertise erreichen. Eine überschaubare Anzahl an Weiterbildungszertifikaten wie<br />
beispielsweise C.I.S.S.P., T.I.S.P. oder ISMS Auditor werden in vielen Unternehmen aktiv gefördert, um Fachwissen<br />
ins Unternehmen zu holen, Mitarbeiter zu binden und dem Fachkräftemangel vorzubeugen.<br />
Letztendlich führt der Weg zum <strong>IT</strong>-Security-Spezialisten aber immer über eine profunde Grundausbildung in der<br />
Informationstechnologie gepaart mit Praxiserfahrung, Neugier und einer spezialisierten Zusatzausbildung in der<br />
<strong>IT</strong>-<strong>Sicherheit</strong>, ohne die man die komplexen Zusammenhänge zwischen Mensch, Information und Maschine nicht<br />
verstehen kann.<br />
Die vier am häufigsten gesuchten Berufe in der <strong>IT</strong>-<strong>Sicherheit</strong> sind wohl:<br />
1 von 3 04.09.2012 07:42
Wie wird man <strong>IT</strong>-Security-Profi? (Druckansicht) http://www.computerwoche.de/_misc/article/articleprintpopup/index.c...<br />
<strong>IT</strong> Security Consultant<br />
Tätigkeit: Beratung von Kunden in komplexen <strong>IT</strong>-<strong>Sicherheit</strong>sprojekten<br />
Voraussetzungen: Technischer Studien- oder Berufsabschluss, zwingend Aufbauwissen <strong>IT</strong>-<strong>Sicherheit</strong>, Erfahrungen in<br />
Systemanalyse, Spaß am Kundenkontakt, gute Kommunikationsfähigkeiten<br />
Information Security Officer<br />
Tätigkeit: Verantwortung <strong>für</strong> die <strong>IT</strong>- und Informationssicherheit im Unternehmen, Definition von Anforderungen, ggf.<br />
Durchführung von <strong>IT</strong>-Security-Audits und Awareness-Kamapagnen, Eskalation von <strong>IT</strong>-<strong>Sicherheit</strong>svorfällen<br />
Voraussetzungen: Technischer Studienabschluss und Aufbauwissen <strong>IT</strong>-<strong>Sicherheit</strong>, Erfahrungen in<br />
Systemadministration, Verständnis <strong>für</strong> das Informationsmanagement und <strong>IT</strong>-<strong>Sicherheit</strong>sarchitektur, gute<br />
Kommunikationsfähigkeiten<br />
Virusanalyst / Reverse Engineer / Softwareentwickler <strong>für</strong> <strong>Sicherheit</strong>slösungen<br />
Tätigkeit: Erstellen von Signaturen, Analyse von Schadsoftware, Entwicklung von Tools, Entwicklung von<br />
<strong>Sicherheit</strong>ssoftware<br />
Voraussetzungen: Technischer Studienabschluss und Aufbauwissen <strong>IT</strong>-<strong>Sicherheit</strong>, Kenntnisse in embedded und<br />
Low-Level-Programmiersprachen, Talent zum Fehlerfinden und zur Datenanalyse, Talent <strong>für</strong> Code-Analyse und<br />
Kryptografie<br />
Datenschutzbeauftragter / <strong>IT</strong>-<strong>Sicherheit</strong>sbeauftragter<br />
Tätigkeit: Interne oder externe Beratung im Bereich Datenschutz und Informationssicherheit<br />
Voraussetzungen: Technische Ausbildung und zertifizierte Qualifikation als Datenschutzbeauftragter,<br />
Abstraktionsvermögen <strong>für</strong> die Komplexität des Informationsmanagementsystems und der Geschäftsprozesse,<br />
Genauigkeit, Verbindlichkeit, gute Kommunikations- und Moderationsfähigkeiten<br />
Nützliche Links:<br />
Über isits:<br />
www.is-its.org 7<br />
http://www.hgi.rub.de 8<br />
Die isits International School of <strong>IT</strong> Security AG hat sich seit 2001 europaweit als Weiterbildungs- und<br />
Konferenzanbieter der <strong>IT</strong>-<strong>Sicherheit</strong> und der Informationssicherheit etabliert und passt ihr Aus- und<br />
Weiterbildungsprogramm laufend an die aktuellen Anforderungen der neuen Berufsbilder an. Aktuell startete auch<br />
eine spezialisierte Internetjobbörse der isits. Die konzentrierte Ausrichtung innerhalb der Branche sowie die enge<br />
Zusammenarbeit mit Unternehmen und <strong>Universität</strong>en macht die isits AG zu dem professionellen<br />
Weiterbildungspartner <strong>für</strong> <strong>IT</strong>-Anwender, -Profis und -Experten.<br />
Weitere Informationen finden Sie unter https://www.is-its.org 9<br />
Links im Artikel:<br />
1 http://www.computerwoche.de/schwerpunkt/i/it_security.html<br />
2 http://www.computerwoche.de/schwerpunkt/f/flame.html<br />
3 http://www.computerwoche.de/schwerpunkt/w/weiterbildung.html<br />
4 http://www.hgi.rub.de/hgi/news/<br />
2 von 3 04.09.2012 07:42
Nie mehr Passwörter vergessen http://www.ard.de/ratgeber/multimedia/passwortsicherheit/-/id=13302...<br />
Schutz vor Kriminellen im Netz<br />
Nie mehr Passwörter vergessen<br />
Rachel Schröder<br />
http://www.ard.de/-/id=1931164/1pycv5q/index.html<br />
Multimedia<br />
E-Mail, Onlinebanking, Facebook oder Twitter: Jeder Internetnutzer braucht inzwischen<br />
dutzende Passwörter. Um nicht den Überblick zu verlieren, benutzen viele die immer<br />
gleichen oder möglichst simplen Kombinationen - und öffnen Datendieben Tür und Tor.<br />
Wie Sie sichere Passwörter finden - und nie mehr vergessen.<br />
Lieblingsstadt, Lieblingstier, Lieblingsessen - wer angesichts unaufhörlich kursierender Nachrichten<br />
über Datendiebstahl und Identitätsklau noch immer an seinem Lieblingspasswort festhält, das er noch<br />
dazu <strong>für</strong> alle Accounts verwendet, handelt schlicht leichtsinnig. Immer ausgeklügelter werden die<br />
Methoden der so genannten "Cracker" - keine Kekse, sondern Menschen, die in krimineller Absicht<br />
fremde Rechner knacken, inklusive Passwörtern und sensibler Daten wie Kreditkarten- und<br />
Kontonummern. Bei geschätzten 30.000 neuen Schadsoftwarevarianten, die zum Teil von regelrechten<br />
Cracker-Mafien pro Tag ins Netz geschickt werden, kapituliert auch das beste Viren- und<br />
Firewallprogramm.<br />
Eine <strong>Sicherheit</strong>slücke im Adobe-Flash-Player brachte selbst Hacker-Profi Jörg g Schwenk einen Virus ein.<br />
Der Professor <strong>für</strong> Netz- und Datensicherheit an der <strong>Universität</strong> <strong>Bochum</strong> staunte nicht schlecht, als<br />
seine privaten Dateien plötzlich irgendwo g in den Untiefen seiner Verzeichnisbäume versteckt waren.<br />
Zum Glück waren sie nicht gelöscht.<br />
Passwörter knacken - <strong>für</strong> Diebe ein Kinderspiel<br />
Opfer eines Angriffs tun gut daran, zumindest ihre Passwörter möglichst sicher zu gestalten. Für jeden<br />
Account, ob E-Mail, Online-Shop oder Bank, sollte man sich ein anderes Passwort ausdenken. Nicht<br />
enden wollende Hieroglyphenbandwürmer sollen es sein, raten Experten, am besten mit Groß- und<br />
Kleinbuchstaben und Sonderzeichen gespickt, unbedingt aus verschiedenen Sprachen. Denn<br />
Passwörter, die aus Haustier- oder Städtenamen bestehen, lassen sich mittels der so genannten<br />
Wörterbuchattacke manchmal in Sekundenschnelle herausfinden. Dabei nutzen Cracker Wörterbücher,<br />
die in allen erdenklichen Varianten im Netz stehen: Haustier-Wörterbücher, Filmtitel-Wörterbücher,<br />
Harry-Potter-Wörterbücher, ja sogar die Online-Enzyklopädie Wikipedia dient als Wortliste. Darin<br />
stehen praktisch alle Wörter, die existieren. Ein automatisiertes Crack-Programm, das so lange<br />
probiert, bis das richtige Passwort gefunden ist, erledigt den Rest.<br />
Das Kreuz mit der Eselsbrücke<br />
Aber wie kann man sich die 15 bis 20 Passwörter, die jeder PC- und<br />
Internetnutzer im Laufe der Zeit nach Schätzungen des<br />
Branchenverbandes Bitcom anhäuft, merken? Kein Problem, sagen<br />
Gedächtnisweltmeister. Sie raten zu Eselsbrücken, der so genannten<br />
von 3 04.09.2012 07:53
Nie mehr Passwörter vergessen http://www.ard.de/ratgeber/multimedia/passwortsicherheit/-/id=13302...<br />
"Mnemotechnik". Doch auch die schönste Eselsbrücke ist zum<br />
Scheitern verurteilt, wenn sich der Betreffende beim besten Willen<br />
nicht mehr daran erinnert. Der Psychologe Felix R. Paturi rät<br />
deshalb, Zahlen von 1 bis 100 mit bestimmten Bildern, die man sich<br />
ausdenkt, zu verknüpfen und auswendig zu lernen (z.B. 1 =<br />
Eisbecher, 2 = Zweig, 3 = Brei). Wer eine Pin oder ein aus Zahlen<br />
bestehendes Passwort auswendig lernen will, braucht dann nur noch<br />
eine Geschichte zu erfinden, in der die entsprechenden Dinge<br />
vorkommen.<br />
Ebenso verhält es sich mit Konsonanten, die man bestimmten<br />
Zahlen zuordnet, so Gedächtnisakrobat Paturi in seinem Buch<br />
"Perfekt merken, nichts vergessen" (etwa o = Z, S, C und 9 = P, B).<br />
Das menschliche Gehirn könne sich von Natur aus Geschichten<br />
besser merken als abstrakte Zahlen- und Buchstabenkombinationen.<br />
Mit einem Passwortmanager behalten<br />
Sie immer den Überblick.<br />
Hilft fast immer gegen das<br />
vergessen: Eine möglichst<br />
gute Eselsbrücke<br />
Für alle, denen das Geschichten-, Bildfolgen-, und Weglistenerfinden<br />
irgendwann zu aufwändig wird, gibt es technische Hilfsmittel. Die<br />
Passwörter einfach auf einem Zettel zu notieren, ist zwar gar nicht so dumm, wie es scheint, erläutert<br />
Datensicherheitsexperte Schwenk. Denn der Zettel unter dem heimischen Kopfkissen kann schließlich<br />
nicht per PC-Attacke geknackt werden. Doch haben wir den Zettel natürlich immer dann nicht dabei,<br />
wenn wir im Netz einkaufen gehen wollen, Mails abrufen oder bei Facebook einen Bekannten<br />
"anstupsen" wollen.<br />
Retter in der Not: Passwort-Manager<br />
Abhilfe schaffen sollen deshalb so genannte Passwort-<br />
Manager, die sich mittlerweile meist als kostenlose<br />
Freeware im Internet selbst Konkurrenz machen. Das<br />
Ganze funktioniert so: Man speichert seine - möglichst<br />
komplizierten - Passwörter einfach in dem Programm und<br />
sichert sie mit einem Master-Passwort, das man sich<br />
natürlich merken muss, denn es ist wie ein Tresorschlüssel,<br />
ohne den man verloren wäre. Selbst Bank-Tans lassen sich<br />
auf diese Weise ziemlich sicher archivieren. Am besten<br />
lässt man sich von dem Programm gleich ein besonders<br />
kryptisches Passwort generieren, das garantiert kein<br />
Hackerprogramm errät.<br />
Passwortmanager und was sie können<br />
* "Keepass" und "KeepassX": In der Regel kostenlos. Läuft auf allen Betriebssystemen und existiert<br />
zudem als Version <strong>für</strong> den USB-Stick. Inkl. Passwortgenerator. Auf Android und iPhone je 79 Cent.<br />
* "Any Password": Kostenlos. Inkl. Passwortgenerator.<br />
* "Alle meine Passworte": Kostenlos. Nur <strong>für</strong> Windows, existiert als USB-Stick-Version<br />
* "Password Safe": PC-Version kostenlos, Stick-Version ca. 9,- EUR. Läuft nur auf Windows<br />
* "Steganos Passwort-Manager": ca. 11,95 EUR. Nur <strong>für</strong> Windows<br />
* "Moxier Wallet": Kostenlos. Für Mac OS X, Windows, iPhone, Android.<br />
Noch sicherer ist es, den Passwort-Manager nicht direkt auf dem Rechner zu installieren. Ist der einmal<br />
geknackt, so könnten theoretisch alle im Passwortmanager gespeicherten Passwörter ausgelesen<br />
werden. Denn auch wenn Programme wie "Keepass", "Any Password" oder "Alle meine Passworte"<br />
komplizierte Verschlüsselungsalgorithmen verwenden, ist das Master-Passwort immer noch ein<br />
Passwort. Noch sicherer ist es, so Professor Schwenk, das Programm auf einem mobilen Endgerät oder<br />
- noch besser - auf einem USB-Stick zu speichern. Der Vorteil: Man hat das Smartphone oder den<br />
Schlüsselbund-Stick in der Regel immer dabei.<br />
Relikt aus der Steinzeit des World Wide Web<br />
Hundertprozentigen Schutz bietet jedoch kein Passwortmanager. "Passwörter sind als<br />
Identifizierungsmittel eigentlich antiquiert", sagt Datenjongleur Jörg Schwenk. "Ein gutes Beispiel sind<br />
die Banken wie jetzt die Postbank. Die schaffen das iTan-Verfahren ab, obwohl die Tan ja ein sehr<br />
starkes Passwort ist, was nur ein einziges Mal verwendet werden kann". Doch auch beim vermeintlich<br />
sicheren Tan-Verfahren ist es durch das Phishing immer wieder zu Schadensfällen gekommen.<br />
Sicherer sei da schon der Fingerabdruck, doch der sei im Internet schwer einsetzbar, und wenn er<br />
übermittelt werden müsse, sei er per se auch abfangbar. Schwenk rät daher zur chipkartenbasierten<br />
Lösung, wie sie der neue elektronische Personalausweis vorsieht. Bei aller Kritik könne der E-Ausweis<br />
die Basis <strong>für</strong> künftige Lösungen sein. Um Kunden vor Betrug zu schützen, seien vor allem die<br />
von 3 04.09.2012 07:53
Nie mehr Passwörter vergessen http://www.ard.de/ratgeber/multimedia/passwortsicherheit/-/id=13302...<br />
Unternehmen gefragt. "Firmen sollten in mehr Technik investieren, um vom Passwort-System<br />
wegzukommen."<br />
Die ARD ist nicht <strong>für</strong> die Inhalte fremder Seiten verantwortlich, die über einen Link erreicht werden.<br />
Das Thema im Programm<br />
Gibt es das hundertprozentig sichere Passwort? "Ratgeber: Internet" |18.08.2012|17:03 Uhr<br />
[ard mediathek]<br />
URL: http://www.ardmediathek.de/das-erste/ratgeber-internet/passwoerter?documentId=11444522<br />
Links in der ARD<br />
Stand: 20.08.2012<br />
Was ist Mnemotechnik? Wörter besser einprägen<br />
[br/swr/wdr]<br />
URL: http://www.planet-wissen.de/alltag_gesundheit/lernen/gedaechtnis/mnemotechnik.jsp<br />
Mach Dein Netz sicherer Schnell und leicht ein sicheres Passwort erstellen<br />
[swr]<br />
URL: http://www.dasding.de/multimedia/Passwoerter/-/id=414/cat=1/pic=51/dcgrp=0/nid=414<br />
/did=248014/1iw2y0w/index.html<br />
So legen Sie sich ein sicheres Passwort zu Tipps vom Netzreporter<br />
[ard mediathek]<br />
URL: http://www.ardmediathek.de/inforadio/netzfischer/netzreporter-wie-lege-ich-mir-ein-sicherespasswort-zu?documentId=11305140<br />
Die Landesrundfunkanstalten der ARD: BR, HR, MDR, NDR, Radio Bremen, RBB, SR, SWR,<br />
WDR,<br />
Weitere Einrichtungen und Kooperationen: ARD Digital, ARTE, PHOENIX, 3sat, KI.KA, DLF/<br />
DKultur, DW<br />
von 3 04.09.2012 07:53
G<strong>IT</strong> <strong>Sicherheit</strong> + Management vom 14.09.2012<br />
Seite: 184 Nummer: 09<br />
Rubrik: <strong>IT</strong> UND <strong>IT</strong>-SECUR<strong>IT</strong>Y Auflage: 30.000 (gedruckt) 3.351 (verkauft) 29.038 (verbreitet)<br />
Gattung: Zeitschrift<br />
<strong>IT</strong>-Frühwarnsystem: iAId bietet Schutz im cyberwar<br />
Das Forschungsprojekt iAID (innovative<br />
Anomaly and Intrusion-Detection)<br />
wurde erfolgreich mit dem Ziel gestartet,<br />
effektive Schutzmaßnahmen gegen<br />
neue Angriffsmechanismen im sogenannten<br />
"Cyberwar" zu entwickeln. Die<br />
Zusammenarbeit von vier deutschen<br />
Hochschulen (Westfälische Hochschule<br />
Gelsenkirchen, Hochschule Darmstadt,<br />
Fachhochschule Frankfurt am Main und<br />
Wörter: 114<br />
© 2012 PMG Presse-Monitor GmbH<br />
<strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong>) sowie zwei<br />
Industriepartnern (Vodafone D2 GmbH<br />
und Dr. Bülow & Masiak GmbH) im<br />
Projekt iAID ist eine Antwort auf die<br />
aktuelle Bedrohungslage der <strong>IT</strong>-<strong>Sicherheit</strong><br />
in der Bundesrepublik.<br />
Ziel von<br />
iAID ist die Entwicklung von innovativen<br />
Lösungen und Verfahren zur Vorbeugung,<br />
Erkennung und Reaktion auf<br />
Angriffe über Netzwerke. Während<br />
klassische Erkennungssysteme nur<br />
bekannte Angriffsmuster erkennen können,<br />
werden im Rahmen von iAID innovative<br />
Methoden der Anomalie-Detektion<br />
entwickelt, um auch unbekannte<br />
Angriffe zu erkennen. petersen@internet-sicherheit.de
Computerwoche vom 24.09.2012<br />
Autor: Stephan Hornung [SH] Gattung: Zeitschrift<br />
Seite: 0 Auflage: 19.099 (gedruckt) 16.883 (verkauft)<br />
19.744 (verbreitet)<br />
<strong>IT</strong>-Security-Recruiting: Frühe Bindung hilft<br />
Das <strong>Sicherheit</strong>sbewusstsein in den Unternehmen wächst. Und damit auch die Nachfrage nach<br />
<strong>IT</strong>-<strong>Sicherheit</strong>s-Experten. Bei der Suche nach geeigneten Kandidaten müssen sich die Firmen<br />
aber schon etwas einfallen lassen.<br />
Evelyn Spitzwieser (26) kommt aus<br />
Österreich und hat in Salzburg Informatik<br />
studiert. Anschließend zog sie <strong>für</strong> ein<br />
Master-Studium der <strong>IT</strong>-<strong>Sicherheit</strong> nach<br />
<strong>Bochum</strong>.<br />
Die Gegend war ihr nicht<br />
fremd: Bereits als Informatikstudentin<br />
hatte sie ihr Praktikum bei der Secunet<br />
Security Networks AG in Essen absolviert:<br />
"Ich hatte nach möglichen Firmen<br />
gegoogelt und mich <strong>für</strong> Secunet deshalb<br />
entschieden, weil das Unternehmen auf<br />
mehreren Gebieten der <strong>IT</strong>-<strong>Sicherheit</strong><br />
und insbesondere der Biometrie unterwegs<br />
ist." Secunet bietet Beratung und<br />
Produkte an, die sich an höchste<br />
Geheimhaltungsstufen anlehnen, etwa<br />
an die der Bundeswehr. Die Essener<br />
beschäftigen knapp 300 Mitarbeiter und<br />
setzten zuletzt rund 60 Millionen Euro<br />
um. Spitzwieser wurde nach dem Praktikum<br />
studentische Hilfskraft, arbeitete<br />
bei Secunet in den Ferien, schrieb dort<br />
ihre Master-Arbeit - und hat das Angebot<br />
der Firma angenommen, nach Studienabschluss<br />
im Unternehmen zu arbeiten:<br />
"Ich hatte genügend Zeit, die Firma<br />
kennenzulernen. Mir hat es gefallen,<br />
deshalb bin ich geblieben." Seit Oktober<br />
2011 ist Spitzwieser Beraterin <strong>für</strong><br />
Biometrie und hoheitliche Dokumente<br />
im Geschäftsbereich Government.<br />
Die Österreicherin ist kein Einzelfall.<br />
Knapp ein Viertel aller im Jahr 2010<br />
neu besetzten Stellen wurde über persönliche<br />
Kontakte vergeben. Ein weiteres<br />
Viertel entfiel auf Stellenangebote in<br />
Zeitungen und Zeitschriften. Jeweils<br />
jede siebte Stelle wurde über die Arbeitsagenturen<br />
oder Stellenbörsen im Internet<br />
besetzt. Private Arbeitsvermittler,<br />
Inserate Arbeitssuchender und die Übernahme<br />
von Leiharbeitern spielen dagegen<br />
eine untergeordnete Rolle.<br />
Zu diesen Ergebnissen kommt das <strong>Institut</strong><br />
<strong>für</strong> Arbeitsmarkt- und Berufsforschung<br />
(IAB) in Nürnberg nach einer<br />
repräsentativen Befragung in 15.000<br />
Unternehmen. "Praktika, studentische<br />
Tätigkeiten und Bachelor- beziehungsweise<br />
Master-Arbeiten sind ideale Testphasen<br />
<strong>für</strong> potenzielle Mitarbeiter und<br />
das Unternehmen, um sich gegenseitig<br />
kennenzulernen", sagt Thomas Pleines,<br />
Vorstand Personal, Finanzen und Controlling<br />
bei Secunet. Er schätzt, dass<br />
sein Unternehmen zuletzt die Hälfte<br />
aller neuen Mitarbeiter auf diese Art und<br />
Weise gefunden hat. Die Besonderheit<br />
daran: "Diese Mitarbeiter bleiben deutlich<br />
länger in der Firma als andere."<br />
Etwa jeder dritte Secunet-Mitarbeiter ist<br />
Informatiker. 20 offene Stellen zählen<br />
die Essener derzeit, 15 davon sind akut<br />
zu besetzen. Für fünf Positionen wird<br />
geprüft, ob es am Markt Kandidaten<br />
gibt, mit denen sich das Unternehmen<br />
fachlich verbessern kann. "Wir haben<br />
enge Kontakte zu <strong>Universität</strong>en, an<br />
denen <strong>IT</strong>-Security gelehrt wird, und lassen<br />
uns Empfehlungen von Professoren<br />
geben", sagt Pleines. Und weil das<br />
Unternehmen noch weitere sechs Niederlassungen<br />
in Deutschland hat, weiß<br />
das Vorstandsmitglied, dass das Angebot<br />
an <strong>IT</strong>-Security-Fachkräften regional<br />
sehr unterschiedlich ist: Hamburg, Dresden,<br />
Essen, Frankfurt am Main und Berlin<br />
seien Städte, in denen der Markt ausreichend<br />
Kandidaten hergebe. "München<br />
ist <strong>für</strong> uns schwierig, weil das<br />
Angebot kleiner und die Gehälter spürbar<br />
höher sind als in anderen Städten."<br />
Nach den Erfahrungen von Pleines sind<br />
es auch nicht die Exzellenz-Unis, die<br />
sich dem Nischenthema <strong>IT</strong>-Security<br />
widmen, sondern kleinere Hochschulen<br />
wie Ilmenau, Cottbus oder Gelsenkirchen.<br />
Dass Secunet zur <strong>Ruhr</strong>universität<br />
<strong>Bochum</strong> gute Kontakte unterhält, unterhält, ist<br />
selbstverständlich, gibt es dort doch<br />
gleich vier Studiengänge <strong>für</strong> <strong>IT</strong>-<strong>Sicherheit</strong><br />
- ein Bachelor- und drei Master-<br />
Programme. Zudem Z sind die jährlich<br />
knapp 50 Absolventen Exoten auf ihrem<br />
Gebiet. Sie reichen bei Weitem nicht<br />
aus, um den Bedarf an <strong>IT</strong>-Security-Spezialisten<br />
in der Wirtschaft zu decken.<br />
Dem gegenüber stehen rund 9500<br />
Absolventen des Studiengangs Informatik.<br />
So viele waren es nach Auskunft des<br />
Statistischen Bundesamts 2010. "Spezialisten<br />
sind bei uns klar in der Minderheit,<br />
reine Informatiker beschäftigen wir<br />
deutlich mehr", so Pleines. Was das<br />
Fachwissen anbelangt, stellt er keinen<br />
großen Unterschied zwischen den<br />
Experten aus <strong>Bochum</strong> und Informatikern,<br />
die sich im Studium auf <strong>IT</strong>-<strong>Sicherheit</strong><br />
spezialisiert haben, fest. Für Secunet<br />
ist nicht das Studienfach, sondern<br />
das Interesse am Thema wichtig. Und<br />
damit setzen sich die einen wie die<br />
anderen auseinander - die einen eben<br />
mehr, die anderen weniger.<br />
Der <strong>IT</strong>K-Branchenverband Bitkom in<br />
Berlin schätzt, dass etwa 60.000 bis<br />
80.000 <strong>IT</strong>-<strong>Sicherheit</strong>sexperten in der <strong>IT</strong>-<br />
Branche selbst, in Beratungs- oder in<br />
Anwenderunternehmen wie Banken<br />
arbeiten. Lutz Neugebauer, Bereichsleiter<br />
<strong>IT</strong>-<strong>Sicherheit</strong> im Bitkom, geht davon<br />
aus, dass künftig mehr <strong>IT</strong>-<strong>Sicherheit</strong>sexperten<br />
gebraucht werden, und zwar<br />
sowohl Spezialisten als auch Generalisten.<br />
"Spezialisten arbeiten in der <strong>IT</strong>-<br />
Branche und schaffen technische Lösungen.<br />
Generalisten schauen eher von der<br />
organisatorischen Seite auf <strong>IT</strong>-<strong>Sicherheit</strong>,<br />
sie werden in Anwenderunternehmen<br />
gebraucht." Weil <strong>IT</strong>-<strong>Sicherheit</strong><br />
häufig stiefmütterlich behandelt worden<br />
sei, habe es an Ausbildungsmöglichkeiten<br />
gemangelt. "Wir sehen in beiden<br />
Fällen einen Wandel, mit der Konsequenz,<br />
dass völlig neue Studienangebote<br />
entstehen."<br />
Bei der Suche nach geeigneten Kandidaten<br />
müssen sich die Firmen deshalb<br />
etwas einfallen lassen, um erfolgreich zu<br />
sein. Der britische Geheimdienst MI6<br />
zum Beispiel hat Ende 2011 Bewerber
Once usability becomes secure http://www.ecnmag.com/print/news/2012/09/once-usability-becomes-s...<br />
Published on ECN Magazine (http://www.ecnmag.com)<br />
Home > Once usability becomes secure<br />
Eurekalert!<br />
Risk increases with comfort: "Single g Sign-On" g permits users to access all their protected Web<br />
resources, replacing p g repeated p sign-ins g with passwords. p However, attackers also know about<br />
the advantages g such a single g point of attack offers to them. Andreas Mayer, y who is writing his<br />
PhD thesis as an external doctoral candidate at the Chair for Network and Data Security<br />
(Prof. ( Dr. Jörg g Schwenk) ) at <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong>, has now been able to significantly g<br />
increase the security of this central interface for the simpleSAMLphp framework.<br />
In the past, no protection against targeted Web attacks<br />
The "Single sign-on" system, in short SSO, seems to be a wonderful solution for any user:<br />
"Once authenticated, the information and services are immediately available,without repeated<br />
inconvenient password input", says Mayer. However, this concept significantly increases the<br />
possible damage, which could harm the user through a "single point of attack". The<br />
researchers in <strong>Bochum</strong> recently showed that the single sign-on is not as safe as assumed:<br />
They broke 12 of 14 SSO systems that had critical security flaws. "In the near future, we<br />
expect an increasing number of attacks on browser based SSO solutions such as Facebook<br />
Connect, SAML, OpenID and Microsoft Cardspace", explains Mayer. "It is very alarming that<br />
none of the currently used SSO protocols, developed during the last twelve years, provides<br />
effective protection against targeted attacks".<br />
Highly efficient open source SSO solution<br />
In the past, the many threatening scenarios, such as phishing, man-in-the-middle attacks,<br />
cross site scripting or Web malware, did not negatively affect the increasing popularity of SSO<br />
offerings. The "single sign-on, access everywhere" model is too comfortable and the users<br />
are too unsuspecting. Andreas Mayer addresses this risk with his own results: He<br />
implemented the OASIS-standardized "SAML Holder-of-Key Web Browser SSO Profile" in the<br />
popular open source framework "SimpleSAMLphp". "This profile binds the critical<br />
authentication and authorization information – the so-called security tokens –<br />
cryptographically to the browser of the legitimate user", explains Mayer. "The result is a highly<br />
effective, open source solution that is supported by all established browsers".<br />
Andreas Mayer works at Adolf Würth GmbH & Co. KG and works in his free time at his<br />
doctoral thesis at the Chair for Network and Data Security of the RUB.<br />
Source URL (retrieved on 09/24/2012 - 1:43am): http://www.ecnmag.com/news/2012/09/once-usability-becomessecure<br />
1 von 1 24.09.2012 07:43
Frühe Bindung hilft (Druckansicht) http://www.computerwoche.de/_misc/article/articleprintpopup/index.c...<br />
Recruiting von <strong>IT</strong>-Security-Spezialisten<br />
Frühe Bindung hilft<br />
Datum:<br />
Autor(en):<br />
URL:<br />
25.09.2012<br />
Peter Ilg<br />
http://www.computerwoche.de/2520513<br />
Die Nachfrage g nach <strong>IT</strong>-<strong>Sicherheit</strong>s-Profis wächst. Bei der Personalsuche müssen sich die Firmen etwas<br />
einfallen lassen, um Nachwuchs wie Evelyn Evelyn Spitzwieser zu finden und zu binden. binden.<br />
Evelyn Spitzwieser, 26, kommt aus Österreich und hat in Salzburg Informatik studiert. Anschließend zog sie <strong>für</strong> ein<br />
Masterstudium in <strong>IT</strong>-<strong>Sicherheit</strong> nach <strong>Bochum</strong>. Die Gegend war ihr nicht fremd: Bereits als Informatikstudentin<br />
absolvierte sie ihr Praktikum bei der secunet Security Networks AG 1 in Essen. "Ich hatte nach möglichen Firmen<br />
gegoogelt und mich <strong>für</strong> secunet deshalb entschieden, weil das Unternehmen auf mehreren Gebieten der <strong>IT</strong>-<strong>Sicherheit</strong><br />
und insbesondere der Biometrie unterwegs ist."<br />
Secunet bietet in der <strong>IT</strong>-<strong>Sicherheit</strong> Beratung und Produkte an, die höchsten Geheimhaltungsstufen entsprechen, etwa<br />
denen der Bundeswehr. Das Unternehmen hat seine Zentrale in Essen, knapp 300 Mitarbeiter und setzte zuletzt rund<br />
60 Millionen Euro um. So fand <strong>für</strong> das Praktikum zusammen, was zusammen passt. Secunet nutzte die Chance und<br />
band die junge Frau ans Unternehmen: Spitzwieser wurde nach dem Praktikum studentische Hilfskraft, arbeitete dort<br />
in den Ferien, schrieb ihre Master-Arbeit bei secunet - und hat das Angebot der Firma angenommen, nach<br />
Studienabschluss im Unternehmen zu arbeiten. "Ich hatte genügend Zeit, die Firma kennen zu lernen. Mir hat es<br />
gefallen, deshalb bin ich geblieben." Seit Oktober 2011 ist Spitzwieser Beraterin <strong>für</strong> Biometrie und hoheitliche<br />
Dokumente im Geschäftsbereich Government.<br />
Spitzwieser ist kein Einzelfall. Knapp ein Viertel aller im Jahr 2010 neu besetzten Stellen wurden über persönliche<br />
Kontakte vergeben. Ein weiteres Viertel entfiel auf Stellenangebote in Zeitungen und Zeitschriften. Jeweils jede<br />
siebte Stelle wurde über die Arbeitsagenturen oder Stellenbörsen im Internet besetzt. Private Arbeitsvermittler,<br />
Inserate Arbeitssuchender und die Übernahme von Leiharbeitern spielen dagegen eine vergleichsweise<br />
untergeordnete Rolle. Zu diesen Ergebnissen kommt das <strong>Institut</strong> <strong>für</strong> Arbeitsmarkt- und Berufsforschung<br />
(IAB) 2 in Nürnberg durch eine repräsentative Befragung in 15.000 Unternehmen. "Praktika, studentische Tätigkeiten<br />
und Bachelor- beziehungsweise Master-Arbeiten sind tolle Testphasen <strong>für</strong> potenzielle Mitarbeiter und das<br />
Unternehmen, um sich gegenseitig kennen zu lernen", sagt Thomas Pleines, Vorstand Personal, Finanzen und<br />
Controlling bei secunet. Er schätzt, dass sich die Hälfte aller neuen Mitarbeiter bei secunet auf diese Art und Weise<br />
gefunden haben. Die Besonderheit daran: "Diese Mitarbeiter bleiben deutlich länger in der Firma als andere."<br />
Regionale Unterschiede<br />
Etwa jeder Dritte der secunet-Mitarbeiter ist Informatiker. 20 offene Stellen hat das Unternehmen derzeit, davon sind<br />
15 akut. Auf fünf Positionen wird geprüft, ob es am Markt Kandidaten gibt, mit denen sich das Unternehmen fachlich<br />
verbessern kann. "Wir haben enge Kontakte zu <strong>Universität</strong>en, an denen <strong>IT</strong>-Security gelehrt wird und lassen uns<br />
Studenten und Absolventen von Professoren empfehlen", sagt Pleines. Und weil das Unternehmen neben seinem<br />
Stammsitz in Essen sechs Niederlassungen in Deutschland hat, weiß das Vorstandsmitglied, dass das Angebot an<br />
geeigneten <strong>IT</strong>-Security-Fachkräften regional sehr unterschiedlich ist: Hamburg, Dresden, Essen, Frankfurt und Berlin<br />
seien Städte, in denen der Markt ausreichend Kandidaten hergebe. "München ist <strong>für</strong> uns schwierig, weil das Angebot<br />
kleiner und die Gehälter spürbar höher sind, als in anderen Städten." Nach den Erfahrungen von Pleines sind es auch<br />
nicht die Exzellenz-Unis, die sich dem Nischenthema <strong>IT</strong>-Security widmen, sondern kleinere Hochschulen wie<br />
Illmenau, Cottbus oder Gelsenkirchen.<br />
1 von 3 25.09.2012 07:37
Frühe Bindung hilft (Druckansicht) http://www.computerwoche.de/_misc/article/articleprintpopup/index.c...<br />
Dass secunet zur <strong>Ruhr</strong>universität <strong>Bochum</strong> 3 <strong>Bochum</strong> gute Kontakte unterhält, ist selbstverständlich, gibt es dort doch gleich<br />
vier Studiengänge <strong>IT</strong>-<strong>Sicherheit</strong> - ein Bachelor- und drei Master-Programme. Zudem sind die jährlich knapp 50<br />
<strong>Bochum</strong>er Absolventen Exoten auf ihrem Gebiet. Sie reichen bei weitem nicht aus, um den Bedarf an <strong>IT</strong>-Security-<br />
Spezialisten in der Wirtschaft zu decken. Dem gegenüber stehen rund 9500 Absolventen des Studiengangs<br />
Informatik. So viele waren es nach Auskunft des Statistischen Bundesamts 2010. "Spezialisten sind bei uns deutlich<br />
in der Minderheit, reine Informatiker beschäftigen wir deutlich mehr", so Pleines. Was das Fachwissen anbelangt,<br />
stellt er keinen großen Unterschied zwischen den Experten aus <strong>Bochum</strong> fest und Informatikern, die sich im Studium<br />
auf <strong>IT</strong>-<strong>Sicherheit</strong> spezialisiert haben. Für secunet ist bei der Einstellung nicht das Studienfach, sondern das Interesse<br />
am Thema wichtig. Und damit setzen sich die einen wie die anderen auseinander - die einen eben mehr, die anderen<br />
weniger.<br />
3<br />
Dass secunet zur <strong>Ruhr</strong>universität gute Kontakte unterhält, ist selbstverständlich, gibt es dort doch gleich<br />
vier Studiengänge <strong>IT</strong>-<strong>Sicherheit</strong> - ein Bachelor- und drei Master-Programme. Zudem sind die jährlich knapp 50<br />
<strong>Bochum</strong>er Absolventen Exoten auf ihrem Gebiet. Sie reichen bei weitem nicht aus, um den Bedarf an <strong>IT</strong>-Security-<br />
Spezialisten in der Wirtschaft zu decken. Dem gegenüber stehen rund 9500 Absolventen des Studiengangs<br />
Informatik. So viele waren es nach Auskunft des Statistischen Bundesamts 2010. "Spezialisten sind bei uns deutlich<br />
in der Minderheit, reine Informatiker beschäftigen g wir deutlich mehr", so Pleines. Was das Fachwissen anbelangt, g<br />
stellt er keinen großen Unterschied zwischen den Experten aus <strong>Bochum</strong> fest und Informatikern, die sich im Studium<br />
auf <strong>IT</strong>-<strong>Sicherheit</strong> spezialisiert haben. Für secunet ist bei der Einstellung nicht das Studienfach, sondern das Interesse<br />
am Thema wichtig. Und damit setzen sich die einen wie die anderen auseinander - die einen eben mehr, die anderen<br />
weniger.<br />
Der Bedarf wächst<br />
Der <strong>IT</strong>-Branchenverband Bitkom 4 schätzt, dass etwa 60.000 bis 80.000 <strong>IT</strong>-<strong>Sicherheit</strong>sexperten in der <strong>IT</strong>-Branche<br />
selbst, in Beratungs- oder Anwenderunternehmen, beispielsweise Banken, arbeiten. Lutz Neugebauer, Bereichsleiter<br />
<strong>IT</strong>-<strong>Sicherheit</strong> beim Branchenverband Bitkom in Berlin, geht davon aus, dass künftig mehr <strong>IT</strong>-<strong>Sicherheit</strong>sleute<br />
gebraucht werden und zwar sowohl Spezialisten als auch Generalisten. "Spezialisten arbeiten in der <strong>IT</strong>-Branche und<br />
schaffen technische Lösungen. Generalisten schauen eher von der organisatorischen Seite auf <strong>IT</strong>-<strong>Sicherheit</strong>, sie<br />
werden in Anwenderunternehmen gebraucht." Weil <strong>IT</strong>-<strong>Sicherheit</strong> häufig stiefmütterlich behandelt wurde, habe es an<br />
Ausbildungsmöglichkeiten gemangelt. "Wir sehen in beiden Fällen einen Wandel, mit der Konsequenz, dass völlig<br />
neue Studienangebote entstehen."<br />
Bei der Suche nach geeigneten Kandidaten müssen sich die Firmen deshalb schon etwas einfallen lassen, um<br />
erfolgreich zu sein. Der britische Geheimdienst zum Beispiel hat Ende 2011 Bewerber via Online-Rätsel gesucht.<br />
Mitmachen konnte jeder, den kryptischen Code nur wenige knacken. Es ging um drei Buttons, mit denen der<br />
ellenlange Code zur Entschlüsselung der Anzeige auf Facebook, Twitter und Google+ gepostet werden könnte. Dass<br />
das Bewerbungsspiel dadurch viele Interessenten erreicht, war ein weiterer Clou der Aktion. "Die Nachfrage nach<br />
<strong>IT</strong>-<strong>Sicherheit</strong>sexperten ist sehr hoch", stellt Anja Nuß fest. Als Geschäftsführerin des <strong>Horst</strong> <strong>Görtz</strong> <strong>Institut</strong>s <strong>für</strong><br />
<strong>IT</strong>-<strong>Sicherheit</strong> an der <strong>Ruhr</strong>-<strong>Universität</strong>-<strong>Bochum</strong> kommt sie sowohl mit Firmen als auch Studenten in Kontakt und<br />
kennt daher die Versuche der Unternehmen, an Absolventen zu gelangen. Das <strong>Institut</strong> ist eine der größten und<br />
renommiertesten Hochschuleinrichtungen <strong>für</strong> <strong>IT</strong>-<strong>Sicherheit</strong> in Europa.<br />
Unternehmen und Behörden teilen der Hochschule offene Stellen mit, die in einem internen Verteiler an Studenten<br />
weitergegeben werden. Wöchentlich sind das bis zu zehn Angebote. Andere Firmen bieten an der Hochschule<br />
Work-Shops zu Projekt- oder Zeitmanagement an, um mit potenziellen Mitarbeitern in Kontakt zu kommen. Andere<br />
schicken Referenten in Seminare zu wissenschaftlichen Themen und wieder andere arrangieren ein<br />
Tischfußballturnier. Beim Kickern sollen Studenten Leute aus der Firma kennen lernen, sie im Idealfall nett finden<br />
und dort später anheuern.<br />
Anlaufpunkt Jobmesse<br />
Um Studenten und Firmen zusammen zu bringen, veranstaltet das <strong>Institut</strong> einmal jährlich eine Jobmesse <strong>für</strong><br />
<strong>IT</strong>-<strong>Sicherheit</strong>sspezialisten. Die findet im Mai oder Juni statt, zuletzt präsentierten sich 25 Firmen. Etwa 180<br />
Studenten aus ganz Deutschland nahmen teil. "Das Standpersonal lockte mit Security-Aufgaben, zusätzlich standen<br />
dort Mitarbeiter aus den Fachabteilungen zum Fachsimpeln mit den Studierenden", berichtet Nuß. Interessante<br />
Praktika, vielleicht sogar im Ausland, hält sie <strong>für</strong> einen erfolgreichen Weg, um an Mitarbeiter von morgen zu<br />
kommen. Im Gegensatz zum secunet-Vorstand sieht sie schon einen deutlichen Unterschied zwischen speziell<br />
ausgebildeten <strong>IT</strong>-<strong>Sicherheit</strong>sexperten und Informatikern: "Bei uns hören die Studenten mindestens die doppelte Zahl<br />
an <strong>IT</strong>-Security-Vorlesungen." Weil die Angebote der Firmen mitunter so verlockend seien, hätte unlängst ein Student<br />
nicht einmal mehr seine Abschlussarbeit geschrieben und ohne Abschluss im Unternehmen angefangen.<br />
Nach Meinung von Reinhard Scharff, dem Geschäftsführer der Stuttgarter Niederlassung von Personal Total 5 , einer<br />
bundesweit vertretenen Personalberatung, hat die Nachfrage nach <strong>IT</strong>-<strong>Sicherheit</strong>sleuten in den vergangenen Monaten<br />
etwas abgenommen. Aktuell sucht das Unternehmen bundesweit 60 <strong>IT</strong>-Security-Spezialisten im Auftrag von<br />
Unternehmen. "Manche der Firmen kommen gleich zu uns, andere haben schon alles Mögliche versucht." Sie haben<br />
im Netz gefischt, auf der eigenen Website Stellen angeboten, ebenso in Zeitung, Fachzeitschriften und Online,<br />
Freelancer angesprochen und dennoch waren sie erfolglos. "Wir suchen in denselben Quellen, aber wir können das<br />
anonym machen", sagt Scharff. Darin liege der Vorteil der Personalberatung, Kandidaten heiß machen zu können,<br />
ohne den Namen der Firma nennen zu müssen. Oder beim Wettbewerb Mitarbeiter abwerben. Auch das machen viele<br />
Firmen nicht, weil das zum Bumerang werden könnte.<br />
Mehr indirekte Bewerbersuche<br />
2 von 3 25.09.2012 07:37
Frühe Bindung hilft (Druckansicht) http://www.computerwoche.de/_misc/article/articleprintpopup/index.c...<br />
"Um neue Mitarbeiter zu finden, beschränken wir uns auf eine Stellenanzeige auf unserer Homepage", sagt Susanne<br />
Cussler. Sie ist zuständig <strong>für</strong>s Personalwesen bei secorvo security consulting 6 in Karlsruhe. Das Unternehmen hat<br />
19 Mitarbeiter und sucht weitere <strong>IT</strong>-<strong>Sicherheit</strong>sexperten. Doch das sollen Leute mit mehrjähriger Berufserfahrung<br />
sein. Aktionen an Hochschulen scheiden deshalb aus. "Die Anzeige mag zu wenig sein, doch wir haben noch keinen<br />
besseren Weg <strong>für</strong> uns gefunden." Stellenanzeigen in Zeitungen oder Online-Portalen würden zwar Masse, damit aber<br />
nicht automatisch Qualität bringen. "Das wiederholen wir nicht mehr, sondern gehen bei der Mitarbeitersuche<br />
indirekt vor." Als Beispiel nennt Cussler Vorträge auf Fachmessen oder Beiträge in Fachzeitschriften, "um unseren<br />
Bekanntheitsgrad zu steigern". Was Secorvo letztendlich damit bezweckt, ist Employer Branding, also eine<br />
Arbeitgebermarke in der Öffentlichkeit zu schaffen.<br />
Evelyn Spitzwieser ist zufrieden mit ihrem Job bei secunet in Essen. Und hat fast schon vergessen, dass ein anderes<br />
<strong>IT</strong>-Unternehmen ihr ein Stipendium während des Master-Studiums in <strong>Bochum</strong> gewährte. "Ich hatte mich <strong>für</strong> das<br />
Stipendium beworben, bekam eine schriftliche Zusage und daraufhin monatlich rund 400 Euro überwiesen."<br />
Ansonsten hat sie nie mehr etwas von der Firma gehört. (sh)<br />
Fotoquelle Homepage: Fotolia / Sven Jungmann<br />
Links im Artikel:<br />
1 http://www.secunet.com/<br />
2 http://www.iab.de/<br />
3 http://www.ruhr-uni-bochum.de/<br />
4 http://www.bitkom.org/<br />
5 http://www.personal-total.de/<br />
6 http://www.secorvo.de/<br />
IDG Business Media GmbH<br />
Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen<br />
Zustimmung der IDG Business Media GmbH. DPA-Texte und Bilder sind urheberrechtlich geschützt und dürfen weder reproduziert noch<br />
wiederverwendet oder <strong>für</strong> gewerbliche Zwecke verwendet werden. Für den Fall, dass in Computerwoche unzutreffende Informationen<br />
veröffentlicht oder in Programmen oder Datenbanken Fehler enthalten sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit des<br />
Verlages oder seiner Mitarbeiter in Betracht. Die Redaktion übernimmt keine Haftung <strong>für</strong> unverlangt eingesandte Manuskripte, Fotos und<br />
Illustrationen. Für Inhalte externer Seiten, auf die von Computerwoche aus gelinkt wird, übernimmt die IDG Business Media GmbH keine<br />
Verantwortung.<br />
3 von 3 25.09.2012 07:37