Microsoft – leider schon wieder

Wenn es nicht so traurig wäre…

Mein letzter Beitrag über Sicherheitsprobleme bei Microsoft ist grad mal eine Woche her, und da findet sich schon wieder Interessantes im Netz:

Ein bei Azure gehosteter interner Server von Microsoft war für das gesamte Internet sichtbar und durch keinerlei Kennworte gesichert. Was drauf war? „The whole 9 yards“: Kennungen und Passworte von Microsoft Mitarbeitern, Administratoren und mehr. Codeschnipsel, interne Dokumente, Konfigurationsdateien…

Und der wirkliche Skandal: Microsoft wurde am 6. Februar darauf hingewiesen, und dann hat es noch fast einen ganzen Monat gedauert, bis das gefixt war – solange standen die Daten zur gefälligen Selbstbedienung offen herum.

Ein ganzer Monat, 30 Tage! Wie geht sowas? Wenn mich jemand darauf hinweisen würde, dass einer unserer Kundenserver offen im Netz steht – dann wäre aber Alarm unter dem Dach in der IT und spätestens 30 MINUTEN nach Bekanntwerden wäre das Ding aus dem Netz verschwunden. Wie kann eine Firma 30 Tage brauchen, um den Ausschalter zu finden?

Muss das erst als Akte durch alle Abteilungen im Haus laufen? Wissen die nicht, wer welche Server betreut? Sagenhaft.

Microsofts Sicherheitssupergau (Nachtrag)

Aus gegebenem Anlass noch einmal etwas zu unserem bereits veröffentlichten Artikel (hier) zum drastischen Sicherheitsproblem bei Microsoft.

Ich lese grad einen Artikel auf heise über den Sicherheitsvorfall bei Microsoft mit dem schönen Titel „Gestohlener Azure-Master-Key: Microsofts Sicherheitsversagen ist jetzt amtlich“. Da haben Hacker bisher unbekannter (vermutlich chinesischer) Herkunft den Generalschlüssel für das Microsoft-Universum geklaut. Der Tenor des Berichtes ist vernichtend, Microsoft hat in allem komplett versagt, was sich um die Sicherheit dreht. Die Empfehlung der US-Behörde? Keine neuen Features, erst mal um die Sicherheit kümmern. Kommt Ihnen bekannt vor? Genau, Boing – etwas zu gierig geworden, mehr Finanzleute in hohen Position, die teuren, nörgelnden Ingenieure wird man dann auch los…
Und was macht Microsoft?
„Hey, easy. Alles nicht so schlimm, wir wissen zwar nicht so genau, wo die Hacker überall waren, aber wir haben das völlig im Griff. Und ab sofort ist unser geiler Copilot, der zeitweise völligen Unsinn zusammenphantasiert, jetzt (gegen Aufpreis, muss leider sein) in jedem unserer Programme eingebaut. Klasse, oder?“
Und dann überfliege ich so meinen LinkedIn-Feed, und da komme ich dann doch etwas ins Staunen. Ein IT-„Berater“ reiht sich an den nächsten, alle wollen Teams einrichten, alle Daten in Azure schaufeln, überall alle Office-Programme installieren. Und neuer idiotischer Trend: Den neuen, geilen Microsoft Copilot für alles einzusetzen, was nicht weglaufen kann. Teure Schulungen werden angeboten, wie man diese Software dazu bringt, den gleichen, zähen, langweiligen Brei zu produzieren, der überall zu lesen ist. Warum ist niemand mehr individuell und mutig, gern auch mal aneckend?

Das Ganze ist unverantwortlich, tut mir leid, das so sagen zu müssen. Kein Nutzer von irgendwelchen Microsoft-Diensten kann sich noch sicher sein, das seine Firmengeheimnisse nicht irgendwo im Darknet rumschwirren, und alle rennen wie die Lemminge auf die nächste Klippe zu, Hauptsache KI!

Man muss sich dem unseligen Trend nicht anschließen. Mein Vater sagte damals schon: „Wenn 100 Leute von der Brücke springen, müssen wir das nicht auch tun!“
Warum bei sowas alle Eier in einen Korb legen? Warum nicht Einzelprogramme intelligent miteinander vernetzen? Muss man das Telefon auch noch über Teams abwickeln? Vielleicht noch die Steuerung des Herzschrittmachers in die Microsoft Cloud legen? Der könnte dann, wenn die Bank anruft automatisch ein paar Takte höher schalten.
Im Ernst: Es gibt so viele schicke Lösungen, die man gut miteinander verbinden kann, und die auch dann weiter funktionieren, wenn mal ein Baustein ausfällt.

Wer unseren Artikel (der VOR der bösen Abrechnung von Heise erschienen ist) noch einmal nachlesen möchte: Gern, hier.

Schönen Start ins Wochenende!

iOS 17.3 – Das iPhone richtig absichern

Apple hat mit iOS 17.3. eine Sicherheits-Schwachstelle beseitigt, die zur kompletten Übernahme der AppleID durch Fremde führen konnte. Da haben wir schon eine Anleitung zur Absicherung geschrieben („Sicherheitshinweis“, hier zu finden.) Im Lichte des Updates haben wir unseren Beitrag überarbeitet und geben Ihnen im folgenden eine step-by-step Anleitung, wie Sie unter iiOS 17.3 das iPhone richtig absichern, ohne dass die einfache Bedienung darunter leidet.

Szenario:

Das Opfer wird beim Entsperren des iPhones beobachtet oder heimlich ein Video gemacht.
Das Telefon wird dem Opfer entwendet. Der Böse meldet sich mit der beobachteten oder gefilmten PIN sofort an, ruft die iCloud-Einstellungen auf und muss dazu die ausspionierte PIN eingeben. Dann kann er das Kennwort für iCloud durch ein neues ersetzen, ohne das alte Kennwort zu kennen!
Es erfolgt keine Zwei-Faktor-Abfrage oder die Nutzung eines Sicherheitsschlüssels.
Anschließend werden alle im Account befindlichen Geräte gesperrt, damit der rechtmäßige User ausgeschlossen wird.
Danach erfolgt die „Ernte“.
Der Angreifer startet Banking-Apps und testet die mit der Anmelde-PIN. Klappt das, macht er eine Überweisung. Das Sicherheitsverfahren ist dann meist eine Push-TAN, und die Push-TAN-App ist gesichert mit welcher PIN? Sicherheitshalber kann er in der Passwort-Datei von iOS nachsehen – die ist auch nur mit der Geräte-PIN gesichert.

Wie schützen Sie sich am besten gegen so einen Fall?

Wir haben unsere bisherige Empfehlung „Sicherheitshinweise“ mit den neuen Features unter iOS 17.3 erweitert und geben einen „Step-by-Step“ Anleitung, wie man sein digitales Leben sicher sichert…

🙄

################### Weiterlesen ###################

Guter Vorsatz in 2024 – Sicherheit auf dem Mac

Zum Jahresanfang klappen die üblichen Vorsätze („Mehr Sport“, „Abnehmen“, „nie wieder Alkohol“, „nett und ausgeglichen sein“) sowieso nicht. Da kann man sich gleich auf einen sinnvollen beschränken: Guter Vorsatz in 2024 – Sicherheit auf dem Mac.

Da könnte man jetzt ja den Weg des geringsten Widerstandes nehmen, installiert sich einen Virenschutz und lehnt sich dann entspannt zurück. Kann man machen, ist aber nicht die beste Lösung.

Erstens: Das ist wie mit dem Fahrradhelm: Angeblich sollen Menschen mit Fahrradhelm risikobereiter Fahrrad fahren als solche ohne Helm. Übertragen auf den Virenschutz: Wer einen installiert hat, neigt dazu, das Hirn ein wenig abzuschalten, was solche Bedrohungen angeht: „Ich klick mal auf diesen Anhang, ich hab ja einen Virenschutz!“

Was, zweitens, ein Grober Fehler® ist: Virenschutzprogamme sind immer nur für bekannte Bedrohungen aus der Vergangenheit erfolgreich. Neue Virusvarianten müssen dem Programm erst durch ein Update bekannt gemacht werden, und das kann dauern. Und leider bremsen die meisten Virenschutzprogramme den Rechner stark aus.

(mehr …)