Computer – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 29 Sep 2022 17:38:14 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 Cybercrime: Beschuldigte sollen laut BKA Bankkunden um mindestens vier Millionen Euro betrogen haben https://www.datensicherheit.de/cybercrime-beschuldigte-bka-bankkunden-vier-millionen-euro-betrug https://www.datensicherheit.de/cybercrime-beschuldigte-bka-bankkunden-vier-millionen-euro-betrug#respond Thu, 29 Sep 2022 17:38:14 +0000 https://www.datensicherheit.de/?p=42442 BKA meldet Durchsuchungen, Festnahme und laufende Ermittlungen

[datensicherheit.de, 29.09.2022] Das Bundeskriminalamt (BKA) hat am 29. September 2022 nach eigenen Angaben auf Ersuchen der Staatsanwaltschaft Köln, „Zentral- und Ansprechstelle Cybercrime NRW“ (ZAC NRW), drei Objekte in Nordrhein-Westfalen durchsucht. Dabei wurde demnach ein durch die Staatsanwaltschaft Verden (Aller) – „Zentralstelle für Internet- und Computerkriminalität (Cybercrime)“, beantragter und durch das Landgericht Hannover in Vollzug gesetzter Haftbefehl gegen einen 24-jährigen deutschen Staatsangehörigen vollstreckt und dieser festgenommen. Ihm sowie zwei weiteren Beschuldigten werde vorgeworfen, in einer Vielzahl von Fällen „Computerbetrug gewerbsmäßig“ sowie „Computersabotage im besonders schweren Fall“ begangen zu haben. Bei den polizeilichen Maßnahmen sei das BKA durch Einsatzkräfte des Landes NRW unterstützt worden. Die Ermittlungen gegen die Beschuldigten bei der ZAC NRW dauerten an.

Spezialisierte Dienststellen bei der Polizeidirektion Hannover und im BKA

Den Beschuldigten werde in den Ermittlungsverfahren der beiden Staatsanwaltschaften, „welche in Zusammenarbeit mit den für dieses Deliktsfeld spezialisierten Polizeidienststellen bei der Polizeidirektion Hannover und im BKA geführten werden“, vorgeworfen, mindestens vier Millionen Euro Schaden durch Computerbetrug verursacht zu haben.

Das Geld sollen die drei Männer durch den Betrug von Bankkunden erlangt haben, denen sie im großen Stil Phishing-Emails zugesandt hätten. Diese E-Mails seien optisch und sprachlich glaubwürdig echten Bank-E-Mails nachempfunden worden.

BKA warnt: Phishing-Opfer wurden aufgefordert, Login-Daten und eine aktuelle TAN einzugeben

„Den Opfern wurde in diesen Schreiben mitgeteilt, ihre Hausbank werde ihr Sicherheitssystem umstellen – und das eigene Konto sei davon betroffen.“ Die E-Mail-Empfänger seien so dazu verleitet worden, auf einen Link zu klicken, der wiederum zu einer täuschend echt aussehenden Bank-Webseite geführt habe.

Dort seien die Phishing-Opfer aufgefordert worden, ihre Login-Daten und eine aktuelle TAN einzugeben, „was den Betrügern wiederum ermöglichte, alle Daten im Konto des jeweiligen Opfers zu sehen – unter anderem die Höhe des Guthabens sowie die Erreichbarkeiten“. Daraufhin hätten die Täter die Opfer kontaktiert und diese als angebliche Bankmitarbeiter dazu verleitet, weitere TAN-Nummern preiszugeben. „Mit den TAN waren sie sodann in der Lage, Gelder von den Konten der Geschädigten abzuziehen.“

Laut BKA wurde im Darknet angebotene Crime-as-a-Service genutzt

Die Beschuldigten sollen sich notwendigen Arbeitsschritte, darunter die Programmierung, die Aufbereitung der Daten sowie die Telefonate, untereinander aufgeteilt haben. Zudem werde ihnen vorgeworfen, zur kriminellen Erlangung weiterer Bank-Daten sowie zur Verschleierung ihrer Taten sogenannte DDoS-Angriffe auf Geldinstitute und Zahlungskartenanbieter durchgeführt zu haben.

Hierbei seien durch massenhaft automatisierte Abfragen die Webpräsenzen, Server und Netzwerke der Unternehmen überlastet und so eine Nichterreichbarkeit der Online-Dienste herbeigeführt bzw. ihre Erreichbarkeit stark eingeschränkt worden. „Zur Realisierung ihrer Taten sollen die Beschuldigten auch auf Angebote weiterer Cyber-Krimineller zurückgegriffen haben, die im Darknet verschiedene Formen von Cyber-Attacken als ,Crime-as-a-Service’ verkaufen.“

BKA rät Bankkunden, niemals auf Links oder Datei-Anhänge in vermeintlichen E-Mails ihrer Hausbank zu klicken

Die Zusammenarbeit der verschiedenen Behörden auch in diesem Verfahren zeige die starke Vernetzung der Ermittler im Bereich „Cybercrime“, um derlei Betrugstaten zu unterbinden. Der 24-Jährige sowie ein 40-Jähriger seien in dem Verfahren der Staatsanwaltschaft Verden bereits beim Landgericht Hannover angeklagt worden. Ihnen würden 124 Taten des Computerbetrugs zur Last gelegt, welche sie gemeinschaftlich im Zeitraum vom 3. Oktober 2020 bis zum 29. Mai 2021 in Hannover und anderenorts begangen haben sollen.

Die Ermittler warnen daher: „Cyber-Kriminelle nutzen hoch professionelle Phishing-Mails.“ Diese seien zumeist das Einfallstor für Cyber-Straftaten. Im aktuellen Fall seien die Fälschungen kaum von professionellen Bank-E-Mails zu unterscheiden gewesen – „was auch zu der hohen Schadenssumme beitrug“. Bankkunden sollten niemals auf Links oder Datei-Anhänge in vermeintlichen E-Mails ihrer Hausbank klicken: „Kontaktieren Sie im Zweifel Ihren Bankberater persönlich oder informieren sich direkt auf der Website Ihres Geldinstitutes. Sollten Sie Opfer einer Straftat werden, erstatten Sie umgehend Anzeige bei der zuständigen Polizei.“

Weitere Informationen zum Thema:

datensicherheit.de, 01.12.2021
Gefälschte Websites der Sparkasse und Volksbank: Bankkunden in Deutschland im Phishing-Visier / Umfangreiche Phishing-Kampagnen zum Diebstahl von Zugangsdaten

datensicherheit.de, 12.10.2021
Phishing-Attacken: Cyber-Kriminelle missbrauchen Banken als Köder / Christine Schönig warnt vor Phishing-Gefahr durch Smartphones und Unachtsamkeit

]]>
https://www.datensicherheit.de/cybercrime-beschuldigte-bka-bankkunden-vier-millionen-euro-betrug/feed 0
Wenn Quantencomputer praxistauglich werden, ist Post-Quantenkryptographie erforderlich https://www.datensicherheit.de/quantencomputer-praxistauglichkeit-post-quantenkryptographie-erforderlichkeit https://www.datensicherheit.de/quantencomputer-praxistauglichkeit-post-quantenkryptographie-erforderlichkeit#respond Thu, 15 Sep 2022 10:29:30 +0000 https://www.datensicherheit.de/?p=42390 Bereits jetzt sollten Algorithmen und Hardware entwickelt werden, die diesen leistungsfähigen Quanten-Superrechnern standhalten

[datensicherheit.de, 15.09.2022] Utimaco warnt in einer aktuellen Stellungnahme davor, dass die heute zur Verschlüsselung benutzten Algorithmen sich bald als zu schwach erweisen könnten – sobald nämlich sogenannte Quantencomputer praxistauglich werden. „Daher kommt es jetzt darauf an, Algorithmen und Hardware zu entwickeln, die auch diesen leistungsfähigen Superrechnern standhalten“, lautet die entsprechende Empfehlung.

NIST-Empfehlung für vier quantensichere Algorithmen

Die US-Bundesbehörde National Institute of Standards and Technology (NIST) habe bereits vor einigen Jahren einen Prozess zur Definition bzw. Bewertung von quanten-resistenten Algorithmen eingeleitet. Die potenziellen Kandidaten seien in verschiedenen Runden ausgewählt worden. „Insgesamt wurden mehr als 80 Algorithmen vorgeschlagen, wovon einige bereits recht früh ausschieden.“

Grund dafür war demnach, dass mathematisch Angriffe für Quantencomputer entwickelt wurden, welche die Algorithmen brechen oder stark schwächen konnten. Aktuell habe das NIST die dritte Runde des Evaluationsprozesses abgeschlossen. Ergebnis dessen sei die Empfehlung von vier Algorithmen, welche als „quantensicher“ angesehen werden könnten.

Zeit drängt: Quantencomputer könnten schon bald Realität werden

Der Begriff „Quantencomputer“ klinge zunächst etwas nach Science Fiction oder ganz ferner Zukunft. Doch sie könnten schon sehr bald Realität werden. In einer ad hoc Utimaco-Umfrage unter Kunden hätten 64 Prozent der Teilnehmer angegeben, dass sie reale Bedrohungen durch Quantencomputer innerhalb der nächsten fünf bis neun Jahre erwarteten.

35 Prozent dieser Umfrageteilnehmer hätten daher bereits damit begonnen, Post-Quanten-Kryptographie in ihrem Unternehmen einzuführen. Tatsächlich werde es dafür höchste Zeit: „Werden heute beispielsweise selbstfahrende Autos entwickelt, die zehn und mehr Jahre im Verkehr bleiben sollen, müssen diese über Verschlüsselungen verfügen, die auch in einer Zukunft mit Quantencomputern sicher bleiben.“

Weitreichende Konsequenzen des Brechens nicht- quantensicherer Algorithmen

Werde es versäumt, die Kommunikation eines Fahrzeugs adäquat abzusichern, drohe die Gefahr, dass Kriminelle sich Zugang verschaffen und die Kontrolle über die Autos übernehmen könnten. „Was das für die Insassen bedeuten könnte, möchte man sich nicht vorstellen.“ Doch auch an anderer Stelle könnte es zu weitreichenden Problemen kommen.

Immer mehr Dokumente und Verträge würden heute elektronisch signiert, statt auf Papier unterschrieben. Hinter der elektronischen Signatur stehe allerdings auch ein kryptographischer Prozess, welcher auf die Integrität der verwendeten Algorithmen angewiesen sei. „Falls ein Algorithmus gebrochen wird, hätten alle damit getätigten Signaturen schlagartig keine Beweiskraft mehr.“ Um das zu verhindern, sollten Unternehmen und Institutionen frühzeitig damit beginnen, wichtige digitale Dokumente zu re-signieren. Durch diese erneute Signatur mit einem quantensicheren Algorithmus werde der Beweiserhalt für die Zukunft sichergestellt.

Welt, in der Quantencomputer existieren, aber keine dafür ausgelegten Algorithmen, als beunruhigende Vorstellung

Neben den digitalen Signaturen seien auch Identifikations- und Authentifikationsprozesse im Netz auf sichere Algorithmen angewiesen, um Zugangsdaten zu verschlüsseln. „Kriminelle, die diese Verschlüsselung brechen könnten, hätte ganz neue Möglichkeiten des Identitätsdiebstahls.“ Eine Welt, in der zwar Quantencomputer existierten, aber keine dafür ausgelegten Algorithmen, wäre also eine beunruhigende Vorstellung.

Utimaco rät abschließend: „Unternehmen sollten sich bereits heute so aufstellen, dass sie für den Wechsel zu quantensicheren Algorithmen bereit sind, wenn dies nötig wird.“ Dazu gehöre unter anderem, auf der Hardware-Seite aufzurüsten und Hardware-Sicherheitsmodule anzuschaffen, „die mit den neuen Algorithmen und komplexeren Schlüsseln umgehen können“. Diese Investition sei das ideale Risikomanagement: „Sobald der Fall eintritt, dass Quantencomputer öffentlich verfügbar sind, können Unternehmen ihre Systeme schnell upgraden.“ Müssen sie allerdings dann erst von null anfangen, könne es eventuell zu spät sein – die Migrationszeit sollte man keinesfalls unterschätzen.

Weitere Informationen zum Thema:

datensicherheit.de, 19.07.2022
Quanten-Kryptographie könnte Ende der Lauschangriffe bedeuten / Abhör- sowie Manipulationsversuche beeinflussen Daten auf Quantenebene

datensicherheit.de, 03.11.2019
Schutz gegen Quantencomputer: Wettrüsten gestartet / Unternehmen sollten sich bereits heute mit dem Thema auseinandersetzen und quantensichere Datenverschlüsselung einleiten

datensicherheit.de, 28.10.2019
Quantencomputer bedrohen Absicherung vernetzter Systeme / Google hat Start für neues Computerzeitalter gesetzt

datensicherheit.de, 02.07.2019
utimaco: Standardsetzung für quantensichere Kryptographie / Vernetzte Geräte, Daten und Kritische Infrastrukturen langfristig vor möglichem Quantencomputer-Angriff schützen

]]>
https://www.datensicherheit.de/quantencomputer-praxistauglichkeit-post-quantenkryptographie-erforderlichkeit/feed 0
Quanten-Kryptographie könnte Ende der Lauschangriffe bedeuten https://www.datensicherheit.de/quanten-kryptographie-koennte-ende-der-lauschangriffe-bedeuten https://www.datensicherheit.de/quanten-kryptographie-koennte-ende-der-lauschangriffe-bedeuten#comments Tue, 19 Jul 2022 12:49:17 +0000 https://www.datensicherheit.de/?p=42075 Abhör- sowie Manipulationsversuche beeinflussen Daten auf Quantenebene

[datensicherheit.de, 19.07.2022] Quantencomputer könnten in einigen Jahren unsere heutigen, konventionellen Verschlüsselungen knacken – als Gegenmaßnahme forschen Wissenschaftler deshalb seit Jahren daran, eben ein nicht-knackbares Verschlüsselungssystem zu entwickeln. „Und diese Forschung zeigt bereits erste Erfolge. Beispielsweise hat Google mit ,Sycamore‘ einen Prozessor entwickelt, der das Herzstück eines Quantencomputers mit 53 Qubits bildet“, berichtet Patrycja Schrenk, IT-Sicherheitsexpertin und Geschäftsführerin der PSW GROUP.

psw-group-patrycja-schrenk

Foto: PSW GROUP

Patrycja Schrenk: Erfolge und Entwicklungen der vergangenen Jahre zeigen, dass es gilt, sich vorzubereiten!

Abhörversuche auf quanten-kryptisch verschlüsselten Kanälen fallen direkt auf

Während traditionelle Verschlüsselungssysteme auf Mathematik basierten, basiere die Quanten-Kryptographie auf physischen Eigenschaften. Damit eröffne die Quanten-Kryptographie neue Möglichkeiten: Finden Abhörversuche auf quanten-kryptisch verschlüsselten Kanälen statt, fielen diese direkt auf. Denn etwaige Abhör- sowie Manipulationsversuche beeinflussten die Daten auf Quantenebene und -verfahren machten diese Einflüsse messbar.

„Die Quanten-Kryptographie nutzt Elementarteilchen und Photonen, um mit ihren wesentlichen Eigenschaften ein unknackbares Verschlüsselungssystem zu schaffen. Das ist damit zu begründen, dass der Quantenstatus eines Systems nicht messbar ist, ohne es dabei zu beeinflussen. In der Folge können Abhör- sowie Manipulationsversuche einfach nicht unentdeckt bleiben, erläutert Schrenk.

Quanten-Verschlüsselung funktioniert bisher unter Laborbedingungen

Dass Quanten-Verschlüsselung funktioniert, hätten neben IBM – Ende 2021 stellte das Unternehmen mit „Eagle Chip“ einen Quantenprozessor mit 127 Qubits vor – auch andere Forscher bewiesen. Jedoch habe es sich um Versuche unter Laborbedingungen und über recht kurze Distanzen hinweg gehandelt: So sei es im Sommer 2015 der Universität Genf in Zusammenarbeit mit dem Hersteller Corning gelungen, eine Distanz von über 300 Kilometern zu überwinden. Wenig später, im Jahr 2018, sei die Überwindung einer Strecke von 421 km gelungen.

„Dass der Quantentechnologie die Zukunft gehört, beweist auch die Tatsache, dass die Entwickelnden des freien SSH-Frameworks ,OpenSSH‘ ab Version 9.0 den Schlüsselaustausch gegen Angriffe durch Quantencomputer abgesichert haben“, so Schrenk. Dafür hätten sie eine „Streamlined NTRU Prime“ genannte Methode implementiert. Als quelloffenes Public-Key-Kryptosystem nutze „NTRU“ gitterbasierte Kryptographie zum Ver- bzw. Entschlüsseln von Informationen.

Verfahren der Post-Quanten-Kryptographie auf klassischer Hardware zu implementieren

Vorreiter der Quanten-Kryptographie gebe es bereits: Die sogenannte Post-Quanten-Kryptographie. Schrenk führt aus: „Mit Post-Quanten-Kryptographie werden Bemühungen bezeichnet, quanten-sichere Krypto-Verfahren, also Verfahren die sich nicht durch Quantencomputer brechen lassen, zu standardisieren. Das ,Post-Quantum Cryptography Projekt‘ ist beispielsweise eine dieser Standardisierungsaktivitäten im Sektor der quantencomputer-resistenten Kryptographie.“

Es sei 2016 vom US-amerikanischen National Institute of Standards and Technology initiiert, allerdings sei der ganz große Durchbruch bisher noch nicht gelungen. Schrenk sieht dennoch Potenzial: „Verfahren der Post-Quanten-Kryptographie lassen sich entgegen zur Quanten-Kryptographie auf klassischer Hardware implementieren.“

Quantencomputer und Post-Quantum-Kryptoverfahren derzeit noch nicht für praktische Anwendung

Damit sei sowohl der praktische Einsatz von Quanten-Kryptographie als auch Quantencomputern noch Zukunftsmusik. Wie lange noch, werde sich zeigen. Denn experimentelle Quantencomputer seien bereits in verschiedenen Forschungseinrichtungen gebaut worden. Tech-Giganten wie IBM, Google, Microsoft und Infineon hätten längst Physiker, Mathematiker oder Informatiker angeworben, um erste kommerzielle Quantencomputer entwickeln zu können.

„Kommerziell wurde die Technologie bis dato noch nicht genutzt – sowohl Quantencomputer als auch die Post-Quantum-Kryptoverfahren befinden sich derzeit nicht auf einem Stand, der die praktische Anwendung erlaubt. Dennoch zeigen die Erfolge und Entwicklungen der vergangenen Jahre, dass es gilt, sich vorzubereiten. Es müssen dringend Verfahren, die sich nicht durch Quantencomputer brechen lassen, gefunden werden“, betont Schrenk abschließend.

Weitere Informationen zum Thema:

PSW GROUP, Marek Röhner, 21.06.2022
IT-Security / Quantenkryptografie einfach erklärt

]]>
https://www.datensicherheit.de/quanten-kryptographie-koennte-ende-der-lauschangriffe-bedeuten/feed 1
Computer im Visier: KIT warnt vor Angriffen mit Laserlicht https://www.datensicherheit.de/computer-visier-kit-warnung-angriffe-laserlicht https://www.datensicherheit.de/computer-visier-kit-warnung-angriffe-laserlicht#respond Wed, 22 Dec 2021 10:36:49 +0000 https://www.datensicherheit.de/?p=41294 Selbst physisch von der Außenwelt isolierte Computersysteme können mittels Laser attackiert werden

[datensicherheit.de, 22.12.2021] Laut einer aktuellen Meldung des Karlsruher Instituts für Technologie (KIT) können selbst physisch von der Außenwelt isolierte Computersysteme Angriffen ausgesetzt sein. Dies demonstrieren demnach IT-Sicherheitsexperten des KIT-Projektes „LaserShark“: „Mit einem gerichteten Laser lassen sich Daten an bereits in Geräten verbaute Leuchtdioden übertragen.“ So könnten Angreifer über mehrere Meter heimlich mit physisch isolierten Systemen kommunizieren. „LaserShark“ zeige, dass sicherheitskritische IT-Systeme nicht nur informations- und kommunikationstechnisch, sondern auch optisch gut geschützt sein müssten.

kit-kastel-versteck-optik-kommunikationskanal-angriff

Abbildung: KASTEL/KIT

„Schematische Darstellung des versteckten optischen Kommunikationskanals, über den sich ein physisch isoliertes System angreifen lässt.“

Forschungsprojekt LaserShark präsentiert

„Hacker greifen Computer mit Lasern an – das könnte eine Szene in einem ,James Bond‘-Film sein, ist aber durchaus auch in der Wirklichkeit möglich.“ Anfang Dezember 2021 hätten Wissenschaftler des KIT sowie der TU Braunschweig und der TU Berlin bei der 37. „Annual Computer Security Applications Conference“ (ACSAC) ihr Forschungsprojekt „LaserShark“ präsentiert, welches versteckte Kommunikation über optische Kanäle untersuche.
Computer oder Netzwerke in sicherheitskritischen Bereichen, wie sie bei Energieversorgern, in der Medizintechnik oder bei Verkehrsleitsystemen zu finden sind, sind häufig physisch isoliert, um externe Zugriffe zu verhindern. Bei diesem „Air Gapping“ haben die Systeme weder drahtgebundene noch drahtlose Verbindungen zur Außenwelt.
Bisherige Ansätze, diesen Schutz über elektromagnetische, akustische oder optische Kanäle zu durchbrechen, funktionierten nur über kurze räumliche Entfernungen oder bei niedrigen Datenübertragungsraten; häufig ermöglichten sie lediglich das Herausschleusen von Daten.

Per Air Gapping geschützte Systeme: Mit gerichtetem Laserstrahl Daten ein- und ausschleusen

Die von der Forschungsgruppe „Intelligente Systemsicherheit“ am „KASTEL – Institut für Informationssicherheit und Verlässlichkeit“ des KIT gemeinsam mit Forschern der TU Braunschweig und der TU Berlin demonstrierte Methode könne hingegen gefährliche Angriffe einleiten:
Mit einem gerichteten Laserstrahl könnten Außenstehende Daten in mit „Air Gapping“ geschützte Systeme einschleusen und aus ihnen herausschleusen, ohne dass dazu zusätzliche Hardware vor Ort erforderlich sei.
„Diese versteckte optische Kommunikation nutze Leuchtdioden, wie sie bereits in Geräten verbaut sind, beispielsweise zur Anzeige von Statusmeldungen an Druckern oder Telefonen“, erläutert Juniorprofessor Christian Wressnegger, Leiter der Forschungsgruppe „Intelligente Systemsicherheit“ am KASTEL. Diese LEDs seien zwar eigentlich nicht für den Empfang von Licht bestimmt, ließen sich aber dafür einsetzen.

Laserlicht auf bereits eingebaute LEDs schafft versteckten optischen Kommunikationskanal

Indem die Forscher Laserlicht auf bereits eingebaute LEDs richteten und deren Reaktion aufzeichneten, hätten sie erstmals einen versteckten optischen Kommunikationskanal errichtet, welcher sich über Entfernungen bis zu 25 Metern erstrecke, dabei bidirektional – in beide Richtungen – funktioniere und hohe Datenübertragungsraten von 18,2 Kilobit pro Sekunde einwärts und 100 Kilobit pro Sekunde auswärts erreiche.
Diese Angriffsmöglichkeit betreffe handelsübliche, in Unternehmen, Hochschulen und Behörden genutzte Bürogeräte. „Unser Projekt ,LaserShark‘ zeigt, wie wichtig es ist, sicherheitskritische IT-Systeme nicht nur informations- und kommunikationstechnisch, sondern auch optisch gut zu schützen“, betont Juniorprofessor Wressnegger.
Um die Forschung zu diesem Thema voranzutreiben und den Schutz vor versteckter optischer Kommunikation weiterzuentwickeln, stellen die Forscher den in ihren Experimenten verwendeten Programmcode, die Rohdaten ihrer Messungen und die Skripte auf der „LaserShark“-Projektseite bereit.

Weitere Informationen zum Thema:

Karlsruhe Institute of Technology, Intelligent System Security
LaserShark: Establishing Fast, Bidirectional Communication into Air-Gapped Systems / Abstract

intellisec.de
LaserShark: Establishing Fast, Bidirectional Communication into Air-Gapped Systems

datensicherheit.de, 08.02.2018
Angreifer überwinden selbst Faradaysche Käfige und Luftstrecken / Warnung vor dem Zugriff auf vermeintlich hochsichere Computer

datensicherheit.de, 19.09.2017
Infiltration per Überwachungskamera: Bösartige Angriffe mit Infrarotlicht / Forscher der Ben-Gurion-Universität warnen vor Missbrauch

]]>
https://www.datensicherheit.de/computer-visier-kit-warnung-angriffe-laserlicht/feed 0
Creeper: Erster Computer-Virus wird 50 https://www.datensicherheit.de/creeper-erster-computer-virus-50-jahre https://www.datensicherheit.de/creeper-erster-computer-virus-50-jahre#respond Sun, 21 Mar 2021 16:41:39 +0000 https://www.datensicherheit.de/?p=39383 „Cyberkriminalität ist wie Mode. Trends wiederholen sich mit einem neuen Spin.“

[datensicherheit.de, 21.03.2021] Greg Day, „VP“ & „CSO“ für die EMEA-Region bei Palo Alto Networks blickt in seinem aktuellen Kommentar auf die Ursprünge der Computerviren zurück: Mitte März 1971 sei „Creeper“, der erste Computervirus, aufgetaucht. Damals sei die Idee eines Computervirus indes noch nicht erfunden gewesen – „Creeper“ sei als experimentelles, selbstreplizierendes Programm konzipiert worden und habe auf den von ihm befallenen Systemen eigentlich nur wenig Schaden angerichtet. Die wichtigste Auswirkung auf die befallenen Rechner war demnach, dass er die Nachricht anzeigte: „Ich bin Creeper, fangt mich, wenn ihr könnt!“ 50 Jahre später stelle sich nun die Frage, wie sich Cyber-Angriffe entwickelt und die Motivationen der Cyber-Kriminellen verändert haben.

palo-alto-networks-greg-day-600

Foto: Palo Alto Networks

Greg Day: Techniken und Trends wiederholen sich, aber mit einem neuen Dreh…

Grundidee eines sich selbst replizierenden Computer-Wurms immer noch lebendig

Day führt aus: „50 Jahre später ist die Grundidee eines sich selbst replizierenden Wurms immer noch lebendig. Mit der Cyber-Kriminalität ist es wie mit der Mode. Es ist sehr selten, dass wir eine völlig neue Methode der Vireninfektion oder -übertragung sehen. Techniken und Trends wiederholen sich, aber mit einem neuen Dreh. Die Herangehensweise von Cyber-Kriminellen ist häufig: ,Ich nehme ein bisschen von hier und ein bisschen von dort, um etwas Neues zu schaffen‘.“
Es stimme, dass es bei der Weiterentwicklung der Technologie, sei es bei Betriebssystemen, Geräten oder Software, schwer zu erkennen sei, wenn ein 15 Jahre altes Konzept wiederauftauche, „da die Methode wie ein neues Konzept erscheinen mag“. In Wirklichkeit handele es sich aber wahrscheinlich um ein altes Konzept, „das an einem neuen Ort angewendet wird“.

Computer schon in der DOS-Ära bedroht: „Casino“-Virus als Vorläufer von Ransomware

Zum Beispiel sei „SolarWinds“ unter jedem anderen Namen eine APT (Advanced Persistent Threat). Es sei nur eine gezielte Bedrohung für bestimmte Angriffsziele gewesen, „die hartnäckig war“. Ein APT-Angriff sei wohl von den frühen facettenreichen, vielschichtigen Angriffen wie „Nimda“ inspiriert worden, habe sich aber nur auf eine bestimmte Untergruppe von Angriffszielen konzentriert.
Ein weiteres Beispiel sei der „Casino“-Virus aus der Zeit vor der Jahrtausendwende, ein DOS-Virus, welcher die Kontrolle über Daten übernommen und den Opfern die Möglichkeit gegeben habe, auf gut Glück zu versuchen, ihre Daten zurückzubekommen, oder anzurufen und zu bezahlen. „Man könnte also sagen, dass dies der Vorläufer von Ransomware war“, so Day.

Führungskräfte sollten für ihre Computer Sicherheit ermöglichen, ohne die Entwicklung zu beeinträchtigen

Unternehmen müssten sich darüber im Klaren sein, dass Cyber-Angriffe immer raffinierter würden. Im Zuge der Digitalen Transformation sollten Unternehmen nicht zwischen dem Entwicklungstempo und dem Schutz ihrer Daten wählen. Day betont: „Sie müssen in einen ganzheitlichen Ansatz für die Cyber-Sicherheit investieren. Dieser sollte integriert sein, um volle Transparenz darüber zu bieten, wo und wie Cyber-Angreifer überall im Netzwerk eindringen könnten.“
Laut Day sollte dieser Ansatz Automatisierung nutzen, damit keine Bedrohung unbemerkt bleibe, und Einfachheit gewährleisten, um es simpler zu machen sicher zu bleiben. „Auf diese Weise können Führungskräfte Sicherheit ermöglichen, ohne die Entwicklung zu beeinträchtigen“, so Days Fazit.

Weitere Informationen zum Thema:

datensicherheit.de, 15.03.2021
Microsoft Exchange Server: Gefährdete Server und Patching-Tempo ermittelt

Palo Alto Networks Blog
Cybersecurity Canon Candidate Book Review: The Adolescence of P-1

]]>
https://www.datensicherheit.de/creeper-erster-computer-virus-50-jahre/feed 0
Computer und Smartphones: Jeder vierte Nutzer fürchtet Kamera-Spione https://www.datensicherheit.de/computer-und-smartphones-jeder-vierte-nutzer-fuerchtet-kamera-spione https://www.datensicherheit.de/computer-und-smartphones-jeder-vierte-nutzer-fuerchtet-kamera-spione#respond Sun, 18 Feb 2018 17:58:24 +0000 https://www.datensicherheit.de/?p=27281 27 Prozent der Befragten verdecken an ihren Geräten die Kamera

[datensicherheit.de, 18.02.2018] Versteckte Beobachter in den eigenen vier Wänden zu haben, ist offensichtlich eine Horrorvorstellung für viele Menschen, denn für Cyber-Kriminelle bieten Kameras in Computern und Handy ein mögliches Einfallstor, um Personen auszuspionieren. Diese möchten sich nach Erkenntnissen des Branchenverbands Bitkom gezielt dagegen schützen: So decke jeder vierte Nutzer (27 Prozent) von Laptops, Tablet-Computern und Smartphones die Kamera seines Geräts bewusst ab, so das Ergebnis einer repräsentativen Umfrage im Bitkom-Auftrag.

Integrierte Kameras für ungewollte Überwachung zu missbrauchen

„Wenn Hightech-Geräte mit Schadprogrammen infiziert sind, können Cyber-Kriminelle die integrierten Kameras zur ungewollten Überwachung einsetzen“, warnt Dr. Nabil Alsabah, Referent für IT-Sicherheit beim Bitkom:
„Wer ganz sicher gehen will und die Gerätekamera kaum nutzt, kann die Linse der Kamera auch abkleben.“ Der Komfort bei der Gerätenutzung werde dadurch aber eingeschränkt, so Alsabah.

Vor allem jüngere Nutzer alarmiert

Doch die große Mehrheit der Gerätenutzer entscheidet sich laut Bitkom dagegen: Zwei von Drei (69 Prozent) ließen ihre Kameralinsen unbedeckt. Vor heimlichen Kameraaufnahmen fürchteten sich vor allem jüngere Nutzer (mit 38 Prozent verdecke mehr als jeder Dritte der 14- bis 29-Jährigen die Linse seines Laptops, Tablet-Computers oder Smartphones).
Mit steigendem Alter nähmen diese Bedenken immer mehr ab – verdeckten bei den 50- bis 64-Jährigen noch 23 Prozent der Gerätenutzer ihre Linsen, so seien es bei den über-65-Jährigen nur noch 13 Prozent.

Geräte immer auf dem aktuellsten Stand halten!

„Nutzer sollten die Software ihrer Geräte immer auf dem aktuellsten Stand halten, um möglichen Sicherheitslücken vorzubeugen“, rät Alsabah. Bei verdächtigen Aktivitäten sollte ein Gerät mit Viren-Scannern auf Schadprogramme überprüft werden.
Sein Ultima-Ratio-Tipp: „Die letzte Option ist immer, ein infiziertes Gerät zu formatieren, was alle Daten auf den internen Speichern löscht und Schadprogramme entfernt.“

Weitere Informationen zum Thema:

datensicherheit.de, 30.12.2017
Bitkom kritisiert Mogelpackung: Umsetzung des Netzwerkdurchsetzungsgesetzes ab 1. Januar 2018

]]>
https://www.datensicherheit.de/computer-und-smartphones-jeder-vierte-nutzer-fuerchtet-kamera-spione/feed 0
Mikko Hypponens Malware-Museum belustigt und warnt zugleich https://www.datensicherheit.de/mikko-hypponens-malware-museum-belustigt-und-warnt-zugleich https://www.datensicherheit.de/mikko-hypponens-malware-museum-belustigt-und-warnt-zugleich#respond Sun, 06 Mar 2016 22:47:56 +0000 http://www.datensicherheit.de/?p=25175 Von Anfang an zerstörerische Komponenten

[datensicherheit.de, 06.03.2016] Der finnische IT-Sicherheitsexperte Mikko Hypponen hat im Internet eine Sammlung historischer Computerviren angelegt. Es empfiehlt sich auch, die Aufzeichnung seines auf der „DEF CON 19“ in Las Vegas, Nevada (USA), im Jahr 2011 gehaltenen knapp 50-minütigen Vortrags über die Entwicklung der Malware seit ihren ersten und vergleichsweise primitiven Varianten anzusehen.

Kreativität stand am Anfang

Das Bemerkenswerte an den damaligen, ersten Viren ist, dass deren Schöpfer offensichtlich sehr viel Spaß daran hatten, unbekannte Nutzer aufs Korn zu nehmen. So erfreuten sie sich offensichtlich daran, eine 8-Bit-Grafik über den Monitor zu bewegen („Walker“ oder „Ambulance“), einmal im Monat den großen Buchstaben V („V sign“) oder psychedelisch anmutende Fraktalbilder („Tequila“) anzuzeigen.
Noch kreativere Hacker erstellten Graphiken, die angesichts der damals verfügbaren Technologie wirklich beeindruckend sind – beispielsweise eine Marslandschaft.
Im Gegensatz zu den aktuellen Schadprogrammen drückten die Angreifer damals ihrem Werk bewusst einen persönlichen Stempel auf – denn sie wollten bemerkt werden. Bei einem der ersten Computerviren („Brain“) hinterließen die Angreifer sogar ihre Adresse in der DOS-basierten „.exe“-Datei.

Auch damals schon zerstörerische Komponenten

Selbst wenn diese Zeiten noch einigermaßen unschuldig anmuten mögen, enthielten auch schon die ersten Viren eine zerstörerische Komponente. Zum Beispiel „Casino“: Die Opfer sollten ihr Geschick an einem virtuellen Spielautomaten unter Beweis stellen – verließ sie das Glück, dann wurde auch gleich die Festplatte der unglücklichen Spieler gelöscht.

Infektionen über Disketten

Als für Privatanwender das Internet noch kein Thema war, tauschte man Daten mit Freunden und Kollegen auf Disketten aus.
Die Viren vermehrten sich, indem sie das Disketten-Bootlaufwerk infizierten. Die Nutzer brachten die Viren also buchstäblich persönlich zu ihrem nächsten Opfer. Der Computervirus „Brain“ wurde so zu einem weltweiten Phänomen – vergleichsweise primitiv, aber effektiv.

Auf dem Weg zur modernen Malware

Mit Microsofts „Windows“, dem Internet und E-Mails als einer der wichtigsten Kommunikationsformen haben Viren ihre uns heute bekannte Form angenommen. Sie begannen, sich mithilfe von VBA-Skripten in „Word“- oder „Excel“-Dokumenten zu verbergen. Dadurch waren sie deutlich schwieriger zu finden als ihre Vorgänger. Dann verbreiteten sie sich per E-Mail, indem sie unbemerkt die „Outlook“-Kontakte ihrer Opfer verwendeten; „Melissa“ und „Code Red“ gelten als Klassiker dieses Genres.
Hacker begannen auch damit, sich den instinktiven Drang vieler Anwender zunutze zu machen, auf jeden Link in ihren E-Mails zu klicken – insbesondere wenn die Betreffzeilen Namen attraktiver weiblicher Superstars enthielten (ein Beispiel dafür ist der Wurm „Anna Kournikova“).
2002/2003 tauchte dann „Fizzer“ auf. Die Entwickler dieses Virus hatten erkannt, dass Nutzer wertvolle Informationen wie Passwörter oder Kreditkartennummern auf ihren Laptops speichern oder auf Websites eingeben. „Fizzer“ erfasste sämtliche Tastatureingaben und gescannten Dokumente und schickte sie anschließend über eine Backdoor an den Server des Angreifers.

Zurück in das Jahr 2016

Auch heute noch wird oft vorschnell auf Links und Anhänge in E-Mails geklickt. Phishing-Angriffe sind inzwischen deutlich raffinierter und zielgerichteter konzipiert; die Methoden selbst sind jedoch uralt und vergleichbar mit einer Art „digitalem Roulette“. Viel zu viele Menschen fallen nach wie vor auf Betrugs-E-Mails herein, in denen ihnen beispielsweise 100.000 US-Dollar in Aussicht gestellt werden.
Auch Ransomware erfreut sich steigender Beliebtheit. Wie bei den ersten Viren erhalten die Nutzer hier eine Nachricht der Angreifer, während ihre Dateien verschlüsselt werden.
Es wird wohl nie mehr eine digitale Welt ohne Malware geben – das „älteste Handwerk des Internet-Zeitalters“ wird uns darin für immer begleiten.

Weitere Informationen zum Thema:

The Malware Museum
Mikko Hypponen

The History and the Evolution of Computer Viruses
by Mikko Hypponen, 2011

]]>
https://www.datensicherheit.de/mikko-hypponens-malware-museum-belustigt-und-warnt-zugleich/feed 0
AusweisApp für ePerso: Parteimitglied der PIRATEN deckt Sicherheitslücken auf https://www.datensicherheit.de/ausweisapp-fuer-eperso-parteimitglied-der-piraten-deckt-sicherheitsluecken-auf https://www.datensicherheit.de/ausweisapp-fuer-eperso-parteimitglied-der-piraten-deckt-sicherheitsluecken-auf#comments Tue, 09 Nov 2010 22:34:22 +0000 http://www.datensicherheit.de/?p=13770 Jan Schejbal findet Schwachstelle in der automatischen Update-Funktion kurz nach Veröffentlichung der Software

[datensicherheit.de, 09.11.2010] Nach eigenen Angaben habe die Piratenpartei Deutschland beweisen können, dass die „AusweisApp“ des neuen Elektronischen Personalausweises (ePerso) unsicher sei:
Die Sicherheitslücke darin soll schon wenige Stunden nach deren Veröffentlichung vom Parteimitglied Jan Schejbal aufgedeckt worden sein. Demnach könnten durch eine Schwachstelle in der automatischen Update-Funktion Angreifer auf den Rechner des Nutzers Schadsoftware aufspielen und so die Kontrolle über das Gerät erlangen – paradoxerweise werde nun gerade die Sicherheit des Computers selbst, die auch für das Bundesinnenministerium eben die Voraussetzung für die sichere Nutzung des ePerso‘ ist, durch die „AusweisApp“ unterwandert.
Er habe bisher nur diese testen können, Schejbal erwartet aber weitere, „noch größere Sicherheitslücken“. Der eigentliche Kern des ePerso-Systems – der Chip und die Protokolle – sei zwar sicher konstruiert, aber im Umfeld gebe es Schwachstellen.
Die „AusweisApp“ aktualisiere sich automatisch bei jedem Start. Dabei versuche sie, eine sichere Verbindung zum Updateserver aufzubauen. Mit einer Reihe von Tricks könne ein Angreifer, der die Internetverbindung zum Beispiel über ein ungesichertes W-LAN Netzwerk oder einen manipulierten DNS-Server kontrolliert, die vermeintlich sichere Verbindung umleiten und ein gefälschtes Updatepaket einschleusen. so die Piratenpartei. Durch einen weiteren Fehler könne auch die zweite Sicherheitsebene umgangen werden, wodurch der Angreifer beispielsweise eigene (Schad-)Software installieren könne.

Weitere Informationen zum Thema:

Jan Schejbal, 09.11.2010
AusweisApp gehackt (Malware über Autoupdate)

Piratenpartei Deutschland, 09.11.2010
Piratenpartei beweist: „AusweisApp“ des ePerso ist unsicher – Sicherheitslücke in AusweisApp wenige Stunden nach Veröffentlichung von PIRATEN aufgedeckt

Chaos Computer Club
Praktische Demonstration erheblicher Sicherheitsprobleme bei Schweizer SuisseID und deutschem elektronischen Personalausweis

]]>
https://www.datensicherheit.de/ausweisapp-fuer-eperso-parteimitglied-der-piraten-deckt-sicherheitsluecken-auf/feed 1
Microsofts neuer Internet Risk Behaviour Index Version 2.0 auch im HTML-Format https://www.datensicherheit.de/microsofts-neuer-internet-risk-behaviour-index-version-20-auch-im-html-format https://www.datensicherheit.de/microsofts-neuer-internet-risk-behaviour-index-version-20-auch-im-html-format#comments Tue, 04 May 2010 16:20:08 +0000 http://www.datensicherheit.de/?p=11271 Online-Verhalten in sicherheitskritischen Situationen im gesicherten Umfeld testen

[datensicherheit.de, 04.05.2010] Microsoft hat seine Simulationsplattform für „Online-Sicherheit und Privacy“, den „Internet Risk Behaviour Index“ (IRBI), erweitert und bietet ab sofort auch eine HTML-Version auf der Website „irbi.de“ an:
IRBI wurde gemeinsam mit Psychologen und Pädagogen der Ludwig-Maximilians-Universität München entwickelt und simuliert Alltagssituationen, die sich mit dem sicheren Umgang mit Computern und dem Internet befassten. Im Zentrum stehen dabei laut Microsoft Online-Sicherheit, Schutz privater Daten wie die sichere Verwaltung von Benutzerkonten oder Datenschutzaspekte in Sozialen Netzwerken sowie Internet-Betrug. Bei der Überarbeitung des Angebots seien Reaktionen von Benutzern aufgegriffen und so die Bedienung verbessert worden.
Zur beispielhaften Nachstellung von Situationen aus der alltäglichen Internet-Nutzung nutzt IRBI nachgebaute Screenshots unterschiedlichster Websites und Anwendungen. So wird gezeigt, wie wichtig das Studieren von Datenschutzbestimmungen und AGBs – nicht nur auf Gewinnspielseiten – ist; wie man verhindert, dass die eigene E-Mail-Adresse von Spambots ausgelesen wird oder wie man mehrere E-Mail-Adressen kontext-abhängig einsetzt, um sich vor Spam im privaten Postfach zu schützen.

© Microsoft Deutschland

© Microsoft Deutschland

Tom Köhler, Direktor Strategie Informationssicherheit & Kommunikation

Angeboten werden derzeit drei Tests mit jeweils 15 Szenarien – mit insgesamt 45 Situationen schaffe IRBI ein Grundverständnis für Bedrohungen und das richtige Verhalten im Umgang mit diesen. Auch erfahrene Nutzer könnten hier üben – vor allem, sich die Zeit zu nehmen, um genau hinzusehen und eine Situation zu analysieren, so Tom Köhler, Direktor Strategie Informationssicherheit & Kommunikation bei Microsoft Deutschland.

Weitere Informationen zum Thema:

Microsoft Corporation
IRBI / Wie sicher sind Sie im Netz?

]]>
https://www.datensicherheit.de/microsofts-neuer-internet-risk-behaviour-index-version-20-auch-im-html-format/feed 1
Fast die Hälfte der Computernutzer beklagt Leseschwierigkeiten am Bildschirm https://www.datensicherheit.de/fast-die-haelfte-der-computernutzer-beklagt-leseschwierigkeiten-am-bildschirm https://www.datensicherheit.de/fast-die-haelfte-der-computernutzer-beklagt-leseschwierigkeiten-am-bildschirm#respond Mon, 03 Aug 2009 13:03:24 +0000 http://www.datensicherheit.de/?p=5346 Umfrage weist auf Notwendigkeit ergonomiegerechter Gestaltung von Software und Websites hin

[datensicherheit.de, 03.08.2009] Fast die Hälfte der Computernutzer (47 Prozent) könne am Bildschirm regelmäßig Texte schlecht lesen, weil die Schrift zu klein sei. 12 Prozent der Nutzer hätten sogar häufig oder sehr häufig Probleme beim Lesen am PC. Das habe der aktuelle „Webmonitor“ des Hightech-Verbands BITKOM und des Marktforschungsinstituts Forsa ergeben:
Dabei seien 1.005 Computernutzer befragt worden. Laut „Webmonitor“ habe jeder Siebte der über 60-Jährigen häufig oder sehr häufig Probleme mit dem Lesen von Texten in Websites oder anderen Anwendungen. Bei den 14- bis 29-Jährigen seien es nur 6 Prozent.
Grundsätzlich gelte, dass Lesbarkeit und Benutzerfreundlichkeit von Software sehr stark von der Programmierung abhängig seien. Maßgabe sei aus Sicht des BITKOM, dass Anwendungen und Benutzeroberflächen möglichst für alle Nutzer, also auch für ältere Menschen und Personen mit Behinderungen, möglichst ohne fremde Hilfe nutzbar sein sollten („Barrierefreiheit“). Jeder Nutzer sollte in einer Anwendung Anpassungen nach den örtlichen Gegebenheiten (z.B. Bildschirmgröße, Lichtverhältnisse) und seinen persönlichen Voraussetzungen (z.B. Fehlsichtigkeit) vornehmen können. Der BITKOM empfehle daher, bei der Erstellung von Software und Websites die ergonomischen Anforderungen möglichst sämtlicher Anwender ausreichend zu berücksichtigen.
Weitere Informationen zum Thema:

BITKOM, 03.08.2009
Häufig sind Texte am Computer nur schwer zu lesen

]]>
https://www.datensicherheit.de/fast-die-haelfte-der-computernutzer-beklagt-leseschwierigkeiten-am-bildschirm/feed 0