HiS-Cybersecurity Digest April 2016 veröffentlicht

HiS-Cybersecurity Digest April 2016

Die Top Themen des letzten Monats: Bitcoin erreicht Kapazitätsgrenze, neuer Ansatz für Anti-Virus, mehrere Verwundbarkeiten bei Android, kontrollierte Schadsoftware, TEMPEST reloaded,
1,5 Millionen Kundendaten online angeboten, mehr Druck auf Software-Hersteller, Melderegister der Türkei gehackt, schwerwiegende Verwundbarkeit bei Microsoft Cloud.


Top Thema

Rekorddiebstahl bei der Nationalbank von Bangladesch 
Im letzten Jahr gab es bereits Vorfälle mit Schadenssummen von mehreren Milliarden US-Dollar. Ein aktueller Fall ist allerdings insofern besonders, dass es um Überweisungen von einem einzigen Konto ging. Die Täter nutzten gestohlene Swift-Zugangsdaten, um der Nationalbank von Bangladesch eine Summe von 950 Millionen US-Dollar zu stehlen. Ein Rechtschreibfehler in einer Überweisung machte die Federal Reserve erst darauf aufmerksam. Bis auf rund 100 Millionen US-Dollar gelang es, die Gelder zurück zu transferieren. http://www.reuters.com/article/us-usa-fed-bangladesh-typo-insight-idUSKCN0WC0TC


Neuigkeiten im März:

Bitcoin erreicht Kapazitätsgrenze 
Bis zu sieben Transaktionen pro Sekunde kann Bitcoin verarbeiten. Dieses Limit wurde im März erreicht, als die Infektionswellen mit Ransomware/Krypto-Trojanern ihren Höhepunkt erreichte. Da die Erpresser das Lösegeld in Bitcoin erwarteten, kann hier ein Zusammenhang festgestellt werden, der aber nicht zweifelsfrei nachgewiesen ist. 
http://www.heise.de/newsticker/meldung/Kapazitaetsgrenze-erreicht-Bitcoin-Transaktionen-in-der-Warteschlange-3132893.html

-------------------------------------------------------------- 
Neuer Ansatz für Anti-Virus 
Wenn künstliche Intelligenz schon Go spielen kann, vielleicht löst sie dann bald auch andere Probleme. Ein erster Hersteller bietet einen Schutz vor Malware an, der nicht mehr auf Virus-Signaturen beruht, sondern auf erlernten Regeln. In einem ersten Test durch AV-Test.org schnitt Cylance vergleichsweise gut ab. 
https://blog.cylance.com/cylanceprotect-is-the-first-signature-less-next-generation-antivirus-to-be-certified-by-av-test

-------------------------------------------------------------- 
Mehrere Verwundbarkeiten bei Android 
Fehler in der Medien-Bibliothek und in einem sehr weit verbreiteten Prozessor machten einen Großteil der aktuell in Umlauf befindlichen Android Geräte verwundbar. Eine Webseite oder Mail kann die Verwundbarkeit auslösen. 
http://arstechnica.com/security/2016/03/275-million-android-phones-imperiled-by-new-code-execution-exploit/ http://thehackernews.com/2016/03/android-root-hack.html

-------------------------------------------------------------- 
Arbeitgeber dürfen Browser-Verlauf auswerten 
Das Landesarbeitsgericht (LAG) Berlin-Brandenburg entschied in zweiter Instanz, dass der Arbeitgeber den Browser-Verlauf des gekündigten Mitarbeiters auswerten darf, um eine Kündigung zu rechtfertigen (Az.: 5 Sa 657/15). 
http://www.heise.de/newsticker/meldung/Arbeitgeber-darf-Browserverlauf-der-Mitarbeiter-auswerten-3145793.html

-------------------------------------------------------------- 
Kontrollierte Schadsoftware 
Auch für die Autoren von Schadsoftware ist eine gewisse Kontrolle notwendig. So hat beispielsweise der unkontrollierte Ausbruch von Stuxnet dafür gesorgt, dass er überhaupt entdeckt wurde. Um so etwas zu verhindern, ist "USB Thief" an die Geräte-ID des USB-Sticks gebunden, auf dem der Autor ihn installiert. Nur wenn die Software auf diesem Stick gespeichert ist, wird sie ausgeführt. Auf anderen Sticks ist sie nicht zu entschlüsseln. 
http://arstechnica.com/security/2016/03/stealthy-malware-targeting-air-gapped-pcs-leaves-no-trace-of-infection/

-------------------------------------------------------------- 
TEMPEST reloaded 
Jahrelang war es still geworden um elektromagnetische Abstrahlungen. Nun kommen jeden Monat neue Angriffe ans Licht, die diesen Vektor nutzen. Besonders israelische Universitäten tun sich hier seit einiger Zeit hervor. In einem Beispiel hat die Universität von Tel Aviv gezeigt, wie ein geheimer Schlüssel durch Messung der Abstrahlung eines iPhones extrahiert wird. 
https://www.cs.tau.ac.il/~tromer/mobilesc/

-------------------------------------------------------------- 
Facebook startet Initiative gegen Identitätsdiebstahl 
Neben seiner offensichtlichen Funktion als Webseite ist Facebook der wichtigste Anbieter von Online-Identitäten im Internet. Um die Sicherheit der Nutzer und damit den Wert der Daten zu erhöhen, achtet nun ein automatischer Prozess auf gefälschte Profile. Benutzername, Profilfoto, Gesichtserkennung bei Fotos und weitere Angaben sind die Parameter, welche die Überwachung betrachtet. Wenn Daten das neue Öl sind, dann sind Online-Identitäten die Bohrlöcher, die besonders geschützt sein müssen. 
http://thehackernews.com/2016/03/fake-facebook-account.html

-------------------------------------------------------------- 
1,5 Millionen Kundendaten online angeboten 
Letzten Monat veröffentlichte Verizon seinen viel beachteten Report über die Datenverluste des letzten Jahres. Nun wurde Verizon selbst zum Opfer einer großen Attacke. Die Angreifer boten die Daten der Verizon-Kunden online zum Kauf an. Neben den Daten selbst, standen auch Informationen über Sicherheitslücken in der Webseite von Verizon zum Verkauf. 
http://arstechnica.com/security/2016/03/after-verizon-breach-1-5-million-customer-records-put-up-for-sale/

-------------------------------------------------------------- 
No-Spy auch für Hardware 
Schon vor einem Jahr hat die Bundesverwaltung in ihre Vergabebedingungen eine Auflage aufgenommen, die Bieter mit gesetzlichen Verpflichtungen zur Weitergabe von Informationen an ausländische Regierungen ausschließt. Diese Maßnahme wird nun auch auf die Hardware ausgeweitet. Hersteller müssen zukünftig zusichern, dass ihre Produkte frei von Hintertüren sind. 
http://www.heise.de/security/meldung/IT-Planungsrat-beschliesst-No-Spy-Klausel-fuer-Hardware-Beschaffungen-3141896.html

-------------------------------------------------------------- 
Professor Udo Helmbrecht fordert mehr Druck auf Software-Hersteller 
Der ehemalige Präsident des BSI und heutige Geschäftsführer der "European Union Agency for Network and Information Security" (ENISA) erklärte, dass auch Produkthaftung ein Mittel sein kann, die Hersteller von Software und besonders eingebetteten IT-Systemen zu mehr Sicherheitsbewusstsein zu motivieren. 
http://www.heise.de/security/meldung/ENISA-Chef-fordert-Produkthaftung-fuer-Hard-und-Software-3140943.html

-------------------------------------------------------------- 
Melderegister der Türkei gehackt 
Über 50 Millionen Datensätze türkischer Bürger stehen im Internet. Alter und Herkunft der Daten sind nicht genau bekannt. 
http://www.databreaches.net/turkish-citizenship-database-leak/

-------------------------------------------------------------- 
Schwerwiegende Verwundbarkeit bei Microsoft Cloud 
Bis Ende Januar waren alle Cloud-Dienste Microsofts wie Outlook Online und Live.com nicht gegen CSRF (Cross Site Request Forgery) geschützt. Mit diesem Angriff war es möglich, die Identität der Benutzer zu übernehmen. Es reichte aus, eine präparierte Webseite zu besuchen, um den Angreifern die Übernahme des eigenen Accounts zu ermöglichen. 
http://thehackernews.com/2016/04/microsoft-bug-bounty.html

 

Der nächste HiS-Cybersecurity Digest erscheint Anfang Mai 2016.
 

Für Rückfragen und Anregungen kontaktieren Sie uns gern!

Jetzt teilen: