Auch ohne Führung verlässlich: Neues vom BSI

Wie alle Jahre hat das BSI auch jetzt wieder den Bericht „Die Lage der IT-Sicherheit in Deutschland“ veröffentlicht. Laut der Cybersicherheitsbehörde des Bundes spitzte sich 2022 die bereits zuvor angespannte Lage weiter zu. Neben neuen und verschärften Bedrohungen im Bereich Cybercrime kamen insbesondere Gefahren im Zusammenhang mit dem russischen Angriffskrieg auf die Ukraine hinzu.

Steht für Unternehmen und den öffentlichen Sektor Ransomware weiterhin ganz oben auf der Liste der Top-Bedrohungen, so ist für Individuen bzw. die Gesellschaft neben Identitätsdiebstahl und Online-Betrug das Thema „Sextortion“, also die Erpressung mit angeblichem oder tatsächlichem anzüglichen Material, zu einem wesentlichen Risiko avanciert.

https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Lagebericht/lagebericht_node.html

200-4 CD 2.0: Zweiter Community Draft des BSI-Standards 200-4 veröffentlicht

Das BSI hat die Überarbeitungen abgeschlossen, die sich aus der ersten Kommentierungsphase des gemeinsam mit HiSolutions erstellten BCM-Standards 200-4 ergeben hatten. Gegenüber dem CD 1.0 konnte der Umfang durch eine Restrukturierung deutlich reduziert werden. Darüber hinaus wurden viele Details angepasst, etwa beim Thema Outsourcing.

Der Community Draft kann noch bis zum 30. November 2022 per E-Mail an it-grundschutz@bsi.bund.de kommentiert werden.

www.bsi.bund.de/gs-standard200-4

Finale, Finale! ISO 27001:2022 fertig

Nun endlich völlig fertig und final erschienen ist die „Mutter aller Security-Normen“ in ihrer aktualisierten Version: ISO/IEC 27001:2022 „Information security, cybersecurity and privacy protection — Information security management systems — Requirements“.

https://www.iso.org/standard/82875.html

Read-all Your Own Dog Food? Microsoft patzt im eigenen Azure

Bei Microsoft hat es ein ernstes Datenleck gegeben. 2,4 Terabyte vertrauliche Kundendaten standen in einem fehlkonfigurierten Azure-Blob frei lesbar im Internet zur Verfügung und waren sogar über Suchmaschinen auffindbar. Es handelte sich dabei unter anderem um Verträge, Rechnungen, Angebote, Aufträge und andere Arbeitsdokumente von kritischen Infrastrukturen und Daten von 65.000 Kunden und potenziellen Kunden der letzten fünf Jahre.

Der Softwarehersteller hatte zunächst die Security-Firma, die das Leck meldete, öffentlich der Übertreibung bezichtigt, musste aber in der Folge selbst Kritik in Bezug auf seine zu zögerliche Benachrichtigung der betroffenen Unternehmen einstecken.

https://arstechnica.com/information-technology/2022/10/microsoft-under-fire-for-response-to-leak-of-2-4tb-of-sensitive-customer-data/

Bring Your Own Vulnerable Driver: Windows-Kernelsicherheit muss nachschärfen

Im Kernel agierende Treiber sind mächtige Softwarekomponenten, die sich besonders gut für tiefgreifende Angriffe missbrauchen lassen. Daher müssen Betriebssysteme und User bzw. Admins sorgsam entscheiden, welche Treiber zugelassen werden. Windows enthält zu diesem Zweck seit langem eine Liste, über die unsichere Treiber gesperrt werden. Anscheinend wurde diese aber nie aktualisiert, sodass APTs und zunehmend auch „normale“ Cyberangriffe verwundbare Treiber ausnutzen konnten.

Nachdem der Sicherheitsforscher Will Dormann dies belegt hat, will Microsoft nun nachbessern und die Liste regelmäßig aktualisieren. Außerdem können Anwender selbst aktiv werden und die Liste ergänzen.

https://www.heise.de/news/Microsoft-pfuscht-bei-Windows-Kernel-Sicherheit-und-Ransomware-profitiert-7313348.html

Enhanced Defection and Respawn: Wider die Antiviren

Die Sicherheitsforscher Jorge Gimenez und Karsten Nohl haben auf der Konferenz „Hack In The Box“ ihre Forschungsergebnisse zu EDR (Enhanced Detection and Response), also modernen Antivirenlösungen, vorgestellt. Das Umgehen von EDR („Evasion“) ist bereits seit einigen Jahren Objekt aktiver Forschung. Neuste Red-Teaming-Techniken zielen allerdings zusätzlich auf die Ausnutzung von Schwachstellen wie Zero-Days in der Schutzsoftware selbst ab.

Mir is‘ recht: Industrie gründet eigenen Cyber-Versicherer

Nachdem Versicherungen für Cyberrisiken einige Jahre lang geboomt haben, war in letzter Zeit das Angebot wegen hoher und schwer kalkulierbarer Schäden immer weiter zurückgegangen. Einige Unternehmen habe gar keine Versicherung mehr bekommen oder aber nur gegen hohe Risikoaufschläge.

Nun versuchen einige Konzerne, sich selbst zu helfen. Airbus, BASF, Michelin und andere gründeten einen eigenen Versicherer, „Miris“, um sich gemeinsam gegen Cyberrisiken absichern zu können.

Der Versicherungsverein auf Gegenseitigkeit sitzt in Brüssel und gehört seinen Mitgliedern. Nur diese können Versicherungsschutz erhalten, es sollen aber weitere Mitglieder geworben werden.

https://www.sueddeutsche.de/wirtschaft/cyberrisiken-cyberversicherung-basf-airbus-michelin-miris-1.5654310

Mouseover? Game over. Malware immer kreativer

Die Nutzung von Office-Dateien für Viren hat eine lange Tradition. Doch manchmal tauchen neue Variationen auf, die staunen lassen. Mutmaßlich Russland zuzuordnende Angreifer haben nun Schadcode in die sogenannten Mouseover-Events von PowerPoint-Präsentationen eingebaut.

Der Angriff, der der russischen Formation APT28 („Fancy Bear“) zugeschrieben wird, benötigt keine Makros oder andere direkt verdächtigen, ausführbaren Anteile. Es reicht das Bewegen des Mauszeigers durch den Nutzer in einem bestimmten Bereich. In der Regel lädt das Mouseover-Event dann die eigentliche Malware nach, etwa das Virus Graphite.

https://www.bleepingcomputer.com/news/security/hackers-use-powerpoint-files-for-mouseover-malware-delivery/

Peanuts? Kryptowährungen im Wert von 1,9 Milliarden Dollar gestohlen

Auch wenn die Kurse fast aller Kryptowährungen in diesem Jahr stark gelitten haben, ist bei den kriminellen Aktivitäten der Zenit noch nicht erreicht: Allein von Jahresbeginn bis Juli wurden Kryptowährungen im Wert von 1,9 Milliarden US-Dollar durch Hacks entwendet, nach nur knapp 1,2 Milliarden US-Dollar im gleichen Zeitraum 2021. Dass dieser unschöne Trend ungebrochen ist, haben auch die spektakulären Angriffe auf die Cross-Chain-Brücke Nomad (190 Millionen Dollar) und auf Solana-Wallets (5 Millionen Dollar) im August gezeigt.

https://www.it-daily.net/shortnews/hacker-stahlen-kryptowaehrungen-im-wert-von-19-milliarden-dollar

UnLockedBit: Verärgerter Mitarbeiter leakt Ransomware-Tool

Das entscheidende Intellectual Property (IP) der erfolgreichsten Ransomware-Gang der letzten Jahre, LockBit, ist geleakt worden. Laut dem Sprecher der Gruppe hat ein verärgerter „Mitarbeiter“ den sogenannten Builder ins Internet gestellt. Mit diesem kann sich jeder leicht Verschlüsselungstrojaner mit eigenen Schlüsseln, gewünschter Konfiguration und diversen Zusatztools erzeugen.

Während das für die Gruppe LockBit selbst einen empfindlichen Schlag darstellt, steht zu befürchten, dass andere Gruppen die Tools nutzen werden und es so zu einer Zunahme von Ransomware-Angriffen kommt.

https://www.bleepingcomputer.com/news/security/lockbit-ransomware-builder-leaked-online-by-angry-developer-/

Lese- und Medientipps August 2022

Erzählt

Die Folge „The French Knight’s Guide to Corporate Culture“ von Tim Harfords lehrreichem Podcast „Cautionary Tales“ (17.6.2022) macht anhand der Niederlage einer eigentlich erdrückenden Übermacht französischer Ritter den Engländern gegenüber eindrücklich klar, wie entscheidend Kultur in Organisationen ist.

https://timharford.com/2022/06/cautionary-tales-the-french-knights-guide-to-corporate-culture/

Erkältet

Die „Perspektive“-Kolumne unseres Vorstands Timo Kob im Tagesspiegel Background Cybersecurity beleuchtet, warum „Der deutsche Patient“ digital so sehr dahinsiecht.

https://background.tagesspiegel.de/cybersecurity/der-deutsche-patient