Aktuelles, Branche - geschrieben von am Donnerstag, August 15, 2019 21:25 - noch keine Kommentare

Firmennetzwerke bedroht: Nathan Howe empfiehlt Zero Trust Network Access

Ein Hacker verkauft gefälschte und manipulierte Apple-Ladekabel, die einen WLAN-Chip beinhalten

[datensicherheit.de, 15.08.2019] Nathan Howe, „Solutions Architect“ bei Zscaler, geht in seiner aktuellen Stellungnahme auf ein Thema ein, dass auf der „DefCon 2019“ für Überraschung gesorgt habe – ein Hacker hat demnach gefälschte und manipulierte Apple-Ladekabel verkauft, die einen WLAN-Chip beinhalten. „Über diesen kann sich ein Angreifer unbemerkt mit dem Computer des Opfers verbinden.“

OMG-Kabel sieht normalem Apple-Ladekabel täuschend ähnlich

Howe berichtet: „Auf der ,DefCon 2019‘ sorgte der Auftritt des Hackers Mike Grover für Unbehagen. Er hat ein manipuliertes Apple-Lightning-Kabel erfunden, dass er bereits seit einiger Zeit in Eigenproduktion über seinen Online-Shop verkauft, nun will er es in größerem Umfang vertreiben. Unter dem Namen ‚Offensive MG‘ oder kurz ‚OMG-Kabel‘ firmiert sein Produkt.“
Dieses sehe einem normalen Apple-Ladekabel täuschend ähnlich und sei weiterhin in der Lage, das Smartphone zu laden, um keinen Verdacht zu erregen. Gleichzeitig aber sitze darin eine Mini-Platine mit WLAN-Chip. Den könne ein Angreifer aus höchstens 90 Meter Entfernung anwählen, ohne vom Nutzer bemerkt zu werden.

Angreifer könnte Identität eines Mitarbeiters kapern

„Ist das ,iPhone‘ währenddessen mit einem Computer verbunden, so gibt es sich dort als Eingabegerät aus“, so Howe. Damit sei der Kriminelle in der Lage, auf dem Zielrechner seine Befehle auszuführen und ihn zu übernehmen. Für Unternehmen könne das gefährlich werden, da der Angreifer auf diese Weise die Identität eines Mitarbeiters übernehmen könnte, um in das Firmennetzwerk einzudringen.
„Hier kommt ein zuverlässiger Zero-Trust-Ansatz ins Spiel, verbunden mit einer Cloud-Infrastruktur. Bei Zscaler liegen die Dateien in der ,Private Cloud‘, die nicht mit dem Internet verbunden ist. In der ,Public Cloud‘ dagegen befinden sich Applikationen, auf die wiederum der Mitarbeiter einen Zugriff erhalten kann“, erläutert Howe. Er sehe jedoch nicht, was sich im Netzwerk sonst noch befindet, „nur die Ordner, Applikationen und Daten, auf die er zugreifen darf, werden ihm angezeigt“. So befinde er sich nie im eigentlichen Firmennetzwerk und sehe auch nicht, „wo er sich gerade in der Cloud-Struktur aufhält“. Seitliche Bewegungen eines von Datei zu Datei und Server zu Server springenden Angreifers würden dadurch ausgeschlossen.

Genau und einzeln definieren, wer welche Daten sehen und was damit anstellen darf

Howe ergänzt: „Hinzu kommt, dass jede Identität einen Zugriff nur gesondert für jede Applikation und jede Ordnerstruktur erhält. So wird genau und einzeln definiert, welcher Mitarbeiter, welche Daten sehen und was er damit anstellen darf. Er bekommt keinen universellen Zugriff.“
Stattdessen könne jederzeit ein Zugang entfernt, ein anderer gewährt werden. Außerdem werde dieser Zugriff jedes Mal aufs Neue verifiziert, sei es über ein Passwort, biometrische Tests und andere Möglichkeiten.

Rolle jeder Person genau festlegen und Applikationen voneinander trennen

Das Konzept dahinter lautet laut Howe „Zero Trust Network Access“ (ZTNA). Im Zusammenspielt mit einer starken Mikro-Segmentierung würden die Rolle jeder einzelnen Person genau festgelegt und die Applikationen voneinander getrennt.
„Ein Angreifer, der über das OMG-Kabel also den Computer, Laptop oder das Smartphone eines Mitarbeiters aus der Ferne übernimmt, kann höchstens – falls er die Verifizierung übersteht, weil er beispielsweise auch das Passwort gestohlen hat – all das sehen, was dieser Identität erlaubt ist – und mit den sichtbaren Applikationen auch nur das tun, was dieser Identität erlaubt ist. Was darüber hinaus geht, bleibt ihm verborgen.“

datensicherheit.de, 19.06.2019
Einfache Implementierung des Zero-Trust-Modells in Netzwerken

datensicherheit.de, 09.08.2018
Verbesserung der Cybersicherheit im Finanzsektor

datensicherheit.de, 02.10.2018
Unternehmensschutz: DevOps in IT-Sicherheitsmaßnahmen einbeziehen



Kommentieren

Kommentar

Current ye@r *

Kooperation

TeleTrusT – Bundesverband IT-Sicherheit e.V.

Kooperation

Initiative Digital

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cyber-Sicherheit

Partner

ZIM-BB

Gefragte Themen


Datenschutzerklärung