HiS-Cybersecurity Digest Oktober 2016 veröffentlicht

HiS-Cybersecurity Digest Oktober 2016

Die Top Themen des letzten Monats: Diesmal im Fokus: Diesmal im Fokus: DDoS-Angriffe mit extremen Bandbreiten, Mirai, die IoT-DDoS-Bot-Software, öffentlich verfügbar, IoT mit potenzieller Todesfolge, Tesla mit Lücke im Webbrowser, 400 Malware-Apps im Google Play Store, größter Diebstahl von Zugangsdaten bis heute, 300.000 Kreditkartendaten auf einem Filesharing-Portal, Bug Bounty mit 1,5 Millionen $ Preisgeld.


Top Thema

Rekord-DDoS durch IoT
Einige Jahre waren Distributed-Denial-of-Service-Angriffe eine weit verbreitete Methode der Cyber-Erpressung mit rapide ansteigenden Fallzahlen. Übertroffen wurde dieser Trend nur durch die diesjährige Welle der Erpressungen mit Crypto-Trojanern. Durch die DDoS-Angriffe des letzten Monats ist diese Methode allerdings schlagartig wieder in das Rampenlicht gerückt.

Die Webseite KrebOnSecurity.com wurde Opfer eines DDoS-Angriffs mit 620 GBit/s. Seinen Provider Akamai veranlasste das dazu, das Sponsoring der Seite aufzugeben. Die Seite war erst wieder erreichbar, als Google Shield die DDoS-Abwehr übernahm.

Der Angriff ging von Internet-of-Things-Geräten aus, die millionenfach im Internet zu finden sind und häufig niemals ein Sicherheitsupdate erhalten haben. Diese 
Angriffe verdeutlichen die Gefahr, die von DDoS ausgeht, und welche Folgen der Betrieb von IoT im Internet für diese kritische Infrastruktur und damit auch unsere Gesellschaft hat. Wichtig dazu ist auch die Analyse von Schneier, die in folgendem Artikel verlinkt ist.
https://krebsonsecurity.com/2016/09/the-democratization-of-censorship/ 

Neuigkeiten im September:

DDoS-Angriffe mit extremen Bandbreiten 
Wenige Tage nach dem im Top-Thema erwähnten Angriff auf die Webseite KrebOnSecurity.com berichtete ein französischer Webhoster über einen DDoS-Angriff mit 1,1 Terabit/s.
https://www.heise.de/security/meldung/Rekord-DDoS-Attacke-mit-1-1-Terabit-pro-Sekunde-gesichtet-3336494.html 

--------------------------------------------------------------
Mirai, die IoT-DDoS-Bot-Software, öffentlich verfügbar
Die in den beiden vorgenannten DDoS-Angriffen mutmaßlich eingesetzte Angriffssoftware wurde in einem Hackerforum veröffentlicht. Damit steigt das Risiko, dass der Code verbessert und öfter eingesetzt wird.
https://krebsonsecurity.com/2016/10/source-code-for-iot-botnet-mirai-released/ 

--------------------------------------------------------------
IoT mit potenzieller Todesfolge
Kleine Geräte mit Netzwerkanschluss oder Funkschnittstellen werden uns in den nächsten Jahren stark beschäftigen, wie die im folgenden Artikel erwähnte Insulinpumpe mit Fernsteuerung zeigt. Da die Funkverbindung nicht verschlüsselt ist, kann jemand in der Umgebung die Daten abhören und danach selbst Befehle an die Pumpe senden. Da die Pumpe in der Grundeinstellung kein Limit für die Menge des injizierten Insulins kennt, kann dies mit dem Tod des Nutzers enden.
http://thenextweb.com/security/2016/10/04/johnson-johnsons-insulin-pump-is-totally-hackable/ 

--------------------------------------------------------------
Tesla mit Lücke im Webbrowser
Auch Tesla hatte eine Schwachstelle, über die der im Auto eingebaute Web-Browser per WLAN-Schnittstelle angreifbar war. Angreifern war es darüber möglich, auch auf die Steuerung des Fahrzeugs inklusve der Bremsen zuzugreifen. Eine Trennung der vitalen Funktionen vom Entertainment scheint in den Fahrzeugen nicht zu existieren. Da hilft dann auch der schnell veröffentlichte Patch nur kurzfristig.
http://arstechnica.com/security/2016/09/tesla-patch-blocks-remote-attack-that-could-turn-on-brakes-from-miles-away/ 

--------------------------------------------------------------
400 Malware-Apps im Google Play Store
Wer seine Apps nur aus den offiziellen Stores bezieht, der kann sich meist recht sicher sein, dass keine Malware enthalten ist, wie dies sehr oft in Stores mit Raubkopien der Fall ist. Allerdings versagt auch dieser Schutz regelmäßig, und so wurden erneut Apps entdeckt, die teilweise sechsstellige Download-Raten hatten.
http://arstechnica.com/security/2016/09/more-than-400-malicious-apps-infiltrate-google-play/ 

--------------------------------------------------------------
Größter Diebstahl von Zugangsdaten bis heute
Yahoo steht derzeit zum Verkauf. Die Kunden und ihre Daten sind dabei ein wichtiger Posten. Die Namen, Adressen, Sicherheitsfragen und verschlüsselten Passwörter von 500 Millionen Nutzern waren allerdings bereits für wenige hundert Dollar im Internet zu erwerben. Der Diebstahl hatte bereits 2014 stattgefunden, ist allerdings erst jetzt bekannt geworden.
http://www.tagesschau.de/ausland/yahoo-131.html 

--------------------------------------------------------------
300.000 Kreditkartendaten auf einem Filesharing-Portal
Auf einem Filesharing-Portal ist eine Datei mit 300.000 Kreditkartendaten aufgetaucht. Wessen Server gehackt wurde oder woher die Daten stammen, das ist nicht bekannt. Es bleibt zu hoffen, dass auch die Herausgeber die Daten herunterladen konnten, um die betroffenen Karten unverzüglich zu sperren, bevor die Datei wieder vom Portal gelöscht wurde.
https://nakedsecurity.sophos.com/2016/09/19/324000-payment-cards-breached-cvvs-included-source-still-unknown/ 

--------------------------------------------------------------
Bug Bounty mit 1,5 Millionen $ Preisgeld
So viel ist die Firma Zerodium bereit, für einen bisher unbekannten Angriff gegen iOS zu zahlen. Die Firma verkauft diese Angriffe dann gewinnbringend an Staaten weiter. Für Angriffe gegen Android zahlt die Firma nur 200.000 $.
http://arstechnica.com/security/2016/09/1-5-million-bounty-for-iphone-exploits-is-sure-to-bolster-supply-of-0days/ 

--------------------------------------------------------------
Darf ein Staat hacken?
Diese Frage war vor einem US-amerikanischen Gericht zur klären. Es ging um einen Fall von Kinderpornographie, um Händler und Kunden, die das FBI durch einen in die Webseiten eingeschleusten Angriff identifizieren konnte. Der Richter entschied nun, dass die so erlangten Beweismittel nicht anerkannt werden. Das Rechtsprinzip des "fruit of the poisonous tree" verbietet in den USA die Verwendung illegal beschaffter Beweismittel. Die Rechtslage in Deutschland ist sehr unterschiedlich. Dieses Rechtsprinzip findet hierzulande im Allgemeinen keine Anwendung.
http://arstechnica.com/tech-policy/2016/09/judge-child-porn-evidence-obtained-via-fbis-tor-hack-must-be-suppressed/ 

--------------------------------------------------------------
Suchmaschine für Sicherheitslücken in Webseiten
PunkSPIDER durchsucht das Internet nach verwundbaren Webseiten und ermöglicht den Nutzern, diese schnell zu finden. 
http://www.darknet.org.uk/2016/09/punkspider-web-vulnerability-search-engine/ 

--------------------------------------------------------------
Erneuter schwere Sicherheitslücke in Xen
Eine neue Lücke in der Virtualisierungsplattform Xen erlaubt es, aus einem Gastsystem auszubrechen und die Kontrolle über den Wirt zu erlangen.
http://www.heise.de/security/meldung/Sicherheits-Updates-fuer-Xen-Hypervisor-3319523.html 

--------------------------------------------------------------
USB zum physischen Zerstören von Geräten
Früher verklebten sicherheitsbewusste IT-Abteilungen die USB-Ports der Geräte, um den Anschluss unautorisierter USB-Massenspeicher zu verhindern. Seit es diverse Software gibt, die nur freigegebene Geräte am USB gestattet, erscheint dies nicht mehr sinnvoll. Gegen den Angriff mit einem USB-Stick, der eine für das Gerät vernichtende Überspannung erzeugt, ist es allerdings die einzige Verteidigung.
https://www.schneier.com/blog/archives/2016/09/usb_kill_stick.html 

--------------------------------------------------------------
229 Drogenhändler veröffentlichten ihren Standort
Die im Darkweb aktiven Drogenhändler stellten Fotos ihrer Produkte in die Webseiten ein und vergaßen, die Positionsangaben in den Fotos zu entfernen. Die EXIF-Daten der Bilder enthielten noch den Standort der Kriminellen.
http://thehackernews.com/2016/09/dark-web-drug-weapon.html

Der nächste HiS-Cybersecurity Digest erscheint Anfang November 2016.

Für Rückfragen und Anregungen kontaktieren Sie uns gern!

Jetzt teilen: