Suche

HomeINSIDERS blogINSIDERSKNOWLEDGE Jahresrückblick 2013

INSIDERSKNOWLEDGE Jahresrückblick 2013

Klicken Sie hier, um mit uns in Kontakt zu treten.

1. Einleitung

Informationssicherheit 2013 - Der INSIDERSKNOWLEDGE Jahresrückblick
Informationssicherheit 2013 - Der INSIDERSKNOWLEDGE Jahresrückblick

NSA = "Never Safe Again"

Wenn uns 2013 etwas gezeigt hat, dann dass die inzwischen omnipräsente IT-Infrastruktur grobe Lücken aufweist. Ob beim Nutzer, wie steigende Zahlen an Schadsoftware-Entwicklungen und der Trend zur digitalen Erpressung deutlich macht, oder bei Unternehmen, wie viele Industriespionagefälle zeigen. Auch Politik, Diplomatie und menschliche Grundrechte sind jedoch massiv eingeschränkt, dies haben die Enthüllungen des NSA-Whistleblowers Edward Snowden aufgezeigt.

Ein Aufschrei geschieht jedoch nicht, viel mehr ist eine Resignation bei den meisten Nutzern zu bemerken und ein Schulterzucken bei IT-Sicherheitsexperten. "Mit unbegrenzten Mitteln und Zeit ist jedes System knackbar" war schon lange die Kernaussage, die 100 prozentige Sicherheit ausschloss. Dass in den USA ein Geheimdienst fast über genau diese beiden Punkte verfügt und damit weltweite Zweifel am Sicherheit im Internet übertragener Daten schafft, war bisher höchstens ein Gerücht. Der neue Status Quo muss jedoch Anlass sein die Sicherheit im Unternehmen zu überdenken.

Die NSA Affäre und die Folge

Edward Snowden

Im Juni 2013 begann The Guardian die ersten Folien zur NSA Affäre zu veröffentlichen. Edward Snowden, ehemaliger Administrator bei einem externen Dienstleister der NSA hatte tausende Dokumente über Programme des US-Geheimdienstes an die Dokumentarfilmerin Laura Poitras und den Journalisten Glenn Greenwald weitergegeben. Durch die Entwicklung eines internen Backup-Tools für die NSA hatte Snowden Zugriff auf Dokumente, die über seine eigene Geheimhaltungsfreigabe hinausgingen.

Snowden selbst bezeichnet sich als Patriot und begründet seine Handlungen damit, dass die Vorgehensweise der NSA verfassungswidrig sei. Die entwendeten Daten transportierte er auf verschlüsselten Datenträgern und gab sie so an Poitras und Greenwald weiter. Sollte Snowden oder seiner Familie etwas zustoßen hatte er gedroht ein Archiv mit allen unredigierten Dokumenten veröffentlichen zu lassen.

Edward Snowden flog nach einem Zwischenstopp in Hongkong nach Russland. Von hier aus wollte er ursprünglich nach Island weiter reisen, strandete jedoch, da die USA seinen Reisepass für ungültig erklärten. Russland gewährte Snowden im August politisches Asyl, Deutschland, Österreich und die Schweiz hatten dem Whistleblower zuvor Asyl verwehrt.

Das PRISM Programm - Die vollständige Überwachung der Cloud

Die erste Reihe von veröffentlichten Dokumenten beschrieb das PRISM Programm der NSA. Die von der US- Regierung 2007 gestartete Operation "PRISM" umfasst die breit angelegte Sammlung der Daten von Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, Youtube und Apple. Zu den gesammelten Daten gehören Audio- und Videochats, Fotos, E-Mails sowie "Metadaten", also Verbindungsnachweise und GPS-Daten die von den Behörden genutzt werden um nach verdächtigen Personen zu suchen. Einige Unternehmen weisen eine Verbindung zu dem Programm zurück, doch die rechtlichen Grundlagen dieser Datensammlung wurden schon seit Jahren durch die US-Regierung gelegt.

Datenlieferanten des NSA PRISM Programms
Datenlieferanten des NSA PRISM Programms

Die Details des NSA "PRISM" Programms haben wir bereits in unserem Blogeintrag "Was das NSA PRISM Programm für Unternehmen und Privatanwender in Deutschland bedeutet" und dem dazugehörigen Leitfaden umfangreich beschrieben.

Die Überwachungsmaßnahmen der NSA betreffen jeden, der Geheimdienst verfährt nach dem Muster "Erst sammeln, dann filtern" und speichert gesammelte Daten über Jahre hinweg. Selbst Bundeskanzlerin Merkel wurde von der NSA abgehört. Auch Onlinespiele wie World of Warcraft und Second Life wurden zwischenzeitlich von der NSA überwacht, ebenso wie mehrere Anbieter von pornografischen Inhalten. Letzteres dient dazu, die betroffenen Personen gegeben Falls öffentlich diffamieren zu können. Anonymisierungsdienste wie TOR scheinen der NSA jedoch weiterhin Schwierigkeiten zu bereiten: Mit viel Aufwand ist es so nur möglich einzelne Benutzer zu verfolgen. Aktivist Jacob Appelbaum bezeichnete diese Tatsache als sehr positiv, denn so würde sich eine massenhafte Überwachung zu einer gezielten Überwachung von tatsächlich verdächtigen wandeln.

Five Eyes - Zusammenarbeit der NSA mit anderen Geheimdiensten

Unter dem Namen Five Eyes arbeitet die NSA mit den britischen, kanadischen, neuseeländischen und australischen Geheimdiensten zusammen. Besonders mit dem britischen GCHQ existiert eine enge Zusammenarbeit und ein reger Austausch von Informationen. Die Geheimdienste tauschen dabei auch die Daten über Bürger der jeweiligen Herkunftsländer miteinander aus. Der GCHQ betreibt unter dem Namen Tempora das größte bekannte Überwachungssystem neben der NSA. Transatlantische Leitungen, die über Großbritannien in die USA weiterführen werden durch den GCHQ überwacht.

XKeyscore - Big Data Methoden als Überwachungswerkzeuge

XKeyscore ist das Werkzeug der NSA, mit dem aus gesammelten Daten Informationen über Ziele herausgefiltert werden. Nach Berichten wird dieses System auch von "befreundeten" Geheimdiensten wie dem GCHQ und dem deutschen BND genutzt. Mit Hilfe von demografischen Filtern und persönlichen Informationen wie E-Mail-Adressen können Geheimdienstmitarbeiter alle gesammelten Daten nach Informationen zu Zielpersonen durchsuchen. Diese Systeme wurden in der Vergangenheit wiederholt missbraucht, um den Partnern von Angestellten der Geheimdienste hinterher zu spionieren.

SIGINT - Hintertüren in US-Produkten

Im September wurde bekannt, dass die NSA hunderte Million US-Dollar jedes Jahr dafür ausgibt, Unternehmen zu bestechen, damit diese Hintertüren in ihre Produkte einbauen. Das prominenteste Beispiel dieser Vorgehensweise ist RSA. Der Spezialist für Kryptografielösungen hat für $10 Millionen US-Dollar einen schwachen Zufallszahlengenerator in eigene Produkte eingebaut. NSA Hintertüren in US-Software galt in Hackerkreisen lange als urbane Legende und wurde bis zuletzt eher für eine Verschwörungstheorie gehalten.

QUANTUM und andere Programme der NSA

Zeitgleich mit einem Vortrag von Jacob Appelbaum auf der Hackerkonferenz 30c3 veröffentlichte der Spiegel Unterlagen zu weiteren Angriffs- und Überwachungskapazitäten der NSA. Die Dokumente zeigen, mit welchen Methoden die NSA im Stande ist das gesamte Internet zu kontrollieren und sich in jede Verbindung einzumischen. Die Realität, die sich hier abzeichnet stellt sich als schlimmer dar, als es die meisten Hacker befürchtet hätten. Bereits bei dem Versand von Hardware fängt die NSA Postpakete ab, um physische Hintertüren in Computern, Festplatten, Servern und anderen Geräten zu installieren. Die Folien zeigen auch, dass die NSA über funktionierende Hintertüren für Computer-BIOS verfügt. Die Gerüchte über BadBIOS könnten sich also tatsächlich als Wahr erweisen.

Reaktionen auf den NSA Skandal

Politische Reaktionen auf die NSA Affäre haben bisher weitgehend auf sich warten lassen, im wirtschaftlichen und akademischen Umfeld sind jedoch direkte Folgen zu erkennen:

Lavabit

Lavabit war ein sicherer Webmailer und E-Mail Provider, der es erlaubte sämtlichen E-Mailverkehr zu verschlüsseln. Nachdem herauskam, dass auch Edward Snowden diesen Dienst nutze wurde der Besitzer vom FBI aufgefordert die privaten Schlüssel, die das entschlüsseln der darüber versandten E-Mails ermöglichen würde, zu veröffentlichen.

Der Betreiber von Lavabit hätte täglich $5.000 US- Dollar Strafe zahlen müssen, bis er der Anfrage des FBIs den privaten SSL Schlüssel von Lavabit herauszugeben nachgekommen wäre. Die Herausgabe der SSL Schlüssel hätte die Integrität des gesamten Dienstes zerstört, weshalb der Betreiber den Dienst lieber einstellte.

Cyberwar Malware Updates

2013 wurden keine neuen staatlichen Schadsoftware Kampagnen bekannt, dafür wurden weitere Details zu Stuxnet und Flame bekannt.

Stuxnet älter als bisher angenommen

Stuxnet ist älter als bisher angenommen, ein Beispiel der Version 0.5 zeigt, dass die Schadsoftware seit spätestens 2005 existiert. Im Zusammenhang mit den NSA Veröffentlichungen wird deutlich, über welche Möglichkeiten Geheimdienste bereits vor acht Jahren verfügten. Snowden gab in einem Interview Hinweise darauf, dass Stuxnet tatsächlich aus der Zusammenarbeit des Mossad und der NSA entstand.

Die von Jacob Appelbaum vorgestellten Werkzeuge der NSA zeigen, Stuxnet nur ein Beispiel für Geheimdienstkompetenzen darstellt, die vorher so nicht vorstellbar gewesen wären.

Details zum Flame MD5 Kollisionsangriff auf Windows Update

In einer 2013 erschienen Master-Thesis an der Universität in Amsterdam wurde der MD5-Kollisionangriff von Flame rekonstruiert. Maximilian Fillinger beschreibt in seinem Paper vor allem welchen Aufwand ein Angreifer betreiben muss um die Attacke gegeben beliebige Zertifikate zu wiederholen.

Gezielte Angriffe auf Unternehmen

Industriespionage

Neben staatlichen Geheimdiensten, versuchen sich auch privatwirtschaftliche Akteure einen Vorteil durch Industriespionage zu verschaffen. Den gesamten Schaden für die deutsche Wirtschaft beziffert das Bundesinnenministerium auf 50 Milliarden Euro pro Jahr.

Die Angriffsmuster sind dieses Jahr weitgehend gleich geblieben: Angriffe fanden entweder durch Spear-Phishing Attacken von außen, durch interne Mitarbeiter oder durch den Missbrauch von Daten durch Kunden oder Zulieferer statt.

Einige Fälle, die 2013 bekannt wurden:

Angriffe auf US-Zeitungen

Mehrere US-Zeitungen wurden 2013 das Ziel von Hackerangriffen. Die Angreifer, die weitgehend unter dem Namen APT-12 bekannt sind, werden dem chinesischen Militär zugeordnet und hatten offenbar versucht, Informationen über Quellen der Zeitungen herauszufinden.

In unserem Blogeintrag "Hackerangriffe auf US-Zeitungen gehen wir umfassend auf diese Angriffe ein."

Hacking as a Market

Ransomware Trojaner

Im Jahr 2013 haben Online-Kriminelle eine weitere Form der Monetarisierung durch Ransomware Trojaner entwickelt. Cryptolocker wurde von Malwarebytes und Sophos im Oktober beschrieben, eine Schadsoftware die den Rechnerinhalt der Opfer verschlüsselt und Bitcoins im Wert von 200€ erpresst. Hinter der Schadsoftware steckt eine Gruppe, die die Malware kontinuierlich weiterentwickelt, die erpresste Summe dem aktuellen Bitcoin Wechselkurs anpasst, Verbreitung per USB-Sticks erweitert und die Verschlüsselung verstärkt. Paralell erfolgte die Veröffentlichung von Powerlocker oder Prisonlocker, einem Baukasten für Ransomware Trojaner für den Preis von 100 US-Dollar in Foren erhältlich.

Wer hinter den internationalen Erpressungen steckt ist nach wie vor unbekannt. Doch offensichtlich scheint es sich um eine lukrative Beschäftigung zu handeln, denn die Zahl der Infektionen und neuen Versionen steigen.

Der Multi-Millionen Banking Trojaner Raub

Eine Gruppe von Kriminellen haben einer Bank innerhalb weniger Stunden 34 Millionen Euro geraubt. Hackern gelang es, die Kreditkartenlimits von zwei Karten aufzuheben, eine weltweit agierende Gruppe nutzte geklonte Karten um in kürzester Zeit das Geld an verschiedenen Bankautomaten abzuheben. Auch in Deutschland wurden Mitglieder der Gruppe verhaftet, die insgesamt 1,8 Millionen Euro erbeuteten.

Der Raub ist einer der spektakulärsten Fälle 2013 und macht deutlich wie groß und umfassend kriminelle Banden agieren, wenn diese einmal einen Zugang zu Banksystemen und eine Chance zur Ausbeutung von Sicherheitslücken sehen. Um diesen Zugang zu erlangen, wird auch versucht Hardware zu installieren, die den Angreifern Vorteile verschafft. Auch am Hafen in Rotterdam nutzten Angreifer manipulierte Hardware, um Lieferungen am Zoll vorbei zu schmuggeln, in einer groß angelegten Aktion.

Blackhole Entwickler verhaftet

Im Oktober wurde "Paunch", der Entwickler des Blackhole-Exploit-Kits, und einige seiner Helfer in Russland verhaftet. Die Blackhole Datenbank ist bis heute eine von Angreifern genutzte Sammlung von Exploits, die Browser und System eines Besuchers einer infizierten Webseite nach bekannten Sicherheitslücken absucht. Dabei nutzten Paunch und einige seiner Komplizen ein Lizenzmodell, bei dem Nutzer des Exploits jährlich 2000 Dollar für dessen Nutzung zahlen.

Neue Exploit Kit Erscheinungen 2013

Ein neues Exploit Kit mit dem Namen Atrax ist spezialisiert auf den Diebstahl der digitalen Währung Bitcoin und nutzt das Anonymisierungstool Tor zur Verschleierung der Angreifer. Die Nutzung des Kits ist vergleichsweise günstig, mit einer Nutzungsgebühr von 250 US-Dollar.

Carberp-Trojaner Source Code veröffentlicht

Im Juni diesen Jahres erschein der Source Code des Carberp-Trojaners im Netz. Bis dato nur für 40,000 US-Dollar zu erwerben, stellt die Veröffentlichung der Bausteine, ähnlich wie auch beim ZeuS Trojaner, Hackern viele neue Möglichkeiten dar Daten zu entwenden. Antivirus-Hersteller fürchten in Zukunft viele Varianten des Carberp Trojaners, der sich auf den Diebstahl von sensiblen Daten auf infizierten Rechner spezialisiert hat. Er gilt als der am weitesten entwickelte, bekannte Bausatz für Wirtschaftsspionage.

Tor

Das Anonymisierungs-Werkzeug "Tor" hat in 2013 einen Bekanntheitsschub erlebt. Das FBI nutzte eine Firefox Sicherheitslücke um Nutzer des Browser-Bundles zu identifizieren, wonach die Entwickler von der Nutzung auf dem Betriebssystem Windows abrieten. Zudem verzeichnete sich im September ein massiver Nutzeranstieg bei Tor, der sowohl den Snowden Enthüllungen, dem Erscheinen des PirateBundles oder der steigenden Nutzung von Tor als Verschleierungstool in Botnetzen und anderer Schadsoftware zugeschrieben wird.

Bitcoin, die digitale Währung

Bitcoin, die digitale Währung (Quelle AP/dpa)
Bitcoin, die digitale Währung (Quelle AP/dpa)

2013 hat die digitale Währung Bitcoin massive Aufmerksamkeit bei Presse, Investoren und der Öffentlichkeit erfahren. Die Währung basiert auf Recheneinheiten, die als Wert im "Wallet" des Nutzers gespeichert werden. Somit ist ein Geldtransfer bargeldlos möglich, solange ein anerkannter Währungskurs besteht. Börsen wie Mt.Gox tauschen bestehende Währungen in Bitcoins um. Der dortige Wechselkurs wird als offizieller Wechselkurs in den Medien zitiert. Doch die Seite ist auch Ziel von Denial of Service Angriffen, die sich sofort auf den Wechselkurs auswirken und zum Teil starke Schwankungen auslösen.

Bitcoin als anonyme Währung

Durch die dezentrale Struktur und bisher fehlende Regulierung ist Bitcoin sehr umstritten. Geld kann ohne Kontrolle über Grenzen hinweg elekronisch und nicht nachvollziehbar übertragen werden, Transfers sind anonym und nur sehr schwer nachzuvollziehen. Dies macht Bitcoin als Geldwäsche-Tool und für illegale Geschäfte sehr begehrenswert. och auch unterdrückten Personen wie in China macht die Währung es möglich, Verwandten Geld zu übersenden, ohne sich beim Überwachungsstaat dafür rechtfertigen zu müssen. Es ist davon auszugehen, dass die Regulierung von Bitcoin in den nächsten Jahren stark zunehmen wird, je mehr Leute Bitcoins nutzen.

Der Währungsboom Bitcoin

Aufgrund der medialen Aufmerksamkeit und der Möglichkeit des anonymen Währungstransfers über Landesgrenzen hinweg stieg der Wechselkurs der Bitcoins an Tauschbörsen im Netz schlagartig. Zeitweise war die Währung auf der größten Börse Mt.Gox über 1000 Dollar wert Dennoch fluktuieren die Wechselkurse des Bitcoin von Börse zu Börse, und im Stundentakt massiv. Bereits kurz nach dem Kurshoch viel der Wechselkurs in der Folgewoche auf ca. 400 US-Dollar. Dennoch, die Möglichkeiten Bitcoins als legitimes Zahlungsmittel weltweit zu verwenden steigen, beispielsweise verkaufte ein Autohaus in den USA das erste Fahrzeug an einen Käufer der mit Bitcoins zahlte.

Lukrative Beute bei Diebstählen

Der Erfolg der Bitcoin Währung macht diese jedoch auch zu einem Ziel für Angreifer. Hohe Kurse, anonyme Geldtransfers und Sicherheitslücken in Tauschbörsen und Bitcoin Wallets sorgten für Diebstähle in Millionenhöhe In China erbeuteten Angreifer Bitcoins von Nutzern einer nicht ausreichend gesicherten Tauschbörse. Dieser Fall, und der Verbot der Währung führten zu einem drastischen Kurssturz, da Bitcoins als Mittel zum Versand von Währung über die Landesgrenzen hohe Beliebtheit in China hatte. Auch in anderen Ländern konnten unbekannte Angreifer Diebesbeute in Millionenhöhe ergattern.

Mining und Stealing-Trojaner

Auch Schadsoftware auf Nutzerrechnern hat Bitcoins als wirtschaftlichkeitsgrundlage.Bitcoin Malware basiert entweder auf dem Diebstahl der hinterlegten Hashwerte oder Börsen-Login Daten, oder nutzt die Rechenleistung des Opfers für die Kalkulation von Bitcoins, die dann dem Angreifer auf ein Konto gutgeschrieben werden. Betroffene merken die Auslastung ihrer Grafikkarte meist nicht sofort, spätestens bei einer erhöhten Stromrechnung und massiv langsameren Rechenleistungen im täglichen Gebrauch sollte die Infektion mit "Mining" Malware jedoch auffallen.

Big Data, Datensammlung in der Praxis

Alle wollen mehr Daten

Egal ob die NSA, die britische Regierungsfirewall, die deutsche Vorratsdatenspeicherung oder Google und Facebook, die Sammlung von Nutzerdaten steigt exponentiell an. Der Nutzen ist vielfältig; von der Verbrechensaufklärung und Terrorismus-Abwehr und Zensur bis hin zur Zielgruppenerkennung und gezielten Marketing-Ansprache bieten das Surfverhalten aller Internetnutzer eine Fundgrube für jeden, der an die Daten herankommt. Zudem werden, wenn die breite Masse auf eine Sammlungsmethode abneigend reagiert umgehend neue Methoden zur Datensammlung gesucht. Dabei ist es zweitrangig, ob illegal an Unterseekabeln gehorcht wird oder eine Cookie Alternative erprobt wird, zum Teil mit sogar mit neuen Features argumentiert wird. Wichtig ist, je mehr Daten ein Unternehmen oder eine Behörde sammelt, desdo leichter ist es zu filtern, zu kategorisieren und nachzuverfolgen was Personen oder Personengruppen tun, was sie interessiert oder was sie zu einem bestimmten Zeitpunkt getan haben.

Dieser Trend wird sich auch 2014 fortsetzen, und der mangelde Aufschrei weltweit nach den Enthüllungen von Edward Snowden machen deutlich, dass die massenhafte Datenverarbeitung, egal ob diese auch zu schwerwiegenden Sicherheitslücken führen kann, ein lukratives Geschäft für die betreibenden Unternehmen darstellt.

Und alle Nutzer sagen JA!

Nach wie vor stimmen Nutzer blind den AGB's datenverarbeitender Unternehmen zu, nehmen an Gewinnspielen Teil und Twittern und "Liken" auf Facebook alles vom Gewicht und Stuhlgang eines Neugeborenen bis hin zur Kreditkartennummer. Ja, man könnte dies jugendlicher Leichtfertigkeit zuschreiben, doch das Durchschnittsalter von Facebook Nutzern steigt, die Nutzungsart jedoch nicht.

Technik

Java

Java fiel dieses Jahr durch besonders viele Sicherheitslücken auf. Auch wenn Oracle nach eigenen Angaben plante vierteljährlich Updates zu veröffentlichen, war das Unternehmen auf Grund einer Reihe gravierender Sicherheitslücken gezwungen seit Ende 2012 insgesamt 13 Updates für die aktuelle Version Java 7 zu veröffentlichen. Jeder dieser Patches enthielt mehrere Sicherheitsupdates.

Angriffe gegen Java-Plugins in Webbrowsern erlebten daher einen enormen Wachstum, was Kapersky in einem umfangreichen Blogeintrag über die Ausnutzung von Java-Lücken zusammenfasste. Die Zahl der Angriffe stieg derart drastisch, dass selbst die Finanzämter von Java abrückten.

Ruby on Rails

Auch das weit verbreitete Web-Framework Ruby on Rails fiel 2013 durch eine Vielzahl von Sicherheitslücken auf. Im Januar wurde eine SQL-Injection Lücke in Ruby on Rails bekannt, die einen Großteil der auf Rails basierenden Webseiten betraf. Die Lücke wurde relativ zügig geschlossen. Zeitgleich wurde eine weitere Lücke entdeckt, die es einem Angreifer erlaubte beliebigen Code in einer Ruby on Rails Instanz auszuführen.

Die letztere Lücke wurde genutzt, um Bitcoins von den Webseiten Vircurex und Cryptostocks zu stehlen. Im Mai tauchten Hinweise auf, dass Unbekannte ein Botnetz aus nicht gepatchten Rails-Servern aufbauten.

Ausblick - Informationssicherheit im Jahr 2014

Überwachung & Verschlüsselung

Die wichtigste Lehre aus dem NSA Skandal ist: Verschlüsselung funktioniert besser als staatliche Regulierung. Auch wenn es möglich ist, schwächere Verschlüsselungsmethoden anzugreifen, ist dies immer mit Aufwand verbunden. In den nächsten Jahren ist davon auszugehen, dass gute Verschlüsselungsmethoden und Anonymisierungsdienste wie Tor weiter verbreitet werden. Die wahllose Sammlung der Daten aller Internet-Nutzer funktioniert dann nicht mehr. Strafverfolgungsbehörden und Geheimdienste müssen ihre Ressourcen dann wieder bündeln, um tatsächlich Verdächtige zu verfolgen.

Eine der größten Herausforderungen zur flächendeckenden Verbreitung von kryptografischen Techniken ist die Bedienbarkeit für Nicht-Techniker. Edward Snowden hatte zunächst den Kontakt mit Glenn Greenwald abgebrochen, da dieser nicht im Stande war Werkzeuge wie PGP einzusetzen und so eine verschlüsselte Konversation zu gewährleisten. Hacker und Sicherheitsexperten müssen in Zukunft nicht nur gute Werkzeuge, sondern auch bessere Schnittstellen zum Endbenutzer liefern.

Google, Microsoft und Yahoo haben es vorgemacht: Auch der unternehmensinterne Netzwerkverkehr kann das Ziel von Angriffen werden und sollte wenigstens über WAN-Strecken stark verschlüsselt werden.

Industriespionage

Wir gehen davon aus, das 2014 oder 2015 das Jahr der großen Industriespionage-Fälle wird. Nicht, weil deren Anzahl enorm steigen wird, sondern viel mehr, weil die NSA Affäre eine Möglichkeit für Unternehmen bietet mit diesen Fällen an die Öffentlichtkeit zu gehen ohne das Gesicht zu verlieren. Bei vielen Vorfällen wird der Verdacht in Zukunft zunächst auf die USA fallen. Häufig wird sich dies nicht beweisen lassen oder auch als falsch herausstellen, dennoch wird es zur öffentlichen Diskussion beitragen.

Auch die staatliche Spionage durch Industrieunternehmen wird eine zunehmende Rolle spielen. Datenschutzbedenken werden einen weniger großen Einfluss auf die Einschränkung der NSA und Co nehmen, wie die Tatsache, dass deren Vertrauensverlust auf Unternehmen abfärbt. Kann man heute als Technologieunternehmen noch bedenkenlos Cisco einkaufen oder kauft man dabei eine Hintertür für die US-Wirtschaft mit?

Es bleibt abzuwarten, ob die Kosten, die durch Industriespionage entstehen, so transparenter werden. Viele Unternehmen scheuen heute präventive Ausgaben zur Minderung dieser Risiken, weil sie bilanziell nicht sofort einen Mehrwert generieren. Ein transparenterer Umgang mit den deutschlandweit entstandenen Kosten in Unternehmen könnte diesem Trend entgegenwirken und dabei helfen, bessere Risiko-Modelle zu entwickeln.

Cybercrime

Die drei großen Trends im Cybercrime Bereich 2014 werden mobile Endgeräte, Erpressung (Ransom-Trojaner) und Bankbetrug sein. Während die letzten beiden Prognosen eine Fortsetzung von Trends des vergangenen Jahres darstellen, stecken Angriffe auf Mobiltelefone noch in den Kinderschuhen. Besonders Android-Telefone wurden auch im vergangen Jahr häufiger das Ziel von Angriffen, aber lange noch nicht in dem Umfang und mit der Professionalität, die sich in anderen Angriffen abgezeichnet haben. Die Wandlung des Smartphones hin zum Zahlungsmittel wird dieses aber zu einem immer interessanten Ziel für Kriminelle machen.

Digitale Währungen wie Bitcoin bieten zwar große Vorteile, werden aber auch im nächsten Jahr das Ziel von Angriffen sein. Lokal auf dem Rechner gespeicherte Wallets machen es für Angreifer noch einfacher Geld zu stehlen, als die bereits beliebten Ziele von Kreditkarteninformationen oder gestohlenen Paypal Accounts.

Technik

Malware- und Exploit-Autoren haben gezeigt, dass sie veraltete Java-Versionen als eine der beliebtesten Einfallstüren für Angriffe verwenden. Wir hoffen dass sich das 2014 ändert. Da wir allerdings nicht davon ausgehen, dass Oracle die Sicherheit von Java in den Griff bekommt, sehen wir die Lösung auf der Unternehmens- und Anwenderseite: Java ist besonders innerhalb des Webbrowsers gefährlich, hier wird es aber nur noch in Ausnahmefällen benötigt. Wir empfehlen daher Java im Webbrowser zu deaktivieren.

Besonders bei Webanwendungen haben zahlreiche Beispiele im vergangenen Jahr gezeigt, dass Aktualität der wichtigste Schutz vor Angreifern ist. 2014 muss nicht nur der Zeitraum von der bekannten Sicherheitslücke zum Update, sondern auch zwischen Verfügbarkeit von Patches und deren Installation erheblich kürzer werden. Im Laufe diesen Jahres wird INSIDERSKNOWLEDGE dazu einige Dienste und Werkzeuge anbieten.

Den Jahresrückblick 2013 Herunterladen

IK Jahresrückblick 2013
Sie können unseren Jahresrückblick 2013 kostenfrei herunterladen

Quellenverzeichnis

[ 1 ] : Erste Folien zur NSA Affäre
[ 2 ] : Leaks aus dem Backup System
[ 3 ] : Russland gewährt Edward Snowden Asyl
[ 4 ] : Snowdens Dead Man's Switch
[ 5 ] : Blogeintrag - Was das NSA PRISM Programm für Unternehmen und Privatanwender in Deutschland bedeutet
[ 6 ] : Leitfaden - Was das NSA PRISM Programm für Unternehmen und Privatanwender in Deutschland bedeutet
[ 7 ] : Auch Bundeskanzlerin Merkel wurde von der NSA abgehört
[ 8 ] : Das TOR-Netzwerk entzieht sich weitgehend der Überwachung durch die NSA
[ 9 ] : Five Eyes - Zusammenarbeit der NSA mit anderen Geheimdiensten
[ 10 ] : XKeyscore - Überwachung im Stile von Big Data
[ 11 ] : LOVEINT - Der private Missbrauch von Überwachungstechnologien
[ 12 ] : SIGINT - $250 Millionen US-Dollar im Jahr für Hintertüren in Produkten
[ 13 ] : QUANTUM und weitere Programme der NSA
[ 14 ] : NSA sammelt Informationen zum Pornokonsum
[ 15 ] : DEF CON To Feds: We Need Some Time Apart
[ 16 ] : Benutzerentwicklung von Tor 2013
[ 17 ] : Nach Google und Yahoo verschlüsselt nun auch Microsoft den internen Datenverkehr
[ 18 ] : Mindestens acht Sicherheitsexperten boykottieren RSA Konferenz
[ 19 ] : Lavabit Gründer arbeitet an sicherem E-Mail Protokoll
[ 20 ] : IT-Unternehmen erfahren Milliarden Verluste durch NSA Skandal
[ 21 ] : Lavabit stellt E-Mail Dienst ein
[ 22 ] : Stuxnet älter als bisher angenommen - Entwicklung begann mindestens bereits 2005
[ 23 ] : Ralph Langner beschreibt die Komplexität hinter Stuxnet und die dafür nötige Vorbereitung
[ 24 ] : Masterarbeit von Maximilian Fillinger - Reconstructing the Cryptanalytic Attack behind the Flame Malware (PDF)
[ 25 ] : Kaspersky - Java under attack – the evolution of exploits in 2012-2013
[ 26 ] : Java 7 Updates
[ 27 ] : Der Sichere Webbrowser - Ein Leitfaden
[ 28 ] : Finanzämter rücken bei Elster von der Nutzung von Java ab
[ 29 ] : Ruby on Rails SQL-Injection Vulnerability
[ 30 ] : Ruby on Rails Code Execution
[ 31 ] : Diebe stehlen Bitcoins per Rails-Exploit
[ 32 ] : Cryptolocker, Verschlüsselungs-Schadsoftware
[ 33 ] : Hacker hinter Cryptolocker passen Erpressungsgeld den aktuellen Bitcoin Wechselkursen an
[ 34 ] : Cryptolocker wird aktiv auf neue Verbreitungsmethoden verbessert, darunter USB-Sticks
[ 35 ] : Powerlocker oder Prisonlocker als Baukasten für Erpressungs-Trojaner
[ 36 ] : Unbekannte stehlen über 34 Millionen Euro an verschiedenen Geldautomaten
[ 37 ] : Teile der Diebesbande werden auch in Deutschland verhaftet
[ 38 ] : Hacker manipulieren das Warensystem im Hafen in Rotterdam
[ 39 ] : Entwickler des Blackhole Exploit Kits in Russland verhaftet
[ 40 ] : Ein neues Exploit Kit heißt Atrax
[ 41 ] : Source Code des Carberp-Trojaners im Netz
[ 42 ] : Tor-Nutzung auf dem Betriebssystem Windows nicht empfohlen
[ 43 ] : Massiver Nutzeranstieg bei Tor
[ 44 ] : Bitcoin Börse Mt. Gox
[ 45 ] : Bitcoin als anonyme Währung
[ 46 ] : Bitcoin Wechselkurs erreicht 1000 Dollar
[ 47 ] : Bitcoin-Diebstähle in Millionenhöhe
[ 48 ] : In China klaut eine Zeus Trojaner Variante Bitcoins
[ 49 ] : Unbekannte Angreifer klauen Bitcoin Vermögen
[ 50 ] : Bitcoin Malware weiter erfolgreich
[ 51 ] : Nach Google und Yahoo verschlüsselt nun auch Microsoft den internen Datenverkehr
[ 52 ] : Mindestens acht Sicherheitsexperten boykottieren RSA Konferenz
[ 53 ] : Lavabit Gründer arbeitet an sicherem E-Mail Protokoll
[ 54 ] : Fingerabdruckscanner auf dem iPhone
[ 55 ] : Sharenting; Eltern teilen jedes Detail des Leben eines Neugeborenen Online
[ 56 ] : Kreditkartennummern kann man bequem bei Twitter finden
[ 57 ] :Schaden durch Industriespionage beläuft sich auf jährlich 50 Mrd. Euro
[ 58 ] :Gezielte Angriffe auf Luft- und Raumfahrt Unternehmen
[ 59 ] :Mitarbeiter gibt Quellcode für Windturbinensteuerung an Kunden weiter
[ 60 ] :Forscher stiehlt Unterlagen, um eigenes Forschungsprojekt in China zu starten
[ 61 ] :Kriminelle verkaufen Zugang zu gehackten Unternehmensservern
[ 62 ] :Hackerangriffe auf US-Zeitungen

INSIDERSKNOWLEDGE Nachrichten

INSIDERSKNOWLEDGE Nachrichten abonnieren

14. Oktober 2014


Unsere Nachrichten sind Umgezogen! Aktuelle IT-Sicherheits News finden Sie nun auf IKSec.de. Von Anfang an war Aktualität für uns ein entscheidender Faktor, um unseren Kunden stets optimal beraten zu können. Zu diesem Zweck begannen wir täglich die wichtigsten Ereignisse und Veröffentlichungen aus dem Bereich IT-Sicherheit zusammenzutragen und – zunächst – als internen Newsletter zu dokumentieren.

Das positive Feedback führte dazu, dass wir die “Nachrichten” Kategorie auf unserer Webseite einführten und seit Mitte 2012 dort veröffentlichten. Dieser Bereich wurde schnell der beliebteste und meist aufgerufene Bereich unserer Webseite und stellt bis heute eine der besten deutschsprachigen Übersichten zum Thema IT-Sicherheit dar.

Spätestens seit dem NSA-Skandal hat das Thema IT-Sicherheit ein so breites Interesse erfahren, dass wir uns entschieden haben die INSIDERSKNOWLEDGE Nachrichten auf ein eigenes Portal auszulagern. IKSec.de ist ein neues Experiment für uns, mit dem wir hoffen, eine bereite Zielgruppe zu diesem wichtigen Thema erreichen zu können

13. Oktober 2014


Neue Dokumente aus den Leaks von Edward Snowden belegen, dass die NSA auch innerhalb deutscher und anderer europäischer Unternehmen Agenten platziert hat. Unter dem Namen TAREX (Target Exploitation) wird ein Programm beschrieben dass mittels eigener oder angeworbener Agenten langfristige Spionage und Sabotage Aktionen in nicht US-Unternehmen ermöglichen soll. Die Dokumente verdeutlichen damit, wie wichtig es dem amerikanischen Geheimdienst ist, Verschlüsselungen umgehen zu können und die Möglichkeit zu haben, gezielte Hintertüren in Soft- und Hardware zu platzieren. Aus den Dokumenten geht außerdem hervor, dass diese Operationen unter einer Geheimhaltungsstufe über "Top Secret" laufen. Top Secret galt bisher als die höchste bekannte Geheimhaltungsklassifizierung
Link zur Quelle

Aus einem BBC Interview mit dem Leiter des Europol Cybercrime Centre, Troels Oerting, geht hervor, dass die Polizei einen Großteil aller Cybercrime Fälle auf rund 100 Hintermänner zurückführt. Zu den größten Herausforderungen gehören laut Troels, dass die meisten Kriminellen aus dem russischsprachigen Ausland heraus agieren und daher nur schwer verfolgt werden können
Link zur Quelle

Ein Hackerangriff auf den Dienst SnapSaved führte offenbar zur Veröffentlichung der Bilder von hundert tausenden SnapChat Nutzern. Nach Angaben von SnapChat wurde das Unternehmen von dem Hackerangriff nicht betroffenen sondern lediglich ein - mittlerweile eingestellter - externer Dienst. SnapChat erlaubt es Bilder zu versenden, die nach kurzer Anzeige gelöscht werden. Aus diesem Grund wird der Dienst häufig zum "Sexting" unter jugendlichen Verwendet. Der Großteil der Zielgruppe von SnapChat ist zwischen 13 und 17 Jahren alt. Dieser junge Altersdurchschnitt sorgte angeblich auch dafür, dass die Bilder auf 4Chan und anderen Seiten nicht intensiv verbreitet wurden
Link zur Quelle

Die Electronic Frontier Foundation weißt in einem neuen Artikel darauf hin, dass es nicht möglich ist eine kryptografische Hintertür zu entwickeln, die nur von Strafverfolgungsbehörden und nicht von kriminellen benutzt werden kann. Die EFF geht damit auf einen Artikel in der Washington Post ein, der eine Schwächung der Verschlüsselung von iOS 8 und Android Geräten gefordert hatte
Link zur Quelle