Monatliches Archiv: März 2019

Endlich! Unser SAS findet in Singapur statt!

Hallo miteinander!

Mit Sicherheit wissen Sie bereits, dass wir jedes Jahr im Spätwinter oder Frühjahr eine unglaublich internationale Cybersicherheitskonferenz – unseren SAS (Security Analyst Summit) – veranstalten. Mittlerweile ist es bereits Frühling (obwohl es hier in Moskau letzte Nacht noch geschneit hat!); deshalb möchte ich die Gelegenheit nutzen und Ihnen ein bisschen mehr über das diesjährige Event verraten, das bereits in 3 Wochen stattfindet!

Der SAS ist aus 3 Gründen einzigartig:

Zum einen berichten auf dem SAS sowohl unsere Top-Experten von Kaspersky als auch weltbekannte Gast-Experten von ihren neuesten Untersuchungen, Forschungsergebnissen und anderen Cyber-News.

Zum anderen versuchen wir für unser Event auf absolut eintönige (und vor allem langweilige) Hotels oder Konferenzzentren in irgendwelchen Haupstädten zu verzichten; stattdessen fällt unsere Wahl meist auf spektakuläre und exotische Resort-Anlagen, die unseren Gästen mit jeder Menge Sonne, Strand, Meer, Sangria, Cocktails uvm. den Aufenthalt versüßen.

Und drittens: Wir haben, trotz der ernsten Themen, die sich rund um Cybersicherheit drehen, immer unglaublich viel Spaß!

SAS-2018 (Cancún)

Ich denke nicht, dass ich übertreibe, wenn ich Ihnen sage, dass der SAS bestens für seine unglaublich top-aktuellen Untersuchungs- und Forschungsberichte, die jedes Jahr aufs Neue auf dem Event geteilt werden, bekannt ist. Ich muss zugeben, dass einige Leute davon alles andere als begeistert sind und glauben, dass wir präsentierte Ergebnisse aufgrund einer spezifischen geografischen Lage oder einer möglichen Attribuierung wählen. Aus diesem Grund würden es viele tatsächlich bevorzugen, wenn wir skandalöse und beschämende Forschungsergebnisse (wie Cyber-Spionage, Cyber-Sabotage oder staatlich finanzierte Angriffe) nicht publik machen und einfach unter den Teppich kehren würden. Nein. Das kommt definitiv nicht infrage. Nur für den Fall, dass Sie die Nachricht nicht ganz verstanden haben: wir teilen Details über jeden Cybervorfall, den wir aufdecken. Ganz egal, woher er stammen mag oder welche Sprache er spricht. Die Veröffentlichung von zielgerichteten Angriffen und Cybervorfällen ist die einzige Möglichkeit, die (Cyber)Welt sicherer zu machen. Aus diesem Grund wurden auf dem SAS auch Stuxnet’s Cousin Duqu (der heimlich Informationen über europäische Industriesysteme gesammelt hat), Red October (ein Cyber-Spion, der Spionage auf diplomatische Vertretungen in Europa, den USA und der ehemaligen Sowjetunion betrieben hat) und OlympicDestroyer (ein raffinierter APT, der versucht hat, die Olympischen Spiele 2018 in Korea zu sabotieren) öffentlich gemacht. Und ich bin mir 100%ig sicher, dass es auch beim diesjährigen SAS äußerst interessant werden wird.

SAS-2016 (Teneriffa)

Wir haben unsere bisherigen SAS-Veranstaltungen bereits in Kroatien, Zypern, Málaga, Cancún, Teneriffa, Puerto Rico, der Dominikanischen Republik und St. Martin ausgerichtet (an einigen dieser Orte sogar wiederholte Male).

Da es sich dieses Jahr bereits um den 11. SAS handelt, haben wir uns gedacht, dass einige organisatorische Veränderungen angebracht wären:

Zum einen findet der diesjährige SAS in einer Metropole statt! Ja, ich weiß, was ich zu Beginn des Beitrags über typische Veranstaltungslocations gesagt habe, deshalb handelt es sich bei unserer Location auch nicht um irgendeine Stadt, sondern um eine Gartenstadt. Der diesjährige SAS findet in Stadtstaat Singapur statt! Ja, Sie haben richtig gehört. Ich bin unglaublich glücklich darüber, denn ich habe wirklich mehr als nur ein Faible für Singapur!

Zum anderen haben wir uns dazu entschieden, den SAS für ein breiteres Publikum als gewöhnlich zugänglich zu machen. Normalerweise ist das Event nämlich ausschließlich für geladene Gäste und exklusive, weltbekannte Cyberexperten gedacht. Dieses Mal möchten wir einen Teil der Konferenz – im Rahmen unserer Transparenzinitiative – für jeden zugänglich machen, der Lust darauf hat.

Vorträge, Trainingseinheiten und Workshops von führenden Experten – alles inklusive. Also, an alle, die großes Interesse daran haben, den Kampf gegen Cyberschurken selbst in die Hand zu nehmen: Melden Sie sich schnellsten an, denn einige unserer Trainingseinheiten sind bereits vollkommen ausgebucht.

PS: Ich habe die Erlaubnis bekommen, Ihnen einen kleinen Vorgeschmack auf einen der bestätigten Vorträge zu geben. Es handelt sich um eine Präsentation unseres Experten, Sergey Lozhkin, die mit 100%iger Sicherheit ein absolutes Highlight werden wird. Seltsamerweise geht es in dem Vortrag um eine der ältesten Formen der Cyberkriminalität; aber alt muss nicht gleichzeitig irrelevant heißen. Ganz im Gegenteil. Cyberkriminelle verdienen mit dieser Art des Cybercrime jährlich immer noch Milliarden von Dollar! Möchten Sie wissen, worum es geht? Ganz einfach: um Finanzbetrug! Sergey wird uns in seinem Vortrag erzählen, wie sich diese Betrugsart im Laufe der Jahre entwickelt hat, was digitaler Identitätsdiebstahl ist, wie viel eine digitale Identität im Darknet kostet, was ein „Carder“ ist und vieles mehr.

PPS: Ich kann es wirklich kaum noch abwarten und bin unglaublich gespannt, wie der diesjährige SAS werden wird!

Willkommen zum SAS-2019!

Cyber-News von der dunklen Seite: Japanische Regierung legalisiert Hacking, Forscher finden USB-Stick in Robben-Kot und vieles mehr.

Privyet alle zusammen!

Willkommen zu einem weiteren meiner gelegentlichen Cyber-News-bzw. Cyber-Schauer-Bulletins mit interessanten, brandaktuellen und manchmal auch absurden Geschichten aus der Cybersicherheitsbranche …

Staatlich geduldetets Hacking!

Seit einiger Zeit kursieren zahlreiche Behauptungen im Netz, denen zufolge die japanische Regierung plant, ganze 200 Millionen IoT-Geräte ihrer Bürger zu hacken. Ja, Sie haben richtig gelesen; und nein, dies ist kein schlechter Science-Fiction-Spielfilm. Es sieht ganz so aus, als würde die japanische Regierung Ernst machen, um sich auf diese Weise so gut wie möglich auf die Olympischen Spiele in Tokio im Jahr 2020 vorbereiten zu können. Da die Regierung hinter dem Plan steckt, gilt dieser – wie sollte es auch anders sein – natürlich als völlig legitim. Die Gadgets japanischer Bürger sollen also in Zukunft mithilfe einer der beliebtesten Methoden von Cyberkriminellen weltweit gehackt werden: mit Standardpasswörtern und Kennwortverzeichnissen. Wird also ein Gerät mit einem schwachen Passwort ausfindig gemacht, nehmen Bürokraten dieses in eine „Liste unsicherer Gadgets“ auf, die dann an den jeweiligen Internetanbieter übergeben wird. Dieser muss seine Kunden über den Vorfall informieren und sie dazu bewegen, die betroffenen Geräte durch einen Passwortwechsel sicherer zu machen. Im Vorfeld der Olympischen Spiele wird so auf die Probe gestellt, ob IoT-Geräte im Land ausreichend geschützt sind, um zu verhindern, dass sie bei Angriffen auf die Infrastruktur der Olympischen Spiele eingesetzt werden können. Die für diesen „Test“ praktizierten Methoden können selbstverständlich infrage gestellt werden, aber die Tatsache, dass die Behörden im Vorfeld etwas Konkretes für die Sicherheit des Landes tun, ist sicherlich eine gute Sache. Denn wir sollten nicht vergessen, dass die Olympischen Spiele bereits schon einmal von Cyberkriminellen ins Visier genommen wurden.

Hoopla!

Ein 18-jähriger Hacker namens Linus Henze hat ein Video veröffentlicht, in dem er auf eine alarmierende Schwachstelle in MacOS aufmerksam macht – genauer gesagt, auf eine Sicherheitslücke im Schlüsselbund-System, das die Passwörter eines Benutzers speichert und sichert. Der Teenager nutzte einen Zero-Day-Exploit zur Entwicklung einer eigenen App, mit der der gesamte Inhalt des Schlüsselbundes gescannt werden kann.

Interessanterweise möchte Linus Henze weder seine Forschungsergebnisse noch die eigene App mit dem Technologieriesen teilen, da Apple noch immer kein Bug-Bounty-Programm ausführt. Das Unternehmen hat also zwei Möglichkeiten: Entweder es verhandelt mit dem Experten (was für Apple ein beispielloser Schritt wäre), oder es zieht in Erwägung, das Problem selbst zu beheben.

In der Zwischenzeit müssen Sie, liebe Leser, keine Angst um die Sicherheit Ihrer Passwörter haben, da es absolut sichere, plattformübergreifende Passwortmanager gibt; und selbstverständlich auch Software-Unternehmen, die Bug-Bounty-Programme ausführen.

Selbst die 2FA ist vor Hackern nicht sicher

Bankkonten werden zunehmend erfolgreicher von Cyber-Dieben geplündert, wie auch der jüngste Vorfall auf Kundenkonten der britischen Metro Bank zeigt. Bei der für die Raubüberfälle verwendeten Methode wurden Textnachrichten, die zur Zwei-Faktor-Authentifizierung an die Smartphones der Kontoinhaber übermittelt wurden, abgefangen. An sich ist die 2FA zweifellos eine gute Sache, da sie Nutzern eine zusätzliche Sicherheitsebene bietet. SMS hingegen sind bei Weitem nicht die sicherste Art der Datenübertragung. So können beispielsweise Schwachstellen im SS7-Protokoll ausgenutzt werden, das von Telekommunikationsbetreibern auf der ganzen Welt verwendet wird, um die Weiterleitung von Texten und Anrufen zu koordinieren. Wenn Cyberkriminelle Zugriff auf das Mobilfunknetz eines Anbieters erlangen, können sie Nachrichten und Anrufe umleiten, ohne dass der Benutzer davon Wind bekommt. Natürlich müssen sie abgesehen vom 2FA-Code auch die Online-Banking-Anmeldedaten des Opfers kennen, aber das geht bei weitem nicht über die Fähigkeiten moderner Cyberkrimineller hinaus, die mit ausgeklügelten Techniken zur Tastatur-Spionage, Phishing-Taktiken oder Banking-Trojanern so gut wie jede Hürde meistern.

Wenn sich die Betrüger erst einmal bei einem beliebigen Banking-Account angemeldet haben, beantragen sie eine Geldüberweisung, fangen die Textnachricht mit dem Einmalcode der Bank ab und geben diesen dann ganz einfach zur Bestätigung ein; die Bank überweist das Geld dann ohne weitere Fragen, da sowohl das Passwort als auch der Code korrekt eingegeben wurden.

Was können Sie tun, um ein solches Szenario zu vermeiden? Hier ein paar hilfreiche Tipps:

  • Teilen Sie Ihre Anmeldedaten mit niemandem – nicht einmal mit einem Bankangestellten.
  • Schützen Sie Ihre Geräte mit einer zuverlässigen Antivirus-App vor Malware. Ich wüsste da eine hervorragende Lösung … aber nein, die Entscheidung überlasse ich ganz allein Ihnen.

Cyber-Spionage ausländischer Diplomaten im Iran – aber wer ist schuld?

Unsere Forscher haben kürzlich mehrere Versuche, ausländische diplomatische Vertretungen mit einer ziemlich primitiven Cyber-Spionage-Malware zu infizieren, entdeckt. Die Backdoor wird ganz offensichtlich mit der unter dem Namen „Chafer“ bekannten Hackergruppe in Verbindung gebracht. Die Gruppe „spricht“ Farsi und soll in der Vergangenheit für die Cyberüberwachung von Personen im Nahen Osten verantwortlich gewesen sein. Dieses Mal nutzten die Cyberkriminellen eine verbesserte Version der Remexi-Backdoor, die zur Fernsteuerung von Computern (als Administrator) entwickelt wurde.

Die Remexi-Software wurde erstmals 2015 entdeckt, als sie zur illegalen Überwachung von Einzelpersonen und Organisationen in der gesamten Region eingesetzt wurde. Die Windows-Targeting-Überwachungssoftware kann Tastatureingaben, Screenshots und browserbezogene Daten wie Cookies und Verlaufsdaten filtern.

In der Region wird häufig „hauseigene“ Malware verwendet – oftmals in Kombination mit öffentlichen Dienstprogrammen. Aber wer ist für die Angriffe verantwortlich? Die Verantwortlichen ausfindig zu machen wird durch die Tatsache der „hauseigenen“ Malware zusätzlich erschwert; es könnte buchstäblich jeder hinter dem Angriff stecken: Iraner oder Nicht-Iraner, die eine Operation unter falscher Flagge durchführen. Leider sind Operationen unter falscher Flagge weiterhin auf dem Vormarsch.

„Eine Seerobbe hat meinen USB-Stick gefressen“

An einem neuseeländischen Strand machte ein Tierarzt vor Kurzem einen Seeleopard ausfindig, dem es ganz offensichtlich gar nicht gut ging. Gegebene Umstände ermöglichten es dem besorgten Tierarzt, der armen Robbe eine Stuhlprobe zu entnehmen, die er zur Analyse einreichte. Anstatt des erwarteten Parasiten- oder Virenbefalls konnte er jedoch lediglich einen USB-Stick finden. Nach (hoffentlich) umfassender Desinfektion schloss der Tierarzt den USB-Stick an seinem Computer an (machen Sie das bitte nicht Zuhause nach), und raten Sie mal, was er darauf fand? Unzählige Fotos der wunderschönen Landschaft Neuseelands! Nun suchen Tierarzt & Co. den Besitzer des USB-Sticks – mit diesem Video hier. Kommen Ihnen die Bilder eventuell bekannt vor?

Flickr Foto-Stream

  • KLHQ
  • KLHQ
  • KLHQ
  • KLHQ

Instagram Photostream