Cyber-News von der dunklen Seite – 26. Mai 2014

Hallo zusammen!

Es scheint ewig her zu sein, dass ich hier über Cyber-Schädliches geschrieben haben – über heiße Themen und darüber, was gerade „in“ ist, und so weiter… Nicht, dass Sie denken, wir würden hier nur Däumchen drehen, weil ich nichts zu den Themen sage, die unsere Raison d’être sind…

Lassen Sie mich Ihnen versichern, dass Sie über ALLES, was im Cyber-Dschungel passiert, gut informiert sind; wir schreiben detailliert über all das auf speziellen technischen News-Seiten.

Das Problem ist nur, dass recht wenige Menschen diese Artikel lesen! Das ist vielleicht auch verständlich: All die technischen Details können etwas ermüdend sein – vor allem für technisch weniger versierte Leser. Aber das ist für uns kein Grund, die Artikel nicht zu veröffentlichen. Doch hier auf diesem Blog möchte ich die Leser nicht mit zu viel Technik nerven. Ich beschränke mich darauf, Ihnen die seltsamsten, amüsantesten und unterhaltsamsten Häppchen der weltweiten Cyber-News zu präsentieren.

Alsooo, was war in der letzten Woche Seltsames, Unterhaltsames und Bizarres los?…

 

„Er hat mich geschlagen!“ „Er hat angefangen!“

Das Ringen zwischen den USA und China zum Thema Cyberspionage hat eine neue Wendung genommen…

Diesmal haben die Amerikaner mit Fotos und Namen einiger „Schuldiger“ losgeschlagen: Fünf chinesische Militärspezialisten sind auf das neueste Wildwest-inspirierte „Wanted“-Poster gekommen, da sie in die Netzwerke von US-Firmen eingedrungen sein und Geheimnisse gestohlen haben sollen.

Wanted cybercriminals

Wie genau diese fünf Personen dafür ausgewählt wurden, bleibt ein Rätsel. Wir haben schon oft darüber berichtet, dass das Finden der Hintermänner von Cyber-Angriffen eine ganze eigene, ungenaue Wissenschaft ist: Es ist nicht nur wahnsinnig schwer, einen Angriff genau auf ein Land oder einen Geheimdienst zurückzuführen, sondern auch praktisch unmöglich, einzelne verantwortliche Personen festzustellen.

Also ein weiteres Beispiel wirklich verblüffender Cyber-Alchemie.

Die Chinesen kamen verständlicherweise schnell mit einer Antwort. Doch dieses Hin und Her ist auch nichts wirklich Neues. Das geht schon seit einigen Jahren so. Hier ein Beispiel: Eine Salve, die in die andere Richtung losging. Klar ist aber, dass dies (i) nur das letzte Kapitel einer schon lange laufenden Kampagne ist und (ii) die Kampagne selbst nur ein kleines Teilchen eines komplizierten Puzzles globaler politischer Streitereien ist. Das Ganze erinnert ein bisschen an einen le-Carré-Roman, nur dass China hier die UdSSR ersetzt.

 

Sagen Sie das mit den Passwörtern weiter

Kaum eine Woche vergeht ohne eindringliche Empfehlung für die Nutzer des einen oder anderen großen Web-Dienstes, nach einem Hacker-Angriff und potenziellem Diebstahl von Datenbanken das Passwort für den entsprechenden Dienst zu ändern. Da dies so oft vorkommt, schockieren diese Nachrichten niemanden mehr, und sowohl die Medien als auch die Anwender interessieren sich nicht mehr besonders dafür. Doch die Warnung in der letzten Woche kam nicht von irgendjemandem, sondern von eBay, das 148 Millionen aktive Nutzerkonten führt.

Das Problem mit Passwörtern macht Internetnutzern schon lange Kopfzerbrechen. Man braucht eine Menge Passwörter, und wenn man für alle Online-Konten unterschiedliche Passwörter nutzt, kann man sich niemals alle merken. Dadurch tendieren wir alle dazu, schlechte Passwörter zu nutzen (wobei immerhin manche Dienste bei der Anmeldung mittlerweile das neue Passwort auf seine Stärke prüfen), und dann nutzen wir diese wenigen Passwörter auch noch für all unsere Online-Konten! Wenn ein Anwender dann gehackt wird, muss er die Passwörter für 20 oder 30 oder 40 verschiedene Seiten ändern. Besser gesagt: Er sollte sie ändern. Natürlich macht das nicht jeder Anwender; deshalb wird das Internet langsam aber stetig immer unsicherer.

Doch es gibt eine einfache Lösung: Verwenden Sie einen Passwort-Manager. Ein Passwort-Manager schlägt richtig starke Passwörter vor, die Sie sich nicht merken müssen – er macht das für sie und trägt sie automatisch auf den entsprechenden Seiten in das Login-Feld ein. Übrigens haben wir auch diesen coolen Service zum Testen von Passwörtern.

 

Wo möchten Sie heute hingehen?

In diesem Fall geht es nicht unbedingt um Schadprogramme und kriminelle Hacker, und ich werde ihn auch nicht kommentieren – ich gebe nur ein paar Hinweise.

In Kalifornien wurden Regeln für fahrerlose Autos auf öffentlichen Straßen verabschiedet. Und auch wenn die Regeln sehr streng sind und momentan nur für Hersteller gelten, die ihre Autos testen möchten, ist klar, dass Autos, die ohne Fahrer auf den Straßen fahren, zur Realität werden und keine Science Fiction mehr sind. Hmmm. Ich habe da nur eine Frage: Welche Software wird in diesen Roboter-Autos eingesetzt und wie wird sich diese Software mit dem Kontrollzentrum verbinden?

 

Versorgungsbetriebe sind wie kleine Kinder…

…sie verbringen zu viel Zeit online.

Es ist wieder einmal soweit…: SCADA und kretinhafte kritische Infrastrukturen! Immer wenn ich etwas von dieser Cyber-Front lese, kommen mir lauter apokalyptische Gedanken und mein Nervensystem fasst sich in einem langen Facepalm an den Kopf. In der letzten Woche gab es Berichte über einen ungenannten (aber großen) amerikanischen Versorgungsbetrieb (Wasserversorgung? Stromversorgung? Flughafen?), in den eingebrochen worden ist. Wer, warum, und was eigentlich passiert ist, ist unklar, doch das wie wurde genau beschrieben.

CybernewsQuelle

Es stellte sich heraus, dass das System schon jahrelang mit dem Internet verbunden war und aus der Ferne kontrolliert werden konnte. Es gab keine Firewall und das Passwort war hoffnungslos (und wurde per Brute-Force-Attacke leicht geknackt). Das ist einer der seltenen Fälle, die publik werden (normalerweise werden solche Dinge gerne verheimlicht). Wie viele ähnliche Systeme bereits gehackt wurden und auf Befehle des geheimen „Besitzers“ warten, ist nicht klar. Klar ist aber, dass es Unmengen solcher anfälliger Geräte in der ganzen Welt gibt. Möchten Sie einen Beweis dafür? Es gibt sogar eine spezielle Suchmaschine, auf der Sie danach suchen können.

Mensch! Leute, tut etwas! Trennt lebenswichtige Dinge wenigstens vom Internet! Wartet nicht, bis es zu spät ist. Überhaupt, auf WAS wartet Ihr eigentlich?

 

Hacker können überall wohnen – sogar auf Flugzeugträgern

Man glaubt es kaum.

Der Chef der Hacker-Gruppe Team Digi7al hat seine Truppe… von einem Flugzeugträger aus gesteuert. Und zwar vom Atom-Flugzeugträger USS Harry S. Truman! Laut einem offiziellen Bericht war die Hacker-Gruppe recht amateurhaft und hat nur ein bisschen herumgespielt, aber dennoch… ist der Fall eine ziemliche Unverfrorenheit!

Cybernews 2Quelle

Noch alarmierender ist aber, dass der Hacker nicht einfach ein Matrose mit Schrubber und Laptop und irgendeinem vermeintlichem Groll war, sondern der System-Administrator des Flugzeugträgers! Also mit entsprechendem Wissen und zweifelsohne Zugriff auf alle möglichen geheimen Dinge… Offensichtlich hat er sich auch in das System des Flugzeugträgers gehackt. Stellen Sie sich vor, was er mit der ganzen Software-kontrollierten militärischen Hardware hätte anfangen können!!

Der Hacker hat sich allerdings – wie so oft – durch eine ungeschickte Nachlässigkeit verraten: Er hat angefangen, Tweets vom offiziellen Konto der Gruppe direkt vom Flugzeugträger aus zu versenden. Ich kann mir die Überraschung der Agenten vorstellen, als sie herausgefunden haben, woher die Tweets kommen.

// Ich frage mich, wie sie ihn geschnappt haben? Sind sie eines Morgens auf dem Deck gelandet oder haben sie auf dem Seeweg zugegriffen? Haben sie alle Sonnenbrillen getragen und ihre Ohrhörer festgehalten?…

 

Eine strahlende Zukunft ohne „Verdunklung“

In der letzten Woche haben das FBI und andere Behörden einige Hacker verhaftet. Insgesamt gab es 90 Festnahmen in 19 Ländern und laut manchen Quellen wird das auch so weitergehen. Alle Verhafteten hatten mit der Entwicklung und Nutzung des Blackshades-Trojaners zu tun – eine billige, aber erschreckend gut funktionierende Backdoor für Cyber-Überwachung, Spionage, Diebstahl und andere unschöne Dinge.

Der gebrauchsfertige Trojaner war in Underground-Foren weit verbreitet und konnte für ein paar Dutzend Dollar erworben werden. Leider ist nicht klar, wie viele verkauft wurden und noch heute genutzt werden, sicher ist nur, dass viele verkauft wurden. Sehr viele. Und die aktuellen Verhaftungen sind nur die Spitze des Eisbergs. Das Gute an der ganzen traurigen Geschichte ist, dass wir den Trojaner schon seit langem mit unseren Produkten entdecken und blockieren.

 

Danke, dass Sie nicht rauchen – Gras!

Wie die oben genannten Fälle zeigen, haben die Behörden beim Kampf gegen Cyberkriminalität mittlerweile etwas aufgeholt. Doch trotz all den vielfältigen Antivirus-Werkzeugen, verbesserter internationaler Kooperation und anderen hilfreichen Dingen, sind die Sicherheitsarbeiter immer noch ziemlich unterbesetzt.

Behörden ermutigen Studenten auf alle möglichen Arten, sich für eine Karriere im Bereich der Cybersicherheit zu entscheiden, doch das behebt die Probleme noch nicht: IT-Betrügerbanden bilden sich laufend neu und sind blitzschnell einsatzbereit. Und in der vergangenen Woche haben einige Spaßvögel ein anderes Hindernis für die guten Cyberkräfte aufgedeckt: FBI-Mitarbeiter dürfen nämlich aus Prinzip kein Marihuana rauchen und wenn man in den letzten drei Jahren nur den kleinsten Zug genommen hat, braucht man sich gar nicht erst bewerben (denken Sie daran, sogar Präsidenten probieren es aus!), selbst wenn man wollte!

Cybernews 3

Wie Sie also sehen können, war es eine interessante Woche für die Cybersicherheit.

Wenn Sie immer schnell informiert sein möchten, ohne auf Zusammenfassungen warten zu wollen, empfehle ich Ihnen die folgenden Seiten: Wired Threat LevelArsTeсhnicaThreatpostKrebs on SecurityZDNetSecurityWeekDark Reading und Schneier on Security.

Das war’s für heute. Ich denke, ich werde Sie ab sofort regelmäßiger über die OMG-Cyber-News informieren…

Kommentare lesen 1
Kommentare 0 Hinterlassen Sie eine Nachricht.
Trackbacks 1

Cyber-News von der dunklen Seite – 4. Juni 2014. | Nota Bene | Der offizielle deutsche Blog von Eugene Kaspersky

Hinterlassen Sie eine Nachricht.