News

Spezialisten für Cybersicherheit erklären die fünf gefährlichsten Cyberbedrohungen

San Francisco, 19. April 2018 - Spezialisten für Cybersicherheit des SANS Institutes präsentieren die fünf gefährlichsten Cyber-Angriffstechniken und erklären, wie diese funktionieren, wie sie gestoppt oder zumindest verlangsamt werden können. In ihrer RSA-Keynote in San Francisco zeigen Sie außerdem auf, wie sich Unternehmen und Verbraucher darauf vorbereiten sollten.

Die fünf besprochenen Cyberbedrohungen sind:

  1. 1. Repositories und Cloud-Storage-Datenlecks
  2. 2. Big Data Analytics, De-Anonymisierung und Korrelation
  3. 3. Angreifer monetarisieren kompromittierte Systeme mit Krypto-Minern
  4. 4. Erkennung von Hardware-Fehlern Mehr Malware und Angriffe, die ICS und Utilities stören, statt Profit zu erzielen

Repositories und Cloud-Storage-Datenlecks

Ed Skoudis, Experte für Hacker Exploits, SANS Faculty Fellow und Leiter des SANS Penetration Testing Curriculums, stellt die Bedrohungen durch Datenlecks vor, denen Unternehmen durch den verstärkten Einsatz von Repositories und Cloud Storage ausgesetzt sind: „Software ist heute anders aufgebaut als noch vor zehn oder sogar vor fünf Jahren, mit riesigen Online-Code-Repositories für die Zusammenarbeit und Datenspeichern in der Cloud, die unternehmenskritische Anwendungen hosten. Angreifer zielen jedoch zunehmend auf diese Art von Repositories und Cloud-Storage-Infrastrukturen ab und suchen nach Passwörtern, Krypto-Schlüsseln, Zugriffstoken und Terabyte an sensiblen Daten.“

Er fügt an: „Verteidiger müssen sich auf ihre Datenbestände konzentrieren, einen Datenkurator für ihr Unternehmen ernennen und Systemarchitekten und -Entwickler darüber aufklären, wie man Datenbestände in der Cloud sichert. Darüber hinaus haben die großen Cloud-Unternehmen mittlerweile KI-Services eingeführt, um Daten in ihren Infrastrukturen zu klassifizieren und zu schützen. Und schließlich gibt es eine Reihe von kostenlosen Tools, die helfen können, das Ausspähen von Geheimnissen durch Code-Repositories zu erkennen und zu verhindern.“

Big Data Analytics, De-Anonymisierung und Korrelation

Skoudis spricht weiter über die Bedrohung durch Big Data Analytics und wie Angreifer Daten aus verschiedenen Quellen nutzen, um Benutzer zu de-anonymisieren: „In der Vergangenheit kämpften wir gegen Angreifer, die sich Zugang zu unseren Maschinen verschaffen wollten, um Daten für kriminelle Zwecke zu stehlen. Jetzt verlagert sich der Kampf von Maschinen-Hacking zu Daten-Hacking. Das heißt Hackern, die Daten aus unterschiedlichen Quellen sammeln und zusammenführen, um Benutzer zu de-anonymisieren, Schwächen im Geschäftsmodell der Unternehmen oder Chancen zu finden oder anderweitig die Ziele eines Unternehmens zu untergraben. Wir müssen immer noch verhindern, dass Angreifer auf ihre Ziele zugreifen können, um Daten zu stehlen. Verteidiger müssen jedoch auch damit beginnen, die Risiken zu analysieren, die damit zusammenhängen, wie ihre scheinbar harmlosen Daten mit Daten aus anderen Quellen kombiniert werden können, um Geschäftsrisiken zu entwickeln, und dabei sorgfältig die Auswirkungen ihrer Daten auf die Privatsphäre und ihr Potenzial, eine Marke zu schädigen oder Anlass für behördliche Kontrolle zu bieten, in Betracht ziehen.“

Angreifer monetarisieren kompromittierte Systeme mit Krypto-Minern

Johannes Ullrich, ist Forschungsdekan des SANS Institutes und Direktor des SANS Internet Storm Center. Er beschäftigt sich mit dem zunehmenden Einsatz von Krypto-Minern durch Cyberkriminelle: „Letztes Jahr sprachen wir darüber, wie Ransomware verwendet wurde, Daten an ihre Besitzer zurück zu verkaufen, und Krypto-Währungen waren das Mittel der Wahl, um das Lösegeld zu bezahlen. In letzter Zeit haben wir festgestellt, dass Angreifer sich nicht mehr mit Daten beschäftigen. Aufgrund der Flut von gestohlenen Daten, die zum Verkauf angeboten werden, ist der Wert der am häufigsten gestohlenen Daten wie Kreditkartennummern und personenbezogenen Daten deutlich gesunken. Die Angreifer installieren stattdessen Krypto-Miner. Diese Angriffe sind unauffälliger und werden seltener entdeckt, sodass die Angreifer Zehntausende von Euro pro Monat mit ihren Krypto-Minern verdienen können. Die Verteidiger müssen daher lernen, diese Malware zu erkennen und die Schwachstellen zu identifizieren, die ausgenutzt wurden, um sie zu installieren."

Erkennung von Hardware-Fehlern

Ullrich erklärt weiter, dass Softwareentwickler oft davon ausgehen, dass Hardware fehlerfrei sei und dies ist eine gefährliche Annahme. Er erklärt, warum und was dagegen zu unternehmen ist: „Hardware ist nicht weniger komplex als Software und es werden bei der Entwicklung von Hardware ebenso Fehler gemacht, wie sie von Software-Entwicklern gemacht werden. Das Patchen der Hardware ist viel schwieriger und oft nicht möglich, ohne die ganzen Systeme auszutauschen oder erhebliche Leistungseinbußen zu erleiden. Die Entwickler müssen deshalb lernen, Software zu erstellen, ohne auf Hardware angewiesen zu sein, um Sicherheitsprobleme zu minimieren. Ähnlich wie Software die Verschlüsselung in nicht vertrauenswürdigen Netzwerken verwendet, muss Software Daten auch innerhalb des Systems authentifizieren und verschlüsseln. Einige neue homomorphe Verschlüsselungsalgorithmen erlauben es Entwicklern, mit verschlüsselten Daten zu arbeiten, ohne sie vorher entschlüsseln zu müssen.“

Malware und Angriffe stören ICS und Utilities statt nach Profit zu streben

Schließlich diskutierten der Leiter der F&E-Abteilung des SANS Institutes und der führende britische Experte für Cyberbedrohungen James Lyne den wachsenden Trend zu Malware und Angriffen, die nicht, wie wir in der Vergangenheit üblich gewesen, auf Profit ausgerichtet sind, sondern sich auf die Unterbrechung von industriellen Kontrollsystemen (ICS) und Utilities konzentrieren: „Die große Mehrheit des bösartigen Codes ist unbestreitbar auf Betrug und Profit ausgerichtet. Doch mit dem stetigen Einsatz von Technologie in unseren Gesellschaften wächst die Chance auf politischen oder gar militärischen Einfluss. Und die selten öffentlich wahrgenommenen Angriffe wie Triton/TriSYS zeigen die Fähigkeit und Absicht derjenigen, die versuchen, einige der risikoreichsten Komponenten industrieller Umgebungen zu kompromittieren, das heißt, die Sicherheitssysteme, die in der Vergangenheit kritische Sicherheitslücken verhindert haben.“

Weiter erklärt er: „ICS-Systeme sind im Vergleich zur Alltagswelt des Computers relativ unausgereift und einfach auszunutzen. Vielen ICS-Systemen fehlen die Möglichkeiten moderner Betriebssysteme und Anwendungen, um Angriffe abzufangen. Die Abhängigkeit von Sicherheit durch Obscurity oder Isolation ist nicht gut aufgestellt, um dem steigenden Fokus auf sie zu widerstehen, und wir müssen dies als Branche angehen. Noch beunruhigender ist, dass Angreifer gezeigt haben, dass sie die Neigung und die Ressourcen haben, ihre Angriffe zu diversifizieren, indem sie auf die Sensoren zielen, die verwendet werden, um Daten an die industriellen Steuerungen selbst zu liefern. In den nächsten Jahren werden wir wahrscheinlich einige schmerzhafte Lehren daraus ziehen, weil der Schutzmaßnahmen uneinheitlich und ziemlich rudimentär sind.“

Das Video zur Präsentation auf der RSA-Konferenz finden sie hier: https://youtu.be/aoIPIIB4xl

Anstehende Events des SANS Institutes 2018

Über Ed Skoudis

Ed Skoudis ist der Entwickler des SANS NetWars, der CyberCity, Cyber Ranges und Trainingssimulatoren sowie der Curriculum Lead für SANS Pen Testing und Hacker Exploits Immersion Trainingprogramms. Er wird auch häufig aufgefordert, die Techniken und Schwachstellen zu analysieren, die bei großen nationalen Angriffen der USA eingesetzt werden. Skoudis ist der Autor von CounterHack Reloaded.

Über Johannes Ullrich

Johannes Ullrich ist Forschungsdekan am SANS Technology Institute, dem Masterstudiengang von SANS. Er ist außerdem Leiter des SANS Internet Storm Center, dem Frühwarnsystem für das Internet, und produziert täglich einen Podcast für über 35.000 technische Cyber-Sicherheitsspezialisten und -Vordenker.

Über James Lyne

James Lyne ist Head of Research and Development beim SANS Institute, Certified SANS Instructor und Entwickler von CyberStart-Programm, das junge Leute und Studenten für Cybersicherheit begeistern soll. Er ist ein weltweit führender Keynote-Speaker über Cybersicherheit und Cyberkriminalität, einschließlich TED Talks, mit Auftritten bei CNN, NBC und BBC News. James ist außerdem Global Research Advisor bei Sophos.

Über das SANS Institute

Das SANS Institute wurde 1989 als Forschungs- und Weiterbildungseinrichtung gegründet. Das SANS Institute ist heute die renommierteste und größte Schulungs- und Zertifizierungsorganisation weltweit rund um das Thema Informationssicherheit. International anerkannte SANS Trainer unterrichten in insgesamt rund 60 verschiedenen Kursen auf mehr als 200 Live- und Online-Trainings-Veranstaltungen jährlich. Berufszertifizierungen bietet die angeschlossene GIAC Zertifizierung (Global Information Assurance Certification) an, insgesamt stehen derzeit 28 praxisorientierte technische IT-Security-Zertifizierungen zur Auswahl. Viele Ressourcen des SANS Institutes wie Informationen zu Konsensusprojekten, Forschungsberichte oder Newsletter sind kostenlos erhältlich. Zudem betreibt das Institute das Internet Storm Center, ein leistungsfähiges Frühwarnsystem, dass die Anzahl bösartiger sowie schädlicher Aktivitäten im Internet überwacht und meldet. Der Erfolg des SANS Institutes ist den einzigartigen Trainern, Experten auf höchstem internationalem Niveau, zuzuschreiben. Ihre Zusammenarbeit unter dem Dach des SANS Institutes und ihr Engagement kommt der gesamten IT-Security Community zu Gute. (www.sans.org)

Pressekontakt

Kafka Kommunikation GmbH & Co. KG

Bastian Hallbauer
Simon A. Löfflad

Telefon: 089 747470580
E-Mail: bhallbauer@kafka-kommunikation.de
E-Mail: sloefflad@kafka-kommunikation.de

Zurück