HiS-Cybersecurity Digest Mai 2016 veröffentlicht

HiS-Cybersecurity Digest Mai 2016

Die Top Themen des letzten Monats: Schwere Verwundbarkeit in einer Grafik-Bibliothek, Zahlen zu Drive-By-Hacking, Malvertising - Werbung mit Virus, MaaS: Malware as a Service, Cyberwar nun auch in Deutschland, Gibsons Visionen - ICE, eine Stunde Downtime für alle Kunden von Google Cloud Environment, BlackBerry und der global encryption code.


Top Thema


CEO Fraud - Immer mehr Unternehmen betroffen 
Bei diesem Trick-Betrug schicken Kriminelle eine E-Mail an einen verfügungsberechtigten Mitarbeiter einer Niederlassung. Er wird aufgefordert, einen Geldbetrag zu überweisen. Meist wird um Geheimhaltung gebeten, der vorgebliche Absender ist häufig ein hochrangiger Mitarbeiter aus der Zentrale oder der CEO des Unternehmens. Dem Angriff geht ein Einbruch in den Mail-Server voraus oder es wird eine Domain genutzt, die der Firmen-Domain sehr ähnlich ist. Teilweise wurde der Telefonie-Server übernommen, um Telefonate der Opfer selbst zu beantworten. Der Überweisungsbetrag liegt oft im siebenstelligen Bereich.Auch das FBI warnt: Insgesamt seien rund 2,3 Mrd. USD auf diesem Weg erbeutet worden. 
http://www.theregister.co.uk/2016/04/07/ceo_email_fraud_cost_2_3bn/ 


Neuigkeiten im April:

CEO Fraud II - BaFin warnt vor gefälschten Zahlungsaufforderungen
In diesem speziellen Fall ist der Absender der Fraud-Mails augenscheinlich die BaFin. Das Unternehmen wird dazu aufgefordert, eine Zahlung ins Ausland zu leisten. Die BaFin warnt aktuell auf ihrer Website und bittet alle Empfänger einer solchen Mail darum, sich an die Polizei zu wenden.
http://www.bafin.de/SharedDocs/Veroeffentlichungen/DE/Meldung/2016/meldung_160412_warnung_vor_gefaelschten_zahlungsaufforderungen.html 

--------------------------------------------------------------
Schwere Verwundbarkeit in einer Grafik-Bibliothek
Die von vielen Programmen eingesetzte Bibliothek ImageMagic ist von einer schweren Verwundbarkeit betroffen. Über die, von den Entdeckern „ImageTragick" genannte Verwundbarkeit kann ein Krimineller Programme auf dem PC angreifen. Auch Web-Server sind teilweise verwundbar, sofern sie diese Bibliothek zur Verarbeitung von Grafiken einsetzen.
https://imagetragick.com/

--------------------------------------------------------------
Auch diesen Monat: Ransomware
Wieder wurden viele Organisationen Opfer eines Verschlüsselungs-Trojaners. Ein besonders gravierender Fall ereignete sich bei einem regionalen Wasser- und Stromversorger in den USA. Da die Malware nur die PCs der Verwaltung infizierte, war die Versorgung der Bevölkerung aber nicht gefährdet.
http://thehackernews.com/2016/04/power-ransomware-attack.html

--------------------------------------------------------------
Zahlen zu Drive-By-Hacking
Ein großer Anteil der Infektionen mit Malware passiert heute über Webseiten, die ihrerseits bereits infiziert sind. Nach dem erfolgreichen Angriff ist der Schadcode auf den Webseiten enthalten. Mitarbeiter infizieren ihre Arbeitsplätze beim Besuch dieser zumeist harmlosen Webseiten. Google untersucht Webseiten auf Schadsoftware und warnt die Benutzer von Browsern mit "Safe Browsing" und natürlich auch die Nutzer der eigenen Suchmaschine. In einem Blog-Posting machte Google nun öffentlich, dass etwa 800.000 Webseiten innerhalb eines Jahres infiziert worden seien. 
https://security.googleblog.com/2016/04/helping-webmasters-re-secure-their-sites.html

--------------------------------------------------------------
Malvertising - Werbung mit Virus
Erneut wurde ein Anbieter von Werbung Opfer eines Angriffs. Dieser sorgte dafür, dass bei allen Kunden zusammen mit den Werbeanzeigen auch Malware in die Webseiten eingebunden wurde.
https://nakedsecurity.sophos.com/2016/04/12/massive-malvertising-attack-poisons-288-sites/

--------------------------------------------------------------
MaaS: Malware as a Service
Viren und Trojaner muss heute niemand mehr selbst schreiben. Auch die Dashboards zur Steuerung der infizierten PCs sind Teil der MaaS-Angebote. Neben „Angler" ist „Nuclear" ein Full-Service-Angebot, welches auch technisch weniger erfahrene Personen einsetzen können. In der Miete des Service ist auch die Schadsoftware, die Nutzung der Verteil-Server und die Kontrolle über die infizierten PCs enthalten. Dieser Industriezweig steht legalen Content-Distribution und Remote-Management Angeboten in nichts hinterher. Dies ist besorgniserregend, weil praktisch keine technischen Hürden mehr für die Durchführung von Angriffen auf fremde Computersysteme bestehen.
http://arstechnica.com/security/2016/04/going-nuclear-how-a-malware-as-a-service-turns-exploits-into-cash/

--------------------------------------------------------------
24 Jahre Haft für Malware
Balckhole war in den Jahren 2012 und 2013 ebenfalls ein MaaS-Angebot. Nun erhielten die Betreiber von einem russischen Gericht Haftstrafen zwischen 5 und 8 Jahren.
https://nakedsecurity.sophos.com/2016/04/18/blackhole-gang-shipping-off-to-russian-penal-colony/

--------------------------------------------------------------
Cyberwar nun auch offensiv
Bisher war die Doktrin beim Einsatz von Cyberwarfare: Hauptsächlich zur Verteidigung. Im Kampf gegen den IS hat das US-Cyber-Command nun laut eigenen Aussagen das erste Mal Angriffstechniken eingesetzt. Ziel waren Daten und Infrastruktur des IS in Syrien.
http://arstechnica.com/security/2016/04/us-military-plans-to-drop-cyberbombs-on-isis-nyt-says/

--------------------------------------------------------------
Cyberwar nun auch in Deutschland
Verteidigungsministerin Ursula von der Leyen stellte Pläne für den deutschen Beitrag zur Verteidigung gegen Cyberrisiken vor. Der Ansatz ist für die eigene Infrastruktur und als Kampfmittel für die Truppe der Gleiche: Alle Kräfte werden jeweils in einer Abteilung gebündelt. In der Truppe ist dies das Kommando Cyber- und Informationsraum und für die Infrastruktur die Abteilung CiT. 
http://augengeradeaus.net/2016/04/cyberkrieger-computernerds-und-it-einkaeufer-bundeswehr-stellt-sich-neu-auf/

--------------------------------------------------------------
Gibsons Visionen - ICE
William Gibson beschrieb 1984 künstliche Intelligenzen, die Angreifer auf Computer-Netzwerke entdecken und aufhalten können. Nun ist die Realität nicht so weit und nicht so bunt, aber der Ansatz im folgenden Artikel geht schon sehr in diese Richtung. Eine lernende Maschine erkennt die Angriffe in Kooperation mit einem menschlichen Helfer. Mensch und Maschine arbeiten dabei Hand in Hand. Die Maschine sortiert aus Milliarden Log-Einträgen verdächtige Einträge heraus und der Mensch bewertet diese. Anhand der Bewertungen lernt die Maschine, was sie ignorieren oder anzeigen soll. Die Ergebnisse sind bereits beeindruckend.
http://thenextweb.com/insider/2016/04/19/mits-new-ai-can-already-detect-85-cyber-attacks-getting-smarter-every-day/

--------------------------------------------------------------
Eine Stunde Downtime für alle Kunden von Google Cloud Environment
Zwei Fehler kamen zusammen. Alle Kunden der GCE waren nicht erreichbar, weil ein automatisierter Dienst die Netzwerke über das Border-Gateway-Protokoll falsch verkündete und somit die Erreichbarkeit der Server beendete.
https://status.cloud.google.com/incident/compute/16007?post-mortem

--------------------------------------------------------------
BlackBerry und der global encryption code
Nach zwei Jahren Prozess wurde nun bekannt, dass die Polizei Kanadas seit 2010 die Mails aller privaten BlackBerry-Benutzer lesen kann. Die Nutzer eines eigenen BlackBerry-Enterprise-Servers sind davon nicht betroffen.
https://news.vice.com/article/exclusive-canada-police-obtained-blackberrys-global-decryption-key-how/

Der nächste HiS-Cybersecurity Digest erscheint Anfang Juni 2016.
 

Für Rückfragen und Anregungen kontaktieren Sie uns gern!

Jetzt teilen: