HiS-Cybersecurity Digest Juni 2016 veröffentlicht

HiS-Cybersecurity Digest Juni 2016

Die Top Themen des letzten Monats: CERT-Bericht zum Einbruch bei RUAG veröffentlicht, unsicheres Teilen von Dokumenten über die Cloud, 30 Mio. USD mit gestohlenen Presserklärungen verdient, gute und schlechte Nachrichten zur Computerkriminalität, TeamViewer: Hack oder nicht?, 25 Mio. USD erbeutet, Atomraketen und Floppy Disks, nettes Fragen hilft manchmal bei Malwarebefall.


Top Thema

Rechtsverordnung zum IT-Sicherheitsgesetz seit Mai in Kraft
Am 03.05.2016 ist zum IT-Sicherheitsgesetz die Verordnung des BMI in Kraft getreten, in der genau festgelegt wird, welche Unternehmen in den Sektoren Energie, Wasser, Ernährung und IT/TK die Anforderungen aus dem Gesetz erfüllen müssen. Dazu wurden zu den einzelnen Sektoren Kriterien und Schwellwerte definiert, bei deren Überschreiten ein Unternehmen als "kritische Infrastruktur" zu betrachten ist. Die Schwellwerte sollen dabei alle Unternehmen erfassen, die einen Bevölkerungsanteil von mehr als 500.000 Personen versorgen.
http://www.heise.de/security/meldung/Erste-Verordnung-zur-Umsetzung-des-IT-Sicherheitsgesetzes-in-Kraft-getreten-3196234.html 

 

Neuigkeiten im Mai:
 

Bericht des Schweizer CERT (MELANI) zum Einbruch bei RUAG veröffentlicht
Sehr interessante Einblicke in das Vorgehen der Angreifer und die Fehler der Verteidiger bringt der Bericht der Melde- und Analysestelle Informationssicherung (Melani) über einen massiven Cyberangriff gegen den Schweizer Rüstungskonzern RUAG. Es ist gut zu sehen, wie die fehlende Überwachung von Log-Daten dazu führte, dass der Angriff nicht entdeckt wurde. Nur die Menge der ausgespähten Daten konnte im Nachhinein auf ca. 23 GB geschätzt werden. Welche Daten es waren, ist nicht mehr nachzuvollziehen.
http://www.inside-it.ch/articles/43929/ 

--------------------------------------------------------------
Unsicheres Teilen von Dokumenten über die Cloud 
Über die Cloud geteilte Dokumente sind oft nicht ausreichend abgesichert und dadurch für Dritte leicht einsehbar. In einem jetzt bekannt gewordenen Fall waren durch die unbeabsichtigte Synchronisation der Logins des Firmen-Chats mit dem Cloud-Anbieter unzählige Dateien von US-Behörden Außenstehenden über Monate zugänglich.
Über die Google-Suche findet man schnell sensible Tabellen, Schreiben und Listen. So reicht es z. B., "intext:password filetype:xls" einzugeben, und der Hack ist nur noch einen Klick entfernt.
http://arstechnica.com/security/2016/05/google-dorking-when-pii-and-exploitable-bugs-are-only-a-search-away/ 

--------------------------------------------------------------
30 Mio. USD mit gestohlenen Presserklärungen verdient
Zehn kürzlich verurteilte Personen nutzten fünf Jahre lang einen per Phishing und SQL-Injektionen ermöglichten Zugang zu noch nicht veröffentlichten Pressemitteilungen. Mit den daraus gewonnenen Informationen konnten sie im Börsenhandel angebliche 30 Mio. USD verdienen.
https://nakedsecurity.sophos.com/2016/05/19/what-are-150000-stolen-press-releases-worth-about-20-years-in-prison/ 

--------------------------------------------------------------
Gute und schlechte Nachrichten zur Computerkriminalität
Immerhin, die Computerkriminalität ist laut der aktuellen polizeilichen Kriminalstatistik um über 5 % gesunken, besonders in den Kategorien Ausspähen und Sabotage. Wie groß die Dunkelziffer ist, also die Zahl der Taten, die nicht zur Anzeige kommen, bleibt allerdings offen.
https://netzpolitik.org/2016/polizeiliche-kriminalstatistik-immer-weniger-online-kriminalitaet-immer-bessere-aufklaerung/ 

Diese Statistik steht jedoch im Kontrast zur Meldung der Anti-Phishing-Working-Group, die aktuell von 2,5-mal mehr aktiven Phishing-Seiten ausgeht, als noch Ende letzten Jahres gemeldet waren. Auch die Zahl der Viren und Trojaner sei demnach stetig gestiegen. Die aktuelle Welle der Erpressungstrojaner ist in den Zahlen der Polizei offenbar noch nicht enthalten.
http://www.heise.de/security/meldung/Phishing-Attacken-auf-Allzeithoch-3220287.html 

--------------------------------------------------------------
TeamViewer: Hack oder nicht?
TeamViewer, der bei vielen Firmen eingesetzte Konferenz- und Fernwartungsanbieter, verteidigte sich gegen Anschuldigungen, dass Benutzerdaten von seinen Servern entwendet worden seien. Der Pressesprecher verwies auf die im Internet kursierenden Datensätze mit zusammen 642 Mio. Benutzernamen und Passwörtern anderer 
Online-Dienste, die von den Tätern genutzt worden seien, um TeamViewer-Accounts zu übernehmen.
http://arstechnica.com/security/2016/06/teamviewer-says-theres-no-evidence-of-2fa-bypass-in-mass-account-hack/ 

--------------------------------------------------------------
25 Mio. USD erbeutet
So zumindest lautet die Anklage gegen 50 Personen in Russland, die kürzlich festgenommen wurden. Sie sollen in den letzten fünf Jahren Zugang zu internen Netzen von Banken gehabt und diese für illegale Transfers genutzt haben.
https://nakedsecurity.sophos.com/2016/06/06/russia-arrests-50-shuts-down-5-year-25m-cyber-bank-robbery/ 

--------------------------------------------------------------
Atomraketen und Floppy Disks
Einige Aufregung verursachte die Nachricht, dass die Abschusskontrolle der Atomraketen der USA immer noch auf Technik der 70er Jahre basiert. Dieser Artikel bringt die interessante Frage ins Spiel, warum dies eigentlich ein Nachteil sein soll. Die Geräte sind sehr zuverlässig und dank ihres Alters nicht mit dem Internet verbunden.
http://www.businessinsider.com/hacker-us-nukes-report-2016-5?IR=T 

--------------------------------------------------------------
Cyberwar in der Ukraine
Die Forscher der Anti-Virus-Firma ESET berichten über einen gezielten Angriff gegen Personen und Gruppierungen in der Ukraine. Die Identität der Angreifer lässt sich hier, wie auch in den meisten Fällen dieser Art, kaum bestimmen.
http://www.welivesecurity.com/deutsch/2016/05/18/operation-groundbait-cyberspionage-im-ukraine-krieg/ 

--------------------------------------------------------------
Nettes Fragen hilft manchmal bei Malwarebefall
Die Programmierer von TeslaCrypt, einem sehr weit verbreiteten Crypto-Trojaner, haben verkündet, dass die Entwicklung dieser Schadsoftware eingestellt ist. Einer der Gründe für diese Entscheidung könnte sein, dass in der alten Version ein gravierender Fehler enthalten war, der verhinderte, dass die Cyberkriminellen damit Geld verdienten. Andere Trojaner legten in den letzten Monaten stark zu, wohingegen TeslaCrypt Marktanteile verlor. Ein Mitarbeiter der Anti-Viren-Firma ESET fragte daraufhin bei TeslaCrypt nach, ob der Master-Schlüssel veröffentlicht werden könnte. Dies ist dann umgehend geschehen. Nun können alle Opfer dieser Malware ihre Dateien entschlüsseln. Dies war vorher bereits für die alte Version 2 der Malware möglich.
http://www.heise.de/security/meldung/Erpressungs-Trojaner-TeslaCrypt-gibt-auf-Master-Schluessel-veroeffentlicht-3210654.html

 

Der nächste HiS-Cybersecurity Digest erscheint Anfang Juli 2016.

Für Rückfragen und Anregungen kontaktieren Sie uns gern!

Jetzt teilen: