Passwort vergessen?  |  Anmelden
 |  Passwort vergessen?  |  Anmelden
Suche

Mittwoch, 20. Februar 2019

IT-Sicherheit

Neues Jahr, neue Risiken

Von Uwe Sievers | 10. Januar 2019 | Ausgabe 01

Cyberangriffe entwickeln sich permanent weiter. Angriffe erfolgen verstärkt dort, wo sie am wenigstens erwartet werden.

BU IT-Sec 2019
Foto: panthermedia.net/aetb

Hacker werden auch 2019 nach immer neuen Wegen suchen, um Sicherheitssoftware zu umgehen. Dazu eignen sich WLAN- und DSL-Router, aber auch das Bios, das den Boot-Vorgang am PC steuert.

Zum Jahresende überschlagen sich die Produzenten von Sicherheitslösungen mit alarmierenden Prognosen. Doch wirklich nötig sind die nicht, denn ein Blick in die Realität liefert genug Beispiele. Bisher unverdächtige Geräte sowie scheinbar harmlose Büro- und Alltagstechnik können zur Bedrohung für die Sicherheit von IT-Geräten und Daten werden: Im neuen Jahr müssen sich Sicherheitsverantwortliche vermehrt darauf einstellen, dass Hacker alles angreifen, was mit Strom funktioniert. Zusätzlich werden Angriffe immer gewiefter.

Faxgeräte dienen als Einfallstor in Unternehmensnetze. Zusatzakkus für das Smartphone, sogenannte Powerbanks, helfen beim Datenklau. Eine Powerbank ist häufig ein willkommenes Werbegeschenk, denn allzu oft geht den kleinen Begleitern unerwartet der Saft aus. An Flughäfen und in Wartebereichen sieht man dann Menschen, die sie sich um Steckdosen scharen, auf der Suche nach Strom. Powerbanks schaffen hier Unabhängigkeit, können aber auch eine Gefahr darstellen.

Wer hätte schon gedacht, dass USB-Ladestationen und Powerbanks die eigenen Daten anzapfen, selbst wenn spezielle Ladekabel eingesetzt werden, die über keine Datenleitung verfügen? Riccardo Spolaor zeigte auf der Hackerkonferenz „Black Hat“ in London, wie das geht. Mit Forschern von der Universität Padua fand er heraus, dass bestimmte Aktionen des Smartphones zu Veränderungen auf der Stromleitung führen: „Wenn das Display eingeschaltet oder die CPU unter Last gesetzt wird, steigt der Stromverbrauch deutlich an“, erklärte er während seines Vortrags. Die Wissenschaftler wollten sich das zunutze machen. Eine kleine Platine wurde entwickelt, die in Powerbanks oder USB-Ladestationen eingebaut werden kann. Dazu wurde eine unverdächtige App modifiziert, die im Hintergrund, im Takt der Bytes pulsierend, die CPU auslastet und damit Daten herausfunkt, ähnlich einer Morsetaste. Schon gehen Datengeheimnisse auf Reisen.

Foto: Uwe Sievers

Diese Demo-Spionageplatine verfügt über einen Einplatinenrechner, WLAN sowie Mobilfunk. Das könnte – eingebaut in USB-Stationen oder Powerbanks – für immensen Schaden sorgen.

Angreifer sind jedoch nicht nur erfinderisch, sie entwickeln auch immer intelligentere Algorithmen, ohne deswegen auf KI-Tools zurückzugreifen. Etwa, wenn es um Ransomware geht, also um Software, die durch die Verschlüsselung von Dateien die PC-Nutzer zur Zahlung von Lösegeld drängt.

Der Trojaner Emotet, der bereits 2014 von Trendmicro entdeckt wurde, hat Ende letzten Jahres mit cleveren Verfahren zahlreiche Unternehmen und Behörden auf Trab gehalten: Opfer wurden gezielt mit maßgeschneiderten E-Mails attackiert, die mit realistisch wirkenden Anhängen verseucht waren, etwa gefälschte Rechnungen der Deutschen Telekom. Die Einschätzung des Bundesamts für Sicherheit in der Informationstechnik (BSI) dazu: „Emotet gilt als eine der größten Bedrohungen durch Schadsoftware weltweit.“

Gefährlich war dieser Angriff insbesondere deswegen, weil die Angreifer über Monate Kontakte ihrer Opfer ausspioniert haben. Über zuvor gehackte E-Mail-Konten ging das recht einfach. Doch nicht nur die Absender erschienen dadurch unverdächtig, auch Betreff und Anrede wurden entsprechend adaptiert und ließen die Opfer glauben, die E-Mail sei tatsächlich vom genannten Absender.

Nach wie vor beliebt sind bei Angreifern Makros aus Microsoft-Office, über die Kriminelle beim Öffnen der Dateien Zugriff auf PCs erhalten. Sie wurden auch bei Emotet eingesetzt. Daneben greifen sie gerne auf die mächtige Powershell zurück, den mit Windows 7 eingeführten Kommandozeileninterpreter. Dessen von Unix-Systemen entlehnter Funktionsumfang in der Windows-Welt machte bis dato unbekannte Möglichkeiten verfügbar – allerdings auch für Hacker.

2019 werden kleinere und mittlere Unternehmen mit Emotet-Varianten verstärkt ins Visier genommen, lautet die einmütige Einschätzung von Experten verschiedener Sicherheitsanbieter. Wurde Schadsoftware bisher wild in die Breite gestreut, fokussieren sich die Kriminellen zunehmend auf bestimmte Zielgruppen.

Sie richten ihre Angriffe lieber auf Unternehmen, da die Lösegeldbeträge bei Privatanwendern eher gering sind. Die großen Konzerne und Institutionen verfügen häufig über aufwendige Schutzmaßnahmen und sind schwer erfolgreich anzugreifen. Deshalb nehmen die Kriminellen eher kleine Firmen und Mittelständler ins Visier. Opfer werden dazu zunächst ausspioniert, um Malware gezielt auf Unternehmen und Mitarbeiter anzupassen.

Angreifer dürften aber auch weiterhin nach neuen Wegen suchen, um Sicherheitssoftware zu umgehen. Dazu eignen sich Geräte, die ungeschützt sind, wie WLAN- oder DSL-Router. Um unter dem Radar zu bleiben, versuchen sie ebenfalls, sich im PC einzunisten, bevor Antivirenprogramme gestartet werden.

Einen besonders perfiden Weg entdeckten Sicherheitsforscher des Security-Anbieters Eset: Ein als Sicherheitssoftware getarnter Schädling verseucht das Uefi-Bios, das den Boot-Vorgang des PCs steuert. „Auf diese Weise übersteht die Schadsoftware sogar eine Neuinstallation des Betriebssystems oder einen Festplattenaustausch“, erklärt Alexis Dorais-Joncas, einer der Entdecker bei Eset. Zudem sei dieser Schädling besonders schwer aufzuspüren, gängige Antiviren-Software finde ihn nicht, berichtet er.

Doch auch die Anbieter von Sicherheitslösungen reagieren auf die Veränderungen mit neuen Lösungen, beispielsweise Jask, ein Start-up aus dem Silicon Valley: Security-Administratoren seien zunehmend mit der Vielzahl der eingesetzten Tools und der Anzahl der von diesen ausgelösten Alarme überfordert, erklärt Rod Soto, Forschungsleiter bei Jask.

Das Unternehmen bearbeitet daher mit Methoden der künstlichen Intelligenz diese Datenflut und versucht, isolierte Meldungen verschiedener Produkte einander zuzuordnen und dadurch Angriffe auf das Unternehmen zu erkennen. Der Wettlauf zwischen Angreifern und Verteidigern wird also auch in diesem Jahr in eine neue Runde gehen.