Aktuelles, Branche - geschrieben von dp am Donnerstag, August 15, 2019 21:25 - noch keine Kommentare
Firmennetzwerke bedroht: Nathan Howe empfiehlt Zero Trust Network Access
Ein Hacker verkauft gefälschte und manipulierte Apple-Ladekabel, die einen WLAN-Chip beinhalten
[datensicherheit.de, 15.08.2019] Nathan Howe, „Solutions Architect“ bei Zscaler, geht in seiner aktuellen Stellungnahme auf ein Thema ein, dass auf der „DefCon 2019“ für Überraschung gesorgt habe – ein Hacker hat demnach gefälschte und manipulierte Apple-Ladekabel verkauft, die einen WLAN-Chip beinhalten. „Über diesen kann sich ein Angreifer unbemerkt mit dem Computer des Opfers verbinden.“
OMG-Kabel sieht normalem Apple-Ladekabel täuschend ähnlich
Howe berichtet: „Auf der ,DefCon 2019‘ sorgte der Auftritt des Hackers Mike Grover für Unbehagen. Er hat ein manipuliertes Apple-Lightning-Kabel erfunden, dass er bereits seit einiger Zeit in Eigenproduktion über seinen Online-Shop verkauft, nun will er es in größerem Umfang vertreiben. Unter dem Namen ‚Offensive MG‘ oder kurz ‚OMG-Kabel‘ firmiert sein Produkt.“
Dieses sehe einem normalen Apple-Ladekabel täuschend ähnlich und sei weiterhin in der Lage, das Smartphone zu laden, um keinen Verdacht zu erregen. Gleichzeitig aber sitze darin eine Mini-Platine mit WLAN-Chip. Den könne ein Angreifer aus höchstens 90 Meter Entfernung anwählen, ohne vom Nutzer bemerkt zu werden.
Angreifer könnte Identität eines Mitarbeiters kapern
„Ist das ,iPhone‘ währenddessen mit einem Computer verbunden, so gibt es sich dort als Eingabegerät aus“, so Howe. Damit sei der Kriminelle in der Lage, auf dem Zielrechner seine Befehle auszuführen und ihn zu übernehmen. Für Unternehmen könne das gefährlich werden, da der Angreifer auf diese Weise die Identität eines Mitarbeiters übernehmen könnte, um in das Firmennetzwerk einzudringen.
„Hier kommt ein zuverlässiger Zero-Trust-Ansatz ins Spiel, verbunden mit einer Cloud-Infrastruktur. Bei Zscaler liegen die Dateien in der ,Private Cloud‘, die nicht mit dem Internet verbunden ist. In der ,Public Cloud‘ dagegen befinden sich Applikationen, auf die wiederum der Mitarbeiter einen Zugriff erhalten kann“, erläutert Howe. Er sehe jedoch nicht, was sich im Netzwerk sonst noch befindet, „nur die Ordner, Applikationen und Daten, auf die er zugreifen darf, werden ihm angezeigt“. So befinde er sich nie im eigentlichen Firmennetzwerk und sehe auch nicht, „wo er sich gerade in der Cloud-Struktur aufhält“. Seitliche Bewegungen eines von Datei zu Datei und Server zu Server springenden Angreifers würden dadurch ausgeschlossen.
Genau und einzeln definieren, wer welche Daten sehen und was damit anstellen darf
Howe ergänzt: „Hinzu kommt, dass jede Identität einen Zugriff nur gesondert für jede Applikation und jede Ordnerstruktur erhält. So wird genau und einzeln definiert, welcher Mitarbeiter, welche Daten sehen und was er damit anstellen darf. Er bekommt keinen universellen Zugriff.“
Stattdessen könne jederzeit ein Zugang entfernt, ein anderer gewährt werden. Außerdem werde dieser Zugriff jedes Mal aufs Neue verifiziert, sei es über ein Passwort, biometrische Tests und andere Möglichkeiten.
Rolle jeder Person genau festlegen und Applikationen voneinander trennen
Das Konzept dahinter lautet laut Howe „Zero Trust Network Access“ (ZTNA). Im Zusammenspielt mit einer starken Mikro-Segmentierung würden die Rolle jeder einzelnen Person genau festgelegt und die Applikationen voneinander getrennt.
„Ein Angreifer, der über das OMG-Kabel also den Computer, Laptop oder das Smartphone eines Mitarbeiters aus der Ferne übernimmt, kann höchstens – falls er die Verifizierung übersteht, weil er beispielsweise auch das Passwort gestohlen hat – all das sehen, was dieser Identität erlaubt ist – und mit den sichtbaren Applikationen auch nur das tun, was dieser Identität erlaubt ist. Was darüber hinaus geht, bleibt ihm verborgen.“
datensicherheit.de, 19.06.2019
Einfache Implementierung des Zero-Trust-Modells in Netzwerken
datensicherheit.de, 09.08.2018
Verbesserung der Cybersicherheit im Finanzsektor
datensicherheit.de, 02.10.2018
Unternehmensschutz: DevOps in IT-Sicherheitsmaßnahmen einbeziehen
Aktuelles, Experten, Veranstaltungen - Aug. 28, 2025 0:28 - noch keine Kommentare
19. Paderborner Tag der IT-Sicherheit zu zentralen Themen digitaler Sicherheit
weitere Beiträge in Experten
- Bitkom-Forderung: Nationaler Sicherheitsrat muss Cyberraum in den Blick nehmen
- Drug-resistant epilepsy: KFSHRC reports more than 2,000 successful procedures using Stereo-EEG
- Medikamentenresistente Epilepsie: KFSHRC meldet mehr als 2.000 erfolgreiche Eingriffe mittels Stereo-EEG
- Kreditkartenbetrug im Internet: Zunahme der Bedrohung für Verbraucher
- Drohnenpiloten sollten allgemeine und spezielle Regelungen vorab kennen und vor Ort beachten
Aktuelles, Branche - Aug. 29, 2025 0:45 - noch keine Kommentare
PromptLock: ESET-Warnung vor erster autonomer KI-Ransomware
weitere Beiträge in Branche
- Best Practices für Unternehmen: 8 Cohesity-Tipps zum Schutz vor Cyberangriffen
- Sophos: Ransomware setzt Einzelhandel massiv unter Druck – IT-Teams gelangen ans Limit
- Kommunikationslösungen für deutsche Behörden: Benjamin Schilz rät zur Abkehr von US-Anbietern
- Falsche Nummer: Warnung vor Zunahme von SMS-Betrugsmaschen
- Microsoft 365: Manipulation von E-Mail-Regeln, Formularen und Konnektoren als Sicherheitsrisiken
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren