Archiv des Autors: Trend Micro

UltimateTracker 2022 feat. KeyLogger

Udo Schneider, IoT Security Evangelist Europe bei Trend Micro

Für diejenigen, bei denen der Titel Erinnerungen an die Soundtracker der 16-Bit-Ära weckt, soll gleich gesagt werden – nein, hier geht es nicht um Soundtracker sondern um Third-Party-Tracker auf Webseiten. Seit vielen Jahren ist es üblich, dass Anbieter verschiedenste 3rd-Party-Tracker auf ihren Webseiten einbinden. Diese verfolgen Nutzer über Website-Grenzen hinweg und erlauben Werbetreibenden so die (Wieder-)Erkennung von Benutzern sowie das Ausspielen „passender“ Werbung. Ein aktuelles Paper zeigt, dass einige dieser Tracker nicht nur Benutzer verfolgen, sondern Eingaben in Formularen „abhören“ – selbst wenn diese Formulare nicht abgeschickt werden.

Damit erfassen sie unter Umständen E-Mail-Adressen, Passwörter und beliebige andere Daten. Dass dies kein Zufall sondern Absicht ist, sieht man unter anderem daran, dass einige der Tracker durchaus unterscheiden, ob sie im Rechtsraum der EU oder außerhalb ausgeführt werden. Innerhalb der EU werden gezielt weniger Daten erhoben, um die DSGVO zu umgehen. Außerhalb der EU fallen dann alle Hemmungen.

In der Vergangenheit mochte man diese Tracker als „lästig“ abtun – damit sah man sich ja „nur“ über Webseiten hinweg verfolgt und zu Marketingzwecken kategorisiert. Spätestens mit der handfesten Datenspionage ist jedoch eine Grenze überschritten!

Augen auf bei 3rd-Party-Trackern

Um keine bösen Überraschungen zu erleben, sollten Anwender ein paar Hinweise beachten:

  • Blockieren Sie 3rd-Party-Tracker auf Webseiten soweit wie möglich. Dies kann zum Beispiel über die Browser-eigenen Privacy-Funktionen oder (zusätzlich) über Erweiterungen passieren.
  • Können Sie Tracker nicht blockieren (einige Webseiten funktionieren dann nicht mehr), so seien Sie sich darüber im Klaren, dass alles, was sie eintippen oder einfügen, eventuell in die Hände Dritter gelangt, selbst wenn Sie das Formular nicht abschicken!
  • Deaktivieren Sie den „Auto-AutoFill“ von Daten und Passwörtern. Konfigurieren Sie AutoFill so, dass Felder erst auf Anforderung (etwa Kontextmenü) ausgefüllt werden. Dieser eine Klick mehr verhindert, dass Tracker die Daten beim Besuch der Seite lesen können, wenn der AutoFill automatisch (ohne Interaktion) Formulare ausfüllt.

Dieser Beitrag (wie auch die früheren zur Sicherheit für IoT) ist zuerst im LANline Security Awareness Newsletter erschienen. Interessenten können sich hier kostenlos für den Newsletter anmelden.

 

Master of Pwn gekürt

Von Trend Micro

Letzte Woche fand in Vancouver der Pwn2Own-Hacking-Wettbewerb zum 15. Mal statt. 17 Teilnehmer versuchten diesmal 21 Hacking-Ziele über bislang unbekannte Sicherheitslücken  in verschiedenen Kategorien zu überwinden. Der Veranstalter, die Zero Day Initiative von Trend Micro, hatte insgesamt 1.155.000 $ Preisgeld ausgeschrieben.
Weiterlesen

Der Security-RückKlick 2022 KW 20

von Trend Micro

(Bildquelle: CartoonStock)

Auf den Schutz der Integrität der Lieferkette sollte besonders geachtet werden, und wie lässt sich das Risiko der sich ausweitenden Angriffsflächen minimieren, ein Spickzettel für die Suche nach schädlichen Inhalten in Dokumenten und vieles mehr.
Weiterlesen

Risiken der digitalen Angriffsfläche managen

Originalbeitrag von Trend Micro

Die digitale Transformation hat die Verlagerung in die Cloud beschleunigt, und Unternehmen können dadurch mehr und schneller Innovationen einführen und über traditionelle Büroumgebungen hinaus expandieren. Dies hat jedoch zu neuer Komplexität für ein effektives Angriffsflächen-Risikomanagement geführt. Wie lassen sich Cyberrisiken in den drei Phasen des Lebenszyklus von Risiken für die Angriffsfläche besser verstehen, kommunizieren und abmildern?
Weiterlesen

Cyberrisiken für die Lieferkette – was nun?

Von Udo Schneider, IoT Security Evangelist Europe

Lässt man einige Angriffe der letzten Zeit (insbesondere Solarwinds oder den über Log4Shell) Revue passieren, so fällt auf, dass diese immer mehr „über Bande“ spielen, d.h. die Angreifer greifen Zielunternehmen nicht mehr direkt an, sondern über deren (Software)-Lieferkette. Ob nun Opfer über kompromittierte Solarwinds-Updates oder Lücken in Log4Shell attackiert werden — in beiden Fällen ist die Software-Lieferkette gleichzeitig auch Infektionskette. Damit aber gewinnt das Thema Integrität der Supply Chain immer mehr an Brisanz. Das bedeutet in erster Linie: Kenne ich alle Lieferanten/Dienstleister in meiner Lieferkette? Und zwar nicht nur die direkten sondern auch die transienten Abhängigkeiten! Ist die gesamte Lieferkette so dokumentiert, dass man im Falle einer Lücke in genutzten Bibliotheken direkt sagen kann, ob die eigene Software betroffen ist? Sei es, weil man die Bibliothek direkt selber einsetzt oder eine der transienten Abhängigkeiten.
Weiterlesen