solip.de
Intel Channel Partner
Lancom Reseller
  • SiteLinks

  • Translator

  • TechBlog

  • Spiced Pork Ham

Schutz vor Verschlüsselungs-Trojanern / Erpressungs-Trojanern

Erstellt von solip am 23. April 2016

Um sich vor der aktuell immer größer werdenden Welle von Verschlüsselungs-Trojanern / Erpressungs-Trojanern zu schützen genügen einfache Maßnahmen nicht, denn das Problem liegt hauptsächlich bei schlechter Software und sorgloser Bedienung. Aber sie können trotzdem eine sehr große Hilfe sein und Infektionen vermeiden.

Die Schädlinge müssen erstmal auf dem Rechner installiert werden. Dabei muss man ihnen helfen. Die E-Mail oder Website mit der Schadsoftware hält meist nur einen Zugang zu einem sogenannten Downloader oder Dropper bereit, der den eigentlichen Schädling besorgt. Der muss dann installiert werden. Dabei kommt fast immer der Windows Scripting Host (WSH) zum Einsatz. Und den kann man auf den meisten Rechnern eigentlich auch abschalten. Bzw. einfach wieder einschalten wenn da wirklich was ist, das ihn benötigt.

Die folgenden .reg-Dateien – abgepackt als .zip Datei – erledigen diesen Vorgang auf Klick: wsh-umschalten.zip

Abgelegt unter Internet & E-Mail | Keine Kommentare »

Spione aussperren: Verschlüsselung mit PGP unter Windows 7/8 mit Outlook 2010 und 2013

Erstellt von solip am 22. August 2013

Die aktuelle Debatte um die ungeahnten Ausmasse der NSA-Datenausspähungen mit ihren Helfershelfern bei den nationalen Geheimdiensten legen vor allem folgende Schlüsse für Unternehmen (und Privatleute) nahe:

  • Es wird mutmaßlich sämtlicher Internet-Verkehr mitgeschnitten und zur Verwertung/Data-Mining auf Vorrat gespeichert.
  • Die nationalen Geheimdienste und Regierungen sind mutmaßlich darüber vollumfänglich informiert und Mittäter.
  • Diese Vorgänge werden strafrechtlich nicht verfolgt werden, nicht eingeschränkt oder beendet werden und in wachsendem Umfang weitergehen.

Die möglichen Folgen dieser Totalüberwachung sind nüchtern und real zu betrachten:

  • Nicht strafrechtlich verfolgbare, großangelegte Industriespionage auf höchstem technischen Niveau bedroht Unternehmen.
  • Mitgeschnittene oder erbeutete unverschlüsselte Daten können manipuliert werden um beliebige Sachverhalte und Folgemaßnahmen zu konstruieren.
  • Data-Mining in den auf Vorrat gespeicherten Datenbergen ermöglicht die nachträgliche Verwertung, Verfolgung und Manipulation der Vergangenheit auch aufgrund zukünftiger Interessen.
  • Die Existenz zweckgebundener Datenverwendung und Speicherfristen muss angezweifelt werden, alle Daten werden mutmaßlich für alles verwendet und für immer gehortet.

Das Ironische an der ganzen Sache ist..

  • Wer verschlüsselt macht sich ganz besonders verdächtig, laut Analysten der Geheimdienste.
  • Endlich wissen wir warum uns amerikanische Konzerne mutmaßlich mit einem kostenlosen Datenspeicherdienst und sozialem Netzwerk Feature nach dem anderen bombardieren.
  • Die Kontrolle der Funktionen von Smartphones durch die Hersteller mittels Verdongelung, Gängelung und Zensur sind wirklich notwendig.

Datenschutz ist in diesem Zusammenhang erstaunlich einfach geworden:

  • Nicht-Erfassung und Nicht-Speicherung bietet perfekten Schutz, d.h. die Tugend der Datenvermeidung ist wieder herauszustellen.
  • Vollverschlüsselung ist eine Alternative, die sorgfältig implmentiert ein hohes Mass an Sicherheit bringen kann.
  • E-Mails sollten eigentlich alle verschlüsselt werden.
  • Soziale Netzwerke in ihrer Funktion als Personen-Monitoring/Tracking-Applikationen sollte man wenn überhaupt nur mit einer nicht zuzuordnenden Identität nutzen (fast unmöglich).
  • Cloud-Dienste sind schon seit je her aus Gründen der IT-Datensicherheit ein absolutes No-Go.
  • FreeMail Dienste jedweder Art sollte man komplett meiden. Es hilft auch kein SSL/TLS (aktuell scheinheilig beworben), denn die E-Mails landen unverschlüsselt in deren Systemen.
  • Vorhandene Daten nicht zu senden hilft viel. Was nicht aus E-Mails und Traffic mitgeschnitten oder aus dem Sozialen Netzwerk verknüpft oder aus der Cloud geklaut werden kann, muss wenn dann schon recht aufwendig ausspioniert werden.

Tipps:

  • Es wird wieder Zeit für das gute, alte PGP aus den 90er Jahren! Auch durch die aktuellen Ereignisse beflügelt mittlerweile in einer praktischen Suite für Windows und Outlok bis zur Version 2013 erhältlich: GPG4win.
  • Hier ein gutes Kompendium zum Warum und Wieso und vor allem zum Wie mit PGP: eine_einfuehrung_in_die_kryptographie_mit_pgp-wer_bewacht_die_waechter-quis_custodiet_custodes.pdf.
  • Einen portablen TOR (The Onion Router) Browser greifbar zu haben kann auch ganz nützlich sein. Z.B. wenn man FreeMailer, Soziale Netzwerke oder ähnlich Vertrausnunwürdiges im Netz benutzen muss. Den gibt es als Paket hier.

Abgelegt unter Internet & E-Mail, Kryptographie, Windows | Keine Kommentare »