Avast Neuigkeiten

Avast Smart Home Security Report zeigt: Jeder Sechste vernetzte Haushalte in Deutschland ist Online-Risiken ausgesetzt

Scan von 560.000 deutschen Heimnetzwerken deckt neue Schwachstellen in Smart Homes auf

• 16,7 Prozent der vernetzten Haushalte in Deutschland verfügen über mindestens ein unsicheres Gerät, dass das gesamte Netzwerk angreifbar macht
• 17,1 Prozent der Router in deutschen Haushalten sind unzureichend gesichert
• Neben Routern und Smart-Home-Geräten sind Set-Top-Boxen, Sicherheitskameras und vernetzte Drucker die Haushaltsgeräte, die sich am häufigsten unter den angreifbaren Geräten finden

MOBILE WORLD CONGRESS, Barcelona / München, 25. Februar 2019 – Avast (LSE: AVAST), der weltweit führende Anbieter von digitalen Sicherheitsprodukten, hat herausgefunden, dass jeder sechste deutsche Haushalt durch Cyberangriffe verletzbar ist. Der Avast Smart Home Report 2019 beinhaltet Daten von 16 Millionen Smart-Home-Netzwerken und zeigt, dass 46,3 Prozent dieser Netzwerke über fünf oder mehr vernetzte Endgeräte verfügen und 16,6 Prozent dieser Smart-Homes mindestens ein unsicheres Gerät beinhalten. Diese Zahlen zeigen, wie viele Haushalte durch ihre IoT-Geräte von Hacks bedroht sind, da eine einzige Schwachstelle bereits ausreichen kann.

„Die Menschen nutzen ihren Smart-TV, um ihre Lieblings-Netflixserien zu streamen oder verbinden ihr Babyfon mit ihrem Heimnetzwerk, wissen dabei aber oft nicht, wie sie die Sicherheit ihrer Geräte aufrechterhalten können“, erklärt Ondrej Vlcek, President, Consumer von Avast. „Um in das Netzwerk zu gelangen reicht für Hacker ein einziges schlecht gesichertes Gerät. Sobald sie dann im Netzwerk sind, können Sie sich auf andere Endgeräte ebenso Zugriff verschaffen, wie auf die persönlichen Daten, die diese senden oder speichern, einschließlich Live-Videos und Sprachaufnahmen. Einfache Vorkehrungen, wie die Wahl eines sicheren und einmaligen Passworts oder einer Zwei-Faktor-Authentifizierung auf allen Geräten erhöhen die Sicherheit immens. Darüber hinaus ist es wichtig, regelmäßige Updates der Firmware durchzuführen, um sicherzustellen dass stets die aktuellste Software auf dem Gerät installiert ist.“

Schwache Zugangsdaten und veraltete Software
Die Mehrheit (66,5 Prozent) der anfälligen Geräte im Haushalt wurde als unsicher eingestuft, da sie über schwache Zugangsdaten wie Passwörter oder nur über eine Ein-Faktor-Authentifizierung verfügen. Weitere 33,8 Prozent dieser Geräte waren anfällig, da sie nicht gepatcht wurden.

Zudem hat Avast 11 Millionen Router weltweit gescannt und festgestellt, dass über die Hälfte (59,7 Prozent) entweder schwache Anmeldeinformationen oder Software-Schwachstellen aufweisen. Veraltete Software ist oft das schwächste Glied in der Sicherheitskette, was sie zu einem einfachen Einfallstor für Cyberkriminelle macht, die auf andere verbundene Geräte zugreifen möchten.

Die verletzbarsten Geräte
Eine weitere Erkenntnis der Studie waren die statistisch gesehen verletzbarsten Geräte in Deutschland:

  1. Netzwerkgeräte (31,2 Prozent)
  2. Drucker (29,0 Prozent)
  3. Netzwerkspeicher (21,0 Prozent)
  4. Sicherheitskameras (11,6 Prozent)
  5. Set-Top-Boxen (2,5 Prozent)

Der Avast Smart Home Security Report zeigte zudem, dass Drucker weltweit am häufigsten unter den angreifbaren Geräten sind und in jedem untersuchten Land in den Top 3 vertreten sind. In den USA, Kanada, Australien, Singapur, Südkorea und Japan führen sie die Liste der am häufigsten gefundenen verletzbaren Geräte sogar an. Medien-Streaming-Dongles und -Boxen (z.B. Set-Top-Boxen, Chromecasts, Receiver) sind weltweit in den Top 5 vertreten und das drittwichtigste IoT-Gerät, das in Smart Homes nach Fernsehern und Druckern zu finden ist.

Den Link zum vollständigen Report finden Sie hier: https://cdn2.hubspot.net/hubfs/486579/avast_smart_home_report_feb_2019.pdf

Methodik:
Die Daten in diesem Dokument stammen aus Scans, die von Avast-Benutzern von ihren Computern mit dem Avast WiFi Inspector im September 2018 durchgeführt wurden. Insgesamt werden in dieser Studie 16 Millionen verschiedene Heimnetzwerke aus Ländern auf der ganzen Welt untersucht. 56 Millionen Geräte wurden gescannt. Der Report konzentriert sich auf aufkommende Smart-Home-Geräte, im Gegensatz zu Computern und Smartphones.

Über Avast Smart Life
Die auf künstlicher Intelligenz basierende IoT-Sicherheitsplattform von Avast, Smart Life, bietet Einblicke in Anomalien im Smart-Home Netzwerkverkehr und warnt Benutzer, wenn sich Geräte ungewöhnlich verhalten, z.B. wenn ihr Kühlschrank ohne ersichtlichen Grund Massen von E-Mails sendet. Avast arbeitet derzeit daran, den Smart Life-Dienst über Carrier-Partnerschaften für mobile Nutzer bereitzustellen und wird auch eine Plug-and-Play-Lösung auf Basis von Smart Life direkt an die Verbraucher anbieten.

Avast Threat Labs stellt apklab.io vor - eine intelligente Plattform zur Analyse mobiler Gefahren

apklab.io lässt sich ab sofort auch von externen Sicherheitsanalysten nutzen und bietet umfassende Informationen über Android-Malware von über 145 Millionen Geräten, um bei der Erkennung, Entdeckung und Beseitigung von Bedrohungen zu helfen

Avast, (LSE:AVST), der weltweit führende Anbieter von digitalen Sicherheitsprodukten, gab auf dem Mobile World Congress 2019 in Barcelona den Start von apklab.io bekannt, einer mobilen Threat-Intelligence-Plattform (MTIP), die Echtzeit-Intelligenz für Android-Sicherheitsforscher bietet.

apklab.io ist die erste Plattform ihrer Art, die App-Sicherheitsinformationen aus dem globalen Netzwerk von Avast mit über 145 Millionen mobilen Nutzern sammelt und zur Verfügung stellt, um Forschern zu helfen, die wachsende Bedrohung durch mobile Malware zu bekämpfen. apklab.io verwendet maschinelle Lerntechniken, die Avast ursprünglich dafür entwickelt hat, um mobile Bedrohungen besser bekämpfen zu können, und steht nun externen Sicherheitsexperten zur Verfügung, um die Erkennung, Entdeckung und Beseitigung mobiler Malware zu verbessern.

„Die Bekämpfung mobiler Malware in der heutigen hochgradig vernetzten Welt ist eine schwierige Herausforderung, die sich nicht von einem einzigen Unternehmen allein lösen lässt“, sagt Nikolaos Chrysaidos, Head, Mobile Threat Intelligence & Security for Avast Threat Labs. „Die Branche braucht einen koordinierten Ansatz, bei dem sich klassische Sicherheitsanbieter und die übergreifende Sicherheitsgemeinschaft in ihrer Mission zusammenschließen, die Cyberkriminalität zu bekämpfen, so dass das Kosten-Nutzen-Verhältnis zu unseren Gunsten bleibt. Deshalb stellen wir apklab.io ab sofort auch anderen zur Verfügung.“

Die Erkenntnisse aus apklab.io haben bereits dazu geführt, dass mehr als 130 bösartige Anwendungen aus dem Google Play Store entdeckt und entfernt wurden. Im Falle des BankBot-Trojaners beispielsweise ermöglichte die Tracking-Funktion der Malware-Familie in apklab.io Avast, jedes Sample des Virus zu identifizieren und zu erkennen, die innerhalb weniger Stunden nach ihrem Erscheinen in Google Play hochgeladen wurde.

Avast hat zuverlässige Echtzeit-Klassifikatoren entwickelt, die jeden Malware-Stamm untersuchen, ihn kategorisieren und ein vollständigeres Bild von jeder einzelnen Malware-Familie erstellen. Die Plattform wurde entwickelt, um eine kohärente Analyse sowohl des statischen als auch des dynamischen Flusses zu liefern, was bedeutet, dass sie das Verhalten jedes Malware-Stamms untersuchen kann, sowohl während er ruhend als auch wenn er aktiv ist. Derzeit analysiert die Plattform täglich 20.000 Samples.

Im vergangenen Jahr verzeichneten die Avast Threat Labs ein Wachstum von 375 Prozent bei Adware - sie machen heute mehr als 52 Prozent aller mobilen Bedrohungen aus. Aggressive Adware ist Malware, die Benutzergeräte mit einer großen Anzahl von Werbeeinblendungen überhäuft. Die Avast Threat Labs verzeichneten 2018 auch ein Wachstum von 78 Prozent gegenüber dem Vorjahr bei mobilen Banking-Bedrohungen, die vorgeben, eine legitime Bankanwendung zu sein und versuchen, den Benutzer dazu zu bringen, seine Bankkonten-Login-Daten mitzuteilen.

Qualifizierte Forscher, Analysten und Fachleute können sich für den Zugang zur apklab.io-Plattform unter der E-Mail-Adresse apklab@avast.com bewerben - alle Anträge auf Beitritt zur Plattform werden individuell geprüft, um die Integrität der Plattform zu gewährleisten. Die Plattform wird durch App- und Sicherheitsinformationen gespeist, die Avast beim Schutz seiner mobilen Nutzer untersucht, sowie durch Daten, die ab sofort auch Drittanbieter und Partner zur Untersuchung und Analyse auf bösartige Merkmale hochladen können.

Weitere Infos zu apklab.io wie beispielsweise eine kurze Demo sind auf dem Avast Blog zu finden: https://forum.avast.com/index.php?msg=1495022

Security-Plattform Backstory integriert KI-gestützte Analysen von Avast

Partnerschaft mit Alphabet-Tochterunternehmen Chronicle

Avast (LSE: AVST), der weltweit führende Anbieter von digitalen Sicherheitsprodukten, stellt sich gemeinsam mit Chronicle – Spezialist für Cybersicherheit und Alphabet-Tochter – dem Kampf gegen Cyberkriminalität. Chronicle bietet mit Backstory einen globalen Cloudservice – basierend auf Google-Infrastruktur –, mit dem Unternehmen sich vor Angriffen schützen können. Die Plattform vergleicht die Netzwerk-Aktivität von Unternehmen mit einem kontinuierlichen Strom an Sicherheitswarnungen aus verschiedenen Quellen, darunter KI-gestützte Analysen von Avast. Avast verfügt über das größte globale Threat-Intelligence-Netzwerk für Verbraucher und liefert als Partner der ersten Stunde Analysen seiner analytischen Engine zur Erkennung von Bedrohungen.

Cyberangriffe sind eine große Herausforderung für die Wirtschaftswelt, die in den nächsten fünf Jahren weltweit über 5,2 Billionen US-Dollar an zusätzlichen Kosten und Umsatzeinbußen für Unternehmen verursachen können. Mit den kombinierten Erkenntnissen von Chronicle und Avast erhalten IT-Security-Administratoren bessere Einblicke in potenzielle Gefahren sowie Schwachstellen und können schnell und effektiv Schutzmaßnahmen ergreifen. Mithilfe der Daten von Avast können Chronicle-Anwender Bedrohungen in einem Netzwerk von Hunderten von Millionen Endpunkten erkennen.

„Cybersicherheit ist eine universelle Herausforderung, die kein Unternehmen allein bewältigen kann“, sagt Ondrej Vlcek, President Consumer bei Avast. „Avast und Chronicle führen deshalb ihre Erkenntnisse über die Bedrohungslage für Verbraucher und Unternehmen zusammen – ein absolutes Novum in der Security-Branche. Für einzelne Unternehmen ist es unmöglich, Cyberkriminellen mithilfe der eigenen Informationen immer einen Schritt voraus zu sein. Nur durch Zusammenarbeit lassen sich die Gefahren unserer Zeit erfolgreich abwehren.“

„Avast steht uns als erster Partner bei der Markteinführung von Backstory zur Seite“, ergänzt Stephen Gillett, CEO und Mitbegründer von Chronicle. „Unsere neue Sicherheits- und Analyseplattform ist so konzipiert, dass sie mithilfe der zahlreichen hochwertigen Informationen über aktuelle Bedrohungen von Avast einfach skaliert.“

Backstory basiert auf Technologien und Tools, die Google für den Schutz der eigenen Infrastruktur entwickelt hat. Neben den Informationen, die Backstory durch Avast gewinnt, greift es auch auf die bereits bestehende Threat-Datenbank von VirusTotal zu.

Avast Business bringt sicheres Web Gateway auf Cloud-Basis für KMU auf den Markt

Avast Business Secure Web Gateway kombiniert das weltweit umfassendste Threat Intelligence Network mit fortschrittlichem Schutz, Flexibilität und Benutzerfreundlichkeit

Avast (LSE:AVST), der weltweit führende Anbieter von digitalen Sicherheitsprodukten, stellt mit Avast Business Secure Web Gateway das erste sichere Web Gateway der Enterprise-Klasse vor. Es wurde speziell für die Bedürfnisse kleiner und mittlerer Unternehmen (KMU) entwickelt und steht als Cloud Service (SaaS) zur Verfügung, sodass es keine Hardware oder virtuelle Appliance zu konfigurieren oder zu verwalten gibt. Bei Bedarf lässt sich die Lösung einfach skalieren und ermöglicht damit eine flexible Anpassung bei Veränderungen der Unternehmensgröße. Sie ist Teil der Avast Business CloudCare-Plattform, die Unternehmen mehrere Sicherheitsebenen bietet, darunter Endpunkt- und Netzwerksicherheit:

Dreistufige Einrichtung innerhalb von Minuten: Mit der Einrichtung in drei einfachen Schritten können KMUs das Avast Business Secure Web Gateway innerhalb weniger Minuten in Betrieb nehmen und Malware sowie andere gefährliche Inhalte blockieren.

DNS-Sicherheit auf Enterprise-Niveau: Avast Business Secure Web Gateway blockiert den Zugriff auf bekannte bösartige Websites, Downloads und Standorte. Zudem werden sämtliche Internetrichtlinien für alle Geräte im Netzwerk und für Roaming-PCs durchgesetzt.

Überprüfung des gesamten Web-Traffics: Cyberkriminelle verstecken Malware im verschlüsselten Web-Traffic, da die meisten Sicherheitsgeräte nicht über die nötige Kapazität verfügen, um diesen vollständig zu überprüfen. Eine von der Cloud bereitgestellte Lösung ist anpassungsfähig und kann automatisch skaliert werden, um verschlüsselte Internetseiten vollständig zu inspizieren. Bösartige und betrügerische Seiten blockiert Avast Business Secure Web Gateway und analysiert sie zusätzlich, um Anwender in Zukunft vor ähnlichen Bedrohungen zu schützen und noch unbekannte Bedrohungen aufzudecken. Diese neuen Erkenntnisse gibt Avast anschließend an alle Benutzer weiter, um sie sofort vor diesen Bedrohungen zu schützen.

Intelligente Sandbox-Technologie: Avast Business Secure Web Gateway schließt die vollständige Online-Inspektion unbekannter Seiten ab, um das Unternehmen vor neuen und aufkommenden Bedrohungen zu schützen. Es analysiert Downloads, um sicherzustellen, dass sie frei von Malware sind, bevor ein Benutzer sie installiert oder öffnet.

SaaS Cloud Security: Avast Business Secure Web Gateway steht über die Avast Business CloudCare-Plattform zur Verfügung und bietet vollständige Netzwerk- und Endpunkttransparenz über eine Konsole. Darüber hinaus bietet das Gateway, das über die Cloud bereitgestellt und verwaltet wird, kleinen und mittleren Unternehmen eine flexible und skalierbare Lösung für ein sicheres Netzwerk ohne die Kosten und Komplexität herkömmlicher oder virtueller Appliances.

KMUs benötigen heutzutage mehrschichtige, sozusagen schlüsselfertige Sicherheitslösungen, die ihr Unternehmen vollständig vor digitalen Bedrohungen schützen, ohne dass umfangreiche interne Ressourcen benötigt werden. Bislang müssen KMUs auf eine Vielzahl von Insellösungen oder teure, nicht skalierbare Sicherheits-Appliances zurückgreifen, die nicht in der Lage sind, die zunehmende Last des verschlüsselten Webverkehrs zu kontrollieren. Infolgedessen überprüfen viele Organisationen entweder ihren Webverkehr nicht oder nur zu einem kleinen Teil, sodass Unternehmensnetzwerke und Benutzer unnötigen Bedrohungen ausgesetzt sind.

„KMUs haben nicht die Zeit oder das Fachpersonal, die sie für die Wartung von Sicherheits-Appliances aufwenden müssen. Da Letztere oft Engpässe im Web-Traffic verursachen, schalten viele Unternehmen wichtige Sicherheitsfunktionen aus, was sie anfällig für eine Vielzahl von webbasierten Bedrohungen macht“, sagt Kevin Chapman, Senior Vice President und General Manager von Avast Business. „Mit der Einführung von Avast Business Secure Web Gateway bieten wir KMUs auf der ganzen Welt Internetsicherheit auf Enterprise-Niveau, die innerhalb eines Cloud-Services (SaaS) bereitgestellt wird, der flexibel und skalierbar ist.“

Avast Business Secure Web Gateway und Avast Business CloudCare sind ab sofort bei Avast Business (https://www.avast.com/de-de/business) und seinen Partnern erhältlich.

Avast Global PC Risk Report: Jeder fünfte Heim-PC ist Zielscheibe für Cyberkriminelle

• Deutschland auf Platz 12 der weltweit sichersten Länder, Österreich auf Platz 4, Schweiz auf Platz 6 • Betriebssystem-Check: Windows 10 ist besonders anfällig für „Advanced Threats“

Avast (LSE:AVST), der weltweit führende Anbieter von digitalen Sicherheitsprodukten, deckt in seinem Avast Global PC Risk Report das Gefahrenpotenzial für Privatcomputer auf. Das Ergebnis der weltweiten Analyse: Für Anwender von Windows 7, 8 und 10 besteht eine Chance von 20 Prozent, Opfer eines Cyberangriffs zu werden. Die Sicherheitsexperten untersuchten zunächst das Risiko, das private User generell durch unzureichend geschützte PCs eingehen. Darüber hinaus bestimmten sie die Risikorate, die von komplexen, hochentwickelten Bedrohungen (Advanced Threats) ausgeht, welche gängige Schutztechnologien in Sicherheitssoftware wie URL-Filterung, Mail-Scanning, Signaturen, Heuristiken und Emulatoren zu umgehen versuchen.

PCs in Deutschland sind besser geschützt als der Durchschnitt
Deutschland schneidet in dem Report, der sich über 158 Länder erstreckt und den Zeitraum eines Monats abdeckt, relativ gut ab: Cyberkriminelle greifen hierzulande lediglich rund 15 Prozent der Heimcomputer an. Allerdings ist die Zahl der Heimcomputer, die jährlich Gefahr laufen, Opfer eines Angriffs zu werden, höher, da jeden Monat andere Computer zum Angriffsziel werden können. 3,8 Prozent sind potenzielle Opfer für Advanced Threats, bei denen es die Angreifer darauf anlegen, möglichst lange unentdeckt und handlungsfähig zu bleiben, um über einen längeren Zeitraum sensible Informationen auszuspähen.

Im Bundesländervergleich schneidet Hessen am kritischsten ab – hier musste Avast im Reportzeitraum Angriffe auf 16,5 Prozent der Heimcomputer abwehren, während Bayern mit 14 Prozent am besten abschneidet.

Damit landet die Bundesrepublik auf Platz 12 im Ranking der sichersten Länder für Heim-PCs, allerdings hinter Österreich (Platz 4) und der Schweiz (Platz 6). Angeführt wird die Liste von Finnland vor den Niederlanden und den USA. Die größte Gefahr für private PCs besteht in Afghanistan, Iran und China. Generell sind jedoch Heim-PCs aber wesentlich schlechter geschützt als solche, die in eine Unternehmens-Infrastruktur eingebunden sind. Zum Vergleich: 11 Prozent der Firmen-PCs in Deutschland sind gefährdet, drei Prozent sind unzureichend gegen Advanced Threats gesichert.

Welche Betriebssysteme besonders gefährdet sind
Für Privatanwender der Betriebssysteme Windows 7, 8 und 10 weltweit besteht ein Risiko von rund 20 Prozent, Opfer eines Angriffs zu werden. Rund 40 Prozent davon nutzen Windows 10 und bilden damit die größtmögliche Zielgruppe für Cyberkriminelle: Die Gefahr, einem Advanced Threat zum Opfer zu fallen, ist hier mit 6,4 Prozent am größten. Die sicherste Windows-Version ist laut dem Report Windows Vista. Die Vermutung liegt nahe, dass die geringe globalen Nutzung von Windows Vista von nur etwa 2 Prozent dieses Betriebssystem zu einem unattraktiven Ziel für Cyberkriminelle macht. Heimanwender von Windows Vista haben Risikoquoten von unter zehn Prozent für alle Bedrohungen und 1,6 Prozent für Advanced Threats.

„Cyberkriminelle nutzen die Aktivitäten von Privatanwendern gezielt aus und spekulieren darauf, dass deren Sicherheitsbewusstsein für Aktivitäten im Internet gering ausgeprägt ist", sagt Luis Corrons, Security Evangelist bei Avast. "Umgekehrt verfügen Unternehmen in der Regel über restriktive Browsing-Richtlinien und ganze IT-Teams, die sich der Sicherheit von Netzwerken widmen. Zu Hause setzen sich Anwender mit ihren Online-Aktivitäten – ohne es zu merken – oft großen Gefahren aus, ohne ihre PCs ausreichend zu schützen.“

Methodik des Reports
Der Avast 2019 Risikobericht wurde auf Basis der Avast Threat Detection Database erstellt und umfasst 158 Länder. Die Statistiken wurden zwischen dem 11. August und 9. September 2018 erhoben und basieren auf Durchschnittswerten für zwei Arten von Bedrohungen: Gesamtbedrohungen und Advanced Threats. Zu den Gesamtbedrohungen gehören sowohl einfache als auch komplexe Angriffsarten. Als einfache Bedrohungen ist Malware definiert, die keine fortgeschrittenen Packer, Anti-Emulationsfunktionen und andere Arten von Selbstschutz enthält. Advanced Threats sind komplexe Bedrohungen, die oft unbekannt sind und beispielsweise benutzerdefinierte Packer und Hardcore-Anti-Emulationsfunktionen integriert haben, um gängige Schutztechnologien zu umgehen können.

Lesen Sie den gesamten Report hier: https://cdn2.hubspot.net/hubfs/486579/avast_2019_global_risk_report.pdf

Führungswechsel bei Avast

Vince Steckler tritt 2019 als CEO ab und wird von Ondrej Vlcek abgelöst

Avast (AVST:LSE), der weltweit führende Hersteller von Cybersecurity-Produkten, kündigt heute an, dass Vince Steckler den Vorstand über seine Entscheidung informiert hat, nach zehn erfolgreichen Jahren als CEO abzutreten. Er wird von Ondrej Vlcek als CEO abgelöst, der derzeitig als President des Consumer Business von Avast agiert und über zehn Jahre den Erfolg des Unternehmens partnerschaftlich mit Vince Steckler gesteuert hat.

Vince Steckler wird zum 30. Juni 2019 seine Rollen als Vorstandsmitglied und CEO der Firma abgeben. Bis zum 30. Juni 2020 wird er weiter beratend zur Verfügung stehen, um einen nahtlosen Übergang sicherzustellen. Nach einem Nachfolgeprozess, den der Vorstandsvorsitzende und das Nominierungskommitee unter Beratung von Russel Reynolds, einer führenden internationalen Personalberatungsfirma für Führungskräfte, führten, wurde Ondrej Vlcek einstimmig gewählt und in die Rolle berufen.

Der Avast-Vorstandsvorsitzende John Schwarz über den Führungswechsel: „Vince Steckler war über zehn Jahre hinweg der Architekt von Avasts Unternehmenserfolg. Als Chief Executive Offier hat er das gewaltige Wachstum der Firma geleitet und Avast von einem Unternehmen mit einem Umsatz von unter 20 Millionen US-Dollar in ein Unternehmen mit einem Jahresumsatz von mehr als 800 Millionen US-Dollar verwandelt, wie heute angekündigt. Er hat die Gruppe auch durch eine bedeutende Akquisition und einen erfolgreichen Börsengang geführt.

Ich freue mich sehr, nach der Prüfung potenzieller interner und externer Kandidaten Ondrej Vlcek zu seinem Nachfolger zu ernennen. Mit seinem Hintergrund von mehr als 20 Jahren an Innovation und Wachstum bei Avast kann er das Geschäft besser als jeder andere führen.“

Ondrej Vleck hatte zuletzt die Rolle als President des Consumer Business inne, was die größte Geschäftseinheit von Avast ist. Er war Teil des Führungsteams, das den Börsengang von Avast an der Londoner Börse im Mai 2018 realisierte, und leitete nach der Akquisition von AVG im Jahr 2016 auch die erfolgreiche Integration des Verbrauchergeschäfts. In seiner Rolle hat er durch seine Strategie und Visionskraft starkes Wachstum geschaffen und die Weise, wie Avast Menschen online schützt, neu erfunden. In seiner früheren Rolle als Avast-CTO baute Ondrej Vlcek das Cloud-basierte Sicherheitsnetzwerk für die jüngst angekündigten Sicherheitslösungen für das Internet der Dinge (IoT) auf und führte den technologischen Wandel von Avast an – vom traditionellen PC-Antivirensoftware-Anbieter zum führenden globalen Anbieter von Sicherheitslösungen basierend auf Künstlicher Intelligenz. Ondrej Vlcek startete seine Karriere 1995 als Entwickler bei Avast und stieg durch seinen Scharfsinn und seine Leidenschaft im Unternehmen kontinuierlich auf – und hatte einen signifikanten Einfluss auf die Ergebnisse des Unternehmens. Er hat einen Master of Sciences in Mathematik der Tschechischen Technischen Universität in Prag.

„Ich bin auf das Unternehmen und seine dynamische Unternehmenskultur, die wir gemeinsam aufgebaut haben, extrem stolz und freue mich sehr darüber, dass der Vorstand Ondrej als meinen Nachfolger ausgewählt hat. Ondrejs Weitblick und seine Erfolgsbilanz bringen ihn in eine starke Ausgangslage, um das Unternehmen zu führen. Ich freue mich darauf, zu sehen, wie es gedeiht“, so Vince Steckler.

Ondrej Vlcek kommentiert: „Es war mir eine Ehre, mit Vince zu arbeiten und ich wünsche ihm alles Gute im Ruhestand. Ich habe gesehen, wie Avast von einem kleinen lokalen Anbieter zu einem der weltweit führenden Cybersecurity-Unternehmen herangewachsen ist – und es ist ein Privileg für mich, Avast zu leiten. Ich bin optimistisch für die Zukunft des Unternehmens. Der Bedarf an Sicherheitslösungen in unserem digitalen Leben ist heute größer denn je.“

90 Prozent der Deutschen verwenden zu schwache Passwörter

Eine aktuelle Umfrage von Avast zeigt, dass die meisten deutschen Anwender zu einfache Passwörter benutzen und diese häufig für mehrere Konten gleichzeitig einsetzen

Avast (LSE:AVST), der weltweit führende Anbieter von digitalen Sicherheitsprodukten, hat herausgefunden, dass die Deutschen ihre Online-Konten nicht ausreichend schützen. Das geht aus einer kürzlich von Avast durchgeführten Umfrage* hervor, die ergab, dass 90 Prozent der Befragten leicht zu knackende Passwörter nutzen. Die wenigsten Nutzer berücksichtigen bei der Erstellung von Passwörtern die von Sicherheitsexperten empfohlene Kombination aus Zahlen, Sonderzeichen, Groß- und Kleinbuchstaben, und häufig sind die Passwörter viel zu kurz. Zudem verwenden 40 Prozent der Deutschen ein und dasselbe Passwort für mehrere Konten. Sollte also ihr „Masterpasswort“ in falsche Hände geraten, sind durch die Mehrfachnutzung sämtliche Accounts in Gefahr.

Populäre Gedächtnisstützen
Die deutschen Anwender greifen bei der Erstellung von Passwörtern gerne auf personenbezogene Daten zurück. Dabei handelt es sich um private Informationen, die oft auf Social-Media-Konten zu finden sind und sich somit von Cyberkriminellen leicht aufspüren lassen. Beliebte Eselsbrücken beim Erstellen eines Passworts sind:

• der eigene Name oder der Name eines Familienmitglieds (14 Prozent)
• Wörter, die mit einem Hobby zu tun haben (12 Prozent)
• der Geburtstag (11 Prozent)
• der Name des Haustieres (9 Prozent)
• der Name des Lieblingsbuchs oder -films (5 Prozent)
• Namen von Prominenten (5 Prozent)
• der Name der Website, für die das Passwort gilt (4 Prozent)
• Teile der Postanschrift (3 Prozent)

„Cyberkriminelle sammeln personenbezogene Daten wie Anmeldeinformationen – auch aus Datenhacks gewonnene Informationen – aus verschiedenen Quellen und verkaufen sie im Internet, wo weitere Cyberkriminelle darauf zugreifen können. Mehrere Datenspeicher im Darknet haben kürzlich mit der Veröffentlichung der Collection #1, die 87 GB gestohlene personenbezogene Daten mit mehr als 770 Millionen E-Mail-Adressen umfasste, große Aufmerksamkeit erregt“, erklärt Luis Corrons, Security Evangelist bei Avast. „Viele Anwender schaffen es nicht, ein sicheres und eindeutiges Passwort für jedes einzelne Online-Konto zu erstellen und greifen deshalb zu schwachen Passwörtern, die leicht zu merken sind, oder verwenden das vermeintlich starke Passwort gleichzeitig für mehrere Online-Konten. Cyberkriminelle nutzen genau dieses Verhalten aus und haben deshalb oft leichtes Spiel beim Hacken von Online-Konten.“

Riskantes Desinteresse
40 Prozent der Befragten verwenden Passwörter wieder, um mehrere Konten zu schützen – davon gaben 93 Prozent zu, sich der Risiken dieser Vorgehensweise bewusst zu sein. Auf die Frage, warum sie trotz prominenter Datenschutzverletzungen in den vergangenen Monaten daran festhalten, sagte knapp die Hälfte (46 Prozent), dass sie sich nur eine begrenzte Anzahl von Passwörtern merken können. 34 Prozent behaupten, dass sie die Informationen in ihren Konten für nicht allzu wertvoll halten und neun Prozent sind laut eigenen Angaben zu faul, ihr Passwort zu ändern.

58 Prozent der Deutschen haben der Umfrage zufolge noch nie überprüft, ob ihre E-Mail-Adresse in einen Datenskandal verwickelt war. Im Durchschnitt hat nur jeder fünfte Anwender (21 Prozent) sein Passwort geändert, nachdem er über einen Datenschutzverstoß informiert wurde, 24 Prozent haben ihre Passwörter noch nie geändert, 26 Prozent tun dies einmal im Jahr, 12 Prozent alle sechs Monate und nur 17 Prozent ändern ihre Passwörter alle drei Monate oder häufiger.

„Ein starkes Passwort sollte aus mindestens 16 oder mehr Zeichen bestehen, Zahlen und Sonderzeichen enthalten und nichts mit einem selbst oder dem Dienst zu tun haben, den es schützen muss. Außerdem rate ich jedem Anwender, wo immer es möglich ist, eine Zwei-Faktor-Authentifizierungsmethode zu verwenden“, sagt Luis Corrons. „Eine weitere Methode zur Erstellung sicherer Passwörter besteht darin, zufällige Wörter aneinander zu reihen, sodass die Passwörter lang, aber leichter zu merken sind. Um den Überblick zu behalten, empfiehlt sich ein Passwortmanager – diese Option nutzen derzeit jedoch weniger als drei Prozent der Deutschen.“

  • Die Umfrage wurde im Dezember 2018 und Januar 2019 online unter 1.505 deutschen Avast-Anwendern durchgeführt.

Neue Version des Avast Secure Browsers bietet einen verbesserten Schutz der Privatsphäre

Zu den neuen Funktionen zählen die verbesserte Anti-Fingerprinting-Technologie und der Webcam Guard. Diese schützen die Privatsphäre der Anwender und gewährleisten die Sicherheit des Benutzers im Internet

Avast (LSE:AVST), der weltweit führende Anbieter von digitalen Sicherheitsprodukten, hat eine neue Version des Avast Secure Browsers (Codename Aspen) veröffentlicht. Der Secure Browser bietet den Nutzern noch besseren Schutz beim Surfen im Internet sowie mehr Kontrolle über ihre Privatsphäre, Identität und persönliche Daten. Der neue Webcam Guard ermöglicht beispielsweise die Steuerung des Zugriffs auf die Computerkamera. Die verbesserte Anti-Fingerprinting-Technologie verhindert, dass Webseiten von einem Nutzer während des Surfens Informationen sammeln können. Die zusätzlichen Privatsphäre- und Schutzfunktionen werden bei gleichzeitig hoher Browserleistung und Surfgeschwindigkeit ermöglicht.

„Das Bewusstsein der Verbraucher für Datenschutz und Online-Sicherheit wurde durch die umfangreichen Datenschutzverletzungen in jüngster Vergangenheit geschärft. Allerdings empfinden Anwender es oft als komplex oder zeitaufwendig, herauszufinden, wie sie sich schützen können. In einer kürzlich durchgeführten, weltweiten Umfrage* von Avast unter 8.000 Befragten gaben 67 Prozent davon an, dass sie sich durch Webseiten, die Informationen über ihr Online-Verhalten sammeln, in ihrer Privatsphäre und Sicherheit bedroht fühlen. Mit der neuesten Version von Avast Secure Browser haben wir uns darauf konzentriert, den Online-Schutz der Privatsphäre möglichst einfach zu machen“, erklärt William Drewett, Senior Product Manager für Avast Secure Browser.

Verbessertes Anti-Fingerprinting
Fingerprinting bedeutet, dass Webseiten und Werbenetzwerke Informationen über den Webbrowser und die Systemkonfiguration sammeln, um Personen zu identifizieren und online zu verfolgen. Da Browser-Fingerabdrücke weit mehr Benutzerinformationen als nur die IP umfassen, können sie auch dann erstellt werden, wenn Cookies abgelehnt werden oder der Nutzer ein Virtual Private Network (VPN) einsetzt. Das Anti-Fingerprinting von Avast verwendet neue, smarte Funktionen, um den Nutzer vollständig zu verbergen, ohne die Leistung der besuchten Webseiten zu beeinträchtigen. Für Webseiten und Werbenetzwerke erscheint der Browser dadurch wie Tausende andere Webbrowser und tarnt den Benutzer deutlich effektiver, da er weniger leicht zu identifizieren ist.

Webcam Guard
Webcam Guard gibt den Anwendern die volle Kontrolle darüber, welche Webseiten auf ihre Kamera zugreifen können. Seiten, die die Computerkamera einsetzen wollen, werden automatisch blockiert. Anwender können Einstellungen für bevorzugte Webseiten speichern und den Zugriff temporär erlauben.

Hack-Check für E-Mails
Millionen von gestohlenen E-Mail-Adressen und die dazugehörigen Passwörter werden im Internet gehandelt. Für Verbraucher, die sich fragen, ob ihre Daten von den jüngsten Datendiebstählen betroffen sind, bietet Avast Secure Browser jetzt eine Hack-Check-Funktion. Nutzer erfahren, ob ihre E-Mail-Adressen gefährdet sind. Darüber hinaus gibt es einen detaillierten Bericht über die gestohlenen Zugangsdaten sowie eine Anleitung zum Erstellen eines sicheren, neuen Zufallspassworts.

Secure Browser enthält auch weitere beliebte Funktionen wie Anti-Tracking, wodurch das Datensammeln von Webseiten mit Cookies und anderen Trackern unterbunden wird. Der Bankmodus hindert Cyberkriminelle daran, Benutzereingaben wie Passwörter, Kreditkartennummern und persönliche Daten zu erkennen; Adblock erhöht die Surfgeschwindigkeit und schützt vor bösartigen Anzeigen; Mit dem Extension Guard werden unerwünschte Add-ons oder Plugins blockiert und der Anti-Phishing-Schutz scannt die Webseiten hinter URLs auf unsichere Phishing- oder Malware-Domains.

Avast Secure Browser ist mit Windows 10, 8 und 7 kompatibel und steht ab sofort zum Download bereit: www.avast.com/de-de/secure-browser

  • Die Umfrage wurden von Censuswide im Auftrag von Avast im Jahr 2018 durchgeführt. Befragt wurden 8.102 Anwender aus Deutschland, Großbritannien, Frankreich und den USA.

Avast identifiziert Adware im Google Play Store

Aggressive Werbung in Lifestyle-Apps mit über 30 Millionen Installationen

Avast (LSE:AVST), der weltweit führende Anbieter von digitalen Sicherheitsprodukten, hat mit der Mobile Threat Intelligence-Plattform apklab.io 50 Adware-Apps im Google Play Store identifiziert, die jeweils zwischen 5.000 und 5 Millionen Installationen zählen. Die von Avast als TsSdk bezeichneten Apps blenden dauerhaft Anzeigen im Vollbildmodus ein und einige versuchen dadurch den Benutzer zur Installation weiterer Apps zu verleiten.

Hinter den betroffenen Anwendungen stehen Android-Bibliotheken von Drittanbietern, welche die Hintergrunddienst-Einschränkungen, die in neueren Android-Versionen vorhanden sind, umgehen. Das ist zwar im Play Store nicht explizit verboten, jedoch erkennt Avast das Verhalten als Android:Agent-SEB [PUP], da die Apps den Akku des Benutzers belasten und das Gerät verlangsamen. Die Anwendungen zeigen dem Benutzer kontinuierlich immer mehr Einblendungen an, was wiederum die Regeln des Play Store verletzt. Avast-Sicherheitsforscher haben Google kontaktiert, um die Apps entfernen zu lassen.

Die Ursprünge
Mit apklab.io (https://apklab.io/) fand Avast zwei Versionen von TsSdk, die den gleichen Code teilen. Namensgebend ist der Begriff TsSdk, der in der ersten Version der Adware gefunden wurde. Diese wurde 3,6 Millionen Mal installiert und ist in einfachen Spiel-, Fitness- und Fotobearbeitungsanwendungen enthalten. Die betroffenen Apps sind besonders in Indien, Indonesien, den Philippinen, Pakistan, Bangladesch und Nepal beliebt.

Nach der Installation scheinen die meisten der Apps mit der ersten Version normal zu funktionieren. Allerdings erscheinen darüber hinaus Werbeanzeigen im Vollbild, sobald der Bildschirm aktiviert wird. Gelegentlich tauchen die Anzeigen sogar regelmäßig während der Benutzung auf. In einigen Fällen haben die Apps sogar die Möglichkeit, weitere Anwendungen herunterzuladen. Der Nutzer wird dann aufgefordert, diese zu installieren. Zusätzlich legen die meisten älteren Varianten auch eine Verknüpfung zu einem „Game Center“ auf dem Startbildschirm des infizierten Geräts an. Dieser Link öffnet die Seite von H5 Games, die für verschiedene Spiele wirbt. Der Name „H5GameCenter“ ist bereits von der vorinstallierten Malware von Cosiloon bekannt, über die Avast im vergangenen Jahr berichtet hat. Die Forscher können allerdings nicht mit Sicherheit feststellen, ob die beiden miteinander verwandt sind.

Die Aktualisierung des Adware-Codes
Die zweite Version wurde fast 28 Millionen Mal installiert. Darunter fallen besonders Musik- und Fitness-Apps, die oft auf den Philippinen, in Indien, Indonesien, Malaysia, Brasilien und Großbritannien genutzt werden. Der Code wurde mit dem Tencent Packer verschlüsselt, der für Analysten nur schwer zu entpacken ist. Die dynamischen Analysen von apklab.io können ihn aber leicht erfassen.

Bevor die Vollbildanzeige eingesetzt wird, prüft die aktuelle Version mehrere Parameter. Beispielsweise wird die Werbung nur ausgelöst, wenn der Nutzer die App durch Anklicken einer Facebook-Anzeige installiert. Bei der Erkennung hilft eine Facebook-SDK-Funktion namens deferred deep linking.

Die Anzeigen erscheinen innerhalb der ersten vier Stunden nach der Installation konzentriert – danach immer seltener. Aus dem Code wissen die Analysten, dass innerhalb der ersten vier Stunden die Vollbildeinblendungen teils beim Entsperren des Telefons oder alle 15 Minuten angezeigt werden. Nach einer Stunde steigt der Abstand zwischen der unerwünschten Werbung auf 30 Minuten.

Die neuere Version der Adware scheint nicht mit Android 8.0 oder höher zu funktionieren. Der Grund dafür sind Änderungen in der Verwaltung der Hintergrunddienste. Aufgrund der Anzahl der Samples hat Avast nur die neueste Installationsdatei jeder App in seiner Übersicht (https://docs.google.com/spreadsheets/d/1T2zy8lTtkYj45psdTyOZw6GVe1WI7LQuU8k42tHeiuM/edit?usp=sharing) berücksichtigt.

Viele der älteren Versionen der Adware hat Google bereits aus dem Google Play Store entfernt. Darunter war Pro Piczoo (https://drive.google.com/file/d/1BDwU8pQkCsjigsNgeG5AV4JU5w_Ja0dq/view?usp=sharing), eine App mit mehr als einer Million Installationen.

Drei Tipps gegen Adware
• Bewertungen lesen. Vor der Installation einer neuen App sollten sowohl positive als auch negative Reviews geprüft werden. Dabei zählen Hinweise auf das Verhalten der App. Kommentare wie „diese App macht nicht, was sie verspricht“ oder „diese App ist vollgepackt mit Adware“ weisen darauf hin, dass vielleicht etwas nicht stimmt.
• Berechtigungen prüfen. Wenn eine App Berechtigungen anfordert, sollten diese hinterfragt werden. Die Erteilung falscher Berechtigungen kann dazu führen, dass sensible Daten wie Kontakte, Mediendateien und persönliche Chats an Cyberkriminelle gesendet werden. Wenn eine Anfrage ungewöhnlich erscheint oder über das Angemessene hinausgeht, sollte die App vermieden werden.
• Antivirenschutz installieren. Eine vertrauenswürdige Antivirenlösung sollte auch auf Smartphones eingesetzt werden. Sicherheits-Apps schützen den Benutzer vor unerwünschten Apps und identifizieren Adware bevor sie aktiv werden können.

Weitere Informationen: Screenshots aus dem Google Play Store und den Facebook-Seiten sowie eine Übersicht der Betroffenen Apps sind hier verfügbar: https://drive.google.com/open?id=1b7lMNe1vIen5lO2A_sOnpbEqKB_guA7-

Hi Asyn,

auf so etwas in dieser Art habe ich schon seit vielen Jahren gewartet und aufgrund der engen Verflechtung von Avast mit MS und Google nicht geglaubt, daß genau dies mal eintreten würde.

Mein Respekt gilt den Entdeckern!
;D
G =Snake=

Neue strategische Partnerschaft zwischen Avast Business und api Computerhandels GmbH

Enge Zusammenarbeit mit Fokus auf Managed Security Service beschlossen

Avast, ein weltweit führender Hersteller von digitalen Sicherheitsprodukten, baut sein Fachhandelsnetzwerk weiter aus und kooperiert ab sofort im Business-Segment mit der api Computerhandels GmbH. Der IT-Distributor, der in diesem Jahr sein 25-jähriges Firmenjubiläum feiert, wird die gesamte Business-Produktpalette von Avast vertreiben. Neben dem klassischen Endpoint-Schutz ist auch der Managed Security Service Avast CloudCare ein wichtiger Bestandteil der Zusammenarbeit.

„Wir verfügen bereits über ein umfassendes Produktportfolio und kooperieren mit über 370 Herstellern. Die Zusammenarbeit mit Avast Business ist für uns von besonderer Bedeutung, da wir damit unser Portfolio im Value-Add-Bereich erweitern und neben dem klassischen Produktgeschäft auch neue Services anbieten können“, sagt Christian Peters, Leiter VAD von api. „Gerade kleine und mittelständische Unternehmen brauchen leistungsstarke Online-Sicherheitsdienste, mit denen sie alle Geräte über ein zentrales Dashboard im Blick haben und in Echtzeit auf Bedrohungen reagieren können. Unsere Fachhändler und Systemhäuser können sich durch neue Ansätze dem Thema Managed Service Provider nähern und sich professionell positionieren. Durch unser geschultes Team möchten wir unsere Partner vom Einstieg bis hin zur erfolgreichen Vermarktung unterstützen.“

„Wir freuen uns, mit api einen Partner auf Augenhöhe gefunden zu haben, der in Deutschland und Österreich flächendeckend agiert“, erklärt Thomas Hefner, Senior Sales Manager DACH bei Avast Business. „Durch die wachsende Komplexität des IT-Geschäftes ist es enorm wichtig, einen schlagkräftigen und erfahrenen Distributor an der Seite zu haben, der in der Lage ist, unsere gesamte Produktpalette im KMU-Umfeld optimal zu vermarkten.“

Im Rahmen der VAD Akademie von api werden ab sofort einmal pro Monat kostenfreie Webinare mit Live-Demos zu den Managed Security Lösungen angeboten, die von einem technischen Ansprechpartner von Avast durchgeführt werden. Die Termine werden stets per E-Mail kommuniziert und sind auf www.vad4u.de unter Akademie zu finden.

Über api Computerhandels GmbH
Die api Computerhandels GmbH ist durch konstantes Wachstum, den Ausbau intensiver Herstellerbeziehungen und zuverlässiger, flexibler Kundenbetreuung ein starker Partner in der IT-Distribution, der den Fachhandel fokussiert, aber auch Großhandelskunden und Industrieunternehmen umfassend bedient. api betreut inzwischen mehr als 14.000 Fach- und Großhandelskunden und verfügt über ein Portfolio aus mehr als 90.000 Artikeln namhafter Hersteller. Mit persönlichen Ansprechpartnern an verschiedenen nationalen und internationalen Standorten kann api Kundenwünsche flexibel und kompetent umsetzen und durch den i.d.R. Next-Day-Lieferservice alle Artikel schnell zustellen. (www.api.de)

Avast Business bringt neues Patch-Management auf den Markt

Der zentralisierte Service von Avast hilft KMUs dabei, den Überblick bei Sicherheitsupdates zu behalten, priorisiert deren Implementierung und überwacht die Ergebnisse

Avast (LSE:AVST), der weltweit führende Anbieter von digitalen Sicherheitsprodukten, stellt einen neuen Patch-Management-Service vor, der vor allem kleinen und mittelständischen Unternehmen (KMUs) ermöglicht, notwendige Sicherheitsupdates einfacher und effizienter zu verwalten. Etwa 50 Prozent der ausgenutzten Software-Schwachstellen treten innerhalb von zwei bis vier Wochen nach der Veröffentlichung eines Software-Updates auf. Die zeitaufwändige Evaluierung und das erforderliche Testen von Patches bedeutet jedoch, dass Unternehmen im Durchschnitt 120 Tage benötigen, um die Updates zu implementieren. Durch diese Zeitverzögerung sind sie einem erheblichen Sicherheitsrisiko ausgesetzt.

„Die meisten kleinen und mittelständischen Unternehmen wissen, wie wichtig Patches sind. Aber es ist einfach so, dass niemand gerne patcht und oft besteht das IT-Team aus nur einer Person, die mit den Aufgaben überlastet ist“, sagt Thomas Hefner, Senior Sales Manager DACH, Avast Business. „Patches unterbrechen kritische Systeme, verursachen Produktivitätseinbußen und können sogar Probleme mit anderen integrierten Systemen zur Folge haben. Andererseits kann das Ignorieren von Patches für ein Unternehmen Datenverlust und Diebstahl von geistigen Eigentum bedeuten, es kann zu Ausfallzeiten durch langwierige Reparaturmaßnahmen kommen, Datenwiederherstellungsprozesse nötig machen und zu anhaltenden Reputationsschäden führen. Wir machen es unseren kleinen und mittelständischen Kunden und unseren Vertriebspartnern ab sofort viel leichter, kritische Patches zu identifizieren, bereitzustellen und die laufenden Aktivitäten über unser zentrales Patch Management Dashboard zu überwachen.“

Patches sind ein wesentlicher Bestandteil der Endpunktsicherheit, da sie Schwachstellen oder Sicherheitslücken in Windows-Betriebssystemen und anderen Anwendungen von Drittanbietern beheben und die Einhaltung gesetzlicher Vorschriften sicherstellen. Im Rahmen einer Auswertung mit dem Security Site Assessment Tool von Avast Business wurde festgestellt, dass nur 304 der 500.000 analysierten Geräte zu 100 Prozent gepatcht wurden, was weniger als einem Prozent entspricht. Avast Business Patch Management erleichtert das Patchen, indem es den IT-Teams die Wahl lässt, wie sie Patches aktivieren können, die zu ihrem Unternehmen passen.

Zu den wichtigsten Funktionen gehören:
● Flexible Einsatzpläne: IT-Teams können freigegebene Patches zu gewünschten Zeiten regelmäßig einplanen oder manuell auf Gruppen beziehungsweise einzelne Geräte verteilen.
● Automatische Scans: Die IT-Abteilung kann Patch-Scans so steuern, dass sie alle 24 Stunden ausgeführt werden oder veranlassen, dass sie beispielsweise jeden Donnerstag automatisch bereitgestellt werden. Diese Standardeinstellungen lassen sich jederzeit anpassen.
● Intuitives Dashboard: Damit können Unternehmen alle Software-Patches verwalten und sich grafische Zusammenfassungen von installierten, fehlenden oder ausgefallenen Patches von jedem Gerät anzeigen lassen.
● Individualisierbare Patches: Die IT-Abteilung kann Softwarehersteller, Produkte und die Dringlichkeit der zu scannenden und zu installierenden Patches auswählen und Ausnahmen für Anwendungen erstellen.
● Master-Agent: Diese Funktion ermöglicht, alle fehlenden Patches an einen Master-Agenten herunterzuladen, der die Patches nahtlos an die zu verwaltenden Geräte im Netzwerk verteilt.
● Patch-Scan-Ergebnisse: IT-Verantwortliche können detaillierte Berichte über die Managementplattform aus einsehen, die Informationen über fehlende Patches, Dringlichkeit, Links zur Wissensdatenbank, Release-Daten, Beschreibungen und weitere Informationen enthalten.
● Erweiterte Berichterstattung: Damit lässt sich der Zustand und die Sicherheit der Gerätesoftware mit einer Vielzahl von einfach zu konfigurierenden Reports ermitteln.
● Tausende von Patches: IT-Verantwortliche können Patches für Windows-Betriebssysteme und Tausende anderer Softwareanwendungen von Drittanbietern zum umfassenden Schutz ihres Unternehmens bereitstellen.

Weitere Informationen und eine kostenlose 30-Tage-Testversion des Avast Business Patch Managements stehen unter https://www.avast.com/de-de/business/services/patch-management bereit. Derzeit ist der Service nur für Windows verfügbar und kostet ab 26,70 Euro für ein Gerät pro Jahr (Preis ohne Mehrwertssteuer).

Wenige Hersteller dominieren den IoT-Gerätemarkt – eine Studie von Avast und der Stanford University

Etwa 40 Prozent der Haushalte weltweit besitzen mindestens ein IoT-Gerät, 94 Prozent der IoT-Geräte stammen von weniger als 100 Herstellern

Avast (LSE:AVST), der weltweit führende Anbieter von digitalen Sicherheitsprodukten, hat in Zusammenarbeit mit der Stanford University die bisher größte globale Studie zu IoT-Geräten durchgeführt. Zur Datenerhebung scannte Avast mithilfe des WLAN-Inspektors, welcher Teil von Avast Free Antivirus ist, 83 Millionen IoT-Geräte in 16 Millionen Haushalten weltweit, um die Verbreitung und die Sicherheit von IoT-Geräten nach Typ und Hersteller zu untersuchen.

50 Prozent aller IoT-Geräte stammen von zehn Anbietern
Mediengeräte wie Smart TVs gehören sowohl in Deutschland als auch weltweit zu den verbreitesten IoT-Geräten. Diesen Markt teilen sich – genauso wie etwa bei Überwachungsgeräten wie Sicherheitskameras – viele verschiedene Anbieter. Andere Gerätetypen werden dagegen von nur einer Handvoll Hersteller dominiert. So machen Amazon und Google über 90 Prozent der Sprachassistentengeräte weltweit aus.

Während es weltweit über 14.000 Hersteller von IoT-Geräten gibt, dominieren ein paar wenige den Markt: „94 Prozent der IoT-Geräte werden von weniger als 100 Anbietern und die Hälfte aller Geräte von nur zehn Anbietern hergestellt“, sagt Rajarshi Gupta, Head of AI bei Avast. „Es liegt also in der Verantwortung dieser Hersteller, die Geräte so zu entwickeln, dass sie die Anforderungen der Verbraucher an Sicherheit und Privatsphäre erfüllen, und dafür zu sorgen, dass unerwünschte Zugriffe auf IoT-Geräte von außen verhindert werden.“

Erhebliche Sicherheitsrisiken werden nicht berücksichtigt
Unsichere IoT-Geräte ermöglichen es Angreifern, Netzwerke zu kompromittieren. Häufig liegt die Ursache hierfür in veralteten Protokollen wie Telnet und FTP, die von einer Vielzahl an Geräten verwendet werden. Sieben Prozent aller IoT-Geräte und 15 Prozent der Heimrouter, die als Gateway zum Heimnetzwerk fungieren, unterstützen eines dieser Protokolle. Das stellt ein großes Sicherheitsrisiko dar, denn Router, die schwache Anmeldeinformationen haben, können andere Geräte und teilweise ganze Häuser für einen potenziellen Angriff öffnen.

„Die Sicherheit von IoT-Geräten ist ein ernstzunehmendes Problem. Bisher gab es wenig aussagekräftige Daten über die Art von Geräten, die Privatanwender in ihren Haushalten einsetzen. Durch die Erhebung von Avast liegen erstmals ausreichende Daten vor, mit welchen die Verbreitung von IoT-Geräten sowie die Art der Sicherheitsprobleme in den Geräten beschrieben werden können“, sagt Zakir Durumeric, Assistant Professor of Computer Science an der Stanford University.

Den gesamten Forschungsbericht „All Things Considered: An Analysis of IoT Devices on Home Networks“ mit allen detaillierten Ergebnissen finden Sie hier: https://press.avast.com/hubfs/stanford_avast_state_of_iot.pdf

Avast ernennt Michal Pěchouček zum Chief Technology Officer

Renommierter Professor der TU Prag wird ab dem 1. September 2019 als neuer CTO das KI-basierte Cybersicherheits-Forschungsprogramm weiter vorantreiben

Avast (LSE:AVST) bekommt mit Michal Pěchouček ab dem 1. September 2019 einen neuen Chief Technology Officer (CTO). Er kommt von der renommierten Technischen Universität in Prag (CTU), wo er als Professor an der Fakultät für Elektrotechnik den Fachbereich Informatik sowie das Zentrum für Künstliche Intelligenz leitet, das er vor fast zwei Jahrzehnten gegründet hat.

Ondrej Vlcek, der neue Chief Executive Officer von Avast, erklärt die Wahl: „Die Erfahrung von Michal Pěchouček in Wissenschaft und Industrie sowie seine Fähigkeit, Ideen, Menschen und Ressourcen aus verschiedenen Bereichen zu verbinden, und nicht zuletzt seine Erfolgsbilanz in der Führung erfolgreicher Teams machen ihn zur idealen Besetzung unserer CTO-Position. Eine seiner Kernaufgaben wird sein, unsere Forschung in den Bereichen KI, maschinelles Lernen und Cybersicherheit voranzutreiben. Er wird auch die Teams für Kerntechnologie, Forschung und Entwicklung leiten, um die Arbeit unserer Threat Labs sowie unserer Big-Data- und Innovationsteams zu unterstützen. Ich freue mich, dass er gemeinsam mit weiteren Kollegen zu uns kommen wird, um uns dabei zu unterstützen, eine engere Zusammenarbeit mit der Wissenschaft in diesem schnelllebigen Bereich der angewandten Forschung aufzubauen.“

Michal Pěchouček ist weltweit für seinen Beitrag zur Forschung in den Bereichen Informatik und KI-Anwendungen anerkannt und Autor einer Reihe häufig zitierter Arbeiten. Diese neuen und umfassenden Erkenntnisse aus seiner praktischen und akademischen Erfahrung wird er künftig bei Avast einfließen lassen. Pěchouček war auch die treibende Kraft bei der Gründung des Avast-Lehrstuhls für Cybersicherheit an der CTU und rief 2019 das von Avast finanzierte CTU/Avast AI and Cybersecurity Laboratory ins Leben. Dieses Projekt wird er in seiner Rolle als CTO von Avast weiterhin betreuen, da er seine Professur behalten und das Zentrum für Künstliche Intelligez der CTU weiterführen wird. Mit ihm werden drei weitere führende KI-Wissenschaftler zu Avast kommen, die das Unternehmen in dem Bestreben, mit Hilfe von künstlicher Intelligenz die Gesellschaft vor immer ausgefeilteren Cyberbedrohungen zu schützen, weiter voranbringen werden. Diese drei Wissenschaftler werden auch weiterhin einen Tag pro Woche an der Universität unterrichten und Doktoranden beraten, um die bestehende Avast/CTU-Kooperation zu vertiefen.

Michal Pěchouček kommentiert seine künftige Aufgabe bei Avast: „Dies eröffnet Industrie und Wissenschaft einen neuen Weg, um gemeinsam an den größten und spannendsten forschungsbasierten Herausforderungen unserer Zeit zu arbeiten. Das Engagement von Avast bei der Finanzierung laufender und neuer Forschungsarbeiten in den Bereichen KI und maschinelles Lernen ermöglicht es der CTU, ihre Expertise in diesen Bereichen unter Beweis zu stellen, und die besten und intelligentesten Köpfe anzuwerben und zu halten. Avast ist ein anerkanntes KI-Unternehmen im Bereich Cybersicherheit, deshalb freue ich mich darauf, in meiner neuen Rolle gemeinsam mit Ingenieuren und Wissenschaftlern von Avast sowie Kollegen von der CTU die KI weiterzuentwickeln, um Menschen im Internet zu schützen.“

Pěchouček hatte zuvor mehrere Technologie-Start-ups mitbegründet, darunter das Cybersicherheitsunternehmen Cognitive Security (2013 von Cisco übernommen), AgentFly, das auf die Kontrolle des autonomen Flugzeugverkehrs spezialisiert ist, und BlindSpot Solutions, das KI für industrielle Anwendungen entwickelt (2017 von der Adastra Group übernommen). Er leitete auch das R&D Center of AI and Computer Security für Cisco und arbeitete später als Stratege im Cisco-Security-CTO-Büro. Weitere Informationen finden sich unter: https://linkedin.com/in/pechoucek/

Vita Santrucek wird General Manager von Avast Business

Neuer General Manager baut Avast Business Services in den Bereichen Cloud- und Netzwerksicherheit weiter aus

Avast (LSE:AVST), der weltweit führende Anbieter von digitalen Sicherheitsprodukten, ernennt Vita Santrucek mit sofortiger Wirkung zum General Manager von Avast Business. In seiner neuen Funktion gehört Santrucek dem Avast-Executive-Leadership-Team an. Sein Fokus liegt darauf, das Portfolio von Avast Business durch Neuentwicklungen, Produktmanagement und Prozessoptimierung weiter auszubauen.

„Mit den Produkten und Services von Avast Business konzentrieren wir uns auf die Sicherheitsbedürfnisse der kleinen und mittleren Unternehmen, deren Schutz unsere Kernkompetenz ist“, erklärt Vita Santrucek. „Mit der Einführung von Avast Secure Web Gateway haben wir im März den ersten Schritt hin zu einem cloud-basierten Sicherheitsangebot gemacht und unser Portfolio für Endpoint Security mit Avast Patch Management erweitert. Für den Rest des Jahres wollen wir diese Dienstleistungen und unsere Partnerbasis weiter ausbauen.“

Vita Santrucek folgt auf Kevin Chapman, der Avast Business nach der Übernahme von AVG Technologies im Jahr 2016 durch den Integrationsprozess führte, und sich in den Ruhestand begibt. Santrucek kam 2018 als Vice President Engineering zu Avast und wurde sofort zu einem wichtigen Mitglied des Teams, das die Business-Sparte von Avast betreut. Er verfügt über 20 Jahre Erfahrung in namhaften Unternehmen wie Oracle oder Sun Microsystems und hat in den vergangenen zwei Jahren wiederholt bewiesen, wie wertvoll seine langjährige Erfahrung für die Leitung der Big Data-, IoT- und Java-Entwicklung ist.

Die Rolle des Vice President Engineering verteilt Avast im Rahmen der strategischen Neuausrichtung auf zwei Köpfe: Michal Trs übernimmt die Rolle des Senior Engineering Director und Tomas Motal wird zum Quality and Technical Support Director befördert. Gemeinsam sollen sie Entwicklung und technischen Support aufeinander abstimmen. Mit dieser Harmonisierung will Avast das Partner- und Kundenerlebnis steigern und seine Reaktionszeiten sowie die Servicequalität weiter verbessern.

Michal Trs hat in den letzten drei Jahren das Entwicklungsteam von Avast Business geführt und zuvor zahlreiche Systemprojekte für das Avast-Virenlabor geleitet. Tomas Motal war bisher federführend im technischen Support und der Qualitätskontrolle tätig und verfügt über einen umfangreichen Hintergrund in der Produkt- und technischen Entwicklung für kleine und große IT-Unternehmen. Beide sind Absolventen der Tschechischen Technischen Universität in Prag.

Avast Secure Browser steigert die PC-Leistung durch geringeren Speicher- und Akkuverbrauch

Neue Funktionen verbessern die Sicherheit und optimieren die Performance auch bei vielen, gleichzeitig geöffneten Browser-Tabs

Avast (LSE:AVST), ein weltweit führender Anbieter von digitalen Sicherheitsprodukten, bringt eine neue Version von Avast Secure Browser auf den Markt. Die sogenannte Zermatt-Version verbessert die Leistung des PCs und verlängert die Akkulaufzeit. Speicher-Benchmarking-Tests* zeigen, dass die neuen Browserelemente den CPU- und RAM-Bedarf um bis zu 50 Prozent reduzieren und die Akkulaufzeit um bis zu 20 Prozent verlängern – das entspricht einem Plus von etwa 30 Minuten.

Die neue Leistungs-Manager-Funktion von Avast Secure Browser wurde als Reaktion auf den wachsenden Trend der Nutzer eingeführt, den Browser als primären Kanal für Online-Inhalte wie Nachrichten und Videos zu nutzen. Dabei sind häufig mehrere Registerkarten gleichzeitig geöffnet, was das Systems erheblich belastet. Die neuen Bedienelemente ermöglichen es den Nutzern, aktive Registerkarten automatisch zu pausieren und die Zeitspanne zu verwalten, in der diese Registerkarten aktiv bleiben sollen. Für Multitasker bedeutet dies, dass sie mehr Registerkarten öffnen können, ohne dadurch die Systemleistung zu beeinträchtigen.

„Der Browser ist heutzutage die am häufigsten verwendete Computeranwendung. Wir nutzen ihn für Onlinebanking, Onlineshopping, lesen Nachrichten und abonnieren Inhalte. Viele Nutzer verwenden den Browser auch beruflich. Es ist deshalb unbedingt notwendig, dass der Browser sicher ist, ohne das System auszubremsen. Bisher waren die Möglichkeiten begrenzt, die Auswirkungen von starkem browserbasiertem Multitasking auf die PC-Leistung zu kontrollieren“, erklärt Will Drewett, Senior Product Manager bei Avast. „In unserer neuesten Version des Avast Secure Browsers haben wir anpassbare Leistungskontrollen und Einblicke in die Registerkarteneinstellung hinzugefügt, um den Speicherverbrauch zu reduzieren, die Akkulaufzeit zu verlängern und die Benutzerfreundlichkeit zu verbessern. Der Browser war einst ein Werkzeug für Webanfragen oder E-Mails und funktioniert heute eher wie ein Betriebssystem. Er ist das Haupttor zum Internet. Diese neue Version ist Teil unserer umfassenderen Initiative, die die Anwender dabei unterstützt, Sicherheit, Datenschutz und Systemleistung zentral über den Browser zu verwalten.“

Neben den Performance-Updates wurde die Anti-Fingerprinting-Technologie des Browsers aktualisiert, um vor fortschrittlichen Datenerfassungsmethoden und maßgeschneiderten Angriffen von Cyberkriminellen zu schützen. Die Anti-Fingerprinting-Funktion verschleiert die Nutzer-ID vor unterschiedlichen Tracking-Technologien mit zufälligen Werten. Durch diesen verschleierten Fingerabdruck ist ein gezielter Angriff auf die „reale“ Hardware des Nutzers nicht mehr möglich.

Anti-Fingerprinting-Technologie für folgende Komponenten
● Audio-Fingerabdruck – Identifizierung der Sound-Hardware des Computers
● Geräte-Fingerabdruck – Verwendung der API des Computers, um zu identifizieren, welche Multimedia-Geräte mit dem PC verbunden sind
● WebGL Fingerabdruck – Sammlung von Informationen über das grafische System des Computers
● Rendering Fingerabdruck – Ähnlich wie WebGL Fingerprinting nutzt diese Technik auch die individuellen Funktionen des grafischen Systems des Computers

Automatische Warnmeldungen bei Datenverstößen und schwachen Passwörtern
Mit der neuen Version von Avast Secure Browser sind Nutzer bei der Eingabe von E-Mail-Adressen und Anmeldeinformationen noch besser geschützt. Die Funktion „Hack Check“ prüft in der Avast Datenbank, ob eine Website Opfer eines Datenlecks sein könnte und warnt den Nutzer. Stellt Secure Browser ein schwaches Passwort fest, erfolgt ebenfalls eine Benachrichtigung.

Avast Secure Browser ist für Windows 10, 8.1, 8 und 7 verfügbar und kann hier heruntergeladen werden: https://www.avast.com/de-de/secure-browser

  • Benchmark-Tests des Leistungs-Managers wurden mit einer Intel(R) Core™ i7-2620M CPU mit 8142 MB RAM (interner Speicher) durchgeführt. Zwölf beliebte Websites wurden in separaten Registerkarten geöffnet und jede Minute aktiviert, um typische Benutzerinteraktionen zu simulieren, bis der Akku leer war.

Cybersec & AI versammelt Spitzenforscher für Cybersicherheit und künstliche Intelligenz in Prag

Neben den technischen Möglichkeiten von künstlicher Intelligenz (KI) und maschinellem Lernen (ML) beleuchten die Experten auf der Konferenz auch Fragen zu Privatsphäre, Ethik und Sicherheit im digitalen Zeitalter

In Zusammenarbeit mit der Tschechischen Technischen Universität Prag (CTU) veranstaltet Avast, der weltweit führende Hersteller von digitalen Sicherheitsprodukten, am 25. Oktober 2019 erstmals die internationale Konferenz „Cybersec & AI “ in Prag. Führende Wissenschaftler und Entwickler aus aller Welt geben in praxisnahen Vorträgen Einblicke in die aktuelle Forschung und künftige Entwicklung von Cybersicherheit, künstliche Intelligenz und Maschinenlernen. Doktoranden erhalten bei einer Postersession die Gelegenheit, dem Publikum ihre Forschungsthemen zu präsentieren.

Die Sprecher forschen und lehren an namhaften Hochschulen wie Stanford University, UC Berkeley, NYU, University of Michigan, University of Toronto und CTU. Weitere Vorträge kommen von Vertretern des Canadian Vector Institute sowie des Swiss Technology Institute EPFL.

Rajarshi Gupta, Head of AI von Avast, hat das Event gemeinsam mit der CTU initiiert: „Wir bringen mit dieser Konferenz die besten Köpfe der Branche aus aller Welt zusammen und unterstützen aktiv den Austausch zwischen Wissenschaft und Wirtschaft. CyberSec & AI fördert den Dialog über die Möglichkeiten von neuen Technologien und darüber, wie sie unsere Zukunft beeinflussen werden. Die Teilnehmer erhalten Expertenwissen aus erster Hand, darunter auch Best Practices und Vorhersagen für die Bereiche KI, maschinelles Lernen und Cybersicherheit.“

Im Anschluss an die technischen und visionären Vorträge verspricht eine Podiumsdiskussion eine angeregte Debatte über die Vorteile und Schattenseiten von KI. Über aktuelle Forschungsfelder von ausgewählten Nachwuchswissenschaftlern können sich die Konferenzteilnehmer in einer Postersession informieren. Die anschließende Aftershowparty bieten Besuchern und Sprechern die Gelegenheit zum Austausch und Networking in lockerer Atmosphäre.

Weitere Informationen zum Programm und Tickets gibt es hier: https://www.cybersecprague.ai/

Avast stoppt Schadsoftware Retadup gemeinsam mit französischen Behörden

Sicherheitsexperten von Avast helfen, 850.000 Infektionen, die der schädliche Computerwurm Retadup verursacht hat, zu neutralisieren

Avast [LSE: AVST], ein weltweit führender Anbieter von digitalen Sicherheitsprodukten, hat das Cybercrime Fighting Centre (C3N) der französischen Nationalgendarmerie bei der Bekämpfung eines bösartigen Wurms unterstützt. Der Computerschädling hatte Hunderttausende von Windows-Rechnern weltweit – und vorwiegend in Lateinamerika – infiziert. Der Wurm, bekannt als Retadup, hat eine bösartige Software zum Schürfen von Kryptowährungen und in Einzelfällen die Stop-Ransomware und die Arkei-Passwortklau-Software an die Computer seiner Opfer verteilt. Bislang haben Avast und die französischen Behörden zusammen 850.000 Infektionen von Retadup neutralisiert (die 15 Länder, in denen die Bedrohung eliminiert wurde, sind am Ende der Meldung aufgelistet), und der bösartige Command and Control (C&C)-Server wurde durch einen Desinfektions-Server ersetzt, der die Malware unschädlich gemacht hat.

Während seiner Analyse entdeckte das Avast-Threat-Intelligence-Team, dass sich Retadup in erster Linie verbreitet, indem es bösartige LNK-Dateien auf verbundene Laufwerke ablegt, in der Hoffnung, dass die Anwender die bösartigen Dateien mit anderen Nutzern teilen werden. Die LNK-Datei wird unter dem gleichen Namen wie ein bereits vorhandener Ordner erstellt, an den ein Text wie „Copy fpl.lnk“ angehängt wird. Auf diese Weise soll der Nutzer getäuscht werden – während dieser davon ausgeht, dass er seine eigene Dateien öffnet, infiziert er sich in Wirklichkeit mit Malware. Die LNK-Datei führt dann das bösartige Skript von Retadup aus.

„Die Cyberkriminellen hinter Retadup hatten die Möglichkeit, beliebige Malware auf Hunderttausenden von Computern weltweit auszuführen“, sagt Jan Vojtěšek, Junior Reverse Engineer bei Avast. „Unsere Hauptziele waren es, sie zum einen daran zu hindern, destruktive Malware in großem Stil auszuführen. Und zum anderen wollten wir unterbinden, dass die Cyberkriminellen die infizierten Computer zu weiteren Straftaten nutzen können.“

Bei der Analyse von Retadup identifizierte das Avast-Threat-Intelligence-Team einen Designfehler im C&C-Protokoll, der die Entfernung der Malware von den Computern der Opfer mit der Übernahme des C&C-Servers ermöglichte. Da sich die C&C-Infrastruktur von Retadup hauptsächlich in Frankreich befand, kontaktierte das Team Ende März das C3N der französischen Nationalgendarmerie, um ihre Ergebnisse mitzuteilen. Am 2. Juli 2019 ersetzte C3N den bösartigen C&C-Server durch einen vorbereiteten Desinfektions-Server, der verbundene Retadup-Instanzen sich selbst zerstören ließ. Kaum war dieser aktiv, verbanden sich mehrere tausend Bots mit ihm, um Befehle vom Server einzuholen. Der Desinfektions-Server reagierte darauf und desinfizierte sie, indem er den Designfehler des C&C-Protokolls verwendete. Dies ermöglichte es, Retadup unschädlich zu machen und alle Nutzer – nicht nur jene von Avast – davor zu schützen, ohne dass die Computernutzer selbst aktiv werden mussten.

Einige Teile der C&C-Infrastruktur befanden sich auch in den USA. Die französischen Behörden alarmierten das FBI, das sie abschaltete, und am 8. Juli 2019 hatten die Malware-Autoren keine Kontrolle mehr über die Malware-Bots. Da es in der Verantwortung des C&C-Servers lag, den Bots Aufträge zum Schürfen von Kryptowährungen zu erteilen, erhielt keiner der Bots neue Befehle, die nach diesem Vorgang ausgeführt werden sollten. Das bedeutete, dass die Malware-Autoren die Rechenleistung ihrer Opfer nicht mehr nutzen und keinen finanziellen Gewinn mehr mit dem Schürfen erzielten konnten.

Computer, die mit Retadup infiziert waren, schickten eine ganze Reihe von Informationen an den C&C-Server. Die französische Gendarmerie gab dem Avast-Team partiellen Zugang für einen Snapshot des Servers, so dass es einige zusammenfassende Informationen über die Opfer von Retadup erhalten konnte.

„Die interessanteste Informationen waren die genaue Anzahl der Infektionen und deren geografische Verteilung. Bis heute wurden insgesamt 850.000 individuelle Retadup-Infektionen neutralisiert, die überwiegende Mehrheit davon in Lateinamerika“, so Jan Vojtěšek weiter. „Über 85 Prozent der Opfer von Retadup hatten keine Antivirensoftware von Drittanbietern installiert. Einige hatten diese auch deaktiviert, was sie völlig anfällig für den Wurm machte. Darüber hinaus haben sie die Infektion unbemerkt weiterverbreitet. Da wir normalerweise nur unsere eigenen Nutzer schützen können, war es für uns sehr spannend, dass wir in diesem Fall auch den Rest der Welt vor Malware in einer solchen Dimension schützen konnten.“

Der Snapshot des C&C-Servers ermöglichte es Avast auch, Einblick in die Höhe der Kryptowährungen zu bekommen, die die Cyberkriminellen hinter Retadup vom 15. Februar 2019 bis 12. März 2019 in einem Kryptowallet erbeutet haben. Die Malware-Autoren haben 53,72 XMR (rund 4.500 USD am 19. August 2019) während des halben Monats, in dem die Wallet-Adresse aktiv war, geschürft. Das Threat Intelligence-Team ist der Ansicht, dass sie möglicherweise weitere Gewinne an andere Adressen geschickt haben, so dass die tatsächlichen Gewinne wahrscheinlich höher waren.

Die Liste der Top 15 Länder, in denen Retadup auf PCs neutralisiert wurde (zwischen 2. Juli 2019 und 19. August 2019):
• Peru: 322.340
• Venezuela: 130.469
• Bolivien: 83.858
• Ecuador: 64,466
• Mexiko: 57,527
• Kolumbien: 27.646
• Argentinien: 23.671
• Kuba: 14.785
• Guatemala: 12.940
• Israel: 11.337
• Usbekistan: 8.944
• Vereinigte Staaten von Amerika: 8.349
• Brasilien: 7.324
• Russland: 6.520
• Madagaskar: 5.545

Zusätzliche Details und eine vollständige Analyse von Retadup ist im Avast Decoded Blog nachzulesen: https://decoded.avast.io/janvojtesek/putting-an-end-to-retadup-a-malicious-worm-that-infected-hundreds-of-thousands/

Avast entdeckt Sicherheitslücken in weit verbreiteten GPS-Trackern, die Standorte von über einer halben Million Kindern und Senioren preisgeben

Experten warnen die Verbraucher vor Schwachstellen, die 30 Modelle von Ortungsgeräten betreffen und ein erhebliches IoT-Risiko darstellen

Avast [LSE: AVST], ein weltweit führender Anbieter von digitalen Sicherheitsprodukten, hat schwerwiegende Sicherheitslücken im T8 Mini GPS Tracker und knapp 30 weiteren Modellen desselben Herstellers, Shenzhen i365 Tech, entdeckt. Diese Geräte versprechen Kinder, Senioren, Haustiere und Besitztümer zu beschützen. Doch stattdessen lassen sich alle Daten, die an die Cloud gesendet werden, einschließlich genauer Echtzeit-GPS-Koordinaten, einfach einsehen. Darüber hinaus können es Konstruktionsfehler unerwünschten Dritten ermöglichen, den Standort herauszufinden oder auf das Mikrofon zuzugreifen, um heimlich Gespräche mitzuhören. Avast-Threat-Labs-Experten schätzen, dass weltweit 600.000 unsichere Tracker im Einsatz sind, und weisen in diesem Zusammenhang darauf hin, dass diese IoT-Sicherheitsprobleme weit über den Rahmen eines einzigen Herstellers hinausgehen. Shenzhen i365 Techs Technologie ist als Whitelabel-Lösung verfügbar und daher in diversen Produkten auf dem Markt integriert, wie beispielsweise im „LNLZYF Intelligentes Armband mit OLED-Bildschirm T58“ in Deutschland.

Martin Hron, Senior Researcher bei Avast, der dieses Projekt geleitet hat, empfiehlt Käufern, sich für eine Alternative einer namhaften Marke zu entscheiden, die Sicherheit in das Produktdesign integriert hat. „Wie bei jedem handelsüblichen Gerät empfehlen wir, die standardmäßigen Admin-Passwörter in etwas Komplexeres zu ändern; in diesem Fall wird jedoch selbst das eine motivierte Person nicht davon abhalten, den unverschlüsselten Datenverkehr abzufangen. Wir haben unsere Sorgfaltspflicht bei der Offenlegung dieser Schwachstellen gegenüber dem Hersteller erfüllt, aber da wir nach Ablauf der üblichen Frist keine Rückmeldung erhalten haben, geben wir diese Mitteilung jetzt heraus und raten den Verbrauchern dringend, die betroffenen Geräte nicht mehr zu verwenden”, sagte Hron.

Das Avast Threat Labs analysierte zunächst die Inbetriebnahme des T8 Mini und folgte dabei den Anweisungen zum Herunterladen der mobilen App von http://en.i365gps.com – einer Website, die über das HTTP-Protokoll statt über das abgesicherte HTTPS-Protokoll betrieben wird. Benutzer können sich dann mit ihrer zugewiesenen ID-Nummer und dem sehr allgemeinen Standardpasswort „123456” bei ihrem Konto anmelden. Auch diese Informationen werden über das unsichere HTTP-Protokoll übertragen.

Die ID-Nummer wird von der International Mobile Equipment Identity (IMEI) des Geräts abgeleitet, sodass es für die Experten einfach war, mögliche ID-Nummern anderer Tracker dieses Herstellers vorherzusagen und aufzuzählen. In Kombination mit dem festen Passwort könnte praktisch jedes Gerät, das dieser Sequenz von IMEI-Nummern folgt, mit geringem Aufwand gehackt werden.

Mit einem einfachen Lookup-Werkzeug entdeckten die Sicherheitsforscher, dass alle Anfragen, die von der Webanwendung des Trackers stammen, im unverschlüsselten Klartext übertragen werden. Noch wichtiger ist, dass das Gerät Befehle ausgeben kann, die über die beabsichtigte Verwendung von GPS-Tracking hinausgehen. So kann das Gerät beispielsweise:
• eine Telefonnummer anrufen, damit ein Dritter über das Mikrofon des Trackers lauschen kann,
• eine SMS-Nachricht senden, die verwendet werden kann, um die Telefonnummer des Geräts zu identifizieren und eingehende SMS-Nachrichten als Angriffsvektor zu verwenden,
• SMS nutzen, um die Kommunikation von dem Gerät zu einem alternativen Server umzuleiten, um volle Kontrolle über das Gerät zu erhalten oder Informationen, die an die Cloud geschickt werden, zu manipulieren und
• eine URL an den Tracker weitergeben, sodass ein Angreifer per Fernzugriff eine neue Firmware auf dem Gerät platzieren kann, ohne dieses überhaupt zu berühren. Dadurch lässt sich die Funktionalität des Geräts komplett verändern oder eine Hintertür zur Spionage einbauen.

Zudem kommuniziert die begleitende mobile App AIBEILE (sowohl bei Google Play als auch beim iOS App Store erhältlich) auch über einen nicht standardisierten HTTP-Port, TCP:8018, mit der Cloud und sendet unverschlüsselten Klartext an einen Endpunkt. Nachdem die Sicherheitsforscher das Gerät selbst zerlegten, um zu analysieren, wie es mit der Cloud kommuniziert, bestätigten sie, dass die Daten erneut unverschlüsselt und ohne jegliche Berechtigung vom GSM-Netz zum Server übertragen werden.

Zusätzlich zu diesem Gerät, das im Mittelpunkt der Untersuchung stand, hat Avast 29 weitere Modelle von GPS-Trackern identifiziert, die diese Sicherheitsschwachstellen aufweisen – die meisten davon stammen von dem bereits genannten Anbieter – sowie 50 verschiedene mobile Anwendungen, die dieselbe unverschlüsselte Plattform nutzen, die oben erläutert wurde. Die Sicherheitsexperten schätzen, dass mehr als 600.000 Geräte mit standardmäßigen „123456”-Passwörtern im Umlauf sind und die mobilen Apps mehr als 500.000 Downloads haben. Der Hersteller hat auch auf mehrmalige Benachrichtigungen, die auf den Fehler hinweisen, bislang nicht reagiert.

Leena Elias, Head of mobile delivery bei Avast, fordert die Öffentlichkeit auf, Vorsicht walten zu lassen, wenn sie billige oder Imitate von Smart Devices kaufen. „Als Eltern neigen wir dazu, Technik zu nutzen, die hilft, unsere Kinder zu beschützen, aber wir müssen über die Produkte, die wir kaufen, informiert sein”, sagte sie. „Verbraucher sollten sich vor Herstellern hüten, die nicht einmal die Mindestsicherheitsstandards erfüllen und keine Drittzertifizierungen haben. Stattdessen sollten sie auf Markenprodukte renommierter Hersteller vertrauen, auch wenn diese teurer sind.”

Eine detaillierte Analyse der Sicherheitsmängel im T8 Mini GPS-Tracker enthält der ergänzende Blog-Beitrag: https://decoded.avast.io/martinhron/the-secret-life-of-gps-trackers/

Avast: Taschenlampen-Apps bei Google Play fordern bis zu 77 Zugriffsberechtigungen

Im Durchschnitt verlangen Taschenlampen-Apps Zugriff auf 25 Datenpunkte und Funktionen

Avast [LSE: AVST], ein weltweit führender Anbieter von digitalen Sicherheitsprodukten, hat herausgefunden, dass Taschenlampen-Apps für Android durchschnittlich 25 Zugriffsberechtigungen fordern. Mit apklab.io, der mobilen Threat-Intelligence-Plattform von Avast, analysierten die Sicherheitsexperten die angeforderten Zugriffsberechtigungen von 937 Taschenlampen-Apps, die im Google Play Store verfügbar waren und sind. Davon fordern 408 Anwendungen zehn Berechtigungen oder weniger an, 267 wollen zwischen elf und 49 Berechtigungen und 262 Anwendungen benötigen zwischen 50 und 77 Berechtigungen.

Datenzugriff geht zu weit
App-Entwickler können Berechtigungen für den Zugriff auf Daten oder Funktionen auf Geräten anfordern, die sie benötigen, um die reibungslose Nutzung ihrer App sicherzustellen. Beispielsweise benötigt eine Taschenlampen-App Zugriff auf den Blitz des Telefons, um diesen als Taschenlampe zu verwenden. Viele Anwendungen verlangen jedoch den Zugriff auf mehr Berechtigungen, als sie tatsächlich benötigen.

„Einige der Berechtigungen, die von den untersuchten Taschenlampen-Apps angefragt werden, sind wirklich schwer nachzuvollziehen, wie beispielsweise das Recht, Audio aufzunehmen, das 77 Apps verlangen. 180 Anwendungen wollen Kontaktlisten lesen und 21 gehen sogar noch weiter und wollen die Erlaubnis, Kontakte zu erstellen“, sagt Luis Corrons, Security Evangelist bei Avast. „Die Taschenlampen-Apps, die wir untersucht haben, sind Beispiele dafür, wie selbst die einfachsten Apps auf persönliche Daten zugreifen können. Und es sind oft nicht nur die App-Entwickler, die beim Herunterladen einer App Zugriff auf Daten erhalten, sondern auch deren Werbepartner, mit denen sie zusammenarbeiten, um Geld zu verdienen. Die Datenschutzrichtlinien der Entwickler gelten leider nicht immer ausschließlich, da in vielen Fällen weitere Datenschutzrichtlinien von Dritten in ihnen verlinkt sind.“

Die zehn Apps mit den meisten angefragten Berechtigungen
• Ultra Color Flashlight, Berechtigungen: 77, Downloads: 100.000
• Super Bright Flashlight, Berechtigungen: 77, Downloads: 100.000
• Flashlight Plus, Berechtigungen: 76, Downloads: 1.000.000
• Brightest LED Flashlight – Multi LED & SOS, Mode, Berechtigungen: 76, Downloads: 100.000
• Fun Flashlight SOS mode & Multi LED, Berechtigungen: 76, Downloads: 100.000
• Super Flashlight LED & Morse code, Berechtigungen: 74, Downloads: 1.000.000
• FlashLight – Brightest Flash Light, Berechtigungen: 71, Downloads: 1.000.000
• Flashlight for Samsung, Berechtigungen: 70, Downloads: 500.000
• Flashlight - Brightest LED Light &Call Flash, Berechtigungen: 68, Downloads: 1.000.000
• Free Flashlight – Brightest LED, Call Screen, Berechtigungen: 68, Downloads: 500.000

Apps in der Grauzone
Apps, die viele fragwürdige Berechtigungen erfordern, befinden sich in einer Grauzone, da der Nutzer den Berechtigungen selbst zustimmen muss. Daher stufen Sicherheitslösungen sie in der Regel nicht als schädlich oder potenziell unerwünschtes Programm (PUP) ein. Selbst wenn die Apps ungewöhnliche Zugriffsrechte haben wollen, bedeutet das nicht, dass sie zwangsläufig auch bösartige Aktivitäten ausführen. Wenn ein Nutzer eine App installiert, gewährt er ihr und allen damit verbundenen Dritten das Recht, Aktionen durchzuführen, die die App-Liste im Abschnitt Berechtigungen enthält. App-Entwickler integrieren oft Ad-Software-Development Kits (SDKs) in ihren Code, um zusammen mit Werbetreibenden Geld zu verdienen. Damit diese SDKs den Anwendern ihre Werbung anzeigen können, fordern die Apps im Vorfeld unzählige Berechtigungen an.

Es ist daher unerlässlich, dass Anwender die Berechtigungen, die Apps anfordern, sorgfältig prüfen, bevor sie diese installieren. Darüber hinaus sollten Nutzer die Datenschutzrichtlinien und -Bedingungen sowie die Bewertungen anderer Nutzer auf der Download-Seite am besten vor der Installation der gewünschten App sorgfältig lesen.

Eine vollständige Analyse der Taschenlampen-Apps ist im Avast Decoded Blog beschrieben: https://decoded.avast.io/luiscorrons/flashlight-apps-on-google-play-request-up-to-77-permissions/