Und alle so: No Hackback. Gutachten des Bundestags rät ab

Ein nicht öffentliches Gutachten, das Oberstleutnant John Zimmermann, Historiker am Zentrum für Militärgeschichte und Sozialwissenschaften der Bundeswehr, für den wissenschaftlichen Dienst des Bundestags erstellt hat, rät dringend von „Hackback“ ab. Zu hoch sei das Eskalationsrisiko, viel zu gering die abschreckende Wirkung. Das Geld sei in der Absicherung von Systemen besser angelegt. https://www.heise.de/newsticker/meldung/Geheimgutachten-zu-Hackbacks-Eindringliche-Warnung-vor-digitalem-Gegenschlag-4512930.html

Wolkenphisher: Cloud-Dienste als Angriffsvektoren

Cloud-Dienste entwickeln sich aufgrund ihrer Verbreitung und Vielfalt immer mehr zu möglichen Angriffsvektoren. Der Security-Journalist Brian Krebs berichtet von einem Fall, in dem ein Benutzerkonto eines cloudbasierten CRM nicht mittels Multi-Faktor-Authentifizierung geschützt war und hierdurch eine Phishing-Kampagne angeblich im Namen der Firma durchgeführt werden konnte. https://krebsonsecurity.com/2019/08/phishers-are-angling-for-your-cloud-providers/

So klingt hunter2: Tastaturgeräusch verrät Passwort

Eine Studie der Southern Methodist University hat gezeigt, dass Passwörter und andere Tastatureingaben durch das bloße Ablauschen der Tastengeräusche beim Tippen mit ausreichender Genauigkeit rekonstruiert werden können. Das Mikrofon eines Smartphones in der Nähe reicht hierfür aus. Der Angriff funktioniert sogar in lauten Konferenzräumen mit anderen tippenden Personen. https://dl.acm.org/citation.cfm?id=3328916

Die Kehrseite der Monokultur? Zeroday-Inflation bei iOS

Tief sind die Gräben zwischen Apple-Fanboys/-girls und Android-Jüngern schon immer gewesen. Speziell in Bezug auf Security hatten jedoch die Geräte aus Cupertino bei der Mehrheit der Experten die Nase vorn. Klar, der „Walled Garden“ von Apple hat Nachteile, ebenso das Quasimonopol auf den Geräteverkauf, aber dafür ist das Ökosystem leichter „sauber“ zu halten als Googles Zoo von Versionen auf Geräten von zig Herstellern. Auch wenn die Android-Security in letzter Zeit deutlich aufgeholt hat: Sollte es besonders sicher sein (aber nicht […]

Deep Mouse gegen Deep Fake: Mäuse erkennen Fälschungen

Bereits seit Juni geistert die Geschichte des Chefs eines nicht näher genannten britischen Energieanbieters durch die Medien: Dieser soll nach einem angeblichen Anruf des CEOs des deutschen Mutterkonzerns 220.000 Euro auf ein fremdes Konto überwiesen haben. Das ganze klingt als typischer CEO-Fraud zwar plausibel, die angeblich hier erstmals „professionell-kriminell“ eingesetzte künstlich erzeugte Deep Fake-Stimme des Oberchefs ist heute allerdings doch noch nicht im Arsenal der Angreifer angekommen. Trotzdem nimmt die Bedrohung durch Deep Fakes langsam zu. Eine verrückte Idee hierzu […]

Lesetipps September 2019

Besser nicht im Eimer Inzwischen gibt es öffentlich verfügbare Suchmaschinen für öffentlich zugreifbare AWS-S3-Buckets. Es kann sich für größere Organisationen lohnen, dort präventiv einmal hineinzuschauen, ob durch Fehlkonfigurationen oder Leichtfertigkeit in Entwicklungsabteilungen versehentlich die ganze Welt am eigenen Informationsschatz teilhat. https://buckets.grayhatwarfare.com Besser erklärt Das Blog „Better Explained“ enthält eine ganze Reihe wertvoller Beiträge mit Tipps zum Lernen insbesondere komplexer Zusammenhänge, wie sie auch in der IT und insbesondere in der Security anzutreffen sind. Bei „Fix the Limiting Factor“ geht es […]

Windows NT FTW!?!! Hackergruppe „Winnti“ hat deutsche Firmen im Visier

Forscher der Ruhr-Uni Bochum haben einen Bericht über die Hackergruppe „Winnti“ veröffentlicht, die aktuell deutsche Unternehmen wie Thyssenkrupp und Bayer angreifen soll. Winnti späht seit mindestens zehn Jahren – laut Berichten aus China – Unternehmen weltweit aus. Nach Analysen des Teams um Prof. Thorsten Holz vom Horst-Görtz-Institut für IT-Sicherheit seien mindestens ein Dutzend Firmen von Schadcode der Gruppe Winnti betroffen, darunter sechs DAX-Konzerne. Im Fokus stehe besonders die chemische Industrie, aber auch Hersteller von Computerspielen, Telekommunikationskonzerne, Pharmaindustrie und die Halbleiterbranche. […]

23 auf einen Streich – Ransomware schlägt koordinierter zu

Kommunen in der westlichen Welt, insbesondere den USA, klagen seit längerem über Ransomware-Angriffe, welche in der Vergangenheit bereits des Öfteren ganze Stadtverwaltungen lahmgelegt haben. Diesmal hat es 23 kleine texanische Städte gleichzeitig getroffen. Angesichts dessen kann nicht mehr von Zufallstreffern gesprochen werden, vielmehr muss von einem koordinierten Angriff ausgegangen werden. Aufgrund des Zwischenfalls wurde die zweithöchste Stufe (“Level 2 Escalated Response”) des dortigen Katastrophenschutzamtes (Department of Emergency Management) ausgelöst. Auch die HiSolutions-Notfallhotline verzeichnet seit geraumer Zeit eine zunehmende Professionalisierung der […]

Lieber ver- als entsichert: Jedes fünfte Unternehmen plant Cyberdeckung

Ein Artikel im Handelsblatt gibt einen aktuellen Einblick in den zuletzt stark gewachsenen Markt der Cyberversicherungen. Laut Eco-Verband plant jedes fünfte Unternehmen in Deutschland den Abschluss einer solchen Police, welche nicht nur die Betriebsunterbrechung und die Haftpflicht im Fall eines Datenmissbrauchs übernimmt, sondern im Idealfall auch die Kosten für Krisenmanagement, IT-Forensik, rechtlichen Beistand und Wiederherstellung der Systeme. Der Anbieter Hiscox etwa, der für Risikobewertung, Incident-Response und Krisenmanagement exklusiv mit HiSolutions zusammenarbeitet, hat zwischen 2016 und 2018 weltweit rund 2.000 Schadensfälle […]

Hätte, hätte, Supply Chain – Insider-Skandal bei AT&T

Insider-Angriffe sind unbeliebt – insbesondere natürlich bei den (potenziellen) Opfern. Nicht nur wegen der möglichen gravierenden Folgen; vielmehr bereitet schon das Nachdenken und Sprechen darüber Schmerzen, wollen sich viele doch die Vorstellung von Vertrauen und Integrität innerhalb der eigenen Mitarbeiterschaft bewahren. Eine aktuelle Verhaftungswelle beim amerikanischen Mobilfunk- und Kommunikationsriesen AT&T rüttelt nun wach: Eine Reihe von Mitarbeitern wurde hier bestochen, in großem Maßstab SIM-Locks aufzuheben. In diesem Fall stellt das „nur“ einen wirtschaftlichen Schaden für den Anbieter dar. Derselbe Angriffsvektor […]