Trends & News | News

heisec-Webinar: SSL-Verschlüsselung in der Praxis

Eine der wichtigsten Erkenntnisse aus den NSA-Enthüllungen ist: „Richtige, gut umgesetzte Verschlüsselung ist wichtiger denn je.“ Doch wie geht das ganz konkret? In einem 60-minütigen Live-Webinar erläutert Jürgen Schmidt, Chefredakteur von heise Security, worauf es ankommt, wie man das überprüft und wie man es dann schließlich auch in der Praxis umsetzen kann.

Das Webinar findet am 30. Januar um 11 Uhr statt. Es ist auf rund eine Stunde angelegt und bietet viel Zeit für Ihre Fragen und eine Diskussion mit dem Referenten. Das Webinar richtet sich primär an Administratoren, IT-Leiter, IT- und Datenschutzverantwortliche sowie IT-Dienstleister; die Teilnahme kostet 89 Euro. Weitere Informationen und die Möglichkeit sich anzumelden, finden Sie auf der Veranstaltungsseite des heise Security Webinar. (rei)

DDoS-Attacken über Zeit-Server

Aktuelle DDoS-Attacken legen vor allem Online-Spiele-Server mit Datenfluten von bis zu 100 GBit/s lahm. Ursache sind zu offen konfigurierte Zeitserver. Durch spezielle Anfragen nach Client-Listen (monlist) erhalten die Angreifer Antworten, die die Größe der Anfrage um einen Faktor von bis zu 200 übersteigen. Die Angreifer lenken die Antworten durch gefälschte Absenderangaben auf beliebige Ziele. Die Angriffe ähneln somit den bekannten DDoS-Attacken über offene DNS-Server.

NTP-Dienste sind häufig per default so offen konfiguriert, dass sie diese Angriffe begünstigen. Problematisch sind auch Router oder NAS-Systeme, die auf UDP-Port 123 (NTP) erreichbar sind. Netzwerk-Administratoren sollten unbedingt überprüfen, ob sich in ihrem Verantwortungsbereich solche Dienste finden. Dabei hilft eine Suche beim OpenNTP-Projekt (openntpproject.org). Liefert ein Server auf

ntpdc -n -c monlist <IP>

eine Adressliste zurück, ist er offen. Betroffene sollten entweder die aktuelle NTP-Version 4.2.7p26 einspielen oder die restrict-Regeln in/etc/ntp.conf um einen Eintrag noquery erweitern. (ju)

Microsoft verlängert Virenschutz für XP

Microsoft will seinen Virenwächter Security Essentials auf Windows XP auch nach dem Support-Ende am 8. April 2014 mit Signaturen beliefern. Demnach dürfen sich die Anwender auf Signatur-Updates bis zum 14. Juli 2015 verlassen – also noch 15 Monate.

Die Ankündigung betrifft nicht nur die Security Essentials, sondern auch System Center Endpoint Protection, Forefront Client Security, Forefront Endpoint Protection und Windows Intune auf Windows XP. Microsoft passt sich damit im wesentlichen der Vorgehensweise der Antiviren-Hersteller an, die ebenfalls noch mindestens ein Jahr Virensignaturen liefern wollen. Das erhöht die Spannung, ob Microsoft die harte Linie – keine Sicherheits-Updates für XP – tatsächlich durchhalten wird. (jss)

Falscher Virenalarm auf Smartphones

Anfang Januar legte erstmals ein Fehlalarm von Antiviren-Software in großem Stil Smartphones lahm. Avasts Android-Virenscanner warnte bei allen installierten Apps vor einem vermeintlichen Schädlingsbefall. Nutzer berichteten von über 50 angeblich verseuchten Apps, die jeweils von über 20 Schädlingen befallen sein sollten. Dahinter steckte jedoch keine Virenepidemie, sondern ein fehlerhaftes Signatur-Update, wie der Hersteller gegenüber c’t erklärte. Dadurch wurden dann sogar System-Apps wie „Google Play“ als schädlich eingestuft. c’t empfiehlt, als Schutz vor Smartphone-Trojanern für Android die Option zur „Installation von Software aus unbekannten Quellen“ abzuschalten. (ju)

Sicherheits-Notizen

Microsoft hat zum Patchday endlich die seit November bekannte Rechteausweitungslücke in Windows XP und Server 2003 geschlossen.

Adobe Reader 11.0.06 und 10.1.9 für Windows und Mac schließen kritische Sicherheitslücken.

Oracle veröffentlichte ein Critical Patch Update, das 144 Lücken schließt, unter anderem in Java, Fusion Middleware, MySQL und PeopleSoft-Produkten.

Cisco, Netgear und Linksys bestätigen die auf Port 32764 lauschende Router-Backdoor (siehe c't 3/14) und versprechen, an Patches zu arbeiten.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor einem Identitätsdiebstahl, der 16 Millionen Benutzerkonten betrifft. Über den c’t-Link können Sie prüfen, ob auch Sie davon betroffen sind.

Artikel kostenlos herunterladen

weiterführende Links