Business Security, Verschlüsselung & Datensicherheit

Cybersicherheit gefragter denn je

Es sind führende Sicherheitsunternehmen, die eindringlich vor hohen wirtschaftlichen Schäden durch Cyberkriminalität warnen. Vor allem sind es eine fortschrittliche Malware und immer ausgefeiltere Attacken, die Privatnutzer  und Unternehmen zukünftig immer stärker bedrohen. Eine professionelle Abwehr ist deshalb unerlässlich.

McAfee und Kaspersky warnen vor Bedrohungen

Auf 600 Milliarden Dollar beläuft sich dem jüngsten Bericht des Softwareherstellers McAfee und des Zentrums für Strategische und Internationale Studien zufolge der weltweite Wirtschaftsschaden durch Cyberkriminalität.

2018 ist nach Ansicht des russischen Softwareunternehmens Kaspersky Lab mit fortschrittlicherer mobiler Malware, einer Zunahme vernichtender Wiper-Attacken und verstärktem Einsatz von Profiling-Toolkits wie BeEF zu rechnen. Die Schnittstelle zwischen Firmware und Betriebssystem, das sogenannte Unified Extensible Firmware Interface, werden die Cyberkriminellen ebenso vermehrt im Visier haben wie die Router und Modems. Handlungsbedarf ist von daher dringend angesagt.

Kryptowährungen unter Beschuss

Dazu kommentiert Tamara McCleary auf Twitter:

Seit das Social Trading das ungenierte Kopieren der Portfolios anderer Trader erlaubt, drängt es die Anleger in hellen Scharen auf die Finanzmärkte. Zu keiner Zeit war es einfacher, mit Aktien, Kryptowährungen, ETFs und CFDs seine Brötchen zu verdienen. Gleichzeitig sind sich die einschlägigen Handelsplattformen der Bedeutung exzellenter Sicherheitsprotokolle zum Schutz des Geldes der Trader nicht erst seit dem Kryptoboom bewusst. Namentlich ist er aber eine Herausforderung ohnegleichen. Eine Marktkapitalisierung von rund 212 Milliarden Dollar der Top 100 Digitalwährungen (Stand 19. August 2018) sorgt naturgemäß nicht nur für eine rege Nachfrage redlicher Anleger, sondern weckt zum großen Leidwesen der Handelsplattformen auch das Begehren der Hacker.

Die japanische Handelsplattform Coincheck kann davon ein Lied singen. Im Januar dieses Jahres fielen Hackern Anteile der Digitalwährung NEM im Wert von 430 Millionen Euro in die Hände. Während sich Coincheck-Chef Koichiro Wada bereit erklärte, für 90 Prozent des Schadens durch Zahlungen in Yen aufzukommen, musste er nolens volens gleichzeitig Fehler in den Sicherheitsvorkehrungen einräumen. So hatte Coincheck etwa leichtfertig auf die Multisignatur verzichtet, die Nutzer dazu verdammt, sich mehrfach abzumelden, ehe an die Verschiebung von Geldern zu denken ist.

Zudem haben die Japaner NEM im Unterschied zu Bitcoin in Hot Wallets statt in Cold Wallets gelagert. Während bei Cold Wallets die Private Keys offline gespeichert werden, haben Hacker bei Hot Wallets vergleichsweise leicht Zugriff auf die Transaktionsdaten, nachdem diese mit einem Speicherplatz auf einem Server der Börse vorlieb nehmen. Allein auf weiter Flur steht Coincheck aber beileibe nicht. Ungleich schlechter erging es Mt.Gox. Nachdem zwischen 2011 und 2014 insgesamt 650.000 Bitcoins abhandenkamen, war die Börse pleite. Das Start-up Tether erleichterten die Hacker wiederum um 31 Millionen Dollar, während 2016 die Hongkonger Handelsplattform Bitfinex 120.000 Bitcoins durch einen Cyberangriff verlor.

Bitcoin-Cryptocurrency-Digital, Bildquelle: https://pixabay.com/en/bitcoin-cryptocurrency-digital-2007769/
Bitcoin-Cryptocurrency-Digital, Bildquelle: https://pixabay.com/en/bitcoin-cryptocurrency-digital-2007769/

Industrie 4.0 als leichte Beute-Transportsysteme im Visier

Dazu kommentiert Joseph Young auf Twitter:

ShadowPad und ExPetya sind bloß zwei Beispiele für die sogenannten Supply-Chain-Attacken. Angegriffen werden die Unternehmen dabei nicht direkt, sondern indirekt über deren Softwarehersteller. Der Einbau von Backdoors in eine beliebte Software erlaubt es den Angreifern, auf einen Schlag gleich mehrere Unternehmen zu attackieren, ohne von den Systemadministratoren und Sicherheitslösungen entdeckt zu werden.

Sage und schreibe 260 Tage braucht es im Schnitt, ehe das attackierte Unternehmen vom Angriff Wind bekommt. Maschinen, die von sich aus für Rohstoffnachschub sorgen, haben nicht anders als die selbstlernende Software zur vorzeitigen Fehlererkennung zweifelsohne ihre Vorteile. Die Kehrseite der Medaille ist, dass diese ans Internet gekoppelte Produktion der Industrie 4.0 anfällig für Maschinenmanipulation, Datenklau und Industriespionage ist. Während Forscher des Christian-Doppler-Labors der Fakultät für Informatik an der Technischen Universität Wien fieberhaft daran arbeiten, diese Schwachstellen auszumerzen, ist es vergleichsweise ein Leichtes, die Website abzusichern. Dazu genügt:

• die richtige Konfiguration der Server

• die ordentliche Absicherung der Web-Formulare

• die Verhinderung des Zugangs zum Hauptsystem

• die Trennung von Websites und kritischen Binnenstrukturen

• die ständige Hinterfragung der eigenen IT-Infrastruktur 

Als rollende Computer sind Autos bei ungesicherten Datenschnittstellen die Einladung für Hacker schlechthin. Lebensgefährliche Manipulationen sind denkbar. Eine besondere Gefahr wittert die Autobranche in der OBD2-Schnittstelle, die an sich über die Abgasdaten Aufschluss geben sollte, inzwischen allerdings im Verein mit Smart Dongles die Datenübertragung per WLAN oder Sim-Karte ermöglicht. Die Führung eines elektronischen Fahrtenbuchs ist damit zwar drin, der Schutz gegen Angriffe von außen ist dafür dürftig. Auch wenn BMW alle fahrsicherheitsrelevanten Funktionen von der OBD2-Schnittstelle abkoppelt, verlangen zentrale Steuergeräte im Auto für die Multimedia- und Internetfunktionen die Anbindung ans Internet. Durch die gleichzeitige Einbindung besagter Steuergeräte in die fahrzeuginterne Datenkommunikation besteht die veritable Gefahr, dass zentrale Fahrfunktionen wie ESP oder Bremsassistenten Angriffsziele von Hackern werden. Wollen Hersteller und Flottenbetreiber nicht zu potenziellen Erpressungsopfern werden, bedarf die IT-Architektur einer grundlegenden Überarbeitung. Das CarData-Programm von BMW ist der erste Schritt in die richtige Richtung.

Attacken auf Fluglinien

Dazu kommentiert #TechinBiz auf Twitter:

Großen Handlungsbedarf sehen die Fluglinien im Unterschied zu den Autoherstellern nicht. Bloß kurzfristig war die Szene in Sorge um die Sicherheit der Passagiere, als am 15. April 2015 Chris Roberts mit der Seat Electronic Box, einem Ethernet-Kabel und seinem Laptop Zugriff auf jene Systeme der Boeing 737 hatte, die den Druckausgleich und Kraftstoffverbrauch regeln. Die Steuerung des Flugzeugs war ihm indes nicht möglich. Daran ist bloß zu denken, wenn es einem Hacker gelingt, den Datenstrom zwischen Cockpit und Tower zu stören. Durch die Übermittlung falscher Navigationsdaten ist die Kollision mit einem anderen Flugzeug nicht ausgeschlossen. Insofern wäre es angezeigt, die Crews fortan auch für diese Eventualitäten zu rüsten. Noch stehen Simulationen solcher Szenarien nicht auf dem Programm.

Cockpit-Pilot-People-Men-Airplane, Bildquelle: https://pixabay.com/en/cockpit-pilot-people-men-airplane-2576889/
Cockpit-Pilot-People-Men-Airplane, Bildquelle: https://pixabay.com/en/cockpit-pilot-people-men-airplane-2576889/

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben