HiS-Cybersecurity Digest November 2016 veröffentlicht

HiS-Cybersecurity Digest November 2016

Die Top Themen des letzten Monats: Neue Ideen zur Vermeidung von DDoS, Hausbesuche der Telekom in Singapur, zwei schwere Verwundbarkeiten in Linux/Android, AtomBombing Windows, gute Nachrichten für Prüfsummen, Spear-Phishing-Angriff gegen das Demokratische Nationale Komitee, Funkstandard LTE seit 2006 verwundbar, unverschlüsselte Funksteuerung als Einfallstor für ICS-Angriffe, "Equation Group"/NSA und wen sie hackte.


Top Thema


Distributed Denial-of-Service (DDoS) bleibt Thema

Auch im Oktober gab es wieder einige DDoS-Angriffe, von denen einer erhebliche Auswirkungen auf gleich mehrere bekannte Webseiten hatte. Der DNS-Service Dyn war einen Nachmittag lang durch die Attacke ausgefallen. Infolge des Ausfalls waren auch die Webseiten, die Dyn nutzen, nicht erreichbar. Über die Stärke des Angriffs ist nichts bekannt, nur die Auswirkungen waren zu spüren.

Es offenbart sich damit eine Schwäche im DNS: wenn der DNS-Server einer Domain nicht antwortet, ist diese nicht mehr erreichbar, nachdem die Lebensdauer der Zone dieser Domain abgelaufen ist. Ein Anbieter hat daraufhin mit einer Änderung seiner DNS-Server reagiert. Diese halten die Zone jetzt solange im Speicher, bis der verantwortliche DNS-Server wieder antwortet. So sind Angriffe gegen DNS-Server sehr viel weniger effektiv.
https://blog.cloudflare.com/how-the-dyn-outage-affected-cloudflare/ 



Neuigkeiten im Oktober:

Internetexperten mit neuen Ideen zur Vermeidung von DDoS
Um die Sicherheit im Internet zu erhöhen, schlagen Experten vor, dass die Polizei verwundbare Geräte, die von Angreifern für Angriffe missbraucht werden könnten, aktiv absichern soll, indem sie diese angreift und sicher konfiguriert, oder gleich die Kontrollserver der Botnetze übernimmt, wie Linus Neumann, einer der Pressesprecher des CCC, vorschlägt. Der folgende Artikel geht auf die ethischen und rechtlichen Fragen ein. Der Autor kommt zu dem Schluss, dass eine solche Vorgehensweise weder mit nationalen noch internationalen Gesetzen und Abkommen vereinbar ist.
http://www.zeit.de/amp/digital/internet/2016-10/ddos-attacken-internet-der-dinge-fbi-hacker 

--------------------------------------------------------------
Hausbesuche der Telekom in Singapur
In Singapur wurde die landeseigene Telekom Opfer eines DDoS-Angriffs durch IoT-Geräte bei den eigenen Kunden. Als Reaktion darauf gab es Hausbesuche bei den Inhabern der Geräte durch Techniker. Singapur machte dieses Jahr bereits Schlagzeilen, als es den Mitarbeitern der Verwaltung zur Vermeidung von Cyberangriffen den Internetzugang am Arbeitsplatz sperrte.
http://www.out-law.com/en/articles/2016/october/singapore-telco-visits-customers-homes-to-secure-devices-after-cyberattack/ 

--------------------------------------------------------------
Zwei schwere Verwundbarkeiten in Linux/Android
Zwei jetzt veröffentlichte Schwachstellen - DirtyCow und Rowhammer genannt - können Servern und Telefonen gefährlich werden. Mit beiden lässt sich eine lokale Ausweitung von Rechten erreichen. Rowhammer nutzt einen wiederholten Zugriff auf eine bestimmte Speicherstelle, um einzelne Bits im Speicher des Kernels zu ändern. DirtyCow manipuliert eine Verweistabelle im Kernel und kann so die Rechte beliebiger Prozesse erweitern.
Rowhammer: http://arstechnica.com/security/2016/10/using-rowhammer-bitflips-to-root-android-phones-is-now-a-thing/ 
DirtyCow: http://thehackernews.com/2016/10/linux-kernel-exploit.html 

--------------------------------------------------------------
AtomBombing Windows
Dieser ebenfalls neu entdeckte Angriff nutzt eine Tabelle für Zeichenketten und andere Daten im Windows-Kernel. Durch eine Manipulation der Tabelle verändert der Angriff den Code beliebiger Prozesse und kann so auf Daten zugreifen und auch Schadsoftware einschleusen. Da diese Tabellen Teil der Architektur von Windows sind, ist aktuell kein Sicherheitsupdate verfügbar, und es ist nicht abzusehen, wann ein solches erscheinen wird. Alle Versionen von Windows sind betroffen.
http://thehackernews.com/2016/10/code-injection-attack.html 

--------------------------------------------------------------
Gute Nachrichten für Prüfsummen
Quantenforscher haben den kryptographischen Hash-Algorithmus SHA3-256 untersucht und keinen Angriff gefunden, der mit Quantentechnologie die Sicherheit des Algorithmus angreifen könnte. Damit sollte dieser Algorithmus für mehrere Jahre als sicher betrachtet werden können, natürlich sofern kein neuer Angriff gefunden wird.
http://www.theregister.co.uk/2016/10/18/sha3256_good_for_beelions_of_years_say_boffins/ 

--------------------------------------------------------------
KI erfindet eigene Verschlüsselung
Nachdem künstliche Intelligenz (KI) bereits den weltbesten GO-Spieler schlug sowie neue KI-basierte IDS- und Virenscanner-Erkennungsraten erreichte, die denen von Signatur-basierten Anwendungen nahe kommen oder diese sogar übertreffen, gibt es eine weitere Erfolgsmeldung. Google hat seiner KI die Aufgabe gestellt, ihre Kommunikation vor einer anderen KI zu verheimlichen. Dafür entwickelte die KI eine eigene Verschlüsselung, welche die dritte KI nicht entschlüsseln konnte.
http://arstechnica.com/information-technology/2016/10/google-ai-neural-network-cryptography/ 

--------------------------------------------------------------
Spear-Phishing-Angriff gegen das Demokratische Nationale Komitee (DNC)
Presseberichten zufolge waren es wohl E-Mails an Mitglieder des DNC, einem Organ der Demokratischen Partei in den USA, die einen Link zu einer gefälschten Google-Anmeldeseite enthielten, über die Angreifer Zugriff auf die E-Mail-Konten der Empfänger erhielten. Die Angreifer versendeten insgesamt 124 E-Mails. 24 Personen klickten auf den Link. Die Untersuchung von SecureWorks enthält Belege, die auf die Hackergruppe "FancyBear" hinweisen, von der manche annehmen, dass sie mit dem russischen Auslandgeheimdienst verbunden ist.
https://www.buzzfeed.com/sheerafrenkel/russian-hackers-faked-gmail-password-form-to-invade-dnc-emai 

--------------------------------------------------------------
Funkstandard LTE seit 2006 verwundbar
Auf der Konferenz Ruxcon präsentierte Wanqiao Zhang einen Angriff gegen LTE. Der Angreifer muss dafür in Reichweite des Opfers sein und die Verbindung des Opfers mit Hilfe von LTE-Merkmalen zum Handover von Gesprächen zu einem eigenen "Sendemast" umlenken. Dieser Angriff ist der LTE-Working-Group seit 10 Jahren bekannt. Eine Veränderung des Standards ist nicht in Sicht.
http://www.theregister.co.uk/2016/10/23/every_lte_call_text_can_be_intercepted_blacked_out_hacker_finds/ 

--------------------------------------------------------------
Unverschlüsselte Funksteuerung als Einfallstor für ICS-Angriffe
Mit einer Software zum Decodieren von Funksignalen und einem Bauteil im Wert von 20 US$ konnten Sicherheitsforscher von TrendMicro bei Anlagen der kritischen Infrastruktur, inklusive Kernkraftwerken, die Funkkommunikation von Sensoren abhören und gefälschte Nachrichten einschleusen.
http://arstechnica.com/security/2016/10/nuclear-plants-leak-critical-alerts-in-unencrypted-pager-messages/ 

--------------------------------------------------------------
Bundeswehr wird Technikkonzern
Mit einer Initiative, welche der der Defense Advanced Research Projects Agency (DARPA) des Verteidigungsministeriums der Vereinigten Staaten nicht ganz unähnlich ist, möchte die Bundeswehr Talente und Ideen anwerben.
http://www.wiwo.de/unternehmen/industrie/verteidigung-gegen-neue-gefahren-bundeswehr-soll-innovativer-technikkonzern-werden/14744858.html 

--------------------------------------------------------------
"Equation Group"/NSA und wen sie hackte
Die Hackergruppe ShadowBrokers veröffentlichte eine zweite Sammlung von Daten, die aus den Beständen der "Equation Group" stammen sollen. Die Equation Group ist ihrerseits eine Hackergruppe, die der NSA zugerechnet wird. Die erste Veröffentlichung enthielt Angriffswerkzeuge und interne Daten, die glaubwürdig die Nähe der "Eauation Group" zur NSA belegen und einige neue Schwachstellen enthielten. In dieser Veröffentlichung sind nun die IP-Adressen und Domain-Namen von Servern enthalten, die die "Equation Group" laut ShadowBrokers übernommen hatte und für weitere Angriffe benutzte. 
http://arstechnica.com/security/2016/10/new-leak-may-show-if-you-were-hacked-by-the-nsa/ 

--------------------------------------------------------------
Tagesschau verweist auf Risiko durch Browser-Add-Ins
Milliarden von Datensätzen von Personen stehen zum Verkauf. Eine vom WDR gegründete Tarnfirma kaufte Daten und analysierte eine Probelieferung eines Anbieters. Aus diesen Daten konnten die Namen von Personen extrahiert werden. Enthalten waren komplette Browser-Verläufe und auch private Daten. Wahrscheinlich stammten die Informationen aus Spionage-Add-Ins im Web-Browser, welche die Opfer selbst installiert hatten.
http://www.tagesschau.de/inland/tracker-online-101.html 

--------------------------------------------------------------
5.900 Webseiten gehackt um Kreditkartendaten zu stehlen
Eine Skimming-Software raubt die auf der Webseite eingegeben Kreditkartendaten und überträgt sie zu einem Cyberkriminellen, der diese meistbietend verkauft. Eine Untersuchung fand 5.900 Webseiten mit einer solchen Schadsoftware. Betroffen war auch die Spendenseite der Republikanischen Partei der USA.
http://arstechnica.com/security/2016/10/hacked-republican-website-skimmed-donor-credit-cards-for-6-months/ 

 

Der nächste HiS-Cybersecurity Digest erscheint Anfang Dezember 2016.

Für Rückfragen und Anregungen kontaktieren Sie uns gern!

Jetzt teilen: