HiS-Cybersecurity Digest Januar 2017 veröffentlicht

HiS-Cybersecurity Digest Januar 2017

Die Top Themen des letzten Monats: Eine Milliarde USD pro Jahr für Ransomware, Update zum Milliarden-Hack in Bangladesch, Cyber-Physical-War, Wer hat die US-Wahl gehackt?, Alice im Geldautomaten-Wunderland, Kriminelle Anzeigen, Behaviour Analysis, Wanzen im Wohnzimmer und "Guter Bürger" - Das Online Spiel für alle Bürger (in China).
 

Top Thema

"Works for me" - 33. Chaos Communication Congress
In fast 200 Vorträgen wurde in Hamburg über den Stand der IT-Sicherheit, Kunst mit Computern sowie der Politik rund um die Themen IT, Sicherheit, Privatsphäre und neue Medien berichtet. Der geneigte Leser findet in der verlinkten Seite alle Vorträge als Stream und zum Download. Ein guter Einstieg ist die traditionelle Zusammenfassung des letzten Jahres im Vortrag "Security Nightmares 0x11".
https://media.ccc.de/c/33c3
 

Neuigkeiten im Dezember:

Eine Milliarde USD pro Jahr für Ransomware
In einer Umfrage von IBM wurde die Höhe der Zahlungen erhoben, welche im Zusammenhang mit Ransomware geleistet wurden. Immerhin 20% der befragten Unternehmen gaben an, mehr als 40.000 USD gezahlt zu haben. Am meisten sind demnach mittlere und große Unternehmen betroffen (> 50%). Zusammengenommen und extrapoliert ergibt dies eine Schadenssumme von fast einer Milliarde USD in 2016 - und das nur in den USA. Der aktuelle Höhenflug von Bitcoin scheint teilweise damit zusammenzuhängen, dass viele Unternehmen Bitcoin horten, um im Fall einer Erpressung mit Ransomware oder DDoS schnell zahlen zu können.
https://nakedsecurity.sophos.com/2016/12/19/ransomware-payouts-heading-for-1bn-a-year/ 

--------------------------------------------------------------
Update zum Milliarden-Hack in Bangladesch
Der Versuch, fast eine Milliarde USD von der Staatsbank Bangladeschs zu stehlen, war zwar nur zu 8,1% erfolgreich, aber auch 81 Millionen USD sind ein erheblicher Schaden, vor allem für ein derart von Armut betroffenes Land. Nach langen Untersuchungen sagte ein Ermittler kürzlich aus, dass Mitarbeiter der Bank den Angreifern wohl behilflich waren und Verhaftungen zu erwarten seien. 

Ob dieser und andere Fälle von Bankraub mit Nutzung von Swift zu neuen Sicherheitsmaßnahmen führen, oder ob der russische Swift-Konkurrent gegen diese Angriffe besser gewappnet ist, ist aktuell unbekannt.
http://www.darkreading.com/attacks-breaches/bangladesh-police-say-some-bank-officials-involved-in-cyberheist/d/d-id/1327713 

--------------------------------------------------------------
Cyber-Physical-War
Wenn von Cyberwar gesprochen wird, so geht es meist um Einbrüche in Computer, die zu Datenverlusten oder zum Transfer von Geldern führen. Immer öfter vermischen sich allerdings die Grenzen. So wie das Digitale das Analoge immer mehr steuert, so wirken sich solche Hacks immer öfter auch auf die physische Welt aus. 

In diesem Fall geht es um eine App, die der Artillerie der Ukraine bei der Berechnung von Flugbahnen hilft. Sie war auf einem Web-Board gehostet und wurde flächendeckend genutzt, bis jemand entdeckte, dass das Web-Board gehackt war und der Angreifer die App modifiziert hatte. Laut Aussagen von CrowdStrike sendete die neue Version die Position des Nutzers an den russischen Geheimdienst, der dies dann umgehend an Kämpfer in der Ostukraine weiter gab. Durch diesen Hack soll es zu massiven Verlusten von schwerem Gerät gekommen sein.
http://augengeradeaus.net/2016/12/eine-app-fuer-die-artillerie-keine-gute-idee/ 

Auch in der Ukraine gab es einen erneuten Angriff gegen eine kritische Infrastruktur, der zweite dieser Art innerhalb eines Jahres.
http://www.darknet.org.uk/2016/12/kiev-power-outage-linked-to-cyber-attacks/ 

Ob dieser Vorfall als Cyberwar zu betrachten ist, bleibt abzuwarten, denn es gab nur ein Notebook, auf dem Malware gefunden wurde. Auch dieser Code soll von der Hacker-Gruppe "Grizzly Steppe" stammen, die laut der US-Regierung dem russischen Geheimdienst zuzuordnen ist. 
http://www.npr.org/sections/thetwo-way/2016/12/30/507640499/u-s-officials-say-russia-hacked-a-vermont-utility

--------------------------------------------------------------
Wer hat die US-Wahl gehackt?
Dieser Beitrag liefert eine lesenswerte Analyse zum von FBI und DHS gemeinsam erstellten Bericht. Der Tenor ist sehr kritisch und es sind einige Quellen verlinkt, die weiter auf Details eingehen.
http://arstechnica.com/security/2016/12/did-russia-tamper-with-the-2016-election-bitter-debate-likely-to-rage-on/?amp=1 

--------------------------------------------------------------
Alice im Geldautomaten-Wunderland
TrendMicro fand eine sehr einfache Schadsoftware, die nur über eine Funktion verfügt: die Steuerung des Geldauswurfs aus Geldautomaten. Wer über einen USB-Stick oder ein Netzwerk diese Software startet, kann am Automaten die Geldscheine einsammeln.
http://www.darkreading.com/vulnerabilities---threats/alice-malware-loots-atms/d/d-id/1327773

--------------------------------------------------------------
Kriminelle Anzeigen
Eine neuartige Art von bösartigen Werbeanzeigen überträgt keine Schadsoftware, sondern schadet den Auftraggebern von Anzeigenschaltungen. "Methbot" tut so, als ob legitime Webseiten die Anzeigen schalten und simuliert echtes Benutzerverhalten. So erhält der Betreiber die Vergütung für die Anzahl und Länge der Betrachtung der Anzeigen. Laut Bericht wurden damit zwischen drei und fünf Millionen USD pro Tag ergaunert.
http://www.zdnet.com/article/methbot-5-million-a-day-stolen-from-us-companies/

--------------------------------------------------------------
Behaviour Analysis
Eines der wenigen Werkzeuge, die zuverlässig gegen Malware helfen (inklusive Ransomware), ist die Beobachtung des Verhaltens von Prozessen. Das OpenSource-Werkzeug Falco beobachtet die Clients auf einem Unix-Fileserver und untersucht sie auf z.B. für Ransomware typisches Verhalten.
https://packetstormsecurity.com/files/140259/falco-0.5.0.tar.gz

--------------------------------------------------------------
Die Wanze in meinem Wohnzimmer
Sprachsteuerung hält Einzug, auf dem Smartphone und im Wohnzimmer. Fernseher und Puppen horchen aufs Wort. Die Verarbeitung der Sprache findet allerdings in der Cloud statt. Neben den Fragen zu Datenschutz und Privatsphäre ist es nun auch eine Frage der Zulässigkeit von Beweismitteln. Es geht konkret um ein Amazon Echo, das eventuell Geräusche aufzeichnete, die bei der Lösung eines Mordfalles helfen können.
http://thehackernews.com/2016/12/amazon-echo-murder.html 

--------------------------------------------------------------
"Guter Bürger" - Das Online Spiel für alle Bürger (in China)
"Sesame Credit" ist ein auf der totalen Überwachung der Bürger basierendes Werkzeug, das für alle teilnehmenden Bürger Chinas errechnet, wie gute Bürger sie aktuell sind. Es nutzt dafür Einkäufe und Postings. Personen mit hohem Ranking erhalten Vergünstigungen. Zum Beispiel bekommen sie Kredite oder Reiseerlaubnisse einfacher. Nach der Beta-Phase wird es ab 2020 für alle Bürger verpflichtend eingeführt. Dass dieser Beitrag unter dem über Amazon Echo steht, ist purer Zufall.
http://www.independent.co.uk/news/world/asia/china-has-made-obedience-to-the-state-a-game-a6783841.html 

--------------------------------------------------------------
Ein Blick in die Zukunft
Biologie und IT sind bis jetzt nur wenig miteinander verbunden. Das wird sich jedoch ändern. Aktuelle Forschung in diese Richtung zusammen mit den Möglichkeiten, die CRISPR (ein Werkzeug zur Manipulation von Genen) bietet, wird bald für einige Ergebnisse sorgen. Der folgende Artikel gibt einen Ausblick auf die zu befürchtenden Gefahren, wenn Bakterien Teil von Schaltkreisen sind.
https://nakedsecurity.sophos.com/2016/12/28/mixing-biology-with-technology-what-could-possibly-go-wrong/amp/
 

Der nächste HiS-Cybersecurity Digest erscheint Anfang Februar 2017.

Für Rückfragen und Anregungen kontaktieren Sie uns gern!

Jetzt teilen: