PoC, PoC, Who’s There? 12 Exploits für Cisco Security Manager

Auch Sicherheitssoftware ist nicht gefeit vor Schwachstellen – obwohl gerade hier das Schadenspotenzial beträchtlich sein kann. Für den Cisco Security Manager, eine Anwendung für „Enterprise-Class Security Management“, wurde nun gleich eine ganze Reihe von Schwachstellen bekannt – und direkt mit PoCs (Proofs of Concept, also Beispielen für die Ausnutzung der Schwachstelle) veröffentlicht. Das Scrollen durch die Codeschnipsel zeigt vor allem, wie leicht hier zum Teil kritische Angriffe wie Remote Code Execution (RCE) ausgeführt werden konnten.

https://gist.github.com/Frycos/8bf5c125d720b3504b4f28a1126e509e

Dreh ma‘ durch den Wolf: Threema glänzt im Audit

Die Sicherheit von verschlüsselnden Messengern ist ein heiß diskutiertes Thema, versprechen diese doch Ende-zu-Ende-Security auf einem Niveau, das E-Mail niemals in großem Maßstab erreicht hat. Das in Security-Fachkreisen geschätzte Threema hat nun einen weiteren Meilenstein erreicht: Nachdem 2019 bereits das Labor für IT-Sicherheit der FH Münster ein Audit durchgeführt hatte, wurden jetzt die Kollegen von Cure53 auf die App losgelassen. Der Gesamteindruck der Codequalität und der Struktur des Projekts, das bald auch Open Source werden soll, wurde als „außergewöhnlich solide“ bewertet, schwerwiegende Schwachstellen wurden nicht entdeckt. Die geplante Veröffentlichung des Sourcecodes ist insbesondere vor dem Hintergrund relevant, dass aktuell verschiedene politische Initiativen versuchen, die Sicherheit der Verschlüsselung in Messengern zu untergraben.

https://threema.ch/de/blog/posts/audit-2020

Grüne Checkbox fürs Rote Kreuz: Handbuch zum Datenschutz des IKRK

Das Internationale Komitee des Roten Kreuzes in Genf hat die zweite Ausgabe seines „Handbook on Data Protection in Humanitarian Action“ herausgebracht. Das 312 Seiten starke eBook, das kostenlos erhältlich ist, beleuchtet angewandten Datenschutz zwar vor allem aus Sicht humanitärer Hilfsorganisationen, bietet aber auch für andere Institutionen wertvolle Analysen und Empfehlungen.

https://shop.icrc.org/download/ebook?sku=4305.01/002-ebook

Lesetipps November 2020

Deine Neue Verantwortung

Die Stiftung Neue Verantwortung hat ihr Diskussionspapier zur Absicherung von KI…

https://www.stiftung-nv.de/de/publikation/securing-artificial-intelligence

… ergänzt um eines zur Absicherung der KI-Supply-Chain:

https://www.interface-eu.org/publications/understanding-security-implications-machine-learning-supply-chain

Dein erster Freund

Die (nicht nur) bei Kindern beliebte Hip-Hop-Formation Deine Freunde rappt in ihrem neuen „Weihnachtsalbum“ dem C64 eine Hymne – hörenswert, sage selbst ich als Atari-Jünger.

Dein Cryptowar

Es ist vermutlich ein gutes Zeichen für eine Demokratie, wenn sich verschiedene Ressorts offensichtlich nicht einig sind. Während aus dem Innenministerium neue Vorstöße kommen, Verschlüsselung durch Hintertüren abschwächen zu wollen, stärkt das Forschungsministerium die Kryptographie durch einen Wettbewerb: Beim Knobel-Adventskalender „Krypto im Advent“ für Kinder der 3.-9. Klasse dürfen auch Erwachsene mitmachen – außer Konkurrenz.

https://www.krypto-im-advent.de

Gestorben MIT, nicht AN Cyber

Im Fall der Patientin, die nach verschiedenen, auch internationalen Berichten wegen eines Cyberangriffs auf die Uniklinik Düsseldorf bedauerlicherweise verstorben war, müssten wir nun zurückrudern – wenn wir hier im Digest nicht schon im vergangenen September zur Vorsicht gemahnt hätten. Auch die Staatsanwaltschaft ist inzwischen zu dem Schluss gekommen, dass der Tod nicht ursächlich mit dem fehlgeleiteten Angriff zusammenhing, der eigentlich nur die Universität hätte treffen sollen.

Zukünftig müssen wir jedoch damit rechnen, dass Tod und Cyber immer häufiger aufeinandertreffen werden, einfach schon aufgrund der Statistik bei immer stärkerer Abhängigkeit von IT in allen Bereichen. Wie wollen wir als Gesellschaft damit umgehen?
Zwei Sichtweisen sind dabei nicht hilfreich: Zum einen das Verteufeln des Computers. Es ist richtig: Mit zunehmender Abhängigkeit von Rechnern und Netzen handeln wir uns zusätzliche Risiken ein. Sonst würden Sie diesen Digest übrigens gar nicht lesen, ich ihn vermutlich nicht schreiben. Und es ist sicher wichtig, jeden Todesfall zu analysieren und die allgemeine Entwicklung zu beobachten. Die Häufung von Todesfällen im Straßenverkehr seit den 50er Jahren hat zu Recht zu immer weiter verschärften Regeln beim Fahren geführt. Das ist jedoch nicht dasselbe, wie sensationslüstern auf die ersten Totgecyberten zu warten.

Auf der anderen Seite sollten wir der Versuchung widerstehen, das Thema kleinreden zu wollen. Das Beispiel Corona lehrt uns, dass es genug Menschen gibt, die ihre Ängste durch „Wegerklären“ zu verdrängen versuchen. Wenn innerhalb weniger Monate 150.000 US-Amerikanerinnen und Amerikaner zufälligerweise alle „mit“ Corona, aber „an“ Lungenentzündung sterben, dann ist dieses Ding möglicherweise doch nicht so „harmlos“ wie die im Übrigen auch nicht selten tödlich endende echte Grippe. Genauso muss uns eine Zunahme von Todes- und Unfällen und übrigens auch schon von near misses, bei denen der Computer zwar nicht „schuld“, aber beteiligt war, aufhorchen und die Risiken überdenken lassen. 

Haben wir also, sobald wir Corona überwunden haben, in den nächsten Jahren ein ruhiges, waches Auge auf das Sterben (an und) mit Cyber. Bitte bleiben Sie gesund!

Föderalismuskelspiele: Kein Bundestrojaner – sondern 19 Bundländertrojaner

Nicht der gefürchtete „Bundestrojaner“ wird nach langem Ringen voraussichtlich demnächst zum Abhören zugelassen – sondern neben BND, Bundes-Verfassungsschutz und MAD dürfen bald auch alle 16 Landesämter für Verfassungsschutz Endgeräte hacken, um Kommunikation auszuleiten („Quellen-TKÜ“), wenn der Gesetzentwurf der Koalition im Bundestag verabschiedet wird. Die Methode wird von Experten kritisiert, da sie bei den Ämtern das Interesse erhöht, Schwachstellen nicht an die Hersteller zu melden, sondern eher zu horten, um sie für ihre eigenen Abhörtrojaner einsetzen zu können.

https://netzpolitik.org/2020/bundesregierung-beschliesst-staatstrojaner-fuer-alle-geheimdienste/

Leicht vercloppt: Software AG geransomed

Anfang Oktober wurde der deutsche Software-Riese Software AG durch die Ransomware-Gruppe „Clop“ heimgesucht; angeblich wurden über 20 Millionen US-Dollar an Lösegeld gefordert. Interne Systeme wie E-Mail und Helpdesk mussten für einige Zeit offline genommen werden. Glücklicherweise waren andere Kommunikationsmedien wie Chat und Kundendaten nicht betroffen.

Mapp et-Show: Roadmap IEC 62443

An der Industrial-Security-Normenreihe IEC 62443 wird kräftig geschraubt. So wurde in der jährlichen Sitzung des zuständigen Gremiums ISA99 in diesem Monat auch eine Neugliederung der Standardfamilie in Gruppen diskutiert, in Ergänzung zu den bisherigen Schichten: General, Policy & Process, Technical, Guidance und ganz neu Application. Darüber hinaus sind einige neue Standard-Dokumente und Themen angedacht wie Training, physischer Zugangsschutz, Supply Chain sowie ggf. Gebäude und Profile. Die vorgeschlagenen Änderungen sind noch in Diskussion.

Selbst ICS-Security-Koryphäe Dale Peterson bescheinigt der Norm inzwischen eine gute Reife – rügt jedoch das mangelnde Marketing. Auch eine VDMA-Umfrage hatte 2019 ergeben, dass deutsche Unternehmen die IEC 62443 noch kaum einsetzen.

https://www.linkedin.com/pulse/iec-62443-standards-ready-close-up-dale-peterson

All You Can Bing(e): AWS Video Catalog

Die großen Clouddienste laufen über vor Funktionalität, die mit immer neuen Buzzwords und wild-kreativen Produktnamen daherkommt. Die Seite „AWS Video Catalog“ bringt nun zumindest in die Amazon-Services (AWS) eine gewisse Übersicht, indem sie alle Videos auflistet, die ein bestimmtes Thema behandeln. Zum Thema „Security Identity und Compliance“ finden sich hier etwa 19 Unterthemen von IAM bis WAF.

https://awsvideocatalog.com/