Schlagwort-Archiv: Datenschutz

Angriffe auf Krankenhäuser über E-Mails: Das Problem ist Teil der Lösung

AskulapKnapp eineinhalb Wochen musste das Klinikum Fürstenfeldbruck ohne seine 450 Computer auskommen und war auch nicht per E-Mail, sondern nur noch telefonisch erreichbar. Ursache ist wohl ein E-Mail-Trojaner, der über einen Anhang ins System eingedrungen ist. Inzwischen ermittelt die Zentralstelle Cybercrime Bayern, und das Klinikum hat alle Bankkonten sperren lassen.

Wie in anderen bekannt gewordenen Fällen auch spielen E-Mails eine zentrale Rolle, sie sind nach wie vor das Haupteinfallstor für Schad-Software aller Art. Das ist Teil des Problems und kann Teil der Lösung sein – wenn Einrichtungen, Unternehmen und Behörden die Art ihrer Kommunikation ändern. Der Vorfall zeigt, dass die Sensibilisierung von Mitarbeitern für das Thema Cyber-Sicherheit unabdingbar ist, aber nicht isoliert betrachtet werden sollte.

Schadsoftware in E-Mails

Berichten zufolge fiel der erste Rechner des Krankenhauses aus, vermutlich nachdem ein E-Mail-Anhang mit einer darin versteckten Schadsoftware geöffnet wurde, danach hätten immer mehr Abteilungen Probleme gemeldet. Zwar ist die Versorgung der Patienten nach Angaben der Klinikleitung gewährleistet, allerdings hatte sich das einzige Krankenhaus in dem westlich von München gelegenen Landkreis von der Rettungsleitstelle abgemeldet, damit Ambulanzen nur noch lebensgefährlich verletzte Menschen dorthin brachten.

Horrorszenario: Komplettausfall einer Klinik-IT

Es ist zu vermuten, dass dahinter eine Infektion mit der Schad-Software Emotet steckt: Die auf Passwort-Diebstahl und Onlinebanking-Betrug spezialisierte Malware wird derzeit verstärkt in Rechnungen per E-Mail verbreitet. Egal ob gefälschte Rechnungen oder Bewerbungen – die Kriminellen versuchen immer, den Empfänger einer E-Mail dazu zu bringen, einen Dateianhang zu öffnen und auszuführen oder Links zu infizierten Webseiten anzuklicken.

Überhaupt spielt E-Mail hier eine zentrale Rolle: Sie hat sich speziell im Unternehmensumfeld seit vielen Jahren als Hauptkommunikationsmittel etabliert, ist einfach zu bedienen und universell verfügbar – und andererseits seit langem ein bevorzugtes Angriffsziel von Kriminellen, Hackern und Wirtschaftsspionen. Wie auch das aktuelle Beispiel zeigt, lauern die Gefahren in der Art, wie Mitarbeiter kommunizieren. Daher kommt es für IT-Verantwortliche darauf an, die Angriffsfläche zu verringern.

KRITIS: Ein kritischer Blick auf Kommunikationsprozesse ist nötig

Bisheriger „Höhepunkt“ ähnlicher Fälle war die „WannaCry“-Attacke im Mai 2017, bei der mehr als 300.000 Rechner in rund 150 Ländern infiziert worden waren. Getroffen hatte es Unternehmen in der Logistik, der Telekommunikation und dem Gesundheitswesen: In Großbritannien kam es beispielsweise zu erheblichen Störungen in der medizinischen Versorgung, während hierzulande Anzeigetafeln und Fahrkartenautomaten auf Bahnhöfen ausfielen.

Ein Jahr vorher machte das Lukas-Krankenhaus im nordrhein-westfälischen Neuss Schlagzeilen, als ein Erpressungstrojaner alle IT-Systeme lahmlegte. Drastischer hätte uns die Verwundbarkeit der digitalen Infrastruktur wohl kaum vor Augen geführt werden können. Wie eine Studie der Unternehmensberatung Roland Berger ergab, wurden knapp zwei Drittel der deutschen Krankenhäuser (64 Prozent) schon einmal Opfer eines Hacker-Angriffs. Es ist auffällig, dass sehr oft Systeme in so genannten „kritischen Infrastrukturen (KRITIS)“ infiziert wurden. Dazu zählen die großen Krankenhäuser, die in schwerwiegenden Fällen der Meldepflicht unterliegen.

Doch gerade hier tun sich die Betroffenen schwer, die immer wieder erhobenen Forderungen nach dem sofortigen Aktualisieren von Software umzusetzen. Vielmehr ist ein Perspektivenwechsel nötig – weg von der IT und hin zu den in vielen Unternehmen und Behörden vorherrschenden Kommunikationsprozessen.

Wie Einrichtungen, Behörden und Unternehmen die Angriffsfläche verringern können

Der aktuelle Vorfall zeigt erneut, dass die Sensibilisierung von Mitarbeitern für das Thema Cyber-Sicherheit in Form von regelmäßigen Schulungen unabdingbar ist, aber nicht isoliert betrachtet werden sollte.

Neben Informationen, die Angreifer aus den sozialen Medien ziehen, sind auch jene aus unverschlüsselten E-Mails ein Risiko. Und selbst bei verschlüsselten E-Mails (S/MIME und PGP) ist noch im Klartext ersichtlich, wer mit wem über welches Thema kommuniziert – über die Betreffzeile. Dies kann ausreichen, um einem der beiden Kommunikationsteilnehmer weitere Informationen zu entlocken, was für die Vorbereitung eines Social-Engineering-Angriffs genügen kann.

Hier bieten spezielle Software-Lösungen Schutz, mit deren Hilfe IT-Verantwortliche die Angriffsfläche von E-Mails verringern und so Kriminellen die Arbeit erheblich erschweren können. Eine spezielle Authentifizierung sowie das verschlüsselte Übertragen der Inhalte machen dann das Mitlesen von E-Mail-Korrespondenz unmöglich. Wenn auch die Betreffzeile verschlüsselt ist, können Angreifer nicht erkennen, wer mit wem worüber spricht und daraus Rückschlüsse für Social-Engineering-Angriffe ziehen. Zusätzlich wird es so äußerst schwer, Schad-Software einzuschleusen – eine Man-in-the-Middle-Attacke auf dem Weg einer Nachricht von A nach B, bei der die Zahlungsinformationen des eigentlichen Empfängers durch die der Kriminellen ersetzt werden, ist nahezu unmöglich.

Matthias Kess ist CTO der befine Solutions AG mit Sitz in Freiburg im Breisgau.

Matthias Kess ist CTO der befine Solutions AG mit Sitz in Freiburg im Breisgau.

Autor: Matthias Kess ist CTO der befine Solutions AG mit Sitz in Freiburg im Breisgau, die Kommunikationslösungen für Unternehmen entwickelt und vertreibt. Die inhabergeführte befine Solutions AG entwickelt und vertreibt Softwarelösungen für Unternehmen, die damit ihre Prozesse unterstützen, optimieren und überwachen können. Hauptsitz und Entwicklungsstandort des im Jahr 2000 gegründeten Unternehmens mit über 50 Mitarbeitern ist Freiburg im Breisgau. Vertriebsstandorte gibt es in Großbritannien sowie den Niederlanden, eine Tochtergesellschaft in den USA.

Geheime Botschaften für Alexa und Co: Verborgene Audiobefehle können Sprachassistenten manipulieren

Unhörbare Manipulation: Die Spracherkennung von Alexa, Cortana, Siri und Co kann ein Einfallstor für subtile Manipulation sein, wie deutsche IT-Forscher festgestellt haben. Denn über für uns unhörbare Kanäle – beispielsweise versteckt in einem Radiosong – können geheime Befehle an die Assistenten gesendet werden. Diese manipulativen Botschaften bringen das System dann dazu, eine Tür zu öffnen oder online Waren zu kaufen – von uns unbemerkt, berichtet „Scinexx“ . … mehr

 

Digitale Ethik im Datenkosmos

Ein Bericht im Behördenspiegel: Obwohl die Digitalisierung den Datenaustausch und die Kommunikation extrem beschleunigt und erleichtert hat, wohnen der globalen Vernetzung Schattenseiten inne. Um ein wirksames Regulativ gegen Cybermobbing, Hate Speech, Trolling und Co. zu besitzen, wirbt die Digitale Ethik für korrekte Verhaltensweisen im Internet. Sie ist ein Leitfaden für den zivilen Umgang im Netz. … mehr …

 

Kryptojacking: Wie Cyberkriminelle sich die Cloud zu Nutze machen

KryptowährungenMit prominenten Opfern wie Tesla, Avira und Gemalto tauchte Kryptojacking in der ersten Jahreshälfte 2018 mehrmals in den Schlagzeilen auf. Bei dieser Angriffstechnik kapern Hacker fremde Geräte um Kryptowährungen zu schürfen.

Kryptowährungen werden durch das Lösen komplexer mathematischer Probleme generiert. An sich ein legitimer Vorgang, allerdings erfordert dieser eine hohe Rechenleistung und ist damit überaus ressourcenintensiv. Für Kriminelle ist es daher lukrativer, das Schürfen widerrechtlich auf fremde Infrastrukturen auszulagern. Das Kapern von Geräten und Netzwerken und die Bündelung zu einem Botnetz maximiert ihre Schürfkapazitäten und beschert einen höheren Gewinn, da sie diese Ressourcen nicht selbst kostenpflichtig unterhalten müssen.

Ebenfalls attraktiv sind die damit verbundenen geringeren Konsequenzen: Fälle von Kryptojacking, insbesondere in den USA, werden von den Behörden weniger aggressiv verfolgt als Angriffe mit Malware oder Ransomware, wo das Schadensausmaß deutlich höher ist.

Wenn Kryptojacking auf die Cloud trifft

Ein zunehmender Trend ist die Kombination dieser Praxis mit Cloudjacking – die unerlaubte Nutzung einer Cloudanwendung durch den Diebstahl von Zugangsdaten. Kryptojacking in der Cloud bietet einen erheblich beschleunigten Schürfprozess. Öffentliche Cloud-Plattformen, insbesondere IaaS -Plattformen, sind überaus beliebte Ziele für Kryptojacker, da die Umgebung neben einer enormen Rechenleistung auch vielfältige Möglichkeiten bietet, unentdeckt zu bleiben.

Im Fall von Tesla stellte sich heraus, dass einige der Amazon Web Services (AWS)-Instanzen des Unternehmens für das Schürfen von Kryptowährungen missbraucht worden waren. Die Angreifer ließen gleich mehrere Schürf-Programme laufen und versteckten die IP-Adressen hinter dem Content Delivery Network CloudFlare. Mit dieser Maßnahme konnten sie ihre Aktivitäten unbemerkt vor herkömmlichen Firewall- und Sicherheitssystemen verdeckt ausüben. Sie drosselten auch absichtlich die Geschwindigkeit der Schürf-Software, um auf Grund der erhöhten Auslastung keinen Sicherheitsalarm auszulösen.

Wie können sich Organisationen schützen?

Das Nachsehen bei Kryptojacking in Verbindung mit der Cloud haben die betroffenen Unternehmen. Welche Höhe die betriebswirtschaftlichen Kosten durch die zusätzliche Belastung ihrer Ressourcen erreichen, ist allerdings individuell unterschiedlich. Dennoch gibt es allgemeine Sicherheitsmaßnahmen, mit denen sich sowohl das Hacking von Cloud-Accounts wie auch Kryptojacking verhindern lassen.

Bewusstsein schaffen: Mitarbeiter sensibilisieren

Einzelne Nutzer stehen zunehmend im Visier der Cyberkriminellen. Da Angriffe mittels Social Engineering eine überaus hohe Erfolgsquote aufweisen, nehmen Cyberkriminelle zunehmend einzelne Nutzer ins Visier. Vor allem Phishing wird häufig genutzt, um Zugriff auf Endgeräte, Netzwerke und Cloudumgebungen zu erhalten. Es genügt bereits ein Mitarbeiter, der auf eine täuschend echt aussehende Nachricht hereinfällt. Mit nur einem Klick wird die in der Nachricht hinterlegte Kryptomining-Software nachgeladen. Mitarbeiter regelmäßig über verschiedene Angriffsvektoren und die damit verbundenen potentiellen Schäden zu informieren, sollte daher fester Bestandteil einer umfassenden Security-Strategie sein. Dies kann beispielsweise in Form von Workshops, im Rahmen eines Memos oder über regelmäßige Meldungen über das Betriebsintranet erfolgen.

Sicherheitsfunktionen des Webbrowsers nutzen

Kryptomining-Software wird nicht nur über Phishing-Nachrichten, sondern auch als so genannte Drive-by-Infektion verbreitet. Dazu wird die Schadsoftware auf populären, gut besuchten Websites, deren Adressen in der Regel nicht auf der Blacklist stehen – wie zum Beispiel von Tageszeitungen und Nachrichtenportalen- hinterlegt. Beim browsen über die Website wird die Kryptojackingsoftware gestartet.

Ein Training der Mitarbeiter greift in diesem Angriffsszenario zu kurz, da die Minigsoftware unbemerkt arbeitet. Eine wirksame Verteidigungslinie kann jedoch durch die Sicherheitsfunktionen des Webbrowsers eingezogen werden: Adblocker, die als Browsererweiterungen zur Verfügung stehen, sind mitunter in der Lage, Kryptomining-Skripte zu erkennen.

Starke Passwörter und Multifaktor-Authentifizierung einrichten

In dem bereits angeführten Beispiel von Tesla wurde berichtet, dass die Angreifer die Umgebung über die Azure Kubernetes-Verwaltungskonsole des Unternehmens infiltrierten, die nicht passwortgeschützt war. Doch auch wenn Passwörter eingesetzt werden, lässt das Sicherheitsniveau häufig zu wünschen übrig. In der Praxis stellt sich immer wieder heraus, dass die Passwörter der Mitarbeiter eine wesentliche Schwachstelle in Unternehmen sind. Für Mitarbeiter ist es umständlich, sich für alle genutzten Programme und Dienste ein eigenes Passwort auszudenken und so nehmen sie meist für alle ein- und dasselbe, das sie sich besonders gut merken können. Dabei könnte allein durch das Verwenden unterschiedlicher, alphanumerischer Passwörter sowie der Einsatz einer Multifaktorauthentifizerung (MFA) im entscheidenden Moment verhindern, dass Cyberkriminelle Kontrolle über Cloud- und IT-Assets erlangen.

Sicherheitspatches und Software-Updates umgehend installieren

Mitunter können auch Schwachstellen in Anwendungen, so genannte Exploits, dazu ausgenutzt werden, um Kryptomining-Software zu installieren. Die Softwarehersteller sowie Anbieter von Sicherheitslösungen veröffentlichen regelmäßig Patches, die vor Malware, die derartige Exploits ausnutzen könnte, schützen. Werden die Patches nicht installiert – was durchaus häufig vorkommt – werden Endpunkte und Cloud-Netzwerke einem unnötigen Risiko ausgesetzt. Insbesondere wenn Mitarbeiter ihre privaten Geräte auch für Geschäftszwecke nutzen, muss sichergestellt werden, dass Software-Updates bei Verfügbarkeit sofort heruntergeladen und installiert werden. Andernfalls können derartige Sicherheitslücken als Angriffsvektor missbraucht werden.

Wirksamen Cloud- und Endgeräteschutz nutzen

Zahlreiche Cloud- und Endpoint-Sicherheitslösungen sind mittlerweile in der Lage, die bekanntesten Kryptomining-Skripte zu erkennen. Das heißt, selbst wenn ein Mitarbeiter unbeabsichtigt auf bösartige Links klickt oder infizierte Websites besucht, können Versuche der Schadsoftware, sich das System zu Nutze zu machen, verhindert werden. Dennoch ist es sinnvoll, wachsam zu bleiben, da Cyberkriminelle ihre Schadcodes kontinuierlich weiterentwickeln, um möglichst unentdeckt zu bleiben.

Datenzentrierte Sicherheitslösungen

Mobile Datensicherheitslösungen helfen dabei, genau zu kontrollieren, was sich auf den Endgeräten befindet, und reduzieren das Risiko von Verstößen. In der neuen Ära des Bring Your Own Device (BYOD) ist das herkömmliche Mobile Device Management (MDM) immer schwieriger durchzusetzen. Allerdings gibt es mittlerweile eine Vielzahl von vollständig agentenlosen Lösungen, die zahlreiche Funktionen von MDM bieten können, jedoch ohne dessen typisch Datenschutz- und Bereitstellungsprobleme genutzt werden können.

Kryptojacking hat im vergangenen halben Jahr einen enormen Aufschwung erlebt. Dies ist vor allem auf das starke Kurswachstum von Kryptowährungen in jüngster Vergangenheit zurückzuführen. Dieses ist derzeit zwar rückläufig, sodass sich auch die Bedrohungslage etwas entspannt – vollständige Entwarnung kann dennoch nicht gegeben werden. Es lohnt sich daher, auf derartige Bedrohungsszenarien vorbereitet zu sein, um die unnötige Belastung der eigenen Infrastruktur und die damit verbundenen Kosten zu vermeiden.

Autor: Michael Scheffler ist Regional Director Central and Eastern Europe bei Bitglass. Bitglass ist ein weltweit tätiger Anbieter einer NextGen-CASB-Lösung mit Sitz im Silicon Valley. Die Cloud-Sicherheitslösungen des Unternehmens bieten agentenlosen Zero-Day-, Daten- und Bedrohungsschutz überall, für jede Anwendung und jedes Endgerät. Bitglass wird finanziell von hochrangigen Investoren unterstützt und wurde 2013 von einer Gruppe von Branchenveteranen gegründet, die in der Vergangenheit zahlreiche Innovationen eingeführt und umgesetzt haben.

Das Gesicht als Barcode: Wie Face ID Sicherheit bietet

Bildquelle: Fraunhofer-Institut für System- und Innovationsforschung ISI, istockphoto /@Jenny Horne

Bildquelle: Fraunhofer-Institut für System- und Innovationsforschung ISI, istockphoto /@Jenny Horne

Smartphone-Hersteller wie Apple setzen bereits auf die Nutzeridentifizierung via Gesichtserkennung. Diese auf dem iPhone X verwendete Gesichtserkennungsmethode nennt sich Face ID und ersetzt auf dem Gerät Touch ID. Face ID entwickelt sich zunehmend zu einem Differenzierungsmerkmal für Unternehmen, die ihren Kunden ein komfortables, mobiles Benutzererlebnis bieten möchten. Vor wenigen Monaten berichteten die Medien darüber, dass sich Face ID angeblich mit einer Maske überlisten lässt. Eignet sich diese Authentifizierungsmethode dann überhaupt für sicherheitskritische Anwendungen wie Banken-Apps?

Balanceakt zwischen Kundenerlebnis und Sicherheit

Technologische Neuerungen sind immer ein Balanceakt zwischen Kundenerlebnis und Sicherheit. Die Lösung muss sicher sein, aber die Methoden dürfen den Nutzer nicht im Komfort einschränken. Der Vorteil biometrischer Authentifizierungstechnologien wie Face ID ist die höhere Akzeptanz beim Anwender im Vergleich zu herkömmlichen Mechanismen wie PIN oder Passwort – Sicherheitsfeatures, die auch einmal vergessen werden können.

Obwohl sich die Gesichtserkennungstechnologie in die richtige Richtung entwickelt, haben viele noch Bedenken, ob jemand „ihr Gesicht“ stehlen kann. Sicherlich sind diese Vorbehalte nicht ganz unbegründet, sie lassen sich aber schnell ausräumen, wenn man versteht, wie Gesichtserkennung funktioniert.

Der große Vorteil der Face-ID-Technologie

Facial Recognition bietet ein hohes Maß an Sicherheit, denn die Technologie ist in der Lage, zwischen dem Bild eines menschlichen Gesichts, zum Beispiel einem Foto, und der Realität zu unterscheiden. Diese Fähigkeit wird als Liveness Detection bezeichnet. Beim iPhone X kommt eine 3D-Kamera zum Einsatz, die die Dreidimensionalität eines Gesichts untersucht, sodass der Schutz nicht mit einem Foto umgangen werden kann. Zur Identifizierung reicht ein Blick in die Kamera – das ist wesentlich benutzerfreundlicher und komfortabler als die Eingabe eines Codes oder einer Wischgeste und bietet trotzdem ein hohes Maß an Sicherheit.

Face-ID-Lösung für das Bankgeschäft

Besonders im Bankgeschäft lohnt sich eine Investition in diese Technologie, denn biometrische Authentifizierung reduziert den Verwaltungsaufwand enorm, wenn beispielsweise vergessene Passwörter neu beantragt werden müssen. Nicht zu unterschätzen ist, dass sich auch die Erwartungshaltung der Kunden ändert. Für Bankkunden wird es zunehmend selbstverständlich, dass ihre Mobile Banking App biometrische Sicherheitsfunktionen besitzt.

Wenn Banken wichtige Wettbewerbsvorteile sichern möchten und ihren Kunden ein optimales Nutzererlebnis bieten möchten, sollten sie also in Techniken wie Face ID investieren. Maximale Sicherheit bietet man seinen Kunden jedoch nur, wenn man mindestens zwei Authentifizierungsmethoden anwendet. Face ID ist somit nur Teil eines komplexen im Hintergrund laufenden Sicherheitssystems.

Fest steht, dass biometrische Verfahren sicherer und benutzerfreundlicher sind als schwache, statische Passwörter oder eine vierstellige PIN, trotzdem bleibt ein mehrschichtiger Ansatz die stärkste Waffe gegen Angriffe. VASCO bietet eine breite Palette von Authentifizierungstechnologien, die miteinander kombiniert werden können, um sowohl ein Optimum an Sicherheit als auch eine hohe Benutzerfreundlichkeit zu gewährleisten.

Guillaume Teixeron_Product Manager_VASCO Data SecurityAutor: Guillaume Teixeron ist Product Manager bei VASCO Data Security. Erberklärt die Vorzüge der Gesichtserkennung als Authentifizierungsmerkmal. VASCO ist ein Anbieter für Sicherheits- und Produktivitätslösungen für Unternehmen auf dem digitalen Markt.P

Auf den Spuren der Hacker: Wie werden gestohlene Passwörter genutzt?

Trotz ausgereifter Sicherheitstechnologien bleiben Anwender für Unternehmen eine empfindliche Schwachstelle, insbesondere deshalb, weil Cyberkriminelle ihre Social Engineering-Angriffe immer weiter verfeinern.

Vor allem Phishing zählt zu den Angriffsvektoren, die Unternehmen gegenwärtig Kopfschmerzen bereiten. So werden E-Mails im Namen von Payment-Services, Shopanbietern oder E-Mailservicehosts von den kriminellen Hintermännern täuschend echt nachgeahmt, mit dem Ziel, durch das Abfischen von Logindaten weitere sensible, persönliche Daten zu erbeuten.

Doch wie sehen die Konsequenzen aus, wenn Nutzerdaten von Mitarbeitern in die falschen Hände geraten und welche Auswirkungen hätte dies auf das Unternehmen? Das Forschungsteam von Bitglass hat versucht, mithilfe eines Experiments unter dem Namen „Cumulus“ den Verbreitungswegen illegal erbeuteter Daten auf die Spur zu kommen.

Das Experiment: Ein Bankangestellter als Lockvogel

Um diese Fragen zu beantworten, nutzte das Bitglass Forschungsteam einen Lockvogel: Es kreierte die digitale Identität eines Bankangestellten einer fiktiven Bank. Dazu wurde ein funktionierendes Banking-Portal eingerichtet sowie ein Google Drive-Account angelegt, in dem sowohl persönliche Daten wie Kreditkartennummern als auch Dokumente aus dem Arbeitsalltag deponiert wurden.

Die Google-Anmeldedaten des Lockvogel-Accounts wurden vom Forschungsteam schließlich im Darknet veröffentlicht. Alle Dateien in dem Google Drive-Ordner wurden zuvor jedoch mit einem digitalen Wasserzeichen versehen, sodass das Forschungsteam sämtliche Aktivitäten der „Datendiebe“, vom Login bis zum Dateidownload, verfolgen konnte.

In den ersten 24 Stunden nach dem Posting im Darknet hatten mehr als 1400 Besucher aus über 30 Ländern sich die scheinbar gestohlenen Nutzerdaten näher angesehen, die ersten Dateidownloads aus dem Google Drive-Ordner erfolgten binnen 48 Stunden.

Datendiebe gehen selektiv vor

Unter den Besuchern war eindeutig eine gezielte Vorgehensweise erkennbar: So wurden Dateien, die augenscheinlich sensible Finanzinformationen enthielten, am schnellsten geöffnet. Die Aktivitätsprotokolle, die das Bitglass-Team aus der API-Integration der Google-Anwendung erhielt, zeigten zudem, dass in vielen Fällen unmittelbar nach Zugriff auf das Drive-Laufwerk auch der Dateidownload vorgenommen wurde.

Dabei zeigten sich unterschiedliche Vorgehensweisen: Während manche scheinbar wahllos sämtliche Dateien herunterluden – darunter beispielsweise auch die Speisepläne der Kantine – konzentrierte sich ein Anteil von 12 Prozent ausschließlich auf die sensibelsten Inhalte, insbesondere Dokumente mit Kreditkartendaten und Unternehmensdokumente mit Bankkundeninformationen.

Eine Weitergabe oder Nutzung der Kreditkartendaten ist während des Experiments jedoch nicht aufgetreten. Es besteht dennoch keine Gewissheit, dass Hacker diese Daten in Zukunft nicht weiterverwenden werden.

Ein fataler Nutzerfehler: Bequemlichkeit bei der Passwortvergabe

Wie viele Internetuser benutzte auch der fiktive Bankangestellte dasselbe Passwort für unterschiedliche Webservices. Eine Tatsache, der sich Cyberkriminelle bewusst sind: Nachdem die Hacker mit den durchgesickerten Anmeldeinformationen erfolgreich auf das Google Drive-Laufwerk zugegriffen hatten, bemerkte das Forschungsteam, dass die meisten von ihnen anschließend versuchten, dieselben Anmeldeinformationen auch auf anderen Websites anzuwenden.

In dieser Hinsicht waren die Hacker äußerst unerbittlich: 36 Prozent der angelockten Cyberkriminellen stürzten sich auf das private Bankkonto des Opfers, auf das sie mit den Anmeldedaten einfach zugreifen konnten. Dabei beobachteten die Bitglass-Forscher auch mehrere wiederkehrende Logins derselben kriminellen User, einige innerhalb von Stunden, andere wiederum noch Wochen nach dem ersten Login. Ebenso wurde es häufig beobachtet, dass die Hacker die Passwörter änderten, um den Nutzer von seinen Accounts auszusperren.

Hacker wahren professionell ihre Anonymität

Bei einigen Zugriffen auf das Banking-Portal konnte ermittelt werden, dass die Cyberkriminellen aus den US-Bundesstaaten Wisconsin und Kalifornien, sowie aus den Ländern Österreich, den Niederlanden, den Philippinen sowie der Türkei kamen. Die deutliche Mehrheit jedoch – 68 Prozent – nutzten sowohl für den Zugriff auf das Banking-Portal als auch das Google Drive-Laufwerk den Tor-Browser, um ihre IP-Adressen zu verschleiern.

Ein Hacker der Dark Web-Community ermutigte die Mitglieder sogar, einen mit Kryptowährung bezahlten VPN-Dienst in Verbindung mit Tor zu benutzen, um das Risiko einer Strafverfolgung nach dem US-Computerbetrugs- und Missbrauchsgesetz zu minimieren. Ein deutliches Indiz für die zunehmende Professionalisierung und Organisation unter den Cyberkriminellen.

Sicherheit in der Cloud erfordert einen mehrstufigen Ansatz

Wie das Experiment zeigte, sind sowohl Unternehmens- als auch persönliche Daten eine durchaus beliebte Ware, für die sich stets interessierte Abnehmer finden. Um ihre Daten wirksam zu schützen und sich nicht ausschließlich auf das Sicherheitsbewusstsein ihrer Mitarbeiter verlassen zu müssen, sollten Unternehmen auf mehreren Ebenen Kontrollmechanismen etablieren, die dem Verlust sensibler Daten vorbeugen können.

Für öffentliche Cloud-Anwendungen wie Google Drive ist die Möglichkeit, den Zugriff kontextabhängig beschränken oder verhindern zu können, der Schlüssel zum Schutz sensibler Daten.

In dem Bankbeispiel hätte die IT-Abteilung eine Cloud Access Security Broker-Lösung (CASB) nutzen können, um verdächtige Anmeldeversuche zu identifizieren, das Herunterladen von Kundendaten aus der Cloud zu verhindern oder den Upload sensibler Daten in die Cloud zu blockieren. IT-Administratoren werden außerdem unmittelbar auf ungewöhnliche Aktivitäten – wie die im Google-Laufwerk des Bankmitarbeiters – aufmerksam gemacht, insbesondere wenn mehrere Anmeldungen von entfernten Standorten kommen, und können sofort Gegenmaßnahmen einleiten.

Die im Experiment verwendete Wasserzeichentechnologie kann auch einen Einblick in den verdächtigen Umgang mit Daten aus Cloud-Anwendungen geben. Kombiniert mit maschinellen Lerntechniken, um das Nutzerverhalten zu erfassen und Abweichungen zu erkennen, können verdächtige Zugriffe umgehend aufgespürt werden – selbst, wenn sie menschlichen IT-Administratoren wie eine „Nadel im Heuhaufen“ erscheinen mögen.

Schließlich hätten die im Experiment erfassten erfolgreichen Zugriffe verhindert werden können, wenn die Wiederverwendung von Passwörtern untersagt und fortschrittliche Authentifizierungsmethoden genutzt worden wären. Eine integrierte Identitätsmanagementlösung mit Unterstützung für Single Sign-On, Multi-Faktor-Authentifizierung, sowie Einmal-Passwörtern ist dafür unerlässlich.

Bei verdächtigen Anmeldungen und Aktivitäten beispielsweise wendet diese stets eine Multi-Faktor-Authentifizierung an. Durch die Anwendung dieses mehrstufigen Ansatzes können Unternehmen schließlich nicht nur ihre sensiblen Daten schützen, sondern darüber hinaus ihren Mitarbeitern den Komfort, den die Arbeit mit Cloudanwendungen bietet, weiterhin bieten.

Michael Scheffler ist Regional Director Central and Eastern Europe bei Bitglass.

Michael Scheffler ist Regional Director Central and Eastern Europe bei Bitglass.

Autor: Michael Scheffler ist Regional Director Central and Eastern Europe bei Bitglass.

 

Trotz modernster Technologien bleibt ein ernstes Sicherheitsrisiko: Der Mensch!

WP_001874Vergangenem nachzutrauern, ist selten zielführend. Dennoch: Was waren das noch für Zeiten für die IT und deren Nutzer, als E-Mail-Spam wohl immens nervte, aber in der Regel wenig Schaden anrichtete. Sieht man einmal von der erzwungenen Beschäftigung der Betroffenen ab, den Müll auszusortieren.

Heutzutage fahren Kriminelle ungleich härtere Geschütze auf, um Angriffe per E-Mail zu führen und die Adressaten in die Falle tappen zu lassen. Nur allzu oft sind die Phishing-Kampagnen derart clever, dass neben aller selbstverständlichen Abwehrtechnologie, die eine letzte Verteidigungslinie mitunter die wichtigste ist: Die menschliche Firewall.

Denn oft ist die Lösegeldforderung nur einen bösartigen Klick entfernt. Mitarbeiterschulungen und -trainings sollten daher unbedingt regelmäßiger Bestandteil einer Sicherheitsstrategie der Unternehmen sein, damit die Kollegen und Kolleginnen lernen, Phishing-Versuche zu erkennen und entsprechend sensibel damit umzugehen.

Als erstes stellt sich die Frage, wovor Nutzer auf der Hut sein müssen, wenn es um Phishing-E-Mails geht. Denn die Kriminellen haben nicht nur „die eine“ Methode in petto. Ihre Kreativität kennt kaum Grenzen: Allein im vergangenen Juni blockierte Barracuda weltweit über 1,7 Millionen Phishing-E-Mails.

Beispiele aus dem Alltag

Die folgenden Beispiele tatsächlich stattgefundener Phishing-Versuche verdeutlichen, wie vielfältig, komplex und letzten Endes clever Kriminelle vorgehen, um über das immer noch beliebteste Einfallstor E-Mail* an ihr Ziel zu gelangen.

  • Geldbetrügereien versprechen dem potenziellen Opfer einen attraktiven Geldbetrag.
    So können Geldbetrügereien aussehen (Bildquelle: Barracuda Networks)

    So können Geldbetrügereien aussehen (Bildquelle: Barracuda Networks)

    Antwortet der E-Mail-Empfänger, verlangen die Kriminellen in der Regel eine kleinere Summe und versprechen im Gegenzug eine größere Summe zurück – was natürlich nie passiert. Das Lockmittel „Geld“ dient aber häufig auch dazu, unternehmenskritische Informationen abzugreifen, beziehungsweise, einen Computer mit Malware zu infizieren.

  •  Beim Informationsbetrug versuchen die Kriminellen, möglichst viele relevante Informationen vom E-Mail-Nutzer abzufischen. In diesem Beispiel verschickten die Angreifer eine gefälschte Bankmitteilung, deren vermeintliche Autorität den Adressaten in Sicherheit wiegen und reagieren lassen soll. Klickt der Nutzer auf den Link, wird er aufgefordert, seine Zugangsdaten – Benutzernamen und Passwort – einzugeben, und schon ist es um die Sicherheit geschehen.
  •  Eine weitere, häufig praktizierte Methode des Phishings ist die Verbreitung von Malware durch Viren, Würmer, Bots, Ransomware oder Password Stealer-Malware. Ziel solcher E-Mails ist es, den Adressaten dazu zu bewegen, entweder einen Anhang zu öffnen (wie im Beispiel gezeigt) oder auf einen schadhaften Link zu klicken. Dies wollen Cyberkriminelle erreichen, indem sie eine dringende Angelegenheit vorgeben, die es sofort zu erledigen gilt, und somit Druck aufbauen. Damit die Malware funktioniert, versuchen die Angreifer das Opfer dahingehend zu manipulieren, dass es die Software installiert.
  •  Eigentlich sollte es sich herumgesprochen haben, Anhänge von Unbekannten Absendern oder mit exotisch anmutenden Dateiformatendungen nicht zu öffnen. Damit kalkulieren Cyberkriminelle und minimieren ihr Risiko entdeckt zu werden, mittels Anhängen mit mehreren Dateierweiterungen. Bei dieser Methode versuchen die Angreifer, ihre potenziellen Opfer zu täuschen, indem sie E-Mail-Anhänge mit einem vertrauten Dateityp verschicken. Dahinter lauert dann das Böse.

 Gefährliche Dateien

In diesem realen Versuch verwendeten die Angreifer die Dateierweiterung „PDF.zip“. Hier sollten sofort alle Alarmsirenen schrillen, da es sich um zwei verschiedene Dateitypen handelt. Leider wird die drohende Gefahr aufgrund des allseits bekannten .zip-Dateiformats nur allzu gerne übersehen

  • Nicht alle Bedrohungen kommen in Form von E-Mail-Anhängen daher, ebenso misstrauisch sollten Empfänger sogenannte getarnte Links behandeln. Der Link selbst wirkt erst einmal nicht sonderlich verdächtig. Allerdings ist er nicht das, was er vorgibt zu sein. Dahinter verbirgt sich natürlich eine bösartige URL, die es dann in sich hat. Solche Art Links werden nicht nur zur Verbreitung von Malware verwendet, sondern leiten Nutzer zu Webseiten, die Diebe explizit eingerichtet haben, um Anmeldeinformationen oder andere persönliche Informationen abzugreifen.
  •  Während Phishing gewöhnlich auf Massenreichweite abzielt, nehmen Spear Phishing-Botschaften speziell Einzelpersonen oder einzelne Unternehmen ins Visier. Diese Art des personalisierten Angriffs gibt es in den verschiedensten Varianten, etwa als gefälschte E-Mail von Banken, Bezahl- oder Zustelldiensten und sogar vom eigenen Arbeitgeber. Die Absicht ist stets die gleiche: Die Opfer sollen Geldbeträge überweisen oder sensible Daten an Kriminelle weitergeben, die sich als Chef, Kollege oder vertrauenswürdiger Kunde ausgeben.
  •  In diesem Beispiel haben sich die Kriminellen die Zeit genommen, eine trügerische Domain zu registrieren, die den Namen eines tatsächlich existierenden Unternehmens enthält. Wer jedoch aufmerksam hinschaut, wird den falsch geschriebenen Unternehmensnamen im Link bemerken (Netfliix), und die Alarmglocken sollten läuten. Diese Methode des „Typosquattings“ (engl. squatter = Hausbesetzer, übertragen: Tippfehlerdomain, Domaingrabbing) beruht darauf, dass eine Person die Webadresse versehentlich falsch eintippt und dann auf eine alternative Webseite geführt wird, die dem „Typosquatter“ gehört. Diese Seiten können dann ein Konkurrenzangebot, unpassende Werbung oder sonstige unerwünschte Inhalte enthalten.

Die gezeigten Beispiele sind nur eine kleine Auswahl der vielen Varianten von Phishing-Betrug, die Kriminelle jeden Tag zigtausendfach versenden. Eine E-Mail-Sicherheitslösung, die Sandboxing sowie einen erweiterten Schutz vor Bedrohungen bietet und Malware blockiert– und zwar noch bevor das kriminelle Anschreiben den E-Mail-Server des Unternehmens erreicht, ist ein „Muss“.

Zur Abwehr von E-Mails mit bösartigen Links hilft zudem ein Anti-Phishing-Schutz, der eine Link Protection-Funktion enthält. Diese sucht nach URLs zu Webseiten, die bösartigen Code enthalten, und blockiert Links zu gefährdeten Webseiten, selbst wenn diese sich im Inhalt eines Dokuments verstecken.

Fälschliche Links (Bildquelle: barracuda Networks)

Fälschliche Links (Bildquelle: barracuda Networks)

Ein Tipp: Indem lediglich der Mauszeiger über den Link bewegt wird – ohne diesen anzuklicken – offenbart sich die tatsächliche, kriminelle Absicht dahinter.

Allen erforderlichen Sicherheitstechnologien voran sollte jedoch immer eine fundierte Aufklärung der Mitarbeiter und Mitarbeiterinnen stehen. Diese müssen regelmäßig über aktuelle Gefahren und Phishing-Methoden geschult und anschließend getestet werden, um ihr Sicherheitsbewusstsein für verschiedene gezielte Angriffe zu erhöhen. Das simulierte Angriffstraining ist hier bei Weitem die effektivste Form solcher Schulungen. Funktioniert die menschliche Firewall, ist ein wesentlicher Schritt getan, es Cyberkriminellen – zumindest – deutlich schwerer zu machen.

Autor: Klaus Gheri, Vice President and General Manager Network Security, Barracuda Networks  

 

Ransomware der Dinge: Das IoT-Gerät als Geisel

swirl-optical-illusion-300x203Die weltweite Vernetzung schreitet kontinuierlich voran, allerdings schaffen die wechselseitigen Abhängigkeiten des digitalen Zeitalters auch eine neue Angriffsfläche für Cyberkriminelle. Leider verzeichneten die letzten Jahre unrühmliche Meilensteile in der Entwicklungsgeschichte des Internet of Things: So war Ende 2016 das erste Mal ein groß angelegter Cyber-Angriff in Form der Mirai Malware erfolgreich, der hunderttausende IoT-Geräte wie Router, Kameras, Drucker und Smart-TVs für den Aufbau eines Botnets nutzte.

Dieses sorgte weltweit für DDoS-Attacken, unter anderem auf Unternehmen wie Twitter, Amazon oder die Deutsche Telekom. Wie groß die Sicherheitslücken im IoT sind, wurde auch auf der Def Con Hacking Conference in Las Vegas gezeigt, indem Sicherheitsforscher vorführten, wie ein IoT-fähiges Thermostat mit einem gezielten Ransomware-Angriff gehackt und gesperrt werden kann.

Zunächst ist es wichtig, zwischen traditioneller Ransomware, die in der Regel auf PCs und Server abzielt, und Attacken auf IoT-Geräte zu unterscheiden. Klassische Ransomware infiziert den Zielcomputer und verschlüsselt die darauf befindlichen Daten, um für deren Entschlüsselung anschließend ein Lösegeld zu erpressen.

Zwar ist es hier möglich, mit einer Datensicherung die betroffenen Daten wiederherzustellen, doch aufgrund mangelhafter Backups sehen sich einige Opfer gezwungen, der Lösegeldforderung nachzugeben. So bleibt diese Methode für Angreifer weiterhin ein profitables Geschäft, wie auch die massiven Ransomware-Wellen von WannaCry und Petya eindrucksvoll unter Beweis gestellt haben. Mit dem geringen Sicherheitsniveau von IoT-Geräten ist daher in den kommenden Jahren auch mit darauf zugeschnittenen Ransomware-Angriffen zu rechnen.

Ziel der IoT-Ransomware: Geiselnahme des Geräts

Datendiebstahl lohnt sich bei IoT-Geräten nicht. Auf ihnen befinden sich in der Regel kaum beziehungsweise keinerlei sensible Daten. Die Strategie der Angreifer konzentriert sich daher darauf, den Nutzerzugriff auf das Gerät zu sperren und das Endgerät sozusagen in Geiselhaft zu nehmen.

Auf den ersten Blick mag dies eher wie eine Unannehmlichkeit erscheinen. Doch bereits ein relativ harmloses Beispiel wie der Hack auf das Computersystem eines Vier-Sterne-Hotels in Kärnten, der 2017 Schlagzeilen machte, zeigt, welche weitreichenden Konsequenzen ein derartiger Angriff nach sich ziehen kann: Kriminelle manipulierten das Schließsystem der Zimmer, infolgedessen sie für die Gäste nicht mehr betretbar waren.

Gleich dreimal in Folge führten die Angreifer erfolgreich diese Attacke gegen Forderung eines Lösegelds aus. Gleiches gilt für den Def Con-Hack des gesperrten Thermostats: Überträgt man dieses Beispiel auf Thermostate zur Steuerung von Kühlaggregaten in einem Lebensmittellager oder auf eine Rechenzentrumsklimaanlage, wird die neue Bedrohungslage von IoT-Ransomware deutlich.

Die zweifelhafte Sicherheitshistorie des Internet of Things

Leider ist eine Vielzahl der derzeit in Betrieb befindlichen IoT-Geräte extrem anfällig für IoT-Ransomware-Angriffe, denn im Zuge der IoT-Popularitätswelle haben viele Hersteller in den letzten Jahren Millionen von IoT-Geräten so schnell wie möglich entwickelt und verkauft, wobei die Gerätesicherheit auf der Strecke blieb. Infolgedessen verfügen die meisten IoT-Geräte heutzutage über Standardberechtigungen, verwenden unsichere Konfigurationen und Protokolle und sind notorisch schwer zu aktualisieren, was sie überaus anfällig für Kompromittierungsversuche und damit zu einem lukrativen Ziel für Cyberkriminelle macht.

Erschwerend kommt hinzu, dass das Auftreten von Low-Level-Protocol-Hacks wie KRACK (Key Reinstallation Attack) Angreifern neue Möglichkeiten bietet, die IoT-Infrastruktur zu umgehen und Geräte durch die Einspeisung eines anderen Codes zu manipulieren. Dies hat besonders schwerwiegende Folgen, wenn die Geräte Steuerbefehle von einer Cloud-Anwendung synchronisieren oder empfangen müssen.

 Drei Punkte zur Bewertung der IoT-Gerätesicherheit

Um sichere Betriebsabläufe gewährleisten zu können, ist beim Einsatz von IoT-Geräten eine umfassende Bewertung der Gerätesicherheit aus verschiedenen Blickwinkeln unabdingbar. Die Evaluierung sollte stets die folgenden drei Bereiche abdecken:

Hardware: Die physische Sicherheit sollte bei der Bewertung eines neuen Geräts immer eine wichtige Rolle spielen. Mit physischen Schaltern kann das Gerät manipulationssicher gemacht werden, indem dafür gesorgt wird, dass einzelne Gerätekomponenten nicht ohne Erlaubnis angesprochen und dekodiert werden können. Beispielsweise können mit einer Stummschalttaste Mikrofone und Audioempfänger sämtlicher Geräte deaktiviert werden.

  • Software: Auch bei IoT-Geräten gilt: Die Software sollte stets auf dem neuesten Stand sein. Bei der Auswahl eines Geräteherstellers muss daher darauf geachtet werden, dass dieser seine Software regelmäßig aktualisiert und patcht.
  • Netzwerk: Der Datenaustausch zwischen IoT-Geräten, Backend-Management- oder Speicherlösungen sollte ausschließlich über sichere Webprotokolle wie HTTPS erfolgen und der Zugriff ausschließlich über mehrstufige Authentifizierungsmethoden. Darüber hinaus ist darauf zu achten, dass alle standardmäßigen Anmeldeinformationen, die mit dem Gerät mitgeliefert wurden, umgehend in starke alphanumerische Zeichenfolgen abgeändert werden.

Die Umsetzung dieser grundlegenden Sicherheitsprinzipien trägt wesentlich dazu bei, sich gegen viele der aufkommenden Bedrohungen wie die neue Art von IoT-Ransomware-Angriffen zu verteidigen. Wenn die IoT-Welt jedoch wirklich sicher werden soll, ist es an der Zeit, sie wie jedes andere IT-System zu behandeln und sicherzustellen, dass ihr Schutz ebenso robust, effektiv und zukunftssicher ist.

Autor: Christoph M. Kumpa ist Director DACH & EE bei Digital Guardian. Digital Guardian bietet eine bedrohungserkennende Datensicherungsplattform, die speziell entwickelt wurde, um Datendiebstahl sowohl durch interne als auch durch externe Angriffe zu verhindern. Die Digital Guardian-Plattform kann für das gesamte Unternehmensnetzwerk, traditionelle und mobile Endgeräte sowie Cloudanwendungen eingesetzt werden.

Cyberkriminalität: Jeder Vierte fürchtet Kamera-Spione

 Versteckte Beobachter in den eigenen vier Wänden zu haben – eine Horrorvorstellung für die meisten Menschen. Für Cyberkriminelle bieten Kameras in Computern und Handy genau das: ein mögliches Einfallstor, um Personen auszuspionieren. Viele Menschen wollen sich gezielt dagegen schützen. So deckt jeder vierte Nutzer (27 Prozent) von Laptops, Tablet-Computern und Smartphones die Kamera seines Geräts bewusst ab. Das ist das Ergebnis einer repräsentativen Umfrage im Auftrag des Digitalverbands Bitkom.

Der unerwünschte Blick ins Wohnzimmer

„Wenn Hightech-Geräte mit Schadprogrammen infiziert sind, können Cyberkriminelle die integrierten Kameras zur ungewollten Überwachung einsetzen“, sagt Dr. Nabil Alsabah, Referent für IT-Sicherheit beim Bitkom. „Wer ganz sicher gehen will und die Gerätekamera kaum nutzt, kann die Linse der Kamera auch abkleben.“ Der Komfort bei der Gerätenutzung werde dadurch aber eingeschränkt.

Doch die große Mehrheit der Gerätenutzer entscheidet sich dagegen. Zwei von Drei (69 Prozent) lassen ihre Kameralinsen unbedeckt. Vor heimlichen Kameraaufnahmen fürchten sich vor allem jüngere Nutzer. Mit 38 Prozent verdeckt mehr als jeder Dritte der 14- bis 29-Jährigen die Linse seines Laptops, Tablet-Computers oder Smartphones. Mit steigendem Alter nehmen diese Bedenken immer mehr ab. Verdecken bei den 50- bis 64-Jährigen noch 23 Prozent der Gerätenutzer ihre Linsen, so sind es bei den über-65-Jährigen nur noch 13 Prozent.

„Nutzer sollten die Software ihrer Geräte immer auf dem aktuellsten Stand halten, um möglichen Sicherheitslücken vorzubeugen“, so Alsabah. Bei verdächtigen Aktivitäten sollte ein Gerät mit Viren-Scannern auf Schadprogramme überprüft werden. „Die letzte Option ist immer, ein infiziertes Gerät zu formatieren, was alle Daten auf den internen Speichern löscht und Schadprogramme entfernt.“

Hinweis zur Methodik: Grundlage der Angaben ist eine Umfrage, die Bitkom Research im Auftrag des Bitkom durchgeführt hat. Dabei wurden 1.166 Personen ab 14 Jahren befragt, die privat einen Computer oder ein Smartphone nutzen. Die Umfrage ist repräsentativ. Die Fragestellungen lautete: „Decken Sie Ihre Kameras an Laptops, Tablets oder Smartphones gezielt ab, um sich vor Angriffen von Hackern und Internetkriminellen zu schützen?“