Aktuelles, Branche - geschrieben von dp am Donnerstag, Februar 8, 2018 22:20 - noch keine Kommentare
Olympia 2018 als Hacker-Spielwiese
Digital Shadows warnt vor Datenleaks, Phishing-Versuchen und Fake-Domains im Kontext der Winterspiele in Südkorea
[datensicherheit.de, 08.02.2018] Großveranstaltungen wie z.B. die Olympischen Spiele bieten erfahrungsgemäß eine öffentliche Plattform auch für kriminelle und politisch aufgeladene Cyber-Aktivitäten – so auch bei den Winterspielen 2018 in Südkorea. Bereits im Vorfeld hat „Digital Shadows“ nach eigenen Angaben Datenleaks, Phishing-Versuche sowie Fake-Domains und -Social-Media-Konten, die sich sowohl gegen die Organisatoren und Partnerunternehmen der Spiele als auch gegen Teilnehmer, Besucher und Sportinteressierte richteten, verzeichnet.
Missbrauch ungeschützter Wi-Fi-Netze
Neben politisch motivierten Aktionen („Hacktivismus“) im Spannungsfeld von Nordkorea, Südkorea und Russland, seien vor allem Betrugsmaschen an Geldautomaten sowie bei Kredit- und Bankkarten zu erwarten. Dabei profitierten die Angreifer von lokalen, ungeschützten Wi-Fi-Netzen sowie der hohen Zahl an getätigten Finanztransaktionen. Zu den gefährlichsten Cyber-Risiken während der Spiele zählten:
- Phishing- und Fake-Domainnamen: Im Netz befinden sich demnach bereits eine Vielzahl an „Typo-Squat-Domains“, die Markennamen der Olympischen Winterspiele 2018 und der World Anti-Doping Agency (WADA) verwenden. Mehr als die Hälfte der Adressen habe nach Russland, in die Ukraine und zu anderen Proy-Diensten zurückverfolgt werden können.
- Kompromittierte Zugangsdaten: Eine Überprüfung der Datenleaks der letzten zwölf Monate habe mehr als 300 Fälle aufgedeckt, bei denen Login-Daten von Organisatoren der Spiele sowie von WADA gestohlen worden seien.
- Datenleaks: Im Januar 2018 habe die Hacktivisten-Gruppe „Fancy Bears“ den E-Mailverkehr zwischen dem IOC sowie dem Internationalen Rennrodelverband veröffentlicht. Weitere sensible Informationen über kanadische Athleten seien gefolgt, welche den Verdacht von Doping nahelegten. Die Aktion scheine eine Reaktion auf das Teilnahmeverbot für russische Athleten wegen angeblichen Dopings gewesen zu sein.
- Malware: Freiwillige Helfer seien von E-Mails mit Makro-Malware überschwemmt worden. Dabei habe man das offizielle IOC-Portal imitiert und angebliche logistische Details zur Organisation der Spiele bereitgestellt. Die Schadsoftware „GoldDragon“ habe sich gezielt an Organisationen gerichtet, die mit den Spielen in Verbindung stehen.
- Angriffe auf Wi-Fi-Netze: Öffentlich zugängliche Netz würden genutzt, um an die Daten von hochrangigen und damit lukrativen Zielen zu gelangen. Die „DarkHotel“-Kampagne z.B. ziele dabei auf Hotels in Asien, wobei sie sich über gefälschte Software-Updates Zugriff auf die Wi-Fi-Netzwerke verschaffen soll.
- Kreditkartenbetrug: Insbesondere in Stadtzentren, Hotels, Restaurants und Einkaufszentren rückten Besucher und Touristen ins Ziel der Angreifer. 2017 seien bei Angriffen Kundenkarten von über 41 Hyatt-Hotels in elf Ländern kompromittiert worden – darunter auch China (18 Standorte) sowie Südkorea und Japan.
Auf Anzeichen von Phishing und Skimming achten!
Generell sei bei E-Mails, Webseiten oder beim Download von Apps, die mit den Olympischen Spielen werben, Wachsamkeit angesagt.
Besucher sollten vor allem bei Geldautomaten auf Anzeichen von „Skimming“, dem illegalen Ausspähen von elektronischen Daten von Zahlungskarten (girocard und Kreditkarte) achten – dazu gehörten beispielsweise wackelige Kartenleser, sichtbare Spuren im PIN-Code-Eingabebereich oder andere Manipulationen. Sinnvoll seien zudem alternative Zahlungsformen per Chip und Pin, Prepaid- und Pre-Capped-Karten.
Sicherheits-Tipps für Außendienstmitarbeiter
Um sicher von Unternehmensnetzwerken und Firmenkonten aus auf Wi-Fi-Netzwerke zuzugreifen, sollte „Virtual Private Network Tunneling“ sowie Multi-Faktor-Authentifizierung genutzt werden.
Unternehmensmitarbeiter, die zum Zeitpunkt der Spiele vor Ort sind, könnten Geräte und Konten zudem vorübergehend auf separaten Unternehmensnetzwerken laufen lassen. Bei der Rückkehr empfehle sich eine Art Quarantänezeit, um sicherzustellen, dass keine Schadsoftware als Mitbringsel nach Hause gebracht wurde.
Weitere Informationen zum Thema:
digital shadows_, 06.02.2018
Phishing for Gold: Threats to the 2018 Winter Games
datensicherheit.de, 27.07.2012
Trend Micro: Die Wettkämpfe der Cyberkriminellen haben begonnen
datensicherheit.de, 23.07.2012
Olympia 2012: Sportfans im Visier von Cyber-Kriminellen
Aktuelles, Experten - Apr. 22, 2025 17:20 - noch keine Kommentare
Neue Bundesregierung in der Pflicht: KRITIS müssen jetzt geschützt werden
weitere Beiträge in Experten
- Wildauer Verkehrswissenschaftliches Kolloquium: Fahrzeugdatenübertragung am 23. April 2025 im Fokus
- Schutz personenbezogener Daten: Bundesdatenschutzbeauftragte zu Gesprächen in Washington D.C.
- Latenzarmes Industrial IoT entscheidend für Erfolg smarter Industrie
- MITRE CVE Program: Abschaltung verhindert
- KI-Training mit persönlichen Daten: Meta startet im Mai 2025
Aktuelles, Branche - Apr. 23, 2025 0:37 - noch keine Kommentare
API-Management: Die vier größten Herausforderungen
weitere Beiträge in Branche
- Ringen um die Vorherrschaft im KI-Bereich: Wenn China und USA den Takt angeben
- imperva Bad Bot Report 2025: KI befeuert Ausbreitung schwer zu erkennender Bots
- Ransomware-Angriffe: Neue Studie zeigt alarmierendes Ausmaß
- Kritische Infrastrukturen: Jede zweite Organisation unzureichend vor Cyber-Attacken in der Lieferkette geschützt
- Cyber-Sicherheitsanforderungen für Geräte mit Funkschnittstellen: RED II für alle Hersteller ab August 2025 Pflicht
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren