Für mehr Fair-NIS: NIS-2-Richtlinie vereinbart

Am 13. Mai 2022 haben sich die EU-Mitgliedstaaten und das EU-Parlament nach langen Verhandlungen auf die NIS-2-Richtlinie verständigt. Dabei wird gegenüber der NIS-Direktive von 2016 der Anwendungsbereich der Richtlinie erheblich ausgeweitet. Zukünftig sollen schon Unternehmen erfasst sein, die mehr als 50 Personen beschäftigen, einen Jahresumsatz bzw. eine Jahresbilanz von über 10 Millionen Euro haben und zu einem kritischen oder wichtigen Sektor gehören. Auch die Liste der betroffenen Sektoren wird deutlich erweitert. Außerdem soll es neue Pflichten in Bezug auf das Risikomanagement und Meldungen geben sowie deutlich erhöhte Bußgelder, nun etwa halb so hoch wie jene aus der DSGVO.

Die politische Einigung, die das Europäische Parlament und der Rat erzielt haben, muss nun von den beiden Gesetzgebungsorganen noch förmlich bestätigt werden. Die Richtlinie tritt 20 Tage nach ihrer Veröffentlichung im Amtsblatt der Europäischen Union in Kraft, und die Mitgliedstaaten müssen dann die neuen Elemente der Richtlinie innerhalb von 18 oder von 24 Monaten in nationales Recht umsetzen.

https://germany.representation.ec.europa.eu/news/eu-erzielt-einigung-uber-neue-vorschriften-fur-die-cybersicherheit-kritischer-einrichtungen-und-2022-05-13_de

Inhalt der NIS-2-Richtlinie: https://www.openkritis.de/it-sicherheitsgesetz/eu-nis-2-direktive-kritis.html

Near Miss: Ukrainisches Stromnetz knapp vor Ausfall bewahrt

Nun ist es doch passiert – beinahe. Nachdem wirkungsstarke Cyberwar-Aktivitäten trotz des russischen Krieges lange Zeit auf sich warten ließen, hat die Gruppe Sandworm nun immerhin fast einen großflächigen Stromausfall in der Ukraine auslösen können, mithin klassische Sabotage mit modernen Mitteln. Die Gruppierung, die für westliche Analysten als Einheit des russischen Militärgeheimdienstes GRU gilt, hatte mittels Software die Steuerungstechnik von Hochspannungs-Umspannwerken infiltriert und eine Abschaltung für den 8. April geplant, die durch die Entdeckung des Angriffs vereitelt werden konnte.

Die Schadsoftware Industroyer2 – benannte nach der Malware, mit der Sandworm den Stromausfall in der Ukraine 2016 bewirkte – wurde zusammen mit weiteren Tools eingesetzt, sogenannten Wipern für unterschiedliche Betriebssysteme, welche die Spuren verwischen und die Incident Response erschweren sollten.

https://www.sueddeutsche.de/wirtschaft/hacker-sandworm-ukraine-krieg-strom-1.5565893

Dehydriert: Deutsche Behörden legen russischen Darknet-Marktplatz trocken

Statt Waffen und Drogen zeigen die nur über das Darknet erreichbaren Seiten des illegalen Marktplatzes Hydra nur noch Beschlagnahmungsvermerke des BKA und der Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) der Generalstaatsanwaltschaft Frankfurt am Main. Die deutschen Behörden hatten gemeinsam die Infrastruktur des berüchtigten russischen Betreibers in Folge einer koordinierten internationalen Strafverfolgungsaktion übernommen.

Dabei wurden auch 543 Bitcoins (umgerechnet rund 23 Millionen Euro) konfisziert, welche aus Geschäften von rund 19.000 registrierten Händleraccounts mit mindestens 17 Millionen Kunden aus der ganzen Welt stammen sollen. Insgesamt schätzen BKA und ZIT den Jahresumsatz von Hydra 2020 auf umgerechnet 1,23 Milliarden Euro, was ihn zum mutmaßlich größten Darknet-Marktplatz der Welt gemacht haben dürfte.

Eine Besonderheit bei Hydra war ein sogenannter „Bitcoin Bank Mixer“, über den Zahlungsströme in Kryptowährungen weiter verschleiert werden konnten. Nun müssen in den nächsten Monaten viele Händler und Kunden mit Anzeigen rechnen.

https://www.bka.de/DE/Presse/Listenseite_Pressemitteilungen/2022/Presse2022/220405_PM_IllegalerDarknetMarktplatz.html

Not a Notfall: Apple und Facebook geben Nutzerdaten an Fake-Polizisten heraus

Dass Zugriffe von Strafverfolgungsbehörden auch ausarten können, beweist ein anderer „Hack“: Unbekannte konnten zeigen, dass der Zugriff von LEOs (Law Enforcement Organizations) auf Kundendaten zumindest in den USA leicht missbraucht werden kann. Sie konnten mit geringem Aufwand sogenannte Notfall-Anfragen an Apple und die Facebook-Mutter Meta fälschen, sodass Kundendaten auch ohne Gerichts- oder Durchsuchungsbeschluss herausgegeben wurden.

Solche rechtlichen Notfallanfragen sind eigentlich für außergewöhnliche Situationen vorgesehen, etwa wenn Leib und Leben, die nationale Sicherheit oder kritische Infrastrukturen in Gefahr sind. Der Hack zeigt auf, wie solche Ausnahmetatbestände Missbrauch Tür und Tor öffnen können.

https://www.theguardian.com/technology/2022/apr/04/us-law-enforcement-agencies-access-your-data-apple-meta

Sheetfakten statt Schietwetter: Privacy-Shield-Nachfolger kommt voran

Die Verhandlungen um ein Nachfolgeabkommen des im Juli 2020 durch den EuGH gekippten Privacy-Shield-Abkommens sollen weiter vorangekommen sein. Laut EU-Kommission konnte man sich auf ein Framework einigen, das die Kritikpunkte des „Schrems II“-Urteils behandelt. Bisher ist öffentlich nur ein Einseiter („Fact Sheet“) dazu bekannt.

Das Ganze stellt erst den Startpunkt dar in Richtung eines möglichen sogenannten Angemessenheitsbeschlusses nach Artikel 45 DSGVO, der von der Kommission getroffen werden kann, um ein angemessenes Schutzniveau für personenbezogene Daten in einem Drittland zu bestätigen.

https://ec.europa.eu/commission/presscorner/detail/en/ip_22_2087

Unterschrieben? Übertrieben: Kritische Java-Lücke akzeptiert leere Signaturen

So, wie das zauberhafte übernatürliche Papier („psychic paper“) der fiktiven Figur Dr. Who erlaubte, andere in seinem leeren Personalausweis das sehen zu lassen, was er möchte, hat es eine böse Schwachstelle in Java ermöglicht, digitale Signaturen zu erzeugen, die leer sind und trotzdem als gültig durchgehen. Damit können beliebige Daten signiert werden, ob Dokumente oder WebAuthn/FIDO-Tokens etwa aus Yubikeys.

Ermöglicht wurde das Problem durch einen Fehler in der Übertragung von C++-Code auf nativen Java-Code in Java 15, welcher offensichtlich nicht durch Kryptographie-Fachleute vorgenommen wurde.

Java-Installationen in den Versionen 15-18 sollten dringend mit dem April Critical Patch Update gefixt werden, auch wenn Oracle selbst den CVSS nur mit 7.5 taxiert; andere Experten sehen hier eine glatte 10.

https://neilmadden.blog/2022/04/19/psychic-signatures-in-java/

Langweilige Affen vermisst: Instagram- und Discord-Hack führt zu NFT-Verlust

Bored Apes – die poppigen Bilder gelangweilter Affen – gehören zu den begehrtesten Objekten auf dem „Kunstmarkt“ der NFTs. Sie werden zum Teil für Millionenbeträge auf der Blockchain gehandelt.

Nun wurden einige Liebhaber um ihren virtuell zertifizierten Besitz geprellt. Angreifern gelang es, die Discord- und Instagram-Accounts des „Bored Apes Yacht Clubs“ zu hacken und Besuchern einen Link unterzuschieben, über den ihre Crypto-Wallets leergeräumt werden konnten. Der Link lockte mit dem Versprechen, sich Land in einer Metaverse-Instanz sichern zu können, die später in der Woche starten sollte.

Mindestens 24 „Bored Apes“ und 30 „Mutant Apes“ wurden in andere Wallets entführt, doch scheint der Schaden noch höher zu sein als die öffentlich berichteten 13,7 Millionen US-Dollar.

https://watcher.guru/news/bayc-instagram-and-discord-hacked-over-13-million-in-nfts-stolen

#Infosec Twitter: Security in 280 Zeichen

Nicht immer braucht es einen zigseitigen Standard, um sinnvolle Security-Maßnahmen zu finden.

„Welche Top 10 Aktivitäten würdest Du einem KMU raten, um sich 2022 gegen Ransomware zu schützen?“ Diese Frage löste auf Twitter eine rege und produktive Diskussion aus. Ein Beispiel in 280 Zeichen (auf Englisch):
1) MFA
2) Getestete Offline-Backups
3) Kein RDP im Internet
4) EDR (Antivirus), wenn möglich gemanagt
5) Kein Passwort-Reuse
6) Admins arbeiten nicht mit ihren Admin-Accounts
7) Finanzprozesse mit Schutz gegen CEO-Fraud
8) Server & OT isolieren
9) Security-Patches automatisch einspielen
10) Robuste Zugriffs-Management-Prozesse

https://twitter.com/jotunvillur/status/1516973840924037120

Lesetipps April 2022

Bitflipper

Auch Halbleiter können sich irren und eine 1 mit einer 0 verwechseln. Zwar passiert ein solcher Bit Flip nicht besonders häufig, aber gerade die Strahlung in den kosmischen Weiten kann die Chance hierfür erhöhen. Weltraum-IT wird daher besonders robust ausgelegt. Trotzdem gibt es hin und wieder Effekte, die uns an Aliens glauben lassen können.

https://astroengineer.wordpress.com/2010/05/12/voyager-2-has-flipped-its-bit/

Fitbitter

Welche Produkte wichtiger werden, kann man auch immer an der Ökonomie ablesen. Steigt die Relevanz einer Plattform, steigt auch der Preis für 0days auf dieser. Und steigt die Verbreitung eines Produkttyps, werden die Bug-Bounties erhöht. Aktuell geht es etwa für Smart-Watches und IoT bergauf.

https://www.zdnet.com/article/google-increases-its-bug-bounty-for-fitbit-and-nest-security-flaws/

Twitterkitter oder Twitterkiller?

Das meistdebattierte Thema im Netz ist dieser Tage die Übernahme von Twitter durch Elon Musk. Aus Security-Sicht etwa wird debattiert, ob das durch ihn angekündigte Open Sourcing von Twitters Code der Sicherheit nutzt oder ihr einen Bärendienst erweist, wenn verschiedenste Akteure versuchen werden, die Algorithmen zu „gamen“.

https://techcrunch.com/2022/04/26/elon-musk-twitter-privacy/

Let’s Do the AutoWarp Again – Kritische Schwachstelle in Azures Mandantentrennung

Neue Technologien bringen neue Angriffsvektoren mit sich, die nicht immer offensichtlich sind. Gerade im Cloud-Umfeld wird eine Vielzahl von Funktionen innerhalb kurzer Zeit eingeführt. Dabei droht gerade hier großer Schaden, wenn ein Zugriff auf andere Mandanten möglich ist.

AutoWarp ist eine solche Schwachstelle, mittels der auf die Cloud-Daten anderer Kunden von Microsoft Azure hätte zugegriffen werden können. Sicherheitsforscher von Orca Security benötigten nach eigenen Angaben lediglich zwei Stunden, um die Lücke zu entdecken. Der Fehler bestand in der Funktionsweise sogenannter Azure Automation Accounts. Diese sind zur Automatisierung von Cloud-Diensten gedacht, konnten aber auch zum Erschleichen von Rechten missbraucht werden. Microsoft hat das Problem inzwischen behoben.

https://orca.security/resources/blog/autowarp-microsoft-azure-automation-service-vulnerability/