Aufrufe
vor 1 Jahr

Cybersecurity 2019

  • Text
  • Bedrohungen
  • Angriffe
  • Mitarbeiter
  • Systeme
  • Malware
  • Cyber
  • Sicherheit
  • Schweiz
  • Cybersecurity
  • Unternehmen

Warum Hacker zuerst

Warum Hacker zuerst Google fragen, bevor sie angreifen THREATS cka. Jedes Jahr, wenn der Januar langsam zu Ende geht, lädt der Schweizer Netzwerk- und Cybersecurity-Dienstleister Infoguard zur Hausmesse. Dieses Jahr fand der Anlass am 23. Januar statt – und die Gänge am Firmensitz in Baar waren wieder proppenvoll. An den Ständen und in den Breakout-Sessions zeigten die Partner, was sie zu bieten haben. Auch der Gastgeber hatte viel zu berichten. So gab Lukas Reiter, Senior Cyber Security Consultant, einen Einblick, wie die ersten Schritte einer gezielten Cyberattacke aussehen könnten. Reiter gehört zum Red Team. Das Red Team sei dem Blue Team gegenübergestellt. Das rote Team greife an, das blaue beschütze. So könne Infoguard mit den eigenen Ressourcen Angriffe auf Kunden simulieren und zugleich Schutzmassnahmen dagegen entwickeln. Der sportliche Wettbewerb zwischen den Teams halte beide auf Trab, erklärte Infoguard-CEO T homas Meier. Um eine gezielte Attacke vorzubereiten, gehen Hacker zunächst vor wie Schnäppchenjäger: Sie machen eine Internetrecherche. Statt nach möglichst billigen Flugtickets suchen Hacker jedoch nach allem, was sie über ihr Opfer finden können. Denn alles kann dem Angreifer potenziell nützen. Die Website einer Firma oder ein Eintrag auf der Bewertungsplattform Kununu etwa liefern Infos zur Unternehmenskultur oder auch zur Kleidung der Mitarbeiter. Infos, die der Hacker braucht, wenn er physisch in das Unternehmen eindringen will. Wie er auf das Firmengelände kommt, verrät Google Earth. Die 3-D-Karten helfen dem Angreifer zudem, sich auf dem Gelände zurechtzufinden. Denn es sei essenziell, so zu wirken, als gehöre man dorthin und als wisse man, was man dort tue, erklärte Reiter. Ein weiterer Schwerpunkt für Infoguard sei das IIoT – das Industrial Internet of Things. «Die ersten Use Cases werden derzeit bei unseren Kunden umgesetzt», sagte Senior Cyber Security Consultant Andreas Kölliker. Nun gilt es, diese Anwendungen abzusichern. Die IT-Security für das IIoT müsse dabei nicht neu erfunden werden. «Die bestehenden Standards bilden gute Bausteine», sagte Kölliker. Artikel online: www.netzwoche.ch ▸ Webcode DPF8_122957 Anzeige CYBERATTACKE ¯\ _(ツ)_ /¯ Entspannt mit aspectra. Managed Services für Ihre IT. 28 CYBERSECURITY

Melani sieht Hardware-Sicherheitslücken als besondere Bedrohung Im ersten Halbjahresbericht 2018 hat die Melde- und Analysestelle Informationssicherung des Bundes (Melani) den Schwerpunkt auf Lücken in der Hardware gelegt. Auch die Mehrfachnutzung von Passwörtern und gezielte Phishing-Mails fanden Platz im Bericht. Autorin: Leslie Haeny THREATS Im November 2018 hat die Melde- und Analysestelle Informationssicherung des Bundes (Melani) den Halbjahresbericht für die erste Jahreshälfte 2018 veröffentlicht. Dieser befasst sich insbesondere mit Sicherheitslücken in der Hardware sowie mit Phishing-Mails. Im Gegensatz zu Malware, welche die Software angreift, lassen sich Fehler im Hardware-Design nicht mit einem Patch oder Update aus der Welt schaffen, wie im Bericht steht. So seien die Hardware-Lücken «Spectre» und «Meltdown», die in der ersten Januarwoche 2018 bekannt wurden, im Ausmass gravierend gewesen: Sie seien in der Lage gewesen, Daten auszulesen, die sich auf den Prozessor befänden. Bild: Choo Studio / shutterstock.com Der Cache als Schwachstelle Prozessoren treffen Annahmen darüber, welche Rechenoperationen als nächstes benötigt werden, führen diese aus und speichern die Resultate. Treffen diese Annahmen nicht zu, verwirft der Prozessor sie wieder. Computer legen häufig benötigte Instruktionen und Dateien im Cache ab, der direkt auf dem Prozessor implementiert ist. Angreifer können aus der benötigten Rechenzeit eines Datenzugriffs auf die Speicheradresse der Daten schliessen. «Um auf geschützte Informationen zuzugreifen, nutzt ein Angreifer aus, dass auch Resultate in den Speicher geschrieben werden, für die er gar keine Rechte hat», heisst es im Bericht. Eine Überprüfung fände erst statt, wenn das Resultat wirklich gebraucht werde. Im Missbrauchsfall wird die Operation mit einer Fehlermeldung abgebrochen. Trotzdem verbleiben die Informationen für eine kurze Zeit im Cache und können von Cyberkriminellen ausgelesen werden. Olympia-Wurm aus Spiez Die Malware «Olympic Destroyer» trat erstmals an den Olympischen Winterspielen 2018 in Pyeongchang in Südkorea in Erscheinung, wo sie die Infrastruktur des Veranstalters während der Eröffnungsfeier angriff. Mittlerweile werde «Olympic Destroyer» mit der Hackergruppe «Sofacy» in Verbindung gebracht, schreibt Melani mit Verweis auf Kaspersky. Im Mai und Juni erhielten dann Finanzorganisationen in Russland sowie Biologie- und Chemie-Laboratorien im Bereich Gefahrenabwehr Phishing-Mails, deren angehängte Dokumente Kaspersky mit Teilen der «Olympic Destroyer»-Schadsoftware vom Februar 2018 in Verbindung brachte. Um die Empfänger dazu zu verleiten, den Anhang zu öffnen, bedienten sich die Angreifer einer öffentlich verfügbaren Einladung des Labors Spiez für eine internationale Konferenz. Als Absender nannten die Angreifer ebenfalls das Labor Spiez und das Bundesamt für Bevölkerungsschutz. So verwenden Kriminelle gestohlene Daten Als unmittelbare Vorgehensweise, um aus Datenabflüssen Geld zu machen, nennt Melani die direkte Erpressung des Opfers. Weiter liessen sich mit abgeflossenen Daten personalisierte E-Mails generieren, welche die Erfolgschancen bei Phishing- Mails erheblich erhöhten. Als Beispiel dafür dient der Datenabfluss bei der Firma Epsitec. Die Angreifer stahlen E-Mail-Adressen, Telefonnummern und Postadressen von rund 35 000 Kunden und verwendeten diese, um den hartnäckigen Banking- Trojaner «Retefe» zu verbreiten. «Da Nutzerinnen und Nutzer unerwarteten und unpersönlichen E-Mails immer misstrauischer begegnen, müssen sich Kriminelle einiges einfallen lassen. Eine persönliche Anrede oder der Bezug zu einem bestehenden Firmenkontakt können dabei helfen, das Opfer zum Öffnen einer angefügten Datei zu verleiten», heisst es im Bericht. Es sei daher zu erwarten, dass Kriminelle künftig vermehrt auf diese Methode setzen würden. Artikel online: www.netzwoche.ch ▸ Webcode DPF8_115129 CYBERSECURITY 29

Archiv