Internet – MELANI veröffentlicht Halbjahresbericht 2018/I

0
80

Die Melde- und Analysestelle Informationssicherung MELANI hat am 8. November 2018 den ersten Halbjahresbericht 2018 veröffentlicht und geht dabei den aktuellen nationalen und internationalen Bedrohungen im IKT-Bereich auf den Grund. Dieser Bericht soll die wichtigsten identifizierten Herausforderungen herausbilden.

Hardware-Lücken als Herausforderung für Hersteller

Nicht erst im Jahr 2018 stellen Hardware-Lücken eine besondere Herausforderung dar. Bereits im Jahr 1994 wurde eine Sicherheitslücke in der Hardware von Intel bekannt, der sogenannte Pentium-FDIV-Bug, welcher auf einem Fehler im Design des Pentium Prozessors beruhte. Diese Lücke konnte durch Intel nur durch einen Rückruf der Geräte und Austausch der besagten Komponente behoben werden, ähnlich wie dies bei fehlerhaften Teilen in Automobilen bis heute Usus ist.

Ganz anders sieht die Sache bei den zu Beginn des Jahres 2018 publik gewordenen Hardware-Lücken „Spectre“ und „Meltdown“ aus, welche alle Prozessoren der Marke Intel betrafen. Somit waren nicht nur einige spezifische Produkte betroffen, sondern grundsätzlich alle Computing-Devices, welche mit den Prozessoren von Intel rechnen, ganz egal ob Mac, Windows Desktop, Server, Smartphone oder Tablet – all diese Geräte können mit Prozessoren von Intel bestückt sein und wären in diesem Fall von der Lücke betroffen. Dass ein Rückruf unter diesen Umständen wenig praktikabel ist, scheint einleuchtend. Aus diesem Grund entschied sich der Hersteller die Hardware-Lücke mit einem Software-Update zu schliessen.

Da die Hardware-Lücke über ein Design-Fehler in der „speculative execution“ und „out of order execution“ funktionierte, welche die Reaktionsgeschwindigkeit der Prozessoren verbesserte, ging der Security Patch, welcher ebendiese schloss, auf Kosten der Leistung der verbauten Hardware.

Tipp für Endnutzer:

Installieren Sie alle verfügbaren Updates auf allen Ihren digitalen Endgeräten. Der Patch ist in allen Systemen seit längerem verfügbar und wenn Ihre Software auf dem neusten Stand ist, sollten sie – gemäss Bekunden von MELANI und der Fachpresse – gegen Angriffe aufgrund von „Spectre“ und „Meltdown“ geschützt sein.

User verwenden Passwörter mehrfach

Weiterhin ein Problem stellt die Mehrfachverwendung von Passwörtern dar – denn wird ein Passwort durch einen Datenabfluss eines Services publik, können Cyber-Kriminelle mit wenig Aufwand durch sogenanntes „Credential Stuffing“ (bei den verschiedensten Dienstanbietern systematisches Durchprobieren der Login-Daten) unbefugt in geschlossene Systeme eindringen.

Weiterhin verwenden viele Personen identische Passwörter für unterschiedliche Services wie Email, Banking, Online-Shops, etc. wodurch gerade die kritischen Systeme wie E-Banking besonders bedroht sind.

Tipp für Endnutzer:

Verwenden Sie komplexe Passwörter, bestehend aus Zahlen, Sonderzeichen und Buchstaben in Gross- und Kleinschreibung. Nutzen Sie – so MELANI und T3N – einen Passwort-Manager (1Password, Dashlane, Lastpass, etc.), um Ihre Passwörter zu generieren, zu verwalten und zu speichern.

Geschickte Malware Distribution durch Cyber-Kriminelle

Auch der Einsatz von Malware hat im Jahr 2018 nicht abgenommen. Im Gegenteil: Es sind tendenziell mehr Angriffe verzeichnet worden und vor allem wird die Distribution der Schadsoftware immer geschickter. Nennenswert scheint hier ein Fall aus dem Sommer 2018 bei dem für die Planung eines Spionageangriffs gegen Dritte der Name des Labors Spiez missbraucht wurde. Dabei wurde ein im Internet verfügbares Originaldokument der Organisation so manipuliert, dass die Schadsoftware mit dem Dokument distribuiert und die Malware auf den Rechnern der Angriffsziele installiert werden konnte. Der Name des Labors Spiez wurde in dem Angriff also nur verwendet um einen Vertrauensvorsprung bei den Opfern zu generieren, sodass diese dachten, sie könnten das empfangene Dokument ohne Bedenken öffnen.

Es sei hier angefügt, dass das Labor Spiez nie Ziel der Attacke gewesen und auch nicht von der Malware infiziert worden sei.

Tipp für Endnutzer:

MELANI empfiehlt selbst bei bekannten Absendern von Institutionen oder grösseren Organisationen stets skeptisch zu sein und Anhänge in Emails nur mit Bedacht zu öfnnen. Halten Sie Betriebssystem und Software auf dem neuesten Stand, sodass im Falle einer Öffnung eines kompromittierten Dokuments möglichst kein Schaden entstehen kann. Achten Sie in besonderem Masse auf unübliche File-Suffixe, wie zB. „Name-des-Dokuments.docc“ anstelle von „Name-des-Dokuments.doc“ etc.

Datenabflüsse auch bei Schweizer Unternehmen

Im Jahr 2018 sind auch bei Schweizer Unternehmen teils beträchtliche Datenabflüsse an kriminelle registriert worden. So konnten Cyber-Kriminelle Kontaktdaten von 800’000 Swisscom-Kunden entwenden, wobei die Kontaktdaten nicht direkt bei der Swisscom abgeflossen sind, sondern bei einem Betriebspartner. Bei den Informationen handelt es sich um solche, die zur Identifikation von Kunden genutzt werden, wie Name, Wohnadresse, Telefonnummer, und Geburtsdatum. Sensiblere Daten seien laut Swisscom keine abgeflossen.

Ziel solcher Datendiebstähle ist meist die Erpressung der betroffenen Unternehmen. Ausserdem werden die Daten zum Teil verkauft und für „Credential Stuffing“ oder die Optimierung von Social-Engineering verwendet, denn durch die persönliche Ansprache lassen sich ahnungslose User leichter zu Handlungen verleiten, die ihnen selber schaden.

Tipp für Endnutzer:

Seien Sie auch dann skeptisch, wenn allfällige Kontaktnehmer via Telefon oder Email sensible Daten von Ihnen kennen und Sie identifizieren können. Die Informationellen könnten auf illegalem Weg an die kontaktsuchenden Personen gelangt sein.

The following two tabs change content below.

LawMedia Redaktion

Redakteur bei LAWMEDIA
Artikel der LAWMEDIA Redaktion. Weitere Informationen zur LAWMEDIA unter lawmedia.ch.   » Alle Artikel der LAWMEDIA Redaktion