Sicherheitsforscher warnen vor Trojanern in AutoCAD-Dateien

Untersuchungen von Sicherheitsforschern haben ergeben, dass durch die Platzierung von Trojanern in AutoCAD-Dateien sensible Daten – beispielsweise Firmeninterna – ausspioniert werden können. Erfahren Sie, wen die Cyberkriminellen ins Visier genommen haben und wie Sie sich schützen können. Die IT-Sicherheitsfirma Forcepoint warnt vor Schadsoftware in AutoCAD-Dateien, die durch Cyberkriminelle manipuliert worden sind, um sensible Daten auszuspähen. Dabei sollen die chinesischen Hacker vorwiegend durch CAD-Software erstellte Baupläne und Produktzeichnungen von Unternehmen im Visier haben. 

Trojaner kann Unternehmen immensen Schaden zufügen und Firmeninterna ausspionieren

Der zum Einsatz kommende Trojaner soll sich als Anhang einer CAD-Datei tarnen und dazu führen, dass für die Angreifer potenziell interessante Daten ausgespäht und übermittelt werden. Dabei wird sich die Möglichkeit zunutze gemacht, sogenannte LISP-Skripte als Komponente einer AutoCAD-Projektdatei nachzuladen. In der Praxis werden binäre LISP-Skripte mit der durch Autodesk verwendeten Variante Fast-Load AutoLISP (FAS) mit den Dateien verschickt. Diese Skripte sind getarnt und werden in der Regel mit Windows-Dateiattributen versteckt. Die Anwender müssen dann lediglich per Social Engineering dazu verleitet werden, diese Projektdateien an bestimmte Orten des Dateisystems zu kopieren und dann zu öffnen. Bei aktuellen AutoCAD-Versionen muss zudem ein Warnhinweis weggeklickt werden (vergleichbar mit der Warnung von Microsoft Office beim Öffnen von Makros). Da der Trojaner zumeist in echten Bauplänen eingesetzt wird, darunter solche von Werkzeugen oder öffentlichen Bauvorhaben, werden Nutzer dazu verleitet, diese zu öffnen – und somit unbemerkt den Trojaner auszuführen. Sogenannte Spearphishing-Mails werden eingesetzt, um die Nutzer davon zu überzeugen, besagtes Projekt, bestehend aus Skript und CAD-Datei, zu öffnen. Dabei wird Wert darauf gelegt, die E-Mail authentisch und auf den Adressaten zugeschnitten zu gestalten. Einmal ausgeführt, überträgt der Trojaner nicht nur sensible Informationen, sondern verbreitet sich auch innerhalb des Systems. Bei einer erneuten Weiterleitung der Projektdatei können auch andere Empfänger infiziert werden.

Cyberkriminelle interessieren sich verstärkt für den Automobilsektor und Erneuerbare Energien

Im Fokus der Angreifer stehen verstärkt Unternehmen in Deutschland, China, Indien und der Türkei. Insbesondere der Automobilsektor und Erneuerbare Energien scheinen betroffen. Um sich vor solchen Angriffen zu schützen, ist es ratsam, entsprechende E-Mails zu ignorieren. Außerdem sollten CAD-Projekte, die Skripte enthalten, nicht geöffnet werden, wenn nicht mit Sicherheit bestimmt werden kann, dass dieses Projekt sicherheitstechnisch unbedenklich ist.

Generell nutzt der Trojaner keine Sicherheitslücke in Autodesk aus, sondern ein Feature; die LISP-Skripte. Deshalb können sich Nutzer nur schützen, indem sie wachsam bleiben und sich dieser Angriffsmethode bewusst sind. AutoCAD-Software ist deshalb per se keine unsichere Software.

Übrigens: Im Sommer 2016 hat Autodesk eine weitreichende Umstrukturierung innerhalb des Unternehmens vorgenommen. Das führte neben der Streichung von Stellen auch dazu, dass Software ausschließlich per Abonnement verfügbar wurde. Die Aachener 2ndsoft GmbH verfügt jedoch noch über Kaufversionen von CAD-Software aus dem Hause Autodesk. Bei den Lizenzen handelt es sich um Kauflizenzen/Dauerlizenzen (perpetual license) von Autodesk-Software – diese dürfen als solche unbefristet genutzt werden. Die entsprechende Lizenz wird auf Ihr Autodesk-Konto übertragen und es entstehen Ihnen über den Kaufpreis hinaus keine weiteren Kosten (also keine Miete!) für die Benutzung dieser Lizenz. Die Lizenz-Übertragung über den Hersteller übernimmt der Gebrauchtsoftware-Spezialist für Sie. Im Vergleich zur Miete sind Kaufversionen bei mittel- bis langfristiger Nutzungsdauer besonders wirtschaftlich und zudem absolut rechtssicher. Zur Wahl stehen neben Einzelprodukt-Klassikern wie AutoCAD und AutoCAD LT auch Autodesk-Suiten, darunter die Autodesk Product Design Suite, die Factory Design Suite, die Building Design Suite, die Plant Design Suite, die Revit LT Suite und die Design Suite.

CAD Software Autodesk AutoCAD 2018 AutoCAD 2019 AutoCAD LT Dauerlizenz Kaufversion kaufen Gebrauchtsoftware gebrauchte Software
Foto: CAD-Software bei 2ndsoft kaufen – rechtssicher und kostengünstig lizenzieren! | © 2ndsoft GmbH

Jetzt die bei 2ndsoft.de verfügbare CAD-/CAM-Software entdecken:

Übersichtsseite CAD/CAM
Autodesk-Einzelprodukte
Suiten von Autodesk

Kursverlauf der Autodesk-Aktie erfreut Anleger

Foto: Verschiedene Autodesk-Produkte der 2ndsoft GmbH (Auswahl). | © 2ndsoft.de

Vor Thanksgiving waren die Aktien des US-CAD-Software-Entwicklers Autodesk besonders gefragt. Der Weltmarktführer für Bausoftware verzeichnete ein Tagesplus von 10 Prozent, damit katapultierte der Börsenwert auf knapp 29,5 Milliarden US-Dollar.

Die Produkte aus den Bereichen Gestaltung, Planung, Konstruktion sowie Media und Entertainment werden unter anderem von Architekten, Planern, Ingenieuren, Visualisierungsexperten, Konstrukteuren, Planern, Zeichnern sowie in der Tiefbau- und Infrastrukturplanung eingesetzt.

Starke Kundenbindung und Abonnement-Modell wirken sich positiv auf Umsätze und Kurs aus

Nicht nur der Zeitraum vor Thanksgiving war für Autodesk-Anleger äußerst positiv. Blickt man ein Jahr zurück, stieg der Aktienkurs von Autodesk von umgerechnet 92,11 auf 117,40 Euro an (Vergleich 18.12.2017 und 14. Dezember 2018) – ein Zuwachs von 27,46 Prozent. Begründet wird dies unter anderem mit einer starken Kundenbindung und der Neuausrichtung des Unternehmens im August 2016, als Kaufversionen abgeschafft und komplett auf ein Abonnement-Modell gesetzt wurde.

Anleger dürfen sich freuen, viele Kunden sind jedoch verärgert

Angesichts des starken Aktienkurses dürfen sich die Anleger freuen, doch unter den Kunden dürfte hier und da Unzufriedenheit herrschen. Die Abschaffung der Kaufversionen sorgt für weniger Flexibilität, die Software wurde für bestimmte Anwendungsszenarien teurer. Insbesondere bei einer mittel- bis langfristiger Nutzungsdauer ist die regelmäßig zu entrichtende Miete deutlich kostenintensiver als ein einmaliger Kauf.

Die Aachener 2ndsoft GmbH, seit mehr als 20 Jahren auf den An- und Verkauf gebrauchter Software spezialisiert, bietet noch Kauflizenzen von Autodesk-Software an. Die Lizenzen stammen aus der Zeit,als es noch Kaufversionen gab, wurden durch kontinuierliches Aufrechterhaltendes Wartungsvertrags auf die jeweilige Version gebracht und gewähren dadurch ein unbegrenztes Nutzungsrecht. Durch die Lizenzübertragung direkt beim Hersteller profitieren Sie von einer uneingeschränkten Rechtssicherheit.

Entdecken Sie jetzt das Angebotsportfolio der 2ndsoft GmbH und erfahren Sie, welche Einzelprodukte und Suiten angeboten werden.

Microsoft Office: Untersuchung offenbart Datensammelei und DSGVO-Verstoß

Eine Untersuchung der niederländischen Regierung kommt zum Ergebnis, dass Microsoft Office Daten sammle und damit gegen die Datenschutzgrundverordnung verstoße. Die Untersuchung hatte das Ziel, festzustellen, wie die Office-Pakete datenschutztechnisch zu bewerten sind und ob diese ein Risiko darstellen.

Microsoft Office Logo Software Gebrauchte Software
Foto: Das Logo von Microsoft Office. | © Hersteller

Verstoß gegen DSGVO problematisch – acht Datenschutzrisiken entdeckt

Es sollen massenhaft personenbezogene Daten gesammelt und gespeichert werden, ohne dass User darüber informiert werden. Die Enterprise-Version von Microsoft Office verstoße gegen die europäische Datenschutzgrundverordnung (DSGVO), heißt es in dem Bericht – schließlich wird diese Software in vielen Behörden eingesetzt. In den Niederlanden beispielsweise verwenden die meisten Behörden Microsoft Office 2016, Office 365 oder ältere Versionen der Bürosoftware. Die Enterprise-Editionen von Microsoft Office sind bei den niederländischen Behörden ca. 300.000 Mal installiert.Insgesamt brachte die Untersuchung acht verschiedene Datenschutzrisiken hervor.

Sjoera Nas von Provacy Company, die mit der Untersuchung beauftragt wurde, schreibt, dass Word, Excel, PowerPoint und Outlook ohne Zustimmung der User Daten erfasse. Kritisiert wird vor allem, dass keine Möglichkeit besteht, einzustellen, welche Daten erfasst und gespeichert werden dürfen. Die Telemetriedaten gelangen außerdem auf US-Server, nach geltendem US-Recht könnten diese Daten dann auch US-Strafverfolgungsbehörden zugänglich gemacht werden. Diese Vorgehensweise verstößt klar gegen die europäische Datenschutzgrundverordnung.

Was erfasst die Telemetrie-Funktion?

Unter anderem wird erfasst, welche Online-Services (z.B. Übersetzungen innerhalb der Software) genutzt werden. Auch Absturzinformationen werden gespeichert. Für die einwandfreie Funktion der Software ist eine solche Datenübermittlung zwar notwendig, nicht jedoch deren Speicherung. Aktuell besteht keine Möglichkeit, die Inhalte der Diagnosedaten einzusehen. Zwischen 23.000 und 25.000 Ereignistypen werden an Microsoft-Server übermittelt, 20 bis 30 Analyseteams arbeiten mit diesen Daten – das bestätigt der Konzern. Zum Vergleich: Bei Windows 10 sind es maximal 2.000 Ereignistypen, dabei analysieren zehn Entwicklerteams die Daten. Microsoft zeigt sich gegenüber dem niederländischen Justizministerium kooperativ und ist zu einer Lösung bereit.Verständlich: Microsoft würden extrem hohe Strafen drohen, sollte der Konzern wissentlich und wiederholt – quasi vorsätzlich – gegen die europäische Datenschutzgrundverordnung verstoßen.

Den deutschsprachigen Artikel der „Privacy Company“ finden Sie hier.

Malware im Umlauf: Microsoft Office mit Sicherheitslücke bei Online-Video-Funktion

Eine seit Ende Oktober bekannte Malware wurde jetzt erstmals „in freier Wildbahn“ gesichtet. Betroffen sind theoretisch alle Versionen von Word ab 2013. Was Sie tun können, um sich zuschützen, erfahren Sie in diesem Blogbeitrag.

Sicherheitslücke bereits seit Ende Oktober bekannt

Ende Oktober beschrieb der Sicherheitsanbieter Cymulate erstmals die Malware, die sich eine Schwachstelle in der Online-Video-Funktion von Microsoft Office zunutze macht. Die Schadsoftware trägt den Namen „Trij_Exploit_Aoocai“ und verbreitet die Schadsoftware „URSNIF“. URSNIF ist in der Lage, Nutzerdaten zu stehlen.

Die Malware kommt auf einen PC,indem Angreifer sich einen Fehler in Word 2013 und neuer zunutze machen. Dabei wird ein speziell präpariertes Dokument im .docx-Format (Open Office XML) verwendet. Diese Dateien können Texte und andere Objekte wie z.B.  Bilder enthalten, dazu zählt auch die Möglichkeit, Online-Videos einzubetten – etwa solche von Videoplattformen wie YouTube. Die Videos werden dann direkt im Word-Dokument eingebettet und sind bei bestehender Internetverbindung abrufbar.

Cymulate-Forscher stellen Malware-Funktionsweise nach

Um die Funktionsweise und Durchführbarkeit der Malware zu erkennen und beweisen, fügten Sicherheitsforscher in einem Proof-of-Concept einer in einer .docx-Dateienthaltenen .xml-Datei den Tag „embeddedHTML“ hinzu und veränderten den Parameter „src“ (Source, Quelle). Die Malware-Opfer werden so zu Pastebin.com umgeleitet, einer Webanwendung, die zur Veröffentlichung von Texten genutzt wird. Hier wiederum ist ein Skript hinterlegt, das bei erfolgreichem Laden auf eine weitere Internetadresse zugreift, wo die „URSNIF“-Malware heruntergeladen und ausgeführt wird. Es besteht die Möglichkeit, dass die im Umlauf befindliche Malware-Variante sogar effektiver ist als jene, die die Sicherheitsforscher von Cymulate nachgestellt haben.

User müssen interagieren, um von Schadsoftware „URSNIF“ angegriffen zu werden

Damit der Nutzer sein System mit einer Schadsoftware infiziert, muss er mehrfach mit ihr interagieren. Das schädliche Word-Dokument gerät etwa als E-Mail-Anhang auf den Rechner. Wird die Datei geöffnet, muss die Bearbeitung manuell aktiviert werden. Der User muss auf die gefälschte Meldung, dass zum Öffnen des eingebetteten Videos ein Update des Flash-Players vorgenommen wird,hereinfallen und diese bestätigen. Beim Klick auf die Meldung wird die Schadsoftware heruntergeladen.

Microsoft ist dieser Umstand seit Ende Oktober bekannt. Gegenüber dem „SC Magazine“ sagte das Unternehmen, dass die Software lediglich HTML-Code interpretiere und somit einwandfrei arbeite.

Beachten von Grundregeln verhindert, dass Malware ihr Ziel erreichen kann

User sollten in jedem Fall einige Grundregeln beachten, um eine Infektion mit „URSNIF“ zu verhindern, darunter:

  • Öffnen Sie keine E-Mail-Anhänge von Personen,denen Sie nicht trauen
  • Bearbeiten Sie keine Dokumente, die nicht vertrauenswürdig sind
  • Auch Dokumente von vertrauenswürdigen Absendern können theoretisch infiziert sein, seien Sie grundsätzlich skeptisch und fallen Sie nicht auf die Tricks der Kriminellen herein
  • Laden Sie keinen Flash-Player oder andere Software herunter, nur weil Sie dazu aufgefordert werden

Microsoft: Microsoft Office arbeitet wie vorgesehen

Insgesamt bleibt festzuhalten: Die Malware „URSNIF“ ist potenziell gefährlich, kann aber bei entsprechender Wachsamkeit leicht wirkungslos gemacht werden. Angreifer werden per Social Engineering versuchen, Opfer dazu zu verleiten, die Schadsoftware auszuführen.Ein Anfang macht dabei die Flash-Player-Methode, andere Versuche dürften folgen. Zu betonen ist, dass es sich um keine klassische Sicherheitslücke in Microsoft Office bzw. Word handelt – die Angreifer machen sich zunutze, dass die Software HTML-Code interpretieren kann und dies auch – ohne Filter oder ähnliches – anstandslos tut.

Die wirtschaftlichere Alternative: Office 2010 bei 2ndsoft kaufen

Microsoft Office 2010 Editionsvergleich Versionsvergleich Gebrauchtsoftware kaufen Software Büro
Foto: Microsoft Office 2010 jetzt bei 2ndsoft kaufen! | © 2ndsoft.de

Die 2ndsoft GmbH bietet neben Office 2019 selbst auch viele andere Versionen und Editionen der Bürosoftware an. Der auf Gebrauchtsoftware spezialisierter Händler bietet rechtssichere Software zum fairen Preis. Schließlich muss es nicht immer die aktuelle Version von Microsoft Office oder ein mittel- bis langfristig teures Abonnement sein. 

Danke ausführlicher Versions- und Editionsvergleiche können Sie schnell und unkompliziert feststellen, welche Änderungen eine Software im Vergleich zum Vorgänger erhalten hat und welche Lizenz für Sie die beste Wahl ist.

Microsoft Office bei 2ndsoft:

Microsoft Office 2010 Versions- und Editionsvergleich
Microsoft Office 2016 Versions- und Editionsvergleich
Microsoft Office 2019 Versions- und Editionsvergleich

Autodesk beendet Mac-Unterstützung für Autodesk Alias und VRE

Mit Wirkung zum 13. Juli 2018 hat Autodesk die Unterstützung für Autodesk Alias und VRED für Mac OS beendet, die letzte Version ist somit Version 19.1. Frühere Versionen von Autodesk Alias (2019.0 und ältere) können weiterhin unter macOS Sierra 10.12 oder älter ausgeführt werden – unter macOS High Sierra 10.13 wird Alias nicht unterstützt. Unter macOS Mojave 10.14 können Alias und VRED nicht genutzt werden, da bei dieser macOS-Version die Unterstützung für OpenGL (Open Graphics Library, plattformübergreifende Programmierschnittstelle zur Entwicklung von 2D- und 3D-Computergrafikanwendungen) ausläuft.

Welche Alternativen bleiben macOS-Usern?

Foto: Autodesk Alias Sufrace bei 2ndsoft.de | © 2ndsoft.de
Foto: Autodesk Alias Surface bei 2ndsoft.de | © 2ndsoft.de

Als Alternativen für macOS-User empfiehlt Autodesk die Nutzung der Windows-Versionen von Alias und VRED oder die Nutzung von Boot Camp (Dual-Boot-System, das bei Macs mit Intel-CPU die Nutzung von Windows neben macOS erlaubt). Die Windows-Versionen von Autodesk Alias und VRED sind laut Entwickler für die Ausführung unter Windows mit Boot Camp geeignet. Alternativ empfiehlt Autodesk, macOS High Sierra 10.13 oder eine ältere Softwareversion zu nutzen, falls die Optionen Windows und Boot Camp nicht möglich oder erwünscht sind.

Weitere Informationen finden Sie im Autodesk Knowledge Network

WERBUNG Übrigens: Autodesk Alias Surface können Sie bei 2ndsoft, Deutschlands ältestem Händler für Gebrauchtsoftware kaufen.

Jubiläum: Microsoft Windows 98 feiert 20. Geburtstag

Foto: Windows 98 | © 2ndsoft GmbH
Foto: Windows 98 | © 2ndsoft GmbH

Microsoft veröffentlichte Windows 98 am 25. Juni 1998 – das war vor mehr als zwanzig Jahren. Die 2ndsoft GmbH gab es zu diesem Zeitpunkt schon ein paar Jahre. In diesem Artikel möchten wir anlässlich des Jubiläums von Windows 98 auf die wichtigsten Funktionen dieses Betriebssystems zurückblicken. Windows 98 war eines der letzten 16-Bit-Betriebssysteme und trat als Nachfolger des überaus erfolgreichen Windows 95 ein mehr als schweres Erbe an. Doch Microsoft zeigte sich bei Windows 98 ehrgeizig; das Betriebssystem sollte schöner, moderner, intuitiver und (insbesondere für Gamer) schneller werden.

Mehr Neuerungen als viele User in Erinnerung haben dürften

Die Neuerungen in Windows 98 waren laut Meinung vieler User überschaubar, allerdings sinnvoll und konsequent. Microsoft entschied sich gegen ein reines 32-Bit-Betriebssystem, damit alte Spiele und Anwendungen im DOS-Modus unterstützt werden konnten. Mit dem Internet Explorer 4.0 veröffentlichte Microsoft eine aktualisierte Version des Webbrowsers – schließlich nahm das World Wide Web stetig an Bedeutung zu. Windows 98 verfügte außerdem über einen nativen Support für VGA-Grafikkarten und USB-Geräte, zudem konnten DVD abgespielt und FAT32-Speichermedien genutzt werden. Erstmals war es auch möglich, mehrere Monitore parallel zu verwenden. Der Active- Desktop-Look kombinierte den Datei-Explorer mit Microsofts Internet Explorer. Der Umgang mit Treibern wurde vereinfacht. Insgesamt also deutlich mehr Neuerungen als viele User in Erinnerung haben dürften.

Systemanforderungen stiegen drastisch an

Das Mehr an Funktionalität ließ die Systemanforderungen stark steigen. Als empfohlene Systemanforderung galt ein Computer mit Pentium-Prozessor und 32 Megabyte Arbeitsspeicher (RAM). Gamer konnten anspruchsvollere Spiele nur mit einem Pentium II-Prozessor, 64 Megabyte Arbeitsspeicher und einer verhältnismäßig großen Festplattenspeicherkapazität genießen. Das Release von DirectX 6.0 (August 1998) sorgte dafür, dass Spielern neue 3D-Effekte zur Verfügung standen, darunter Bump Mapping und Single Pass Multi Texturing.

Windows 98 SE  – Second Edition

Die Second Edition von Windows 98 wurde am 10. Juni 1999 veröffentlicht und stellte eine überarbeitete Version des Betriebssystems dar. Enthalten waren unter anderem das Service Pack 1 (welches aber auch kostenfrei verfügbar war), DirectX 6.1, der Internet Explorer 5.0 und der Windows Media Player 6.1. Zu den Neuerungen der SE zählte auch die Internetverbindungsfreigabe.

WERBUNG Übrigens: Natürlich können Sie Windows 98 immer noch bei 2ndsoft, Deutschlands ältestem Händler für Gebrauchtsoftware, kaufen!

CCC-Sprecher Rieger vergleicht Microsoft Office mit Spyware

Einer der Sprecher des Chaos Computer Clubs (CCC), Frank Rieger, hat Microsoft Office mit Spyware verglichen – hauptsächlich wegen des Fehlens einer Abschaltmöglichkeit der Datenerfassung, das aus seiner Sicht eine Verletzung der Datenschutzgrundverordnung (DSGVO) darstellt. Außerdem fordert er, dass bis auf das Bit aufgeschlüsselt wird, welche Daten Microsoft erhebt.

Auf dem Mikrobloggingdienst Twitter berichtet Rieger davon, dass Microsoft Word, Excel, PowerPoint, Skype und weitere Office-Komponenten mittlerweile 31 verschiedene Verbindungen zu Microsoft aufbauen. Problematisch dabei ist die Tatsache, dass das Sammeln und Senden von Daten nicht komplett verhindert werden kann – es lässt sich zwar reduzieren, grundlegende Informationen werden aber immer erfasst. Als Beispiel postet Rieger eine Übersicht der Verbindungen, die alleine Microsoft Word zu Microsoft-Servern aufbaut:

Foto: Die von Rieger geposteten Verbindungen, die Microsoft Word aufbaut. | © Frank Rieger
Foto: Die von Rieger geposteten Verbindungen, die Microsoft Word aufbaut. | © Frank Rieger

Microsoft erläutert Datenerfassung in eigenem Artikel

Auf einer Support-Seite Microsofts schildert der Softwareriese Details zu Diagnosedaten in Office 365, schwerpunktmäßig geht es hier um Excel, Word, PowerPoint und Outlook für Office 365 (PC und Mac), Excel 2016, Word 2016, PowerPoint 2016, Outlook 2016 (PC und Mac), Word, Excel und PowerPoint für iPad und Excel, PowerPoint, PerformancePoint Dashboard Designer sowie Outlook für iOS und Android.

Demnach werden auf dem Basic-Level Informationen zum Verhalten der Software bei unerwarteten Abstürzen oder anderen Fehlern gesammelt. Auch installierte Add-Ins (inkl. Versionsnummer und Namen) werden ausgelesen. Außerdem wird kontinuierlich geprüft, ob Aktualisierungen bereitstehen.

Bei der vollständigen Fehleranalyse werden auch die zuständigen Speicheradressen und der Speicherstatus im RAM übermittelt. Auch wird erfasst, welche Office-Programme wie lange geöffnet sind.

Wann wird Microsoft nachbessern? Windows 10 als Positivbeispiel

Frank Rieger legt dieses Verhalten als Verstoß gegen die DSGVO aus, schließlich zählen laut dieser IP-Adressen und ausgelesene Cookies als personenbezogene Daten. Er fordert deshalb, dass die Datenerfassung zumindest optional, also abschaltbar, wird. Microsoft ist der Kritik bei der Datenschutzpolitik von Windows 10 bisher entgegen gekommen, so hab es im Rahmen des Fall Creators Update erweiterte Datenschutzeinstellungen bei Apps und der Installation des Betriebssystems. Es bleibt mit Spannung zu erwarten, wann und in welcher Form Microsoft auch bei Office nachbessert – ein solches Vorgehen würde zum seitens des Konzerns verkündeten Plan passen, weite Teile der DSGVO weltweit umzusetzen.

Microsoft zeigt Sympathien für Datenschutzgrundverordnung und plant weltweite Umsetzung zentraler Regelungen

Foto: Blogbeitrag von Julie Brill | © blogs.microsoft.com
Foto: Blogbeitrag von Julie Brill | © blogs.microsoft.com

Trotz allgemeiner Kritik an der DSGVO hält Microsoft die europäische Datenschutzregelung für einen wichtigen Schritt in die richtige Richtung. Im englischsprachigen Blogbeitrag der Microsoft-Vizepräsidentin Julie Brill heißt es unter anderem: „Wir sind enthusiastische Unterstützer der DSGVO, seit sie 2012 erstmals vorgeschlagen wurde. Wir glauben, dass Datenschutz ein fundamentales Menschenrecht darstellt“.

Einige DSGVO-Regelungen sollen bei Microsoft weltweit umgesetzt werden

Microsoft wolle einige der Regelungen der Datenschutzgrundverordnung nicht nur innerhalb der Europäischen Union (EU) einhalten, sondern als für den Konzern weltweit gültigen Standard etablieren. „Als eine EU-Regulierung erschafft die DSGVO neue Rechte für Personen innerhalb der Europäischen Union. Aber wir glauben, dass die DSGVO wichtige Prinzipien etabliert, die weltweit relevant sind“, so Julie Brill weiter. Konkret geht es dabei um die in der Verordnung festgehaltenen Rechte von Personen, deren Daten von Anbietern erfasst und verarbeitet werden. Anbieter müssen beispielsweise informieren, welche Daten gespeichert werden und darüber hinaus die Möglichkeit anbieten, entsprechende Daten zu löschen, anzupassen oder zu einem anderen Anbieter zu übertragen.

Datenschutz schafft Vertrauen

Julie Brill bezeichnet den Datenschutz als vertrauensschaffende Maßnahme, konkret hieß es:

„Wir wissen, dass Menschen nur Technologien einsetzen, denen sie vertrauen. Letztlich wird Vertrauen erzeugt, wenn Menschen sich sicher sind, dass ihre persönlichen Daten sicher sind und sie ein klares Verständnis davon haben, was mit diesen Daten geschieht. Das bedeutet für Firmen wie die Unsere, dass wir eine große Verantwortung haben, den Datenschutz der persönlichen Daten, die wir sammeln, und der Daten, die wir für unsere kommerziellen Kunden verwalten, zu wahren.“

Für aufmerksame Windows- und Office-User scheint das Interesse Microsofts für den Datenschutz allerdings weniger glaubwürdig. So stand und steht Windows 10 aufgrund der Erfassung zahlreicher Daten wiederholt in der Kritik, unlängst machte der Konzern außerdem mit der zwanghaften Übermittlung von Diagnosedaten bei Office für Mac und iOS auf sich aufmerksam.

OneDrive, Google Drive, Box, Dropbox & Co.: Schadsoftware umgeht Cloud-Malware-Schutz

Foto: Cylance- und Bitglass-Logos | © Hersteller
Foto: Cylance- und Bitglass-Logos | © Hersteller

Sicherheitsexperten von Bitglass und Cylance haben herausgefunden, dass neue Ransomware häufig nicht von den Anti-Malware-Schutzmechanismen einiger Cloud-Dienste erkannt wird. Microsoft OneDrive war mit einer Infektionsrate von 55 Prozent unter den führenden „Software as a Service“-Anwendungen (OneDrive, Google Drive, Box und Dropbox) am anfälligsten.

INFOXBOX: Wichtige Begriffe verständlich erklärt

Ransomware: Malware, welche einen Computer infiziert, sperrt und dann zur Zahlung eines Geldbetrags für die Entsperrung auffordert.

Software as a Service (SaaS): Teilbereich des Cloud Computings – Software und IT-Infrastruktur werden bei einem externen IT-Dienstleister betrieben.

Bitglass: Anbieter einer Cloud-Access-Security-Broker-Lösung (CASB) – Ein CASB fungiert vereinfacht gesagt als eine Art Wächter, der es ermöglicht, dass Sicherheitsrichtlinien einer Organisation auch über die Grenzen der eigenen Infrastruktur hinweg durchgesetzt werden.

Cylance: Bietet Cybersecurity-Lösungen an, die auf künstlicher Intelligenz basieren und proaktiv Bedrohungen und Malware abwehren sollen.

Die Security-Studie zur Verbreitung von Malware in der Cloud, für die Bitglass und Cylance zusammenarbeiteten, beschreibt eine neue Art der Gojdue-Ransomware. Bezeichnet wird diese Schadsoftware als „ShurL0ckr“ – Tests zeigten, dass die integrierten Malware-Schutzmechanismen von Google Suite und Microsoft Office 365 die Bedrohung nicht erkannten, nur sieben Prozent der führenden Antivirus-Engines schafften dies. Für die Verwendung von ShurL0ckr geben Cyberkriminelle übrigens einen Anteil ihrer Erpressungserlöse an den Anbieter ab. Ein Ziel der Studie war auch die Ermittlung der Häufigkeit von Malware in der Cloud, dazu wurden zehn Millionen Cloud-Dateien durch das Bitglass Threat Research-Team gescannt. Microsoft One Drive und Google Drive wiesen auch hier die höchsten Infektionsraten auf.

Speichern in der Cloud ist immer mit einem Risiko verbunden

Die Studie zeigt eindrucksvoll: Malware ist auch in Cloud-Umgebungen eine reale Bedrohung. In lokalen Umgebungen haben User eine direkte Kontrolle über gespeicherte Daten, bei der Auslagerung in die Cloud bleibt nur das Vertrauen in den Anbieter. Dass dieser angreifbar ist und Sicherheitslücken existieren, belegen unter anderem die Erkenntnisse von Bitglass und Cylance. Unsere Empfehlung deshalb: Sensible Daten gehören nicht in die Cloud! Bei der lokalen Speicherung müssen natürlich entsprechende Sicherheitsvorkehrungen getroffen werden – insbesondere, wenn das Endgerät mit dem Internet verbunden ist.

Recycling-Unternehmer verkauft Microsoft-ISOs auf Datenträgern – Haftstrafe!

Bild: Dell Reinstallations-DVD
Bild: Eine Dell-Reinstallations-DVD (Windows 7 Professional, 32-Bit, SP1) | Foto: Archiv © gebrauchtesoftware.de

Eric Lundgren, ein 33-jähriger Kalifornier, muss für 15 Monate ins Gefängnis. Der Recycling-Unternehmer hatte Microsoft-Datenträgerabbilder (ISO-Dateien) auf DVD gebrannt und für 0,25 US-Dollar pro Stück an PC-Händler verkauft. Wie die Washington Post berichtet, habe Lundgren beobachtet, dass Computer-Besitzer häufig Datenträger verlieren oder wegwerfen – anstatt die von Microsoft gratis bereitgestellten als Datenträgerabbilder (ISO-Dateien) herunterzuladen, würden jedoch viele User ihren Computer entsorgen und ein neues Gerät erwerben. Um gegen Elektroschrott zu kämpfen, zum Umweltschutz beizutragen und Usern die Wiederherstellung ihres Betriebssystems zu erleichtern, bot Lundgren die entsprechenden Disks an.

Microsoft gewinnt vor Berufungsgericht  – 700.000 US-Dollar Schaden

Obwohl die ISO-Dateien kostenlos bei Microsoft zum Download bereitstehen, argumentierte der Konzern, dass diese 25 US-Dollar wert seien. Lundgren orderte 28.000 Disks, demnach sei ein Schaden in Höhe von 700.000 US-Dollar entstanden. Gegenüber dem Berufungsgericht in Miami argumentierte Lundgren, dass die Datenträger ohne Produktschlüssel wertlos und nicht zu verwenden seien – diese legte Lundgren auch nicht bei. Der Richter erklärte, dass es sich um ein schwieriges Urteil handle und Lundgren mit seinem Vorhaben durchaus eine „bemerkenswerte Person“ sei. Allerdings habe es sich nicht nur um Kopien gehandelt, sondern um Fälschungen – denn die Disks waren als Dell-Originale getarnt. „Ich bin ihnen in den Weg gekommen. Der Lizenzverkauf ist profitabler als je zuvor“, so Lundgren. Er akzeptiere das Urteil und hoffe, dass seine Geschichte auf die „Elektroschrott“-Epidemie in den USA aufmerksam mache: „Wann stehen Leute auf und sagen etwas? Ich habe nichts gesagt, ich habe einfach etwas unternommen“.