Aufrufe
vor 3 Monaten

Cybersecurity 2020

  • Text
  • Cybersecurity
  • Februar
  • Malware
  • Mitarbeiter
  • Angriffe
  • Sicherheit
  • Schweizer
  • Cyber
  • Schweiz
  • Unternehmen

Umarmte Hacker, bedrohte

Umarmte Hacker, bedrohte Sicherheit und transparente Zukunft Unter dem Motto «Embrace the Hackers» hat die zehnte Swiss Cyber Storm Konferenz stattgefunden. In zahlreichen Referaten erfuhren die Besucher viel über unsicheres E-Voting, hinterhältige Android-Apps und nützliche Chatbots. Einige Eindrücke vom Tech Track. Autor: René Jaun MARKET Die zehnte Swiss Cyber Storm ist Geschichte. Unter dem Motto «Embrace the Hackers» traf sich die Schweizer IT-Security- Szene am 15. Oktober im Berner Kursaal. «Die Zeit ist reif», begründete Co-Organisator und Programmleiter Christian Folini den Slogan. Spätestens seit dem öffentlichen Intrusion Test des E-Voting-Systems der Schweizerischen Post seien Bug Bounty Programme auch hierzulande in den Fokus geraten, und Hacker werden gezielt eingeladen, zur Aufdeckung von Schwachstellen in Softwaresysteme einzubrechen. Dass Hacker durchaus aus gutem Willen handeln, wurde im Verlauf der Konferenz mehrfach wiederholt. So verglich Dave Lewis, Global Advisory CISO bei Cisco-Tochter Duo Security, die Hacker mit Haifischen: Haie tragen zu einem ausgeglichenen Ökosystem bei, halten die Ozeane sauber und inspirieren uns Menschen zu smartem Design. Kurz: Hacker und Haie helfen mit, die Welt besser zu machen. Dave Lewis plädierte dafür, aus vergangenen Fehlern zu lernen und in sichere, einfacher zugängliche Tools zu investieren. Schon in den 1960er- Jahren seien Passwörter geknackt worden. «Jetzt haben wir 2019 und noch immer das gleiche Problem», sagte er. Dabei gäbe es heute sichere, quelloffene Login-Standards, die jedoch kaum jemand nutze. Die Sache mit dem Abstimmen – digital und analog «She really left her mark on Swiss Security», sagte Christian Folini über die wohl bekannteste Rednerin an der Swiss Cyber Storm: Sarah Jamie Lewis, Leiterin der Open Privacy Research Society, die im Frühling mehrere gravierende Schwachstellen des von der Schweizerischen Post betriebenen E-Voting-Systems öffentlich gemacht hatte. Sie sei wegen eines Tweets auf den Intrusion Test aufmerksam geworden, erzählte sie in ihrem Vortrag und schilderte den Gegenwind, der ihr seitens Post und Scytl entgegenblies. Man habe ihr vorgeworfen, kryptografische Verfahren nicht zu verstehen. Und dann veranschaulichte sie, warum die universelle Verifizierbarkeit entgegen den Angaben des Herstellers nicht gewährleistet war. Eine Manipulation der abgegebenen Stimmen wäre möglich gewesen, ohne dass man dies hätte nachweisen können. Der Sarkasmus war unüberhörbar, als sie sagte: «Es gab tatsächlich ein Missverständnis mit den kryptografischen Algorithmen, aber es lag nicht bei mir, sondern beim Softwareanbieter». E-Voting-Systeme sollten quelloffen und öffentlich Christian Folini, Co-Organisator und Programmleiter der Swiss Cyber Storm. kontrollierbar sein, aber auch Berichte zu Sicherheits-Audits seien zu veröffentlichen: «Wir brauchen nicht nur Sicherheit, sondern auch Transparenz». Es wäre grossartig, eines Tages ein sicheres E-Voting-System zu haben, sagte sie zum Schluss. Derzeit fordert eine Initiative ein E-Voting-Moratorium in der Schweiz. Aber wie steht es eigentlich um die Sicherheit des nichtelektronischen Schweizerischen Abstimm- und Wahlsystems? Diese Fragen stellten Informatik-Doktorand Christian Killer und Melchior Limacher, Pentester mit ETH-Masterabschluss. Sie zeichneten den Weg eines klassischen Wahlumschlags, von der Behörde über den Wähler bis zur Veröffentlichung des Resultats, nach. Auf diesem Weg machten sie mehrere digitale und analoge Angriffspunkte aus. So werde mitunter die Adressliste der Wahlunterlagen in Form einer ungesicherten E-Mail übertragen. Zumindest theoretisch liesse sich diese E-Mail abfangen und verändern. Auch bei den kantonalen Servern, auf denen die Stimmresultate der Gemeinden gesammelt werden, laufen möglicherweise veraltete und angreifbare Datenbanksysteme. Zu prüfen wäre aber auch, wo und wie die brieflich abgegebenen Stimmen aufbewahrt und vor manipulativem Zugriff geschützt sind. Das Schweizer Wahlsystem sei derzeit noch fragmentiert, berge viele Sicherheitsrisiken und basiere oft auf Vertrauen. Jede eingesetzte Komponente sollte einem Pentest unterzogen und Sicherheitsrisiken eliminiert werden. Den vollständigen Artikel finden Sie online www.it-markt.ch 15

Neue Angriffsmuster und unaufmerksame Mitarbeiter gefährden die IT MARKET Mittelständische Unternehmen geraten noch stärker ins Visier von Cyberkriminellen. Denn gerade in der Supply-Chain mit Konzernen sind sie häufig das schwächste Glied der Kette. Das werden die Angreifer 2020 noch stärker als bisher ausnutzen und gezielt angreifen – auch mit neuen Methoden. Welche Gefahren bedrohen im Jahr 2020 Unternehmen? Ein Ausblick auf die kommenden Monate. Das Geschäftsmodell Cybercrime floriert, und die Täter entwickeln es stetig weiter. 2020 setzen die Angreifer verstärkt auf Arbeitsteilung und Professionalisierung. Heisst: Während eine Gruppe sich darauf spezialisiert, in Unternehmensnetzwerke einzudringen, konzentriert sich ein anderes Team darauf, Daten aus dem Netzwerk zu exfiltrieren oder zu verschlüsseln. Die einen verdienen Geld, indem sie die Zugänge verkaufen, die anderen mit Lösegeldforderungen. Dabei fällt es Cyberkriminellen nach wie vor leicht, in mittelständische IT-Netzwerke einzudringen. Denn deren IT-Sicherheit weist immer wieder Lücken auf, weil die Verantwortlichen die Schwachstellen nicht rechtzeitig patchen oder Updates nicht installieren. Dabei sind sie häufig nicht einmal das primäre Ziel, sondern als Teil der Lieferkette das schwächste Glied, um einen grossen Konzern zu infiltrieren. Hinzu kommt, dass Cyberkriminelle zunehmend auf raffinierte und ausgefeilte Angriffsmethoden setzen, um Systeme zu kompromittieren. Dazu nutzen die Täter einerseits immer komplexer werdende Angriffsmuster, zum anderen setzen sie verstärkt auf automatisierte Prozesse. Nachdem Kriminelle bei neuer Malware seit Jahren vor allem die grosse Masse im Fokus hatten, suchen sie sich ihre Ziele immer gezielter aus. Sicherheitsrisiko IT-Dienstleister IT-Dienstleister geraten ebenfalls verstärkt in den Fokus von Angreifern. Bereits in den vergangenen Monaten gab es immer wieder Fälle, in denen Wartungszugänge für Angriffe auf Firmennetze ausgenutzt wurden. Solche Zugänge verwenden Dienstleister in der Regel, um ihre Kunden aus der Ferne zu unterstützen. Da jeder IT-Dienstleister darauf angewiesen ist, weitreichende Berechtigungen innerhalb eines Netzwerks zu besitzen, bedarf es keiner grossen Transferleistung, um zu erkennen, dass eines der grössten Risiken für ein Unternehmensnetzwerk schlecht gesicherte Wartungszugänge sind. Zwar gibt es ein berechtigtes Interesse, solche zu besitzen, jedoch ist es sowohl für Kunden als auch Dienstleister nicht mehr vertretbar, diese ungesichert zu lassen. Hier sind Anbieter von Serviceleistungen besonders in der Pflicht, das in sie gesetzte Vertrauen zu stärken und auch intern besondere Schutzmassnahmen zu ergreifen. Neue Angriffsmuster Neue Angriffsmuster sind sogenannte «Living-off-the-land-Attacken», bei denen Cyberkriminelle Windows-Bordmittel wie Powershell und Bitlocker mit einem bösartigen Skript kombinieren, um damit einen Angriff auszuführen. Sie spionieren dann beispielsweise Passwörter aus oder verschlüsseln wichtige Daten, um Lösegeld zu erpressen. Um derartige Angriffsmuster überhaupt zu erkennen, braucht es eine Verhaltensüberwachung, die auch komplexe Prozesse zuverlässig als schadhaft identifizieren kann. Ein weiterer Trend: Dynamite-Phishing. Diese Variante ist eine Weiterentwicklung durch Automatisierung des bekannten Spear-Phishings, bei dem Opfer passgenaue E-Mails erhalten, die nur schwer als schadhaft zu erkennen sind. Bei Dynamite- Phishing lesen die Cyberkriminellen die E-Mail-Kommunikation von einem bereits mit einem Information-Stealer infizierten System aus. Die Kommunikationspartner des infizierten Nutzers erhalten dann schadhafte Mails, welche die letzte «echte» Mail zwischen den beiden Parteien zitieren und so wie eine legitime Antwort darauf durch den infizierten Nutzer aussehen. Da der Empfänger keine Kenntnis von der Infektion des Kommunikationspartners hat, sind solche Mails nur schwer als schadhaft zu identifizieren. Der Autor Stefan Karpenstein, Public Relations Manager, G Data Cyberdefense Mobile Geräte: Das Risiko steigt Immer mehr Menschen nutzen Smartphones und Tablets als digitales Cockpit für ihren Alltag, etwa um ihr smartes Zuhause von unterwegs zu steuern. Daher sind Mobilgeräte auch für Cyberkriminelle ein attraktives Ziel. Die Zahl der schädlichen Apps hat 2019 ein Rekordniveau erreicht. Ein Ende ist hier noch nicht in Sicht. Vielmehr wird das Thema Sicherheit für Smartphones und Tablets wichtiger, weil Smartphones verstärkt sicherheitskritische Aufgaben übernehmen. Ein Beispiel ist die Zahlungsdiensteverordnung PSD2. Sie sorgt dafür, dass immer mehr Menschen ihr mobiles Gerät für Onlinebanking mit Zwei-Faktor-Authentifizierung einsetzen. Wer also ein Smartphone mit einem veralteten Betriebssystem oder mit einem fehlenden Sicherheitspatch nutzt, öffnet Kriminellen 16

Archiv