13Feb./09

Elektronische Gesundheitskarte kommt frühestens 2010

Grundsätzliche Bedenken zur Datensicherheit teilt der KKH-Chef nicht: „Zum einen gibt es einen geschlossenen Teil der Gesundheitskarte, den kann man dann auch sperren. Der Versicherte hat die Autonomie über diese Karte und kann auch sagen, was auf dieser Karte bleibt.“ Es gebe erhebliche Vorteile für die Patienten. Wenn verschiedene Ärzte beispielsweise unabhängig voneinander Medikamente verordnet hätten, seien diese Informationen auf der Karte gespeichert. Damit seien Kontraindikationen vermeidbar, Arzneimittel würden sich in der Wirkung nicht mehr gegenseitig aufheben oder gar schaden. „Natürlich haben einige Angst mit dieser Transparenz, aber nicht aus Sicht des Kunden, sondern mehr aus Sicht des Leistungserbringers“, sagte Kailuweit.

Einer Analyse zufolge könnte die Einführung des kompletten Systems der elektronischen Gesundheitskarte bis zu sechs Milliarden Euro kosten. Aber an den Investitionen führe kein Weg vorbei: „Der Zusatznutzen liegt darin, dass Doppelbehandlungen, Falschbehandlungen, Doppelanalysen, Doppeldiagnostik, mehrere Röntgenbilder usw. vermieden werden und dass der Patient somit schneller und erfolgreicher behandelt wird“, unterstrich der KKH-Chef.

13Feb./09

Wurm Downadup/Conficker besonders „trickreich“

Auf die genaue Zahl der befallenen Rechner wollte sich Rapp nicht festlegen, seinen Schätzungen zufolge seien rund zehn Millionen PCs weltweit befallen: „Momentan sind gut eine Million IP-Adressen, hinter der ja eine beliebige Anzahl von Rechnern stehen können, infiziert. Die meisten infizierten IP-Adressen sind in Russland, China und Brasilien registriert“, sagte der Sicherheitsspezialist weiter.

Der beste Schutz gegen die Bedrohung durch Downadup/Conficker sei ein mit allen aktuellen Patches versorgter PC, der auch über ein Anti-Viren-Programm mit aktuellen Signaturen verfügt. „Ebenso ist ein umsichtiger Umgang mit Dateien aus nicht vertrauenswürdigen Quellen generell ein guter Tipp“, unterstrich Rapp. Zugleich sollte man Funktionen wie Autorun und Autoplay für USB-Sticks unter Windows abschalten und starke Passwörter verwenden. Ob der eigene Rechner infiziert sei, erkenne man am einfachsten und zuverlässigsten durch einen entsprechenden Scan mit dem von F-Secure speziell für diesen Wurm bereitgestellten und kostenlosen Removal-Tool.

Das ganze Interview zum Nachlesen gibt es hier:

13Feb./09

Angriffe auch auf ausgeschaltete Rechner möglich

Durch Kühlung der Module, beispielsweise mit einem handelsüblichen Spray zur Staubentfernung und Reinigung von IT-Komponenten, sei die Zeitspanne laut Appelbaum noch deutlich zu verlängern. Relevant ist eine solche Attacke beispielsweise dann, wenn Festplattenverschlüsselung zum Einsatz kommt oder Web-Server mit RSA-Verschlüsselung arbeiten. In beiden Fällen legen Betriebssystem und Anwendung im Betrieb die notwendigen Kryptoschlüssel im Hauptspeicher ab. Durch Analyse des Speicherinhalts lassen sich laut Appelbaum gängige Verschlüsselungsprogramme wie Microsofts Bit Locker, die Open-Source-Software TrueCrypt, das Linux-Programm dm-crypt oder Apples File Vault für Mac OS X aushebeln. Mit Hilfe einer speziellen Software können die Keys anhand leicht zu erkennender Signaturen auch dann rekonstruiert werden, wenn lediglich 30 Prozent der Inhalte intakt sind.

Bei einer Cold Boot Attacke bringen Datendiebe das laufende System zum Absturz, starten es neu oder bauen die Speicherriegel in einen anderen Rechner ein und extrahiert dann den RAM-Inhalt. Die Attacke lässt sich auch aus der Ferne umsetzen, wenn das System nach dem Absturz per Netzwerkboot mit einem Boot-Image versorgt wird, das die Software zum Auslesen des Speichers mitbringt. Den Inhalt des Hauptspeichers kann das Tool dann an das komplette Intranet schicken. Hierdurch würde das Entdecken des Lauschers erheblich erschwert, da es keine Punkt-zu-Punkt-Verbindung zwischen Opfer und Angreifer gibt.

13Feb./09

Windows-Installation vom USB-Stick

Der PE Builder baut ein abgespecktes Windows, mit dem sich der Rechner hochfahren lässt. Danach müssen die beiden Dateien ramdisk.sys und setupldr.bin aus dem Service Pack 1 für Windows Server 2003 extrahiert werden, um beim Booten vom Stick Fehlermeldungen zu vermeiden. Anschließend werden die Windows-Dateien auf den USB-Stick kopiert, auf dem mit PeToUSB ein Bootsektor angelegt wird. Anschließend kann die Installation von Windows vom USB-Stick auf dem Netbook starten.

PC Professionell hat in dem Workshop alle Schritte detailliert und anschaulich dokumentiert und weist auch auf mögliche Fehlerquellen hin.

13Feb./09

Wegwerf-Telefonnummern gegen Spam

Der Nutzer muss nur festlegen, wohin Anrufe weitergeleitet werden sollen und wie lange die Wegwerf-Nummer bestehen soll – eine Stunde, einen Tag, eine Woche, einen Monate, ein halbes oder ein ganzes Jahr.
Seit kurzem wird auch eine Erweiterung für Firefox angeboten, mit der sich die Wegwerf-Nummer aus einem Formular auf einer Webseite heraus generieren lässt, ohne die Seite verlassen zu müssen. Zum Nachlesen bitte hier klicken.