Aufrufe
vor 1 Jahr

Cybersecurity 2019

  • Text
  • Bedrohungen
  • Angriffe
  • Mitarbeiter
  • Systeme
  • Malware
  • Cyber
  • Sicherheit
  • Schweiz
  • Cybersecurity
  • Unternehmen

TRENDS Was

TRENDS Was Sicherheitsexperten derzeit den Schlaf raubt Simbad-Adware segelt auf Google Play Store Check Point hat einer Adware-Kampagne im Google Play Store das Handwerk gelegt. 206 Apps verbreiteten das Schadprogramm Simbad, wie Check Point mitteilt. 150 Millionen Nutzer waren betroffen. Der Name erinnert an eine Figur aus Tausendundeiner Nacht. Die Sicherheitsforscher wählten ihn jedoch, weil der Löwenanteil der schädlichen Apps Simulations-Spiele waren. Einmal auf dem Smartphone installiert, will die Malware auch auf dem Gerät bleiben. Zu diesem Zweck entfernt sie etwa das Icon, was es für den Nutzer schwieriger macht, die App zu löschen. Das Opfer wird anschliessend mit unzähligen Werbeanzeigen überflutet – die Einnahmequelle der Cyberkriminellen. Das Schadprogramm kann zudem willkürlich andere Anwendungen öffnen und URLs über den Browser aufrufen. Und gemäss Check Point habe die Malware auch das Potenzial, eine noch grössere Bedrohung zu werden. Google entfernte die betroffenen Apps bereits aus dem Store, allerdings sind die Applikationen noch auf den Geräten der Nutzer installiert. Wie die Sicherheitsforscher vermuten, waren die Entwickler dieser Apps wohl selbst Opfer eines Betrugs. Möglicherweise nutzten sie das bösartige-Software Development Kit (SDK) RXDrioder ohne den tatsächlichen Inhalt zu kennen. Fake Bugs schützen vor echten Bugs Um Benutzer vor Schadprogrammen zu schützen, kommen Sicherheitsforscher manchmal auf ungewöhnliche Ideen. Die folgende Technik eines Teams der New York University gehört definitiv in die Kategorie «So unorthodox, dass es vielleicht funktionieren könnte». Sie wollen selbst Programme mit Bugs verseuchen. Mit möglichst vielen Bugs. Ein voreiliger Hacker könnte jetzt schon ein «Danke!» auf den Lippen haben. Schliesslich leben sie davon, solche Sicherheitslücken zu finden und auszunutzen. Exploits für Bugs lassen sich etwa verkaufen. Seriöse Sicherheitslücken erlauben dem Cyberkriminellen vielleicht sogar Zugriff auf Unternehmensdaten. Die absichtlich eingebauten Bugs – die Forscher nennen sie «Chaff Bugs» – sollen aber als Ablenkung dienen. Die vermeintlichen Schwachstellen sollen natürlich nicht ausnutzbar sein, sondern auf Cyberkriminelle nur so wirken. Der Hacker, so die Idee hinter der Taktik, vergeudet seine Zeit damit, Exploits für nicht ausnutzbare Schwachstellen zu entwickeln. Ganz ohne Probleme ist die Idee jedoch nicht. Gemäss den Forschern könnten auch falsche Bugs zu echten Systemabstürzen führen. Auch sei diese Methode nicht möglich in Open-Source-Lösungen. Die Idee bleibt jedoch interessant. Container schürfen Monero Sogenannte Container gehören aktuell zu den grössten Trends in der IT. Die Technologie soll etwa die Bereitstellung von Anwendungen vereinfachen und beschleunigen. Zu diesem Zweck werden mehrere Instanzen eines Betriebssystems isoliert voneinander betrieben. In den letzten Jahren trug vor allem die Open-Source- Software Docker zur Bekanntheit von Containern bei. Nun sind auch Cyberkriminelle auf den Zug aufgesprungen. Unbekannte luden diverse Docker-Images in das offizielle Repository der gleichnamigen Container-Verwaltungssoftware, wie Heise berichtet. Die Images, um die es hier geht, waren mit versteckten Backdoors versehen. Auf diese Weise übernahmen die Angreifer die Kontrolle über die Container. Einmal im System drin, installierten sie Crypto Miner, um heimlich nach der Kryptowährung Monero zu schürfen und Geld für die Angreifer zu generieren. Das Docker-Team entfernte bereits 17 derartige Images – alle wurden von einem Nutzer namens Docker123321 hochgeladen. Die Images waren ganze 10 Monate online. In der Zeit wurden sie 5 Millionen mal heruntergeladen. Davon ausgehend schätzt Heise, dass die Kriminellen rund 58000 Euro ergaunerten. Da der Wechselkurs stetig fällt seit Januar, verliere die Beute aber jeden Tag an Wert. 64 CYBERSECURITY

Komisch, spannend und beängstigend. Jeden Tag gibt es neue Meldungen zu Distributed-Denial-of-Service-Attacken, Ransomware, Cryptominern und Co. Die gefundenen Perlen erscheinen online im IT-Security-Blog. An dieser Stelle eine kleine Auswahl. Texte und Illustrationen: Coen Kaat TRENDS Pentagon sucht nach Jedi – aber auf die altmodische Art Das Pentagon, der Hauptsitz des US-amerikanischen Verteidigungsministeriums, ist auf der Suche nach «JEDI». Kapuzen tragende Lichtschwertschwinger, die über tausend Generationen lang in der Alten Republik die Hüter des Friedens und der Gerechtigkeit waren, bevor es dunkel wurde in der Welt – bevor das Imperium aufkam? Nein, das sind nicht die Jedi, die das Pentagon sucht. «JEDI» ist keine Anspielung auf die «Star Wars»-Filmreihe, sondern die Abkürzung für Joint Enterprise Defense Infrastructure. Eine Cloud- Plattform, die das Pentagon derzeit aufbauen will. Sie soll das Verteidigungs ministerium der Vereinigten Staaten modernisieren. Der Auftraggeber, das Pentagon, passte nun die Ausschreibungsunterlagen an, wie The Register berichtet. Unternehmen, die ihr Konzept für das hochmoderne Cloud-System einreichen wollen, müssen dafür auf ein altmodisches Medium zurückgreifen: DVDs. Andere Einreichungen werden nicht akzeptiert. Es ist jedoch höchst fraglich, ob ein paar DVDs ausreichen. Schliesslich geht es hier um ein Projekt von 10 Milliarden US-Dollar, das den grössten Teil der IT-Prozesse des US-Verteidigungsministeriums übernehmen soll. Wer auch immer die Einreichungen prüft, wird sich wohl durch ganze Berge von DVDs wühlen müssen. Im Weltall hört dich niemand nach dem IT-Support schreien Um den Menschen ins Weltall zu befördern, muss man an Vieles denken. Luft zum Atmen, genügend Treibstoff, um von der Schwerkraft loszukommen und die Türen zu verriegeln. Aber IT-Security gehört offensichtlich nicht dazu. Wie eine interne Prüfung zeigt, kränkelt die IT-Abwehr der National Aeronautics and Space Administration – besser bekannt als Nasa. Die USamerikanische Raumfahrtbehörde war etwa für das Space-Shuttle-Programm der USA zuständig. Die Prüfung stufte die Cybersecurity der Nasa auf Level zwei ein, wie The Register berichtet. Das heisst, dass die Nasa zwar Abwehrprozesse und Strategien definiert und dokumentiert habe, aber diese nicht konsequent umgesetzt seien. Die Nasa erhielt bereits im Vorjahr die gleiche Bewertung. Der Bericht zur Prüfung spricht von einer signifikanten Bedrohung für Nasas Betrieb. So seien etwa die Möglichkeiten der Raumfahrtbehörde, ihre Daten, Systeme und Netzwerke zu schützen beeinträchtigt. Und die Abwehrpläne hätten etwa fehlende, unvollständige und fehlerhafte Daten, zitiert der Bericht Jim Morrison. Gemeint ist allerdings nicht der 1971 verstorbene Sänger der US-amerikanischen Rockband The Doors, sondern der gleichnamige Assistant Inspector General for Audits bei der Nasa. Eine Ransomware macht die Welt zu ihrem Garten Nicht jeder, der Ransomware entwickelt, will sich damit die Taschen füllen. Wie etwa im Falle der Erpressersoftware Whiterose. Wie andere Schadprogramme dieser Art verschlüsselt Whiterose nach der Dateien diverser Formate. Sie gibt diesen die Dateiendung «.whiterose». Wie die Ransomware auf den infizierten Rechnern landet, ist unklar. Möglicherweise wird sie manuell installiert, wenn das Opfer einen Remote-Desktop-Dienst nutzt. Die Verschlüsselung wurde jedoch bereits geknackt und lässt sich auch ohne Lösegeldzahlung wieder beheben. Also: kein Grund zur Panik und stattdessen viel Zeit, sich den Erpresserbrief einmal genauer anzusehen, wie Bleepingcomputer dies tat. Der Erpresserbrief ist nämlich höchst ungewöhnlich und wirkt viel mehr wie eine literarische Erzählung – stellenweise sogar fast wie ein Gedicht. Es geht um einen einsamen Hacker, der nichts hat, ausser einem leeren Haus und einem Garten voller weisser Rosen. Also entschied er sich, allen Menschen auf der Welt ein Geschenk zu machen: eine weisse Rose, die in den Systemen der Beschenkten wächst. Genau wie in seinem Garten. Mehr im Security-Blog: www.it-markt.ch/Security CYBERSECURITY 65

Archiv