Category Archives: Internet und Digital

Gefälschte Markenartikel

Gefälschte Markenartikel können Sie teuer zu stehen kommen
Wer gefälschte Markenartikel kauft, läuft Gefahr, durch die geprellten Hersteller des Originalprodukts zur Kasse gebeten zu werden. Unabhängig davon, ob das Produkt als Fälschung erkennbar war oder nicht.

Statt des erstaunlich günstigen Gucci-Handtäschchens liegt eine Rechnung über 2000 Franken in der Post. So ähnlich erging es einer Frau aus dem Kanton Aargau. Gefälschte Markenartikel in die Schweiz einzuführen ist verboten, auch zum Eigengebrauch. Selbst das Sport-Shirt mit dem grossen Logo, gekauft auf dem Markt im Ferienland, wird zum verbotenen Gut, sobald jemand dieses mit in die Schweiz nimmt. Stossen Zollangestellte auf mutmasslich gefälschte Ware, ob an einer Grenzstation oder im Rahmen von Post-Kontrollen, passiert gemäss Bundesamt für Zoll und Grenzsicherheit BAZG Folgendes: Der Zoll zieht den Artikel ein und informiert den Inhaber der Marke, also beispielsweise das Modelabel oder den Sportartikelhersteller. Dieser befindet darüber, ob das abgefangene Produkt tatsächlich gefälscht ist. Ist er das, kann der Markeninhaber dem Käufer der Kopie seinen Aufwand in Rechnung stellen.

Die Käuferin der gefälschten Ware trägt das Risiko
Bedeutet das, jeder Einzelne ist verantwortlich dafür, eine Fälschung zu erkennen? Er wird zur Kasse gebeten, wenn er etwas Gefälschtes kauft. Es spielt also keine Rolle, ob jemand die Fälschung bewusst gekauft hat, sich täuschen liess oder schlicht nicht in der Lage war, den Markenbetrug zu erkennen. Der Käufer trägt immer das Risiko. Immerhin, eine Busse hat nicht zu befürchten, wer beim unabsichtlichen Fälschungskauf erwischt wurde. Die Schadenersatz-Forderungen können allerdings happig sein. Das Eidgenössische Institut für Geistiges Eigentum präzisiert: Wer Schadenersatz verlangt, ist für den Schaden beweispflichtig. Wenn eine Forderung überrissen scheint, sollte die Bestellerin der Fälschung mit der Markeninhaberin das Gespräch suchen und verlangen, dass diese aufzeigt, wie sich der Schaden zusammensetzt. Ein Imageschaden in Millionenhöhe, verursacht durch den Kauf einer einzigen Handtasche, ist wenig plausibel. Die 2000 Franken, welche die eingangs beschriebene Aargauerin bezahlen soll, sind aber auch schon ein Betrag, der wehtut. Deswegen gegen ein internationales Grossunternehmen vor Gericht zu ziehen, ist ebenfalls finanziell riskant…

Log4Shell ist gefährlich

Darum ist Log4Shell so gefährlich
Vor einer Woche sorgte die Nachricht der Sicherheitslücke Log4Shell für Schockwellen nicht nur in den IT-Abteilungen. Warum der Zero-Day-Exploit so gefährlich ist.

Als vor einer Woche die ersten Berichte über die Sicherheitslücke «Log4Shell» die Runde machten, ging es nicht nur in den IT-Abteilungen, sondern auch in den Nachrichtenredaktionen schlagartig hektisch zu. Ein komplexes Informatik-Problem wurde in Sekundenschnelle zur Herausforderung für die weltweite IT-Infrastruktur, und damit zum Problem für die zunehmend vernetzte Welt. Der Tenor von IT-Sicherheitsexperten: Log4Shell sei nichts weniger als eine der grössten Bedrohungen für das Internet überhaupt. Auch eine Woche später hält die Lücke IT-Experten nach wie vor in Atem.

Was ist Log4Shell?
Seinen Namen Log4Shell hat die Sicherheitslücke durch die sehr verbreitete Programmbibliothek Log4J erhalten. Hinter dem Akronym verbirgt sich Logging for Java («Protokollieren für Java»). Es ist somit ein kleines Hilfsprogramm, welches zum Türöffner für eine Vielzahl anderer Programme wird, durch die Sicherheitslücke funktionsbedingt jedoch auch für mögliche Angreifer. Diese können die Lücken in Log4J ausnutzen, Programmcode auf dem kompromittierten System ausführen, um schliesslich Informationen abzugreifen oder auch Rechenleistung für das Krypto-Mining zu stehlen. Bleiben die Folgen unentdeckt, kann dies fatale Folgen haben. Die Attacken folgten in einem atemberaubenden Tempo. Das Team von Log4j reagierte zwar schnell und hat bereits zahlreiche Updates zur Verfügung gestellt. Aber da liegt nicht das Problem. Es sind unter anderem die vielen Millionen Geräte, die selten oder gar nicht gewartet werden. Aber auch mit der schlichten Installation eines Patches ist es oftmals nicht getan. Log4Shell ist Open-Source-Software und für unzählige Systeme angepasst. Die versammelte Cybercrime-Gemeinde begann nach Bekanntwerden von Log4Shell umgehend, mithilfe von Massenscans so viele verwundbare Systeme wie möglich auszumachen. Dabei klopft spezielle Software automatisiert IP-Adressen ab und analysiert, ob der entsprechende Webserver anfällig ist. Sicherheitsforscher und IT-Dienstleister registrierten verdächtige Aktivitäten und Angriffe nicht nur von Hackergruppen, sondern auch von Geheimdiensten rund um den Globus. Mit dabei die üblichen Verdächtigen wie etwa China, Iran und Nord-Korea. Seit Bekanntwerden der Sicherheitslücke, wahrscheinlich schon davor, liefern sich Cyberkriminielle und Entwickler ein Wettrennen. Wie so oft haben Letztere dabei häufig das Nachsehen. Meldungen über erfolgreiche Angriffe sind mittlerweile kaum mehr zu überblicken. Bei der Analyse der Attacken sparen sonst zurückhaltende Informatiker nicht mit Superlativen. Mitunter kommt dabei gar pandemischer Jargon zum Einsatz. Denn wie bei Corona führen neue Varianten permanent zu neuen Hürden für Entwickler.

Warum ist Log4Shell so gefährlich?
Die Gefahr des sogenannten Zero-Day-Exploits liegt vor allem in der enormen Verbreitung von Log4J. Praktisch alle Java-Applikationen verwenden diese Bibliothek. Java wiederum ist auf Milliarden von Systemen in Verwendung, vom Smartphone bis zum Webserver. Michael Stampfli, Head of Security Operations beim Schweizer Cybersecurtiy Dienstleister InfoGuard AG erklärt im Gespräch mit blue News: «Log4Shell ist eine gravierende kritische Sicherheitslücke, welche in unzähligen Produkten von einfachen Open-Source-Organisations-Applikationen stecken kann.» Bei einem Zero-Day-Exploit handelt es sich um eine Sicherheitslücke, die entweder gleichzeitig oder sogar vor Erscheinen eines Patches bekannt wird. «Dadurch entsteht ein Zeitfenster für Angreifer; ein Zeitfenster, welches ihnen erlaubt, diese Schwachstellen auszunutzen», erläutert Reto Zeidler, Chief Managed Services Officer der ISPIN AG. Dieses Zeitfenster nutzen Angreifer mittlerweile millionenfach. Einer Aufsehenerregenden Studie von Check Point Software zufolge seien bereits innert der ersten drei Tagen nach Bekanntwerden der Lücke rund 846’000 Attacken registriert worden. Eine der grössten Herausforderungen besteht Zeidler zufolge zunächst darin, herauszufinden, wo diese Lücke überhaupt vorhanden ist: «Was die Log4Shell-Sicherheitslücke besonders macht, ist, dass sie eine Softwarekomponente betrifft, welche als Bestandteil in den verschiedensten Anwendungen genutzt wird und daher extrem weit verbreitet ist.»

Wie ist die Situation in der Schweiz?
Natürlich versetzte die Sicherheitslücke auch in der Schweiz IT-Fachleute allerorten in Alarmbereitschaft. Der Analyse von Check Point zufolge sind hierzulande mit 48 Prozent fast die Hälfte der vom Unternehmen erfassten Firmennetzwerke bereits angegriffen worden. Auch bei InfoGuard haben sich bereits mehrere Unternehmen mit Hilfeersuchen gemeldet, wenngleich Bestandskunden bislang nicht betroffen seien. Reto Zeidler weiss Ähnliches zu berichten: «Unsere Spezialisten können bestätigen, dass es derzeit aktive Angriffsversuche gibt. Bisher ist es uns gelungen, diese bei unseren Kunden abzuwehren. Damit gewinnen diese Zeit, um diese Lücken zu schliessen.»

Was ist zu tun?
Privatanwender können sich selbst nicht wirklich gegen die Lücke schützen. Die Liste der betroffenen Unternehmen jedoch liest sich wie eine Hitliste der Internet-Infrastruktur, von Apple über Google bis Amazon. Da ein sogenannter Exploit nur dann möglich ist, wenn der Server Internet-Zugang hat, gilt laut Stampfli höchstens die allgemeine Empfehlung: «Das Blockieren von unbekanntem, ausgehendem Netzwerktraffic von Servern, damit das Nachladen von Schadcode verhindert wird.» Aktuell helfen die Experten des von InfoGuard vorwiegend bei der Bewältigung der Identifizierung betroffener Systeme. Dabei sei es Stampfli zufolge besonders wichtig, «erfolgreiche Angriffe so rasch wie möglich zu erkennen und einzudämmen». Auch Zeidler betont die Bedeutung der Geschwindigkeit: «Wir empfehlen den Unternehmen, so rasch als möglich festzustellen, welche Systeme bei ihnen von dieser Lücke betroffen sind. Dabei sind vor allem diejenigen Systeme zu priorisieren, welche von aussen, also aus dem Internet, erreichbar sind.»

Wie geht es jetzt weiter?
Die grosse Verbreitung der Software und einige andere Faktoren führen nach Ansicht von IT-Fachleuten dazu, dass «Log4Shell» auch weiterhin ein Sicherheitsproblem bleiben wird und damit auch eine Herausforderung für die kritische Infrastruktur Internet. Experten sind sich weitgehend einig, dass es das so schnell nicht gewesen sein wird. So auch Michael Stampfli: «Ein eingeschränktes Set an präventiven Massnahmen sowie die Schwierigkeit der Identifikation betroffener Komponenten sind dafür verantwortlich, dass uns diese Schwachstelle noch einige Zeit begleiten wird.»

error: Content is protected