Malware Analyse

Malware-Analyst? Wann habe ich das Sample zum ersten Mal gesehen? Habe ich alle Analyse-Tools benutzt? Was für Ergebnisse sind raus gekommen? Habe ich ein Sample mit Hash 6ce6f415d8475545be5ba114f208b0ff? Das Malware Analysis and Storage System (MASS) könnte hier helfen. An der Uni Bonn und bei Fraunhofer FKIE entwickelt, ist das Ziel von MASS eine verteilte, skalierbare Infrastruktur zur Analyse von Malware zu bieten. Über eine REST-API und ein Webfrontend ist MASS leicht zu bedienen und dank MIT Lizenz sowie Source Code bei Github leicht an die eigenen Bedürfnisse anzupassen.

Firmware-Analyse leicht gemacht

In einem meiner letzten Posts habe ich auf einen interessanten Foliensatz von Fefe verwiesen, der das Problem die Probleme von IoT-Geräte behandelt. Eines der Probleme ist die (meist) mangelnde IT-Sicherheit vieler Geräte. Wie das Beispiel der PC-Wahl-Software (mal wieder) verdeutlicht, ist ein effektiver Weg etwas zu bewirken: Sicherheitslücken finden und melden - viele Hersteller reagieren zumindest bei negativer Berichterstattung ; ) Die Analyse von IoT-Geräten bzw. deren Firmware ist leider in vielen Fällen ein äußerst steiniger Weg.

Das IoT-Problem

Warum sind Embedded Devices und das Internet of Things (IoT) ein Problem? Fefe hat dazu einen sehens-/lesenswerten Foliensatz veröffentlicht. Cut’n’Paste aus den Folien von Fefe: Das IoT-Problem ist bloß der Zusammenfluss bekannter Probleme: 1. Datensammelwut und „wir scheißen auf Security“ der Hersteller 2. Vertrauensverlust 3. Miserable Produktqualität, Design auf Verschleiß 4. Noch nie musste ein Hersteller haften oder wurde bestraft 5. „Intelligenz in die Cloud, dann wird das Gerät billiger“ 6.

IT-Sicherheitsbeauftragte vs USB-Sticks

Die Aufgabe eines IT-Sicherheitsbeauftragten erfordert ein gewisses Fingerspitzengefühl, um im jeweiligen Szenario das maximale an IT-Sicherheit zu erzielen. Nicht jede Lösung funktioniert überall. Verdeutlicht wird dies am Beispiel von USB-Sticks in zwei Szenarien. Die Aufgaben der Mitarbeiter, die sich um Unternehmens-IT kümmern hat sich in kurzer Zeit radikal verändert. Noch vor wenigen Jahren haben sich Soft- und Hardware extrem schnell weiter entwickelt. Admins, die die Systeme installieren und am laufen halten konnten, waren fast nicht zu finden und mit ihrer Arbeit oft aus- oder überlastet.

Sichere Passwörter

In der Vorlesung “Network Security” der Informatik an der Uni Bonn wurde nach sicheren Passwörtern gefragt. Also welche Eigenschaften ein sicheres Passwort aufweisen soll. Eine allgemeine Antwort kann man nicht abgeben. Was bedeutet “sicher” bzw. in welchen Kontext wird das Passwort verwendet? Kann man mit dem Passwort die Interkontinentalraketen der USA starten oder wird damit meine Hamster-Cam vor Fremdzugriffen geschützt? Gehen wir mal davon aus, dass ich meine Hamster-Cam vor Fremdzugriffen schützen will.