HiSolutions Research

Unblock-Chain? Chinesische Netzbürger nutzen Blockchain gegen Zensur

Eine Blockchain ist ein „public ledger“, also ein öffentliches, schwer zu manipulierendes Kontobuch. Diese zwei Hauptmerkmale müssten eigentlich eine Blockchain zum Albtraum jeder Zensurbehörde machen, kann man doch in sie eingefügte Inhalte nur mit größtem Aufwand wieder entfernen oder manipulieren.

Dissidenten in China machen sich das in letzter Zeit zunutze, um etwa verbotene Videos in bekannte Blockchains zu schreiben, auf dass sich diese oder zumindest die Links zu ihnen möglichst weit und robust verteilen.

Die Zensoren haben allerdings schon dazugelernt und versuchen ihrerseits, bestimmte Medien bereits an der Quelle zu entfernen, die Suche nach derartigen Inhalten zu behindern oder von ihrem Konsum mit Drohungen und empfindlichen Sanktionen abzuschrecken.

https://www.ft.com/content/3bbb2af3-e934-4603-8aae-26b758140c65

HiSolutions Research

Weltraumpiraten: Chinesen hacken Russen im All

Analysten des in Moskau beheimateten Security-Dienstleisters Positive Technologies haben Aktivitäten einer neuen Angreifergruppe entdeckt, die sie „Space Pirates“ getauft haben. Die mutmaßlich mit China in Verbindung stehende Gruppe soll es seit 2017 vor allem auf russische Raumfahrtorganisationen abgesehen haben, die mit Phishing-E-Mails zur Installation neuartiger Malware bewegt werden sollten.

Zwar gibt es wohl Verbindungen zu bereits bekannten Gruppen wie APT41 (Winnti), Mustang Panda und APT27, doch scheint es sich bei Space Pirates um eine eigene Struktur zu handeln.

https://www.bleepingcomputer.com/news/security/chinese-space-pirates-are-hacking-russian-aerospace-firms/

HiSolutions Research

Crypto Bro-Ken: „Crypto Mugging“ auf dem Vormarsch

Einige Diebe in der realen physischen Welt haben sich soweit spezialisiert, dass sie es nicht mehr nur auf das Bargeld und die physischen Wertsachen ihrer Opfer abgesehen haben, sondern außerdem auf den Inhalt ihrer Crypto-Wallets. Zuletzt häuften sich in Städten wie London die Fälle von „Crypto Mugging“, wo Menschen unter (Androhung von) Gewalt um ihre privaten Schlüssel oder Zugangscodes und letztlich um ihre Cryptowährungs-Münzen gebracht wurden.

Es ist anzunehmen, dass nun stärkere Sicherheitsmaßnahmen wie Multi-Sig-Wallets, bei denen für eine Überweisung zwei verschiedene Parteien ihr Einverständnis geben müssen, einen Aufschwung erhalten.

https://www.theguardian.com/technology/2022/may/08/crypto-muggings-thieves-in-london-target-digital-investors-by-taking-phones

HiSolutions Research

Für mehr Fair-NIS: NIS-2-Richtlinie vereinbart

Am 13. Mai 2022 haben sich die EU-Mitgliedstaaten und das EU-Parlament nach langen Verhandlungen auf die NIS-2-Richtlinie verständigt. Dabei wird gegenüber der NIS-Direktive von 2016 der Anwendungsbereich der Richtlinie erheblich ausgeweitet. Zukünftig sollen schon Unternehmen erfasst sein, die mehr als 50 Personen beschäftigen, einen Jahresumsatz bzw. eine Jahresbilanz von über 10 Millionen Euro haben und zu einem kritischen oder wichtigen Sektor gehören. Auch die Liste der betroffenen Sektoren wird deutlich erweitert. Außerdem soll es neue Pflichten in Bezug auf das Risikomanagement und Meldungen geben sowie deutlich erhöhte Bußgelder, nun etwa halb so hoch wie jene aus der DSGVO.

Die politische Einigung, die das Europäische Parlament und der Rat erzielt haben, muss nun von den beiden Gesetzgebungsorganen noch förmlich bestätigt werden. Die Richtlinie tritt 20 Tage nach ihrer Veröffentlichung im Amtsblatt der Europäischen Union in Kraft, und die Mitgliedstaaten müssen dann die neuen Elemente der Richtlinie innerhalb von 18 oder von 24 Monaten in nationales Recht umsetzen.

https://germany.representation.ec.europa.eu/news/eu-erzielt-einigung-uber-neue-vorschriften-fur-die-cybersicherheit-kritischer-einrichtungen-und-2022-05-13_de

Inhalt der NIS-2-Richtlinie: https://www.openkritis.de/it-sicherheitsgesetz/eu-nis-2-direktive-kritis.html

HiSolutions Research

Reif für die Cloud: AWS Security Maturity Model

AWS hat ein sogenanntes AWS Security Maturity Model veröffentlicht, das vier Phasen definiert, in welchen die Absicherung einer Cloudumgebung in AWS angegangen werden sollte. Die erste davon enthält nur schnell umzusetzende Quick Wins; Backups etwa werden erst in Phase 2 (Foundational) eingerichtet. In Phase 3 (Efficient) kommen Infrastructure as Code (IaC) und die Benennung von Security Champions in der Entwicklung hinzu. Erst Phase 4 (Optimized) fordert die Einrichtung eines Red Teams (Pentest/Red Teaming) und eines Blue Teams (Incident Response).

Aus der Security-Community kommt viel Zustimmung zu dem Modell, allerdings auch einiges an Kritik. Insbesondere wird bemängelt, dass die Automatisierung der Infrastruktur erst relativ spät angegangen wird. So könnte sich bis dahin schon viel technical debt angesammelt haben, der möglicherweise nur schwer wieder einzufangen ist.

https://maturitymodel.security.aws.dev/en/model/

HiSolutions Research

Near Miss: Ukrainisches Stromnetz knapp vor Ausfall bewahrt

Nun ist es doch passiert – beinahe. Nachdem wirkungsstarke Cyberwar-Aktivitäten trotz des russischen Krieges lange Zeit auf sich warten ließen, hat die Gruppe Sandworm nun immerhin fast einen großflächigen Stromausfall in der Ukraine auslösen können, mithin klassische Sabotage mit modernen Mitteln. Die Gruppierung, die für westliche Analysten als Einheit des russischen Militärgeheimdienstes GRU gilt, hatte mittels Software die Steuerungstechnik von Hochspannungs-Umspannwerken infiltriert und eine Abschaltung für den 8. April geplant, die durch die Entdeckung des Angriffs vereitelt werden konnte.

Die Schadsoftware Industroyer2 – benannte nach der Malware, mit der Sandworm den Stromausfall in der Ukraine 2016 bewirkte – wurde zusammen mit weiteren Tools eingesetzt, sogenannten Wipern für unterschiedliche Betriebssysteme, welche die Spuren verwischen und die Incident Response erschweren sollten.

https://www.sueddeutsche.de/wirtschaft/hacker-sandworm-ukraine-krieg-strom-1.5565893

HiSolutions Research

Dehydriert: Deutsche Behörden legen russischen Darknet-Marktplatz trocken

Statt Waffen und Drogen zeigen die nur über das Darknet erreichbaren Seiten des illegalen Marktplatzes Hydra nur noch Beschlagnahmungsvermerke des BKA und der Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) der Generalstaatsanwaltschaft Frankfurt am Main. Die deutschen Behörden hatten gemeinsam die Infrastruktur des berüchtigten russischen Betreibers in Folge einer koordinierten internationalen Strafverfolgungsaktion übernommen.

Dabei wurden auch 543 Bitcoins (umgerechnet rund 23 Millionen Euro) konfisziert, welche aus Geschäften von rund 19.000 registrierten Händleraccounts mit mindestens 17 Millionen Kunden aus der ganzen Welt stammen sollen. Insgesamt schätzen BKA und ZIT den Jahresumsatz von Hydra 2020 auf umgerechnet 1,23 Milliarden Euro, was ihn zum mutmaßlich größten Darknet-Marktplatz der Welt gemacht haben dürfte.

Eine Besonderheit bei Hydra war ein sogenannter „Bitcoin Bank Mixer“, über den Zahlungsströme in Kryptowährungen weiter verschleiert werden konnten. Nun müssen in den nächsten Monaten viele Händler und Kunden mit Anzeigen rechnen.

https://www.bka.de/DE/Presse/Listenseite_Pressemitteilungen/2022/Presse2022/220405_PM_IllegalerDarknetMarktplatz.html

HiSolutions Research

Sheetfakten statt Schietwetter: Privacy-Shield-Nachfolger kommt voran

Die Verhandlungen um ein Nachfolgeabkommen des im Juli 2020 durch den EuGH gekippten Privacy-Shield-Abkommens sollen weiter vorangekommen sein. Laut EU-Kommission konnte man sich auf ein Framework einigen, das die Kritikpunkte des “Schrems II”-Urteils behandelt. Bisher ist öffentlich nur ein Einseiter (“Fact Sheet”) dazu bekannt.

Das Ganze stellt erst den Startpunkt dar in Richtung eines möglichen sogenannten Angemessenheitsbeschlusses nach Artikel 45 DSGVO, der von der Kommission getroffen werden kann, um ein angemessenes Schutzniveau für personenbezogene Daten in einem Drittland zu bestätigen.

https://ec.europa.eu/commission/presscorner/detail/en/ip_22_2087

HiSolutions Research

Not a Notfall: Apple und Facebook geben Nutzerdaten an Fake-Polizisten heraus

Dass Zugriffe von Strafverfolgungsbehörden auch ausarten können, beweist ein anderer „Hack“: Unbekannte konnten zeigen, dass der Zugriff von LEOs (Law Enforcement Organizations) auf Kundendaten zumindest in den USA leicht missbraucht werden kann. Sie konnten mit geringem Aufwand sogenannte Notfall-Anfragen an Apple und die Facebook-Mutter Meta fälschen, sodass Kundendaten auch ohne Gerichts- oder Durchsuchungsbeschluss herausgegeben wurden.

Solche rechtlichen Notfallanfragen sind eigentlich für außergewöhnliche Situationen vorgesehen, etwa wenn Leib und Leben, die nationale Sicherheit oder kritische Infrastrukturen in Gefahr sind. Der Hack zeigt auf, wie solche Ausnahmetatbestände Missbrauch Tür und Tor öffnen können.

https://www.theguardian.com/technology/2022/apr/04/us-law-enforcement-agencies-access-your-data-apple-meta

HiSolutions Research

Unterschrieben? Übertrieben: Kritische Java-Lücke akzeptiert leere Signaturen

So, wie das zauberhafte übernatürliche Papier („psychic paper“) der fiktiven Figur Dr. Who erlaubte, andere in seinem leeren Personalausweis das sehen zu lassen, was er möchte, hat es eine böse Schwachstelle in Java ermöglicht, digitale Signaturen zu erzeugen, die leer sind und trotzdem als gültig durchgehen. Damit können beliebige Daten signiert werden, ob Dokumente oder WebAuthn/FIDO-Tokens etwa aus Yubikeys.

Ermöglicht wurde das Problem durch einen Fehler in der Übertragung von C++-Code auf nativen Java-Code in Java 15, welcher offensichtlich nicht durch Kryptographie-Fachleute vorgenommen wurde.

Java-Installationen in den Versionen 15-18 sollten dringend mit dem April Critical Patch Update gefixt werden, auch wenn Oracle selbst den CVSS nur mit 7.5 taxiert; andere Experten sehen hier eine glatte 10.

https://neilmadden.blog/2022/04/19/psychic-signatures-in-java/