03.03.2013 Aufrufe

Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum ...

Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum ...

Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

01.10.2012<br />

<strong>Horst</strong> <strong>Görtz</strong> <strong>Institut</strong> <strong>für</strong> <strong>IT</strong>-<strong>Sicherheit</strong><br />

<strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong><br />

Pressespiegel<br />

Quartal 3 2012<br />

Der Pressespiegel des <strong>Horst</strong> <strong>Görtz</strong> <strong>Institut</strong>es erscheint einmal im<br />

Quartal und gibt einen kleinen Überblick über aktuelle Themen<br />

und Projekte des <strong>Institut</strong>s.<br />

Host <strong>Görtz</strong> <strong>Institut</strong> <strong>für</strong> <strong>IT</strong>-<strong>Sicherheit</strong> | <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong> | Britta Scherer |<br />

PR & Marketing | Tel. 0234 – 32 29 162 | Fax 0234 – 32 14886 | britta.scherer@rub.de


Schutz <strong>für</strong> Apple-Geräte - Im Tal der Sorglosen: Brauchen Macs Viren... http://www.abendblatt.de/ratgeber/multimedia/article2326700/Im-Tal-d...<br />

(http://www.abendblatt.de/)<br />

MULTIMEDIA<br />

SCHUTZ FÜR APPLE-GERÄTE<br />

03.07.2012, 11:01 Uhr<br />

Seit Flashback ist nichts mehr, wie es einmal war. Der Mac-Trojaner hat Apple-Nutzer<br />

nachhaltig nachhaltig verunsichert. Hat sich die Lage nun geändert?<br />

Virenalarm auf dem Mac: Der Flashback-Trojaner hat gezeigt, dass auch Apple-Rechner<br />

verwundbar sind<br />

Foto: picture alliance / dpa-tmn/dpa-tmn<br />

BERLIN . Windows-Nutzer<br />

machen sich schon lange<br />

keine Illusionen mehr über<br />

die Bedrohungslage ihres<br />

Betriebssystems:<br />

Virenscanner und Vorsicht<br />

sind Pflicht. Viele Apple-<br />

Jünger wähnen sich<br />

dagegen in <strong>Sicherheit</strong> vor<br />

Schadsoftware, während<br />

Hersteller von<br />

Virenwächtern spätestens<br />

seit dem Durchmarsch des<br />

Flashback-Trojaners <strong>für</strong> ihre<br />

Mac-Scanner trommeln.<br />

Doch Tests stellen den<br />

Programmen kein gutes<br />

Zeugnis aus. Macht nichts,<br />

sagen Experten. Man kann Macs auch weiter ohne Scanner nutzen – Umsicht vorausgesetzt.<br />

Flashback rüttelte im April 2012 die Mac-Nutzer wach: Der Trojaner nutzte eine<br />

Java-Schwachstelle aus und drang über manipulierte Webseiten in die Systeme ein. Schnell<br />

waren weltweit hunderttausende Macs befallen, die zum Versenden von Spam-Mails missbraucht<br />

werden sollten. Hätten Virenscanner den Trojaner stoppen können? Wohl kaum.<br />

Am Markt gibt es ein Dutzend Mac-Virenscanner. Sechs davon, die auch Echtzeitschutz bieten,<br />

hat die Zeitschrift „Mac&i“ getestet - mit einer im April eingefrorenen Schädlingsauswahl. Die<br />

Programme durften sich sogar bis Mitte Mai aktualisieren und erzielten trotzdem nur ein<br />

„enttäuschendes“ Ergebnis. „Keiner erkannte alle Mac-Viren, obwohl die Signatur-Updates<br />

gegenüber den Testschädlingen mindestens zwei Wochen Vorsprung und viele Viren schon<br />

Jahre auf dem Buckel hatten“, lautet das Fazit der Tester. Zum Zeitpunkt der Entdeckung habe<br />

kein Virenscanner tatsächlich Schutz vor Flashback geboten.<br />

+++Apple-Gerüchte: Was ist wahr, was heiße Luft?+++(http://www.abendblatt.de/ratgeber<br />

/multimedia/article2304845/Apple-Geruechte-Was-ist-wahr-was-heisse-Luft.html)<br />

+++Google tritt mit eigenem Tablet gegen Amazon und Apple<br />

an+++(http://www.abendblatt.de/wirtschaft/article2321874/Google-tritt-mit-eigenem-Tablet-gegen-<br />

1 von 3 04.07.2012 07:44


Schutz <strong>für</strong> Apple-Geräte - Im Tal der Sorglosen: Brauchen Macs Viren... http://www.abendblatt.de/ratgeber/multimedia/article2326700/Im-Tal-d...<br />

Amazon-und-Apple-an.html)<br />

„Selbst Wochen später kennen die getesteten AV-Programme nicht alle im Umlauf befindlichen<br />

Varianten des Schädlings“, heißt es weiter im Test. Selbst die verspätet bereitgestellten Updates<br />

von Apple hätten mehr <strong>Sicherheit</strong> gebracht als jeder Scanner: Der beste enttarnte nur 82 Prozent<br />

der Schädlinge. Von den bei Windows-Scannern üblichen Erkennungsquoten von 90 Prozent und<br />

mehr ist das weit entfernt. Auch bei der Verhaltenserkennung von Schädlingen und der Phishing-<br />

Abwehr schnitten die Programme nicht besonders gut ab.<br />

Doch Experten halten Mac-Virenscanner derzeit ohnehin <strong>für</strong> verzichtbar. „Aus unserer Sicht ist<br />

das angesichts der Bedrohungslage nicht notwendig“, sagt Tim Griese vom Bundesamt <strong>für</strong><br />

<strong>Sicherheit</strong> in der Informationstechnik (BSI). Daran habe Flashback nichts geändert. Trotzdem<br />

gelte auch <strong>für</strong> Mac-Nutzer: „Mit offenen Augen und gesundem Menschenverstand durch die Welt<br />

gehen.“ Dazu gehöre zum Beispiel, nicht gleich jeden Mailanhang zu öffnen.<br />

Schließlich sind Office, Flash oder der Adobe Reader auch auf dem Mac Einfallstore <strong>für</strong><br />

Schadsoftware – ebenso wie das Installieren von Software aus zweifelhaften Quellen.<br />

Anwendungen und das Betriebssystem sollten unter „Softwareaktualisierung“ stets aktuell<br />

gehalten werden, rät Griese. Das Update-Intervall stellt man am besten auf „täglich“.<br />

Gute 90 Prozent aller Computer laufen mit Windows. Kein Wunder, dass sich Programmierer von<br />

Schadsoftware nach wie vor auf diesen „Markt“ konzentrieren. Trotzdem: „Flashback hat gezeigt,<br />

dass auch Mac OS X angreifbar ist“, sagt Prof. Thorsten Holz vom Lehrstuhl <strong>für</strong> Systemsicherheit<br />

an der <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong>. Und wenn es Angriffe auf das Apple-Betriebssystem gibt,<br />

treffen treffen sie oft Unvorbereitete: „Die typischen Mac-Nutzer sind vermutlich ein wenig sorgloser.“<br />

Antivirensoftware ist immer nur Teil des <strong>Sicherheit</strong>skonzepts. „Sie bietet nie hundertprozentigen<br />

Schutz“, sagt der Professor. Gerade bei Mac-Virenscannern gebe es noch viel<br />

Entwicklungsbedarf. Neben dem zeitnahen Einspielen von Updates sei deshalb auch <strong>für</strong><br />

Mac-Nutzer Vorsicht im Internet unabdingbar. „Nicht auf alles klicken und ein gesundes<br />

Misstrauen helfen sehr“, rät Holz.<br />

Einen Phishing-Schutz bieten heute schon fast alle aktuellen Browser. Wer den Grundschutz<br />

erweitern möchte, kann zu Erweiterungen wie Web of Trust (WOT) greifen. Letzteres prüft die<br />

Vertrauenswürdigkeit von Seiten anhand von Bewertungen, die die Nutzer abgegeben haben und<br />

warnt gegebenenfalls vor dem Öffnen der Seite. Auch eine kleine Änderung in den Einstellungen<br />

des Browsers kann die <strong>Sicherheit</strong> erheblich steigern. „Bei Java empfehlen wir immer, es nur zu<br />

aktivieren, wenn man es braucht“, sagt Tim Griese.<br />

Und was tut Apple? Bevor Software aus dem Netz erstmals startet, muss man das seit Leopard<br />

mit Hinweis auf die Herkunft bestätigen (File Quarantine). Mit Snow Leopard kam eine<br />

Schadsoftware-Erkennung hinzu (Xprotect) – die im „Mac&i“-Test aber nur einmal Alarm schlug.<br />

Mac- hinken Windows-Scannern hinterher<br />

In einem Test von sechs Mac-Virenscannern der Zeitschrift „Mac&i“ brachte es der beste Prüfling,<br />

Kaspersky Anti-Virus 2011, auf eine Erkennungsrate von 82 Prozent. Mit 78 Prozent kaum<br />

schlechter schnitt das kostenlose Sophos Anti-Virus ab. Verglichen mit Windows-Scannern, die<br />

ein Vielfaches an Schädlingen erkennen müssen und trotzdem Quoten von weit über 90 Prozent<br />

erreichen, ist das zu wenig.<br />

2 von 3 04.07.2012 07:44


dpa-Themendienst vom 03.07.2012<br />

Seite: 0014 Kurztitel: dpa-tmn0013<br />

Ressort: Vermischtes Gattung: Agentur-Meldungen<br />

Im Tal der Sorglosen: Brauchen Macs<br />

Virenschutz? Von Dirk Averesch, dpa (Mit<br />

Bildern tmn1100/1101 vom 03.07.12)<br />

Seit Flashback ist nichts mehr, wie es<br />

einmal war. Der Mac-Trojaner hat<br />

Apple-Nutzer nachhaltig verunsichert.<br />

Schließlich galt jahrelang, dass Virenschutz<br />

<strong>für</strong> Macs mangels Bedrohung<br />

unnötig ist. Hat sich die Lage nun geändert?<br />

Berlin (dpa/tmn) - Windows-Nutzer<br />

machen sich schon lange keine Illusionen<br />

mehr über die Bedrohungslage ihres<br />

Betriebssystems: Virenscanner und Vorsicht<br />

sind Pflicht. Viele Apple-Jünger<br />

wähnen sich dagegen in <strong>Sicherheit</strong> vor<br />

Schadsoftware, während Hersteller von<br />

Virenwächtern spätestens seit dem<br />

Durchmarsch des Flashback-Trojaners<br />

<strong>für</strong> ihre Mac-Scanner trommeln. Doch<br />

Tests stellen den Programmen kein<br />

gutes Zeugnis aus. Macht nichts, sagen<br />

Experten. Man kann Macs auch weiter<br />

ohne Scanner nutzen - Umsicht vorausgesetzt.<br />

Flashback rüttelte im April 2012 die<br />

Mac-Nutzer wach: Der Trojaner nutzte<br />

eine Java-Schwachstelle aus und drang<br />

über manipulierte Webseiten in die<br />

Systeme ein. Schnell waren weltweit<br />

hunderttausende Macs befallen, die zum<br />

Versenden von Spam-Mails missbraucht<br />

werden sollten. Hätten Virenscanner den<br />

Trojaner stoppen können? Wohl kaum.<br />

Am Markt gibt es ein Dutzend Mac-<br />

Virenscanner. Sechs davon, die auch<br />

Echtzeitschutz bieten, hat die Zeitschrift<br />

«Mac&i» getestet - mit einer im<br />

April eingefrorenen Schädlingsauswahl.<br />

Die Programme durften sich sogar bis<br />

Mitte Mai aktualisieren und erzielten<br />

trotzdem nur ein «enttäuschendes»<br />

Ergebnis. «Keiner erkannte alle Mac-<br />

Viren, obwohl die Signatur-Updates<br />

gegenüber den Testschädlingen mindestens<br />

zwei Wochen Vorsprung und viele<br />

Viren schon Jahre auf dem Buckel hatten»,<br />

lautet das Fazit der Tester. Zum<br />

Zeitpunkt der Entdeckung habe kein<br />

Virenscanner tatsächlich Schutz vor<br />

Flashback geboten.<br />

«Selbst Wochen später kennen die getesteten<br />

AV-Programme nicht alle im<br />

Umlauf befindlichen Varianten des<br />

Schädlings», heißt es weiter im Test.<br />

Selbst die verspätet bereitgestellten<br />

Updates von Apple hätten mehr <strong>Sicherheit</strong><br />

gebracht als jeder Scanner: Der<br />

beste enttarnte nur 82 Prozent der<br />

Schädlinge. Von den bei Windows-<br />

Scannern üblichen Erkennungsquoten<br />

von 90 Prozent und mehr ist das weit<br />

entfernt. Auch bei der Verhaltenserkennung<br />

von Schädlingen und der Phishing-<br />

Abwehr schnitten die Programme nicht<br />

besonders gut ab.<br />

Doch Experten halten Mac-Virenscanner<br />

derzeit ohnehin <strong>für</strong> verzichtbar.<br />

«Aus unserer Sicht ist das angesichts der<br />

Bedrohungslage nicht notwendig», sagt<br />

Tim Griese vom Bundesamt <strong>für</strong> <strong>Sicherheit</strong><br />

in der Informationstechnik (BSI).<br />

Daran habe Flashback nichts geändert.<br />

Trotzdem gelte auch <strong>für</strong> Mac-Nutzer:<br />

«Mit offenen Augen und gesundem<br />

Menschenverstand durch die Welt<br />

gehen.» Dazu gehöre zum Beispiel,<br />

nicht gleich jeden Mailanhang zu öffnen.<br />

Schließlich sind Office, Flash oder der<br />

Adobe Reader auch auf dem Mac Einfallstore<br />

<strong>für</strong> Schadsoftware - ebenso wie<br />

das Installieren von Software aus zweifelhaften<br />

Quellen. Anwendungen und<br />

das Betriebssystem sollten unter «Softwareaktualisierung»<br />

stets aktuell gehalten<br />

werden, rät Griese. Das Update-<br />

Intervall stellt man am besten auf «täglich».<br />

Gute 90 Prozent aller Computer laufen<br />

mit Windows. Kein Wunder, dass sich<br />

Programmierer von Schadsoftware nach<br />

wie vor auf diesen «Markt» konzentrieren.<br />

Trotzdem: «Flashback hat gezeigt,<br />

dass auch Mac OS X angreifbar ist»,<br />

sagt Prof. Thorsten Holz vom Lehrstuhl<br />

<strong>für</strong> Systemsicherheit an der <strong>Ruhr</strong><strong>Ruhr</strong>-Unihr-Uni- versität <strong>Bochum</strong>. B<strong>Bochum</strong>.<br />

Und wenn es Angriffe<br />

auf das Apple-Betriebssystem gibt, treffen<br />

sie oft Unvorbereitete: «Die typischen<br />

Mac-Nutzer ssind<br />

vermutlich ein<br />

wenig sorgloser.»<br />

Antivirensoftware ist immer nur Teil<br />

des <strong>Sicherheit</strong>skonzepts. «Sie bietet nie<br />

hundertprozentigen Schutz», sagt der<br />

Professor. Gerade bei Mac-Virenscannern<br />

gebe es noch viel Entwicklungsbedarf.<br />

Neben dem zeitnahen Einspielen<br />

von Updates sei deshalb auch <strong>für</strong> Mac-<br />

Nutzer Vorsicht im Internet unabdingbar.<br />

«Nicht auf alles klicken und ein<br />

gesundes Misstrauen helfen sehr», rät<br />

Holz.<br />

Einen Phishing-Schutz bieten heute<br />

schon fast alle aktuellen Browser. Wer<br />

den Grundschutz erweitern möchte,<br />

kann zu Erweiterungen wie Web of<br />

Trust (WOT) greifen. Letzteres prüft die<br />

Vertrauenswürdigkeit von Seiten<br />

anhand von Bewertungen, die die Nutzer<br />

abgegeben haben und warnt gegebenenfalls<br />

vor dem Öffnen der Seite. Auch<br />

eine kleine Änderung in den Einstellungen<br />

des Browsers kann die <strong>Sicherheit</strong><br />

erheblich steigern. «Bei Java empfehlen<br />

wir immer, es nur zu aktivieren, wenn<br />

man es braucht», sagt Tim Griese.<br />

Und was tut Apple? Bevor Software aus<br />

dem Netz erstmals startet, muss man das<br />

seit Leopard mit Hinweis auf die Herkunft<br />

bestätigen (File Quarantine). Mit<br />

Snow Leopard kam eine Schadsoftware-<br />

Erkennung hinzu (Xprotect) - die im<br />

«Mac&i»-Test aber nur einmal Alarm<br />

schlug.<br />

Info-Kasten: Mac- hinken Windows-<br />

Scannern hinterher<br />

In einem Test von sechs Mac-Virenscannern<br />

der Zeitschrift «Mac&i»<br />

brachte es der beste Prüfling, Kaspersky<br />

Anti-Virus 2011, auf eine Erkennungsrate<br />

von 82 Prozent. Mit 78 Prozent<br />

kaum schlechter schnitt das kostenlose<br />

Sophos Anti-Virus ab. Verglichen


mit Windows-Scannern, die ein Vielfaches<br />

an Schädlingen erkennen müssen<br />

Wörter: 808<br />

Ort: Berlin<br />

© 2012 PMG Presse-Monitor GmbH<br />

und trotzdem Quoten von weit über 90<br />

Prozent erreichen, ist das zu wenig.


Bremer Nachrichten vom 05.07.2012<br />

Autor: Dirk Averesch Ausgabe: Bremer Nachrichten | Gesamtausgabe<br />

Seite: BTAG/WIRTSCHAFT Gattung: Tageszeitung<br />

Ressort: Verbraucher<br />

Im Tal der SorglosenBrauchen Macs<br />

Virenschutz? Virenschutz? / <strong>Sicherheit</strong>sprogramme zeigen im<br />

Test nur eine durchschnittliche Leistung<br />

Seit Flashback ist nichts mehr, wie es<br />

einmal war. Der Mac-Trojaner hat<br />

Apple-Nutzer nachhaltig verunsichert.<br />

Schließlich galt jahrelang, dass Virenschutz<br />

<strong>für</strong> Macs mangels Bedrohung<br />

unnötig ist. Hat sich die Lage nun geändert?<br />

VON DIRK AVERESCHBremen.<br />

Windows-Nutzer machen sich schon<br />

lange keine Illusionen mehr über die<br />

Bedrohungslage ihres Betriebssystems:<br />

Virenscanner und Vorsicht sind Pflicht.<br />

Viele Apple-Jünger wähnen sich dagegen<br />

in <strong>Sicherheit</strong> vor Schadsoftware,<br />

während Hersteller von Virenwächtern<br />

spätestens seit dem Durchmarsch des<br />

Flashback-Trojaners <strong>für</strong> ihre Mac-Scanner<br />

trommeln. Doch Tests stellen den<br />

Programmen kein gutes Zeugnis aus.<br />

Macht nichts, sagen Experten. Man<br />

könne Macs auch weiter ohne Scanner<br />

nutzen - Umsicht vorausgesetzt.Flashback<br />

rüttelte im April 2012 die Mac-<br />

Nutzer wach: Der Trojaner nutzte eine<br />

Java-Schwachstelle aus und drang über<br />

manipulierte Webseiten in die Systeme<br />

ein. Schnell waren weltweit Hunderttausende<br />

Macs befallen, die zum Versenden<br />

von Spam-Mails missbraucht werden<br />

sollten. Hätten Virenscanner den<br />

Trojaner stoppen können? Wohl<br />

kaum.Am Markt gibt es ein Dutzend<br />

Mac-Virenscanner. Sechs davon, die<br />

auch Echtzeitschutz bieten, hat die Zeitschrift<br />

"Mac&i" getestet - mit einer im<br />

April eingefrorenen Schädlingsauswahl.<br />

Die Programme durften sich sogar bis<br />

Mitte Mai aktualisieren und erzielten<br />

trotzdem nur ein "enttäuschendes"<br />

Ergebnis. "Keiner erkannte alle Mac-<br />

Viren, obwohl die Signatur-Updates<br />

gegenüber den Testschädlingen mindestens<br />

zwei Wochen Vorsprung und viele<br />

Viren schon Jahre auf dem Buckel hatten",<br />

lautet das Fazit der Tester. Zum<br />

Zeitpunkt der Entdeckung habe kein<br />

Virenscanner tatsächlich Schutz vor<br />

Flashback geboten.Schwache Erken-<br />

nungsquoten"Selbst Wochen später kennen<br />

die getesteten AV-Programme nicht<br />

alle im Umlauf befindlichen Varianten<br />

des Schädlings", heißt es im Test. Selbst<br />

die verspätet bereitgestellten Updates<br />

von Apple hätten mehr <strong>Sicherheit</strong><br />

gebracht als jeder Scanner: Der beste<br />

enttarnte nur 82 Prozent der Schädlinge.<br />

Von den bei Windows-Scannern üblichen<br />

Erkennungsquoten von 90 Prozent<br />

und mehr ist das weit entfernt. Auch bei<br />

der Verhaltenserkennung von Schädlingen<br />

und der Phishing-Abwehr schnitten<br />

die Programme nicht besonders gut<br />

ab.Doch Experten halten Mac-Virenscanner<br />

derzeit ohnehin <strong>für</strong> verzichtbar.<br />

"Aus unserer Sicht ist das angesichts der<br />

Bedrohungslage nicht notwendig", sagt<br />

Tim Griese vom Bundesamt <strong>für</strong> <strong>Sicherheit</strong><br />

in der Informationstechnik. Daran<br />

habe Flashback nichts geändert. Trotzdem<br />

gelte auch <strong>für</strong> Mac-Nutzer: "Mit<br />

offenen Augen und gesundem Menschenverstand<br />

durch die Welt<br />

gehen."Dazu gehöre zum Beispiel, nicht<br />

gleich jeden Mailanhang zu öffnen.<br />

Schließlich sind Office, Flash oder der<br />

Adobe Reader auch auf dem Mac Einfallstore<br />

<strong>für</strong> Schadsoftware - ebenso wie<br />

das Installieren von Software aus zweifelhaften<br />

Quellen. Anwendungen und<br />

das Betriebssystem sollten unter "Softwareaktualisierung"<br />

stets aktuell gehalten<br />

werden, rät Griese. Das Update-<br />

Intervall stellt man am besten auf "täglich".Gute<br />

90 Prozent aller Computer<br />

laufen mit Windows. s. Kein Wunder, dass<br />

sich Programmierer von Schadsoftware<br />

nach wie vor auf diesen "Markt" konzentrieren.<br />

Trotzdem: "Flashback hat<br />

gezeigt, dass auch Mac OS X angreifbar<br />

ist", sagt Professor Thorsten Holz<br />

vom Lehrstuhl <strong>für</strong> Systemsicherheit an<br />

der <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong>.<br />

Und<br />

wenn es Angriffe auf das Apple-Betriebssystem<br />

gibt, treffen sie oft Unvorbereitete:<br />

"Die typischen Mac-Nutzer sind<br />

vermutlich ein wenig sorgloser."Antivirensoftware<br />

ist immer nur Teil des<br />

<strong>Sicherheit</strong>skonzepts. "Sie bietet nie hundertprozentigen<br />

Schutz", sagt der Professor.<br />

Gerade bei Mac-Virenscannern<br />

gebe es noch viel Entwicklungsbedarf.<br />

Neben dem zeitnahen Einspielen von<br />

Updates sei deshalb auch <strong>für</strong> Mac-Nutzer<br />

Vorsicht im Internet unabdingbar.<br />

"Nicht auf alles zu klicken und ein<br />

gesundes Misstrauen helfen sehr", rät<br />

Holz.Einen Phishing-Schutz bieten<br />

heute schon fast alle aktuellen Browser.<br />

Wer den Grundschutz erweitern möchte,<br />

kann zu Erweiterungen wie Web Of<br />

Trust (WOT) greifen. Letzteres prüft die<br />

Vertrauenswürdigkeit von Seiten<br />

anhand von Bewertungen, die die Nutzer<br />

abgegeben haben, und warnt gegebenenfalls<br />

vor dem Öffnen der Seite. Auch<br />

eine kleine Änderung in den Einstellungen<br />

des Browsers kann die <strong>Sicherheit</strong><br />

erheblich steigern. "Bei Java empfehlen<br />

wir immer, es nur zu aktivieren, wenn<br />

man es braucht", sagt Tim Griese.Und<br />

was tut Apple? Bevor Software aus dem<br />

Netz erstmals startet, muss man das seit<br />

Leopard mit Hinweis auf die Herkunft<br />

bestätigen (File Quarantine). Mit Snow<br />

Leopard kam eine Schadsoftware-<br />

Erkennung hinzu (Xprotect) - die im<br />

"Mac&i"-Test aber nur einmal Alarm<br />

schlug.Mac-Scanner hinken hinterhern<br />

In einem Test von sechs Mac-Virenscannern<br />

der Zeitschrift "Mac&i" brachte<br />

es der beste Prüfling, Kaspersky Anti-<br />

Virus 2011, auf eine Erkennungsrate<br />

von 82 Prozent. Mit 78 Prozent kaum<br />

schlechter schnitt das kostenlose Sophos<br />

Anti-Virus ab. Verglichen mit Windows-Scannern,<br />

die ein Vielfaches an<br />

Schädlingen erkennen müssen und trotzdem<br />

Quoten von weit über 90 Prozent<br />

erreichen, ist das zu wenig.


Recklinghäuser Zeitung vom 06.07.2012<br />

Seite: 30 Gattung: Tageszeitung<br />

Ressort: Service: Multimedia Auflage: 66.639 (gedruckt) 60.386 (verkauft)<br />

62.148 (verbreitet)<br />

Ausgabe: Recklinghausen | Hauptausgabe Reichweite: 0,14 (in Mio.)<br />

Im Tal der Sorglosen<br />

Brauchen Macs Virenschutz?<br />

von Dirk Averesch (dpa)<br />

Windows-Nutzer machen sich schon<br />

lange keine Illusionen mehr über die Be<br />

drohungslage ihres Betriebssystems:<br />

Virenscanner und Vorsicht sind Pflicht.<br />

Viele Apple-Jünger wähnen sich dagegen<br />

in <strong>Sicherheit</strong> vor Schadsoftware,<br />

während Hersteller von Virenwächtern<br />

spätestens seit dem Durchmarsch des<br />

Flashback-Trojaners <strong>für</strong> ihre Mac-Scanner<br />

trommeln.<br />

Doch Tests stellen den Programmen<br />

kein gutes Zeugnis aus. Macht nichts,<br />

sagen Experten. Man kann Macs auch<br />

weiter ohne Scanner nutzen – Umsicht<br />

vorausgesetzt.<br />

Flashback rüttelte im April 2012 die<br />

Mac-Nutzer wach: Der Trojaner nutzte<br />

eine Java-Schwachstelle aus und drang<br />

über manipulierte Webseiten in die<br />

Systeme ein. Schnell waren weltweit<br />

hunderttausende Macs befallen, die zum<br />

Versenden von Spam-Mails missbraucht<br />

werden sollten. Hätten Virenscanner den<br />

Trojaner stoppen können? Wohl kaum.<br />

Am Markt gibt es ein Dutzend Mac-<br />

Virenscanner. Sechs davon, die auch<br />

Echtzeitschutz bieten, hat die Zeitschrift<br />

„Mac&i“ getestet – mit einer im<br />

April eingefrorenen Schädlingsauswahl.<br />

Die Programme durften sich sogar bis<br />

Mitte Mai aktualisieren und erzielten<br />

trotzdem nur ein „enttäuschendes“<br />

Ergebnis. „Keiner erkannte alle Mac<br />

Viren, obwohl die Signatur-Updates<br />

gegenüber den Testschädlingen mindestens<br />

zwei Wochen Vorsprung und viele<br />

Viren schon Jahre auf dem Buckel hatten“,<br />

lautet das Fazit der Tester. Zum<br />

Zeitpunkt der Entdeckung habe kein<br />

Viren-scanner tatsächlich Schutz vor<br />

Flashback geboten.<br />

„Selbst Wochen später kennen die gete-<br />

Wörter: 610<br />

Urheberinformation: (c)Verlag J. Bauer KG<br />

© 2012 PMG Presse-Monitor GmbH<br />

steten AV-Programme nicht alle im<br />

Umlauf befindlichen Varianten des<br />

Schädlings“, heißt es weiter im Test.<br />

Selbst die verspätet bereitgestellten<br />

Updates von Apple hätten mehr <strong>Sicherheit</strong><br />

gebracht als jeder Scanner: Der<br />

beste enttarnte nur 82 Prozent der<br />

Schädlinge. Von den bei Windows-<br />

Scannern üblichen Erkennungsquoten<br />

von 90 Prozent und mehr ist das weit<br />

entfernt. Auch bei der Verhaltenserkennung<br />

von Schädlingen und der Phishing-<br />

Abwehr schnitten die Programme nicht<br />

besonders gut ab.<br />

Doch Experten halten Mac-Virenscanner<br />

derzeit ohnehin <strong>für</strong> verzichtbar.<br />

„Aus unserer Sicht ist das angesichts der<br />

Bedrohungslage nicht notwendig“, sagt<br />

Tim Griese vom Bundesamt <strong>für</strong> <strong>Sicherheit</strong><br />

in der Informationstechnik (BSI).<br />

Daran habe Flashback nichts geändert.<br />

Trotzdem gelte auch <strong>für</strong> Mac-Nutzer:<br />

„Mit offenen Augen und gesundem<br />

Menschenverstand durch die Welt<br />

gehen.“ Dazu gehöre zum Beispiel,<br />

nicht gleich jeden Mailanhang zu öffnen.<br />

Schließlich sind Office, Flash oder der<br />

Adobe Reader auch auf dem Mac Einfallstore<br />

<strong>für</strong> Schadsoftware – ebenso wie<br />

das Installieren von Software aus zweifelhaften<br />

Quellen. Anwendungen und<br />

das Betriebssystem sollten unter „Softwareaktualisierung“<br />

stets aktuell gehalten<br />

werden, rät Griese. Das Update-<br />

Intervall stellt man am besten auf „täglich“.<br />

Gute 90 Prozent aller Computer laufen<br />

mit Windows. Kein Wunder, dass sich<br />

Programmierer von Schadsoft ware nach<br />

wie vor auf diesen „Markt“ konzentrieren.<br />

Trotzdem: „Flashback hat gezeigt,<br />

dass auch Mac OS X angreifbar ist“<br />

ist“,<br />

sagt Prof. Thorsten Holz vom Lehrstuhl<br />

<strong>für</strong> Systemsicherheit an der <strong>Ruhr</strong>-<strong>Universität</strong><br />

B<strong>Bochum</strong>.<br />

Und wenn es Angriffe<br />

auf das Apple-Betriebssystem gibt, treffen<br />

sie oft Unvorbereitete: „Die typischen<br />

Mac-Nutzer sind vermutlich ein<br />

wenig sorg loser.“<br />

Antivirensoftware ist immer nur Teil<br />

des <strong>Sicherheit</strong>skonzepts. „Sie bietet nie<br />

hundertprozentigen Schutz“, sagt der<br />

Professor. Gerade bei Mac-Virenscannern<br />

gebe es noch viel Entwicklungsbedarf.<br />

Neben dem zeitnahen Einspielen<br />

von Updates sei deshalb auch <strong>für</strong> Mac-<br />

Nutzer Vorsicht im Internet unabdingbar.<br />

„Nicht auf alles klicken und ein<br />

gesundes Misstrauen helfen sehr“, rät<br />

Holz.<br />

Einen Phishing-Schutz bieten heute<br />

schon fast alle aktuellen Browser. Wer<br />

den Grundschutz erweitern möchte,<br />

kann zu Erweiterungen wie Web of<br />

Trust (WOT) greifen. Letzteres prüft die<br />

Vertrauenswürdigkeit von Seiten<br />

anhand von Bewertungen, die die Nutzer<br />

abgegeben haben und warnt gegebenenfalls<br />

vor dem Öffnen der Seite. Auch<br />

eine kleine Änderung in den Einstellungen<br />

des Browsers kann die <strong>Sicherheit</strong><br />

erheblich steigern. „Bei Java empfehlen<br />

wir immer, es nur zu aktivieren, wenn<br />

man es braucht“, sagt Tim Griese.<br />

Und was tut Apple? Bevor Software aus<br />

dem Netz erstmals startet, muss man das<br />

seit Leopard mit Hinweis auf die Herkunft<br />

bestätigen (File Quarantine). Mit<br />

Snow Leopard kam eine Schadsoftware-<br />

Erkennung hinzu (Xprotect) - die im<br />

„Mac&i“-Test aber nur einmal Alarm<br />

schlug.


Kölnische Rundschau - Auch Apple-Nutzer sind nicht vor Viren gefeit http://www.rundschau-online.de/service/-apple-rechner-auch-mac-user...<br />

iMacs und MacBooks<br />

Flashback hat es deutlich gemacht: Auch Mac-User sind von Viren nicht sicher.<br />

Foto: dpa<br />

Service -<br />

Der Trojaner Flashback hat es deutlich vor Augen geführt: Auch Apple-Rechner sind von Viren bedroht. Schließlich galt<br />

jahrelang, dass Virenschutz <strong>für</strong> den Mac mangels Bedrohung unnötig ist. Vor welchen Gefahren sollten man sich<br />

schützen?<br />

Windows-Nutzer machen sich schon lange keine Illusionen mehr über die Bedrohungslage ihres Betriebssystems: Virenscanner<br />

und Vorsicht sind Pflicht. Viele Apple-Jünger wähnen sich dagegen in <strong>Sicherheit</strong> vor Schadsoftware, während Hersteller von<br />

Virenwächtern spätestens seit dem Durchmarsch des Flashback-Trojaners <strong>für</strong> ihre Mac-Scanner trommeln. Doch Tests stellen den<br />

Programmen kein gutes Zeugnis aus. Macht nichts, sagen Experten. Man kann iMacs und MacBooks auch weiter ohne Scanner<br />

nutzen – Umsicht vorausgesetzt.<br />

Flashback rüttelte im April 2012 die Mac-Nutzer wach: Der Trojaner nutzte eine Java-Schwachstelle aus und drang über<br />

manipulierte Webseiten in die Systeme ein. Schnell waren weltweit hunderttausende Macs befallen, die zum Versenden von<br />

Spam-Mails missbraucht werden sollten. Hätten Virenscanner den Trojaner stoppen können? Wohl kaum.<br />

Wie gut sind Virenscanner <strong>für</strong> den Mac?<br />

Am Markt gibt es ein Dutzend Mac-Virenscanner. Sechs davon, die auch Echtzeitschutz bieten, hat die Zeitschrift „Mac&i“<br />

getestet - mit einer im April eingefrorenen Schädlingsauswahl. Die Programme durften sich sogar bis Mitte Mai aktualisieren und<br />

erzielten trotzdem nur ein „enttäuschendes“ Ergebnis. „Keiner erkannte alle Mac-Viren, obwohl die Signatur-Updates gegenüber<br />

den Testschädlingen mindestens zwei Wochen Vorsprung und viele Viren schon Jahre auf dem Buckel hatten“, lautet das Fazit der<br />

Tester. Zum Zeitpunkt der Entdeckung habe kein Virenscanner tatsächlich Schutz vor Flashback geboten.<br />

„Selbst Wochen später kennen die getesteten AV-Programme nicht alle im Umlauf befindlichen Varianten des Schädlings“, heißt<br />

es weiter im Test. Selbst die verspätet bereitgestellten Updates von Apple hätten mehr <strong>Sicherheit</strong> gebracht als jeder Scanner: Der<br />

beste Prüfling, Kaspersky Anti-Virus 2011, brachte auf eine Erkennungsrate von 82 Prozent. Mit 78 Prozent kaum schlechter<br />

schnitt das kostenlose Sophos Anti-Virus ab. Von den bei Windows-Scannern üblichen Erkennungsquoten von 90 Prozent und<br />

mehr ist das weit entfernt. Auch bei der Verhaltenserkennung von Schädlingen und der Phishing-Abwehr schnitten die Programme<br />

nicht besonders gut ab.<br />

Was sollten Mac-User beachten?<br />

von 2 10.07.2012 08:30


Kölnische Rundschau - Auch Apple-Nutzer sind nicht vor Viren gefeit http://www.rundschau-online.de/service/-apple-rechner-auch-mac-user...<br />

Experten halten Mac-Virenscanner derzeit <strong>für</strong> verzichtbar. „Aus unserer Sicht ist das angesichts der Bedrohungslage nicht<br />

notwendig“, sagt Tim Griese vom Bundesamt <strong>für</strong> <strong>Sicherheit</strong> in der Informationstechnik (BSI). Daran habe Flashback nichts<br />

geändert. Trotzdem gelte auch <strong>für</strong> Mac-Nutzer: „Mit offenen Augen und gesundem Menschenverstand durch die Welt gehen.“<br />

Dazu gehöre zum Beispiel, nicht gleich jeden Mailanhang zu öffnen.<br />

Schließlich sind Office, Flash oder der Adobe Reader auch auf dem Mac Einfallstore <strong>für</strong> Schadsoftware – ebenso wie das<br />

Installieren von Software aus zweifelhaften Quellen. Anwendungen und das Betriebssystem sollten unter<br />

„Softwareaktualisierung“ stets aktuell gehalten werden, rät Griese. Das Update-Intervall stellt man am besten auf „täglich“.<br />

Gute 90 Prozent aller Computer laufen mit Windows. Kein Wunder, dass sich Programmierer von Schadsoftware nach wie vor auf<br />

diesen „Markt“ konzentrieren. Trotzdem: „Flashback hat gezeigt, dass auch Mac OS X angreifbar ist“, sagt Prof. Thorsten Holz<br />

vom Lehrstuhl <strong>für</strong> Systemsicherheit<br />

y t an der <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong>. Und wenn es Angriffe auf das Apple-Betriebssystem gibt,<br />

treffen sie oft Unvorbereitete: „Die typischen Mac-Nutzer sind vermutlich ein wenig sorgloser.“<br />

Antivirensoftware ist immer nur Teil des <strong>Sicherheit</strong>skonzepts. „Sie bietet nie hundertprozentigen Schutz“, sagt der Professor.<br />

Gerade bei Mac-Virenscannern gebe es noch viel Entwicklungsbedarf. Neben dem zeitnahen Einspielen von Updates sei deshalb<br />

auch <strong>für</strong> Mac-Nutzer Vorsicht im Internet unabdingbar. „Nicht auf alles klicken und ein gesundes Misstrauen helfen sehr“, rät<br />

Holz.<br />

Welchen Phishing-Schutz gibt es?<br />

Einen Phishing-Schutz bieten heute schon fast alle aktuellen Browser. Wer den Grundschutz erweitern möchte, kann zu<br />

Erweiterungen wie Web of Trust (WOT) greifen. Letzteres prüft die Vertrauenswürdigkeit von Seiten anhand von Bewertungen,<br />

die die Nutzer abgegeben haben und warnt gegebenenfalls vor dem Öffnen der Seite. Auch eine kleine Änderung in den<br />

Einstellungen des Browsers kann die <strong>Sicherheit</strong> erheblich steigern. „Bei Java empfehlen wir immer, es nur zu aktivieren, wenn<br />

man es braucht“, sagt Tim Griese.<br />

Und was tut Apple?<br />

Bevor Software aus dem Netz erstmals startet, muss man das seit Leopard mit Hinweis auf die Herkunft bestätigen (File<br />

Quarantine). Mit Snow Leopard kam eine Schadsoftware-Erkennung hinzu (Xprotect) – die im „Mac&i“-Test aber nur einmal<br />

Alarm schlug. (dpa)<br />

Artikel URL: http://www.rundschau-online.de/service/-apple-rechner-auch-mac-user-sind-von-virenbedroht,16129094,16581812.html<br />

Copyright © 2010 Frankfurter Rundschau<br />

von 2 10.07.2012 08:30


DER NEUE TAG vom 10.07.2012<br />

Autor: Von Dirk Averesch, dpa Ausgabe: DER NEUE TAG Gesamtausgabe/Mantel<br />

Seite: 47 Gattung: Tageszeitung<br />

Ressort: Computer Auflage: 85.640 (gedruckt) 78.741 (verkauft)<br />

81.668 (verbreitet)<br />

Rubrik: Gesamtausgabe Reichweite: 0,21 (in Mio.)<br />

Im Tal der Sorg- und Ahnungslosen<br />

Seit Flashback ist nichts mehr, wie es einmal war: Brauchen auch Apple-Macs einen<br />

Virenschutz?<br />

Berlin. Windows-Nutzer machen sich schon lange keine Illusionen mehr über die<br />

Bedrohungslage ihres Betriebssystems: Virenscanner und Vorsicht sind Pflicht. Viele Apple-<br />

Jünger wähnen sich dagegen in <strong>Sicherheit</strong> vor Schadsoftware, während Hersteller von<br />

Virenwächtern spätestens seit dem Durchmarsch des Flashback-Trojaners <strong>für</strong> ihre Mac-<br />

Scanner trommeln. Doch Tests stellen den Programmen kein gutes Zeugnis aus.<br />

Flashback rüttelte im April 2012 die<br />

Mac-Nutzer wach: Der Trojaner nutzte<br />

eine Java-Schwachstelle aus und drang<br />

über manipulierte Webseiten in die<br />

Systeme ein. Schnell waren weltweit<br />

hunderttausende Macs befallen, die zum<br />

Versenden von Spam-Mails missbraucht<br />

werden sollten. Hätten Virenscanner den<br />

Trojaner stoppen können? Wohl kaum.<br />

Schwache Scanner<br />

Am Markt gibt es ein Dutzend Mac-<br />

Virenscanner. Sechs davon, die auch<br />

Echtzeitschutz bieten, hat die Zeitschrift<br />

"Mac&i" getestet - mit einer im<br />

April eingefrorenen Schädlingsauswahl.<br />

Die Programme durften sich sogar bis<br />

Mitte Mai aktualisieren und erzielten<br />

trotzdem nur ein "enttäuschendes"<br />

Ergebnis. Zum Zeitpunkt der Entdeckung<br />

habe kein Virenscanner tatsächlich<br />

Schutz vor Flashback geboten.<br />

"Selbst Wochen später kennen die getesteten<br />

AV-Programme nicht alle im<br />

Umlauf befindlichen Varianten des<br />

Schädlings", heißt es weiter im Test.<br />

Selbst die verspätet bereitgestellten<br />

Updates von Apple hätten mehr <strong>Sicherheit</strong><br />

gebracht als jeder Scanner: Der<br />

beste enttarnte nur 82 Prozent der<br />

Schädlinge. Von den bei Windows-<br />

Scannern üblichen Erkennungsquoten<br />

von 90 Prozent und mehr ist das weit<br />

entfernt. Auch bei der Verhaltenserkennung<br />

von Schädlingen und der Phishing-<br />

Abwehr schnitten die Programme nicht<br />

besonders gut ab.<br />

Wörter: 566<br />

© 2012 PMG Presse-Monitor GmbH<br />

Doch Experten halten Mac-Virenscanner<br />

derzeit ohnehin <strong>für</strong> verzichtbar.<br />

"Aus unserer Sicht ist das angesichts der<br />

Bedrohungslage nicht notwendig", sagt<br />

Tim Griese vom Bundesamt <strong>für</strong> <strong>Sicherheit</strong><br />

in der Informationstechnik (BSI).<br />

Daran habe Flashback nichts geändert.<br />

Trotzdem gelte auch <strong>für</strong> Mac-Nutzer:<br />

"Mit offenen Augen und gesundem<br />

Menschenverstand durch die Welt<br />

gehen." Dazu gehöre zum Beispiel,<br />

nicht gleich jeden Mailanhang zu öffnen.<br />

Schließlich sind Office, Flash oder der<br />

Adobe Reader auch auf dem Mac Einfallstore<br />

<strong>für</strong> Schadsoftware - ebenso wie<br />

das Installieren von Software aus zweifelhaften<br />

Quellen. Anwendungen und<br />

das Betriebssystem sollten unter "Softwareaktualisierung"<br />

stets aktuell gehalten<br />

werden, rät Griese. Das Update-<br />

Intervall stellt man am besten auf "täglich".<br />

Nicht auf alles klicken<br />

Gute 90 Prozent aller Computer laufen<br />

mit Windows. Kein Wunder, dass sich<br />

Programmierer von Schadsoftware nach<br />

wie vor auf diesen Markt konzentrieren.<br />

Trotzdem: "Flashback hat gezeigt, dass<br />

auch Mac OS X angreifbar ist", sagt<br />

Prof. Thorsten Holz vom Lehrstuhl <strong>für</strong><br />

Systemsicherheit an der <strong>Ruhr</strong>-<strong>Universität</strong><br />

<strong>Bochum</strong>. Und wenn es Angriffe auf<br />

das Apple-Betriebssystem gibt, treffen<br />

sie oft Unvorbereitete: "Die typischen<br />

Mac-Nutzer sind vermutlich ein wenig<br />

sorgloser."<br />

Antivirensoftware ist immer nur Teil<br />

des <strong>Sicherheit</strong>skonzepts. "Sie bietet nie<br />

hundertprozentigen Schutz", sagt der<br />

Professor. Gerade bei Mac-Virenscannern<br />

gebe es noch viel Entwicklungsbedarf.<br />

Neben dem zeitnahen Einspielen<br />

von Updates sei deshalb auch <strong>für</strong> Mac-<br />

Nutzer Vorsicht im Internet unabdingbar.<br />

"Nicht auf alles klicken und ein<br />

gesundes Misstrauen helfen sehr", rät<br />

Holz.<br />

Einen Phishing-Schutz bieten heute<br />

schon fast alle aktuellen Browser. Wer<br />

den Grundschutz erweitern möchte,<br />

kann zu Erweiterungen wie Web of<br />

Trust (WOT) greifen. Letzteres prüft die<br />

Vertrauenswürdigkeit von Seiten<br />

anhand von Bewertungen, die die Nutzer<br />

abgegeben haben und warnt gegebenenfalls<br />

vor dem Öffnen der Seite. Auch<br />

eine kleine Änderung in den Einstellungen<br />

des Browsers kann die <strong>Sicherheit</strong><br />

erheblich steigern. "Bei Java empfehlen<br />

wir immer, es nur zu aktivieren, wenn<br />

man es braucht", sagt Tim Griese.<br />

Und was tut Apple? Bevor Software<br />

aus dem Netz erstmals startet, muss man<br />

das seit Leopard mit Hinweis auf die<br />

Herkunft bestätigen (File Quarantine).<br />

Mit Snow Leopard kam eine Schadsoftware-Erkennung<br />

hinzu (Xprotect) - die<br />

im "Mac&i"-Test aber nur einmal<br />

Alarm schlug.


Berliner Kurier - Viren bedrohen auch Apple-Rechner http://www.berliner-kurier.de/digital/-apple-rechner-auch-mac-user-sin...<br />

iMacs und MacBooks<br />

Digital - 7.7.2012<br />

Windows-Nutzer machen sich schon lange keine Illusionen mehr über die<br />

Bedrohungslage ihres Betriebssystems: Virenscanner und Vorsicht sind<br />

Pflicht. Viele Apple-Jünger wähnen sich dagegen in <strong>Sicherheit</strong> vor<br />

Schadsoftware, während Hersteller von Virenwächtern spätestens seit dem<br />

Durchmarsch des Flashback-Trojaners <strong>für</strong> ihre Mac-Scanner trommeln. Doch<br />

Tests stellen den Programmen kein gutes Zeugnis aus. Macht nichts, sagen<br />

Experten. Man kann iMacs und MacBooks auch weiter ohne Scanner nutzen<br />

– Umsicht vorausgesetzt.<br />

Virenalarm auf dem Mac: Der Flashback-Trojaner Flashback rüttelte im April 2012 die Mac-Nutzer wach: Der Trojaner nutzte<br />

hat gezeigt, dass auch Apple-Rechner verwundbar<br />

sind.<br />

eine Java-Schwachstelle aus und drang über manipulierte Webseiten in die<br />

Foto: dpa<br />

Systeme ein. Schnell waren weltweit hunderttausende Macs befallen, die zum<br />

Versenden von Spam-Mails missbraucht werden sollten. Hätten Virenscanner<br />

den Trojaner stoppen können? Wohl kaum.<br />

Wie gut sind Virenscanner <strong>für</strong> den Mac?<br />

Am Markt gibt es ein Dutzend Mac-Virenscanner. Sechs davon, die auch Echtzeitschutz bieten, hat die Zeitschrift<br />

„Mac&i“ getestet - mit einer im April eingefrorenen Schädlingsauswahl. Die Programme durften sich sogar bis Mitte Mai<br />

aktualisieren und erzielten trotzdem nur ein „enttäuschendes“ Ergebnis. „Keiner erkannte alle Mac-Viren, obwohl die<br />

Signatur-Updates gegenüber den Testschädlingen mindestens zwei Wochen Vorsprung und viele Viren schon Jahre auf<br />

dem Buckel hatten“, lautet das Fazit der Tester. Zum Zeitpunkt der Entdeckung habe kein Virenscanner tatsächlich<br />

Schutz vor Flashback geboten.<br />

„Selbst Wochen später kennen die getesteten AV-Programme nicht alle im Umlauf befindlichen Varianten des<br />

Schädlings“, heißt es weiter im Test. Selbst die verspätet bereitgestellten Updates von Apple hätten mehr <strong>Sicherheit</strong><br />

gebracht als jeder Scanner: Der beste Prüfling, Kaspersky Anti-Virus 2011, brachte auf eine Erkennungsrate von 82<br />

Prozent. Mit 78 Prozent kaum schlechter schnitt das kostenlose Sophos Anti-Virus ab. Von den bei Windows-Scannern<br />

üblichen Erkennungsquoten von 90 Prozent und mehr ist das weit entfernt. Auch bei der Verhaltenserkennung von<br />

Schädlingen und der Phishing-Abwehr schnitten die Programme nicht besonders gut ab.<br />

Was sollten Mac-User beachten?<br />

Experten halten Mac-Virenscanner derzeit <strong>für</strong> verzichtbar. „Aus unserer Sicht ist das angesichts der Bedrohungslage<br />

nicht notwendig“, sagt Tim Griese vom Bundesamt <strong>für</strong> <strong>Sicherheit</strong> in der Informationstechnik (BSI). Daran habe Flashback<br />

nichts geändert. Trotzdem gelte auch <strong>für</strong> Mac-Nutzer: „Mit offenen Augen und gesundem Menschenverstand durch die<br />

Welt gehen.“ Dazu gehöre zum Beispiel, nicht gleich jeden Mailanhang zu öffnen.<br />

Schließlich sind Office, Flash oder der Adobe Reader auch auf dem Mac Einfallstore <strong>für</strong> Schadsoftware – ebenso wie<br />

das Installieren von Software aus zweifelhaften Quellen. Anwendungen und das Betriebssystem sollten unter<br />

„Softwareaktualisierung“ stets aktuell gehalten werden, rät Griese. Das Update-Intervall stellt man am besten auf<br />

„täglich“.<br />

von 2 12.07.2012 08:24


Berliner Kurier - Viren bedrohen auch Apple-Rechner http://www.berliner-kurier.de/digital/-apple-rechner-auch-mac-user-sin...<br />

Gute 90 Prozent aller Computer laufen mit Windows. Kein Wunder, dass sich Programmierer von Schadsoftware nach<br />

wie vor auf diesen „Markt“ „Markt“ konzentrieren. Trotzdem: Trotzdem: „Flashback hat gezeigt, dass auch Mac OS X angreifbar ist“, sagt<br />

Prof. Thorsten Holz vom Lehrstuhl <strong>für</strong> Systemsicherheit an der <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong>. Und wenn es Angriffe auf das<br />

Apple-Betriebssystem gibt, treffen sie oft Unvorbereitete: „Die typischen Mac-Nutzer sind vermutlich ein ein wenig sorgloser.“<br />

Antivirensoftware ist immer nur Teil des <strong>Sicherheit</strong>skonzepts. „Sie bietet nie hundertprozentigen Schutz“, sagt der<br />

Professor. Gerade bei Mac-Virenscannern gebe es noch viel Entwicklungsbedarf. Neben dem zeitnahen Einspielen von<br />

Updates sei deshalb auch <strong>für</strong> Mac-Nutzer Vorsicht im Internet unabdingbar. unabdingbar. „Nicht auf alles klicken und ein gesundes<br />

Misstrauen Misstrauen helfen sehr“, rät Holz.<br />

Welchen Phishing-Schutz gibt es?<br />

Einen Phishing-Schutz bieten heute schon fast alle aktuellen Browser. Wer den Grundschutz erweitern möchte, kann zu<br />

Erweiterungen wie Web of Trust (WOT) greifen. Letzteres prüft die Vertrauenswürdigkeit von Seiten anhand von<br />

Bewertungen, die die Nutzer abgegeben haben und warnt gegebenenfalls vor dem Öffnen der Seite. Auch eine kleine<br />

Änderung in den Einstellungen des Browsers kann die <strong>Sicherheit</strong> erheblich steigern. „Bei Java empfehlen wir immer, es<br />

nur zu aktivieren, wenn man es braucht“, sagt Tim Griese.<br />

Und was tut Apple?<br />

Bevor Software aus dem Netz erstmals startet, muss man das seit Leopard mit Hinweis auf die Herkunft bestätigen (File<br />

Quarantine). Mit Snow Leopard kam eine Schadsoftware-Erkennung hinzu (Xprotect) – die im „Mac&i“-Test aber nur<br />

einmal Alarm schlug. (dpa)<br />

Artikel URL: http://www.berliner-kurier.de/digital/-apple-rechner-auch-mac-user-sind-von-virenbedroht,7168826,16596506.html<br />

Copyright © 2011 Berliner Kurier<br />

von 2 12.07.2012 08:24


Druckansicht: Im Tal der Sorglosen: Brauchen Macs Virenschutz? http://www.fnp.de/ndp/print_rmn01.c.9984672.de.htm<br />

10.07.2012<br />

Im Tal der Sorglosen: Brauchen Macs Virenschutz?<br />

Virenalarm auf dem Mac: Der<br />

Flashback-Trojaner hat gezeigt,<br />

dass auch Apple-Rechner<br />

verwundbar sind. Foto: Andrea<br />

Warnecke<br />

Von Dirk Averesch, dpa<br />

Seit Flashback ist nichts mehr, wie es einmal war. Der Mac-Trojaner<br />

hat Apple-Nutzer nachhaltig verunsichert. Schließlich galt jahrelang,<br />

dass Virenschutz <strong>für</strong> Macs mangels Bedrohung unnötig ist. Hat sich<br />

die Lage nun geändert?<br />

Windows-Nutzer machen sich schon lange keine Illusionen mehr über<br />

die Bedrohungslage ihres Betriebssystems: Virenscanner und Vorsicht<br />

sind Pflicht. Viele Apple-Jünger wähnen sich dagegen in <strong>Sicherheit</strong><br />

vor Schadsoftware, während Hersteller von Virenwächtern spätestens<br />

seit dem Durchmarsch des Flashback-Trojaners <strong>für</strong> ihre Mac-Scanner<br />

trommeln. Doch Tests stellen den Programmen kein gutes Zeugnis<br />

aus. Macht nichts, sagen Experten. Man kann Macs auch weiter ohne<br />

Scanner nutzen - Umsicht vorausgesetzt.<br />

Flashback rüttelte im April 2012 die Mac-Nutzer wach: Der Trojaner nutzte eine Java-Schwachstelle aus und<br />

drang über manipulierte Webseiten in die Systeme ein. Schnell waren weltweit hunderttausende Macs<br />

befallen, die zum Versenden von Spam-Mails missbraucht werden sollten. Hätten Virenscanner den Trojaner<br />

stoppen können? Wohl kaum.<br />

Am Markt gibt es ein Dutzend Mac-Virenscanner. Sechs davon, die auch Echtzeitschutz bieten, hat die<br />

Zeitschrift "Mac&i" getestet - mit einer im April eingefrorenen Schädlingsauswahl. Die Programme durften sich<br />

sogar bis Mitte Mai aktualisieren und erzielten trotzdem nur ein "enttäuschendes" Ergebnis. "Keiner erkannte<br />

alle Mac-Viren, obwohl die Signatur-Updates gegenüber den Testschädlingen mindestens zwei Wochen<br />

Vorsprung und viele Viren schon Jahre auf dem Buckel hatten", lautet das Fazit der Tester. Zum Zeitpunkt der<br />

Entdeckung habe kein Virenscanner tatsächlich Schutz vor Flashback geboten.<br />

"Selbst Wochen später kennen die getesteten AV-Programme nicht alle im Umlauf befindlichen Varianten des<br />

Schädlings", heißt es weiter im Test. Selbst die verspätet bereitgestellten Updates von Apple hätten mehr<br />

<strong>Sicherheit</strong> gebracht als jeder Scanner: Der beste enttarnte nur 82 Prozent der Schädlinge. Von den bei<br />

Windows-Scannern üblichen Erkennungsquoten von 90 Prozent und mehr ist das weit entfernt. Auch bei der<br />

Verhaltenserkennung von Schädlingen und der Phishing-Abwehr schnitten die Programme nicht besonders gut<br />

ab.<br />

Doch Experten halten Mac-Virenscanner derzeit ohnehin <strong>für</strong> verzichtbar. "Aus unserer Sicht ist das angesichts<br />

der Bedrohungslage nicht notwendig", sagt Tim Griese vom Bundesamt <strong>für</strong> <strong>Sicherheit</strong> in der<br />

Informationstechnik (BSI). Daran habe Flashback nichts geändert. Trotzdem gelte auch <strong>für</strong> Mac-Nutzer: "Mit<br />

offenen Augen und gesundem Menschenverstand durch die Welt gehen." Dazu gehöre zum Beispiel, nicht<br />

gleich jeden Mailanhang zu öffnen.<br />

Schließlich sind Office, Flash oder der Adobe Reader auch auf dem Mac Einfallstore <strong>für</strong> Schadsoftware -<br />

ebenso wie das Installieren von Software aus zweifelhaften Quellen. Anwendungen und das Betriebssystem<br />

sollten unter "Softwareaktualisierung" stets aktuell gehalten werden, rät Griese. Das Update-Intervall stellt<br />

man am besten auf "täglich".<br />

Gute 90 Prozent aller Computer laufen mit Windows. Kein Wunder, dass sich Programmierer von<br />

Schadsoftware nach wie vor auf diesen "Markt" konzentrieren. Trotzdem: "Flashback hat gezeigt, dass auch<br />

1 von 2 12.07.2012 08:10


Druckansicht: Im Tal der Sorglosen: Brauchen Macs Virenschutz? http://www.fnp.de/ndp/print_rmn01.c.9984672.de.htm<br />

Mac OS X angreifbar ist", sagt Prof. Thorsten Holz vom Lehrstuhl <strong>für</strong> Systemsicherheit an der <strong>Ruhr</strong>-<strong>Universität</strong><br />

<strong>Bochum</strong>. <strong>Bochum</strong>. Und wenn es Angriffe auf das Apple-Betriebssystem gibt, treffen sie oft Unvorbereitete: "Die<br />

typischen typischen Mac-Nutzer sind vermutlich ein wenig sorgloser."<br />

Antivirensoftware ist immer nur Teil des <strong>Sicherheit</strong>skonzepts. "Sie bietet nie hundertprozentigen Schutz", sagt<br />

der Professor. Gerade bei Mac-Virenscannern gebe es noch viel Entwicklungsbedarf. Neben dem zeitnahen<br />

Einspielen von Updates sei deshalb auch <strong>für</strong> Mac-Nutzer Vorsicht im Internet unabdingbar. "Nicht auf alles<br />

klicken und ein gesundes Misstrauen helfen sehr", rät Holz.<br />

Einen Phishing-Schutz bieten heute schon fast alle aktuellen Browser. Wer den Grundschutz erweitern<br />

möchte, kann zu Erweiterungen wie Web of Trust (WOT) greifen. Letzteres prüft die Vertrauenswürdigkeit von<br />

Seiten anhand von Bewertungen, die die Nutzer abgegeben haben und warnt gegebenenfalls vor dem Öffnen<br />

der Seite. Auch eine kleine Änderung in den Einstellungen des Browsers kann die <strong>Sicherheit</strong> erheblich<br />

steigern. "Bei Java empfehlen wir immer, es nur zu aktivieren, wenn man es braucht", sagt Tim Griese.<br />

Und was tut Apple? Bevor Software aus dem Netz erstmals startet, muss man das seit Leopard mit Hinweis<br />

auf die Herkunft bestätigen (File Quarantine). Mit Snow Leopard kam eine Schadsoftware-Erkennung hinzu<br />

(Xprotect) - die im "Mac&i"-Test aber nur einmal Alarm schlug.<br />

Hier geht es zum Apple-Support<br />

Web of Trust <strong>für</strong> verschiedene Browser (engl.)<br />

Mac- hinken Windows-Scannern hinterher<br />

In einem Test von sechs Mac-Virenscannern der Zeitschrift "Mac&i" brachte es der beste Prüfling, Kaspersky<br />

Anti-Virus 2011, auf eine Erkennungsrate von 82 Prozent. Mit 78 Prozent kaum schlechter schnitt das<br />

kostenlose Sophos Anti-Virus ab. Verglichen mit Windows-Scannern, die ein Vielfaches an Schädlingen<br />

erkennen müssen und trotzdem Quoten von weit über 90 Prozent erreichen, ist das zu wenig.<br />

© 2012 Bad Vilbeler Neue Presse<br />

2 von 2 12.07.2012 08:10


Hamburger Morgenpost - Viren bedrohen auch Apple-Rechner http://www.mopo.de/digital/-apple-rechner-auch-mac-user-sind-von-vi...<br />

IMACS UND MACBOOKS<br />

Digital - 7.7.2012<br />

Windows-Nutzer machen sich schon lange keine Illusionen mehr über die<br />

Bedrohungslage ihres Betriebssystems: Virenscanner und Vorsicht sind<br />

Pflicht. Viele Apple-Jünger wähnen sich dagegen in <strong>Sicherheit</strong> vor<br />

Schadsoftware, während Hersteller von Virenwächtern spätestens seit dem<br />

Durchmarsch des Flashback-Trojaners <strong>für</strong> ihre Mac-Scanner trommeln. Doch<br />

Tests stellen den Programmen kein gutes Zeugnis aus. Macht nichts, sagen<br />

Experten. Man kann iMacs und MacBooks auch weiter ohne Scanner nutzen<br />

– Umsicht vorausgesetzt.<br />

Virenalarm auf dem Mac: Der Flashback-Trojaner Flashback rüttelte im April 2012 die Mac-Nutzer wach: Der Trojaner nutzte<br />

hat gezeigt, dass auch Apple-Rechner verwundbar<br />

eine Java-Schwachstelle aus und drang über manipulierte Webseiten in die<br />

sind.<br />

Foto: dpa<br />

Systeme ein. Schnell waren weltweit hunderttausende Macs befallen, die zum<br />

Versenden von Spam-Mails missbraucht werden sollten. Hätten Virenscanner<br />

den Trojaner stoppen können? Wohl kaum.<br />

Wie gut sind Virenscanner <strong>für</strong> den Mac?<br />

Am Markt gibt es ein Dutzend Mac-Virenscanner. Sechs davon, die auch Echtzeitschutz bieten, hat die Zeitschrift<br />

„Mac&i“ getestet - mit einer im April eingefrorenen Schädlingsauswahl. Die Programme durften sich sogar bis Mitte Mai<br />

aktualisieren und erzielten trotzdem nur ein „enttäuschendes“ Ergebnis. „Keiner erkannte alle Mac-Viren, obwohl die<br />

Signatur-Updates gegenüber den Testschädlingen mindestens zwei Wochen Vorsprung und viele Viren schon Jahre auf<br />

dem Buckel hatten“, lautet das Fazit der Tester. Zum Zeitpunkt der Entdeckung habe kein Virenscanner tatsächlich<br />

Schutz vor Flashback geboten.<br />

„Selbst Wochen später kennen die getesteten AV-Programme nicht alle im Umlauf befindlichen Varianten des<br />

Schädlings“, heißt es weiter im Test. Selbst die verspätet bereitgestellten Updates von Apple hätten mehr <strong>Sicherheit</strong><br />

gebracht als jeder Scanner: Der beste Prüfling, Kaspersky Anti-Virus 2011, brachte auf eine Erkennungsrate von 82<br />

Prozent. Mit 78 Prozent kaum schlechter schnitt das kostenlose Sophos Anti-Virus ab. Von den bei Windows-Scannern<br />

üblichen Erkennungsquoten von 90 Prozent und mehr ist das weit entfernt. Auch bei der Verhaltenserkennung von<br />

Schädlingen und der Phishing-Abwehr schnitten die Programme nicht besonders gut ab.<br />

Was sollten Mac-User beachten?<br />

Experten halten Mac-Virenscanner derzeit <strong>für</strong> verzichtbar. „Aus unserer Sicht ist das angesichts der Bedrohungslage<br />

nicht notwendig“, sagt Tim Griese vom Bundesamt <strong>für</strong> <strong>Sicherheit</strong> in der Informationstechnik (BSI). Daran habe Flashback<br />

nichts geändert. Trotzdem gelte auch <strong>für</strong> Mac-Nutzer: „Mit offenen Augen und gesundem Menschenverstand durch die<br />

Welt gehen.“ Dazu gehöre zum Beispiel, nicht gleich jeden Mailanhang zu öffnen.<br />

Schließlich sind Office, Flash oder der Adobe Reader auch auf dem Mac Einfallstore <strong>für</strong> Schadsoftware – ebenso wie<br />

das Installieren von Software aus zweifelhaften Quellen. Anwendungen und das Betriebssystem sollten unter<br />

„Softwareaktualisierung“ stets aktuell gehalten werden, rät Griese. Das Update-Intervall stellt man am besten auf<br />

1 von 2 12.07.2012 08:31


Hamburger Morgenpost - Viren bedrohen auch Apple-Rechner http://www.mopo.de/digital/-apple-rechner-auch-mac-user-sind-von-vi...<br />

„täglich“.<br />

Gute Gute 90 Prozent Prozent aller Computer laufen laufen mit Windows. Kein Wunder, dass sich Programmierer Programmierer von Schadsoftware nach<br />

wie vor auf diesen „Markt“ „Markt“ konzentrieren. Trotzdem: „Flashback hat gezeigt, dass auch Mac OS X angreifbar ist“, sagt<br />

Prof. Thorsten Holz vom Lehrstuhl <strong>für</strong> Systemsicherheit an der <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong>. Und wenn es Angriffe auf das<br />

Apple-Betriebssystem gibt, treffen treffen sie oft Unvorbereitete: „Die typischen Mac-Nutzer sind vermutlich ein wenig sorgloser.“<br />

Antivirensoftware ist immer nur Teil des <strong>Sicherheit</strong>skonzepts. „Sie bietet nie hundertprozentigen Schutz“, sagt der<br />

Professor. Gerade bei Mac-Virenscannern gebe es noch viel Entwicklungsbedarf. Neben dem zeitnahen Einspielen von<br />

Updates sei deshalb deshalb auch <strong>für</strong> Mac-Nutzer Vorsicht im Internet unabdingbar. „Nicht auf alles klicken und ein gesundes<br />

Misstrauen helfen sehr“, rät Holz.<br />

Welchen Phishing-Schutz gibt es?<br />

Einen Phishing-Schutz bieten heute schon fast alle aktuellen Browser. Wer den Grundschutz erweitern möchte, kann zu<br />

Erweiterungen wie Web of Trust (WOT) greifen. Letzteres prüft die Vertrauenswürdigkeit von Seiten anhand von<br />

Bewertungen, die die Nutzer abgegeben haben und warnt gegebenenfalls vor dem Öffnen der Seite. Auch eine kleine<br />

Änderung in den Einstellungen des Browsers kann die <strong>Sicherheit</strong> erheblich steigern. „Bei Java empfehlen wir immer, es<br />

nur zu aktivieren, wenn man es braucht“, sagt Tim Griese.<br />

Und was tut Apple?<br />

Bevor Software aus dem Netz erstmals startet, muss man das seit Leopard mit Hinweis auf die Herkunft bestätigen (File<br />

Quarantine). Mit Snow Leopard kam eine Schadsoftware-Erkennung hinzu (Xprotect) – die im „Mac&i“-Test aber nur<br />

einmal Alarm schlug. (dpa)<br />

Artikel URL: http://www.mopo.de/digital/-apple-rechner-auch-mac-user-sind-von-viren-bedroht,5066770,16596506.html<br />

Copyright © 2011 Hamburger Morgenpost<br />

2 von 2 12.07.2012 08:31


Im Tal der Sorglosen: Brauchen Macs Virenschutz? - Münstersche Zeitung http://www.muensterschezeitung.de/leben/digitale_welt/multimedia_n...<br />

Berlin (dpa/tmn) Seit Flashback ist nichts mehr, wie es einmal war. Der Mac-Trojaner hat Apple-Nutzer nachhaltig<br />

verunsichert. Schließlich galt jahrelang, dass Virenschutz <strong>für</strong> Macs mangels Bedrohung unnötig ist. Hat sich die Lage<br />

nun geändert?<br />

Von Dirk Averesch, dpa<br />

Virenalarm auf dem Mac: Der Flashback-Trojaner hat gezeigt, dass auch Apple-Rechner verwundbar sind. Foto: Andrea<br />

Warnecke (Foto: dpa)<br />

Windows-Nutzer machen sich schon lange keine Illusionen mehr über die Bedrohungslage ihres Betriebssystems: Virenscanner<br />

und Vorsicht sind Pflicht. Viele Apple-Jünger wähnen sich dagegen in <strong>Sicherheit</strong> vor Schadsoftware, während Hersteller von<br />

Virenwächtern spätestens seit dem Durchmarsch des Flashback-Trojaners <strong>für</strong> ihre Mac-Scanner trommeln. Doch Tests stellen<br />

den Programmen kein gutes Zeugnis aus. Macht nichts, sagen Experten. Man kann Macs auch weiter ohne Scanner nutzen -<br />

Umsicht vorausgesetzt.<br />

Flashback rüttelte im April 2012 die Mac-Nutzer wach: Der Trojaner nutzte eine Java-Schwachstelle aus und drang über<br />

manipulierte Webseiten in die Systeme ein. Schnell waren weltweit hunderttausende Macs befallen, die zum Versenden von<br />

Spam-Mails missbraucht werden sollten. Hätten Virenscanner den Trojaner stoppen können? Wohl kaum.<br />

Am Markt gibt es ein Dutzend Mac-Virenscanner. Sechs davon, die auch Echtzeitschutz bieten, hat die Zeitschrift «Mac&i»<br />

getestet - mit einer im April eingefrorenen Schädlingsauswahl. Die Programme durften sich sogar bis Mitte Mai aktualisieren und<br />

erzielten trotzdem nur ein «enttäuschendes» Ergebnis. «Keiner erkannte alle Mac-Viren, obwohl die Signatur-Updates<br />

gegenüber den Testschädlingen mindestens zwei Wochen Vorsprung und viele Viren schon Jahre auf dem Buckel hatten»,<br />

lautet das Fazit der Tester. Zum Zeitpunkt der Entdeckung habe kein Virenscanner tatsächlich Schutz vor Flashback geboten.<br />

«Selbst Wochen später kennen die getesteten AV-Programme nicht alle im Umlauf befindlichen Varianten des Schädlings»,<br />

heißt es weiter im Test. Selbst die verspätet bereitgestellten Updates von Apple hätten mehr <strong>Sicherheit</strong> gebracht als jeder<br />

Scanner: Der beste enttarnte nur 82 Prozent der Schädlinge. Von den bei Windows-Scannern üblichen Erkennungsquoten von<br />

90 Prozent und mehr ist das weit entfernt. Auch bei der Verhaltenserkennung von Schädlingen und der Phishing-Abwehr<br />

schnitten die Programme nicht besonders gut ab.<br />

Doch Experten halten Mac-Virenscanner derzeit ohnehin <strong>für</strong> verzichtbar. «Aus unserer Sicht ist das angesichts der<br />

Bedrohungslage nicht notwendig», sagt Tim Griese vom Bundesamt <strong>für</strong> <strong>Sicherheit</strong> in der Informationstechnik (BSI). Daran habe<br />

Flashback nichts geändert. Trotzdem gelte auch <strong>für</strong> Mac-Nutzer: «Mit offenen Augen und gesundem Menschenverstand durch<br />

die Welt gehen.» Dazu gehöre zum Beispiel, nicht gleich jeden Mailanhang zu öffnen.<br />

Schließlich sind Office, Flash oder der Adobe Reader auch auf dem Mac Einfallstore <strong>für</strong> Schadsoftware - ebenso wie das<br />

Installieren von Software aus zweifelhaften Quellen. Anwendungen und das Betriebssystem sollten unter<br />

«Softwareaktualisierung» stets aktuell gehalten werden, rät Griese. Das Update-Intervall stellt man am besten auf «täglich».<br />

1 von 2 12.07.2012 08:52


Im Tal der Sorglosen: Brauchen Macs Virenschutz? - Münstersche Zeitung http://www.muensterschezeitung.de/leben/digitale_welt/multimedia_n...<br />

Hier geht es zum Apple-Support<br />

Web of Trust <strong>für</strong> verschiedene Browser (engl.)<br />

In einem Test von sechs Mac-Virenscannern der Zeitschrift «Mac&i» brachte es der beste Prüfling, Kaspersky Anti-Virus 2011,<br />

auf eine Erkennungsrate von 82 Prozent. Mit 78 Prozent kaum schlechter schnitt das kostenlose Sophos Anti-Virus ab.<br />

Verglichen mit Windows-Scannern, die ein Vielfaches an Schädlingen erkennen müssen und trotzdem Quoten von weit über 90<br />

Prozent erreichen, ist das zu wenig.<br />

Gute 90 90 Prozent aller aller Computer laufen mit Windows. Windows. Kein Wunder, dass sich Programmierer von Schadsoftware nach wie vor vor<br />

auf diesen «Markt» konzentrieren. Trotzdem: «Flashback hat gezeigt, dass auch Mac OS X angreifbar ist», sagt Prof. Thorsten<br />

Holz vom Lehrstuhl <strong>für</strong> Systemsicherheit an der <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong>. Und wenn es Angriffe auf das Apple-Betriebssystem<br />

gibt, treffen sie oft Unvorbereitete: «Die typischen Mac-Nutzer sind vermutlich ein wenig sorgloser.»<br />

Antivirensoftware ist immer nur Teil des <strong>Sicherheit</strong>skonzepts. «Sie bietet nie hundertprozentigen Schutz», sagt der Professor.<br />

Gerade bei Mac-Virenscannern gebe es noch viel Entwicklungsbedarf. Neben dem zeitnahen Einspielen von Updates sei<br />

deshalb auch <strong>für</strong> rM Mac-Nutzer Vorsicht im Internet unabdingbar. «Nicht auf alles klicken und ein gesundes Misstrauen helfen<br />

sehr», rät Holz.<br />

Einen Phishing-Schutz bieten heute schon fast alle aktuellen Browser. Wer den Grundschutz erweitern möchte, kann zu<br />

Erweiterungen wie Web of Trust (WOT) greifen. Letzteres prüft die Vertrauenswürdigkeit von Seiten anhand von Bewertungen,<br />

die die Nutzer abgegeben haben und warnt gegebenenfalls vor dem Öffnen der Seite. Auch eine kleine Änderung in den<br />

Einstellungen des Browsers kann die <strong>Sicherheit</strong> erheblich steigern. «Bei Java empfehlen wir immer, es nur zu aktivieren, wenn<br />

man es braucht», sagt Tim Griese.<br />

Und was tut Apple? Bevor Software aus dem Netz erstmals startet, muss man das seit Leopard mit Hinweis auf die Herkunft<br />

bestätigen (File Quarantine). Mit Snow Leopard kam eine Schadsoftware-Erkennung hinzu (Xprotect) - die im «Mac&i»-Test<br />

aber nur einmal Alarm schlug.<br />

Das könnte Sie auch interessieren<br />

hier werben<br />

23-jährige Schülerin aus Ibbenbüren getötet<br />

IBBENBÜREN Das Schicksal der vermissten<br />

23-jährigen Schülerin Natali Isajenko aus Ibbenbüren<br />

ist... mehr<br />

Jetzt einstreichen: o2 Blue Allnet Professional<br />

Alle-Netze-Flat + Extras <strong>für</strong> Selbständige. Kostenlose<br />

Hotline – Jetzt beraten lassen und gewinnen mehr<br />

Wilhelm Schulz ist tot<br />

STEINFURT Der ehemalige Stadtwerke-<br />

Geschäftsführer Wilhelm Schulz ist tot. Er nahm sich<br />

am... mehr<br />

Uni Münster entzieht Arzt den Doktortitel<br />

Die brisante Nachricht kam am Donnerstagabend um<br />

kurz nach 20 Uhr per Mail: Die Medizinische... mehr<br />

Fußball-Bundesliga: 1. FC Köln - BVB<br />

Schlechtes Wetter, gutes Spiel: Der BVB bleibt in der<br />

Erfolgsspur. Beim 1. FC Köln gewannen die... mehr<br />

Heizkostenrechnung zu hoch?<br />

Eine Carbon Fassadendämmung spart bis zu 40%<br />

Heizkosten. Und erhält die Bausubstanz <strong>für</strong> lange<br />

Zeit. mehr<br />

powered by plista<br />

2 von 2 12.07.2012 08:52


Im Tal der Sorglosen: Brauchen Macs Virenschutz? | WESER-KURIER http://www.weser-kurier.de/Druckansicht/Ratgeber/Multimedia/News/...<br />

http://www.weser-kurier.de/Artikel/Ratgeber/Multimedia/News/626028/Im-Talder-Sorglosen%3A-Brauchen-Macs-Virenschutz%3F.html<br />

Verbraucher - 11.07.2012<br />

Im Tal der Sorglosen: Brauchen Macs Virenschutz?<br />

Berlin. Seit Flashback ist nichts mehr, wie es einmal war. Der Mac-Trojaner<br />

hat Apple-Nutzer nachhaltig verunsichert. Schließlich galt jahrelang, dass<br />

Virenschutz <strong>für</strong> Macs mangels Bedrohung unnötig ist. Hat sich die Lage nun<br />

geändert?<br />

Windows-Nutzer machen sich schon lange<br />

keine Illusionen mehr über die<br />

Bedrohungslage ihres Betriebssystems:<br />

Virenscanner und Vorsicht sind Pflicht. Viele<br />

Apple-Jünger wähnen sich dagegen in<br />

<strong>Sicherheit</strong> vor Schadsoftware, während<br />

Hersteller von Virenwächtern spätestens seit<br />

dem Durchmarsch des Flashback-Trojaners<br />

<strong>für</strong> ihre Mac-Scanner trommeln. Doch Tests<br />

stellen den Programmen kein gutes Zeugnis<br />

aus. Macht nichts, sagen Experten. Man<br />

kann Macs auch weiter ohne Scanner nutzen<br />

- Umsicht vorausgesetzt.<br />

© dpa<br />

Virenalarm auf dem Mac: Der<br />

Flashback-Trojaner hat gezeigt, dass<br />

auch Apple-Rechner verwundbar<br />

sind. Foto: Andrea Warnecke<br />

Flashback rüttelte im April 2012 die Mac-Nutzer wach: Der Trojaner nutzte eine<br />

Java-Schwachstelle aus und drang über manipulierte Webseiten in die Systeme ein.<br />

Schnell waren weltweit hunderttausende Macs befallen, die zum Versenden von<br />

Spam-Mails missbraucht werden sollten. Hätten Virenscanner den Trojaner stoppen<br />

können? Wohl kaum.<br />

Am Markt gibt es ein Dutzend Mac-Virenscanner. Sechs davon, die auch<br />

Echtzeitschutz bieten, hat die Zeitschrift "Mac&i" getestet - mit einer im April<br />

eingefrorenen Schädlingsauswahl. Die Programme durften sich sogar bis Mitte Mai<br />

aktualisieren und erzielten trotzdem nur ein "enttäuschendes" Ergebnis. "Keiner<br />

erkannte alle Mac-Viren, obwohl die Signatur-Updates gegenüber den Testschädlingen<br />

mindestens zwei Wochen Vorsprung und viele Viren schon Jahre auf dem Buckel<br />

hatten", lautet das Fazit der Tester. Zum Zeitpunkt der Entdeckung habe kein<br />

Virenscanner tatsächlich Schutz vor Flashback geboten.<br />

"Selbst Wochen später kennen die getesteten AV-Programme nicht alle im Umlauf<br />

befindlichen Varianten des Schädlings", heißt es weiter im Test. Selbst die verspätet<br />

bereitgestellten Updates von Apple hätten mehr <strong>Sicherheit</strong> gebracht als jeder<br />

Scanner: Der beste enttarnte nur 82 Prozent der Schädlinge. Von den bei Windows-<br />

Scannern üblichen Erkennungsquoten von 90 Prozent und mehr ist das weit entfernt.<br />

Auch bei der Verhaltenserkennung von Schädlingen und der Phishing-Abwehr<br />

schnitten die Programme nicht besonders gut ab.<br />

Doch Experten halten Mac-Virenscanner derzeit ohnehin <strong>für</strong> verzichtbar. "Aus unserer<br />

Sicht ist das angesichts der Bedrohungslage nicht notwendig", sagt Tim Griese vom<br />

Bundesamt <strong>für</strong> <strong>Sicherheit</strong> in der Informationstechnik (BSI). Daran habe Flashback<br />

nichts geändert. Trotzdem gelte auch <strong>für</strong> Mac-Nutzer: "Mit offenen Augen und<br />

gesundem Menschenverstand durch die Welt gehen." Dazu gehöre zum Beispiel, nicht<br />

von 2 12.07.2012 08:36


Im Tal der Sorglosen: Brauchen Macs Virenschutz? | WESER-KURIER http://www.weser-kurier.de/Druckansicht/Ratgeber/Multimedia/News/...<br />

gleich jeden Mailanhang zu öffnen.<br />

Schließlich sind Office, Flash oder der Adobe Reader auch auf dem Mac Einfallstore <strong>für</strong><br />

Schadsoftware - ebenso wie das Installieren von Software aus zweifelhaften Quellen.<br />

Anwendungen und das Betriebssystem sollten unter "Softwareaktualisierung" stets<br />

aktuell gehalten werden, rät Griese. Das Update-Intervall stellt man am besten auf<br />

"täglich".<br />

Gute 90 Prozent aller Computer laufen mit Windows. Kein Wunder, dass sich<br />

Programmierer von Schadsoftware nach wie vor auf diesen "Markt" konzentrieren.<br />

Trotzdem: "Flashback hat gezeigt, dass auch Mac OS X angreifbar ist", sagt Prof.<br />

Thorsten Holz vom Lehrstuhl <strong>für</strong> Systemsicherheit an der <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong>.<br />

Und wenn es Angriffe auf das Apple-Betriebssystem gibt, treffen sie oft<br />

Unvorbereitete: "Die typischen Mac-Nutzer sind vermutlich ein wenig wenig sorgloser."<br />

Antivirensoftware ist immer nur Teil des <strong>Sicherheit</strong>skonzepts. "Sie bietet nie<br />

hundertprozentigen Schutz", sagt der Professor. Gerade bei Mac-Virenscannern gebe<br />

es noch viel Entwicklungsbedarf. Neben dem zeitnahen Einspielen von Updates sei<br />

deshalb auch <strong>für</strong> Mac-Nutzer Vorsicht im Internet unabdingbar. "Nicht auf alles klicken<br />

und ein gesundes Misstrauen Misstrauen helfen sehr", rät Holz.<br />

Einen Phishing-Schutz bieten heute schon fast alle aktuellen Browser. Wer den<br />

Grundschutz erweitern möchte, kann zu Erweiterungen wie Web of Trust (WOT)<br />

greifen. Letzteres prüft die Vertrauenswürdigkeit von Seiten anhand von<br />

Bewertungen, die die Nutzer abgegeben haben und warnt gegebenenfalls vor dem<br />

Öffnen der Seite. Auch eine kleine Änderung in den Einstellungen des Browsers kann<br />

die <strong>Sicherheit</strong> erheblich steigern. "Bei Java empfehlen wir immer, es nur zu aktivieren,<br />

wenn man es braucht", sagt Tim Griese.<br />

Und was tut Apple? Bevor Software aus dem Netz erstmals startet, muss man das seit<br />

Leopard mit Hinweis auf die Herkunft bestätigen (File Quarantine). Mit Snow Leopard<br />

kam eine Schadsoftware-Erkennung hinzu (Xprotect) - die im "Mac&i"-Test aber nur<br />

einmal Alarm schlug. (dpa/tmn)<br />

von 2 12.07.2012 08:36


Echo Online - Mac-Trojaner verunsichert Apple-Nutzer http://www.echo-online.de/freizeit/multimedia/digitales/Mac-Trojaner-...<br />

DIG<strong>IT</strong>ALES<br />

Mac-Trojaner verunsichert Apple-Nutzer<br />

13. Juli 2012 | | Von Dirk Averesch |<br />

Virengefahr – Bisher fühlten sich Apple-Nutzer gegen Schadsoftware gefeit, doch der<br />

Flashback-Trojaner hat die Illusionen zerstört<br />

Seit Flashback ist nichts mehr, wie es einmal war. Der Mac-Trojaner hat Apple-Nutzer<br />

nachhaltig verunsichert. Schließlich galt jahrelang, dass Virenschutz <strong>für</strong> Macs mangels<br />

Bedrohung unnötig ist. Offenbar hat sich die Lage nun geändert.<br />

Windows-Nutzer machen sich schon lange keine Illusionen mehr über die Bedrohungslage ihres<br />

Betriebssystems: Virenscanner und Vorsicht sind Pflicht. Viele Apple-Jünger wähnen sich<br />

dagegen in <strong>Sicherheit</strong> vor Schadsoftware, während Hersteller von Virenwächtern spätestens<br />

seit dem Durchmarsch des Flashback-Trojaners <strong>für</strong> ihre Mac-Scanner trommeln. Doch Tests<br />

stellen den Programmen kein gutes Zeugnis aus.<br />

Flashback rüttelte im April 2012 die Mac-Nutzer wach: Der Trojaner nutzte eine<br />

Java-Schwachstelle aus und drang über manipulierte Webseiten in die Systeme ein. Schnell<br />

waren weltweit hunderttausende Macs befallen, die zum Versenden von Spam-Mails<br />

missbraucht werden sollten. Hätten Virenscanner den Trojaner stoppen können? Wohl kaum.<br />

Am Markt gibt es ein Dutzend Mac-Virenscanner. Sechs davon, die auch Echtzeitschutz bieten,<br />

hat die Zeitschrift „Mac&i“ getestet – mit einer im April eingefrorenen Schädlingsauswahl. Die<br />

Programme durften sich sogar bis Mitte Mai aktualisieren und erzielten trotzdem nur ein<br />

„enttäuschendes“ Ergebnis. „Keiner erkannte alle Mac-Viren, obwohl die Signatur-Updates<br />

gegenüber den Testschädlingen mindestens zwei Wochen Vorsprung und viele Viren schon<br />

Jahre auf dem Buckel hatten“, lautet das Fazit der Tester. Zum Zeitpunkt der Entdeckung habe<br />

kein Virenscanner Schutz vor Flashback geboten. Selbst die verspätet bereitgestellten Updates<br />

von Apple hätten mehr <strong>Sicherheit</strong> gebracht als jeder Scanner. Auch bei der<br />

Verhaltenserkennung von Schädlingen und der Phishing-Abwehr schnitten die Programme nicht<br />

besonders gut ab.<br />

Doch Experten halten Mac-Virenscanner derzeit ohnehin <strong>für</strong> verzichtbar. „Aus unserer Sicht ist<br />

das angesichts der Bedrohungslage nicht notwendig“, sagt Tim Griese vom Bundesamt <strong>für</strong><br />

<strong>Sicherheit</strong> in der Informationstechnik (BSI). Daran habe Flashback nichts geändert. Trotzdem<br />

gelte auch <strong>für</strong> Mac-Nutzer: „Mit offenen Augen und gesundem Menschenverstand durch die<br />

Welt gehen.“ Dazu gehöre zum Beispiel, nicht jeden Mailanhang zu öffnen.<br />

Schließlich sind Office, Flash oder der Adobe Reader auch auf dem Mac Einfallstore <strong>für</strong><br />

Schadsoftware – ebenso wie Software aus zweifelhaften Quellen. Anwendungen und das<br />

Betriebssystem sollten unter „Softwareaktualisierung“ stets aktuell gehalten werden, rät<br />

Griese.<br />

Gute 90 Prozent aller Computer laufen mit Windows. Kein Wunder, dass sich Programmierer<br />

von Schadsoftware nach wie vor auf diesen „Markt“ konzentrieren. Trotzdem: „Flashback hat<br />

gezeigt, dass auch Mac OS X angreifbar angreifbar ist“, sagt Thorsten Holz vom Lehrstuhl <strong>für</strong><br />

Systemsicherheit an der <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong>. Und wenn es Angriffe auf das Apple-<br />

Betriebssystem gibt, treffen sie oft Unvorbereitete: „Die typischen Mac-Nutzer sind vermutlich<br />

vermutlich<br />

ein wenig sorgloser.<br />

sorgloser.“<br />

Einen Phishing-Schutz bieten heute schon fast alle aktuellen Browser. Wer den Grundschutz<br />

erweitern möchte, kann zu Erweiterungen wie Web of Trust (WOT) greifen. Letzteres prüft die<br />

Vertrauenswürdigkeit von Seiten anhand von Bewertungen, die die Nutzer abgegeben haben<br />

und warnt gegebenenfalls vor dem Öffnen der Seite. Auch eine kleine Änderung in den<br />

Einstellungen des Browsers kann die <strong>Sicherheit</strong> erheblich steigern. „Bei Java empfehlen wir<br />

immer, es nur zu aktivieren, wenn man es braucht“, sagt Tim Griese.<br />

Und was tut Apple? Bevor Software aus dem Netz erstmals startet, muss man das seit Leopard<br />

mit Hinweis auf die Herkunft bestätigen (File Quarantine). Mit Snow Leopard kam eine<br />

Schadsoftware-Erkennung hinzu (Xprotect), die im „Mac&i“-Test aber nur einmal Alarm schlug.<br />

von 1 16.07.2012 09:00


Geldinstitute http://www.geldinstitute.de/data/news/druck/drucklayout_7595731.html<br />

Home »<br />

Nachrichten<br />

<strong>Sicherheit</strong> im Cyberspace<br />

13.07.2012<br />

Um die Unternehmen der Technologie-Region Karlsruhe über die aktuelle<br />

Entwicklung der Risiken und Bedrohungen sowie mögliche Schutzmaßnahmen<br />

zu informieren, führte die Karlsruher <strong>IT</strong>-<strong>Sicherheit</strong>sinitiative zusammen mit<br />

der IHK Karlsruhe, dem Kompetenzzentrum <strong>für</strong> angewandte<br />

<strong>Sicherheit</strong>stechnologie am K<strong>IT</strong> und dem CyberForum e.V. bereits das vierte<br />

Jahr in Folge den „Tag der <strong>IT</strong>-<strong>Sicherheit</strong>“ durch.<br />

Den Vorträgen folgten knapp 110 Verantwortliche <strong>für</strong> Datenschutz und Datensicherheit<br />

aus den Unternehmen der Region.<br />

Nach einem Einblick in aktuelle Angriffstechniken („Live-Hacking“) des aus<br />

Fernsehauftritten bekannten Sebastian Schreiber, Geschäftsführer der SySS GmbH,<br />

zeigte Professor Güneysu von der <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong> welchen Bedrohungen<br />

Hardware-Systeme wie Chipkarten, Garagentoröffner oder Autoschlüssel heute<br />

ausgesetzt sind.<br />

Professor Müller-Quade, Leiter des <strong>Institut</strong>s <strong>für</strong> Kryptographie und <strong>Sicherheit</strong> am K<strong>IT</strong><br />

und Mitinitiator von KASTEL, stellte anschließend vor, welche „Wunder“ mit<br />

Verschlüsselungstechniken möglich sind.<br />

Wie <strong>Sicherheit</strong> im Unternehmen von Anfang an, also „by Design“ berücksichtigt werden<br />

kann, zeigte Wolfgang Reibenspies, Chief Information Security Officer (CISO) bei der<br />

EnBW.<br />

Abschließend skizzierte Dr. Boris Hemkemeier von der Commerzbank AG, welche<br />

sicherheitstechnischen Herausforderungen eine Internet-Anwendung wie Online-<br />

Banking <strong>für</strong> den Anbieter darstellt – und wie Banken sich und ihre Kunden heute vor<br />

den Bedrohungen aus dem „Cyberspace“schützen.<br />

Die Vorträge zum „4. Tag der <strong>Sicherheit</strong>“ stehen ab dem 17. Juli 2012 online unter<br />

www.tag-der-it-sicherheit.de zum Download bereit.<br />

1 von 1 16.07.2012 08:15


Nach dem Angriff auf die Seiten der Stadt <strong>Bochum</strong> jagt der Staatsanwa... http://www.derwesten.de/staedte/bochum/nach-dem-angriff-auf-die-sei...<br />

von 3 18.07.2012 08:34


Nach dem Angriff auf die Seiten der Stadt <strong>Bochum</strong> jagt der Staatsanwa... http://www.derwesten.de/staedte/bochum/nach-dem-angriff-auf-die-sei...<br />

von 3 18.07.2012 08:34


Nach dem Angriff auf die Seiten der Stadt <strong>Bochum</strong> jagt der Staatsanwa... http://www.derwesten.de/staedte/bochum/nach-dem-angriff-auf-die-sei...<br />

von 3 18.07.2012 08:34


Mantelbogen <br />

<strong>Bochum</strong> 18.07.2012


Mantelbogen <br />

<strong>Bochum</strong> 17.07.2012


Cloud-Computing-21.de vom 23.07.2012<br />

Seite: Online 23.07.2012, 18:36 Uhr Nummer: 459605989<br />

Gattung: Online-Quelle<br />

Weblink: http://www.cloud-computing-21.de/nc/cloudcomputing-news/artikel/59286-eco-it-sicherheit-in-nrw-durch-netzwerk/256/<br />

Eco: <strong>IT</strong>-<strong>Sicherheit</strong> in NRW durch Netzwerk<br />

Starkes Netzwerk <strong>IT</strong>-<strong>Sicherheit</strong>.NRW gegen Bedrohungen<br />

Köln, 23.07.12 - Unternehmen gegen<br />

<strong>Sicherheit</strong>srisiken wappnen, Wissenschaft<br />

und Wirtschaft zusammenbringengen<br />

und Trends in die Zukunft begleiten<br />

- das hat sich das Netzwerk <strong>IT</strong>-<br />

<strong>Sicherheit</strong>.NRW auf die Fahnen Fahnen<br />

geschrieben. Gemeinsam setzen sich das<br />

<strong>Horst</strong> Götz <strong>Institut</strong> <strong>Institut</strong> <strong>für</strong> <strong>IT</strong>-<strong>Sicherheit</strong><br />

(HGI) der <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong>,<br />

die networker NRW und eco - Verband Verband<br />

der der deutschen deutschen Internetwirtschaft Internetwirtschaft in in dem dem<br />

Projekt <strong>für</strong> mehr <strong>IT</strong>-<strong>Sicherheit</strong> <strong>IT</strong>-<strong>Sicherheit</strong> am<br />

Standort NRW NRW ein. Unterstützt werden<br />

sie dabei von der IHK Mittleres <strong>Ruhr</strong>gebiet,<br />

dem Europäischen Kompetenzzentrum<br />

<strong>für</strong> <strong>IT</strong>-<strong>Sicherheit</strong> (eurobits) und der<br />

Wirtschaftsförderung der Stadt <strong>Bochum</strong>.<br />

Das Ministerium Ministerium <strong>für</strong> <strong>für</strong> Wirtschaft, Energie,<br />

Bauen, Wohnen Wohnen und Verkehr des<br />

Landes Nordrhein-Westfalen hat jetzt<br />

die Projektförderung bewilligt.<br />

"<strong>IT</strong>-<strong>Sicherheit</strong> ist <strong>für</strong> den Erfolg von<br />

Unternehmen ein zentrales Thema:<br />

Jedes Unternehmen muss wissen, wie es<br />

Firmengeheimnisse schützt und Infrastrukturen<br />

absichert. Auf neue Bedro-<br />

Wörter: 361<br />

© 2012 PMG Presse-Monitor GmbH<br />

hungen müssen wir sehr schnell reagieren<br />

können. Dabei will das Netzwerk<br />

<strong>IT</strong>-<strong>Sicherheit</strong>.NRW helfen. Mit über<br />

300 Unternehmen aus der Security-<br />

Branche und 20 Hochschul- und Forschungseinrichtungen<br />

ist Nordrhein-<br />

Westfalen der ideale Standort <strong>für</strong> ein<br />

solches Netzwerk - ein europäischer<br />

Spitzenplatz", sagt eco Geschäftsführer<br />

Harald A. Summa. Prof. Alexander<br />

May, geschäftsführender Direktor des<br />

<strong>Horst</strong> <strong>Görtz</strong> <strong>Institut</strong>s <strong>für</strong> <strong>IT</strong>-<strong>Sicherheit</strong><br />

der <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong>, ergänzt:<br />

"Der <strong>IT</strong>-<strong>Sicherheit</strong> kommt eine zentrale<br />

Rolle in unserer heutigen digitalen Welt<br />

zu. Das Land NRW beheimatet eine<br />

Fülle von Spezialisten, sowohl in der<br />

Industrie als auch in der Wissenschaft,<br />

die unterschiedliche Aspekte von <strong>IT</strong>-<br />

<strong>Sicherheit</strong> abdecken. Das Projekt <strong>IT</strong>-<br />

<strong>Sicherheit</strong>.NRW fördert deren Zusammenarbeit<br />

und erhöht ihre Sichtbarkeit<br />

nach außen."<br />

"Die von Seiten des Landes NRW<br />

erfolgte Bewilligung gibt uns nun die<br />

Planungssicherheit und Möglichkeit, die<br />

Aktivitäten um das Thema <strong>IT</strong>-<strong>Sicherheit</strong><br />

in Nordrhein-Westfalen gemeinsam<br />

mit dem HGI und dem eco zu forcieren.<br />

Wir haben ein großes Potenzial, das<br />

sukzessive ausgebaut werden kann", so<br />

Hubert Martens, Geschäftsführer des<br />

networker NRW e. V.<br />

<strong>IT</strong>-<strong>Sicherheit</strong>.NRW wird mit Fachvorträgen<br />

und Expertenworkshops zu<br />

<strong>Sicherheit</strong>srisiken und Schutzmaßnahmen<br />

informieren, Netzwerke zwischen<br />

Innovationspartnern fördern und ein<br />

Karriereforum <strong>für</strong> Unternehmen und<br />

Hochschulabsolventen im Bereich <strong>IT</strong>-<br />

<strong>Sicherheit</strong> aufbauen. Der Fokus des Projekts<br />

liegt auf der Netzwerk- und Datensicherheit,<br />

<strong>Sicherheit</strong> im E-Business,<br />

Cloud Computing und <strong>IT</strong>-Recht.<br />

finden sich aktuelle Termine <strong>für</strong> Veranstaltungen<br />

des Netzwerks, beispielsweise<br />

die Internet Security Days vom<br />

11. bis 12. September 2012 im Phantasialand<br />

in Brühl bei Köln. (jpp)


Regionales Netzwerk gegen <strong>IT</strong>-Bedrohungen - Computer Reseller News http://www.crn.de/security/artikel-96156.html<br />

Computer Reseller News<br />

Home » Security<br />

<strong>IT</strong>-<strong>Sicherheit</strong> <strong>für</strong> NRW:<br />

Regionales Netzwerk gegen <strong>IT</strong>-Bedrohungen<br />

von Folker Lück (folker.lueck@crn.de)<br />

23.07.2012<br />

Das neugegründete Netzwerk »<strong>IT</strong>-<strong>Sicherheit</strong>.NRW« hat sich auf die Fahnen geschrieben,<br />

Unternehmen gegen <strong>Sicherheit</strong>srisiken zu wappnen, Wissenschaft und Wirtschaft<br />

zusammenzubringen und Zukunftstrends zu ermitteln.<br />

Für mehr <strong>IT</strong>-<strong>Sicherheit</strong> im Bundesland Bundesland Nordrhein-Westfalen setzen<br />

sich künftig das <strong>Horst</strong> Götz <strong>Institut</strong> <strong>für</strong> <strong>IT</strong>-<strong>Sicherheit</strong> (HGI), die<br />

<strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong> und die Verbände »networker NRW« und<br />

»eco – Verband der deutschen Internetwirtschaft« in dem Projekt<br />

ein. Unterstützt werden sie dabei von der IHK Mittleres <strong>Ruhr</strong>gebiet,<br />

dem Europäischen Kompetenzzentrum <strong>für</strong> <strong>IT</strong>-<strong>Sicherheit</strong> (eurobits)<br />

und der Wirtschaftsförderung der Stadt <strong>Bochum</strong>. Das Ministerium <strong>für</strong><br />

Wirtschaft, Energie, Bauen, Wohnen und Verkehr des Landes<br />

Nordrhein-Westfalen hat jetzt die Projektförderung bewilligt.<br />

»<strong>IT</strong>-<strong>Sicherheit</strong> ist <strong>für</strong> den Erfolg von Unternehmen ein zentrales<br />

Thema: Jedes Unternehmen muss wissen, wie es Firmengeheimnisse<br />

schützt und Infrastrukturen absichert. Auf neue Bedrohungen<br />

müssen wir sehr schnell reagieren können. Dabei will das Netzwerk<br />

<strong>IT</strong>-<strong>Sicherheit</strong>.NRW helfen. Mit über 300 Unternehmen aus der<br />

Security-Branche und 20 Hochschul- und Forschungseinrichtungen<br />

ist Nordrhein-Westfalen der ideale Standort <strong>für</strong> ein solches Netzwerk<br />

– ein europäischer Spitzenplatz«, sagt eco Geschäftsführer Harald A.<br />

Summa.<br />

Wappen des Bundeslands<br />

Nordrhein-Westfalen: »Der<br />

ideale Standort <strong>für</strong> ein solches<br />

Netzwerk«.<br />

»<strong>IT</strong>-<strong>Sicherheit</strong>.NRW« will künftig mit Fachvorträgen und Expertenworkshops zu <strong>Sicherheit</strong>srisiken und<br />

Schutzmaßnahmen informieren, Netzwerke zwischen Innovationspartnern fördern und ein<br />

Karriereforum <strong>für</strong> Unternehmen und Hochschulabsolventen im Bereich <strong>IT</strong>-<strong>Sicherheit</strong> aufbauen. Der<br />

Fokus des Projekts liegt auf der Netzwerk- und Datensicherheit, <strong>Sicherheit</strong> im E-Business, Cloud<br />

Computing und <strong>IT</strong>-Recht.<br />

Unter http://itsicherheit-nrw.de/ [1] finden sich aktuelle Termine <strong>für</strong> Veranstaltungen des Netzwerks,<br />

beispielsweise die Internet Security Days vom 11. bis 12. September 2012 im Phantasialand in Brühl<br />

bei Köln.<br />

[1] http://itsicherheit-nrw.de/<br />

VERWANDTE ARTIKEL<br />

Westcon Technologietag – <strong>IT</strong>-Security trifft auf Filmgeschichte<br />

(http://www.crn.de/security/artikel-95990.html)<br />

Länder sollen <strong>für</strong> Speicherung zahlen – Eco-Verband kritisiert Vorratsdatenspeicherung<br />

(http://www.crn.de/netzwerke-tk/artikel-91067.html)<br />

1 von 1 24.07.2012 08:15


Business und <strong>IT</strong>, die Zeitschrift <strong>für</strong> den erfolgreichen Geschäftsmann -... http://www.business-und-it.de/news_trends_strategien/show_article.ph...<br />

Microsoft:<br />

Mehr <strong>Sicherheit</strong>, mehr<br />

Performance - der neue<br />

Internet Explorer 9 von<br />

Microsoft!<br />

Lesen Sie hier mehr ...<br />

News<br />

Business & <strong>IT</strong> Newsletter<br />

Aktuelles Heft<br />

<strong>IT</strong> Strategien<br />

<strong>IT</strong>-Praxis<br />

Unternehmensführung<br />

Business-Hardware<br />

Business-Software<br />

Expertenmeinung<br />

Arbeitsdokumente<br />

KarriereCenter<br />

B2B Forum/Markt<br />

Media<br />

Impressum<br />

Online-Shop<br />

News zu <strong>IT</strong>-Lösungen:<br />

05.07 - Dell<br />

Dell Newsletter<br />

Businesshelden<br />

view<br />

News, Trends, Strategien<br />

Business & <strong>IT</strong> Newsletter | Preisvergleich | Software Guide<br />

Regionales Netzwerk gegen <strong>IT</strong>-Bedrohungen<br />

Das neugegründete Netzwerk »<strong>IT</strong>-<strong>Sicherheit</strong>.NRW« hat sich auf die Fahnen geschrieben,<br />

Unternehmen gegen <strong>Sicherheit</strong>srisiken zu wappnen, Wissenschaft und Wirtschaft<br />

zusammenzubringen und Zukunftstrends zu ermitteln.<br />

Für mehr <strong>IT</strong>-<strong>Sicherheit</strong> im Bundesland Nordrhein-Westfalen setzen sich künftig g das <strong>Horst</strong> Götz <strong>Institut</strong> <strong>für</strong><br />

<strong>IT</strong>-<strong>Sicherheit</strong> (HGI), die <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong> und die Verbände »networker NRW« und »eco - Verband der<br />

deutschen Internetwirtschaft« in dem Projekt ein. Unterstützt werden sie dabei von der IHK Mittleres <strong>Ruhr</strong>gebiet,<br />

dem Europäischen Kompetenzzentrum <strong>für</strong> <strong>IT</strong>-<strong>Sicherheit</strong> (eurobits) und der Wirtschaftsförderung der Stadt<br />

<strong>Bochum</strong>. <strong>Bochum</strong>. Das Ministerium <strong>für</strong> Wirtschaft, Energie, Bauen, Wohnen und Verkehr des Landes Nordrhein-Westfalen<br />

hat hat jetzt die Projektförderung bewilligt.»<strong>IT</strong>-<strong>Sicherheit</strong> ist <strong>für</strong> den Erfolg von Unternehmen ein zentrales Thema:<br />

Jedes Unternehmen muss wissen, wie es Firmengeheimnisse schützt und Infrastrukturen absichert.<br />

Auf neue<br />

Bedrohungen müssen wir sehr schnell reagieren können. Dabei will das Netzwerk <strong>IT</strong>-<strong>Sicherheit</strong>.NRW helfen. Mit<br />

über 300 Unternehmen aus der Security-Branche und 20 Hochschul- und Forschungseinrichtungen ist Nordrhein-<br />

Westfalen der ideale Standort <strong>für</strong> ein solches Netzwerk - ein europäischer Spitzenplatz«, sagt eco<br />

Geschäftsführer Harald A. Summa.»<strong>IT</strong>-<strong>Sicherheit</strong>.NRW« will künftig mit Fachvorträgen und Expertenworkshops<br />

zu <strong>Sicherheit</strong>srisiken und Schutzmaßnahmen informieren, Netzwerke zwischen Innovationspartnern fördern und<br />

ein Karriereforum <strong>für</strong> Unternehmen und Hochschulabsolventen im Bereich <strong>IT</strong>-<strong>Sicherheit</strong> aufbauen. Der Fokus des<br />

Projekts liegt auf der Netzwerk- und Datensicherheit, <strong>Sicherheit</strong> im E-Business, Cloud Computing und<br />

<strong>IT</strong>-Recht.Unter http://itsicherheit-nrw.de/ finden sich aktuelle Termine <strong>für</strong> Veranstaltungen des Netzwerks,<br />

beispielsweise die Internet Security Days vom 11. bis 12. September 2012 im Phantasialand in Brühl bei Köln.<br />

zurück zur Übersicht<br />

© 2000-2012 All Rights Reserved.<br />

Alle Rechte vorbehalten<br />

WEKA MEDIA PUBLISHING GmbH<br />

Verwandte Webseiten:<br />

Hardware-Tests * Office-Tipps * Webprogrammierung * Computer-Bücher * www.crn.de<br />

von 1 24.07.2012 08:13


iX magazin vom 26.07.2012<br />

Seite: 102 bis 107 Nummer: 08<br />

Gattung: Zeitschrift Auflage: 59.960 (gedruckt) 42.183 (verkauft)<br />

43.274 (verbreitet)<br />

Jahrgang: 2012<br />

Wissen<br />

Kryptografie<br />

Kryptografie<br />

Kryptoalgorithmus <strong>für</strong> eingebettete<br />

Systeme<br />

Verschlüsseln<br />

<strong>für</strong> die Kleinen<br />

Klaus Schmeh<br />

PRESENT ist ein neues Verschlüsselungsverfahren<br />

speziell <strong>für</strong><br />

RFID-Chips und andere ressourcenarme<br />

Hardware. Angesichts des Trends,<br />

Computer-Chips nahezu überall einzubauen<br />

(Ubiquitous<br />

Computing), ist der Bedarf an derartigen<br />

Algorithmen groß.<br />

Da PRESENT kürzlich von der ISO<br />

standardisiert wurde, könnte<br />

das Verfahren in den nächsten Jahren<br />

erheblich an Bedeutung<br />

gewinnen.<br />

Wir brauchen <strong>Sicherheit</strong> mit weniger<br />

als 2000 Gattern , forderte im Jahr 2002<br />

der RFID-Visionär Sanjay Sarma.<br />

Gemeint war damit ein Verschlüsselungsverfahren,<br />

das sich mit einer entsprechend<br />

geringen Gatterzahl implementieren<br />

lassen sollte. Damals wie<br />

heute galt der Advanced Encryption<br />

Standard (AES) als das Maß aller<br />

Dinge, wenn es um das (symmetrische)<br />

Verschlüsseln geht [1].<br />

Das AES-Verfahren, das im Jahr 2000<br />

nach einem mehrjährigen Wettbewerb<br />

aus 15 Kandidaten ausgewählt wurde,<br />

ist offizieller US-Standard und hat sich<br />

auch in anderen Ländern durchgesetzt.<br />

Vom kostenlosen PC-Verschlüsselungstool<br />

über den E-Mail-Client bis zu hochsicheren<br />

Militäranwendungen ist der<br />

Algorithmus heute nahezu überall anzutreffen.<br />

Theoretische Überlegungen lassen<br />

es wahrscheinlich erscheinen, dass<br />

der AES niemals geknackt werden wird.<br />

Etwa 3000 Gatter sind notwendig, das<br />

Verfahren in Hardware zu implementieren<br />

- nach Meinung von Sarma zu viel<br />

<strong>für</strong> einen RFID-Chip.<br />

Geiz mit Gattern<br />

Neben RFID-Chips gibt es noch wei-<br />

tere Plattformen, auf denen nur geringe<br />

Hardwareressourcen zur Verfügung stehen,<br />

etwa Chipkarten, Sensoren, Autoschlüssel<br />

oder Herzschrittmacher. Verschlüsselung<br />

spielt in solchen Umgebungen<br />

eine wichtige Rolle. Man denke<br />

nur an RFID-Chips, die mit einem kryptografischen<br />

Verfahren vor Fälschung<br />

geschützt werden. Da derartige Kleinstcomputer<br />

zudem im Moment einen<br />

Boom erleben - Ziel ist das Ubiquitous<br />

Computing , also die allgegenwärtige<br />

Computertechnik -, beschäftigen sich<br />

längst zahlreiche Kryptologen mit speziell<br />

<strong>für</strong> Low-End-Umgebungen geeigneten<br />

Verschlüsselungsverfahren.<br />

Auf einem einfachen RFID-Chip stehen<br />

oft nur 5000 bis 10 000 Gatter zur<br />

Verfügung. Davon sollen möglichst<br />

wenige <strong>für</strong> die Verschlüsselung geopfert<br />

werden, am besten nicht mehr als<br />

die anfangs erwähnten 2000. Zwar lassen<br />

sich auf diese Weise meist nur<br />

Bruchteile eines Cent einsparen, doch<br />

bei großen Stückzahlen macht sich<br />

selbst das bemerkbar. Noch wichtiger<br />

als niedrige Kosten ist oft ein möglichst<br />

geringer Energieverbrauch: Ein Batteriewechsel<br />

ist in vielen eingebetteten<br />

Systemen nun einmal recht aufwendig.<br />

Da sich bei einem Verschlüsselungsverfahren<br />

die Anzahl der Gatter etwa proportional<br />

zum verbrauchten Strom verhält,<br />

lohnt sich die Sparsamkeit. Die<br />

Situation entbehrt nicht einer gewissen<br />

Komik: Während Server, PCs und<br />

Smartphones längst in Gigahertz- und<br />

Gigabyte-Dimensionen vorgestoßen<br />

sind, muss so mancher Kryptologe mit<br />

einzelnen Bytes und Gattern geizen.<br />

Hochsicherheit nicht immer nötig<br />

Angesichts dieser Voraussetzungen<br />

haben Kryptologen schon so manchen<br />

Low-End-Verschlüsselungsalgorithmus<br />

<strong>für</strong> ressourcenarme Plattformen entwickelt.<br />

Bei der <strong>Sicherheit</strong> konnten sie<br />

dabei meist Abstriche machen. So muss<br />

beispielsweise die verschlüsselte Mel-<br />

dung eines Sensors im Chemiewerk<br />

nicht <strong>für</strong> alle Zeiten unknackbar sein -<br />

ein paar Tage tun es zur Not auch.<br />

Ebenso wenig würde jemand ein Millionen-Budget<br />

aufwenden, nur um ein mit<br />

RFID-Chip gesichertes Ersatzteil zu fälschen.<br />

Außerdem spielt die Verschlüsselungsgeschwindigkeit<br />

im Low-End-<br />

Bereich häufig keine zentrale Rolle, da<br />

auf Sensoren, RFID-Chips und ähnlichen<br />

Plattformen meist nur kurze Nachrichten<br />

verschlüsselt werden.<br />

Die meisten Designer von Low-End-<br />

Verschlüsselungsalgorithmen setzten<br />

lange Zeit auf sogenannte Stromchiffren.<br />

Darunter versteht man ein Verfahren,<br />

das schlüsselabhängig eine scheinbar<br />

zufällige Folge von Bits produziert<br />

(Keystream), die anschließend zum<br />

Klartext addiert wird. Der Empfänger<br />

entschlüsselt, indem er den Keystream<br />

wieder abzieht. Der AES ist dagegen<br />

keine Strom-, sondern eine Blockchiffre.<br />

Es handelt sich also um ein Verfahren,<br />

das (zumindest in seiner naheliegenden<br />

Verwendungsform) keinen Keystream<br />

produziert, sondern direkt blockweise<br />

verschlüsselt.<br />

Der AES ist kein Einzelfall, denn während<br />

im Low-End-Bereich Stromchiffren<br />

populär wurden, setzten sich<br />

andernorts größtenteils Blockchiffren<br />

durch. Diese Aufteilung hat vor allem<br />

historische Gründe - es spricht nichts<br />

dagegen, auch in Umgebungen mit<br />

wenigen Ressourcen Blockchiffren zu<br />

nutzen. Tatsächlich machten sich Kryptologen<br />

vor etwa zehn Jahren erstmals<br />

daran, Blockchiffren speziell <strong>für</strong> diesen<br />

Zweck zu entwickeln. Frühe Verfahren<br />

dieser Art hießen mCrypton (2005),<br />

SEA (2006) oder HIGHT (2006). Eine<br />

nennenswerte Verbreitung fanden sie<br />

nicht.<br />

Überall präsent: PRESENT<br />

Im Jahr 2007 kam mit PRESENT ein<br />

weiterer Low-End-VerschlüsselungsalLow-End-Verschlüsselungsalgorithmus<br />

dazu [2]. Er entstand<br />

nd<br />

d als


Koproduktion der <strong>Ruhr</strong>-<strong>Universität</strong><br />

<strong>Bochum</strong>, der Orange Labs Frankreich<br />

und der Technischen <strong>Universität</strong> Dänemark.<br />

Christof Paar, <strong>Bochum</strong>er Professor<br />

und Mitglied des Entwicklerteams<br />

berichtet: PRESENT ist eine Ultra-<br />

Leichtgewichts-Blockchiffre. Der Name<br />

erklärt sich dadurch, dass das Verfahren<br />

zukünftig überall ,präsent sein soll - auf auf<br />

jedem noch noch so kleinen Computer-Chip,<br />

der irgendwo irgendwo in einem Gegenstand<br />

steckt. PRESENT soll soll also die Verschlüsselungschlüsselung<br />

<strong>für</strong> das Ubiquitous Computing<br />

liefern.<br />

Schon die wichtigsten Parameter lassen<br />

erkennen, <strong>für</strong> welchen Zweck PRE-<br />

SENT gedacht ist. Die Schlüssellänge<br />

von 80 (oder alternativ 128) Bit ist kürzer<br />

als beim AES (128, 192 oder 256<br />

Bit), <strong>für</strong> RFID-Chips und ähnliche<br />

Umgebungen aber sicherlich ausreichend.<br />

Die Blocklänge ist mit 64 Bit<br />

halb so groß wie beim AES - angesichts<br />

der zu erwartenden eher kurzen Klartexte<br />

sicherlich angemessen. Auffällig<br />

ist die Rundenzahl, die mit 31 recht<br />

hoch ist (der AES arbeitet mit maximal<br />

14 Runden). Auch hier ist das Kalkül<br />

offensichtlich: Ein einfacher Rundenaufbau<br />

spart Ressourcen; um aber ein<br />

hohes <strong>Sicherheit</strong>sniveau zu erreichen,<br />

sind viele Runden erforderlich. Die Verschlüsselungsgeschwindigkeit<br />

ist dennoch<br />

erstaunlich hoch. Nach Angaben<br />

der Entwickler ist PRESENT im<br />

Extremfall 20-mal so schnell wie der<br />

(allerdings nicht <strong>für</strong> eine Hardware-<br />

Implementierung optimierte) AES.<br />

Die Funktionsweise des Algorithmus ist<br />

im Kasten So funktioniert PRESENT<br />

beschrieben. Wie viele andere gängige<br />

symmetrische Verschlüsselungsverfahren<br />

nutzt auch dieses nur sehr einfache<br />

arithmetische Operationen wie das<br />

Ersetzen von Bits, das Ändern der Bit-<br />

Reihenfolge (Permutation) und die<br />

Exklusiv-oder-Verknüpfung. Der<br />

Ablauf von PRESENT sieht die besagten<br />

31 Runden vor, in denen sich das<br />

Einbringen eines Teilschlüssels, die<br />

Nutzung von Ersetzungstabellen und das<br />

Permutieren der Bits abwechseln. Dieses<br />

Funktionsprinzip wird SP-Chiffre<br />

(SP steht <strong>für</strong> Substitution und Permutation)<br />

genannt. Es liegt auch dem AES<br />

zugrunde. Statt das Rad neu zu erfinden,<br />

haben die PRESENT-Entwickler also<br />

ein bewährtes Funktionsprinzip übernommen<br />

- und versucht, es auf minimalistische<br />

Weise umzusetzen.<br />

Nach Angaben der PRESENT-Entwickler<br />

sind 1570 Gatter notwendig, das<br />

Verfahren mit hoher Performance zu<br />

implementieren, die 2000-Gatter-Grenze<br />

ist also klar unterschritten. Als sicher<br />

geltende Stromchiffren liegen mit 1300<br />

bis 2600 Gattern in der gleichen Größenordnung.<br />

Der AES ist dagegen mit<br />

seinen etwa 3000 Gattern deutlich aufwendiger<br />

zu realisieren. Die wichtigsten<br />

Low-End-Konkurrenten mCrypton<br />

(2950 Gatter), HIGHT (3000) und SEA<br />

(2280) sind nach Angaben der PRE-<br />

SENT-Entwickler ebenfalls nicht ganz<br />

so sparsam.<br />

Sparsamer als<br />

die Konkurrenz<br />

Durch die geringen Hardwareanforderungen<br />

und die hohe Performance benötigt<br />

PRESENT laut seinen Erfindern in<br />

typischen Einsatzszenarien nur etwa ein<br />

Vierzigstel der Energie, die der AES<br />

verbraucht - eine erhebliche Entlastung<br />

<strong>für</strong> die Batterien. Wenn allein das Einsparen<br />

von Hardware im Vordergrund<br />

steht, dann lässt sich PRESENT durch<br />

einen seriellen Aufbau auch mit nur<br />

etwa 1000 Gattern realisieren, was allerdings<br />

den Energieverbrauch in die Höhe<br />

treibt. Wir haben ausgerechnet, dass bei<br />

etwa 800 Gattern eine theoretische<br />

Grenze liegt, die mit einem Verschlüsselungsverfahren<br />

nicht unterschritten werden<br />

kann , so Christof Paar, dieser<br />

Grenze sind wir schon recht nahe<br />

gekommen .<br />

Inzwischen hat PRESENT den Segen<br />

der internationalen Standardisierungsbehörde<br />

ISO erhalten, die das Verfahren in<br />

den Standard ISO/IEC 29192-2:2012<br />

aufnahm. Er widmet sich ausschließlich<br />

dem Thema Low-End-Verschlüsselung<br />

und wurde von der Industrie gefordert.<br />

Der Standardisierung gingen fünf Jahre<br />

der Prüfung voraus, in denen etwa ein<br />

Dutzend Forschungsarbeiten veröffentlicht<br />

wurden, die PRESENT auf etwaige<br />

Schwachstellen abklopften - ohne<br />

Erfolg. Eine unumstößliche <strong>Sicherheit</strong>sgarantie<br />

ist das allerdings nicht. Zum<br />

Vergleich: Beim AES wurde der bisher<br />

beste Angriff (er entspricht einer Verkürzung<br />

des Schlüssels um etwa zwei<br />

Bit, was nicht dramatisch ist) erst nach<br />

14 Jahren entdeckt, obwohl bis dahin<br />

ein ganzes Heer von Kryptologen nach<br />

<strong>Sicherheit</strong>slücken gesucht hatte.<br />

Neben PRESENT spezifiziert der ISO-<br />

Standard noch ein zweites Verfahren:<br />

den von Sony entwickelten Verschlüsselungsalgorithmus<br />

CLEFIA. Dabei handelt<br />

es sich ebenfalls um eine Blockchiffre.<br />

Im Gegensatz zu PRESENT ist<br />

CLEFIA jedoch nicht <strong>für</strong> minimale<br />

Hardwareanforderungen optimiert.<br />

Stattdessen ist das Verfahren auf das<br />

Verschlüsseln großer Datenmengen mit<br />

einer hohen Geschwindigkeit ausgelegt.<br />

Außerdem soll es <strong>für</strong> Hardware und<br />

Software gleichermaßen geeignet sein.<br />

Block- und Schlüssellänge entsprechen<br />

den Werten des AES. CLEFIA soll vor<br />

allem im Digital Rights Management<br />

eingesetzt werden.<br />

Stromchiffre<br />

oder Blockchiffre?<br />

Keine Frage, PRESENT hat gute Chancen,<br />

sich in den nächsten Jahren weltweit<br />

durchzusetzen. Die Nachfrage nach<br />

Low-End-Verschlüsselung ist groß, und<br />

durch die ISO-Standardisierung hat das<br />

Verfahren einen klaren Vorteil gegenüber<br />

der Konkurrenz. Zwar haben verschiedene<br />

Kryptologen längst das eine<br />

oder andere weitere kryptografische<br />

Leichtgewicht vorgestellt (zum Beispiel<br />

PRINT oder Hummingbird 2), doch<br />

diese Verfahren müssen sich erst<br />

bewähren. Das letzte Wort in Sachen<br />

Low-End-Blockchiffre ist noch lange<br />

nicht gesprochen. Denn es handelt sich<br />

dabei um eine recht junge Technologie,<br />

in der es noch viel zu forschen gibt.<br />

Vielleicht wird es eines Tages einen<br />

Wettbewerb geben, bei dem das beste<br />

Low-End-Verfahren gesucht wird - so<br />

wie es beim AES der Fall war und wie<br />

es gerade beim SHA-3-Wettbewerb um<br />

die beste kryptografische Hashfunktion<br />

abläuft.<br />

Vor einem solchen Wettbewerb muss<br />

sich die Kryptologenszene jedoch noch<br />

einer anderen Frage widmen: Ist der<br />

Einsatz einer Low-End-Blockchiffre<br />

überhaupt sinnvoll, oder sollte man <strong>für</strong><br />

ressourcenschwache Umgebungen lieber<br />

eine Stromchiffre verwenden?<br />

Gegen Letzteres spricht, dass sich Kryptologen<br />

bisher mit Stromchiffren<br />

schwertun. Bereits beim sogenannten<br />

NESSIE-Wettbwerb, in dem sich in den<br />

Jahren 2000 bis 2003 Kryptoverfahren<br />

in verschiedenen Kategorien zum Vergleich<br />

stellten, ergab sich eine Pleite: In<br />

der Kategorie Stromchiffren wurde keiner<br />

der sechs Teilnehmer zum Sieger<br />

erklärt, da alle Schwächen gezeigt hatten.<br />

Aus diesem Grund wurde anschließend<br />

ein weiterer Wettbewerb namens<br />

eSTREAM aus der Taufe gehoben, in<br />

dem die Experten ausschließlich Stromchiffren<br />

betrachteten (in vier Kategorien).<br />

Das Ergebnis war erneut enttäuschend:<br />

In zwei der Kategorien gab es<br />

am Ende keinen Sieger, und mit Trivium<br />

konnte überhaupt nur ein Teilnehmer<br />

(von über 50) vollständig überzeugen.<br />

Bis heute haben Stromchiffren den


Entwicklungsrückstand gegenüber den<br />

Blockchiffren nicht aufgeholt.<br />

Doch selbst wenn sich die Lage im<br />

Bereich der Stromchiffren bessern<br />

sollte, hält Christof Paar es <strong>für</strong> wahrscheinlich,<br />

dass sich auch im Low-End-<br />

Bereich Blockchiffren durchsetzen werden.<br />

Da<strong>für</strong> spricht zum einen, dass aktuelle<br />

Low-End-Blockchiffren wie PRE-<br />

SENT weniger Ressourcen benötigen<br />

als gängige Stromchiffren. Zum anderen<br />

benötigen Stromchiffren <strong>für</strong> einen<br />

sicheren Betrieb meist eine Anlaufzeit -<br />

aus <strong>Sicherheit</strong>sgründen wird zunächst<br />

Keystream produziert, der nicht verwendet<br />

wird. Dieser Nachteil, der vor allem<br />

bei kürzeren Nachrichten ins Gewicht<br />

fällt, ist bei Blockchiffren nicht gegeben.<br />

Sollte sich Paars Prognose bewahrheiten<br />

und sollte sich außerdem PRESENT<br />

im Low End durchsetzen, dann wäre<br />

dies ein großer Erfolg <strong>für</strong> die deutsche<br />

Kryptologie. Diese genießt zwar seit<br />

Jahrzehnten einen guten Ruf, doch Verfahren,<br />

die in der Praxis eine Rolle spielen,<br />

kamen bisher auffällig selten aus<br />

Deutschland. Bleibt also zu hoffen, dass<br />

PRESENT seinem Namen alle Ehre<br />

machen wird. (ur)<br />

Klaus Schmeh<br />

ist Berater bei der Gelsenkirchener<br />

Firma cryptovision sowie Autor des<br />

populärwissenschaftlichen Kryptologie-<br />

Buchs Nicht zu<br />

knacken .<br />

Literatur<br />

[1] Klaus Schmeh; Kryptografie - Verfahren,<br />

Protokolle, Infrastrukturen;<br />

dpunkt.verlag 2009<br />

[2] Andrey Bogdanov, Lars R. Knudsen,<br />

Gregor<br />

Leander, Christof Paar, Axel Poschmann,<br />

Matthew J.B. Robshaw,<br />

Yannick Seurin, Charlotte Vikkelsoe;<br />

PRESENT:<br />

An Ultra-Lightweight Block Cipher;<br />

Cryptographic Hardware and Embedded<br />

Systems; CHES 2007 iX 8/2012<br />

Ein RFID-Chip muss mit minimaler<br />

Hardwareausstattung auskommen. Ein<br />

Verschlüsselungsverfahren sollte auf<br />

einer solchen Plattform nicht mehr als<br />

2000 logische Gatter benötigen. PRE-<br />

SENT erfüllt diese Anforderung (Abb.<br />

1).<br />

x-tract<br />

- Chip-Hersteller fordern Verschlüsse-<br />

Wörter: 2296<br />

© 2012 PMG Presse-Monitor GmbH<br />

lungsverfahren, die sich mit maximal<br />

2000 Gattern implementieren lassen.<br />

Diese werden <strong>für</strong> RFID-Chips, Sensoren,<br />

Chipkarten und ähnliche<br />

Umgebungen benötigt.<br />

- Das Verschlüsselungsverfahren PRE-<br />

SENT kommt mit 1570 Gattern aus, gilt<br />

als sicher und ist inzwischen ein offizieller<br />

Standard. Es könnte sich in den<br />

nächsten Jahren auf ressourcenarmen<br />

Plattformen durchsetzen.<br />

- PRESENT gehört zu den Blockchiffren.<br />

Diese sind bisher<br />

im Low-End-Segment nur schwach vertreten,<br />

da dort meist Stromchiffren<br />

genutzt werden. Dies könnte sich dank<br />

der neuen Low-End-Blockchiffren<br />

ändern.<br />

iX 8/2012 Wissen<br />

Kryptografie<br />

Die Verschlüsselungsverfahren PRE-<br />

SENT und AES im Vergleich. PRE-<br />

SENT ist <strong>für</strong> ressourcenschwache<br />

Umgebungen optimiert. Den einfachen<br />

Aufbau kompensiert eine hohe Rundenzahl<br />

(Abb. 2). iX 8/2012<br />

iX 8/2012 Wissen<br />

Kryptografie<br />

So funktioniert PRESENT<br />

PRESENT nimmt einen Klartext-Block<br />

der Länge 64 Bit entgegen und gibt als<br />

Geheimtext einen Block gleicher Größe<br />

aus. Dabei verarbeitet das Verfahren<br />

einen 80 oder 128 Bit langen Schlüssel.<br />

Der Ablauf der Verschlüsselung gliedert<br />

sich in 31 gleich aufgebaute Runden,<br />

die jeweils aus drei Schritten bestehen:<br />

1. Das Ergebnis der vorhergehenden<br />

Runde (beziehungsweise der Klartext-<br />

Block, wenn es sich um die erste Runde<br />

handelt) wird mit 64-Bit-Schlüsselmaterial<br />

(einem sogenannten Rundenschlüssel)<br />

exklusiv-oder-verknüpft. Das<br />

Ergebnis besteht wiederum aus 64 Bits.<br />

2. Die 64 Bit werden in Vierergruppen<br />

jeweils einer Ersetzungstabelle (S-Box)<br />

zugeführt. Jede S-Box gibt 4 Bit aus,<br />

wodurch wiederum 64 Bits entstehen.<br />

3. Die Reihenfolge der 64 Bits wird<br />

(wie in Abbildung 3 gezeigt) verändert.<br />

Dies bezeichnet man als Permutation.<br />

Nach der 31. Runde folgt eine weitere<br />

Exklusiv-oder-Verknüpfung mit einem<br />

Rundenschlüssel (wie in Schritt 1),<br />

danach ist das Verfahren abgeschlossen.<br />

Da sich der Ablauf umkehren lässt, ist<br />

das Entschlüsseln bei bekanntem<br />

Schlüssel einfach möglich. Die <strong>Sicherheit</strong><br />

der Verschlüsselung liegt vor allem<br />

in der S-Box - also in einer Ersetzungstabelle<br />

<strong>für</strong> Vier-Bit-Werte. Andere<br />

Blockchiffren arbeiten meist ebenfalls<br />

mit S-Boxen, allerdings in der Regel mit<br />

größeren oder mit mehreren unterschiedlichen<br />

Varianten. PRESENT<br />

kompensiert den sparsamen Umgang<br />

mit S-Boxen durch eine große Rundenzahl.<br />

Der Entwickler eines Verschlüsselungsverfahrens<br />

muss seine<br />

S-Boxen sorgfältig auswählen, denn<br />

sonst haben Angriffsmethoden wie die<br />

differenzielle und die lineare Kryptoanalyse<br />

Erfolg.<br />

Sowohl der erste als auch der letzte<br />

Schritt einer PRESENT-Verschlüsselung<br />

besteht aus einer Exklusiv-oder-<br />

Verknüpfung mit Schlüsselmaterial.<br />

Dieses Designmerkmal wird Whitening<br />

genannt. Es hat den Vorteil, dass ein<br />

Angreifer nicht weiß, welche Werte in<br />

die erste S-Box hineingehen und welche<br />

aus der letzten herauskommen. Whitening<br />

kommt auch im AES und vielen<br />

anderen Verfahren zum Einsatz. Die<br />

Permutation am Ende jeder PRESENT-<br />

Runde ist ebenfalls ein Standardbestandteil<br />

von Blockchiffren. Sie hat den<br />

Zweck, die Bits zwischen den S-Boxen<br />

durcheinanderzumischen. Die Kombination<br />

von parallelen S-Boxen mit einer<br />

Permutation ist deutlich wirtschaftlicher<br />

als der Einsatz besonders großer S-<br />

Boxen (eine S-Box mit 64-Bit-Eingabewerten<br />

müsste über 1019 Einträge<br />

haben), hat aber einen ähnlichen Effekt.<br />

Der Ablauf einer PRESENT-Verschlüsselung<br />

erfordert 32 Rundenschlüssel der<br />

Länge 64 Bit. Jeder dieser Rundenschlüssel<br />

wird aus dem 80 oder 128 Bit<br />

langen Schlüssel generiert. Bei diesem<br />

als Schlüsselaufbereitung bezeichneten<br />

Vorgang spielen erneut die S-Box von<br />

PRESENT sowie eine Permutation eine<br />

Rolle. Der Ablauf bei einem 128-Bit-<br />

Schlüssel ist ähnlich.<br />

PRESENT arbeitet in 31 einfach aufgebauten<br />

Runden. Jede Runde sieht eine<br />

Schlüsseladdition, die Anwendung einer<br />

Bit-Ersetzungstabelle (S-Box) sowie<br />

eine Bit-Permutation vor (Abb. 3). iX<br />

8/2012<br />

iX 8/2012


Umstrittener Virenschutz <strong>für</strong> Apple-Computer - Nachrichten - Schwäb... http://www.tagblatt.de/Home/nachrichten_artikel,-Umstrittener-Virens...<br />

Startseite Nachrichten<br />

SORGLOSE MAC-NUTZER<br />

Ein Virenschutz <strong>für</strong> Apple-Computer ist unnötig - so hieß es<br />

jahrelang. Doch ein Mac-Trojaner hat diese Ansicht bei vielen<br />

geändert. Apple-Nutzer sind nachhaltig verunsichert. Gilt die alte<br />

Weisheit nicht mehr?<br />

DIRK AVERESCH, DPA<br />

Windows-Nutzer machen sich schon lange keine Illusionen<br />

mehr über die Bedrohungslage ihres Betriebssystems:<br />

Virenscanner und Vorsicht sind Pflicht. Viele Apple-Jünger<br />

wähnen sich dagegen in <strong>Sicherheit</strong> vor Schadsoftware,<br />

während Hersteller von Virenwächtern spätestens seit dem<br />

Durchmarsch des Flashback-Trojaners <strong>für</strong> ihre Mac-Scanner<br />

trommeln.<br />

Flashback rüttelte im April 2012 die Mac-Nutzer wach: Der<br />

Trojaner nutzte eine Java-Schwachstelle aus und drang<br />

Böse Viren<br />

über manipulierte Webseiten in die Systeme ein. Schnell<br />

befallen auch<br />

waren weltweit hunderttausende Macs befallen, die zum<br />

Apple-<br />

Versenden von Spam-Mails missbraucht werden sollten.<br />

Computer.<br />

Foto: dpa<br />

Hätten Virenscanner den Trojaner stoppen können? Wohl<br />

kaum. Am Markt gibt es ein Dutzend Mac-Virenscanner.<br />

Sechs davon, die auch Echtzeitschutz bieten, hat die Zeitschrift "Mac&i" mit<br />

einer im April eingefrorenen Schädlingsauswahl getestet. Die Programme<br />

durften sich sogar bis Mitte Mai aktualisieren und erzielten trotzdem nur ein<br />

"enttäuschendes" Ergebnis. "Keiner erkannte alle Mac-Viren, obwohl die<br />

Signatur-Updates gegenüber den Testschädlingen mindestens zwei Wochen<br />

Vorsprung und viele Viren schon Jahre auf dem Buckel hatten", lautet das<br />

Fazit der Tester. Zum Zeitpunkt der Entdeckung habe kein Virenscanner<br />

tatsächlich Schutz vor Flashback geboten.<br />

"Selbst Wochen später kennen die getesteten AV-Programme nicht alle im<br />

Umlauf befindlichen Varianten des Schädlings", heißt es weiter im Test.<br />

Selbst die verspätet bereitgestellten Updates von Apple hätten mehr<br />

<strong>Sicherheit</strong> gebracht als jeder Scanner: Der beste enttarnte nur 82 Prozent<br />

der Schädlinge.<br />

1 von 2 30.07.2012 07:42


Umstrittener Virenschutz <strong>für</strong> Apple-Computer - Nachrichten - Schwäb... http://www.tagblatt.de/Home/nachrichten_artikel,-Umstrittener-Virens...<br />

Von den bei Windows-Scannern üblichen Erkennungsquoten von 90 Prozent<br />

und mehr ist das weit entfernt. Auch bei der Verhaltenserkennung von<br />

Schädlingen und der Phishing-Abwehr schnitten die Programme nicht<br />

besonders gut ab.<br />

Das Bundesamt <strong>für</strong> <strong>Sicherheit</strong> in der Informationstechnik (BSI) hält<br />

Mac-Virenscanner derzeit ohnehin <strong>für</strong> verzichtbar. "Aus unserer Sicht ist das<br />

angesichts der Bedrohungslage nicht notwendig", sagt Tim Griese vom BSI.<br />

Für Mac-Nutzer gilt: Mit offenen Augen und gesundem Menschenverstand<br />

durch die Welt gehen. Dazu gehöre zum Beispiel, nicht gleich jeden<br />

Mailanhang zu öffnen. Anwendungen und das Betriebssystem sollten unter<br />

"Softwareaktualisierung" stets aktuell gehalten werden, rät Griese. Das<br />

Update-Intervall stellt man am besten auf "täglich".<br />

"Flashback hat gezeigt, dass auch Mac OS X angreifbar ist", sagt Prof.<br />

Thorsten Holz vom Lehrstuhl <strong>für</strong> Systemsicherheit an der <strong>Ruhr</strong>-<strong>Universität</strong><br />

<strong>Bochum</strong>. Und wenn es Angriffe auf das Apple-Betriebssystem gibt, treffen<br />

sie oft Unvorbereitete: Unvorbereitete: "Die typischen Mac-Nutzer sind sind vermutlich vermutlich ein wenig<br />

sorgloser. Nicht auf alles klicken und ein gesundes Misstrauen helfen sehr",<br />

rät Holz.<br />

28.07.2012 - 08:30 Uhr<br />

(c) Alle Artikel, Bilder und sonstigen Inhalte der Website www.tagblatt.de sind<br />

urheberrechtlich geschützt. Eine Weiterverbreitung ist nur mit ausdrücklicher<br />

Genehmigung des Verlags Schwäbisches Tagblatt gestattet.<br />

2 von 2 30.07.2012 07:42


Systeme <strong>für</strong> Single-Sign-On geknackt | heise online http://www.heise.de/newsticker/meldung/Systeme-fuer-Single-Sign-O...<br />

10.08.2012 14:45<br />

Systeme <strong>für</strong> Single-Sign-On geknackt<br />

Forscher der <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong>[1] (RUB) haben 14 sogenannte Single-Sign-on-Systeme auf ihre <strong>Sicherheit</strong> überprüft - mit alarmierendem<br />

Ergebnis. Solche Systeme, die häufig in Unternehmen oder Portalen eingesetzt werden, ermöglichen das einmalige Anmelden an zahlreiche Ressourcen<br />

und Anwendungen, <strong>für</strong> die der jeweilige Nutzer die Berechtigung hat. Rund 80 Prozent der untersuchten Systeme wiesen gravierende <strong>Sicherheit</strong>slücken<br />

auf, lautet das Ergebnis der <strong>Bochum</strong>er Forscher.<br />

Die meisten dieser Systeme basieren auf der Security Assertion Markup Language[2] (SAML), einem XML-Framework, das dem Austausch von<br />

Authentifizierungs- und Autorisierungsinformationen dient. Die <strong>für</strong> die Anmeldung erforderlichen Informationen sind in einer SAML-Nachricht gespeichert<br />

und durch eine digitale Signatur geschützt. Den <strong>Bochum</strong>er Forschern gelang es mit einem neuartigen XML-Signature-Wrapping-Angriff, diesen Schutz zu<br />

umgehen, berichtet Prof. Dr. Jörg Schwenk vom Lehrstuhl <strong>für</strong> Netz- und Datensicherheit. "Dadurch", erklärt Schwenk, "konnten wir uns jede beliebige<br />

Identität aneignen und uns sogar als Systemadministratoren ausgeben."<br />

Von den 14 getesteten Systemen erwiesen sich 12 als angreifbar - darunter der Clouddienst Salesforce, das IBM DataPower Security Gateway, Onelogin<br />

(benutzt in Joomla, Wordpress, SugarCRM und Drupal) und das Framework OpenSAML (Shibboleth, SuisseID und OpenSAML).<br />

Nach ihrer Entdeckung kontaktierten der <strong>Sicherheit</strong>sexperte Andreas Mayer und seine Kollegen die betroffenen Firmen und schlugen Gegenmaßnahmen<br />

vor. Zwischenzeitlich konnten die Schwachstellen in den Produkten geschlossen werden. Beim heute stattfindenden 21. USENIX Security Symposium[3]<br />

in Bellevue, Washington (USA) stellt Juraj Somorovsky von der RUB die Forschungsergebnisse, die auch im Internet veröffentlicht[4] sind, vor. (ur[5])<br />

URL dieses Artikels:<br />

http://www.heise.de/newsticker/meldung/Systeme-fuer-Single-Sign-On-geknackt-1665205.html<br />

Links in diesem Artikel:<br />

[1] http://www.ruhr-uni-bochum.de/<br />

[2] http://de.wikipedia.org/wiki/Security_Assertion_Markup_Language<br />

[3] https://www.usenix.org/conference/usenixsecurity12/<br />

[4] http://www.nds.rub.de/research/publications/BreakingSAML/<br />

[5] mailto:ur@ix.de<br />

902863 Copyright © 2012 Heise Zeitschriften Verlag Hosted by Plus.line Content Management by InterRed<br />

von 1 13.08.2012 09:07


Single Sign-On Verfahren von RUB-Forschern geknackt http://www.iavcworld.de/index.php/cloud-computing/projekte-anwen...<br />

Montag, 13. August 2012<br />

HOME VISUAL COMMMUNICATIONS UNIFIED COMMUNICATIONS WEB COLLABORATION<br />

CLOUD COMPUTING STREAMING MEDIA UNTERNEHMEN VIDEOS IAVC-BLOG<br />

Cloud Lösungen Cloud Services Projekte / Anwendungen Marktinfos<br />

SAMSTAG, 11. AUGUST 2012 IDW<br />

ZUGRIFFE: 53<br />

Webshops, Cloud Computing, Online-Banking: Tagtäglich fordern<br />

viele unterschiedliche <strong>IT</strong>-Systeme den Nutzer auf, sich immer<br />

wieder über Benutzername und Passwort zu identifizieren.<br />

Als praktisches Mittel gegen die Flut von Mehrfachanmeldungen gilt<br />

das so genannte „Single Sign-On“. Hier weist sich der Nutzer genau<br />

einmal aus, alle weiteren Authentifizierungen erfolgen automatisch.<br />

Dass die Einmal-Anmeldung jedoch längst nicht so sicher ist wie<br />

bislang angenommen, zeigen jetzt Forscher vom <strong>Horst</strong> <strong>Görtz</strong> <strong>Institut</strong><br />

<strong>für</strong> <strong>IT</strong>-<strong>Sicherheit</strong> der <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong>: Ungefähr 80 Prozent<br />

der untersuchten Systeme wiesen massive <strong>Sicherheit</strong>slücken auf.<br />

Digitale Signatur soll schützen<br />

Das „Single Sign-On“-Verfahren, kurz SSO, kann mit einem gut<br />

bewachten Tor verglichen werden, das die sensiblen Firmendaten<br />

schützt: Wer den Eingang einmal passiert hat, kann auf alle<br />

Informationen und Dienste zugreifen, denn er gilt als angemeldet<br />

und zugriffsberechtigt. Viele SSO-Systeme setzen auf die weit<br />

verbreitete Security Assertion Markup Language (SAML). Die<br />

Identitätsinformationen werden in einer SAML-Nachricht<br />

gespeichert und durch eine digitale Signatur geschützt. Doch die<br />

<strong>Bochum</strong>er Forscher fanden einen Weg, diesen Schutz zu umgehen.<br />

<strong>Sicherheit</strong>sfunktion ausgehebelt<br />

„Mit einem neuartigen XML Signature Wrapping-Angriff haben wir<br />

sämtliche <strong>Sicherheit</strong>sfunktionen der digitalen Signatur komplett<br />

ausgehebelt“, berichtet Prof. Dr. Jörg Schwenk vom Lehrstuhl <strong>für</strong><br />

Netz- und Datensicherheit. „Dadurch konnten wir uns jede beliebige<br />

Identität aneignen und uns sogar als Systemadministratoren<br />

ausgeben“. Die Wissenschaftler testeten 14 weit verbreitete<br />

SAML-Anbieter und -Systeme.<br />

Davon wiesen 12 kritische Lücken auf. Anfällig waren unter<br />

Suchen... Suchen<br />

YOU ARE HERE CLOUD COMPUTING PROJEKTE / ANWENDUNGEN SINGLE SIGN-ON<br />

VERFAHREN VON RUB-FORSCHERN GEKNACKT<br />

LOGIN<br />

Benutzername ●●●●●●●●<br />

LATEST NEWS<br />

3KV ergänzt UC as-a-Service-Lösung mit<br />

SIP Telefonen von snom<br />

DEKOM realisiert interaktive<br />

Kongressübertragung per HD<br />

Videokonferenz<br />

Neue Arbeitsformen: Verführerisch,<br />

rasant und riskant<br />

REALTECH Cloud-Beratung sorgt <strong>für</strong><br />

Transparenz<br />

Avayas neue Business Collaboration<br />

Lösungen<br />

MovingIMAGE24 initiiert Markteintritt<br />

in den Niederlanden<br />

VIDEOS<br />

Fujitsu<br />

Webcas...<br />

OpenScape<br />

Offi...<br />

LG<br />

Werbespot<br />

EMC<br />

HD-Connect<br />

Polycom<br />

Immers...<br />

MAIN WER IST<br />

MindManager<br />

8<br />

1 von 4 13.08.2012 09:32


Single Sign-On Verfahren von RUB-Forschern geknackt http://www.iavcworld.de/index.php/cloud-computing/projekte-anwen...<br />

anderem der Cloud-Anbieter Salesforce, das IBM DataPower<br />

Security Gateway, Onelogin (benutzt in Joomla, Wordpress,<br />

SugarCRM und Drupal) und das Framework OpenSAML<br />

(Shibboleth, SuisseID und OpenSAML).<br />

Gegenmaßnahmen vorgeschlagen<br />

„Nachdem wir die <strong>Sicherheit</strong>slücken entdeckt hatten, kontaktierten<br />

wir umgehend die betroffenen Firmen und schlugen<br />

Gegenmaßnahmen vor“, berichtet der <strong>Sicherheit</strong>sexperte und externe<br />

Doktorand Andreas Mayer (Adolf Würth GmbH & Co. KG). „Durch<br />

die professionelle Zusammenarbeit mit den Herstellern konnten die<br />

kritischen Schwachstellen in den betroffenen Produkten geschlossen<br />

werden“, ergänzt Juraj Somorovsky vom Lehrstuhl <strong>für</strong> Netz- und<br />

Datensicherheit.<br />

Empfehlen Tweet 0<br />

Share<br />

1<br />

0<br />

NAVIGATION<br />

Visual<br />

Commmunications<br />

Unified<br />

Communications<br />

Web Collaboration<br />

Cloud Computing<br />

Streaming Media<br />

Unternehmen<br />

IAVC-Blog<br />

Videos<br />

ONLINE?<br />

Wir haben 4<br />

Gäste online<br />

IAVC -<br />

BLOGGER<br />

Lukas<br />

Pfeiffer<br />

3 post(s)<br />

"Lukas Pfeiffer,<br />

geboren in<br />

Weimar, ist<br />

Mitgründer ..."<br />

Gerhard<br />

Voss<br />

18 post(s)<br />

"Initiator and<br />

Owner of<br />

IAVCworld"<br />

LATEST IAVC - BLOGPOSTS<br />

Apple Mitbegründer Woznika kritisiert<br />

Cloud Computing<br />

Focus.de - Der Co-Gründer des<br />

US-Elektronikriesen Apple, Steve Wozniak,<br />

sieht den Trend zum sogenannten Cloud<br />

Computing sehr kriti<br />

53 hits · Read More<br />

posted by Gerhard Voss on Montag, 06<br />

August 2012<br />

swabr startet Crowdfunding-<br />

Finanzierung auf Innovestment<br />

Wir, die Gründer des Enterprise-<br />

Microblogging-Dienstes swabr, wollen mit<br />

Hilfe von Mikroinvestoren die<br />

Weiterentwicklung des Dien<br />

50 hits · Read More<br />

posted by Lukas Pfeiffer on Mittwoch, 01<br />

August 2012<br />

US-Firmen fühlen sich im Cloud<br />

Geschäft benachteiligt<br />

NZZ.ch - US-Anbieter kritisieren, dass<br />

europäische Unternehmen den Patriot Act<br />

als Marketinginstrument nutzen, um ihre<br />

eigenen Clo<br />

102 hits · Read More<br />

posted by Gerhard Voss on Freitag, 27 Juli 2012<br />

2 von 4 13.08.2012 09:32


Single Sign-On Verfahren von RUB-Forschern geknackt http://www.iavcworld.de/index.php/cloud-computing/projekte-anwen...<br />

Facebook meldet enttäuschende<br />

Geschäftszahlen<br />

Stern.de - Für das erste Quartal als<br />

börsennotiertes Unternehmen hat Facebook<br />

hat einen Verlust von 157 Millionen Dollar<br />

gemeldet.<br />

92 hits · Read More<br />

posted by Gerhard Voss on Freitag, 27 Juli<br />

2012<br />

UNTERNEHMEN<br />

3 von 4 13.08.2012 09:32


Single Sign-On Verfahren von RUB-Forschern geknackt http://www.iavcworld.de/index.php/cloud-computing/projekte-anwen...<br />

IMPRESSUM DATENSCHUTZ NUTZUNGSBEDINGUNGEN<br />

©Copyright 2007-2012 IAVCworld | Powered by IAVC<br />

RESET USER SETTING TOP<br />

4 von 4 13.08.2012 09:32


<strong>Bochum</strong>er Forscher haben Single Sign-On ausgehebelt | <strong>IT</strong>espresso.de http://www.itespresso.de/2012/08/10/bochumer-forscher-haben-single-...<br />

<strong>für</strong> <strong>IT</strong>-Pros und Entscheider Gefällt mir 529 Suchen in itespresso.de<br />

<strong>Bochum</strong>er Forscher haben Single Sign-On ausgehebelt<br />

Die Lücke fand sich in der weit verbreiteten Security Assertion Markup Language (SAML).<br />

Unter anderem wäre dadurch ein Angriff auf Nutzer von Salesforce.com, Joomla, WordPress,<br />

SugarCRM und Drupal sowie das Framework OpenSAML möglich gewesen. Die Anbieter<br />

wurden darauf hingewiesen, die Schwachstelle ist behoben.<br />

10. August 2012 von Peter Marwan 0<br />

Juraj Somorovky, Andreas Mayer, Jörg Schwenk, Marco Kampmann und Meiko Jensen vom <strong>Horst</strong> <strong>Görtz</strong> <strong>Institut</strong> <strong>für</strong><br />

<strong>IT</strong>-<strong>Sicherheit</strong> der <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong> ist es gelungen nachzuweisen, dass die Authentifizierungsmethode Single-<br />

Sign-On nicht ausreichend sicher ist. Die Ergebnisse ihrer Arbeiten hat Juraj Somorovky heute auf dem 21. USENIX<br />

Security Symposium in Bellevue im US-Bundesstaat Washington vorgestellt.<br />

Das sogenannte “Single Sign-On” als praktisches Mittel um der Tatsache Herr zu werden, dass heute tagtäglich viele<br />

unterschiedliche <strong>IT</strong>-Systeme Nutzer auffordern, sich über Benutzername und Passwort zu identifizieren – seien es nun<br />

Webshops, Cloud-Computing-Anwendungen wie Web-Mail, Online-Speicher oder Zugriff auf Dienste, die der<br />

Anwender in seiner Firma nutzt. Mit Single-Sign-On weist sich der Nutzer genau einmal aus, alle weiteren<br />

Authentifizierungen erfolgen automatisch.<br />

Die Einmalanmeldung ist jedoch bei weitem nicht so sicher, wie bislang angenommen: Ungefähr 80 Prozent der von<br />

ihnen untersuchten Systeme wiesen massive <strong>Sicherheit</strong>slücken auf. Die Forscher vergleichen Single Sign-On- mit<br />

einem gut bewachten Tor verglichen: Wer den Eingang einmal passiert hat, kann auf alle Informationen und Dienste<br />

zugreifen, denn er gilt als angemeldet und zugriffsberechtigt.<br />

Viele Single-Sign-On-Systeme setzen auf die Security Assertion Markup Language (SAML), um diese Aufgabe zu<br />

meistern. Die Identitätsinformationen werden in einer SAML-Nachricht gespeichert und durch eine digitale Signatur<br />

geschützt.<br />

“Mit einem neuartigen XML-Signature-Wrapping-Angriff haben wir sämtliche <strong>Sicherheit</strong>sfunktionen der digitalen<br />

Signatur komplett ausgehebelt”, berichtet Professor Jörg Schwenk vom Lehrstuhl <strong>für</strong> Netz- und Datensicherheit.<br />

“Dadurch konnten wir uns jede beliebige Identität aneignen und uns sogar als Systemadministratoren ausgeben.”<br />

Die Wissenschaftler testeten 14 weit verbreitete SAML-Anbieter und -Systeme. Davon wiesen 12 kritische Lücken auf.<br />

Anfällig waren unter anderem Salesforce.com, das IBM DataPower Security Gateway, Onelogin, das in Joomla,<br />

WordPress, SugarCRM und Drupal benutzt wird, sowie das Framework OpenSAML (Shibboleth, SuisseID und<br />

OpenSAML).<br />

„Nachdem wir die <strong>Sicherheit</strong>slücken entdeckt hatten, kontaktierten wir umgehend die betroffenen Firmen und<br />

schlugen Gegenmaßnahmen vor“, berichtet der <strong>Sicherheit</strong>sexperte Andreas Mayer. “Durch die professionelle<br />

Zusammenarbeit mit den Herstellern konnten die kritischen Schwachstellen in den betroffenen Produkten geschlossen<br />

werden”, ergänzt Juraj Somorovsky.<br />

Dennoch bleibt ein schaler Nachgeschmack: Erst kürzlich hat der Fall des US-Journalisten Mat Honan <strong>für</strong> Aufsehen<br />

gesorgt. Ihm hatte ein Angreifer – der sich inzwischen bei Honan gemeldet hat – nahezu ohne technische Kenntnisse,<br />

aber mit etwas kombinatorischem Geschick und unter Ausnutzung der sich <strong>für</strong> einen Angriff ideal ergänzende Lücken<br />

der <strong>Sicherheit</strong>spraktiken von Anbietern wie Apple und Amazon, sowohl die von ihm genutzten Apple-Geräte sperren<br />

sowie auch Passwörter <strong>für</strong> andere Dienste und Kreditkartendaten abgreifen und es Honan außerordentlich schwer<br />

machen können, die Firmen zu überzeugen, dass er das Opfer und nicht selber ein dreister Angreifer ist.<br />

Durch die Arbeit der <strong>Bochum</strong>er Forscher geraten auch die in vielen Firmen beim Cloud Computing genutzten<br />

technischen Vorkehrungen in Misskredit. Die Schuld da<strong>für</strong> ist nicht bei den Wissenschaftler zu suchen: Vielmehr ist<br />

den Firmen vorzuwerfen, dass sie durch externe auf Schwachstellen in denen von ihnen genutzten Technologien<br />

hingewiesen werden müssen. Unterm Strich bleibt der Eindruck, dass auch beim Cloud Computing – trotz<br />

anderslautender Beteuerungen – <strong>Sicherheit</strong> wie so oft bei der technischen Entwicklung nicht von Anfang an im Design<br />

berücksichtigt, sondern erst nachträglich aufgepfroft wird. Das rächt sich über kurz oder lang – wie zum Beispiel ale<br />

Nutzer von Microsoft- und Adobe-Produkten jeden zweiten Dienstag im Monat – dem sogenannten Patchday –<br />

erfahren müssen.<br />

Hinweis: Artikel von <strong>IT</strong>espresso.de stehen auch in Google Currents zur Verfügung. Jetzt abonnieren.<br />

Drucken PDF Email<br />

0 Twittern 2<br />

Gefällt mir<br />

Registrieren, um sehen zu<br />

können, was deinen<br />

Tags: Authentifizierung, Cloud Computing, Passwort, Salesforce, <strong>Sicherheit</strong>slücken.<br />

Das könnte Sie auch interessieren<br />

<strong>IT</strong>espresso Channelbiz Downloads Gizmodo<br />

Virus “Dorifel” verschlüsselt Word- und Excel-Dokumente<br />

Die Malware trat zuerst in den Niederlanden auf, hat sich aber inzwischen auch nach<br />

Deutschland ausgebreitet. Sie zirkuliert vor allem in Behörden... Mehr<br />

NEWSLETTER<br />

Die tägliche Dosis <strong>IT</strong>-News per Newsletter direkt in<br />

ihr Postfach. Jetzt abonnieren!<br />

AKTUELLES ZU <strong>IT</strong>-LÖSUNGEN<br />

MEINUNG<br />

Wenn Mitarbeiter zu <strong>IT</strong>-Admins<br />

werden<br />

31. Juli 2012 von Mehmet Toprak 0<br />

QUIZ<br />

Der Hype um Smartphones und<br />

Tablet-PCs in Unternehmen wird<br />

immer stärker. <strong>IT</strong>-Experten und<br />

Hersteller fordern, dass<br />

Mitarbeiter mehr Mitsprache bei<br />

der Wahl der Geräte bekommen.<br />

Doch trotz aller Vorteile der neuen<br />

Technik gibt es Dinge, die sich<br />

auch in der schicken Welt der<br />

Mobilgeräte nie ändern.<br />

Mehr<br />

Überprüfen Sie Ihr Wissen<br />

Wie gut kennen Sie sich mit Druckern aus?<br />

Wie gut kennen Sie Google?<br />

Wie gut kennen Sie sich mit Tablets aus?<br />

Windows 7, Mac OS X, Ubuntu, ... Kennen Sie<br />

die Unterschiede zwischen den wichtigsten<br />

Betriebssystemen?<br />

Sind Sie ein Fachmann in Sachen Cloud<br />

Computing?<br />

Wie gut kennen Sie sich mit Prozessoren aus?<br />

Wie gut kennen Sie sich mit Browsern aus?<br />

NEWS<br />

08.08. silicon.de<br />

Know How <strong>für</strong> Manager:<br />

kostenlose Whitepaper, Studien ...<br />

view<br />

HP: Lenovo wird Schwierigkeiten im Cloud<br />

Computing haben<br />

13. August 2012 von Manfred Kohlen 0<br />

Oracle verlängert Support <strong>für</strong> Java 6 erneut<br />

13. August 2012 von Martin Schindler 0<br />

Samsung bringt Ultrabook-Konkurrenten mit<br />

AMD-CPUs<br />

12. August 2012 von Björn Greif 0<br />

Google Übersetzer 2.5 <strong>für</strong> Android erhält<br />

Texterkennung<br />

12. August 2012 von Björn Greif 0<br />

1 von 3 13.08.2012 09:39


<strong>Bochum</strong>er Forscher haben Single Sign-On ausgehebelt | <strong>IT</strong>espresso.de http://www.itespresso.de/2012/08/10/bochumer-forscher-haben-single-...<br />

hier werben<br />

0 Antworten zu <strong>Bochum</strong>er Forscher haben Single Sign-On ausgehebelt<br />

Kategorien<br />

Home<br />

News<br />

Der sichere Weg zur perfekten Sehschärfe.<br />

Finden Sie hier den besten Augenlaser-Spezialisten in Ihrer Nähe. Jetzt unverbindlich<br />

informieren. Mehr<br />

Bundesgerichtshof erleichtert Rechteinhabern Zugriff auf Adressdaten...<br />

Internet-Provider müssen Rechteinhabern auf deren Verlangen den Namen und die<br />

Anschrift des Nutzers einer IP-Adresse mitteilen, wenn diese ein... Mehr<br />

So unterstützt Google die Stellvertreterkriege gegen Apple<br />

Noch stellt sich der Internetkonzern im Kampf um den Smartphone-Markt nicht offen<br />

gegen Apple. Aber er hilft seinen Android-Partnern aus dem... Mehr<br />

Google Übersetzer 2.5 <strong>für</strong> Android erhält Texterkennung<br />

Die App kann jetzt auch Text in einem Foto erkennen und übersetzen. Der Zugriff auf<br />

die Kamera ist aus der Anwendung heraus möglich. So lassen sich... Mehr<br />

Auf den Spuren Bruckners<br />

Musikalischen Wochenendreise in die Donaustadt ab 232 €. Mehr<br />

LETZTER KOMMENTAR<br />

Seiten<br />

Impressum<br />

AGB<br />

powered by plista<br />

Kommentar hinzufügen<br />

NetMediaEurope DE<br />

<strong>IT</strong>espresso<br />

ChannelBiz<br />

So unterstützt Google die Stellvertreterkriege<br />

gegen Apple<br />

11. August 2012 von Bernd Kling 0<br />

INTERVIEW<br />

“Wir wollen hunderttausende<br />

Web-Entwickler <strong>für</strong> Firefox OS<br />

begeistern”<br />

23. Juli 2012 von Peter Marwan 0<br />

UMFRAGE<br />

Im Interview gibt sich Mozillas<br />

Europapräsident Tristan Nitot<br />

zuversichtlich: Firefox OS, das<br />

Smartphone-Betriebssystem von<br />

Mozilla, werde umfangreiche<br />

Unterstützung von Entwicklern<br />

erfahren. Der Grund: Die meisten<br />

Apps würden ohnehin schon in<br />

HTML5 geschrieben.<br />

Mehr<br />

Nutzen Sie beruflich Online-Angebote wie<br />

Dropbox <strong>für</strong> den Austausch oder die<br />

Speicherung von Dateien?<br />

Nein, habe aber auch keinen Bedarf da<strong>für</strong>.<br />

Nein, ist bei uns in der Firma nicht erlaubt.<br />

Ist in der Firma nicht erlaubt, mache ich aber<br />

trotzdem.<br />

Ist in der Firma nicht ausdrücklich verboten und<br />

nutze ich gelegentlich.<br />

Meine Firma hat einen Dienst ausgewählt, den<br />

ich regelmäßig nutze.<br />

Meine Firma hat einen Dienst ausgewählt, ich<br />

persönlich benötige das aber nicht.<br />

Abstimmen<br />

Ergebnisse<br />

<strong>IT</strong> IM M<strong>IT</strong>TELSTAND<br />

Tipps vom Experten: Web-Videos<br />

<strong>für</strong> Unternehmen<br />

21. Juli 2012 von Mehmet Toprak 0<br />

FOLGEN SIE UNS<br />

TAGS<br />

Viele Unternehmen stellen Image-<br />

Videos ins Internet oder werben<br />

per Video <strong>für</strong> ihre Produkte. Lohnt<br />

sich das auch <strong>für</strong> kleine<br />

Unternehmen? Worauf sollte man<br />

achten, wenn man einen<br />

Videoproduzenten beauftragt?<br />

Diese und andere Fragen<br />

beantwortet Martin Goldmann von<br />

Redgo.TV.<br />

Mehr<br />

Android iPhone 4S Windows 8 Android<br />

Apple Betriebssysteme Browser Cloud Computing<br />

Datenschutz Festplatten Finanzen Google<br />

Handys Hardware Intel Internet<br />

<strong>IT</strong>-Strategie Linux Markt Microsoft<br />

Mobile Computing Mobilfunk Netzwerke<br />

Notebooks Open Source Politik Prozessoren<br />

Recht Server <strong>Sicherheit</strong> Smartphones<br />

Software Suchmaschinen Telekommunikation<br />

Unternehmen Web-Development Windows<br />

Windows XP<br />

NetMediaEurope<br />

Frankreich<br />

Deutschland<br />

2 von 3 13.08.2012 09:39


<strong>Bochum</strong>er Forscher haben Single Sign-On ausgehebelt | <strong>IT</strong>espresso.de http://www.itespresso.de/2012/08/10/bochumer-forscher-haben-single-...<br />

Tests<br />

Management<br />

Knowledge Center<br />

Downloads<br />

Datenschutzerklärung<br />

Mediadaten<br />

Jobs<br />

Downloads<br />

Gizmodo<br />

NetMediaEurope Deutschland GmbH © Copyright 2012 All rights reserved. Part of NetMediaEurope<br />

3 von 3 13.08.2012 09:39<br />

Spanien<br />

Italien


Single Sign-On: RUB-Forscher knacken Industriestandard <strong>für</strong> Identifiz... http://www.juraforum.de/wissenschaft/single-sign-on-rub-forscher-kna...<br />

JuraForum.de > Nachrichten > Wissenschaft > Single Sign-On: RUB-Forscher knacken Industriestandard <strong>für</strong><br />

Identifizierung<br />

Google Anzeigen<br />

Wirtschaftspsychologie Fernstudium Wirtschaftspsychologie mit Bachelor- und Master-Abschluss!<br />

www.Euro-FH.de<br />

FIM Identity-Management Beratung, Integration und Training durch die weltweiten FIM Experten<br />

www.oxfordcomputergroup.de<br />

Join SSONetwork Today Be Part of the Largest Global Online Outsourcing Community.<br />

www.ssonetwork.com<br />

Single Sign-On: RUB-Forscher knacken Industriestandard <strong>für</strong><br />

Identifizierung<br />

10.08.2012, 10:10 | Wissenschaft | Autor: idw<br />

Gefällt mir 0 Twittern 0<br />

Webshops, Cloud Computing, Online-Banking: Tagtäglich fordern viele unterschiedliche <strong>IT</strong>-Systeme<br />

den Nutzer auf, sich immer wieder über Benutzername und Passwort zu identifizieren. Als<br />

praktisches Mittel gegen die Flut von Mehrfachanmeldungen gilt das so genannte „Single Sign-On“.<br />

Hier weist sich der Nutzer genau einmal aus, alle weiteren Authentifizierungen erfolgen<br />

automatisch. Dass die Einmal-Anmeldung jedoch längst nicht so sicher ist wie bislang angenommen,<br />

zeigen jetzt Forscher vom <strong>Horst</strong> <strong>Görtz</strong> <strong>Institut</strong> <strong>für</strong> <strong>IT</strong>-<strong>Sicherheit</strong> der <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong>:<br />

Ungefähr 80 Prozent der untersuchten Systeme wiesen massive <strong>Sicherheit</strong>slücken auf.<br />

Digitale Signatur soll schützen<br />

Das „Single Sign-On“-Verfahren, kurz SSO, kann mit einem gut bewachten Tor verglichen werden, das die<br />

sensiblen Firmendaten schützt: Wer den Eingang einmal passiert hat, kann auf alle Informationen und Dienste<br />

zugreifen, denn er gilt als angemeldet und zugriffsberechtigt. Viele SSO-Systeme setzen auf die weit verbreitete<br />

Security Assertion Markup Language (SAML). Die Identitätsinformationen werden in einer SAML-Nachricht<br />

gespeichert und durch eine digitale Signatur geschützt. Doch die <strong>Bochum</strong>er Forscher fanden einen Weg, diesen<br />

Schutz zu umgehen.<br />

<strong>Sicherheit</strong>sfunktion ausgehebelt<br />

„Mit einem neuartigen XML Signature Wrapping-Angriff haben wir sämtliche <strong>Sicherheit</strong>sfunktionen der digitalen<br />

Signatur komplett ausgehebelt“, berichtet Prof. Dr. Jörg Schwenk vom Lehrstuhl <strong>für</strong> Netz- und Datensicherheit.<br />

„Dadurch konnten wir uns jede beliebige Identität aneignen und uns sogar als Systemadministratoren<br />

ausgeben“. Die Wissenschaftler testeten 14 weit verbreitete SAML-Anbieter und -Systeme. Davon wiesen 12<br />

kritische Lücken auf. Anfällig waren unter anderem der Cloud-Anbieter Salesforce, das IBM DataPower Security<br />

Gateway, Onelogin (benutzt in Joomla, Wordpress, SugarCRM und Drupal) und das Framework OpenSAML<br />

(Shibboleth, SuisseID und OpenSAML).<br />

Gegenmaßnahmen vorgeschlagen<br />

„Nachdem wir die <strong>Sicherheit</strong>slücken entdeckt hatten, kontaktierten wir umgehend die betroffenen Firmen und<br />

schlugen Gegenmaßnahmen vor“, berichtet der <strong>Sicherheit</strong>sexperte und externe Doktorand Andreas Mayer<br />

(Adolf Würth GmbH & Co. KG). „Durch die professionelle Zusammenarbeit mit den Herstellern konnten die<br />

kritischen Schwachstellen in den betroffenen Produkten geschlossen werden“, ergänzt Juraj Somorovsky vom<br />

Lehrstuhl <strong>für</strong> Netz- und Datensicherheit.<br />

Ergebnisvorschau<br />

Am 10. August 2012 stellt Juraj Somorovsky die Ergebnisse auf dem 21. USENIX Security Symposium in<br />

von 2 13.08.2012 09:41<br />

0


Single Sign-On: RUB-Forscher knacken Industriestandard <strong>für</strong> Identifiz... http://www.juraforum.de/wissenschaft/single-sign-on-rub-forscher-kna...<br />

Bellevue, Washington (USA) vor. Das Paper ist im Internet veröffentlicht unter: http://www.nds.rub.de<br />

/research/publications/BreakingSAML<br />

Weitere Informationen<br />

Prof. Dr. Jörg Schwenk, Fakultät <strong>für</strong> Elektrotechnik und Informationstechnik der RUB, Lehrstuhl <strong>für</strong> Netz- und<br />

Datensicherheit, Tel. 0234/32-26692<br />

joerg.schwenk@rub.de<br />

Redaktion: Jens Wylkop<br />

Quelle: idw<br />

http://www.juraforum.de/wissenschaft/single-sign-on-rub-forscher-knacken-industriestandard-fuer-identifizierung-408519<br />

"Single Sign-On: RUB-Forscher knacken Industriestandard <strong>für</strong> Identifizierung - Wissenschaft" © JuraForum.de — 2003-2012<br />

von 2 13.08.2012 09:41


SAML <strong>für</strong> SSO unsicherer als gedacht (Druckansicht) http://www.computerwoche.de/_misc/article/articleprintpopup/index.c...<br />

RUB-Forscher<br />

SAML <strong>für</strong> SSO unsicherer als gedacht<br />

Datum:<br />

Autor(en):<br />

URL:<br />

10.08.2012<br />

Thomas Cloer<br />

http://www.computerwoche.de/2520100<br />

<strong>Bochum</strong>er Forscher haben die in vielen Single-Sign-On-Systemen g g<br />

(SSO) verwendete SAML-Signatur<br />

(Security Assertion Markup Language) ausgehebelt.<br />

Tagtäglich fordern viele unterschiedliche <strong>IT</strong>-Systeme den Nutzer auf, sich immer wieder über Benutzername und<br />

Passwort zu identifizieren. Beim sogenannten Single Sign-On weist sich der Nutzer genau einmal aus, alle weiteren<br />

Authentifizierungen erfolgen automatisch. Diese Einmal-Anmeldung sei längst nicht so sicher ist wie bislang<br />

angenommen, erklären nun Forscher 1 Tagtäglich fordern viele unterschiedliche <strong>IT</strong>-Systeme den Nutzer auf, sich immer wieder über Benutzername und<br />

Passwort zu identifizieren. Beim sogenannten Single Sign-On weist sich der Nutzer genau einmal aus, alle weiteren<br />

Authentifizierungen erfolgen automatisch. Diese Einmal-Anmeldung sei längst nicht so sicher ist wie bislang<br />

Forscher vom <strong>Horst</strong> <strong>Görtz</strong> <strong>Institut</strong> <strong>für</strong> <strong>IT</strong>-<strong>Sicherheit</strong> der <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong><br />

(RUB) - ungefähr 80 Prozent der untersuchten Systeme wiesen demnach massive <strong>Sicherheit</strong>slücken auf.<br />

1<br />

angenommen, erklären nun vom <strong>Horst</strong> <strong>Görtz</strong> <strong>Institut</strong> <strong>für</strong> <strong>IT</strong>-<strong>Sicherheit</strong> der <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong><br />

(RUB) - ungefähr 80 Prozent der untersuchten Systeme wiesen demnach massive <strong>Sicherheit</strong>slücken auf.<br />

Viele SSO-Systeme setzen auf die weit verbreitete Security Assertion Markup Language (SAML) 2 . Die<br />

Identitätsinformationen werden dabei in einer SAML-Nachricht gespeichert und durch eine digitale Signatur<br />

geschützt. Die <strong>Bochum</strong>er Forscher fanden einen Weg, diesen Schutz zu umgehen. "Mit einem neuartigen<br />

XML-Signature-Wrapping-Angriff haben wir sämtliche <strong>Sicherheit</strong>sfunktionen der digitalen Signatur komplett<br />

ausgehebelt", sagt Professor Jörg Schwenk vom Lehrstuhl <strong>für</strong> Netz- und Datensicherheit. Dadurch habe man sich<br />

jede beliebige Identität aneignen und sogar als Systemadministrator ausgeben können.<br />

Die Wissenschaftler testeten 14 weit verbreitete SAML-Anbieter und -Systeme. Davon wiesen zwölf kritische Lücken<br />

auf. Anfällig waren unter anderem der Cloud-Anbieter Salesforce, das IBM "DataPower Security Gateway", "Onelogin"<br />

(benutzt in Joomla, Wordpress, SugarCRM und Drupal) und das Framework OpenSAML (Shibboleth, SuisseID und<br />

OpenSAML).<br />

Die betroffenen Firmen beziehungsweise Anbieter wurden umgehend kontaktiert und Gegenmaßnahmen<br />

vorgeschlagen; die Schwachstellen sind mittlerweile entfernt. Heute stellt Juraj Somorovsky vom Lehrstuhl <strong>für</strong> Netzund<br />

Datensicherheits die Ergebnisse beim USENIX Security Symposium in Washington vor. Das Paper ist bereits im<br />

Internet veröffentlicht unter http://www.nds.rub.de/research/publications/BreakingSAML 3 .<br />

Links im Artikel:<br />

1 http://idw-online.de/de/news491524<br />

2 http://de.wikipedia.org/wiki/Security_Assertion_Markup_Language<br />

3 http://www.nds.rub.de/research/publications/BreakingSAML<br />

IDG Business Media GmbH<br />

Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen<br />

Zustimmung der IDG Business Media GmbH. DPA-Texte und Bilder sind urheberrechtlich geschützt und dürfen weder reproduziert noch<br />

wiederverwendet oder <strong>für</strong> gewerbliche Zwecke verwendet werden. Für den Fall, dass in Computerwoche unzutreffende Informationen<br />

veröffentlicht oder in Programmen oder Datenbanken Fehler enthalten sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit des<br />

Verlages oder seiner Mitarbeiter in Betracht. Die Redaktion übernimmt keine Haftung <strong>für</strong> unverlangt eingesandte Manuskripte, Fotos und<br />

Illustrationen. Für Inhalte externer Seiten, auf die von Computerwoche aus gelinkt wird, übernimmt die IDG Business Media GmbH keine<br />

Verantwortung.<br />

1 von 2 13.08.2012 07:58


Südwest Presse vom 13.08.2012<br />

Autor: DIRK AVERESCH, DPA Gattung: Tageszeitung<br />

Seite: 24 Auflage: 322.997 (gedruckt) 297.473 (verkauft)<br />

304.213 (verbreitet)<br />

Ressort: Ulm und Neu-Ulm Reichweite: 0,85 (in Mio.)<br />

Sorglose Mac-Nutzer<br />

Umstrittener Virenschutz <strong>für</strong> Apple-Computer - Programme schneiden im Test nicht gut ab<br />

Ein Virenschutz <strong>für</strong> Apple-Computer ist unnötig - hieß es. Ein Mac-Trojaner hat diese Ansicht<br />

jedoch geändert. Apple-Nutzer sind nachhaltig nachhaltig verunsichert.<br />

Windows-Nutzer machen sich schon<br />

lange keine Illusionen mehr über die<br />

Bedrohungslage ihres Betriebssystems:<br />

Virenscanner und Vorsicht sind Pflicht.<br />

Viele Apple-Jünger wähnen sich dagegen<br />

in <strong>Sicherheit</strong> vor Schadsoftware,<br />

während Hersteller von Virenwächtern<br />

spätestens seit dem Durchmarsch des<br />

Flashback-Trojaners <strong>für</strong> ihre Mac-Scanner<br />

trommeln.<br />

Flashback rüttelte im April 2012 die<br />

Mac-Nutzer wach: Der Trojaner nutzte<br />

eine Java-Schwachstelle aus und drang<br />

über manipulierte Webseiten in die<br />

Systeme ein. Schnell waren weltweit<br />

hunderttausende Macs befallen, die zum<br />

Versenden von Spam-Mails missbraucht<br />

werden sollten.<br />

Hätten Virenscanner den Trojaner stoppen<br />

können? Wohl kaum. Am Markt<br />

gibt es ein Dutzend Mac-Virenscanner.<br />

Sechs davon, die auch Echtzeitschutz<br />

bieten, hat die Zeitschrift "Mac&i" mit<br />

einer im April eingefrorenen Schädlingsauswahl<br />

getestet. Die Programme<br />

durften sich sogar bis Mitte Mai aktuali-<br />

Wörter: 371<br />

© 2012 PMG Presse-Monitor GmbH<br />

sieren und erzielten trotzdem nur ein<br />

"enttäuschendes" Ergebnis. "Keiner<br />

erkannte alle Mac-Viren, obwohl die<br />

Signatur-Updates gegenüber den Testschädlingen<br />

mindestens zwei Wochen<br />

Vorsprung und viele Viren schon Jahre<br />

auf dem Buckel hatten", lautet das Fazit<br />

der Tester. Zum Zeitpunkt der Entdeckung<br />

habe kein Virenscanner tatsächlich<br />

Schutz vor Flashback geboten. geboten.<br />

"Selbst Wochen später kennen die getesteten<br />

AV-Programme nicht alle im<br />

Umlauf befindlichen Varianten des<br />

Schädlings", heißt es weiter im Test.<br />

Selbst die verspätet bereitgestellten<br />

Updates von Apple hätten mehr <strong>Sicherheit</strong><br />

gebracht als jeder Scanner: Der<br />

beste enttarnte nur 82 Prozent der<br />

Schädlinge.<br />

Von den bei Windows-Scannern üblichen<br />

Erkennungsquoten von 90 Prozent<br />

und mehr ist das weit entfernt. Auch bei<br />

der Verhaltenserkennung von Schädlingen<br />

und der Phishing-Abwehr schnitten<br />

die Programme nicht besonders gut ab.<br />

Das Bundesamt <strong>für</strong> <strong>Sicherheit</strong> in der<br />

Informationstechnik (BSI) hält Mac-<br />

Virenscanner derzeit ohnehin <strong>für</strong> verzichtbar.<br />

"Aus unserer Sicht ist das<br />

angesichts der Bedrohungslage nicht<br />

notwendig", sagt Tim Griese vom BSI.<br />

Für Mac-Nutzer gilt: nicht gleich jeden<br />

Mailanhang öffnen. Anwendungen und<br />

das Betriebssystem sollten unter "Softwareaktualisierung"<br />

stets aktuell gehalten<br />

werden, rät Griese. Das Update-<br />

Intervall stellt man am besten auf "täg-<br />

lich".<br />

"Flashback hat hat gezeigt, dass dass auch Mac<br />

OS X angreifbar ist", sagt Prof. Thorsten<br />

Holz vom vom Lehrstuhl <strong>für</strong> <strong>für</strong> Systemsicherheit<br />

an der <strong>Ruhr</strong>-<strong>Universität</strong><br />

<strong>Bochum</strong>. Und U wenn es Angriffe auf das<br />

Apple-Betriebssystem gibt, treffen sie<br />

oft Unvorbereitete: "Die typischen Mac-<br />

Nutzer sind vermutlich ein wenig sorgloser.<br />

Nicht auf alles klicken und ein<br />

gesundes Misstrauen helfen sehr", rät<br />

Holz.


XML-Signature-Wrapping-Angriffe hebeln digitale Signatur aus - Sich... http://www.dv-dialog.de/nc/home/newsdetails/article/sicherheitsluecke...<br />

Home Aktuelle Ausgabe Specials Media Newsletter Abo Archiv Verlag Kontakt Impressum<br />

Software Infrastruktur <strong>IT</strong>-Anwendungen Organisation <strong>IT</strong>-Markt Termine Trends<br />

SIE SIND HIER: HOME NEWSDETAILS<br />

13.08.2012<br />

SICHERHE<strong>IT</strong><br />

Von: Berthold Wesseler<br />

XML-Signature-Wrapping-Angriffe hebeln digitale Signatur aus<br />

SICHERHE<strong>IT</strong>SLÜCKE SICHERHE<strong>IT</strong>SLÜ BEI SINGLE-SIGN-ON<br />

GESCHLOSSEN<br />

<strong>Bochum</strong>er Forscher haben beim „Single-Sign-on“ mit der Security Assertion Markup<br />

Language (SAML) ein <strong>Sicherheit</strong>sproblem entdeckt und gemeinsam mit den betroffenen<br />

Anbietern behoben.<br />

Bei 11 von 14 untersuchten Systemen, mit denen sich User durch einmaliges<br />

Login <strong>für</strong> mehrere Dienste und Anwendungen anmelden können, lässt sich die<br />

digitale Signatur aushebeln, meldete das Forscherteam rund um Professor Jörg<br />

Schwenk vom Lehrstuhl <strong>für</strong> Netz- und Datensicherheit <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong>.<br />

„Mit einem neuartigen XML-Signature-Wrapping-Angriff haben wir sämtliche<br />

<strong>Sicherheit</strong>sfunktionen der digitalen Signatur komplett komplett ausgehebelt”, berichtet<br />

Schwenk. So habe man sich jede beliebige Identität aneignen können, sogar die<br />

eines Systemadministrators.<br />

Zu den verwundbaren Systemen zählen die CRM-Software Salesforce, das IBM<br />

Datapower Security Gateway XS40, das Framework Open SAML und das Open<br />

Source-Toolkit Onelogin, das z.B. von Joomla, SugarCRM und Drupal benutzt<br />

wird.<br />

www.nds.rub.de/research/publications/BreakingSAML/<br />

Bildquelle: Gerd Altmann / pixelio.de<br />

In Verbindung stehende Artikel:<br />

Höhere Datensicherheit dank Single Sign On - 04.07.2012 11:56<br />

Single-Sign-On <strong>für</strong> mehr Datensicherheit - 29.02.2012 17:05<br />

Kantara-Initiative will globale Identitätslandschaft neu gestalten - 22.06.2009 18:01<br />

Identitätsmanagement und Single Sign-On - 03.01.2007 10:53<br />

« Home<br />

AKTUELLE AUSGABE NEWSLETTER ARCHIV<br />

ANZEIGE<br />

ANZEIGE<br />

WEB-SPECIAL DELL<br />

MEISTGELESENE ARTIKEL<br />

Virtualisierung im Mittelstand<br />

UNTERNEHMEN SCHÄTZEN DIE VORTEILE<br />

VIRTUELLER SERVER<br />

Bladeserver<br />

HIGHEND-SYSTEME FÜR WEB UND SAP<br />

Bereitstellung und Konfiguration<br />

SOFORT EINSATZBERE<strong>IT</strong>E SYSTEME<br />

<strong>IT</strong>-MARKT<br />

54 Prozent der deutschen Unternehmen kaufen im<br />

Internet ein<br />

E-COMMERCE FEST ETABLIERT<br />

Innovative Abschlussarbeiten gesucht<br />

DNUG-HOCHSCHULWETTBEWERB 2012<br />

CHG-Meridian AG erweitert Vorstand<br />

NEUE KRÄFTE FÜR DIE SP<strong>IT</strong>ZE<br />

ANZEIGE<br />

ANZEIGE<br />

<strong>IT</strong>-Messe Stuttgart setzt verstärkt auf CRM und ERP<br />

BUSINESS-<strong>IT</strong> IM RAMPENLICHT<br />

Vom Schnittstellenbauer zum Druckservice-<br />

Experten<br />

20 JAHRE CSP<br />

MEISTGELESENE ARTIKEL<br />

IBM meldet Erfolge mit dem Auslagern von<br />

<strong>IT</strong>-Infrastruktur und Software<br />

C<strong>IT</strong>Y CLOUD WÄCHST SCHNELLER ALS<br />

GEPLANT<br />

Microsofts Preview auf Office 2013<br />

OFFICE AS A SERVICE<br />

1 von 4 14.08.2012 08:43


<strong>Sicherheit</strong>slücken in Anmeldesystemen - Online PC Magazin http://www.onlinepc.ch/index.cfm?page=104029&artikel_id=34651<br />

Home<br />

News<br />

Testberichte<br />

Aktuelle Ausgabe<br />

Leserservice<br />

Weiterbildung<br />

Job-Monster<br />

Publireportage<br />

Aboservice<br />

Newsletter<br />

Mediadaten<br />

Über Online PC<br />

Kino- und Filmtrailer<br />

Techvideos<br />

Jetzt am Kiosk!<br />

Inhaltsverzeichnis<br />

Google-Anzeigen<br />

SSO<br />

SSO Security<br />

SSO F d i<br />

Abobestellung ¦ Archiv ¦ Download ¦ Leseraktionen ¦ Newsletter ¦ Testberichte ¦ Tipps & Tricks ¦<br />

Newsticker<br />

How to deploy SSO<br />

The 7 golden rules for a successful SSO project.<br />

www.evidian.com<br />

15.08.2012<br />

<strong>Sicherheit</strong>slücken in Anmeldesystemen<br />

Wissenschaftler der <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong> haben Single-Sign-on-Systeme auf<br />

mögliche <strong>Sicherheit</strong>sanfälligkeiten hin untersucht. Die Mehrheit der Systeme<br />

konnte durch XML-Signature-Wrapping (XSW) gehackt werden.<br />

Wer im Internet viele unterschiedliche Dienste nutzt, benötigt eine<br />

entsprechende Menge Benutzernamen und Kennwörter. Das ist lästig, und etliche<br />

Nutzer verwenden daher überall die gleichen Login-Informationen, was aber als<br />

nicht besonders sicher gilt. Mehr Komfort versprechen Single-Sign-on-System<br />

(SSO). Hier muss sich ein Nutzer nur einmal am zentralen SSO-System<br />

anmelden und authentifizieren. Danach kann er sich in alle Systeme und<br />

Anwendungen einloggen, <strong>für</strong> die sein Account eine Berechtigung hat. Ein SSO<br />

muss besonders hohen <strong>Sicherheit</strong>sanforderungen genügen. Denn wenn es<br />

geknackt wird, hat ein Angreifer auf einen Schlag Zugriff auf alle damit<br />

verbundenen Konten.<br />

Kurz nach Entdeckung der Anfälligkeiten haben die Wissenschaftler die<br />

betroffenen Herstellerfirmen und Projekte benachrichtigt. Inzwischen wurden<br />

entsprechende Gegenmassnahmen eingeleitet und die <strong>Sicherheit</strong>slücken in den<br />

Produkten geschlossen. Juraj Somorovsky von der RUB hat ausserdem die<br />

Ergebnisse der Untersuchungen auf dem 21. USENIX Security Symposium in<br />

Bellevue, in Washington (USA) vorgestellt.<br />

Bereits im Mai 2012 hatten Experten der Indiana University Bloomington und von<br />

Microsoft Research die <strong>Sicherheit</strong> einiger kommerzieller SSO-Systeme<br />

untersucht. Darunter waren populäre Dienste und Produkte wie OpenID<br />

(GoogleID, Paypal Access), Facebook und JanRain. Auch bei dieser Untersuchung<br />

wurden mehrere <strong>Sicherheit</strong>slücken gefunden, die die Unternehmen dann auf<br />

Anregung der Wissenschaftler geschlossen haben. (ph/com!)<br />

Zum Newsticker<br />

Kostenlosen Newsletter abonnieren<br />

RSS-Feed buchen<br />

Suche auf<br />

www.onlinepc.ch<br />

Webcode<br />

Domainsuche<br />

Jetzt Ihre Wunschdomain<br />

schnell & einfach finden!<br />

wunschdomain.ch<br />

Bereitgestellt durch Hoststar<br />

Gratis: USB-Tischventilator<br />

Das kühle Lüftchen <strong>für</strong> Ihren<br />

Arbeitsplatz!<br />

Zum Angebot geht es hier<br />

Offenbar sind die Systeme bei weitem nicht so sicher, wie bisher vermutet. Nach <br />

Untersuchungen der <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong> konnten zwölf von vierzehn Single<br />

Sign-On-Systeme über XML-Signature-Wrapping gehackt werden. Die<br />

Wissenschaftler konnten sich bei beliebigen Konten anmelden und sogar<br />

administrativen Zugang erhalten. Anfällig <strong>für</strong> diese noch relativ neue<br />

giveaway-discount.com<br />

Angriffsmethode sind unter anderem der Clouddienst Salesforce, das IBM<br />

Komplettpreis inkl.<br />

DataPower Security Gateway, Onelogin und das Framework OpenSAML. Diese<br />

Werbe-Druck zB: 1000<br />

SSO-Systeme werden von zahlreichen Angeboten im Internet genutzt, die<br />

Gummibärchen-Werbetüten<br />

beispielsweise die Content Management Systeme (CMS) Joomla, Wordpress oder<br />

199,-<br />

Drupal einsetzen.<br />

www.giveaway-discount.com<br />

<br />

Renditestark mit Edelholz<br />

Ökologisch und<br />

börsenunabhängig.<br />

Top-Renditen bis zu 12% p.a.<br />

und mehr.<br />

Jetzt anlegen »<br />

KommunikationsleiterIn<br />

Erfahrene Dozenten<br />

unterrichten Sie<br />

praxisbezogen. Lehrgangsstart<br />

am 17.10. Hier anmelden!<br />

sawi.com/kommunikationsleiter<br />

Kommunikationsplaner<br />

Ausbildung mit<br />

hervorragendem Ruf.<br />

Lehrgangsstart im Oktober in<br />

BE & ZH. Jetzt anmelden!<br />

sawi.com/kommunikationsplaner<br />

1 von 2 15.08.2012 11:57


<strong>Sicherheit</strong>slücken in Anmeldesystemen - Online PC Magazin http://www.onlinepc.ch/index.cfm?page=104029&artikel_id=34651<br />

Möchten Sie diesen Artikel an einen Freund senden?<br />

Absender-Emailadresse<br />

Absendername<br />

Empfänger-Emailadresse<br />

Kommentar<br />

Impressum | Datenschutzerklärung | Mediadaten<br />

WE<strong>IT</strong>ERE PORTALE DER NEUEN MEDIENGESELLSCHAFT ULM MBH<br />

APPSUNDCO.DE | COM-MAGAZIN.DE | INTERNETWORLD.DE | MOBILE-DEVELOPER.DE | MOBILE-NEXT.DE |<br />

REPUTEER.DE | SPORTONLINE.DE | TELECOM-HANDEL.DE | WEB-DEVELOPER.DE<br />

2 von 2 15.08.2012 11:57


XML-Signature-Wrapping-Angriffe hebeln digitale Signatur aus - Sich... http://www.dv-dialog.de/nc/home/newsdetails/article/sicherheitsluecke...<br />

Home Aktuelle Ausgabe Specials Media Newsletter Abo Archiv Verlag Kontakt Impressum<br />

Software Infrastruktur <strong>IT</strong>-Anwendungen Organisation <strong>IT</strong>-Markt Termine Trends<br />

SIE SIND HIER: HOME NEWSDETAILS<br />

13.08.2012<br />

SICHERHE<strong>IT</strong><br />

Von: Berthold Wesseler<br />

XML-Signature-Wrapping-Angriffe hebeln digitale Signatur aus<br />

SICHERHE<strong>IT</strong>SLÜCKE BEI SINGLE-SIGN-ON<br />

GESCHLOSSEN<br />

<strong>Bochum</strong>er Forscher haben beim „Single-Sign-on“ mit der Security Assertion Markup<br />

Language (SAML) ein <strong>Sicherheit</strong>sproblem entdeckt und gemeinsam mit den betroffenen<br />

Anbietern behoben.<br />

Bei 11 von 14 untersuchten Systemen, mit denen sich User durch einmaliges<br />

Login <strong>für</strong> mehrere Dienste und Anwendungen anmelden können, lässt sich die<br />

digitale Signatur aushebeln, meldete das Forscherteam rund um Professor Jörg<br />

Schwenk vom Lehrstuhl <strong>für</strong> Netz- und Datensicherheit <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong>.<br />

„Mit einem neuartigen XML-Signature-Wrapping-Angriff haben wir sämtliche<br />

<strong>Sicherheit</strong>sfunktionen der digitalen Signatur komplett ausgehebelt”, berichtet<br />

Schwenk. So habe man sich jede beliebige Identität aneignen können, sogar die<br />

eines Systemadministrators.<br />

Zu den verwundbaren Systemen zählen die CRM-Software Salesforce, das IBM<br />

Datapower Security Gateway XS40, das Framework Open SAML und das Open<br />

Source-Toolkit Onelogin, das z.B. von Joomla, SugarCRM und Drupal benutzt<br />

wird.<br />

www.nds.rub.de/research/publications/BreakingSAML/<br />

Bildquelle: Gerd Altmann / pixelio.de<br />

In Verbindung stehende Artikel:<br />

Höhere Datensicherheit dank Single Sign On - 04.07.2012 11:56<br />

Single-Sign-On <strong>für</strong> mehr Datensicherheit - 29.02.2012 17:05<br />

Kantara-Initiative will globale Identitätslandschaft neu gestalten - 22.06.2009 18:01<br />

Identitätsmanagement und Single Sign-On - 03.01.2007 10:53<br />

« Home<br />

AKTUELLE AUSGABE NEWSLETTER ARCHIV<br />

ANZEIGE<br />

ANZEIGE<br />

WEB-SPECIAL DELL<br />

MEISTGELESENE ARTIKEL<br />

Barbara Wittmann, Dell Deutschland<br />

AUS WENIGER WIRD MEHR<br />

Bladeserver<br />

HIGHEND-SYSTEME FÜR WEB UND SAP<br />

Bereitstellung und Konfiguration<br />

SOFORT EINSATZBERE<strong>IT</strong>E SYSTEME<br />

<strong>IT</strong>-MARKT<br />

54 Prozent der deutschen Unternehmen kaufen im<br />

Internet ein<br />

E-COMMERCE FEST ETABLIERT<br />

Innovative Abschlussarbeiten gesucht<br />

DNUG-HOCHSCHULWETTBEWERB 2012<br />

CHG-Meridian AG erweitert Vorstand<br />

NEUE KRÄFTE FÜR DIE SP<strong>IT</strong>ZE<br />

ANZEIGE<br />

ANZEIGE<br />

<strong>IT</strong>-Messe Stuttgart setzt verstärkt auf CRM und ERP<br />

BUSINESS-<strong>IT</strong> IM RAMPENLICHT<br />

Vom Schnittstellenbauer zum Druckservice-<br />

Experten<br />

20 JAHRE CSP<br />

MEISTGELESENE ARTIKEL<br />

IBM meldet Erfolge mit dem Auslagern von<br />

<strong>IT</strong>-Infrastruktur und Software<br />

C<strong>IT</strong>Y CLOUD WÄCHST SCHNELLER ALS<br />

GEPLANT<br />

Microsofts Preview auf Office 2013<br />

OFFICE AS A SERVICE<br />

1 von 4 15.08.2012 11:59


<strong>Sicherheit</strong>slücken in Anmeldesystemen | com! - Das Computer-Magazin http://www.com-magazin.de/index.php?id=204&type=98&tx_ttnews[t...<br />

<strong>Sicherheit</strong>slücken in Anmeldesystemen<br />

14.08.2012 Wissenschaftler der <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong> haben Single-Sign-on-Systeme auf mögliche<br />

<strong>Sicherheit</strong>sanfälligkeiten hin untersucht. Die Mehrheit der Systeme konnte durch XML-Signature-<br />

Wrapping (XSW) gehackt werden.<br />

Weiter >><br />

Wer im Internet viele unterschiedliche Dienste nutzt, benötigt eine<br />

entsprechende Menge Benutzernamen und Kennwörter. Das ist lästig,<br />

und etliche Nutzer verwenden daher überall die gleichen Login-<br />

Informationen, was aber als nicht besonders sicher gilt. Mehr Komfort<br />

versprechen Single-Sign-on-System (SSO). Hier muss sich ein Nutzer<br />

nur einmal am zentralen SSO-System anmelden und authentifizieren.<br />

Danach kann er sich in alle Systeme und Anwendungen einloggen, <strong>für</strong><br />

die sein Account eine Berechtigung hat. Ein SSO muss besonders<br />

hohen <strong>Sicherheit</strong>sanforderungen genügen. Denn wenn es geknackt<br />

wird, hat ein Angreifer auf einen Schlag Zugriff auf alle damit verbundenen Konten.<br />

Offenbar sind die Systeme bei weitem nicht so sicher, wie bisher vermutet. Nach Untersuchungen der<br />

<strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong> konnten zwölf von vierzehn Single Sign-On-Systeme über XML-Signature-<br />

Wrapping gehackt werden. Die Wissenschaftler konnten sich bei beliebigen Konten anmelden und sogar<br />

administrativen Zugang erhalten. Anfällig <strong>für</strong> diese noch relativ neue Angriffsmethode sind unter<br />

anderem der Clouddienst Salesforce, das IBM DataPower Security Gateway, Onelogin und das Framework<br />

OpenSAML. Diese SSO-Systeme werden von zahlreichen Angeboten im Internet genutzt, die<br />

beispielsweise die Content Management Systeme (CMS) Joomla, Wordpress oder Drupal einsetzen.<br />

Kurz nach Entdeckung der Anfälligkeiten haben die Wissenschaftler die betroffenen Herstellerfirmen und<br />

Projekte benachrichtigt. Inzwischen wurden entsprechende Gegenmaßnahmen eingeleitet und die<br />

<strong>Sicherheit</strong>slücken in den Produkten geschlossen. Juraj Somorovsky von der RUB hat außerdem die<br />

Ergebnisse der Untersuchungen auf dem 21. USENIX Security Symposium in Bellevue, in Washington<br />

(USA) vorgestellt.<br />

Bereits im Mai 2012 hatten Experten der Indiana University Bloomington und von Microsoft Research die<br />

<strong>Sicherheit</strong> einiger kommerzieller SSO-Systeme untersucht. Darunter waren populäre Dienste und<br />

Produkte wie OpenID (GoogleID, Paypal Access), Facebook und JanRain. Auch bei dieser Untersuchung<br />

wurden mehrere <strong>Sicherheit</strong>slücken gefunden, die die Unternehmen dann auf Anregung der<br />

Wissenschaftler geschlossen haben.<br />

rd, 14.08.2012 - Rubrik(en): <strong>Sicherheit</strong>, Datenschutz, Internet<br />

Neue Mediengesellschaft Ulm mbH | Bayerstr. 16a | D-80335 München<br />

Telefon: +49 89 74 117-0 | Telefax: +49 89 74 117-132<br />

Email: info@com-magazin.de | Internet: www.com-magazin.de<br />

1 von 1 15.08.2012 12:01


Buergerstimmen.de aus G&ouml;ttingen - <strong>Bochum</strong>er Informatiker h... http://www.buergerstimmen.de/wirtschaft/wirtschaft_635.htm<br />

Meldung gesetzt von ~ Dr. Dieter Porth --- > Zukünftiges --- Weitere Links unter Ticker, Historie oder Startseite<br />

Themenlisten: ~ erzählen ~ berichten ~ Wirtschaft ~ Hochschule ~ irgendwo ~ <strong>Universität</strong> ~<br />

Bookmark setzen -<br />

Netzsicherheit<br />

<strong>Bochum</strong>er Informatiker häckten sich bei Cloud-Anbietern ein<br />

13.08.2012<br />

Um dem Nutzer der Cloud-Datendiensten den Zugang zu erleichtern, wurde der Industriestandard des Single Sign-On eingeführt. Wenn ein Angreifer<br />

diese Hürde ersteinmal überwunden hat, kann er auf sämtliche Daten zugreifen, die mit dem Generalschlüssel des Single Sign-Ons zugänglich sind. Den<br />

Informatikern der <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong> ist es nun mit einer neuartigen Cyber-Angriffsstrategie f gelungen, in solchen Systemen Identitäten zu übernehmen.<br />

Sie konnten sogar mit ihrer Technik neue Systemadministratoren erfinden und so den Zugriff auf alle Daten erhalten. Bei zwölf von vierzehn überprüften<br />

bekannten Cloud-Anbietern wurden kritische <strong>Sicherheit</strong>slücken entdeckt. Die Forscher haben die Unternehmen kontaktiert und ihnen auch<br />

<strong>Sicherheit</strong>svorschläge unterbreitet. Beigefügt ist eine ältere Meldung zu einer Umfrage der B<strong>IT</strong>KOM zum Thema Cloud-Computing. Danach nutzt gut jedes<br />

vierte Unternehmen in Deutschland schon Cloud-Dienste. Gut jedes zwanigste Unternehmen nutzt das sogenannte Public Cloud, bei der das Unternehmen zur<br />

Nutzung ihrer Daten auch die Software des Cloud-Anbieters nutzen muss.<br />

[Cloud (engl.: Wolke als Substantiv oder verschleiern als Verb) spricht sich im Deutschen wie "klaut". Die Meldung zeigt, dass Daten im Internet niemals 100%<br />

geheim und sicher bleiben. Jeder sollte sich wirklich überlegen, wie abhängig er oder sie sich von wildfremden Menschen und fremden Unternehmen machen<br />

will. Dr. Dieter Porth]<br />

Emailnachricht: Kontaktlink zu <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong> (RUB) [ Homepage ]<br />

(Info zur Meldung am 10.8.12 – Link zur Meldung beim Informationsdienst Wissenschaft (IDW) – Link zur Originalmeldung bei der <strong>Ruhr</strong> <strong>Universität</strong> <strong>Bochum</strong>)<br />

Webshops, Cloud Computing, Online-Banking: Tagtäglich fordern viele unterschiedliche <strong>IT</strong>-Systeme den Nutzer auf, sich immer wieder über<br />

Benutzername und Passwort zu identifizieren. Als praktisches Mittel gegen die Flut von Mehrfachanmeldungen gilt das so genannte "Single<br />

Sign-On". Hier weist sich der Nutzer genau einmal aus, alle weiteren Authentifizierungen erfolgen automatisch. Dass die Einmal-Anmeldung<br />

jedoch längst nicht so sicher ist wie bislang angenommen, zeigen jetzt Forscher vom <strong>Horst</strong> <strong>Görtz</strong> <strong>Institut</strong> <strong>für</strong> <strong>IT</strong>-<strong>Sicherheit</strong> der <strong>Ruhr</strong>-<strong>Universität</strong><br />

<strong>Bochum</strong>: Ungefähr 80 Prozent der untersuchten Systeme wiesen massive <strong>Sicherheit</strong>slücken <strong>Sicherheit</strong>slücken auf.<br />

2 von 6 15.08.2012 07:35


Buergerstimmen.de aus G&ouml;ttingen - <strong>Bochum</strong>er Informatiker h... http://www.buergerstimmen.de/wirtschaft/wirtschaft_635.htm<br />

Digitale Signatur soll schützen<br />

Das "Single Sign-On"-Verfahren, kurz SSO, kann mit einem gut bewachten Tor verglichen werden, das die sensiblen Firmendaten schützt: Wer den<br />

Eingang einmal passiert hat, kann auf alle Informationen und Dienste zugreifen, denn er gilt als angemeldet und zugriffsberechtigt. Viele<br />

SSO-Systeme setzen auf die weit verbreitete Security Assertion Markup Language (SAML). Die Identitätsinformationen werden in einer<br />

SAML-Nachricht gespeichert und durch eine digitale Signatur geschützt. Doch die <strong>Bochum</strong>er Forscher fanden einen Weg, diesen Schutz zu<br />

umgehen.<br />

<strong>Sicherheit</strong>sfunktion ausgehebelt<br />

"Mit einem neuartigen XML Signature Wrapping-Angriff haben wir sämtliche <strong>Sicherheit</strong>sfunktionen der digitalen Signatur komplett ausgehebelt",<br />

berichtet Prof. Dr. Jörg Schwenk vom Lehrstuhl <strong>für</strong> Netz- und Datensicherheit. "Dadurch konnten wir uns jede beliebige Identität aneignen und uns<br />

sogar als Systemadministratoren ausgeben". Die Wissenschaftler testeten 14 weit verbreitete SAML-Anbieter und -Systeme. Davon wiesen 12<br />

kritische Lücken auf. Anfällig waren unter anderem der Cloud-Anbieter Salesforce, das IBM DataPower Security Gateway, Onelogin (benutzt in<br />

Joomla, Wordpress, SugarCRM und Drupal) und das Framework OpenSAML (Shibboleth, SuisseID und OpenSAML).<br />

Gegenmaßnahmen vorgeschlagen<br />

"Nachdem wir die <strong>Sicherheit</strong>slücken entdeckt hatten, kontaktierten wir umgehend die betroffenen Firmen und schlugen Gegenmaßnahmen vor",<br />

berichtet der <strong>Sicherheit</strong>sexperte und externe Doktorand Andreas Mayer (Adolf Würth GmbH & Co. KG). "Durch die professionelle<br />

Zusammenarbeit mit den Herstellern konnten die kritischen Schwachstellen in den betroffenen Produkten geschlossen werden", ergänzt Juraj<br />

Somorovsky vom Lehrstuhl <strong>für</strong> Netz- und Datensicherheit.<br />

Ergebnisvorschau<br />

Am 10. August 2012 stellt Juraj Somorovsky die Ergebnisse auf dem 21. USENIX Security Symposium in Bellevue, Washington (USA) vor. Das<br />

Paper ist im Internet veröffentlicht unter:<br />

http://www.nds.rub.de/research/publications/BreakingSAML<br />

(Email vom 7.3.12)<br />

Repräsentative Unternehmensbefragung "Cloud-Monitor 2012"<br />

Jeder vierte User pflegt Terminkalender und Adressen online<br />

Hannover, 7. März 2012 - Gut ein Viertel (28 Prozent) aller Unternehmen in Deutschland nutzt Cloud Computing. Vorreiter beim Einsatz dieser<br />

neuen Technologie sind u.a. Finanzdienstleister. Größere Unternehmen nutzen Cloud Computing überdurchschnittlich häufig. Dabei haben rund<br />

zwei Drittel aller Nutzer mit der Cloud positive Erfahrung gemacht. Das hat der "Cloud Monitor 2012" von KPMG und B<strong>IT</strong>KOM ergeben. Die<br />

repräsentative Unternehmensbefragung ist zum ersten Mal durchgeführt worden und wird bis 2015 jährlich wiederholt. "Zwar stehen einige<br />

Unternehmen Cloud Computing noch skeptisch gegenüber. Doch diejenigen, die bereits Erfahrungen mit Cloud Computing gemacht haben, sind in<br />

der Regel durchweg zufrieden", sagte B<strong>IT</strong>KOM-Präsident Prof. Dieter Kempf bei der Präsentation der Studie auf der CeB<strong>IT</strong>.<br />

Beim Cloud Computing kann fast die gesamte Palette von <strong>IT</strong>-Leistungen über Netze (meist über das Internet) bereitgestellt werden, und zwar je<br />

nach aktuellem Bedarf. Der Nutzer erhält seine <strong>IT</strong>-Leistungen in dem Maße und dem Moment, wie und wo er sie anfordert – bezahlt wird nach<br />

Nutzung.<br />

Die weit überwiegende Zahl der Cloud-Nutzer setzt derzeit auf so genannte Private Clouds. 27 Prozent der Unternehmen nutzen diese Form des<br />

Cloud Computings, weitere 21 Prozent haben in diesem Bereich konkrete Investitionspläne <strong>für</strong> die kommenden 2 Jahre. Private Clouds sind quasi<br />

unternehmenseigen und können vom Unternehmen selbst oder von einem externen Dienstleister betrieben werden. Fast zwei Drittel der Nutzer<br />

beurteilen ihre Erfahrungen mit der Cloud als positiv.<br />

Nur 6 Prozent der Unternehmen nutzen schon eine Public Cloud. Hier werden <strong>IT</strong>K-Leistungen von einem externen Dienstleister über das<br />

öffentliche Internet bezogen. Daten und Anwendungen der verschiedenen Kunden werden zwar logisch getrennt, aber auf denselben physischen<br />

Rechnern gespeichert. "Public Clouds spielen im Unternehmensalltag bislang eine untergeordnete Rolle. Hauptgrund da<strong>für</strong> ist die Angst vor<br />

Datenverlust", sagte Kempf. Dabei zeigen die Erfahrungen der Nutzer, dass diese Angst weitgehend unbegründet ist. Vier von fünf Nutzern der<br />

Public Cloud haben positive Erfahrungen gesammelt. Zu den wichtigsten positiven Auswirkungen der Public-Cloud-Nutzung zählen eine höhere<br />

Flexibilität der <strong>IT</strong>-Leistungen (80 Prozent der Nutzer), eine höhere Innovationsfähigkeit (70 Prozent) sowie die bessere Performance der<br />

<strong>IT</strong>-Leistungen und der mobile Zugriff auf die <strong>IT</strong> (60 Prozent).<br />

Bruno Wallraf, Partner bei KPMG, sagte: "Unsere Umfrage zeigt, dass viele Unternehmen beim Thema Cloud Computing noch etwas unsicher und<br />

unentschlossen sind. Diejenigen, die bereits derartige Anwendungen nutzen, berichten fast ausschließlich von positiven Erfahrungen. Deshalb<br />

dürfte sich Cloud Computing schon bald weiter etablieren, zumal die Bandbreiten und das entsprechende Angebot an Dienstleistungen stark<br />

3 von 6 15.08.2012 07:35


<strong>Sicherheit</strong>slücken in Anmeldesystemen | com! - Das Computer-Magazin http://www.com-magazin.de/sicherheit/news/detail/artikel/sicherheitsl...<br />

Offenbar sind die Systeme bei weitem nicht so sicher, wie bisher vermutet. Nach Untersuchungen der <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong> konnten<br />

zwölf von vierzehn Single Sign-On-Systeme über XML-Signature-Wrapping gehackt werden. Die Wissenschaftler konnten sich bei<br />

beliebigen Konten anmelden und sogar administrativen Zugang erhalten. Anfällig <strong>für</strong> diese noch relativ neue Angriffsmethode sind unter<br />

anderem der Clouddienst Salesforce, das IBM DataPower Security Gateway, Onelogin und das Framework OpenSAML. Diese<br />

SSO-Systeme werden von zahlreichen Angeboten im Internet genutzt, die beispielsweise die Content Management Systeme (CMS)<br />

Joomla, Wordpress oder Drupal einsetzen.<br />

Kurz nach Entdeckung der Anfälligkeiten haben die Wissenschaftler die betroffenen Herstellerfirmen und Projekte benachrichtigt.<br />

Inzwischen wurden entsprechende Gegenmaßnahmen eingeleitet und die <strong>Sicherheit</strong>slücken in den Produkten geschlossen. Juraj<br />

Somorovsky von der RUB hat außerdem die Ergebnisse der Untersuchungen auf dem 21. USENIX Security Symposium in Bellevue, in<br />

Washington (USA) vorgestellt.<br />

Bereits im Mai 2012 hatten Experten der Indiana University Bloomington und von Microsoft Research die <strong>Sicherheit</strong> einiger kommerzieller<br />

SSO-Systeme untersucht. Darunter waren populäre Dienste und Produkte wie OpenID (GoogleID, Paypal Access), Facebook und JanRain.<br />

Auch bei dieser Untersuchung wurden mehrere <strong>Sicherheit</strong>slücken gefunden, die die Unternehmen dann auf Anregung der Wissenschaftler<br />

geschlossen haben.<br />

rd, 14.08.2012 - Rubrik(en): <strong>Sicherheit</strong>, Datenschutz, Internet<br />

News-Suche<br />

com! Newsfeeds<br />

Advertorials<br />

Archiv<br />

com! - Tipps<br />

com! - <strong>Sicherheit</strong>s-News<br />

com! - Praxis<br />

August 2012<br />

Juli 2012<br />

Juni 2012<br />

Mai 2012<br />

April 2012<br />

März 2012<br />

Februar 2012<br />

Januar 2012<br />

Dezember 2011<br />

November 2011<br />

Oktober 2011<br />

September 2011<br />

August 2011<br />

Juli 2011<br />

Juni 2011<br />

Mai 2011<br />

April 2011<br />

März 2011<br />

Februar 2011<br />

Januar 2011<br />

Dezember 2010<br />

November 2010<br />

Oktober 2010<br />

September 2010<br />

August 2010<br />

Juli 2010<br />

Juni 2010<br />

Mai 2010<br />

April 2010<br />

März 2010<br />

Februar 2010<br />

Januar 2010<br />

Dezember 2009<br />

November 2009<br />

Oktober 2009<br />

September 2009<br />

von 3 15.08.2012 07:53


Druckversion http://www.aachener-zeitung.de/sixcms/detail.php?template=az_druck...<br />

Von Thomas Cloer | 13.08.2012, 10:41<br />

DRUCKEN<br />

Aachen. <strong>Bochum</strong>er Forscher haben die in vielen Single-Sign-On-Systemen (SSO) verwendete<br />

SAML-Signatur (Security Assertion Markup Language) ausgehebelt.<br />

ausgehebelt.<br />

Tagtäglich fordern viele unterschiedliche <strong>IT</strong>-Systeme den Nutzer auf, sich immer wieder über<br />

Benutzername und Passwort zu identifizieren. Beim sogenannten Single Sign-On weist sich der<br />

Nutzer genau einmal aus, alle weiteren Authentifizierungen erfolgen automatisch. Diese<br />

Einmal-Anmeldung sei längst nicht so sicher ist wie bislang angenommen, erklären nun<br />

Forscher vom <strong>Horst</strong> <strong>Görtz</strong> <strong>Institut</strong> <strong>für</strong> <strong>IT</strong>-<strong>Sicherheit</strong> der <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong> (RUB) -<br />

ungefähr 80 Prozent der untersuchten Systeme wiesen demnach massive <strong>Sicherheit</strong>slücken<br />

auf.<br />

Viele SSO-Systeme setzen auf die weit verbreitete Security Assertion Markup Language<br />

(SAML). Die Identitätsinformationen werden dabei in einer SAML-Nachricht gespeichert und<br />

durch eine digitale Signatur geschützt. Die <strong>Bochum</strong>er Forscher fanden einen Weg, diesen<br />

Schutz zu umgehen. «Mit einem neuartigen XML-Signature-Wrapping-Angriff haben wir<br />

sämtliche <strong>Sicherheit</strong>sfunktionen der digitalen Signatur komplett ausgehebelt», sagt Professor<br />

Jörg Schwenk vom Lehrstuhl <strong>für</strong> Netz- und Datensicherheit. Dadurch habe man sich jede<br />

beliebige Identität aneignen und sogar als Systemadministrator ausgeben können.<br />

Die Wissenschaftler testeten 14 weit verbreitete SAML-Anbieter und -Systeme. Davon wiesen<br />

zwölf kritische Lücken auf. Anfällig waren unter anderem der Cloud-Anbieter Salesforce, das<br />

IBM «DataPower Security Gateway», «Onelogin» (benutzt in Joomla, Wordpress, SugarCRM<br />

und Drupal) und das Framework OpenSAML (Shibboleth, SuisseID und OpenSAML).<br />

Die betroffenen Firmen beziehungsweise Anbieter wurden umgehend kontaktiert und<br />

Gegenmaßnahmen vorgeschlagen; die Schwachstellen sind mittlerweile entfernt. Heute stellt<br />

Juraj Somorovsky vom Lehrstuhl <strong>für</strong> Netz- und Datensicherheits die Ergebnisse beim USENIX<br />

Security Symposium in Washington vor. Das Paper ist bereits im Internet veröffentlicht unter<br />

http://www.nds.rub.de/research/publications/BreakingSAML.<br />

© IDG / In Zusammenarbeit mit computerwoche.de<br />

www.az-web.de/sixcms/detail.php?template=az_detail&id=2639651<br />

1 von 1 15.08.2012 07:55


Be whoever you want to be! | e! Science News http://esciencenews.com/articles/2012/08/15/be.whoever.you.want.be<br />

PDF-XChange<br />

w w w.docu-track.co m<br />

Click to buy NOW!<br />

e! Science News<br />

Be whoever you want to be!<br />

Published: Wednesday, August 15, 2012 - 10:41<br />

Online shopping, cloud computing, online CRM systems: Each day many <strong>IT</strong> systems require the user to identify<br />

himself/herself. Single Sign-On (SSO) systems were introduced to circumvent this problem, and to establish<br />

structured Identity Management (IDM) systems in industry: Here the user only has to identify once, all subsequent<br />

authentications are done automatically. However, SSO systems based on the industry standard SAML have huge<br />

vulnerabilities: Roughly 80 percent of these systems systems could be broken by the researchers from <strong>Ruhr</strong>-<strong>Universität</strong><br />

<strong>Bochum</strong>. Protection through digital signatures<br />

Single Sign-On (SSO) can be compared to a well guarded door, which protects sensitive company data: Once you<br />

have passed this door, you can access all data. Many industry SSO systems are built on the basis of the Security<br />

Assertion Markup Language (SAML). Identity information is stored in a SAML message, protected by a digital<br />

signature. Researchers from <strong>Bochum</strong> were able to circumvent this protection completely in 12 out of 14 SAML<br />

systems.<br />

Security functions circumvented<br />

"With novel XML Signature Wrapping techniques we were able to circumvent these digital signatures completely,"<br />

says Prof. Jörg Schwenk from <strong>Ruhr</strong>-<strong>Universität</strong>. "Thus we could impersonate any user, even system<br />

administrators." Amongst the 12 affected systems were the SaaS Cloud provider Salesforce, the IBM Datapower<br />

security gateway, Onelogin (could e.g. be used as an optional module in Joomla, Wordpress, SugarCRM, or<br />

Drupal) and OpenSAML (used e.g. in Shibboleth, and SuisseID, and OpenSAML).<br />

"After we found the attacks, we immediately informed the affected companies, and proposed ways to mitigate the<br />

attacks," states security expert and external PhD student Andreas Mayer (Adolf Würth GmbH & Co. KG). "Through<br />

the close cooperation with the responsible security teams, the vulnerabilities are now fixed," Juraj Somorovsky<br />

adds.<br />

Source: <strong>Ruhr</strong>-Universitaet-<strong>Bochum</strong><br />

Check out our next project, Biology.Net<br />

We hope you enjoyed reading this article. Share it with friends, pin it to<br />

a wall or at the very least recycle it! And don't forget, you can always<br />

find more of the same at e! Science News -<br />

http://www.esciencenews.com<br />

PDF-XChange<br />

w w w.docu-track.co m<br />

Click to buy NOW!<br />

1 von 1 16.08.2012 07:43


ScienceDaily (Aug. 15, 2012) — Online shopping,<br />

cloud computing, online CRM systems: Each day many<br />

<strong>IT</strong> systems require the user to identify himself/herself.<br />

Single Sign-On (SSO) systems were introduced to<br />

circumvent this problem, and to establish structured<br />

Identity Management (IDM) systems in industry: Here<br />

the user only has to identify once, all subsequent<br />

authentications are done automatically. However, SSO<br />

systems based on the industry standard SAML have<br />

huge vulnerabilities: Roughly 80 percent of these<br />

systems could be broken by the researchers rresearchers<br />

from<br />

<strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong>.<br />

Protection through digital signatures<br />

Web address:<br />

http://www.sciencedaily.com/releases/2012/08/<br />

120815082713.htm<br />

Single-sign-on. (Credit: Image courtesy of<br />

<strong>Ruhr</strong>-Universitaet-<strong>Bochum</strong>)<br />

Single Sign-On (SSO) can be compared to a well guarded door, which protects sensitive company data:<br />

Once you have passed this door, you can access all data. Many industry SSO systems are built on the<br />

basis of the Security Assertion Markup Language (SAML). Identity information is stored in a SAML<br />

message, protected by a digital signature. Researchers from <strong>Bochum</strong> were able to circumvent this<br />

protection completely in 12 out of 14 SAML systems.<br />

Security functions circumvented<br />

"With novel XML Signature Wrapping techniques we were able to circumvent these digital signatures<br />

completely," says Prof. Jörg Schwenk from <strong>Ruhr</strong>-<strong>Universität</strong>. "Thus we could impersonate any user, even<br />

system administrators." Amongst the 12 affected systems were the SaaS Cloud provider Salesforce, the<br />

IBM Datapower security gateway, Onelogin (could e.g. be used as an optional module in Joomla,<br />

Wordpress, SugarCRM, or Drupal) and OpenSAML (used e.g. in Shibboleth, and SuisseID, and<br />

OpenSAML).<br />

"After we found the attacks, we immediately informed the affected companies, and proposed ways to<br />

mitigate the attacks," states security expert and external PhD student Andreas Mayer (Adolf Würth GmbH<br />

& Co. KG). "Through the close cooperation with the responsible security teams, the vulnerabilities are<br />

now fixed," Juraj Somorovsky adds.<br />

Share this story on Facebook, Twitter, and Google:<br />

Like 3 Tweet 14 0<br />

Other social bookmarking and sharing tools:<br />

http://www.sciencedaily.com/releases/2012/08/120815082713.htm<br />

von 2 16.08.2012 07:46<br />

enlarge


Landeszeitung <strong>für</strong> die Lüneburger Heide vom 18.08.2012<br />

Seite: MAG-7 Auflage: 33.370 (gedruckt) 31.687 (verkauft)<br />

32.337 (verbreitet)<br />

Gattung: Tageszeitung Reichweite: 0,07 (in Mio.)<br />

Im Tal der Sorglosen<br />

Brauchen Macs Virenschutz?<br />

Mac- hinter Windows-Scannern<br />

In einem Test von sechs Mac-Virenscannern<br />

der Zeitschrift "Maci" brachte<br />

es der bes-te Prüfling, Kaspersky Anti-<br />

Virus 2011, auf eine Erkennungsrate<br />

von 82 Prozent. Mit 78 Prozent kaum<br />

schlechter schnitt das kostenlose Sophos<br />

Anti-Virus ab. Verglichen mit Windows-Scannern,<br />

die ein Vielfaches an<br />

Schädlingen erkennen müssen und trotzdem<br />

Quoten von weit über 90 Pro- zent<br />

erreichen, ist das zu wenig.<br />

Windows-Nutzer machen sich schon<br />

lange keine Illusionen mehr über die<br />

Bedrohungslage ihres Betriebssystems:<br />

Virenscanner und Vorsicht sind Pflicht.<br />

Viele Apple-Jünger wähnen sich dagegen<br />

in <strong>Sicherheit</strong> vor Schadsoftware,<br />

während Hersteller von Virenwächtern<br />

spätestens seit dem Durchmarsch des<br />

Flashback-Trojaners <strong>für</strong> ihre Mac-Scanner<br />

trommeln. Doch Tests stellen den<br />

Programmen kein gutes Zeugnis aus.<br />

Macht nichts, sagen Experten. Man<br />

kann Macs auch weiter ohne Scanner<br />

nutzen - Umsicht vorausgesetzt.<br />

Flashback rüttelte im April 2012 die<br />

Mac-Nutzer wach: Der Trojaner nutzte<br />

eine Java-Schwachstelle aus und drang<br />

über manipulierte Webseiten in die<br />

Systeme ein. Schnell waren weltweit<br />

Hunderttausende Macs befallen, die<br />

zum Versenden von Spam-Mails<br />

missbraucht werden sollten. Hätten<br />

Virenscanner den Trojaner stoppen können?<br />

Wohl kaum.<br />

Am Markt gibt es ein Dutzend Mac-<br />

Virenscanner. Sechs davon, die auch<br />

Echtzeitschutz bieten, hat die Zeitschrift<br />

"Maci" getestet - mit einer im<br />

April eingefrorenen Schädlingsauswahl.<br />

Die Programme durften sich sogar bis<br />

Mitte Mai aktualisieren und erzielten<br />

trotzdem nur ein "enttäuschendes"<br />

Ergebnis. "Keiner erkannte alle Mac-<br />

Viren, obwohl die Signatur-Updates<br />

gegenüber den Testschädlingen minde-<br />

Wörter: 674<br />

© 2012 PMG Presse-Monitor GmbH<br />

stens zwei Wochen Vorsprung und viele<br />

Viren schon Jahre auf dem Buckel hatten",<br />

lautet das Fazit der Tester. Zum<br />

Zeitpunkt der Entdeckung habe kein<br />

Virenscanner tatsächlich Schutz vor<br />

Flashback geboten.<br />

"Selbst Wochen später kennen die getesteten<br />

AV-Programme nicht alle im<br />

Umlauf befindlichen Varianten des<br />

Schädlings", heißt es weiter im Test.<br />

Selbst die verspätet bereitgestellten<br />

Updates von Apple hätten mehr <strong>Sicherheit</strong><br />

gebracht als jeder Scanner: Der<br />

beste enttarnte nur 82 Prozent der<br />

Schädlinge. Von den bei Windows-<br />

Scannern üblichen Erkennungsquoten<br />

von 90 Prozent und mehr ist das weit<br />

entfernt. Auch bei der Verhaltenserkennung<br />

von Schädlingen und der Phishing-<br />

Abwehr schnitten die Programme nicht<br />

besonders gut ab.<br />

Doch Experten halten Mac-Virenscanner<br />

derzeit ohnehin <strong>für</strong> verzichtbar.<br />

"Aus unserer Sicht ist das angesichts der<br />

Bedrohungslage nicht notwendig", sagt<br />

Tim Griese vom Bundesamt <strong>für</strong> <strong>Sicherheit</strong><br />

in der Informationstechnik (BSI).<br />

Daran habe Flashback nichts geändert.<br />

Trotzdem gelte auch <strong>für</strong> Mac-Nutzer:<br />

"Mit offenen Augen und gesundem<br />

Menschenverstand durch die Welt<br />

gehen." Dazu gehöre zum Beispiel,<br />

nicht gleich jeden Mailanhang zu öffnen.<br />

Schließlich sind Office, Flash oder der<br />

Adobe Reader auch auf dem Mac Einfallstore<br />

<strong>für</strong> Schadsoftware - ebenso wie<br />

das Installieren von Software aus zweifelhaften<br />

Quellen. Anwendungen und<br />

das Betriebssystem sollten unter "Softwareaktualisierung"<br />

stets aktuell gehalten<br />

werden, rät Griese. Das Update-<br />

Intervall stellt man am besten auf "täglich".<br />

Gute 90 Prozent aller Computer laufen<br />

mit Windows. Windows. Kein Kein Wunder, Wunder, dass dass sich sich<br />

Programmierer von Schadsoftware nach<br />

wie vor auf diesen "Markt" konzentrieren.<br />

Trotzdem: "Flashback hat gezeigt,<br />

dass auch Mac OS X angreifbar ist",<br />

sagt Prof. Thorsten Holz vom Lehrstuhl<br />

<strong>für</strong> Systemsicherheit an der <strong>Ruhr</strong>-<strong>Universität</strong><br />

<strong>Bochum</strong>. Und wenn es Angriffe<br />

auf das Apple-Betriebssystem gibt, treffen<br />

sie oft Unvorbereitete: "Die typischen<br />

Mac-Nutzer sind vermutlich ein<br />

wenig sorgloser."<br />

Antivirensoftware ist immer nur Teil<br />

des <strong>Sicherheit</strong>skonzepts. "Sie bietet nie<br />

hundertprozentigen Schutz", sagt der<br />

Professor. Gerade bei Mac-Virenscannern<br />

gebe es noch viel Entwicklungsbedarf.<br />

Neben dem zeitnahen Einspielen<br />

von Updates sei deshalb auch <strong>für</strong> Mac-<br />

Nutzer Vorsicht im Internet unabdingbar.<br />

"Nicht auf alles klicken und ein<br />

gesundes Misstrauen helfen sehr", rät<br />

Holz.<br />

Einen Phishing-Schutz bieten heute<br />

schon fast alle aktuellen Browser. Wer<br />

den Grundschutz erweitern möchte,<br />

kann zu Erweiterungen wie Web of<br />

Trust (WOT) greifen. Letzteres prüft die<br />

Vertrauenswürdigkeit von Seiten<br />

anhand von Bewertungen, die die Nutzer<br />

abgegeben haben und warnt gegebenenfalls<br />

vor dem Öffnen der Seite. Auch<br />

eine kleine Änderung in den Einstellungen<br />

des Browsers kann die <strong>Sicherheit</strong><br />

erheblich steigern. "Bei Java empfehlen<br />

wir immer, es nur zu aktivieren, wenn<br />

man es braucht", sagt Tim Griese.<br />

Und was tut Apple? Bevor Software aus<br />

dem Netz erstmals startet, muss man das<br />

seit Leopard mit Hinweis auf die Herkunft<br />

bestätigen (File Quarantine). Mit<br />

Snow Leopard kam eine Schadsoftware-<br />

Erkennung hinzu (Xprotect) - die im<br />

"Maci"-Test aber nur einmal Alarm<br />

schlug. dirk averesch<br />

Internet: http://dpaq.de/dtJZw (Web of<br />

Trust <strong>für</strong> verschiedene Browser)


iX magazin vom 23.08.2012<br />

Seite: 018 Nummer: 09<br />

Gattung: Zeitschrift Auflage: 60.000 (gedruckt) 41.073 (verkauft)<br />

42.188 (verbreitet)<br />

Jahrgang: 2012<br />

Markt + Trends | Security<br />

Händler lieben Vorkasse und PayPal<br />

Händler lieben Vorkasse und PayPal<br />

Für Händler müssen die Zahlungsmittel<br />

ihres Onlineshops vor allem sicher<br />

und wirtschaftlich sein. Kleinere Unternehmen<br />

setzen daher am liebsten die<br />

Überweisung per Vorkasse und PayPal<br />

ein. Große Händler favorisieren die Kreditkarte.<br />

Zu diesem Ergebnis kommt das<br />

Projekt E-Commerce-Leitfaden in der<br />

Online-Befragung Die Qual der Wahl -<br />

Wie Online-Händler ihre Zahlungsverfahren<br />

auswählen . Weitere Ergebnisse:<br />

Etwa ein Drittel der 297 Teilnehmer differenzieren<br />

zwischen Neu- und<br />

Bestandskunden und bieten Neukunden<br />

eine reduzierte Auswahl an Zahlungsmitteln<br />

an. Als die drei wichtigsten<br />

Anforderungen nannten die Befragten<br />

die Akzeptanz und Verbreitung des Verfahrens<br />

im deutschsprachigen Raum,<br />

Schutz vor Zahlungsausfällen sowie die<br />

Kosten. Kostenloser Download der 34seitigen<br />

Studie: www.ecom<br />

merce-leitfaden.de/zvauswahl.<br />

html. Barbara Lange<br />

Logfiles sammeln und auswerten<br />

Wallix, ein auf Privileged-User-Management-Produkte<br />

spezialisierter Anbieter<br />

mit Sitz in Frankreich, England und<br />

den USA, versucht derzeit, auf dem<br />

deutschen Markt Fuß zu fassen - etwa<br />

Wörter: 405<br />

© 2012 PMG Presse-Monitor GmbH<br />

mit der neuen Version seiner LogBox.<br />

Diese sammelt Logdaten aus verschiedenen<br />

Quellen (alle gängigen Betriebssysteme,<br />

Businessanwendungen, Server,<br />

Datenbanken, <strong>Sicherheit</strong>ssysteme et<br />

cetera), normalisiert, filtert, indiziert<br />

und archiviert sie oder verarbeitet sie zu<br />

Reports. Außerdem gibt das agentenlos<br />

arbeitende Gerät bei definierten Ereignissen<br />

Warnungen in Echtzeit aus. Neu<br />

sind laut Hersteller die Reporting-Möglichkeiten:<br />

sechs Berichtsvorlagen <strong>für</strong><br />

drei Zeiträume (täglich, wöchentlich,<br />

benutzerdefiniert). Ausgabeformate sind<br />

PDF oder HTML. Außerdem hat Wallix<br />

die Verarbeitungsleistung auf 2000<br />

Logs/s erhöht.<br />

Systeme <strong>für</strong> Single Single Sign-on geknackt<br />

Forscher der <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong><br />

(RUB) haben 14 sogenannte sogenannte Single-<br />

Sign-on-Systeme auf auf ihre <strong>Sicherheit</strong><br />

überprüft - mit alarmierendem Ergebnis.<br />

Rund Rund 80 Prozent der untersuchten<br />

untersuchten<br />

Systeme, die ein einmaliges Anmelden<br />

bei mehreren <strong>IT</strong>-Anwendungen oder<br />

Ressourcen ermöglichen, ermöglichen, wiesen gravierende<br />

<strong>Sicherheit</strong>slücken auf, lautet das<br />

Ergebnis der <strong>Bochum</strong>er Forscher.<br />

Die meisten dieser Systeme basieren<br />

auf der Security Assertion Markup Language<br />

(SAML), einem XML-Frame-<br />

work, das dem Austausch von Authentifizierungs-<br />

und Autorisierungsinformationen<br />

dient. Die <strong>für</strong> die Anmeldung<br />

erforderlichen Informationen sind in<br />

einer SAML-Nachricht gespeichert und<br />

durch eine digitale Signatur geschützt.<br />

Den <strong>Bochum</strong>er Forschern gelang es mit<br />

einem neuartigen XML-Signature-<br />

Wrapping-Angriff, diesen Schutz zu<br />

umgehen, berichtete Jörg Schwenk vom<br />

Lehrstuhl <strong>für</strong> Netz- und Datensicherheit.<br />

Dadurch konnten sich die Forscher jede<br />

beliebige Identität aneignen und sich<br />

sogar als Systemadministratoren ausgeben.<br />

Von den 14 getesteten Systemen<br />

erwiesen sich 12 als angreifbar - darunter<br />

der Clouddienst Salesforce, das IBM<br />

DataPower Security Gateway, OneLogin<br />

(benutzt in Joomla, WordPress, SugarCRM<br />

und Drupal) und das Framework<br />

OpenSAML (Shibboleth, SuisseID<br />

und OpenSAML). Mit den Hinweisen<br />

der Forscher konnten die Schwachstellen<br />

in den Produkten geschlossen<br />

werden. Die Forschungsergebnisse sind<br />

im Internet veröffentlicht (s. Alle Links<br />

). iX 9/2012<br />

Alle Links: www.ix.de/ix1209018


Mantelbogen X <br />

<strong>Bochum</strong> X 28.08.2012


Tech<br />

SEARCH IBTIMES<br />

Everyone y is Listening: g How Cheap p and<br />

Easy Call Monitoring Puts You at Risk<br />

By David Gilbert: Subscribe to David's RSS feed<br />

August 28, 2012 4:06 PM GMT<br />

Spying on telephone calls made by your neighbours or corporate rivals has never been easier - or cheaper - and according<br />

to one security expert this represents a major chink in the security armour of many individuals and companies.<br />

Generally speaking, over the last few years, most people have understood the need to secure their PCs and laptops, whether<br />

that is against malware looking to steal your banking details, or rival companies looking to steal your corporate secrets.<br />

"By now there is no credible corporation around that hasn't secured its <strong>IT</strong> infrastructure with firewalls, anti-virus software.<br />

[But] voice and mobile devices are the chink in the security armour."<br />

So says Bjoern Rupp, CEO at GSMK Cryptophone which specialises in providing end-to-end encryption of voice and mobile<br />

calls to individuals as well as businesses.


Follow us<br />

Rupp belieeves<br />

people stilll<br />

work on the assumption a that the telephone system s is a trusted,<br />

governmennt-run<br />

entity, ev ven though<br />

this is no llonger<br />

the case.<br />

One of thee<br />

main reasons tthat<br />

call monito oring like this iss<br />

becoming suc ch a huge proble em, it that the ccost<br />

to intercept t telephone<br />

calls and aattack<br />

mobile deevices<br />

has decreased<br />

enormouusly<br />

in the last couple c of decades.<br />

"Twenty yyears<br />

ago this wwas<br />

the preserve e of law enforceement<br />

agencies, , [using] specialised,<br />

expensivee<br />

equipment wh hich could<br />

not be bouught<br />

on the openn<br />

market. Nowa adays, if you knnow<br />

what you are a doing, you can c go into an eelectronics<br />

shop p and for<br />

just a few hundred poundds<br />

you are in bu usiness."<br />

While Ruppp<br />

says the use of such technol logy is widesprread,<br />

"the gener ral public has no ot yet arrived at that level of awareness." a<br />

Larger corrporations,<br />

espeecially<br />

those reg gularly targetedd<br />

by interested parties p and subject<br />

to espionagge,<br />

have woken up and<br />

understoodd<br />

this reality hoowever,<br />

but "your<br />

average smaall<br />

or medium-s sized company has h no clue howw<br />

dangerous thi is is."<br />

Researcheers<br />

Karsten Nohhl<br />

and Luca Mel lette from Chaoos<br />

Computer Cl lub recently dem monstrated for GGerman<br />

busine ess<br />

magazine Wirtschaftswocche<br />

how easy an nd cheaply callls<br />

can be interce epted remotely.<br />

All that is needed for a mmedium-skilled<br />

computer c hobbyyist<br />

to intercept t a mobile phon ne call is a laptoop,<br />

four traditio onal mobile<br />

phones andd<br />

spying softwaare,<br />

which is av vailable on the iinternet.<br />

All this<br />

is available fo or a minimal coost<br />

of around a few f<br />

hundred poounds<br />

and it haas<br />

opened voice interception too<br />

a much larger, , mass market where w specialistt<br />

knowledge is no longer<br />

required.<br />

Despite sccientists<br />

provingg<br />

how it easy it is to intercept GGSM<br />

calls with h self-built 'IMS SI' catchers, moobile<br />

networks have h not<br />

been able tto<br />

stop such atttacks.<br />

"Progress in terms of secuurity<br />

in the telecoms<br />

world is mmuch<br />

slower th han the general <strong>IT</strong> world, as appplying<br />

a fix to mobile and<br />

fixed-line phones will cosst<br />

a lot of mone ey, which leads to companies not n carrying out t the work," sayys<br />

Rupp.<br />

No easy fiixes<br />

"For somee<br />

problems, therre<br />

are no easy fixes. fi Telephonee<br />

interception, the t only solutio on to that is endd-to-end<br />

encrypt tion and<br />

that's someething<br />

that has to happen on th he terminal sidee."<br />

GSMK haas<br />

seen the adopption<br />

rate of enc crypted handsetts<br />

among manag gement increase e dramatically iin<br />

the last 12 months. m<br />

More and more companiees<br />

are supplying g their employeees<br />

with encrypted<br />

handsets wh hich they must use when maki ing calls<br />

relating to sensitive comppany<br />

informatio on.<br />

From a nettwork<br />

point of view, they have e started to impprove<br />

their secu urity systems, by y adopting betteer<br />

encryption st tandards,<br />

but this is still some way from ideal: "[T This encryption] ] only provides a basic level of f security that iis<br />

good for protecting<br />

an<br />

individual from his neighhbour<br />

listening in. i Of course thhat<br />

encryption can c never be end d-to-end when it is provided by b the<br />

networks." "<br />

Rupp addss<br />

that if you aree<br />

dealing with in ndustrial espionnage<br />

or even go overnment secre ets, then you muust<br />

assume that t the<br />

attacker is sophisticated eenough<br />

to know w that when therre<br />

is no end-to- end encryption.<br />

"Even if thhe<br />

first link fromm<br />

the mobile ph hone to the basee<br />

station is encr rypted, the link from the base sstation<br />

to the sw witching<br />

centre is nnot<br />

encrypted, annd<br />

you just log on to that and iintercept<br />

it, and d boom, there you y have all the contents."<br />

If you are making a phonne<br />

call back to your y head officee<br />

from abroad, talking t about a sensitive piece of corporate in nformation,<br />

Rupp sayss<br />

that without ennd-to-end<br />

encry yption, your commpetitors<br />

are lik kely going to be<br />

able to snoop p on your conve ersations.<br />

The first liine<br />

of security nneeds<br />

to happen n in the phones themselves and d Kopp believes<br />

it is up to each ch company to "beef " up<br />

security," jjust<br />

as it is the company's obli igation to protecct<br />

their laptops and PCs.<br />

Vulnerablle


In n another example p of how vulnerable telecoms networks are, , <strong>Ruhr</strong> University y <strong>Bochum</strong> in Germany recently demonstrated<br />

that satellite telephony, which which was thought to be secure against eavesdropping, can be intercepted.<br />

Researchers cracked the encryption algorithms of the European Telecommunications Standards <strong>Institut</strong>e (ETSI), which is<br />

used globally for satellite telephones, and revealed significant weaknesses.<br />

Rupp also says that telephone interception and monitoring is not the preserve of nosey neighbours or criminals. He says that<br />

in most countries "you must assume that all calls are recorded." With digital storage costs dropping in recent years,<br />

governments the world over are now able to record and store every single phone call.<br />

"It has become really cheap to record everything by default. Any decent intelligence agency can easily afford to record all<br />

calls made in a given year on their local networks - be it mobile or fixed line. The cost is negligible for the budget these<br />

intelligence agencies typically have."<br />

Rupp says that every one of your calls is stored somewhere and it is only a matter of someone accessing it from an archive to<br />

listen back to your conversations.<br />

Most countries use intelligence support systems (ISS) which make life for the analyst a lot easier by filtering out the calls<br />

which might be important.<br />

The first-stage filters monitor call patterns. For example a typical call pattern for an organised crime group would see one<br />

person call five people, then each of those five people call another five people and so on.<br />

Pre-filtering by call data records is then carried out, and once you have a group of 'interesting' calls, speech analysis is done<br />

on them to identify key words. Vocal recognition is not carried out on the whole set of calls as it is still relatively expensive<br />

to do this for such a large sample.<br />

Street<br />

In terms of carrying out surveillance on your neighbours, Rupp says local interception can be extremely cheap, but you do<br />

need to be relatively close to the victim.<br />

"Corporations and governments just need to adopt the same approach that they already apply to other mobile devices, most<br />

notably laptops, notebooks and so on.<br />

"Of course mobile phones these days are computers that happen to fit in a pocket, that have a microphone and a speaker.<br />

They are full blown computers that are subject to the same risks as laptops and desktop computers are."<br />

A criminal will always look for the soft link as the place to attack, and right now, Rupp believes this means mobile phones.<br />

"They [mobile phones] all have access to the corporate email system and they are carried by key individuals in their pockets<br />

all the time."<br />

Rupp says the technology to do voice encryption, message encryption and mobile device security is available. "It's just like in<br />

the early days of email encryption and hard disk encryption, the perception is not yet there to the level it is there now in<br />

laptops, but it is a matter of time."<br />

There is an obvious expense for corporations looking to implement these security measures, but Rupp says compared to the<br />

alternative of losing critical data to a competitor, the cost is much lower.<br />

To report problems or to leave feedback about this article, e-mail: d.gilbert@ibtimes.co.uk<br />

To contact the editor, e-mail: editor@ibtimes.co.uk<br />

WE RECOMMEND<br />

Wenger Explains Sahin Snub, Reveals Transfer Target<br />

Iran is Not Crazy, Says Iran-Israel Expert<br />

RIM: BlackBerry Security Not Compromised in India<br />

Telstra Targets 60Pct 4G/LTE Coverage by Mid-2013<br />

Upgrade HTC Desire to Android 4.1.1 Jelly Bean with CyanogenMod 10 [How to<br />

Install]


Radio <strong>Bochum</strong> : Das Europäische Kompetenzzentrum <strong>für</strong> <strong>IT</strong>-Sicherhei... http://www.radiobochum.de/Lokalnachrichten.592+M52494286e93.0....<br />

LOKALNACHRICHTEN<br />

29.08.2012 15:30 Alter: 16 Stunden<br />

Das Europäische Kompetenzzentrum <strong>für</strong> <strong>IT</strong>-<strong>Sicherheit</strong> eurobits e.<br />

V. mit Beteiligung der <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong> ist als „Ausgewählter Ort 2012“ ausgezeichnet worden. Die<br />

Auszeichnung gehört zum Wettbewerb „365 Orte im Land der Ideen“ und prämiert Projekte, Projekte, die einen Beitrag<br />

zur Zukunftsfähigkeit der Bundesrepublik Deutschland leisten.<br />

Im Kompetenzzentrum <strong>für</strong> <strong>IT</strong>-<strong>Sicherheit</strong> würden<br />

Wissenschaftler aus der universitären Forschung und Ingenieure aus Technologiefirmen eng und örtlich<br />

verbunden zusammen arbeiten und internationale Spitzenforschung betreiben, heißt es vom<br />

Wettbewerbskommitee.<br />

< zurück<br />

< alle Lokalnachrichten anzeigen<br />

Kommentar schreiben<br />

WE<strong>IT</strong>ERSAGEN UND KOMMENTIEREN<br />

Bulgarien online<br />

buchen<br />

Buchen Sie Ihren<br />

Bulgarien Urlaub beim<br />

STIFTUNG<br />

WARENTEST-Sieger<br />

www.Bulgarien.holidaycheck…<br />

Billige Reisen<br />

Mallorca<br />

ab-in-de-urlaub.de<br />

nach Mallorca TÜV<br />

geprüft zum<br />

Tiefstpreis buchen!<br />

www.ab-in-den-urlaub.de/M…<br />

Last Minute Reisen<br />

Best Price Angebote &<br />

TÜV geprüft. Beim<br />

mehrfachen Testsieger<br />

buchen!<br />

www.start.de/Last-Minute<br />

Zahnarzt<br />

Wattenscheid<br />

Wir kümmern uns um<br />

Ihr Lächeln Dr. med.<br />

dent. Elisabeth Koster<br />

www.zahnarztpraxis-watten…<br />

Krisenmanagement<br />

Krisenkommunikation,<br />

Lobbying,<br />

Frühwarnsysteme,<br />

Krisenhandbuch<br />

www.advicepartners.de<br />

1 von 1 30.08.2012 07:45


Wie wird man <strong>IT</strong>-Security-Profi? (Druckansicht) http://www.computerwoche.de/_misc/article/articleprintpopup/index.c...<br />

<strong>IT</strong>-<strong>Sicherheit</strong><br />

Wie wird man <strong>IT</strong>-Security-Profi?<br />

Datum:<br />

Autor(en):<br />

URL:<br />

04.09.2012<br />

Uta Fendt<br />

http://www.computerwoche.de/2520172<br />

In den Bereich <strong>IT</strong>-<strong>Sicherheit</strong> fanden viele Informatiker früher über den Quereinstieg. Heute gibt es<br />

spezielle Studiengänge und berufsbegleitende Ausbildungsangebote.<br />

Vor der Jahrtausendwende gab es keine Berufe im Bereich <strong>IT</strong>-<strong>Sicherheit</strong> 1 , denn die <strong>Sicherheit</strong> ist ein sehr junges<br />

Spezialgebiet der <strong>IT</strong>. 1987 wurde das erste Computervirus entdeckt und bereits 1990 behaupteten die ersten<br />

Hersteller von <strong>Sicherheit</strong>ssoftware, dass es kaum noch unbekannte Themen in der <strong>IT</strong>-<strong>Sicherheit</strong> gäbe. Im Jahr 2000<br />

meinten die Experten, die <strong>IT</strong>-<strong>Sicherheit</strong>slage im Griff zu haben. Die Problematik schien ihrer Meinung nach<br />

ausschließlich an der Schnittstelle zwischen dem Unternehmensnetz und dem Internet zu liegen. 2010 stellte die<br />

Industrie ernüchtert fest, dass ihnen die <strong>Sicherheit</strong>sprobleme über den Kopf wachsen. 2012 markiert "Flame 2 " das<br />

"Versagen der Antivirus-Industrie" - und einen Wendepunkt in der <strong>IT</strong>-<strong>Sicherheit</strong>.<br />

Viele <strong>IT</strong>-<strong>Sicherheit</strong>sexperten sind durch diese Entwicklungen in ihren Expertenstatus hineingewachsen und haben sich<br />

ihr Wissen autodidaktisch angeeignet. Später ergänzten die Fachleute das Wissen durch Weiterbildung 3 .<br />

Bachelor oder Master in <strong>IT</strong>-<strong>Sicherheit</strong><br />

Die ursprünglich vielfältigen Möglichkeiten des Einstiegs in das Thema der <strong>IT</strong>-<strong>Sicherheit</strong> haben sich nun auf eine<br />

akademische Ausbildung konzentriert. Führte der Weg nach der Jahrtausendwende über die Belegung<br />

entsprechender Fächer und Kurse während eines <strong>IT</strong>-bezogenen Studiums, werden jetzt <strong>IT</strong>-<strong>Sicherheit</strong>s-Studiengänge<br />

an Hochschulen angeboten, die mit dem Bachelor oder Master abschließen. Die <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong> 4<br />

beispielsweise ist eine international anerkannte Adresse <strong>für</strong> die <strong>IT</strong>-<strong>Sicherheit</strong>. Wer allerdings bereits arbeitet und<br />

seine Berufstätigkeit nicht aufgeben möchte, kann etwa im Fernstudium bei der isits AG International School of<br />

<strong>IT</strong> Security 5 den "Master in Applied <strong>IT</strong> Security" (M.Sc.) erwerben. (Mehr zum Thema: "<strong>IT</strong>-<strong>Sicherheit</strong>: Experten<br />

sind gefragt 6 Die ursprünglich vielfältigen Möglichkeiten des Einstiegs in das Thema der <strong>IT</strong>-<strong>Sicherheit</strong> haben sich nun auf eine<br />

akademische Ausbildung g konzentriert. Führte der Weg g nach der Jahrtausendwende über die Belegung g g<br />

entsprechender Fächer und Kurse während eines <strong>IT</strong>-bezogenen Studiums, werden jetzt <strong>IT</strong>-<strong>Sicherheit</strong>s-Studiengänge<br />

<strong>Bochum</strong><br />

".)<br />

4<br />

an Hochschulen angeboten, die mit dem Bachelor oder Master abschließen. Die <strong>Ruhr</strong>-<strong>Universität</strong><br />

beispielsweise ist eine international anerkannte Adresse <strong>für</strong> die <strong>IT</strong>-<strong>Sicherheit</strong>. Wer allerdings g bereits arbeitet und<br />

seine Berufstätigkeit nicht aufgeben möchte, kann etwa im Fernstudium bei der isits AG International School of<br />

Security 5<br />

<strong>IT</strong> y den "Master in Applied <strong>IT</strong> Security" (M.Sc.) erwerben. (Mehr zum Thema: "<strong>IT</strong>-<strong>Sicherheit</strong>: Experten<br />

gefragt 6 sind<br />

".)<br />

Qualifizierung von Softwareentwicklern<br />

Es gibt aber immer noch Systemadministratoren oder Softwareentwickler im Unternehmen, die keinen<br />

Hochschulabschluss erwerben können oder möchten, aber durch Praxis und zielgerichtete Weiterbildung einen<br />

ebenfalls hohen Grad an Expertise erreichen. Eine überschaubare Anzahl an Weiterbildungszertifikaten wie<br />

beispielsweise C.I.S.S.P., T.I.S.P. oder ISMS Auditor werden in vielen Unternehmen aktiv gefördert, um Fachwissen<br />

ins Unternehmen zu holen, Mitarbeiter zu binden und dem Fachkräftemangel vorzubeugen.<br />

Letztendlich führt der Weg zum <strong>IT</strong>-Security-Spezialisten aber immer über eine profunde Grundausbildung in der<br />

Informationstechnologie gepaart mit Praxiserfahrung, Neugier und einer spezialisierten Zusatzausbildung in der<br />

<strong>IT</strong>-<strong>Sicherheit</strong>, ohne die man die komplexen Zusammenhänge zwischen Mensch, Information und Maschine nicht<br />

verstehen kann.<br />

Die vier am häufigsten gesuchten Berufe in der <strong>IT</strong>-<strong>Sicherheit</strong> sind wohl:<br />

1 von 3 04.09.2012 07:42


Wie wird man <strong>IT</strong>-Security-Profi? (Druckansicht) http://www.computerwoche.de/_misc/article/articleprintpopup/index.c...<br />

<strong>IT</strong> Security Consultant<br />

Tätigkeit: Beratung von Kunden in komplexen <strong>IT</strong>-<strong>Sicherheit</strong>sprojekten<br />

Voraussetzungen: Technischer Studien- oder Berufsabschluss, zwingend Aufbauwissen <strong>IT</strong>-<strong>Sicherheit</strong>, Erfahrungen in<br />

Systemanalyse, Spaß am Kundenkontakt, gute Kommunikationsfähigkeiten<br />

Information Security Officer<br />

Tätigkeit: Verantwortung <strong>für</strong> die <strong>IT</strong>- und Informationssicherheit im Unternehmen, Definition von Anforderungen, ggf.<br />

Durchführung von <strong>IT</strong>-Security-Audits und Awareness-Kamapagnen, Eskalation von <strong>IT</strong>-<strong>Sicherheit</strong>svorfällen<br />

Voraussetzungen: Technischer Studienabschluss und Aufbauwissen <strong>IT</strong>-<strong>Sicherheit</strong>, Erfahrungen in<br />

Systemadministration, Verständnis <strong>für</strong> das Informationsmanagement und <strong>IT</strong>-<strong>Sicherheit</strong>sarchitektur, gute<br />

Kommunikationsfähigkeiten<br />

Virusanalyst / Reverse Engineer / Softwareentwickler <strong>für</strong> <strong>Sicherheit</strong>slösungen<br />

Tätigkeit: Erstellen von Signaturen, Analyse von Schadsoftware, Entwicklung von Tools, Entwicklung von<br />

<strong>Sicherheit</strong>ssoftware<br />

Voraussetzungen: Technischer Studienabschluss und Aufbauwissen <strong>IT</strong>-<strong>Sicherheit</strong>, Kenntnisse in embedded und<br />

Low-Level-Programmiersprachen, Talent zum Fehlerfinden und zur Datenanalyse, Talent <strong>für</strong> Code-Analyse und<br />

Kryptografie<br />

Datenschutzbeauftragter / <strong>IT</strong>-<strong>Sicherheit</strong>sbeauftragter<br />

Tätigkeit: Interne oder externe Beratung im Bereich Datenschutz und Informationssicherheit<br />

Voraussetzungen: Technische Ausbildung und zertifizierte Qualifikation als Datenschutzbeauftragter,<br />

Abstraktionsvermögen <strong>für</strong> die Komplexität des Informationsmanagementsystems und der Geschäftsprozesse,<br />

Genauigkeit, Verbindlichkeit, gute Kommunikations- und Moderationsfähigkeiten<br />

Nützliche Links:<br />

Über isits:<br />

www.is-its.org 7<br />

http://www.hgi.rub.de 8<br />

Die isits International School of <strong>IT</strong> Security AG hat sich seit 2001 europaweit als Weiterbildungs- und<br />

Konferenzanbieter der <strong>IT</strong>-<strong>Sicherheit</strong> und der Informationssicherheit etabliert und passt ihr Aus- und<br />

Weiterbildungsprogramm laufend an die aktuellen Anforderungen der neuen Berufsbilder an. Aktuell startete auch<br />

eine spezialisierte Internetjobbörse der isits. Die konzentrierte Ausrichtung innerhalb der Branche sowie die enge<br />

Zusammenarbeit mit Unternehmen und <strong>Universität</strong>en macht die isits AG zu dem professionellen<br />

Weiterbildungspartner <strong>für</strong> <strong>IT</strong>-Anwender, -Profis und -Experten.<br />

Weitere Informationen finden Sie unter https://www.is-its.org 9<br />

Links im Artikel:<br />

1 http://www.computerwoche.de/schwerpunkt/i/it_security.html<br />

2 http://www.computerwoche.de/schwerpunkt/f/flame.html<br />

3 http://www.computerwoche.de/schwerpunkt/w/weiterbildung.html<br />

4 http://www.hgi.rub.de/hgi/news/<br />

2 von 3 04.09.2012 07:42


Nie mehr Passwörter vergessen http://www.ard.de/ratgeber/multimedia/passwortsicherheit/-/id=13302...<br />

Schutz vor Kriminellen im Netz<br />

Nie mehr Passwörter vergessen<br />

Rachel Schröder<br />

http://www.ard.de/-/id=1931164/1pycv5q/index.html<br />

Multimedia<br />

E-Mail, Onlinebanking, Facebook oder Twitter: Jeder Internetnutzer braucht inzwischen<br />

dutzende Passwörter. Um nicht den Überblick zu verlieren, benutzen viele die immer<br />

gleichen oder möglichst simplen Kombinationen - und öffnen Datendieben Tür und Tor.<br />

Wie Sie sichere Passwörter finden - und nie mehr vergessen.<br />

Lieblingsstadt, Lieblingstier, Lieblingsessen - wer angesichts unaufhörlich kursierender Nachrichten<br />

über Datendiebstahl und Identitätsklau noch immer an seinem Lieblingspasswort festhält, das er noch<br />

dazu <strong>für</strong> alle Accounts verwendet, handelt schlicht leichtsinnig. Immer ausgeklügelter werden die<br />

Methoden der so genannten "Cracker" - keine Kekse, sondern Menschen, die in krimineller Absicht<br />

fremde Rechner knacken, inklusive Passwörtern und sensibler Daten wie Kreditkarten- und<br />

Kontonummern. Bei geschätzten 30.000 neuen Schadsoftwarevarianten, die zum Teil von regelrechten<br />

Cracker-Mafien pro Tag ins Netz geschickt werden, kapituliert auch das beste Viren- und<br />

Firewallprogramm.<br />

Eine <strong>Sicherheit</strong>slücke im Adobe-Flash-Player brachte selbst Hacker-Profi Jörg g Schwenk einen Virus ein.<br />

Der Professor <strong>für</strong> Netz- und Datensicherheit an der <strong>Universität</strong> <strong>Bochum</strong> staunte nicht schlecht, als<br />

seine privaten Dateien plötzlich irgendwo g in den Untiefen seiner Verzeichnisbäume versteckt waren.<br />

Zum Glück waren sie nicht gelöscht.<br />

Passwörter knacken - <strong>für</strong> Diebe ein Kinderspiel<br />

Opfer eines Angriffs tun gut daran, zumindest ihre Passwörter möglichst sicher zu gestalten. Für jeden<br />

Account, ob E-Mail, Online-Shop oder Bank, sollte man sich ein anderes Passwort ausdenken. Nicht<br />

enden wollende Hieroglyphenbandwürmer sollen es sein, raten Experten, am besten mit Groß- und<br />

Kleinbuchstaben und Sonderzeichen gespickt, unbedingt aus verschiedenen Sprachen. Denn<br />

Passwörter, die aus Haustier- oder Städtenamen bestehen, lassen sich mittels der so genannten<br />

Wörterbuchattacke manchmal in Sekundenschnelle herausfinden. Dabei nutzen Cracker Wörterbücher,<br />

die in allen erdenklichen Varianten im Netz stehen: Haustier-Wörterbücher, Filmtitel-Wörterbücher,<br />

Harry-Potter-Wörterbücher, ja sogar die Online-Enzyklopädie Wikipedia dient als Wortliste. Darin<br />

stehen praktisch alle Wörter, die existieren. Ein automatisiertes Crack-Programm, das so lange<br />

probiert, bis das richtige Passwort gefunden ist, erledigt den Rest.<br />

Das Kreuz mit der Eselsbrücke<br />

Aber wie kann man sich die 15 bis 20 Passwörter, die jeder PC- und<br />

Internetnutzer im Laufe der Zeit nach Schätzungen des<br />

Branchenverbandes Bitcom anhäuft, merken? Kein Problem, sagen<br />

Gedächtnisweltmeister. Sie raten zu Eselsbrücken, der so genannten<br />

von 3 04.09.2012 07:53


Nie mehr Passwörter vergessen http://www.ard.de/ratgeber/multimedia/passwortsicherheit/-/id=13302...<br />

"Mnemotechnik". Doch auch die schönste Eselsbrücke ist zum<br />

Scheitern verurteilt, wenn sich der Betreffende beim besten Willen<br />

nicht mehr daran erinnert. Der Psychologe Felix R. Paturi rät<br />

deshalb, Zahlen von 1 bis 100 mit bestimmten Bildern, die man sich<br />

ausdenkt, zu verknüpfen und auswendig zu lernen (z.B. 1 =<br />

Eisbecher, 2 = Zweig, 3 = Brei). Wer eine Pin oder ein aus Zahlen<br />

bestehendes Passwort auswendig lernen will, braucht dann nur noch<br />

eine Geschichte zu erfinden, in der die entsprechenden Dinge<br />

vorkommen.<br />

Ebenso verhält es sich mit Konsonanten, die man bestimmten<br />

Zahlen zuordnet, so Gedächtnisakrobat Paturi in seinem Buch<br />

"Perfekt merken, nichts vergessen" (etwa o = Z, S, C und 9 = P, B).<br />

Das menschliche Gehirn könne sich von Natur aus Geschichten<br />

besser merken als abstrakte Zahlen- und Buchstabenkombinationen.<br />

Mit einem Passwortmanager behalten<br />

Sie immer den Überblick.<br />

Hilft fast immer gegen das<br />

vergessen: Eine möglichst<br />

gute Eselsbrücke<br />

Für alle, denen das Geschichten-, Bildfolgen-, und Weglistenerfinden<br />

irgendwann zu aufwändig wird, gibt es technische Hilfsmittel. Die<br />

Passwörter einfach auf einem Zettel zu notieren, ist zwar gar nicht so dumm, wie es scheint, erläutert<br />

Datensicherheitsexperte Schwenk. Denn der Zettel unter dem heimischen Kopfkissen kann schließlich<br />

nicht per PC-Attacke geknackt werden. Doch haben wir den Zettel natürlich immer dann nicht dabei,<br />

wenn wir im Netz einkaufen gehen wollen, Mails abrufen oder bei Facebook einen Bekannten<br />

"anstupsen" wollen.<br />

Retter in der Not: Passwort-Manager<br />

Abhilfe schaffen sollen deshalb so genannte Passwort-<br />

Manager, die sich mittlerweile meist als kostenlose<br />

Freeware im Internet selbst Konkurrenz machen. Das<br />

Ganze funktioniert so: Man speichert seine - möglichst<br />

komplizierten - Passwörter einfach in dem Programm und<br />

sichert sie mit einem Master-Passwort, das man sich<br />

natürlich merken muss, denn es ist wie ein Tresorschlüssel,<br />

ohne den man verloren wäre. Selbst Bank-Tans lassen sich<br />

auf diese Weise ziemlich sicher archivieren. Am besten<br />

lässt man sich von dem Programm gleich ein besonders<br />

kryptisches Passwort generieren, das garantiert kein<br />

Hackerprogramm errät.<br />

Passwortmanager und was sie können<br />

* "Keepass" und "KeepassX": In der Regel kostenlos. Läuft auf allen Betriebssystemen und existiert<br />

zudem als Version <strong>für</strong> den USB-Stick. Inkl. Passwortgenerator. Auf Android und iPhone je 79 Cent.<br />

* "Any Password": Kostenlos. Inkl. Passwortgenerator.<br />

* "Alle meine Passworte": Kostenlos. Nur <strong>für</strong> Windows, existiert als USB-Stick-Version<br />

* "Password Safe": PC-Version kostenlos, Stick-Version ca. 9,- EUR. Läuft nur auf Windows<br />

* "Steganos Passwort-Manager": ca. 11,95 EUR. Nur <strong>für</strong> Windows<br />

* "Moxier Wallet": Kostenlos. Für Mac OS X, Windows, iPhone, Android.<br />

Noch sicherer ist es, den Passwort-Manager nicht direkt auf dem Rechner zu installieren. Ist der einmal<br />

geknackt, so könnten theoretisch alle im Passwortmanager gespeicherten Passwörter ausgelesen<br />

werden. Denn auch wenn Programme wie "Keepass", "Any Password" oder "Alle meine Passworte"<br />

komplizierte Verschlüsselungsalgorithmen verwenden, ist das Master-Passwort immer noch ein<br />

Passwort. Noch sicherer ist es, so Professor Schwenk, das Programm auf einem mobilen Endgerät oder<br />

- noch besser - auf einem USB-Stick zu speichern. Der Vorteil: Man hat das Smartphone oder den<br />

Schlüsselbund-Stick in der Regel immer dabei.<br />

Relikt aus der Steinzeit des World Wide Web<br />

Hundertprozentigen Schutz bietet jedoch kein Passwortmanager. "Passwörter sind als<br />

Identifizierungsmittel eigentlich antiquiert", sagt Datenjongleur Jörg Schwenk. "Ein gutes Beispiel sind<br />

die Banken wie jetzt die Postbank. Die schaffen das iTan-Verfahren ab, obwohl die Tan ja ein sehr<br />

starkes Passwort ist, was nur ein einziges Mal verwendet werden kann". Doch auch beim vermeintlich<br />

sicheren Tan-Verfahren ist es durch das Phishing immer wieder zu Schadensfällen gekommen.<br />

Sicherer sei da schon der Fingerabdruck, doch der sei im Internet schwer einsetzbar, und wenn er<br />

übermittelt werden müsse, sei er per se auch abfangbar. Schwenk rät daher zur chipkartenbasierten<br />

Lösung, wie sie der neue elektronische Personalausweis vorsieht. Bei aller Kritik könne der E-Ausweis<br />

die Basis <strong>für</strong> künftige Lösungen sein. Um Kunden vor Betrug zu schützen, seien vor allem die<br />

von 3 04.09.2012 07:53


Nie mehr Passwörter vergessen http://www.ard.de/ratgeber/multimedia/passwortsicherheit/-/id=13302...<br />

Unternehmen gefragt. "Firmen sollten in mehr Technik investieren, um vom Passwort-System<br />

wegzukommen."<br />

Die ARD ist nicht <strong>für</strong> die Inhalte fremder Seiten verantwortlich, die über einen Link erreicht werden.<br />

Das Thema im Programm<br />

Gibt es das hundertprozentig sichere Passwort? "Ratgeber: Internet" |18.08.2012|17:03 Uhr<br />

[ard mediathek]<br />

URL: http://www.ardmediathek.de/das-erste/ratgeber-internet/passwoerter?documentId=11444522<br />

Links in der ARD<br />

Stand: 20.08.2012<br />

Was ist Mnemotechnik? Wörter besser einprägen<br />

[br/swr/wdr]<br />

URL: http://www.planet-wissen.de/alltag_gesundheit/lernen/gedaechtnis/mnemotechnik.jsp<br />

Mach Dein Netz sicherer Schnell und leicht ein sicheres Passwort erstellen<br />

[swr]<br />

URL: http://www.dasding.de/multimedia/Passwoerter/-/id=414/cat=1/pic=51/dcgrp=0/nid=414<br />

/did=248014/1iw2y0w/index.html<br />

So legen Sie sich ein sicheres Passwort zu Tipps vom Netzreporter<br />

[ard mediathek]<br />

URL: http://www.ardmediathek.de/inforadio/netzfischer/netzreporter-wie-lege-ich-mir-ein-sicherespasswort-zu?documentId=11305140<br />

Die Landesrundfunkanstalten der ARD: BR, HR, MDR, NDR, Radio Bremen, RBB, SR, SWR,<br />

WDR,<br />

Weitere Einrichtungen und Kooperationen: ARD Digital, ARTE, PHOENIX, 3sat, KI.KA, DLF/<br />

DKultur, DW<br />

von 3 04.09.2012 07:53


G<strong>IT</strong> <strong>Sicherheit</strong> + Management vom 14.09.2012<br />

Seite: 184 Nummer: 09<br />

Rubrik: <strong>IT</strong> UND <strong>IT</strong>-SECUR<strong>IT</strong>Y Auflage: 30.000 (gedruckt) 3.351 (verkauft) 29.038 (verbreitet)<br />

Gattung: Zeitschrift<br />

<strong>IT</strong>-Frühwarnsystem: iAId bietet Schutz im cyberwar<br />

Das Forschungsprojekt iAID (innovative<br />

Anomaly and Intrusion-Detection)<br />

wurde erfolgreich mit dem Ziel gestartet,<br />

effektive Schutzmaßnahmen gegen<br />

neue Angriffsmechanismen im sogenannten<br />

"Cyberwar" zu entwickeln. Die<br />

Zusammenarbeit von vier deutschen<br />

Hochschulen (Westfälische Hochschule<br />

Gelsenkirchen, Hochschule Darmstadt,<br />

Fachhochschule Frankfurt am Main und<br />

Wörter: 114<br />

© 2012 PMG Presse-Monitor GmbH<br />

<strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong>) sowie zwei<br />

Industriepartnern (Vodafone D2 GmbH<br />

und Dr. Bülow & Masiak GmbH) im<br />

Projekt iAID ist eine Antwort auf die<br />

aktuelle Bedrohungslage der <strong>IT</strong>-<strong>Sicherheit</strong><br />

in der Bundesrepublik.<br />

Ziel von<br />

iAID ist die Entwicklung von innovativen<br />

Lösungen und Verfahren zur Vorbeugung,<br />

Erkennung und Reaktion auf<br />

Angriffe über Netzwerke. Während<br />

klassische Erkennungssysteme nur<br />

bekannte Angriffsmuster erkennen können,<br />

werden im Rahmen von iAID innovative<br />

Methoden der Anomalie-Detektion<br />

entwickelt, um auch unbekannte<br />

Angriffe zu erkennen. petersen@internet-sicherheit.de


Computerwoche vom 24.09.2012<br />

Autor: Stephan Hornung [SH] Gattung: Zeitschrift<br />

Seite: 0 Auflage: 19.099 (gedruckt) 16.883 (verkauft)<br />

19.744 (verbreitet)<br />

<strong>IT</strong>-Security-Recruiting: Frühe Bindung hilft<br />

Das <strong>Sicherheit</strong>sbewusstsein in den Unternehmen wächst. Und damit auch die Nachfrage nach<br />

<strong>IT</strong>-<strong>Sicherheit</strong>s-Experten. Bei der Suche nach geeigneten Kandidaten müssen sich die Firmen<br />

aber schon etwas einfallen lassen.<br />

Evelyn Spitzwieser (26) kommt aus<br />

Österreich und hat in Salzburg Informatik<br />

studiert. Anschließend zog sie <strong>für</strong> ein<br />

Master-Studium der <strong>IT</strong>-<strong>Sicherheit</strong> nach<br />

<strong>Bochum</strong>.<br />

Die Gegend war ihr nicht<br />

fremd: Bereits als Informatikstudentin<br />

hatte sie ihr Praktikum bei der Secunet<br />

Security Networks AG in Essen absolviert:<br />

"Ich hatte nach möglichen Firmen<br />

gegoogelt und mich <strong>für</strong> Secunet deshalb<br />

entschieden, weil das Unternehmen auf<br />

mehreren Gebieten der <strong>IT</strong>-<strong>Sicherheit</strong><br />

und insbesondere der Biometrie unterwegs<br />

ist." Secunet bietet Beratung und<br />

Produkte an, die sich an höchste<br />

Geheimhaltungsstufen anlehnen, etwa<br />

an die der Bundeswehr. Die Essener<br />

beschäftigen knapp 300 Mitarbeiter und<br />

setzten zuletzt rund 60 Millionen Euro<br />

um. Spitzwieser wurde nach dem Praktikum<br />

studentische Hilfskraft, arbeitete<br />

bei Secunet in den Ferien, schrieb dort<br />

ihre Master-Arbeit - und hat das Angebot<br />

der Firma angenommen, nach Studienabschluss<br />

im Unternehmen zu arbeiten:<br />

"Ich hatte genügend Zeit, die Firma<br />

kennenzulernen. Mir hat es gefallen,<br />

deshalb bin ich geblieben." Seit Oktober<br />

2011 ist Spitzwieser Beraterin <strong>für</strong><br />

Biometrie und hoheitliche Dokumente<br />

im Geschäftsbereich Government.<br />

Die Österreicherin ist kein Einzelfall.<br />

Knapp ein Viertel aller im Jahr 2010<br />

neu besetzten Stellen wurde über persönliche<br />

Kontakte vergeben. Ein weiteres<br />

Viertel entfiel auf Stellenangebote in<br />

Zeitungen und Zeitschriften. Jeweils<br />

jede siebte Stelle wurde über die Arbeitsagenturen<br />

oder Stellenbörsen im Internet<br />

besetzt. Private Arbeitsvermittler,<br />

Inserate Arbeitssuchender und die Übernahme<br />

von Leiharbeitern spielen dagegen<br />

eine untergeordnete Rolle.<br />

Zu diesen Ergebnissen kommt das <strong>Institut</strong><br />

<strong>für</strong> Arbeitsmarkt- und Berufsforschung<br />

(IAB) in Nürnberg nach einer<br />

repräsentativen Befragung in 15.000<br />

Unternehmen. "Praktika, studentische<br />

Tätigkeiten und Bachelor- beziehungsweise<br />

Master-Arbeiten sind ideale Testphasen<br />

<strong>für</strong> potenzielle Mitarbeiter und<br />

das Unternehmen, um sich gegenseitig<br />

kennenzulernen", sagt Thomas Pleines,<br />

Vorstand Personal, Finanzen und Controlling<br />

bei Secunet. Er schätzt, dass<br />

sein Unternehmen zuletzt die Hälfte<br />

aller neuen Mitarbeiter auf diese Art und<br />

Weise gefunden hat. Die Besonderheit<br />

daran: "Diese Mitarbeiter bleiben deutlich<br />

länger in der Firma als andere."<br />

Etwa jeder dritte Secunet-Mitarbeiter ist<br />

Informatiker. 20 offene Stellen zählen<br />

die Essener derzeit, 15 davon sind akut<br />

zu besetzen. Für fünf Positionen wird<br />

geprüft, ob es am Markt Kandidaten<br />

gibt, mit denen sich das Unternehmen<br />

fachlich verbessern kann. "Wir haben<br />

enge Kontakte zu <strong>Universität</strong>en, an<br />

denen <strong>IT</strong>-Security gelehrt wird, und lassen<br />

uns Empfehlungen von Professoren<br />

geben", sagt Pleines. Und weil das<br />

Unternehmen noch weitere sechs Niederlassungen<br />

in Deutschland hat, weiß<br />

das Vorstandsmitglied, dass das Angebot<br />

an <strong>IT</strong>-Security-Fachkräften regional<br />

sehr unterschiedlich ist: Hamburg, Dresden,<br />

Essen, Frankfurt am Main und Berlin<br />

seien Städte, in denen der Markt ausreichend<br />

Kandidaten hergebe. "München<br />

ist <strong>für</strong> uns schwierig, weil das<br />

Angebot kleiner und die Gehälter spürbar<br />

höher sind als in anderen Städten."<br />

Nach den Erfahrungen von Pleines sind<br />

es auch nicht die Exzellenz-Unis, die<br />

sich dem Nischenthema <strong>IT</strong>-Security<br />

widmen, sondern kleinere Hochschulen<br />

wie Ilmenau, Cottbus oder Gelsenkirchen.<br />

Dass Secunet zur <strong>Ruhr</strong>universität<br />

<strong>Bochum</strong> gute Kontakte unterhält, unterhält, ist<br />

selbstverständlich, gibt es dort doch<br />

gleich vier Studiengänge <strong>für</strong> <strong>IT</strong>-<strong>Sicherheit</strong><br />

- ein Bachelor- und drei Master-<br />

Programme. Zudem Z sind die jährlich<br />

knapp 50 Absolventen Exoten auf ihrem<br />

Gebiet. Sie reichen bei Weitem nicht<br />

aus, um den Bedarf an <strong>IT</strong>-Security-Spezialisten<br />

in der Wirtschaft zu decken.<br />

Dem gegenüber stehen rund 9500<br />

Absolventen des Studiengangs Informatik.<br />

So viele waren es nach Auskunft des<br />

Statistischen Bundesamts 2010. "Spezialisten<br />

sind bei uns klar in der Minderheit,<br />

reine Informatiker beschäftigen wir<br />

deutlich mehr", so Pleines. Was das<br />

Fachwissen anbelangt, stellt er keinen<br />

großen Unterschied zwischen den<br />

Experten aus <strong>Bochum</strong> und Informatikern,<br />

die sich im Studium auf <strong>IT</strong>-<strong>Sicherheit</strong><br />

spezialisiert haben, fest. Für Secunet<br />

ist nicht das Studienfach, sondern<br />

das Interesse am Thema wichtig. Und<br />

damit setzen sich die einen wie die<br />

anderen auseinander - die einen eben<br />

mehr, die anderen weniger.<br />

Der <strong>IT</strong>K-Branchenverband Bitkom in<br />

Berlin schätzt, dass etwa 60.000 bis<br />

80.000 <strong>IT</strong>-<strong>Sicherheit</strong>sexperten in der <strong>IT</strong>-<br />

Branche selbst, in Beratungs- oder in<br />

Anwenderunternehmen wie Banken<br />

arbeiten. Lutz Neugebauer, Bereichsleiter<br />

<strong>IT</strong>-<strong>Sicherheit</strong> im Bitkom, geht davon<br />

aus, dass künftig mehr <strong>IT</strong>-<strong>Sicherheit</strong>sexperten<br />

gebraucht werden, und zwar<br />

sowohl Spezialisten als auch Generalisten.<br />

"Spezialisten arbeiten in der <strong>IT</strong>-<br />

Branche und schaffen technische Lösungen.<br />

Generalisten schauen eher von der<br />

organisatorischen Seite auf <strong>IT</strong>-<strong>Sicherheit</strong>,<br />

sie werden in Anwenderunternehmen<br />

gebraucht." Weil <strong>IT</strong>-<strong>Sicherheit</strong><br />

häufig stiefmütterlich behandelt worden<br />

sei, habe es an Ausbildungsmöglichkeiten<br />

gemangelt. "Wir sehen in beiden<br />

Fällen einen Wandel, mit der Konsequenz,<br />

dass völlig neue Studienangebote<br />

entstehen."<br />

Bei der Suche nach geeigneten Kandidaten<br />

müssen sich die Firmen deshalb<br />

etwas einfallen lassen, um erfolgreich zu<br />

sein. Der britische Geheimdienst MI6<br />

zum Beispiel hat Ende 2011 Bewerber


Once usability becomes secure http://www.ecnmag.com/print/news/2012/09/once-usability-becomes-s...<br />

Published on ECN Magazine (http://www.ecnmag.com)<br />

Home > Once usability becomes secure<br />

Eurekalert!<br />

Risk increases with comfort: "Single g Sign-On" g permits users to access all their protected Web<br />

resources, replacing p g repeated p sign-ins g with passwords. p However, attackers also know about<br />

the advantages g such a single g point of attack offers to them. Andreas Mayer, y who is writing his<br />

PhD thesis as an external doctoral candidate at the Chair for Network and Data Security<br />

(Prof. ( Dr. Jörg g Schwenk) ) at <strong>Ruhr</strong>-<strong>Universität</strong> <strong>Bochum</strong>, has now been able to significantly g<br />

increase the security of this central interface for the simpleSAMLphp framework.<br />

In the past, no protection against targeted Web attacks<br />

The "Single sign-on" system, in short SSO, seems to be a wonderful solution for any user:<br />

"Once authenticated, the information and services are immediately available,without repeated<br />

inconvenient password input", says Mayer. However, this concept significantly increases the<br />

possible damage, which could harm the user through a "single point of attack". The<br />

researchers in <strong>Bochum</strong> recently showed that the single sign-on is not as safe as assumed:<br />

They broke 12 of 14 SSO systems that had critical security flaws. "In the near future, we<br />

expect an increasing number of attacks on browser based SSO solutions such as Facebook<br />

Connect, SAML, OpenID and Microsoft Cardspace", explains Mayer. "It is very alarming that<br />

none of the currently used SSO protocols, developed during the last twelve years, provides<br />

effective protection against targeted attacks".<br />

Highly efficient open source SSO solution<br />

In the past, the many threatening scenarios, such as phishing, man-in-the-middle attacks,<br />

cross site scripting or Web malware, did not negatively affect the increasing popularity of SSO<br />

offerings. The "single sign-on, access everywhere" model is too comfortable and the users<br />

are too unsuspecting. Andreas Mayer addresses this risk with his own results: He<br />

implemented the OASIS-standardized "SAML Holder-of-Key Web Browser SSO Profile" in the<br />

popular open source framework "SimpleSAMLphp". "This profile binds the critical<br />

authentication and authorization information – the so-called security tokens –<br />

cryptographically to the browser of the legitimate user", explains Mayer. "The result is a highly<br />

effective, open source solution that is supported by all established browsers".<br />

Andreas Mayer works at Adolf Würth GmbH & Co. KG and works in his free time at his<br />

doctoral thesis at the Chair for Network and Data Security of the RUB.<br />

Source URL (retrieved on 09/24/2012 - 1:43am): http://www.ecnmag.com/news/2012/09/once-usability-becomessecure<br />

1 von 1 24.09.2012 07:43


Frühe Bindung hilft (Druckansicht) http://www.computerwoche.de/_misc/article/articleprintpopup/index.c...<br />

Recruiting von <strong>IT</strong>-Security-Spezialisten<br />

Frühe Bindung hilft<br />

Datum:<br />

Autor(en):<br />

URL:<br />

25.09.2012<br />

Peter Ilg<br />

http://www.computerwoche.de/2520513<br />

Die Nachfrage g nach <strong>IT</strong>-<strong>Sicherheit</strong>s-Profis wächst. Bei der Personalsuche müssen sich die Firmen etwas<br />

einfallen lassen, um Nachwuchs wie Evelyn Evelyn Spitzwieser zu finden und zu binden. binden.<br />

Evelyn Spitzwieser, 26, kommt aus Österreich und hat in Salzburg Informatik studiert. Anschließend zog sie <strong>für</strong> ein<br />

Masterstudium in <strong>IT</strong>-<strong>Sicherheit</strong> nach <strong>Bochum</strong>. Die Gegend war ihr nicht fremd: Bereits als Informatikstudentin<br />

absolvierte sie ihr Praktikum bei der secunet Security Networks AG 1 in Essen. "Ich hatte nach möglichen Firmen<br />

gegoogelt und mich <strong>für</strong> secunet deshalb entschieden, weil das Unternehmen auf mehreren Gebieten der <strong>IT</strong>-<strong>Sicherheit</strong><br />

und insbesondere der Biometrie unterwegs ist."<br />

Secunet bietet in der <strong>IT</strong>-<strong>Sicherheit</strong> Beratung und Produkte an, die höchsten Geheimhaltungsstufen entsprechen, etwa<br />

denen der Bundeswehr. Das Unternehmen hat seine Zentrale in Essen, knapp 300 Mitarbeiter und setzte zuletzt rund<br />

60 Millionen Euro um. So fand <strong>für</strong> das Praktikum zusammen, was zusammen passt. Secunet nutzte die Chance und<br />

band die junge Frau ans Unternehmen: Spitzwieser wurde nach dem Praktikum studentische Hilfskraft, arbeitete dort<br />

in den Ferien, schrieb ihre Master-Arbeit bei secunet - und hat das Angebot der Firma angenommen, nach<br />

Studienabschluss im Unternehmen zu arbeiten. "Ich hatte genügend Zeit, die Firma kennen zu lernen. Mir hat es<br />

gefallen, deshalb bin ich geblieben." Seit Oktober 2011 ist Spitzwieser Beraterin <strong>für</strong> Biometrie und hoheitliche<br />

Dokumente im Geschäftsbereich Government.<br />

Spitzwieser ist kein Einzelfall. Knapp ein Viertel aller im Jahr 2010 neu besetzten Stellen wurden über persönliche<br />

Kontakte vergeben. Ein weiteres Viertel entfiel auf Stellenangebote in Zeitungen und Zeitschriften. Jeweils jede<br />

siebte Stelle wurde über die Arbeitsagenturen oder Stellenbörsen im Internet besetzt. Private Arbeitsvermittler,<br />

Inserate Arbeitssuchender und die Übernahme von Leiharbeitern spielen dagegen eine vergleichsweise<br />

untergeordnete Rolle. Zu diesen Ergebnissen kommt das <strong>Institut</strong> <strong>für</strong> Arbeitsmarkt- und Berufsforschung<br />

(IAB) 2 in Nürnberg durch eine repräsentative Befragung in 15.000 Unternehmen. "Praktika, studentische Tätigkeiten<br />

und Bachelor- beziehungsweise Master-Arbeiten sind tolle Testphasen <strong>für</strong> potenzielle Mitarbeiter und das<br />

Unternehmen, um sich gegenseitig kennen zu lernen", sagt Thomas Pleines, Vorstand Personal, Finanzen und<br />

Controlling bei secunet. Er schätzt, dass sich die Hälfte aller neuen Mitarbeiter bei secunet auf diese Art und Weise<br />

gefunden haben. Die Besonderheit daran: "Diese Mitarbeiter bleiben deutlich länger in der Firma als andere."<br />

Regionale Unterschiede<br />

Etwa jeder Dritte der secunet-Mitarbeiter ist Informatiker. 20 offene Stellen hat das Unternehmen derzeit, davon sind<br />

15 akut. Auf fünf Positionen wird geprüft, ob es am Markt Kandidaten gibt, mit denen sich das Unternehmen fachlich<br />

verbessern kann. "Wir haben enge Kontakte zu <strong>Universität</strong>en, an denen <strong>IT</strong>-Security gelehrt wird und lassen uns<br />

Studenten und Absolventen von Professoren empfehlen", sagt Pleines. Und weil das Unternehmen neben seinem<br />

Stammsitz in Essen sechs Niederlassungen in Deutschland hat, weiß das Vorstandsmitglied, dass das Angebot an<br />

geeigneten <strong>IT</strong>-Security-Fachkräften regional sehr unterschiedlich ist: Hamburg, Dresden, Essen, Frankfurt und Berlin<br />

seien Städte, in denen der Markt ausreichend Kandidaten hergebe. "München ist <strong>für</strong> uns schwierig, weil das Angebot<br />

kleiner und die Gehälter spürbar höher sind, als in anderen Städten." Nach den Erfahrungen von Pleines sind es auch<br />

nicht die Exzellenz-Unis, die sich dem Nischenthema <strong>IT</strong>-Security widmen, sondern kleinere Hochschulen wie<br />

Illmenau, Cottbus oder Gelsenkirchen.<br />

1 von 3 25.09.2012 07:37


Frühe Bindung hilft (Druckansicht) http://www.computerwoche.de/_misc/article/articleprintpopup/index.c...<br />

Dass secunet zur <strong>Ruhr</strong>universität <strong>Bochum</strong> 3 <strong>Bochum</strong> gute Kontakte unterhält, ist selbstverständlich, gibt es dort doch gleich<br />

vier Studiengänge <strong>IT</strong>-<strong>Sicherheit</strong> - ein Bachelor- und drei Master-Programme. Zudem sind die jährlich knapp 50<br />

<strong>Bochum</strong>er Absolventen Exoten auf ihrem Gebiet. Sie reichen bei weitem nicht aus, um den Bedarf an <strong>IT</strong>-Security-<br />

Spezialisten in der Wirtschaft zu decken. Dem gegenüber stehen rund 9500 Absolventen des Studiengangs<br />

Informatik. So viele waren es nach Auskunft des Statistischen Bundesamts 2010. "Spezialisten sind bei uns deutlich<br />

in der Minderheit, reine Informatiker beschäftigen wir deutlich mehr", so Pleines. Was das Fachwissen anbelangt,<br />

stellt er keinen großen Unterschied zwischen den Experten aus <strong>Bochum</strong> fest und Informatikern, die sich im Studium<br />

auf <strong>IT</strong>-<strong>Sicherheit</strong> spezialisiert haben. Für secunet ist bei der Einstellung nicht das Studienfach, sondern das Interesse<br />

am Thema wichtig. Und damit setzen sich die einen wie die anderen auseinander - die einen eben mehr, die anderen<br />

weniger.<br />

3<br />

Dass secunet zur <strong>Ruhr</strong>universität gute Kontakte unterhält, ist selbstverständlich, gibt es dort doch gleich<br />

vier Studiengänge <strong>IT</strong>-<strong>Sicherheit</strong> - ein Bachelor- und drei Master-Programme. Zudem sind die jährlich knapp 50<br />

<strong>Bochum</strong>er Absolventen Exoten auf ihrem Gebiet. Sie reichen bei weitem nicht aus, um den Bedarf an <strong>IT</strong>-Security-<br />

Spezialisten in der Wirtschaft zu decken. Dem gegenüber stehen rund 9500 Absolventen des Studiengangs<br />

Informatik. So viele waren es nach Auskunft des Statistischen Bundesamts 2010. "Spezialisten sind bei uns deutlich<br />

in der Minderheit, reine Informatiker beschäftigen g wir deutlich mehr", so Pleines. Was das Fachwissen anbelangt, g<br />

stellt er keinen großen Unterschied zwischen den Experten aus <strong>Bochum</strong> fest und Informatikern, die sich im Studium<br />

auf <strong>IT</strong>-<strong>Sicherheit</strong> spezialisiert haben. Für secunet ist bei der Einstellung nicht das Studienfach, sondern das Interesse<br />

am Thema wichtig. Und damit setzen sich die einen wie die anderen auseinander - die einen eben mehr, die anderen<br />

weniger.<br />

Der Bedarf wächst<br />

Der <strong>IT</strong>-Branchenverband Bitkom 4 schätzt, dass etwa 60.000 bis 80.000 <strong>IT</strong>-<strong>Sicherheit</strong>sexperten in der <strong>IT</strong>-Branche<br />

selbst, in Beratungs- oder Anwenderunternehmen, beispielsweise Banken, arbeiten. Lutz Neugebauer, Bereichsleiter<br />

<strong>IT</strong>-<strong>Sicherheit</strong> beim Branchenverband Bitkom in Berlin, geht davon aus, dass künftig mehr <strong>IT</strong>-<strong>Sicherheit</strong>sleute<br />

gebraucht werden und zwar sowohl Spezialisten als auch Generalisten. "Spezialisten arbeiten in der <strong>IT</strong>-Branche und<br />

schaffen technische Lösungen. Generalisten schauen eher von der organisatorischen Seite auf <strong>IT</strong>-<strong>Sicherheit</strong>, sie<br />

werden in Anwenderunternehmen gebraucht." Weil <strong>IT</strong>-<strong>Sicherheit</strong> häufig stiefmütterlich behandelt wurde, habe es an<br />

Ausbildungsmöglichkeiten gemangelt. "Wir sehen in beiden Fällen einen Wandel, mit der Konsequenz, dass völlig<br />

neue Studienangebote entstehen."<br />

Bei der Suche nach geeigneten Kandidaten müssen sich die Firmen deshalb schon etwas einfallen lassen, um<br />

erfolgreich zu sein. Der britische Geheimdienst zum Beispiel hat Ende 2011 Bewerber via Online-Rätsel gesucht.<br />

Mitmachen konnte jeder, den kryptischen Code nur wenige knacken. Es ging um drei Buttons, mit denen der<br />

ellenlange Code zur Entschlüsselung der Anzeige auf Facebook, Twitter und Google+ gepostet werden könnte. Dass<br />

das Bewerbungsspiel dadurch viele Interessenten erreicht, war ein weiterer Clou der Aktion. "Die Nachfrage nach<br />

<strong>IT</strong>-<strong>Sicherheit</strong>sexperten ist sehr hoch", stellt Anja Nuß fest. Als Geschäftsführerin des <strong>Horst</strong> <strong>Görtz</strong> <strong>Institut</strong>s <strong>für</strong><br />

<strong>IT</strong>-<strong>Sicherheit</strong> an der <strong>Ruhr</strong>-<strong>Universität</strong>-<strong>Bochum</strong> kommt sie sowohl mit Firmen als auch Studenten in Kontakt und<br />

kennt daher die Versuche der Unternehmen, an Absolventen zu gelangen. Das <strong>Institut</strong> ist eine der größten und<br />

renommiertesten Hochschuleinrichtungen <strong>für</strong> <strong>IT</strong>-<strong>Sicherheit</strong> in Europa.<br />

Unternehmen und Behörden teilen der Hochschule offene Stellen mit, die in einem internen Verteiler an Studenten<br />

weitergegeben werden. Wöchentlich sind das bis zu zehn Angebote. Andere Firmen bieten an der Hochschule<br />

Work-Shops zu Projekt- oder Zeitmanagement an, um mit potenziellen Mitarbeitern in Kontakt zu kommen. Andere<br />

schicken Referenten in Seminare zu wissenschaftlichen Themen und wieder andere arrangieren ein<br />

Tischfußballturnier. Beim Kickern sollen Studenten Leute aus der Firma kennen lernen, sie im Idealfall nett finden<br />

und dort später anheuern.<br />

Anlaufpunkt Jobmesse<br />

Um Studenten und Firmen zusammen zu bringen, veranstaltet das <strong>Institut</strong> einmal jährlich eine Jobmesse <strong>für</strong><br />

<strong>IT</strong>-<strong>Sicherheit</strong>sspezialisten. Die findet im Mai oder Juni statt, zuletzt präsentierten sich 25 Firmen. Etwa 180<br />

Studenten aus ganz Deutschland nahmen teil. "Das Standpersonal lockte mit Security-Aufgaben, zusätzlich standen<br />

dort Mitarbeiter aus den Fachabteilungen zum Fachsimpeln mit den Studierenden", berichtet Nuß. Interessante<br />

Praktika, vielleicht sogar im Ausland, hält sie <strong>für</strong> einen erfolgreichen Weg, um an Mitarbeiter von morgen zu<br />

kommen. Im Gegensatz zum secunet-Vorstand sieht sie schon einen deutlichen Unterschied zwischen speziell<br />

ausgebildeten <strong>IT</strong>-<strong>Sicherheit</strong>sexperten und Informatikern: "Bei uns hören die Studenten mindestens die doppelte Zahl<br />

an <strong>IT</strong>-Security-Vorlesungen." Weil die Angebote der Firmen mitunter so verlockend seien, hätte unlängst ein Student<br />

nicht einmal mehr seine Abschlussarbeit geschrieben und ohne Abschluss im Unternehmen angefangen.<br />

Nach Meinung von Reinhard Scharff, dem Geschäftsführer der Stuttgarter Niederlassung von Personal Total 5 , einer<br />

bundesweit vertretenen Personalberatung, hat die Nachfrage nach <strong>IT</strong>-<strong>Sicherheit</strong>sleuten in den vergangenen Monaten<br />

etwas abgenommen. Aktuell sucht das Unternehmen bundesweit 60 <strong>IT</strong>-Security-Spezialisten im Auftrag von<br />

Unternehmen. "Manche der Firmen kommen gleich zu uns, andere haben schon alles Mögliche versucht." Sie haben<br />

im Netz gefischt, auf der eigenen Website Stellen angeboten, ebenso in Zeitung, Fachzeitschriften und Online,<br />

Freelancer angesprochen und dennoch waren sie erfolglos. "Wir suchen in denselben Quellen, aber wir können das<br />

anonym machen", sagt Scharff. Darin liege der Vorteil der Personalberatung, Kandidaten heiß machen zu können,<br />

ohne den Namen der Firma nennen zu müssen. Oder beim Wettbewerb Mitarbeiter abwerben. Auch das machen viele<br />

Firmen nicht, weil das zum Bumerang werden könnte.<br />

Mehr indirekte Bewerbersuche<br />

2 von 3 25.09.2012 07:37


Frühe Bindung hilft (Druckansicht) http://www.computerwoche.de/_misc/article/articleprintpopup/index.c...<br />

"Um neue Mitarbeiter zu finden, beschränken wir uns auf eine Stellenanzeige auf unserer Homepage", sagt Susanne<br />

Cussler. Sie ist zuständig <strong>für</strong>s Personalwesen bei secorvo security consulting 6 in Karlsruhe. Das Unternehmen hat<br />

19 Mitarbeiter und sucht weitere <strong>IT</strong>-<strong>Sicherheit</strong>sexperten. Doch das sollen Leute mit mehrjähriger Berufserfahrung<br />

sein. Aktionen an Hochschulen scheiden deshalb aus. "Die Anzeige mag zu wenig sein, doch wir haben noch keinen<br />

besseren Weg <strong>für</strong> uns gefunden." Stellenanzeigen in Zeitungen oder Online-Portalen würden zwar Masse, damit aber<br />

nicht automatisch Qualität bringen. "Das wiederholen wir nicht mehr, sondern gehen bei der Mitarbeitersuche<br />

indirekt vor." Als Beispiel nennt Cussler Vorträge auf Fachmessen oder Beiträge in Fachzeitschriften, "um unseren<br />

Bekanntheitsgrad zu steigern". Was Secorvo letztendlich damit bezweckt, ist Employer Branding, also eine<br />

Arbeitgebermarke in der Öffentlichkeit zu schaffen.<br />

Evelyn Spitzwieser ist zufrieden mit ihrem Job bei secunet in Essen. Und hat fast schon vergessen, dass ein anderes<br />

<strong>IT</strong>-Unternehmen ihr ein Stipendium während des Master-Studiums in <strong>Bochum</strong> gewährte. "Ich hatte mich <strong>für</strong> das<br />

Stipendium beworben, bekam eine schriftliche Zusage und daraufhin monatlich rund 400 Euro überwiesen."<br />

Ansonsten hat sie nie mehr etwas von der Firma gehört. (sh)<br />

Fotoquelle Homepage: Fotolia / Sven Jungmann<br />

Links im Artikel:<br />

1 http://www.secunet.com/<br />

2 http://www.iab.de/<br />

3 http://www.ruhr-uni-bochum.de/<br />

4 http://www.bitkom.org/<br />

5 http://www.personal-total.de/<br />

6 http://www.secorvo.de/<br />

IDG Business Media GmbH<br />

Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen<br />

Zustimmung der IDG Business Media GmbH. DPA-Texte und Bilder sind urheberrechtlich geschützt und dürfen weder reproduziert noch<br />

wiederverwendet oder <strong>für</strong> gewerbliche Zwecke verwendet werden. Für den Fall, dass in Computerwoche unzutreffende Informationen<br />

veröffentlicht oder in Programmen oder Datenbanken Fehler enthalten sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit des<br />

Verlages oder seiner Mitarbeiter in Betracht. Die Redaktion übernimmt keine Haftung <strong>für</strong> unverlangt eingesandte Manuskripte, Fotos und<br />

Illustrationen. Für Inhalte externer Seiten, auf die von Computerwoche aus gelinkt wird, übernimmt die IDG Business Media GmbH keine<br />

Verantwortung.<br />

3 von 3 25.09.2012 07:37

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!