In diesem Beitrag aus unserer Reihe zur OWASP Top Ten, den häufigsten Sicherheitslücken in Webapplikationen, beschäftigen wir uns mit Injections, also „Injektionen“. Injection-Sicherheitslücken nutzen eine ungesicherte Verarbeitung von Nutzereingaben aus, z.B. in Eingabefeldern für Namen und Adressen. Statt die vorgesehenen Daten einzugeben, kann ein Angreifer z.B. Programmcode oder Datenbankbefehle in das Feld eingeben. Eine unsichere […]
Informationssicherheit
Informationssicherheit

Kennt Google auch dein WLAN-Passwort?
Dass WLAN-Verbindungen grundsätzlich verschlüsselt werden sollten, ist unumstritten – nicht erst seit der Diskussion um öffentliche WLAN-Zugänge und Störerhaftung. Kaum jemand von Ihnen wird sein eigenes WLAN-Netz zu Hause unverschlüsselt haben (von Freifunkern abgesehen). Firmen ist naturgemäß noch mehr daran gelegen, ihr WLAN zu schützen. Soweit so gut. Doch was viele Nutzer von Android-Geräten nicht […]

Sicherheit im World Wide Web: Die OWASP Top 10
Webapplikationen sind allgegenwärtig: Online-Banking und -Shopping, soziale Netzwerke und Mails, aber auch spezielle Anwendungen wie Vereinsverwaltung, Foren oder kollaborative Dokumentenbearbeitung finden hauptsächlich im Webbrowser statt. Wie jede andere Software müssen auch Webapplikationen programmiert werden. Sie werden danach je nach genutzer Architektur ganz oder teilweise auf dem Webserver, teilweise auf dem Client (Browser) ausgeführt. Programmierfehler können […]

Werbeblocker als Sicherheitsfeature
Viele Websites finanzieren sich über Werbung und übertreiben es dabei gelegentlich. Insbesondere wenn sich Nutzer häufig über aggressive Werbung ärgern, ist der Griff zum Werbeblocker vorprogrammiert. Doch unabhängig von der Frage, ob Werbung nervt oder notwendig ist, gibt es auch einen Sicherheits- und Datenschutzaspekt. Malvertising Malvertising bezeichnet die Verbreitung von Computerviren und ähnlicher Schadsoftware über […]

Krypto – Und wer verschlüsselt nun?
Eine Forschergruppe hat sich mit dem aktuellen Stand der Verschlüsselung bei E-Mails (und Chat) beschäftigt und dazu eine Inventur im Internet durchgeführt. Sie kommen zu einem durchaus schlechten Ergebnis und publizieren dies nun bei Arxiv.org. Methode In einem großangelegten Scan über das gesamte IPv4-Internet sammelten die Forscher für E-Mmail- und Chatdienste die verwendeten PKI Zertifikate, […]

(K)ein Geheimnis
Eine einfache Methode, um Daten auf externen USB-Platten zu schützen, sind selbstverschlüsselnde Festplatten. Hierbei werden die Daten hardwareseitig ohne Zutun der Benutzer verschlüsselt, um sie vor Fremdzugriffen zu schützen. Funktionsweise von selbstverschlüsselnden Festplatten Zur Umsetzung der automatischen Verschlüsselung wird diese hardwareseitig durch die USB-Bridge oder den HDD-Controller durchgeführt. Die Daten werden dabei mit einem „Data […]
Neue Herausforderungen für Webseitenbetreiber
Im Sommer wurde viel über das IT-Sicherheitsgesetz diskutiert, doch scheinbar ist nur wenigen Lesern aufgefallen, dass es auch eine Änderung im TMG gegeben hat, die alle Betreiber von Webseiten betrifft. In §13 „Pflichten des Diensteanbieters“ wurde ein neuer 7. Absatz eingefügt: (7) Diensteanbieter haben (…) durch technische und organisatorische Vorkehrungen sicherzustellen, dass kein unerlaubter Zugriff […]
Alles neu beim IT-Grundschutz
Der IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) wird in Deutschland seit vielen Jahren genutzt, um die IT-Sicherheit in Unternehmen und Behörden zu verbessern. Besonders die Maßnahmenkataloge sind jedoch zu einem ungeheuren Umfang von fast 5.000 Seiten angewachsen. Damit ist das Vorgehen für die meisten Unternehmen kaum noch nutzbar, da die Vielzahl an […]
Zertifiziertes Cloud Computing – nun springt auch Google auf
Heise online Meldungen zu Folge sind die Google „Apps for Work“ und „Apps for Education“ nun nach der relativ neuen ISO-Norm ISO/IEC 27018 zertifiziert. Die Norm beschäftigt sich ausschließlich mit der Regulierung der Verarbeitung von personenbezogenen Daten in der Cloud. Es gibt sie seit Ende 2014. Google möchte mit der Zertifizierung natürlich herausstellen, dass seine […]
Das Internet der Dinge
Das „Internet der Dinge“ ist ein nicht mehr aufzuhaltender Technologiemegatrend, der auch das gesellschaftliche Zusammenleben in Zukunft erheblich beeinflussen wird. Die datenschutzrechtlichen Auswirkungen auf den Einzelnen sind dabei noch kaum absehbar, hängen sie doch stark mit der tatsächlichen Umsetzung dieser sich in der Entwicklung befindlichen Technologie zusammen. Dieser Beitrag, der auf einen Vortrag des Autors […]
Speicherung von IP-Adressen zur Gefahrenabwehr zulässig?
Es sollte hinlänglich bekannt sein, dass die Protokollierung und kurzfristige (bis zu sieben Tage) Speicherung von IP-Adressen zur Abwehr von Angriffen sowie zum Erkennen, Eingrenzen oder Beseitigen von Störungen unter kontrollierten Bedingungen für einen Zeitraum von sieben Tagen in ungekürzter Form für Access-Provider zulässig ist (vergl. BGH, Urteil vom 3. Juli 2014, AZ: III ZR […]
Fallstricke beim Outsourcing von Datenverarbeitungsprozessen – und wie man sie vermeidet
Das Auslagern (sog. Outsourcing) von Datenverarbeitungsprozessen erfreut sich seit Jahren in vielen Unternehmen großer Beliebtheit, bringt es doch verschiedene Vorteile mit sich: Fachkompetenz und Sparpotential Ein Dienstleister, der täglich mit vergleichbaren Sachverhalten betraut ist, hat in diesen Bereichen zumeist eine hohe Fachkompetenz und verfügt i.d.R. über etablierte Prozesse. Aufgaben können somit effektiver bearbeitet werden als […]
Bußgelder bei unsicherem Betrieb von Webseiten?
Wer künftig für geschäftsmäßige Webseiten keine ausreichenden technisch-organisatorischen Sicherheitsmaßnahmen umsetzt, nimmt nicht nur gehackte Web-Server und Imageverluste, sondern seit 25. Juli dieses Jahres auch Bußgelder in Höhe von 50.000 € in Kauf. Standen bislang weitgehend Betreiber so genannter kritischer Infrastrukturen (u.a. Energieversorger, Krankenhäuser, Logistikunternehmen) im Fokus des kürzlich in Kraft getretenen IT-Sicherheitsgesetzes, so spricht sich […]
Polizei und Staatsanwaltschaft sehen Strafverfolgung wegen der Smartphoneverschlüsselung behindert
Seit Edward Snowden und der NSA-Affäre hat sich in Sachen Verschlüsselung einiges getan. So kann man mit dem neuen Betriebssystem iOS8 von Apple wie bisher auch, seine Daten auf dem Gerät verschlüsseln. Nun hat Apple die Verschlüsselung aber vorangetrieben. Neben PIN bzw. Kennwort wird eine 256-Bit-lange eindeutige Hardware ID zur Generierung eines Hauptschlüssels genutzt. Dieser stellt […]
Hacker in der Industrieanlage
Hacker und Computerangriffe sind bisher hauptsächlich als Problem der Office IT bekannt, aber in zunehmendem Maße geraten auch industrielle Prozess- und Fertigungsnetze in das Fadenkreuz der Angreifer. Neben den bekannten Angriffen wie Stuxnet oder dem Angriff auf einen Hochofen, den das BSI in seinem Lagebericht zur IT-Sicherheit 2014 nennt, werden auch von Forschern immer neue Angriffswege […]