Shame On You If I Can Hack You – Star-Daten als Geisel

Nicht nur Unternehmen und Behörden werden Opfer von Ransomware-Attacken, sondern auch Privatpersonen. Gerade dann, wenn sie bekannter sind. Angreifer haben einer Anwaltskanzlei mutmaßlich 756 GB an Daten über prominente Kunden gestohlen und fordern nun 21 Mio. US-Dollar Lösegeld. Ein Screenshot des Künstlervertrags von Madonna wurde bereits im Internet geleakt. Bei den Kriminellen scheint es sich um die gleiche Gruppe zu handeln, die zum Jahreswechsel die Reisebank Travelex heimgesucht hatte.

https://www.engadget.com/hackers-21-million-ransom-celebrity-lawyer-064511797.html

Bei Lady Gaga hat sich angeblich die geforderte Summe bereits verdoppelt:

https://www.spiegel.de/netzwelt/web/madonna-und-lady-gaga-betroffen-anwaltskanzlei-mit-promi-kunden-gehackt-a-9681af23-8326-4bec-980b-7ced75f01c1f

Auge um Auge? Cyber-Scharmützel zwischen Israel und Iran

Die gegenseitigen Cyber-Angriffe zwischen Israel und Iran bzw. dessen Verbündeten scheinen sich aktuell in chronische Scharmützel zu verstetigen. Nachdem Iran mutmaßlich Israels Abwasseraufbereitung angegriffen und Israel nach Informationen der New York Times mit Attacken auf iranische Häfen gekontert hatte, haben iranisch beeinflusste Kreise zuletzt eine Reihe von mit Israel verbundenen Websites verschandelt (Defacement). Bisher hat keiner der Angriffe zu Schäden an menschlichem Leben oder Gesundheit geführt.

https://www.jpost.com/israel-news/cyberattack-replaces-multiple-israeli-websites-with-anti-israel-message-628787

Eines Morgens erwachte ich und fand den Eindringling vor – Minarette spielen „Bella Ciao“

Unbekannte Hacker haben Lautsprechersysteme mehrerer Moscheen in der türkischen Stadt Izmir gehackt und von den Minaretten anstelle des Rufes der Muezzins das weltbekannte italienische Partisanenlied „Bella Ciao“ ertönen lassen. Der türkische Staat versucht dies als Gotteslästerung zu verfolgen und geht auch gegen eine Verbreitung von Aufnahmen der Aktion im Internet vor.

https://www.sueddeutsche.de/panorama/tuerkei-bella-ciao-moschee-izmir-1.4914330

Lesetipps Mai 2020

Freiheit

Die ISO ist dem Beispiel vieler internationaler Organisationen gefolgt, angesichts der Coronakrise relevante Standards im Bereich Medizintechnik und Risikomanagement kostenlos zur Verfügung zu stellen, darunter ISO 22301 (BCM) und ISO 31000 (Risikomanagement). Eine Besonderheit hier ist ein Differenz-Viewer, der Änderungen zur jeweiligen Vorgängerversion grafisch hervorhebt. Die Texte stehen als Online-View bereit, nicht als PDF zum Download.

https://www.iso.org/covid19


Sicherheit

Security by Safety by Design – Safety als Hebel für Security? Safety und Security werden häufig als unterschiedliche Domänen gesehen, die zwar am Ende an einem Strang ziehen müssen, teilweise aber auch orthogonale oder gar widersprüchliche Ziele verfolgen. Security by Design wiederum ist ein häufig zitiertes Prinzip, welches in der Praxis schwer umzusetzen ist. Im Umfeld der ISA (International Society for Automation) wurden nun Überlegungen angestellt, wie Security-Engineering gerade dadurch verbessert werden könnte, dass man das „Spezialthema“ Security für Safety-Systems (SIS) als Start- und Kristallisationspunkt wählt.

https://medium.com/@fluchsfriction/security-for-safety-as-a-seed-crystal-414ca6a3ad43


Liebe

Zwanzig Jahre nachdem der ILOVEYOU-Virus als eine der ersten digitalen Pandemien Systeme und Netzwerke weltweit lahmgelegt hat, konnte der mutmaßliche Autor des Schädlings in einem Computerreparaturshop in Manila, Philippinen aufgespürt werden.

https://www.bbc.com/news/technology-52458765

Neu erschienen: HiSolutions Schwachstellen-Report 2020

Im Rahmen von Penetrationstests und anderen technischen Audits taucht immer wieder die Frage auf, wie das Abschneiden im Vergleich mit „typischen“ Ergebnissen einzustufen ist, und ob die identifizierten Probleme bei anderen Unternehmen in ähnlicher Form und Schwere bestehen. Die HiSolutions Schwachstellen-Report 2020 wertet die von uns im letzten Jahr durchgeführten Tests aus und analysiert die identifizierten Schwachstellen nach Schweregrad und Kategorie. So werden interessante Trends und wichtige Entwicklungen in der Sicherheitslage deutlich.

2019 bestand weiterhin eine Vielzahl unterschiedlicher Sicherheitsprobleme in den geprüften IT-Systemen. Besonders fehlerhafte Konfigurationen und die Häufigkeit, mit der verwundbare Komponenten eingesetzt wurden, haben sich im Vergleich zu den Vorjahren deutlich erhöht. Abgenommen haben hingegen die Preisgabe sensibler Informationen und mangelhafte Authentifizierung. Kritische Sicherheitslücken wurden, nach einem leichtem Rückgang 2018, im vergangenen Jahr wieder häufiger festgestellt – kein einziger Test wurde hier ohne Befund abgeschlossen. 

Mehr denn je bestehen anscheinend die größten Herausforderungen in der korrekten Konfiguration und Wartung von Software. Durch den Variantenreichtum der in der Praxis vorgefundenen Schwachstellen wird ein einfaches und schnelles Auffinden, beispielsweise durch automatisierte Verfahren, erschwert: Das Testen auf ausgewählte „Top-10“-Lücken erweist sich weiterhin als nicht hinreichend. Die Auswertung zeigt außerdem, dass gerade schwerwiegende Sicherheitslücken oft erst aufgedeckt werden können, wenn dem Testteam mehr Zugangsrechte eingeräumt werden. Für viele Unternehmen kann es daher sinnvoll sein, über eine externe Untersuchung der Systeme hinauszugehen und auch interne Strukturen prüfen zu lassen.

In vielen Fällen wurde auf Befunde im Nachgang des Tests korrekt reagiert. So wurden insbesondere kritische und schwere Sicherheitslücken bis zu einem Nachtest signifikant reduziert. Daher erweisen sich regelmäßige Penetrationstests mit wiederholter Überprüfung identifizierter Sicherheitslücken und der zur Mitigation eingesetzten Sicherheitsmaßnahmen als wichtiger Schritt zu mehr Sicherheit.

Die Grenzen des guten Geschmacks: Zoom Bombing, WebEx Wardialing, Teams Raiding und Co.

Organisierte Kriminalität und andere Angreifergruppen bis hin zu bösartigen Spaßvögeln haben sich wieder einmal als äußerst anpassungsfähig erwiesen. Altbekannte Techniken wie das Stören oder Sprengen von Zusammenkünften (Trolling) oder das Durchprobieren von Zugangsdaten für (Telefon-)Netze (War Dialing) erfreuen sich nicht nur neuer „Beliebtheit“, sondern laufen auch zu neuen Formen auf. Insbesondere fehlende oder schwache Passwörter bei Online Tools sind ein Problem. Denn die Eindringlinge können nicht nur nerven, sondern sogar strafrechtlich relevante oder im schlimmsten Fall traumatisierende Inhalte einspielen. Daher erfordert die Nutzung solcher Tools ein Sicherheitskonzept, welches insbesondere auch den Zugriffsschutz behandelt.

https://krebsonsecurity.com/2020/04/war-dialing-tool-exposes-zooms-password-problems

Die Grenzen der Elastizität: Auch die Cloud skaliert nicht immer

Das Heilsversprechen der Cloud – instantane, unbegrenzte Skalierbarkeit – wurde zuletzt auf eine harte Probe gestellt. Viele große Anbieter gingen aufgrund des Ansturms zeitweise in die Knie oder mussten ihr Angebot einschränken. Dabei ist das Problem bei kleinen Anbietern oder bei DIY nicht geringer: Nicht jede Firma kann plötzliche Nachfrageänderungen um mehrere Größenordnungen so passabel abfedern wie große Cloud-Provider. Häufig fallen den Akteuren ganz profane Probleme auf die Füße: zu wenige Server (z. B. Terminalserver), VPN-untaugliche Fachanwendungen, fehlende VPN-Lizenzen bzw. unterdimensionierte VPN-Gateways, mangelnde Brandbreite vor allem im Upload oder auch schlicht: fehlende Laptops, die nicht immer sofort beschafft werden können.

Azure: https://www.theregister.co.uk/2020/03/24/azure_seems_to_be_full/ 

O365: https://www.zdnet.com/article/microsoft-throttles-some-office-365-services-to-continue-to-meet-demand/ 

GCP: https://www.theregister.co.uk/2020/03/26/google_gsuite_outage/ 

Laptop-Mangel: https://www.telegraph.co.uk/technology/2020/03/12/surge-home-working-threatens-laptop-shortage-warns-computacenter/

Die Grenzen der Geduld: Kriminelles Callcenter gehackt

Ein Sicherheitsforscher hat zu „robusten“ Maßnahmen gegriffen und sich in die Prozesse krimineller digitaler Machenschaften gehackt. Durch die Übernahme von Systemen in einem Callcenter der Verbrecher konnte er u. a. 70.000 Anrufmitschnitte und Livebilder der Videoüberwachung erbeuten. Die Aufnahmen wurden in einer Dokumentation der BBC und auf YouTube veröffentlicht.

https://www.golem.de/news/callcenter-sicherheitsexperte-hackt-microsoft-betrueger-2003-147058.html

KRITIS-Krise in Griff gekriegt: Angriff auf nationale Wasserversorgung in Israel abgewehrt

Israel hat nach Aussage des Nationalen Cyber-Direktorats eine groß angelegte Cyberattacke auf die nationale Wasserversorgung verhindert. Diese hatte insbesondere auf die SCADA-Systeme von Kläranlagen, Pumpwerken und weiterer Abwasserinfrastruktur gezielt. Schäden an der kritischen Infrastruktur seien in diesem mutmaßlich koordinierten Angriff allerdings nicht entstanden.

https://www.datensicherheit.de/cyberangriff-wasserversorgung-israel-kritische-infrastruktur

Post für das Quantum – BSI-Handlungsempfehlungen zur Post-Quantum-Kryptografie

Laut BSI sollten nicht mehr die Fragen im Vordergrund stehen, ob und wann es einen leistungsfähigen Quantencomputer geben wird, sondern wie wir die Migration zu quantensicheren Verfahren heute schon gestalten können, um auf der sicheren Seite zu sein. Dies beschreiben die neuen Handlungsempfehlungen „Migration zu Post-Quanten-Kryptografie“ auf netto sieben Seiten kurz und prägnant.

https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Krypto/Post-Quanten-Kryptografie.pdf?__blob=publicationFile&v=2