[In eigener Sache] Aus gegebenen Anlass /Update

Der gestrige Wahlabend hat die (leider erwartbare) Zäsur in unserer parlamentarischen Demokratie gebracht. Erstmals seit dem Ende der NSDAP werden offen rassistische (und andere krude bis erschreckende) Positionen im Bundestag unverholen vertreten und lauthals demokratischen Errungenschaften der Wert abgesprochen. Ich bin der festen Überzeugung, dass es umso wichtiger sein wird auch im Kleinen offen gegen solchen Entwicklungen einzustehen, die eigene Position klar zu machen und mit Argumenten zu vertreten. Leider ist die AfD sehr geschickt darin mit Provokationen Themen zu definieren, Debatten zu bestimmen und auf diese Weise demokratische Institutionen – im Versuch dieser darauf mit Ratio zu reagieren – vor sich her zu treiben. … →

[Kurz notiert] Cyberattacken auf schweizer Verteidigungsdepartement und schottische Gesundheitsbehörde

Bereits Ende August war die schottische Gesundheitsbehörde in Lanarkshire, die drei Krankenhäuser im Auftrag des Nationalen Gesundheitsdienstes Großbritanniens (NHS) betreibt und verwaltet von einem „WannaCry“-ähnlichen Angriff betroffen (Q: The Register / lokale Kopie). Dabei sollen mindestens das Personalverwaltungssystem als auch die Telefonanlage betroffen worden sein sodass sich die Betreiber entschlossen haben die Krankenhäuser für einen Tag im absoluten Minimalbetrieb laufen zu lassen. Der Medienbericht verweist auch auf Analysen eines IT-Sicherheitsunternehmens „proofpoint“, die eine Ransomware „Defray“ (lokale Kopie) entdeckt haben, mit der speziell medizinische Einrichtungen in Großbritannien und den USA angegriffen wurden. … →

[Kurz notiert] „The man who saved the world“ verstorben

Zeitungsmeldungen zufolge ist Stanislav Petrov, der am 26. September 1983 als leitender Offizier der damaligen sowjetischen Streitkräfte mit einer besonnenen Reaktionen vermutlich einen nuklearen Krieg verhinderte, am 19. Mai dieses Jahres verstorben. „The man who saved the world“ ist der Titel eines Dokumentarfilmes über ihn, die Hintergründe des Vorfalls und insbesondere dessen Nachgeschichte.
Petrov hatte am besagten September auf einen vermeintlichen Abschuss US-amerikanischer Nuklear-Waffen auf die Sowjetunion – die sich im Nachhinein als fehlerhafte Sensordaten herausstellten – nicht mit einem unmittelbaren Gegenschlag reagiert. … →

Über den finanziellen Wert von Sicherheitslücken

Angesichts der Debatten um „Cyberwaffen“ oder technische Dienstleister von IT-Hilfsmitteln für nationale Bedarfsträger ist eines der wesentlichen Grundvoraussetzungen die Möglichkeit sich zu dem gewünschten Zielsystem Zutritt zu verschaffen um dort die gewünschte Dinge durchzuführen. Ein Weg dazu besteht darin, die Zugangsdaten rechtmäßiger Benutzer durch Tricks zu ergattern um diese dann einzusetzen. Ein anderer Weg besteht in der Verwendung von Schwächen in der IT-Sicherheit der Systeme, entweder weil es sich um veraltete IT handelt mit bekannten (und ausnutzbaren) Problemen oder weil man im Besitz von Informationen über Sicherheitslücken ist, die bislang unbekannt sind – und folglich nicht behoben werden können. … →

Kleiner Einblick in die neue IT-Dienstleitungsstelle ZITiS

Der Präsident der neuen IT-Dienstleitungsstelle ZITiS (Zentrale Stelle für Informationstechnik im Sicherheitsbereich) Winfried Karl hat im Rahmen einer Tagung über die Hintergründe und Aufgaben seiner Behörde gesprochen. Die Aufgabenstellung der Behörde ist aus unterschiedlichen Gründen umstritten (hier dazu Details). In einem Artikel auf heise.de (lokale Kopie) wird der ZITiS-Präsident folgendermaßen zitiert:
 Es ist nicht Aufgabe von Zitis, Kommunikation unsicher zu machen (..) Unsere Aufgabe ist gesetzlich festgelegt und gesetzesorientiert. … →

Weitere Shadowbroker-Veröffentlichung: Handbuch zu Windows-Infiltrationswerkzeug

Nachdem die Shadowbroker-Gruppe, die im vergangenen Jahr mit der Veröffentlichung von hochgradigen NSA-Tools in Erscheinung getreten sind, eigentlich Anfang 2017 ihre Auflösung bekannt gegeben hatten, sind sie vor wenigen Tagen erneut mit der Enthüllungen von NSA-Informationen an die Öffentlichkeit getreten. In diesem Fall wurde das Handbuch zu einer NSA-Software namens „UNITEDRAKE“ veröffentlicht, eine Plattform die verborgen auf Windows-Version von XP bis Windows 8 (Server 2012) installiert werden kann um dort Daten zu sammeln:
UNITEDRAKE, described as a „fully extensible remote collection system designed for Windows targets,“ also gives operators the opportunity to take complete control of a device. … →

[Kurz notiert] Neues von High-Target-APT-Gruppe Turla

Der APT-Gruppe Turla, die seit vielen Jahren aktiv und anderem 2014 mit der Malware-Kampagne Uroburos bzw. Snake öffentlich in Erscheinung getreten ist wird durch einen unlängst veröffentlichte Analyse von Kaspersky ein neues hochgradiges Malware-Werkzeug zugerechnet. Mit der „Whitebear“ getauften Software sollen zwischen Februar und September 2016 diplomatische und Regierungseinrichtungen angegriffen worden sein, spätere Funde von 2017 sind auf militärischen IT-Systemen entdeckt worden. Betroffene Staaten waren dabei aus Europa, Süd/Ost und Zentralasien und Südamerika – genauere Angaben bietet der Kaspersky-Bericht (lokale Kopie) leider nicht, dafür eine Menge technischer Details über Angriffsvektoren, Exploits und die Weiterentwicklung früherer Malware. … →

[Lesetipp] Analyse einer Phishing-Kampagne

Der IT-Dienstleister TALOS bietet eine sehr lesenswerte Analyse (lokale Kopie) einer konkreten Phishing-Kampagne, bei der infizierte Word-Dokumente bestimmte Dokumenten-Vorlagen nachzuladen versuchten (was überlicherweise automatisch durchgeführt wird), die von Angreifern im Vorfeld mit Schadcode versehen wurden. Die Angreifer verwendeten dabei ein Phishing-Tool namens phishery (Link auf die github-Seite / lokale Kopie) das öffentlich verfügbar ist. Die ausführliche Analyse der Attacken verdeutlicht das technische Niveau auf dem Phishing mittlerweile durchgeführt wird und die Bandbreite der möglichen und zu berücksichtigenden Anfgriffsvektoren:
Attackers are continually trying to find new ways to target users with malware sent via email. … →

Bericht über erfolgreiche Hacking-Attacken gegen Stromversorger durch Dragonfly-Gruppe

Das IT-Sicherheitsunternehmen Symantec hat vor wenigen Tagen einen Bericht (lokale Kopie) veröffentlicht, in dem erfolgreiche Hacking-Attacken einer bestimmten Gruppen namens Dragonfly auf Stromversorgungsunternehmen aus den USA, der Türkei und der Schweiz dokumentiert und  analysiert werden. Die Gruppe soll mindestens seit 2011 aktiv sein und ist in den vergangenen beiden Jahren wieder verstärkt in Erscheinung und Aktivität getreten.
In keinem der analysierten Vorfälle wurde Zugriffsmöglichkeiten auf Steuerungssysteme tatsächlich für Sabotage ausgenutzt, sodass es sich den Analysten zufolge vermutlich eher um Aufklärungs- und Vorfeldaktivitäten handelt:
The Dragonfly group appears to be interested in both learning how energy facilities operate and also gaining access to operational systems themselves, to the extent that the group now potentially has the ability to sabotage or gain control of these systems should it decide to do so. … →

Cyberangriff-Planspiel der EU-Verteidigungsminister „CYBRID 2017“

Im Rahmen des informellen Treffen der EU-Verteidigungsminister haben die Verteidigungsminister der EU heute an einem Planspiel („EU CYBRID 2017“) teilgenommen, bei dem (unter anderem) die europäische Koordinierung im Falle großflächiger Cyberattacken auf die EU simuliert wurde. Als Beobachter war unter anderem der NATO-Generalsekretär Stoltenberg anwesend:
Die strategische Planübung zur Cybersicherheit EU CYBRID 2017 ist die erste ihrer Art für EU-Verteidigungsminister und hat zum Ziel, die Aufmerksamkeit auf die Wichtigkeit von Cyberabwehr in den Militäroperationen der Europäischen Union zu lenken. … →