Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

heise-Angebot: iX-Workshop: Aufgaben eines Informationssicherheitsbeauftragten

In einer Zeit, in der Informationssicherheit immer wichtiger wird, sind kompetente Informationssicherheitsbeauftragte (ISB) gefragter denn je. Sie spielen eine Schlüsselrolle, wenn es darum geht, Sicherheitsrisiken zu minimieren und den Schutz sensibler Daten zu gewährleisten. Mitarbeiter werden zu Informationssicherheitsbeauftragten (ISB) ernannt. Hierbei sollte für Leitung wie auch zukünftige Beauftragte klar sein, welche Erwartungen, Verantwortlichkeiten und Befugnisse mit der Rolle verbunden sind und welche Kompetenzen hierfür erforderlich sind.

Anzeige

Der Einstiegsworkshop Startklar: Ihre Rolle als Informationssicherheitsbeauftragte bietet einen umfassenden Überblick über die Aufgaben und Verantwortlichkeiten von ISBs, wie auch die Anforderungen, die an diese gestellt werden. Die Schulung erläutert zudem den Stellenwert des ISB im Unternehmen, sowie die notwendigen Rahmenbedingungen, die von der Organisationsleitung geschaffen werden müssen, damit ein ISB seine Rolle effektiv steuern und angehen kann.

Zu Beginn des Workshops werden Grundlagen zur Informationssicherheit und zum Informationssicherheitsmanagement vorgestellt. Wir stellen dar, weshalb die Tätigkeiten von ISBs in ein Managementsystem integriert sein sollten und wie diese arbeiten. Prototypisch orientieren wir uns an einem ISMS nach ISO 27001 als international führenden Standard.

Im weiteren Verlauf stellen wir Aufgaben und Verantwortlichkeiten sowie die Stellung innerhalb einer Organisation vor. Wir betrachten, welche Kenntnisse in Bezug auf Informationssicherheit, IT und soziale Fähigkeiten von Vorteil sind. Zudem werden die Schnittstellen des ISB zu internen und externen Akteuren, Teamarbeit, notwendige fachliche Kenntnisse und Soft-Skills besprochen. Der Workshop schließt mit einer Übersicht über relevante Schulungen und unterstützende Tools.

Weiterlesen
  816 Aufrufe

Sicherheitsupdates: Cisco patcht Lücken in Produkten quer durch die Bank

Mit einem guten Dutzend Sicherheitshinweisen behebt Cisco einige Lücken in VPN-Routern, Security-Appliances der Meraki-Baureihe, Blade-Centern und der Cloud-Netzwerkverwaltung "Nexus Dashboard". Für die Sicherheitslücken gibt es Softwareflicken, aber keine Workarounds – Admins sollten also ihren Gerätepark auf den neuesten Stand bringen.

Anzeige

Die gefährlichste Lücke betrifft den Nexus Dashboard Fabric Controller (NDFC), eine Software zur Verwaltung von Netzwerkgeräten. Der Bug erlaubt einem Angreifer mit gültigem Benutzerkonto, beliebigen Code auf einem durch eine angreifbare NDFC-Instanz verwalteten Gerät auszuführen. Die Kommandos lassen sich sowohl über die Weboberfläche als auch über das RESTful API einschleusen – nur die Tatsache, dass ein Nutzerkonto notwendig ist, bewahrt CVE-2024-20432 vor der CVSS-Höchstwertung. Mit einem Wert von 9,9 Punkten ist die Sicherheitslücke dennoch kritisch.

Auch über das Secure Copy Protocol (SCP) kann ein Missetäter eigenen Code am NDFC vorbei auf Netzwerkgeräten einschleusen. Dazu lädt er diesen einfach per SCP hoch und macht sich eine mangelhafte Pfadprüfung zunutze – die schädlichen Kommandos werden mit den Rechten des Nutzers "root" ausgeführt und bescheren der Sicherheitslücke mit CVE-ID CVE-2024-20449 ein hohes Risiko und CVSS 8,8 von 10.

Mehrere weitere Lücken im Nexus-Dashboard (CVE-2024-20385, CVE-2024-20438, CVE-2024-20441, CVE-2024-20442, CVE-2024-20490, CVE-2024-20491, CVE-2024-20444 und CVE-2024-20448) bringen ein mittleres Risiko mit sich und rangieren von TLS-Zertifikatsproblemen über Autorisierungsmängel bis zu Informationslecks.

Weiterlesen
  936 Aufrufe

Wahlen in Gefahr: KI ermöglicht maßgeschneiderte Desinformation im großen Stil

Die Kampagnen verbreiten im großen Stil Fehlinformationen und sind immer raffinierter aufgesetzt. Große Sprach- und Bildmodelle bieten Cyberkriminellen, die auf politische Einflussnahme abzielen, effektive Werkzeuge für die Erstellung anspruchsvoller, individualisierter Inhalte in großem Maßstab. Diese Projekte waren bislang schwierig zu realisieren und sehr arbeitsintensiv, die neuen Technologien sorgen aber dafür, dass das von böswilligen Akteuren ausgehende Risiko neue Dimensionen erreicht.

In letzter Zeit tauchen immer häufiger Fälle auf, in denen Kriminelle KI missbrauchen, wie zum Beispiel die Verwendung generativer Texte beim Versenden von Nachrichten an Betrugsopfer, die Nutzung generativer Bilder zur Erstellung irreführender Social-Media-Beiträge oder der Einsatz von „Deepfake“-Videos und -Stimmen für Social Engineering. Dieselben Instrumente kommen zunehmend im Rahmen politischer Fehlinformations- und Täuschungskampagnen zum Einsatz.

Generative KI schreibt maßgeschneiderte Fehlinformationen

Cybersecurity-Experten von Sophos X-Ops wollten es daher genau wissen und haben in einer Machbarkeitsstudie dokumentiert, welche zunehmend wichtige Rolle generative KI-Technologien spielen, wenn es darum geht, mit Desinformationen wirkungsvolle Veränderungen im politischen Bereich herbeizuführen.

„In unserer Analyse untersuchen wir eine der größten neuen Bedrohungen durch den böswilligen Einsatz generativer KI: maßgeschneiderte Fehlinformationen“, sagt Ben Gelman, Senior Data Scientist bei Sophos. „Während ein Großteil der Empfänger einer unpersönlichen Massen-E-Mail mit Fehlinformationen, die mit dem Inhalt nicht einverstanden sind, aus einer Kampagne aussteigen, werden im Micro Targeting Desinformationen nur an solche Personen versandt, die höchstwahrscheinlich damit einverstanden sind. Dadurch entsteht eine erschreckende, neue Effizienz solcher Kampagnen.“

Test: Automatisch gestartete E-Commerce-Betrugskampagne

Der aktuelle Report basiert auf bereits von Sophos X-Ops durchgeführten Untersuchungen, bei denen ein speziell für diese Zweck entwickeltes Tool zum Einsatz kam. Dieses startet automatisch eine E-Commerce-Betrugskampagne auf der Grundlage KI-generierter Texte, Bilder und Audiodateien, in deren Rahmen in hoher Anzahl überzeugende, betrügerische Webshops erstellt werden können. Nach einer Neukonfiguration konnten mit dem Tool Websites für politische Kampagnen mit beliebigen Merkmalen erstellt werden. Durch die Kombination gefälschter Social-Media-Profile mit mehreren Kampagnen-Webseiten waren die Forscher in der Lage, überzeugende, personalisierte E-Mails zu erstellen, die individuelle Argumente verwenden, um Menschen bestmöglich davon zu überzeugen, an eine Kampagne zu glauben – auch wenn die Menschen diesen Ideen im Allgemeinen nicht zustimmen.

Weiterlesen
  855 Aufrufe

Star Blizzard: Microsoft und US-Justiz gelingt Schlag gegen Cyberkriminelle

Microsoft und der US-Justiz ist ein Schlag gegen eine Gruppe russischer Cyberkrimineller gelungen, die Journalisten und Nicht-Regierungs-Organisationen ins Visier nahm. In einer gemeinsamen Aktion mit dem US-Justizministerium wurden mehr als 100 Websites der Gruppe, die Microsoft unter dem Namen "Star Blizzard" führt, aus dem Verkehr gezogen. Die mindestens seit 2017 aktiven Hacker wurden bereits unter anderem von Großbritannien dem russischen Geheimdienst zugerechnet.

Anzeige

Infrastruktur in dieser Größenordnung neu aufzubauen, werde die Kriminellen Zeit und Geld kosten, betonte Microsoft in einem Blogeintrag. "Star Blizzard" griff demnach in den vergangenen Jahren speziell frühere Geheimdienst-Mitarbeiter, Russland-Experten und russische Staatsbürger in den USA an.

Die Gruppe setzt dafür personalisierte Phishing-Mails ein, die die Zielpersonen dazu verleiten sollen, Login-Daten preiszugeben. Die Cyberkriminellen hätten sich in der Vergangenheit schnell umgruppiert, wenn Teile ihrer Infrastruktur aufgeflogen seien.

(Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.)

(Ursprünglich geschrieben von dpa)

  871 Aufrufe

Thailändische Regierung von neuem APT "CeranaKeeper" angegriffen

Die Sicherheitsforscher von Eset haben eine nach ihren Angaben neue Gruppe eines "Advanced Persistent Threat"-Akteurs (APT) entdeckt. Als solche werden kriminelle Organisationen bezeichnet, die für ein Ziel maßgeschneiderte Angriffe über einen längeren Zeitraum durchführen. Oft werden solche APTs staatlichen Institutionen wie Geheimdiensten zugeordnet.

Anzeige

Die von den Entdeckern "CeranaKeeper" getaufte Gruppe soll seit Mitte 2023 große Mengen sensibler Daten von einer namentlich nicht genannten Regierungsbehörde in Thailand erbeutet haben. Dabei nutzten sie unter anderem Tools der APT-Gruppe Mustang Panda, die in Verbindung mit China stehen soll. Daher ordnet Eset auch CeranaKeeper chinesischen Akteuren zu. Die neuen Angreifer entwickelten aber zusätzliche Programme, vor allem, um die Daten möglichst unbemerkt aus dem System ihres Ziels zu schleusen.

Sie verwendeten der ausführlichen Beschreibung der Sicherheitsforscher zufolge unter anderem Dropbox und OneDrive zum Speichern der erbeuteten Daten. Eset nimmt an, dass diese häufig genutzten Dienste herangezogen wurden, weil Datenverkehr damit dann weniger auffällt. Damit die Administratoren des Ziels nicht gleich auf das Ausschleusen aufmerksam wurden, waren die Informationen verschlüsselt. Ein weiterer Dienst, der für den Angriff missbraucht wurde, ist Github.

Dort diente ein privates Repository als Command & Control-Server für die Attacken. Mit immer wieder neu geschlossenen Pull-Requests verschleierte CeranaKeeper seine Aktivitäten. Dafür geschriebene Tools tauchten auf Github noch im Februar 2024 auf, die Angriffe dauerten also mindestens über ein halbes Jahr an. Eines der neuen, nicht von Mustang Panda genutzten Tools, heißt "BingoShell".

Weiterlesen
  839 Aufrufe

"Alptraum": Daten aller niederländischen Polizisten geklaut – von Drittstaat?

Die Kontaktdaten aller rund 65.000 Mitarbeiter der niederländischen Polizei sind nach offiziellen Angaben wohl in die Hände eines ausländischen Staates geraten. Ermittlungen der Geheim- und Sicherheitsdienste hielten es für "sehr wahrscheinlich", dass ein fremder Staat für den Cyberangriff in der vorigen Woche verantwortlich sei, teilte Justizminister David van Weel dem Parlament in Den Haag mit.

Anzeige

Wie vergangene Woche bekanntgeworden war, waren Hacker in einen Polizeicomputer eingedrungen und hatten so die Kontaktdaten aller Polizeimitarbeiter erbeutet. Es seien E-Mail-Adressen, Namen und Positionen der "gesamten Organisation" abgeschöpft worden, hatte der Minister für Justiz und Sicherheit, David van Weel, dem Parlament in Den Haag der Nachrichtenagentur ANP zufolge mitgeteilt.

Unter den Betroffenen sind auch verdeckt tätige Mitarbeiter. "Es gibt bestimmte Gruppen, denen wir jetzt besondere Aufmerksamkeit widmen, darunter auch verdeckt arbeitende Personen", hatte der Minister demnach erklärt. Einzelheiten dazu wollte Van Weel laut ANP "aus Sicherheitsgründen" nicht nennen. Es seien aber keine Daten zu polizeilichen Ermittlungsvorgängen abgeflossen.

Nach Angaben von Polizeipräsidentin Janny Knol war ein Polizeikonto gehackt worden. Die genaue Zahl der Betroffenen wurde in dem Zusammenhang nicht genannt. Laut dem Jahresbericht des Ministeriums gab es Ende 2022 in den Niederlanden rund 64.000 Vollzeitstellen für Polizisten und andere Beschäftigte im Polizeibereich.

Weiterlesen
  739 Aufrufe

Verbraucherzentrale warnt vor online-wohngeld.de

Der Verbraucherzentrale Bundesverband (vzbv) warnt aktuell vor dem Angebot online-wohngeld.de. Das erweckt demnach den Eindruck, dass Interessierte dort Wohngeld beantragen könnten. Dem ist nicht so, zudem kostet das auch noch Geld, erklärt der vzbv.

Anzeige

Auf der Webseite der Verbraucherzentrale NRW erörtert der vzbv, dass die Webseite mit "Wohngeld jetzt online beantragen" Verbraucherinnen und Verbraucher glauben lässt, dass sie dort Wohngeld beantragen können. Es werde aber nicht deutlich, dass im Anschluss eine Rechnung in derzeitiger Höhe von 29,99 Euro zu begleichen sei und der Antrag gar nicht an eine zuständige Behörde weitergeleitet werde. Am Ende ist das Geld futsch, und Bedürftige haben gar keinen Antrag auf Wohngeld gestellt.

"Die angeblichen Anträge werden vom Betreiber der Website, der SSS-Software Special Service GmbH, an das Bauministerium (BMWSB) weitergeleitet. Nach Angaben des BMWSB sind dort bereits tausende Anträge per Post eingegangen. Allerdings ist das Ministerium nicht zuständig und wird diese Anträge nicht bearbeiten", erklären die Verbraucherschützer. Der Bundesverband der Verbraucherzentralen warnt konkret, weil kein Antrag bei der zuständigen Wohngeldbehörde gestellt wird. Die Webseitenbetreiber behaupten, es würden "formlose fristwahrende Erstanträge" erstellt. Diese Einschätzung teilt der vzbv nicht, die Webseite helfe nicht bei der Wahrung von Fristen.

Außerdem lasse sich bei normaler Bildschirmauflösung der Preis nicht wahrnehmen, sondern potenzielle Interessenten würden eher oben auf der Seite direkt auf "Jetzt beantragen" klicken. Daraufhin scrollt die Seite zum Eingabeformular hinunter. Der Preis wird in der Nähe der Schaltfläche "kostenpflichtig bestellen" nicht genannt. Eine klare Kommunikation, was die Webseite für Nutzerinnen und Nutzer leiste, finde nicht statt.

Weiterlesen
  707 Aufrufe

heise-Angebot: iX-Praxis-Workshop: Leitfaden für Cloud-Native-Architekturen und Kubernetes

Heutzutage ist es einfach, bestehende Services in einer Cloud zu nutzen. Diese Cloud-Umgebung sicher, vollautomatisiert, stabil und wartungsarm aufzubauen, erfordert jedoch viel Wissen und Erfahrung. Denn bereits die ersten Technologie- und Architekturentscheidungen entscheiden über Erfolg oder Misserfolg des Projekts. Erschwerend kommt hinzu, dass es sehr viele Cloud-Anbieter mit einer Vielzahl von Service-Angeboten gibt.

Anzeige

In dem Hands-On Powerkurs – Aufbau einer Cloud-native-Umgebung lernen Sie, wie Sie eine IT-Infrastruktur und Anwendungsarchitektur entwerfen und umsetzen, die speziell für den Einsatz in der Cloud optimiert ist. Dies umfasst die Gestaltung und Bereitstellung von Anwendungen, die Cloud-Technologien wie Microservices, Container, Continuous Delivery und skalierbare Infrastrukturen nutzen. Dazu erstellen Sie unter Anleitung von Victor Getz eine komplette, produktiv nutzbare und dynamisch konfigurierbare Cloud-Umgebung auf Basis eines hochverfügbaren Kubernetes-Clusters und automatischer Skalierung.

Dieser Workshop richtet sich an Personen, die in den Bereichen DevOps und CloudOps arbeiten und ist sowohl für Anfänger als auch für Anwender geeignet und behandelt Best Practices für CloudOps einschließlich Terraform, Kubernetes und GitOps.

Victor Getz ist der CTO von iits-consulting und seit über 10 Jahre in der Softwareentwicklung tätig. Als Cloud-Architekt erstellte er bereits eine Vielzahl von Cloud-Architekturen und begleitete deren Migrationen.

Weiterlesen
  939 Aufrufe

Malware-Kampagne gefährdet Smartphones und Bankkonten

Laut Zimperium kombiniert die Malware-Kampagne die Funktionen zweier Schadprogramme. Aktuell werden sowohl Gigabud- als auch Spynote-Samples über Domänen mit ähnlichen Strukturen und Subdomains verbreitet. Ziel der weltweit koordinierten Phishing-Website-Kampagne ist die Installation bösartiger Mobil-Apps für verschiedene Finanzinstitute.

Volle Kontrolle über infizierte Mobilgeräte

Der Banking-Trojaner Gigabud verleitet Benutzer dazu, sensible Berechtigungen freizugeben, was zu betrügerischen Transaktionen führt, während die Android-Malware Spynote es Angreifern ermöglicht, die volle Kontrolle über infizierte Mobilgeräte zu übernehmen. Angreifer verschaffen sich so Fernsteuerungsmöglichkeiten, um infizierte Geräte ausspähen, sensible Nutzerdaten mitlesen und Passwörter stehlen zu können. Das koordinierte Zusammenwirken von Gigabud und Spynote erhöht die Bedrohungslage nicht nur für Endverbraucher, sondern auch für Geschäftsanwender, die mit einem kompromittierten Gerät arbeiten.

Die Analysen von Zimperium zeigen viele Überschneidungen zwischen beiden Malware-Familien auf. So werden Gigabud und Spynote über die gleichen Domains verbreitet, was eine koordinierte Vorgehensweise der gleichen Hinterleute nahelegt. Die Bedrohungsakteure nutzen Spynote, um Geräte fernzusteuern, Daten zu stehlen oder den Standort nachzuverfolgen. Mit Gigabud wiederum lassen sich die Anmeldedaten von Banking-Apps rauben.

Getarnte Phishing-Websites

Betroffen von der weltweiten Kampagne sind unterschiedliche Finanzinstitute, wobei die eingesetzten Phishing-Websites als Webplattformen großer Fluggesellschaften, E-Commerce-Plattformen und Regierungsstellen getarnt werden. Zimperium identifizierte elf Command-and-Control-Server und 79 Phishing-Websites, die vertrauenswürdige Anbieter kopierten. Die Domänen verleiten Benutzer dazu, bösartige Mobil-Apps herunterzuladen oder umfangreiche Berechtigungen zu erteilen, mit denen Angreifer vollen Zugriff auf mobile Endgeräte erhalten.

Mittlerweile verlagern die Bedrohungsakteure ihren Fokus immer stärker von gefälschten Behördenseiten auf vermeintlich legitime Angebote großer Finanzinstitute. Zimperiums zLabs-Forscher entdeckten über 50 mobile Banking-Apps von mehr als 40 Banken und weitere zehn Kryptowährungsplattformen, die im Rahmen der Kampagne zum Einsatz kommen.

Weiterlesen
  871 Aufrufe

LKA Niedersachsen warnt vor andauernder Masche mit Erpresser-Mails

Auf dem Portal Polizei-Praevention.de warnt das LKA Niedersachsen aktuell vor der Betrugsmasche mit Erpresser-E-Mails, bei denen die Täter behaupten, angeblich kompromittierende Aufnahmen des Opfers zu besitzen. Sie drohen damit, diese vermeintlichen Aufnahmen zu veröffentlichen und verlangen ein Lösegeld.

Anzeige

Die Kriminalbeamten erklären in der Warnung, dass diese Betrugsmasche seit 2018 ständig auftritt. In diesen Spam-artig versendeten Mails behaupten die Täter meist, den Mailaccount der angeblichen Opfer oder sogar ihre Rechner mit Spyware infiziert zu haben. Dadurch hätten sie die Opfer insbesondere beim Besuch pornografischer Webseiten beobachtet und dabei aufgezeichnet. In einigen Fällen stehen in den Erpresser-Mails sogar korrekte Passwörter oder postalische Anschriften. Und laut LKA Niedersachsen ist die Variante, dass die Betrüger Bilder aus der konkreten Umgebung der Opfer mitschicken, nicht mehr nur auf die USA beschränkt.

"Diese Maßnahmen treffen die Täter, damit Sie als Empfänger die Behauptungen aus der Mail glauben, Angst bekommen und den geforderten Betrag in Bitcoins oder anderen Cryptowerten bezahlen", erklären die Beamten. Solche Daten stammten jedoch in der Regel aus kopierten Datenbanken etwa bei Onlineshops oder anderen Firmen, ergänzen die Niedersachsen. Auch das Abgreifen solcher Informationen etwa durch Fake-SMS wie gefälschten Paket- oder Zoll-Benachrichtigungen und der daraus erfolgten Eingabe von Echtdaten durch Empfänger könne eine Quelle sein.

Aufhänger für die jetzige Warnung ist eine konkrete betrügerische E-Mail, die die Strafverfolger erhalten haben. Allerdings gehe es nicht um die Warnung vor einer konkreten neuen Welle, sondern darum, dass diese Betrugsmasche beständig auftritt. Die Beamten raten Empfängern dieser Mails dazu, nicht darauf zu antworten und auch kein Geld zu zahlen. Auch dann nicht, wenn die Mail persönliche Daten enthält. Sofern genannte Daten wie Passwörter konkreten Konten zuzuordnen sind, sollen Empfänger dort das Kennwort ändern und idealerweise Zwei-Faktor-Authentifizierung aktivieren, oder gar auf Passkeys umstellen. Ob das eigene E-Mail-Konto in solchen Datenlecks auftaucht und daher Zeil von solchem Spam ist, lässt sich mit dem Identity Leak Checker des Hasso-Plattner-Instituts oder beim Have-I-been-Pwned-Projekt überprüfen.

Weiterlesen
  825 Aufrufe

heise-Angebot: Das neue c't-Sicherheitstool Desinfec't 2024/25 ist ab sofort erhältlich

Wenn Windows sich seltsam verhält und der Verdacht auf Virenbefall besteht, liegen die Nerven verständlicherweise blank. Doch keine Panik: Mit dem neuen c't-Sicherheitstool Desinfec't 2024/25 machen Sie Trojanern den Garaus und kopieren Ihre wichtigsten Daten von einem nicht mehr startenden PC auf einen USB-Stick. Die aktuelle Ausgabe von Desinfec't ist ab sofort erhältlich.

Anzeige

Nach dem Kauf laden Sie das Sicherheitstool herunter und installieren es auf einem USB-Stick. Das ist gar nicht schwer und im Heft hilft Ihnen dabei eine bebilderte Schritt-für-Schritt-Anleitung. Weil Desinfec't auf dem Live-Linux-System Ubuntu 22.04.5 LTS basiert, starten Sie Ihren Computer direkt vom Stick. Das bringt den großen Vorteil mit sich, dass mögliche Trojaner in einem inaktiven Windows stillgelegt sind. Demzufolge scannen Sie das System ohne Risiko.

Bild 1 von 7 Für jeden etwas: Die ersten Artikel richten sich an Computereinsteiger, im weiteren Verlauf sind aber auch viele Anregungen für Malwarexperten dabei.

Schlagen die integrierten Scanner von etwa Eset und WithSecure Alarm, können Sie die Funde in der Ergebnisliste begutachten und zur Prüfung von möglichen Fehlalarmen zum Onlineanalysedienst Virustotal hochladen. Damit aktuelle Viren nicht durchrutschen, sind ein Jahr lang gratis Signaturupdates inklusive. Natürlich können Sie Trojaner auch mit wenigen Mausklicks unschädlich machen.

Wer sich nicht so gut mit Computern auskennt, nutzt einfach den Easy Scan. In diesem Modus startet Desinfec't ohne Umwege einen Scan mit Eset und nichts lenkt davon ab. Wer gar nicht weiterkommt, ruft über den integrierten Fernwartungsclient den Familienadmin zu Hilfe.

Weiterlesen
  2835 Aufrufe

"Passwort" Folge 15: Vermischtes von Ghostbusters bis Clipboard-Schadsoftware

Podcast-Host Sylvester konstatiert "schwärende Eiterbeulen der IT-Security", und derer gleich mehrere. Was den c't-Redakteur zu dieser blumigen Formulierung verleitete (Spoiler: Es hat mit einem Softwarekonzern aus Redmond zu tun), erfahren Hörer in der News-Episode 15 des Podcasts von heise Security. Aber auch die Gefahren bei der Übermittlung konspirativer Nachrichten und Seitenkanal-belauschbare Sicherheitsschlüssel kommen nicht zu kurz.

Anzeige

Mit Ihrer Zustimmmung wird hier ein externer Podcast (Podigee GmbH) geladen. Podcasts immer laden

Los geht es mit einem unvermeidlichen Thema – den explodierenden Pagern und Funkgeräten im Libanon. Da noch immer wenig verlässliche und objektive Informationen über die gewalttätige Supply-Chain-Attacke zu bekommen sind, picken die Hosts sich einen Teilaspekt der Causa heraus, nämlich die physische Sicherheit. Diese wird, so ihre Beobachtung, oft zugunsten digitaler Maßnahmen vernachlässigt. Und so habe zwar manches Unternehmen eine hochmoderne Firewall, lasse aber Angreifer ungehindert an Netzwerkdosen im Firmengebäude.

Auch der "Ghost" Messenger, den seine Erfinder auf Smartphones vorinstalliert verkauften, diente ausschließlich kriminellen Zwecken. Doch fanden Ermittler einen Weg in die Administrations-Umgebung der Plattform, griffen Inhalte noch vor der Geräteverschlüsselung ab – und ließen die Falle nun zuschnappen. Ein australischer Administrator des Verbrecher-Messengers wurde festgenommen, dutzende weitere Festnahmen von Kunden der Plattform zieren ebenfalls die Erfolgsbilanz des "Ghost-Busts". Anders als bei Tor, qTox und Konsorten handelte es sich jedoch bei den Nutzern der Geister-Telefone hauptsächlich um Angehörige traditioneller organisierter Kriminalität: Biker, Mafiosi und Drogenschmuggler zählten zu dem Kundenstamm der Nachrichten-App.

Zwei Security-Dauerbrenner sind die Interpretation von Dateinamen – hier tappte die Programmiersprache Rust kürzlich in eine von langer Hand durch Microsoft aufgestellte Falle. Wer hätte auch ahnen können, dass für Microsoft eine Dateiendung namens ".bat . ." dasselbe ist wie das schnöde ".bat", das eine Batchdatei markiert. Der Laie staunt, der Podcast-Host ärgert sich.

Weiterlesen
  734 Aufrufe

Zimbra: Codeschmuggel-Lücke wird angegriffen

In der Groupware Zimbra klafft eine Sicherheitslücke, die das Einschleusen und Ausführen von Schadcode ermöglicht. Angreifer missbrauchen die Schwachstelle bereits in freier Wildbahn. IT-Verantwortliche mit Zimbra-Installationen sollten die bereitstehenden Aktualisierungen zügig installieren.

Anzeige

Die IT-Sicherheitsforscher von Proofpoint haben Informationen auf X zu den Angriffen auf die Zimbra-Lücke veröffentlicht. Demnach haben die Angriffe auf die Schwachstelle mit der CVE-Nummer CVE-2024-45519 bereits am 28. September begonnen. Angreifer haben dabei E-Mails mit gefälschter Gmail-Absenderadresse an gefälschte E-Mail-Adressen im CC:-Feld geschickt und so versucht, Zimbra sie verarbeiten und als Befehle ausführen zu lassen. Die Adressen enthielten Base64-kodierte Zeichenketten, die mit sh an der Shell ausgeführt werden. Der eigentliche Schadcode stammt von demselben Server, von dem auch die Exploit-E-Mails stammen. Die Ursache dafür hat Proofpoint noch nicht herausgefunden. Die Zuordnung der Angreifer zu bekannten kriminellen Gruppierungen ist derzeit ebenfalls noch unklar.

Einige E-Mails vom gleichen Versender haben eine Reihe von CC:-Adressen genutzt und versucht, damit eine Webshell auf verwundbaren Zimbra-Servern einzurichten. Die komplette CC:-Liste ist in einen String verpackt. Sofern man die Base64-Blobs verbindet, dekodieren sie in einen Befehl, der eine Webshell in die Datei /jetty/webapps/zimbraAdmin/public/jsp/zimbraConfig.jsp schreibt. Die Webshel selbst hört auf eingehende Verbindungen mit einem bestimmten JSESSIONID-Cookie-Feld. Sofern das vorhanden ist, verarbeitet die Webshell das JACTION-Cookie und sucht nach Base64-kodierten Befehlen.

Die Webshell kann Befehle mittels exec ausführen oder Dateien über eine Socket-Verbindung herunterladen und ausführen, schließt die Proofpoint-Analyse. Interessierte finden mehr Details bei Projectdiscovery. Die IT-Forscher analysieren in einem Blog-Beitrag die Sicherheitslücke in Zimbra und stellen anhand der Funde die Entwicklung eines Exploits vor. Der funktioniert erst, nachdem die IT-Analytiker die Option "postjournal" aktiviert haben, was standardmäßig offenbar nicht der Fall ist.

Weiterlesen
  682 Aufrufe

Cybercrime: Verbindungen zwischen Lockbit und russischem Syndikat aufgedeckt

Die Ermittlergruppe Cronos rund um die britische NCA und das US-Justizministerium meldet erneut Erfolge im Kampf gegen die Ransomware-Bande Lockbit. Die Strafverfolger veröffentlichten mittels Pressemitteilung und Darknet-Leaksite Details zu Festnahmen, Beschlagnahmungen und Sanktionen. An mehreren Orten nahmen Fahnder Lockbit-Affiliates fest, also selbstständige Kriminelle, die die Software und Infrastruktur der Bande gegen einen Anteil an Lösegeldern nutzen durften.

Anzeige

In Frankreich ging den Fahndern ein, so die Mitteilung, "großer Lockbit-Akteur" ins Netz. Der Person, deren persönliche Daten die französischen Behörden nicht veröffentlichten, wurde offenbar ein Urlaub außerhalb Russlands zum Verhängnis, ihr droht nun die Auslieferung nach Frankreich. Es soll sich um einen der Entwickler der Ransomware handeln.

Zwei Festnahmen im Zusammenhang mit der Ransomware-Bande meldet die britische NCA aus ihrem Heimatland. Den Verdächtigen wird vorgeworfen, an Erpressung und Geldwäsche für die Lockbit-Bande mitgewirkt zu haben – die Ermittler geben an, durch die im Februar erbeuteten Lockbit-Daten auf die Spur der Männer gekommen zu sein.

Die spanische Guardia Civil griff unterdessen am Flughafen Madrid zu: Sie nahm den Betreiber eines "Bullet Proof Hosters", der den Betrieb von Lockbit-Servern in seinem Rechenzentrum ermöglicht hatte, fest. Insgesamt neun Server beschlagnahmte die Guardia Civil und erlangte so Informationen über die Bande und ihr Vorgehen.

Weiterlesen
  853 Aufrufe

Beispielcode für Zero-Day-Lücke in Windows veröffentlicht

Der Sicherheitsanbieter Fortra hat Details inklusive Beispielcode für eine Zero-Day-Lücke in Windows veröffentlicht. Ein lokaler Angreifer kann die Schwachstelle ausnutzen, um Sicherheitsfunktionen zu umgehen und beliebigen Code mit höheren Rechten als die des angemeldeten Benutzers auszuführen.

Betroffen sind einer Sicherheitswarnung zufolge alle unterstützten Versionen von Windows 10 und Windows 11. Der Fehler tritt außerdem unter Windows Server 2016, 2019 und 2022 auf.

Fortra zufolge erlaubt die Anfälligkeit ein DLL-Hijacking, das durch eine Laufwerksneuzuordnung in Kombination mit einer Verfälschung des Aktivierungscaches in Windows verursacht wird. Ein Angreifer könne so von einem Prozess mit mittlerer Integrität zu einem Prozess mit hoher Integrität wechseln, ohne dass die Benutzerkontensteuerung angezeigt wird.

In einem Blogeintrag beschreibt Fortra alle Details eines möglichen Angriffs. Zudem veröffentlichte das Unternehmen auf GitHub einen Proof of Concept sowie ein Video, das einen erfolgreichen Angriff zeigen soll.

Der Sicherheitswarnung von Fortra zufolge wurde die Zero-Day-Lücke mit der Kennung CVE-2024-6769 bereits im November 2023 entdeckt. Microsoft wurde indes erst am 15. Mai über das Problem informiert. Der Softwarekonzern soll dann Ende Juni mitgeteilt haben, dass er den Fehler nicht als Schwachstelle einstuft. Im Juli bestätigte Microsoft noch den Erhalt weiterer Dokumente von Fortra. Auf weitere Nachfragen soll Microsoft indes nicht reagiert haben, was augenscheinlich nun der Grund für die Offenlegung der Zero-Day-Lücke war.

Weiterlesen
  669 Aufrufe

BSI empfiehlt die Nutzung von Passkeys

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt die Nutzung von Passkeys und hat zur Erlangung eines Lagebilds eine Umfrage unter Verbrauchern zum Thema Passkeys in Auftrag gegeben. Sie zeige eine positive Nutzerresonanz, allerdings auch Nachholbedarf bezüglich der Bekanntheit.

Anzeige

Deutschlands oberste IT-Sicherheitsbehörde erörtert, dass gestohlene oder erratene Passwörter Identitätsdiebstahl von Verbraucherinnen und Verbrauchern oder sogar Zugang zu Unternehmensnetzwerken ermöglichen. Nutzernamen-Passwort-Kombinationen gelten daher inzwischen als unsicher, während Zwei-Faktor-Authentifizierung etwas Milderung verschaffen könne, aber von vielen als umständlich empfunden werde. Das BSI sieht in Passkeys die Lösung für das Problem, sie bieten ein deutlich höheres Sicherheitsniveau als herkömmliche Verfahren.

Von den Befragten kannten immerhin 38 Prozent den Begriff Passkeys. Lediglich 18 Prozent setzen sie jedoch auch ein. Diejenigen, die Passkeys bereits einsetzen, haben zu 72 Prozent ein hohes oder sehr hohes Vertrauen in das Verfahren. Wer es nutzt, mag es auch: Die unkomplizierte Einrichtung, die schnelle Anmeldung und die hohe Nutzungsfreundlichkeit werten sie positiv, fasst das BSI auf der Webseite mit den Umfrageergebnissen zusammen.

Die Option für die Nutzung von Passkeys ist der Umfrage zufolge "für Verbraucherinnen und Verbraucher schwer zu erkennen und wird deshalb oft mit anderen Verfahren verwechselt", schreibt das BSI. Daher müssten Anbieter hierüber besser informieren und aufklären.

Weiterlesen
  570 Aufrufe

heise-Angebot: iX-Workshop IT-Sicherheit: Angriffstechniken verstehen und erfolgreich abwehren

Der iX-Workshop IT-Sicherheit: Aktuelle Angriffstechniken und ihre Abwehr beschäftigt sich mit aktuellen Angriffstechniken und den sich daraus ergebenden notwendigen Schutzmaßnahmen für Ihre IT-Systeme vor potenziellen Angriffen. Ausgehend von der aktuellen Bedrohungslage im Bereich der IT-Sicherheit lernen Sie praktische Strategien und Techniken zur Abwehr häufig auftretender Angriffe kennen. In einer Laborumgebung demonstriert Referent Oliver Ripka typische Angriffstechniken und stellt nützliche Tools vor, mit denen Sie selbst Angriffe erkennen und abwehren können.

Anzeige

Am Ende des Workshops haben Sie ein Verständnis dafür entwickelt, wie Angreifer vorgehen und welche konkreten Schutzmaßnahmen Sie ergreifen können, um Ihre Systeme sicher zu machen. Auf Basis dieses Wissens lernen Sie, die Schwachstellen und Angriffsmöglichkeiten Ihrer eigenen IT-Infrastruktur zu bewerten und die Wirksamkeit der eingesetzten Sicherheitsmaßnahmen einzuschätzen.

November
11.11. – 12.11.2024
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 13. Okt. 2024

Oliver Ripka ist ein erfahrener Sicherheitsberater und Trainer bei Söldner Consult. Als Experte für Netzwerksicherheit liegen seine fachlichen Schwerpunkte in den Bereichen offensive Sicherheit und Netzwerkanalyse.

Der nächste Sicherheitsworkshop findet am 11. und 12. November 2024 online statt und richtet sich an IT-Administratoren, die ihren Blick für IT-Sicherheit schärfen wollen, sowie an Interessierte, die einen Überblick über die Funktionsweise von Cyberangriffen erhalten möchten.

Weiterlesen
  615 Aufrufe

Googles Safe-Coding-Strategie verspricht Investitionsschutz und Sicherheit

Dass Programmiersprachen wie Rust dazu beitragen, speicherbezogene Schwachstellen zu reduzieren, ist keine neue Idee. Google stellt in einem neuen Bericht vor, wie der Ansatz aber selbst in komplexen Projekten wie Android einen Mehrwert bringt, und nennt Safe Coding als strategisches Programmier-Paradigma.

Anzeige

Im aktuellen Bericht zu seiner Safe-Coding-Strategie hebt das Unternehmen hervor, dass der Anteil der Sicherheitslücken durch Speicherprobleme stark von der verwendeten Programmiersprache abhängt. Bei Android machten diese 2019 noch 76 Prozent aller Schwachstellen aus, sind aber bis 2024 auf 24 Prozent gesunken – deutlich unter dem Branchendurchschnitt von 70 Prozent.

Bekannt ist, dass Speicherfehler oft schwerwiegendere Folgen haben als andere Fehlerkategorien. Typischerweise adressieren Entwickler diese Fehler mit reaktiven Maßnahmen, also mit einer Fehlerbehebung nach Bekanntwerden einer Schwachstelle. Die nächste Stufe zur Fehlervermeidung sind proaktive Abwehrmaßnahmen, wie Exploit Mitigations, die Angriffe erschweren, aber Performanceeinbußen mit sich bringen können. Schließlich setzen Entwicklungsteams noch auf proaktive Maßnahmen, zum Beispiel per Fuzzing oder Code-Analyse, was jedoch meist nur die Symptome von Schwachstellen lindert.

Doch diese Ansätze beantworten noch nicht die Frage, wie sich Maßnahmen bezahlbar skalieren und in große, wachsende Projekte integrieren lassen, deren Codebasen kontinuierlich anwachsen.

Weiterlesen
  620 Aufrufe

heise-Angebot: Online-Kurs mit Hochschulzertifikat: IT-Sicherheit für Produktionsanlagen

Gezielte Angriffe auf kritische Bereiche von Produktionsanlagen werden immer häufiger. „Die Risiken haben in den letzten Jahren deutlich zugenommen und die zusätzliche europäische Regulierung stellen zusätzliche Anforderungen an die OT-Security“, betont Dozent Prof. Dr. Karl-Heinz Niemann von der Hochschule Hannover. Er vertritt das Lehrgebiet Prozessinformatik und Automatisierungstechnik und blickt auf eine langjährige Industrietätigkeit in der Entwicklung von Automatisierungssystemen zurück.

Anzeige

Gerade jetzt ist es daher wichtiger denn je, sich umfassend über IT-Sicherheit zu informieren und weiterzubilden. Und genau hier setzt der Zertifikatskurs IT-Sicherheit in Produktionsanlagen der HsH-Akademie in Kooperation mit iX an: Mit dem Schwerpunkt Operational Technology richtet sich die Weiterbildung an Personen, die direkt für den Schutz von Produktionsanlagen zuständig sind oder Schnittstellen zur OT-Security im Arbeitsalltag haben. Grundkenntnisse in der Automatisierungstechnik sind Voraussetzung.

In 24 Unterrichtseinheiten werden die Teilnehmenden an drei Wochenenden durch umfassende Inhalte in Theorie und Praxis geführt, die sich an den Empfehlungen für Fortbildungs- und Qualifizierungsmaßnahmen im ICS-Umfeld des Bundesamtes für Sicherheit in der Informationstechnik (BSI) orientieren.

Im Mittelpunkt des Kurses steht die OT-Security, ein zunehmend kritischer Bereich für Produktionsanlagen. Ein Highlight des Kurses ist die umfassende Betrachtung der OT-Security-Norm IEC 62443, die besonders für Personen von Interesse ist, die sich mit Betrieb und Planung von Produktionsanlagen sowie der Herstellung von Automatisierungskomponenten befassen.

Weiterlesen
  672 Aufrufe

Microsoft Defender: VPN zum Schutz von WLAN-Verbindungen kommt nach Deutschland

Microsoft bringt den VPN-Dienst für Microsoft Defender jetzt auch nach Deutschland. Der Dienst soll das Surfen in unsicheren, offenen WLANs absichern, werben die Redmonder.

Anzeige

In einem Techcommunity-Beitrag schreibt ein Microsoft-Mitarbeiter, dass Microsoft Defender for Individuals, das ein Microsoft 365 Family- oder Personal-Abonnement voraussetzt, nun in mehr Ländern die VPN-Funktion erhält. Das Microsoft-VPN soll die Privatsphäre schützen, auch, wenn Benutzerinnen und Benutzer in unsicheren, offenen WLANs unterwegs sind.

In den vergangenen Monaten habe Microsoft daran gearbeitet, den Privatsphärenschutz zu vereinfachen. Eine automatische Erkennung und Benachrichtigung über unsichere WLAN-Verbindungen soll dazu beitragen. Der Hinweis soll in der Defender-App das umgehende Aktivieren der VPN-Verbindung ermöglichen.

Der Privatsphärenschutz (VPN) steht nun auf allen Geräteplattformen bereit, erklärt Microsoft, sowohl unter Android als auch in iOS, macOS und Windows. Die Funktion ist ab sofort in Deutschland, Großbritannien, Kanada und den USA verfügbar. In Kürze sollen zehn weitere Länder in Asien, Europa und Lateinamerika hinzukommen.

Weiterlesen
  901 Aufrufe

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Comretix GmbH Logo