Rechnung von der Schwiegermutter: Emotet-Masche zieht

Die neue Masche von Emotet und Co., die Glaubwürdigkeit von SPAM-Nachrichten mit Viren-Anhängen zu erhöhen, indem Kontakte und frühere Konversationen bei bereits befallenen Opfern angezapft und genutzt werden, um neue potenzielle Opfer anzusprechen (wir berichteten), scheint unheilvoll zu ziehen. So traf es in den letzten Tagen unter anderem das Klinikum Fürth, die Stadtverwaltung Frankfurt und die Uni Gießen (wobei hier die Hintergründe noch nicht klar sind). Ganz nach dem Motto: Auch wenn es irgendwie merkwürdig ist, warum mir meine Schwiegermutter eine Rechnung schickt, klicke ich aus reiner Neugier trotzdem. Aktuelle Awareness-Kampagnen reichen nicht mehr aus, um die Nutzer immun zu machen.

https://www.faz.net/aktuell/rhein-main/diese-schadsoftware-hat-das-it-system-der-uni-giessen-befallen-16543809.html

Dies lässt sich gut im Rahmen einer größeren „Marktverschiebung“ zu immer komplexeren Viren lesen. Hier gut zusammengefasst von Heise: https://www.heise.de/security/artikel/Emotet-Trickbot-Ryuk-ein-explosiver-Malware-Cocktail-4573848.html

APT meets Rent-a-Ransom: Cybercrime-as-a-Service 2.0

Die Entstehung und Entwicklung der komplexen Schadsoftware TrickBot, ihrer Vorgänger, Methoden und Verknüpfungen bis hin zu APTs und nordkoreanischen Hackergruppen zu verstehen ist wichtig, um aktuelle Angriffswellen einordnen und verstehen zu können. Kern der Geschichte ist laut Analysten von SentinelOne, dass TrickBot es geschafft habe, die vielen ehemals vereinzelten Bereiche der „Cyber“-Kriminalität wie Banking-Fraud, Ransomware, Diebstahl von persönlichen Informationen und Cryptomining zusammenzubringen und in einer modularen Schadsoftware hochautomatisiert zu verpacken, die dann als Cybercrime-as-a-Service an Dritte vermietet wird.

https://labs.sentinelone.com/the-deadly-planeswalker-how-the-trickbot-group-united-high-tech-crimeware-apt

Technische Details: https://assets.sentinelone.com/labs

Eingebaute Löschfrist: Zeitbombe in HP-Storage

Große Koalitionen halten manchmal vier Jahre – bestimmte Speichersysteme von Hewlett Packard Enterprise (HPE) nur 3 Jahre, 270 Tage und 8 Stunden. Nach genau 215 (32.768) Stunden Laufzeit geben die Enterprise-SSD-Komponenten den Löffel ab und die auf ihnen gespeicherten Daten nie mehr her. Der GAU lässt sich mit einem Update der Firmware verhindern.

https://www.heise.de/newsticker/meldung/HPE-warnt-vor-SSD-Ausfaellen-4596674.html

Einen ähnlich unglücklichen Fehler produzierte Cisco: Alle mit IOS signierten X.509-Zertifikate verlieren Anfang 2020 ihre Gültigkeit – und dann können keine neuen mehr erzeugt werden, wenn bis dahin kein Update eingespielt wurde.

https://www.heise.de/security/meldung/Cisco-Admins-aufgepasst-Selbst-signierte-X-509-Zertifikate-laufen-am-1-1-20-aus-4620903.html

Contingent Business Continuity Continues Continuously: ISO 22301:2019

Der führende internationale BCM-Standard ISO 22301 wurde am 31.10.2019 in neuer Version veröffentlicht. Unter anderem wurden im Vergleich zur bisher gültigen Version von 2012 die aktuellen ISO-Anforderungen an Managementsysteme berücksichtigt, Anforderungen geklärt und ergänzt sowie redaktionelle Umstrukturierungen vorgenommen.

https://www.continuitycentral.com/index.php/news/business-continuity-news/4587-revised-version-of-iso-22301-business-continuity-standard-now-available

Auch das BSI überarbeitet mit Unterstützung von HiSolutions gerade seinen Standard für das Notfallmanagement, 100-4 -> 200-4.

Drei Tage wach: 72h Schwarzfallredundanz

Für Übertragungsnetzbetreiber gibt es seit neuestem eine Verpflichtung zu einer „72 Stunden Schwarzfallredundanz“. Dies impliziert, dass alle versorgungsrelevanten Informationssysteme ebenfalls angemessen gegen Stromausfall abgesichert werden müssen. Die 72 Stunden leiten sich ab aus der EU-Verordnung 2017/2196 vom 24. November 2017 in Verbindung mit einem Begleitdokument der Bundesnetzagentur vom 2. Oktober 2019. 

https://www.bundesnetzagentur.de/DE/Service-Funktionen/Beschlusskammern/1_GZ/BK6-GZ/2018/BK6-18-249/BK6-18_249_begleitdokument_vom_02_10_2019_vergleichsversion.pdf?__blob=publicationFile&v=1

Hack Yourself mit Microsoft: Das Security Portal kommt

Microsoft ist dabei, die Sichten und Daten diverser Ökosystem-eigener (Cloud-)Sicherheitstools im „Microsoft Security Portal“ zusammenzuführen (in Zukunft erreichbar unter security.microsoft.com – noch läuft dort ein „private preview“ für ausgewählte Nutzer). Ein Blogpost anlässlich der jüngsten Microsoft-Ignite-Konferenz zeigt in Form eines „Hack Yourself“-Experiments anschaulich, was dort an Funktionen zu erwarten ist, mit denen O365 & Co. abgesichert werden können.

https://emptydc.com/2019/11/21/go-hack-yourself-ignite-2019-edition/

Auf Sicht: Neue EBA-Richtlinie

Die Europäische Bankenaufsicht EBA hat eine neue Richtlinie zum Informationssichereitsmanagement und Business Continuity Management in Banken veröffentlicht. U. a. werden Anforderungen an das ISMS (inkl. Vorgaben-Framework, Assessments, Tests usw.), an das IT-Management sowie an das BCM (inkl. Methodik für die Business-Impact-Analyse, Business-Continuity-Plänen, Tests und Krisenkommunikation) gestellt. Wie so häufig steckt der Teufel im Detail. So wird etwa konkret gefordert, dass in der Business-Impact-Analyse auch Schutzziele zur Informationssicherheit betrachtet werden und somit die Verzahnung aus BIA und Schutzbedarfsfeststellung erfolgen muss. Die Guideline wird zum 30. Juni 2020 in Kraft gesetzt und ab dann auch geprüft.

https://eba.europa.eu/eba-publishes-guidelines-ict-and-security-risk-management

Oh Du Fröhliche: Ich weiß, was Du gestern mit welchem veralteten Gerät geschaut hast

Man kann glauben oder auch nicht, dass die Pornobranche der eigentliche Treiber für technologische Entwicklung im Internet ist. Unumstritten ist sie eine der Vorreiterinnen bei der Massentauglichmachung von Innovationen (Streaming, Flash, HTML5, Online-Payments, Mobile First, VR/AR …) – und eine wertvolle Quelle für (Security-)Informationen. So hat Google inzwischen davon Abstand genommen, Zahlen zur Verteilung der Versionen seines Android-Mobilbetriebssystems zu veröffentlichen – zu peinlich war möglicherweise die geringe Marktdurchdringung der neuesten Releases. Jährlich veröffentlichte Zahlen des Anbieters Pornhub zeigen nun, dass lediglich zwei Prozent der Nutzer von Android-Geräten bereits das im September veröffentlichte Update Android 10 installiert hatten. Bei iOS sieht das Bild erwartungskonform anders aus: Bereits auf 71 Prozent der erfassten Geräte lief das zeitgleich vorgestellte aktuelle iOS 13.

https://www.spiegel.de/netzwelt/web/pornhub-was-das-porno-portal-ueber-das-internet-weiss-a-1302087.html

Lesetipps Dezember 2019

Jenseits von SVERWEIS

Die eierlegende Wollmilchsau Excel, Microsofts gleichzeitig produktivstes und am meisten Produktivität vernichtendes Tool aller Zeiten, kann sogar forensische „Big Data“-Analyseaufgaben übernehmen – solange „Big“ nicht zu groß wird. Für ernsthafte große Analysen müssen dann allerdings doch Add-ins oder sogar spezialisierte Tools bzw. Programmierkenntnisse in Python und Co. her.

https://www.fireeye.com/blog/threat-research/2019/12/tips-and-tricks-to-analyze-data-with-microsoft-excel.html

Jenseits von Prod

Mit BeyondCorp hatte Google 2014 als Reaktion auf einen Einbruch ins Firmennetz 2009 („Aurora“) das Konzept der Perimetersicherheit komplett über Bord geworfen und in Richtung Zero Trust und Context Aware weiterentwickelt. Nun, fünf Jahre später, ist die nächste Stufe erreicht: Das gerade veröffentlichte Paradigma „BeyondProd“ beschreibt ein Konzept und eine Referenzarchitektur, mit der es möglich sein soll, Security und Reliability in einer Welt von Tausenden Containern und Microservices herzustellen und aufrechtzuerhalten. Wieder gilt wie damals: Auch wenn nicht viele Organisationen dies 1:1 werden umsetzen können, findet sich hier ein reicher Schatz von Anregungen, die sich lohnen, durchdacht zu werden.

https://cloud.google.com/security/beyondprod

Links von der Mitte

Apropos links (unser Top Thema): Zum Schluss etwas fast Philosophisches für Techies und solche, die es werden wollen: Man muss nicht die Meinung teilen, dass Security Engineering die lichte Zukunft ist, aber diese Darstellung „From Pentester to AppSec Engineer“ ist allemal lesenswert. 

https://hella-secure.com/from-pentester-to-appsec-engineer

Genauso übrigens wie der Rest des Blogs: https://hella-secure.com

Bitte warten Sie nicht länger! Untote und Wiedergänger

In vielen Unternehmen sind noch „Legacy“-Systeme im Einsatz. Bei Audits finden wir immer wieder Systeme, welchen aktuelle Patches fehlen, Server unter Windows Server 2008 oder Clients unter Windows XP. Das ist problematisch, da diese schwer ausreichend abzusichern sind, auch wenn es prinzipiell möglich ist.

Allzu bunt hat es in den letzten Jahren, um nicht zu sagen Jahrzehnten, die Berliner Justiz getrieben. Nach einer Emotet-Attacke auf das Kammergericht der Hauptstadt musste nun der Berliner Justizsenator höchstpersönlich Fehler einräumen. Das Haus sei „sicherheitstechnisch nicht auf dem Stand“ gewesen, „auf dem wir sein müssten“. Es sei ein schwerfälliger Prozess, ein neues Fachverfahren für das Gericht einzuführen und damit das gesamte dortige Computersystem weniger angriffsanfällig zu machen. Am Geld werde es aber nicht scheitern: Es stünden nun erhebliche Mittel im IT-Haushalt bereit.

Dies ist dringend notwendig, ist im Kammergericht doch noch Word 95 im Einsatz. Schon 2017 fanden sich in einem Auditbericht ungewöhnlich eindringliche Worte: „Nicht supportete Software und Betriebssysteme sind ein ernst zu nehmendes Sicherheitsrisiko.“ „Bitte warten Sie nicht länger! Budgetieren und unterstützen Sie ein umfassendes Transformationsprogramm.“

Das IT-Dienstleistungszentrum des Landes Berlin (ITDZ) wird das bisher IT-mäßig unabhängige Kammergericht nun „künftig unter seinen Schutzschirm nehmen“.

https://www.heise.de/newsticker/meldung/Emotet-Das-Faxen-am-Berliner-Kammergericht-hat-hoffentlich-bald-ein-Ende-4572843.html