Neuer Datenbank-Eintrag zu WannaCry / EternalBlue

 
Obgleich WannaCry eindeutig kriminelle Absichten verfolgte, ist es zum einen aufgrund der verursachten Ausfälle in öffentlichen Einrichtungen und Unternehmen bislang einzigartig. Zum anderen beruht der häuptsächlich verwendete Exploit zur Ausbreitung in Windows-Netzwerken mutmaßlich aus dem Fundus der NSA-Hacking-Werkzeuge, wurde von diesen für die eigene Verwendung geheim gehalten und durch die Leaks der Shadowbroker ungewollt veröffentlicht – und damit für andere verwendbar. Dieser Vorfall und die Schwere der Schäden verdeutlichen damit die Gefahren die von „Cyberwaffen“ in Arsenalen der Nachrichtendienste und Militärs sowie dem Sammeln und Geheimhalten von Sicherheitslücken ausgeht. … →

[Lesetipp]: Nord-Koreas Hacking-Fähigkeiten

Zum langen Wochenende ein Lesetipp über die Hacking-Fähigkeiten Nord-Koreas von Reuters (lokale Kopie). Der Staat steht ja im Verdacht, hinter den WannaCry-Attacken zu stehen. Der Bericht fokusiert insbesondere auf eine „Unit 180“, die sich insbesondere mit Hacking-Attacken auf Finanzsysteme beschäftigt bzw. beschäftigen soll.
Kim Heung-kwang, a former computer science professor in North Korea who defected to the South in 2004 and still has sources inside North Korea, said Pyongyang’s cyber attacks aimed at raising cash are likely organized by Unit 180, a part of the Reconnaissance General Bureau (RGB), its main overseas intelligence agency. … →

Exploit hinter WannaCry tatsächlich ehemaliges, jahrelanges NSA-Werkzeug

Die Washington Post berichtet (lokale Kopie), dass der Exploit, auf dem die Ransomware WannaCry basiert, tatsächlich aus dem Fundus der NSA stammt und durch die Veröffentlichungen der  ShadowBroker geleakt worden ist. Die Zeitung beruft sich auf Aussagen von NSA-Mitarbeitern („NSA officials“), denen über viele Jahre das als EternalBlue benannte Werkzeug sowie die Sicherheitslücke in den Windows-Systemen bekannt gewesen ist und die ihrerseits diese Schwäche aktiv verwendet haben:
Some officials even discussed whether the flaw was so dangerous they should reveal it to Microsoft, the company whose software the government was exploiting, according to former NSA employees who spoke on the condition of anonymity given the sensitivity of the issue (..) But for more than five years, the NSA kept using it (..) “It was like fishing with dynamite”
Tatsächlich war der NSA bewusst welche Tragweite im Sinne der potentiell gefährdeten Systemen und der Schwere der Sicherheitslücke die ausgenutzte Sicherheitslücke von EternalBlue hatte. … →

[Kurz notiert] Fraktionsbeschluss der Grünen zu “Sicherheit im Digitalen”

Die Bundestagsfraktion der Grünen hat vor kurzem eine Stellungnahme (lokale Kopie) beschlossen, in der sie sich mit den Herausforderungen, Problemen und Aufgaben rund um die Digitalisierung unserer Gesellschaft auseinander setzen. Der programmatische Text enthält dabei auch einen Abschnitt zu den Aspekten der Militarisierung des Cyberspace und weist deutlich auf die relevanten Fragen und Gefahren hin – insbesondere angesichts der Überlegungen und Planungen zu offensiven Cyber-Fähigkeiten der deutschen Bundeswehr: “Grundlegende Fragen im Zusammenhang mit dem Aufbauen, dem Vorhalten und der potenziellen Anwendung von digitalen Einsatzfähigkeiten im Bereich der Bundeswehr sind bisher unbeantwortet und müssen dringend geklärt werden. … →

WannaCry – Informationssammlung zur weltweiten Cyberattacke /Update.4

Seit Freitag, dem 12.5.2017 breitet sich ein Crypto-Trojaner, die als „WannaCry“ betitelte Ransomware im Internet aus. Aus diesem Grund, bis zu einer ausführlicheren Analyse, hier eine Sammlung der Informationen aus anderen Quellen:

… →

[Kurz notiert] Podcast-Tipp zu europäischer und internationaler Sicherheitspolitik

Für das Wochenende ein Tipp zum Nachhören. Im vergangenen Jahr sprach Ulrich Kühn, Fellow unseres Forschungsinstituts IFSH und zur Zeit tätig als Stanton Nuclear Security Fellow am Carnegie Endowment for International Peace in Washington mit Tim Pritlove im Rahmen der Podcastreihe „Fokus Europa“ über europäische und zum Teil auch internationale Außen- und Sicherheitspolitik. Dieser Themenkomplex hat zwar nicht direkt mit der Militarisierung des Cyberspace zu tun, rahmt letztlich aber die Arbeit zu Rüstungskontrolle, Vertrauensbildung und Abrüstung in dieser Domäne ein. … →

„Zahlenspiele“ bei Cyberangriffsstatistiken – Überlegungen Teil 1

In den vergangenen Jahren hat es sich gefühlt eingebürgert, dass Regierungseinrichtungen wie das BMI oder das BMVg bei öffentlichen Aussagen über die Notwendigkeit von guter IT-Security stets von tausenden Cyberattacken täglich auf ihre eigenen Systeme sprechen. So geschehen unter anderem zuletzt in einem Interview der Welt mit der Verteidigungsministerin („Wir wehren 4500 Cyberangriffe am Tag ab“, Quelle: Die Welt). Andere Medien haben diese Aussagen auf das aktuelle Jahr 2017 hochgerechnet und kommen demzufolge auf 280.000 Cyberangriffe seit dem ersten Januar, eine Aussage die so unter anderem auch auf der Webseite der Bundesregierung zu finden ist (Q: bundesregierung.de / lokale Kopie). … →

[Lesetipp]: Zum „Cyberwar“ zwischen den Geheimdiensten und dessen Implikationen

Bruce Schneier hat auf seinem Blog einen extrem lesenswerten Beitrag „Who is Publishing NSA and CIA Secrets, and Why?“ veröffentlicht, in dem er über die Herkunft und möglichen Absichten hinter den Geheimdienst-Leaks der vergangenen Monate spekuliert. Wie seinerzeit berichtet sind zum einen der NSA geheime Informationen und Hacking-Werkzeuge abhanden gekommen und wiederholt durch eine Gruppe namens „Shadowbrokers“ zum Kauf angeboten worden. Zum anderen sind durch Wikileaks sensitive Daten und Exploit-Sammlungen unter dem Namen „Vault 7“ veröffentlicht worden, die mutmaßlich dem Fundus der CIA entstammen.  … →

[Kurz notiert] Lesetipps Pro-und-Contra zur Hack-Back-Debatte

Kurz vor Wochenende hier zwei Lesetipps von guten Kollegen im Geiste, von der Stiftung Neue Verantwortung, die sich als Stiftung auch mit den aktuellen Cyber-Themen – in der Regel aber viel Governance-orientierter – auseinander setzen. In diesem Zusammenhang haben Stefan Heumann und Sven Herpig beide zum Thema Hack-Back so ihre Ansichten und Kritikpunkte, die sie sowohl in einem Artikel in der Zeit sowie dem Tagesspiegel zum Ausdruck bringen.   … →

Digitaler Waffenhandel von Regierungsinstitutionen am Beispiel

Mit der Zunahme von nachrichtendienstlichen und militärischen Cyber-Einheiten weltweit, steigt der Bedarf an „Grundmaterial“ für Hacking-Attacken, jenem Wissen über Lücken in populären IT-Komponenten (sowohl Hard- als auch Software)  mit den sich Schutzmechanismen umgehen und der unbefügte Zugriff auf fremde IT-Systeme herstellen lassen. Solche „Exploits“ sind dabei schwer zu finden und erfordert durchaus personelle Ressourcen, insbesondere wenn es darum geht ein spezielles System anzugreifen bzw. sich Zugang zu verschaffen. Diese Schwierigkeit haben sich seit einigen Jahren Unternehmen wie Vupen verschrieben, deren Geschäftsmodell im Auf- und Weiterverkauf von Exploits besteht.   … →