HiSolutions Cybersecurity Digest September 2022 veröffentlicht

Top-Thema

Uberfällig – Gehackt via MFA-Fatigue

Die Nachricht im internen Slack des milliardenschweren US-amerikanischen Fahrdienste-as-a-Service-Anbieters Uber klang wie ein schlechter Scherz: “I announce I am a hacker and Uber has suffered a data breach”. Doch schnell wurde klar, dass sich tatsächlich jemand Zugriff tief in die Infrastruktur hinein verschafft hatte. Der 17-jährige mutmaßliche Täter, den die Polizei letzte Woche in England verhaften konnte, und der Mitglied der Gruppe LAPSUS$ sein soll, hatte sich einer neuartigen, schnell an Beliebtheit gewinnenden Angriffstechnik bedient: Um Zugriff aufs interne Netz zu erhalten, löste er sehr viele Anfragen nach Bestätigung des zweiten Faktors für einen Fernzugriff kurz hintereinander aus und schrieb außerdem dem Dienstleister, der diese erhielt, per WhatsApp, dass dieser doch bitte den Zugriff im Namen der internen Uber-IT zulassen solle. Als die sogenannte MFA-Fatigue – also die Übermüdung aufgrund der vielen Warnungen – einsetzte, ließ der Dienstleister den Angreifer hinein, woraufhin sich dieser im Netz weiterbewegen konnte.

Zukünftig muss also die Möglichkeit von Fatigue- und anderen MFA-Mitigation-Angriffen mitgedacht und durch Sensibilisierung und weitere technische Maßnahmen wie die Unterdrückung von MFA-Massenanfragen eingehegt werden.

https://www.infoq.com/news/2022/09/Uber-breach-mfa-fatigue/

 

Neuigkeiten

UnLockedBit: Verärgerter Mitarbeiter leakt Ransomware-Tool

Das entscheidende Intellectual Property (IP) der erfolgreichsten Ransomware-Gang der letzten Jahre, LockBit, ist geleakt worden. Laut dem Sprecher der Gruppe hat ein verärgerter „Mitarbeiter“ den sogenannten Builder ins Internet gestellt. Mit diesem kann sich jeder leicht Verschlüsselungstrojaner mit eigenen Schlüsseln, gewünschter Konfiguration und diversen Zusatztools erzeugen.

Während das für die Gruppe LockBit selbst einen empfindlichen Schlag darstellt, steht zu befürchten, dass andere Gruppen die Tools nutzen werden und es so zu einer Zunahme von Ransomware-Angriffen kommt.

https://www.bleepingcomputer.com/news/security/lockbit-ransomware-builder-leaked-online-by-angry-developer-/

 

HiSolutions

Ausbildung zum IT-Grundschutz-Praktiker | IT-Grundschutz-Berater

Bei der dreitägigen IT-Grundschutz-Praktiker-Schulung bei HiSolutions wird ein genauer Überblick über die Inhalte und die Umsetzung der IT-Grundschutz-Methodik des BSI vermittelt. Durch Fallstudien und Beispiele werden die erworbenen Kenntnisse vertieft und angewandt. Im Kern der Schulung stehen dabei die BSI-Standards 200-x und die IT-Grundschutz-Methodik. Am dritten Tag erfolgt die Prüfung.

Die zweitägige IT-Grundschutz-Berater-Schulung richtet sich an Absolventen der Basis-Schulung (Praktiker) und hat dabei das Ziel, die Kenntnisse zu den BSI-Standards 200-x und der IT-Grundschutz-Methodik auf Expertenniveau zu vertiefen. Die Schwerpunkte werden dabei besonders auf die Themenfelder IT-Grundschutz-Profile, die Vorbereitung auf ein Audit und auf das Notfallmanagement gelegt. Die abschließende Prüfung wird beim BSI durchgeführt. 

Die Inhalte richten sich am BSI-Curriculum aus.

https://www.hisolutions.com/security-consulting/academy#c2370

 

Peanuts? Kryptowährungen im Wert von 1,9 Milliarden Dollar gestohlen

Auch wenn die Kurse fast aller Kryptowährungen in diesem Jahr stark gelitten haben, ist bei den kriminellen Aktivitäten der Zenit noch nicht erreicht: Allein von Jahresbeginn bis Juli wurden Kryptowährungen im Wert von 1,9 Milliarden US-Dollar durch Hacks entwendet, nach nur knapp 1,2 Milliarden US-Dollar im gleichen Zeitraum 2021. Dass dieser unschöne Trend ungebrochen ist, haben auch die spektakulären Angriffe auf die Cross-Chain-Brücke Nomad (190 Millionen Dollar) und auf Solana-Wallets (5 Millionen Dollar) im August gezeigt.

https://www.it-daily.net/shortnews/hacker-stahlen-kryptowaehrungen-im-wert-von-19-milliarden-dollar

 

Mouseover? Game over. Malware immer kreativer

Die Nutzung von Office-Dateien für Viren hat eine lange Tradition. Doch manchmal tauchen neue Variationen auf, die staunen lassen. Mutmaßlich Russland zuzuordnende Angreifer haben nun Schadcode in die sogenannten Mouseover-Events von PowerPoint-Präsentationen eingebaut. 

Der Angriff, der der russischen Formation APT28 („Fancy Bear“) zugeschrieben wird, benötigt keine Makros oder andere direkt verdächtigen, ausführbaren Anteile. Es reicht das Bewegen des Mauszeigers durch den Nutzer in einem bestimmten Bereich. In der Regel lädt das Mouseover-Event dann die eigentliche Malware nach, etwa das Virus Graphite.

https://www.bleepingcomputer.com/news/security/hackers-use-powerpoint-files-for-mouseover-malware-delivery/

 

Mir is' recht: Industrie gründet eigenen Cyber-Versicherer 

Nachdem Versicherungen für Cyberrisiken einige Jahre lang geboomt haben, war in letzter Zeit das Angebot wegen hoher und schwer kalkulierbarer Schäden immer weiter zurückgegangen. Einige Unternehmen habe gar keine Versicherung mehr bekommen oder aber nur gegen hohe Risikoaufschläge.

Nun versuchen einige Konzerne, sich selbst zu helfen. Airbus, BASF, Michelin und andere gründeten einen eigenen Versicherer, „Miris“, um sich gemeinsam gegen Cyberrisiken absichern zu können.
Der Versicherungsverein auf Gegenseitigkeit sitzt in Brüssel und gehört seinen Mitgliedern. Nur diese können Versicherungsschutz erhalten, es sollen aber weitere Mitglieder geworben werden. 

https://www.sueddeutsche.de/wirtschaft/cyberrisiken-cyberversicherung-basf-airbus-michelin-miris-1.5654310

 

Lesetipps

Wie AWS versucht, Security in alle Services zu bekommen, anhand eines CISOs:

https://www.protocol.com/enterprise/cj-moses-aws-ciso

 

Wie Zero Trust noch mehr dichtmachen kann, anhand Continuous Access Evaluation:

https://cloudbrothers.info/en/continuous-access-evaluation/

 

Wie Security im Weltall funktioniert:

https://www.bsi.bund.de/DE/Service-Navi/Presse/Alle-Meldungen-News/Meldungen/ITGS-Profil_Weltrauminfrastrukturen_220704.html

 

 

 

Der nächste HiSolutions Cybersecurity Digest erscheint Ende Oktober 2022.

Jetzt abonnieren!

Lesen Sie hier auch alle HiSolutions Cybersecurity Digests der letzten Monate.

Kontaktieren Sie uns gern mit Rückfragen und Anregungen!

Jetzt teilen: