Alle Beiträge von Martin Graf

Vom DDOS und Wikipedia bis zu Emotet, SIM-Swapping und Scamming

Vom DDOS und Wikipedia bis zu Emotet, SIM-Swapping und Scamming

Unter Beschuss: DDoS-Angriff auf Wikimedia Stiftung

#wikipedia #ddos #iot

Ein mehrstündiger DDoS-Angriff auf die Server blockierte am 06. September die Dienste der Wikimedia Foundation. In Folge waren Seiten wie die Online-Enzyklopädie Wikipedia zeitweise nicht erreichbar. Die Täter gaben via Twitter an, den Angriff mit Hilfe von schlecht oder gar nicht geschützten IoT-Geräten durchgeführt zu haben.
Um die Online-Präsenz von Wikimedia zukünftig sicherer zu machen, ließ Internet-Unternehmer Craig Newmark der Wikimedia-Stiftung anschließend eine Spende in Höhe von 2,5 Millionen Dollar zukommen.

  • Weitere Infos zum DDOS-Angriff auf heise.de

Stadtverwaltung sieht schwarz: Schlummernde Rechner wegen Emotet-Befall

#emotet #trojaner #dynamitphishing #behörden

Emotet gibt keine Ruhe: Vor schwarzen Bildschirmen sehen sich gleich mehrere Ämter der Stadtverwaltung Neustadt bei Hannover, die Opfer des Dynamit-Phishings wurden. Aus Sicherheitsgründen bleiben die Rechner erst einmal heruntergefahren, um die Verbreitung sowie das Nachladen weiterer Malware zu unterbinden.

  • Mehr zum Emotet-Angriff auf die Stadtverwaltung auf ndr.de und heise.de

SIM-Swapping: Die Handynummer als Einfalltor für Cybercrime

#simswapping #handy #telefonnummer

Sensible Daten über die Handynummer abzugreifen ist weniger kompliziert, als man zunächst annehmen mag. Auch in Deutschland gehen Hacker erfolgreich vor, indem Sie über ausgekundschaftete Handynummern Accounts übernehmen und Geld stehlen. Dafür täuschen sie zuerst Telefonanbieter, um so an die privaten Zugangsdaten und Codes zu gelangen, die sie anschließend als Universalschlüssel für kriminelle Machenschaften im Namen oder auf Kosten der Person missbrauchen, auf die die Handynummer tatsächlich zugelassen ist. In Essen ging man gegen das SIM-Swapping nun mit einer Razzia vor, die in einer Festnahme endete.

Die Experten raten Handynutzern, ihre Nummer bei ihrem Anbieter durch eine zusätzliche PIN zu schützen, die man für alle telefonisch angemeldeten Aktivitäten oder Rückfragen zu Beginn melden muss.

Scamming: Verdächtige E-Mail-Betrüger weltweit verhaftet

#scam #emailbetrug

US-Ermittler haben über den Globus verteilt knapp 300 Cyberkriminelle festgenommen, die Personen mit gefälschten Mails um Geld betrogen haben.

Dabei fallen die Methoden vielseitig aus. Die Betrugsmasche findet sich sowohl im beruflichen als auch im privaten Umfeld wieder. Während sich die Scammer bei Unternehmen beispielsweise als Geschäftspartner oder Mitarbeiter ausgeben, täuschen sie Privatpersonen häufig mit falschen Geld- oder Liebesversprechen sowie vermeintlichen Wohnungs- und Jobangeboten.

5 Tage, 5 News: Cybersicherheit aktuell

5 Tage, 5 News: Cybersicherheit aktuell

Trojaner bei größtem Aluminium-Unternehmen Norwegens

Die größte Schlagzeile dieser Woche bildet der am Dienstag bekannt gewordene Hackerangriff auf Norsk Hydro, den größten Aluminiumhersteller Norwegens. Der Cyberangriff auf das weltweit über 35.000 Mann starke Metallunternehmen verunsichert die Wirtschaft und sensibilisiert abermals für Ransomware. Laut Spiegel wurde Norsk Hydro Opfer des Verschlüsselungstrojaners LockerGoga.

Mehr Infos zum Hackerangriff auf Norsk Hydro auf n-tv und spiegel.de

Temporärer Ausfall von Microsofts Virenschutz Defender, MSE und SCEP

Eine fehlerhafte Signaturdatei löste am Dienstag zeitweise Ausfälle im Echtzeitschutz und manuellen Scans aus. Betroffen waren Windows 7 und Windows Server 2008. Das Problem konnte noch am selben Tag durch eine korrigierte Signaturdatei behoben werden.

Mehr Infos auf heise.de

BSI: Testat für IT-Grundschutz

Das BSI (Bundesamt für Sicherheit in der Informationstechnik) gab gestern in einer Pressemitteilung die Einführung eines Testates für den IT-Grundschutz bekannt.  Das Testat gilt für zwei Jahre und kann anschließend neu beantragt werden.

Mehr zum IT-Grundschutz-Testat auf bsi.bund.de

Horst Seehofer will Gesetzesänderung für Cybersicherheit

Um Datensicherheit und Cyber Security auszuweiten fordert Bundesinnenminister Horst Seehofer Neuerungen in der Digitalpolitik und schließt auch eine Grundgesetzänderung nicht aus.

Mehr über Horst Seehofers Sicherheitspläne auf sueddeutsche.de

Cyber Security Challenge

Mit dem Wettbewerb suchen heise Events, das Institut für Internet-Sicherheit – if(is) der Westfälischen Hochschule in Gelsenkirchen und der TeleTrusT – Bundesverband IT-Sicherheit e.V. IT-Talente zwischen 14 und 25 Jahren:

Mehr Infos zur Cyber Security Challenge auf heise.de

Cyber-Sicherheits-Umfrage des BSI

Umfrage des BSI: Ihre Erfahrung zählt

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) führt aktuell eine anonyme Umfrage durch, welche den Status der Cyber Security im Jahr 2018 so realitätsnah wie möglich wiederspiegeln soll. Dafür ist eine hohe Teilnehmerzahl wichtig, weshalb auch wir Unternehmen dazu aufrufen möchten, sich an der Umfrage zu beteiligen.  Die Fragen kreisen um Schäden durch Malware, wirksame und unwirksame Schutzmaßnahmen, häufige Angriffsmethoden etc.

Safer Internet Day 2019

Der Safer Internet Day 2019 (kurz SID) bietet ausreichend Anlass, seinen aktuellen Cybersecurity-Status auf den Prüfstand zu stellen. Allerdings braucht es heute keinen konkreten Anlass mehr, denn Cybercrime lauert überall und ist längst fester Bestandteil unseres Alltags geworden: Egal ob Unternehmen (kleine und mittelständische genauso wie Großunternehmen) oder Privatpersonen – wer seine Daten nicht schützt gerät schnell in das Visier der Hacker. Wer leichtsinnig im Netz agiert, z.B. unvorsichtig auf Links in Mails unbekannter Absender klickt, bei Verbindungen nicht auf Verschlüsselungen achtet etc. setzt seine Internetsicherheit aufs Spiel – und das kann teuer werden; etwa bei einem Schaden durch eine Ransomware, mit deren Hilfe Hacker Unternehmensdaten verschlüsseln und diese erst gegen ein beträchtliches Lösegeld wieder dekodieren.

Nutzen auch Sie den Safer Internet Day 2019 und machen Sie sich schlau, wie Sie Ihre Daten effektiv schützen können.

Weiterführende Links rund um den Safer Internet Day finden Sie hier:

https://www.bsi.bund.de/

https://www.datensicherheit.de/

https://www.bmjv.de/

https://www.klicksafe.de/

https://www.sueddeutsche.de/

KW5: CSOC-Event der Woche – SMB-Schwachstelle „EternalBlue“

KW5: CSOC-Event der Woche – EternalBlue-SMB Schwachstelle

Durchschnittliche CSOC-Gesamtevents pro Tag: 35.648
Detektionshäufigkeit:     1

Eventbeschreibung: SMB-Schwachstelle  / Kritikalität = hoch (8 / 10)

In dieser Woche berichten wir über eine SMB Schwachstelle, die mithilfe einiger Exploits ausgenutzt werden kann. Die beschriebene Schwachstelle wurde im März 2017 geschlossen, findet sich jedoch trotzdem häufig in Umgebungen mit Produktivsystemen vor.

Bei den Exploits „EternalBlue“, „EternalRomance“ sowie „EternalChampion“ handelt es sich um Exploits zum Missbrauch einer Sicherheitslücke in der SMB-Implementierung von Windows, welche mit dem Sicherheitsbulletin „MS17-010“ von Microsoft geschlossen wurde.
Ursprünglich wurde die Schwachstelle vom US-amerikanischen Geheimdienst NSA über einen Zeitraum von länger als 5 Jahren genutzt, um sich Zugang zu Systemen zu beschaffen. Kurz nach Bekanntgabe der Schwachstellen wurden die entsprechenden Exploits veröffentlicht.
In unserem Fall handelt es sich um einen Server, welcher bereits vorher entsprechend befallen war. Durch die Aufschaltung im CSOC konnte der auffällige Netzwerkverkehr erkannt werden: Detektiert werden konnte er, weil die Schadsoftware versuchte, sich auf weitere Systeme auszubreiten. Da die beschriebene Sicherheitslücke durch bereits veröffentlichte Windows Updates geschlossen wird, empfehlen wir dringend, immer die aktuellsten Sicherheitsupdates zu installieren.

Technische Beschreibung SMB Schwachstelle EternalBlue

Wie der AV-Hersteller Avira berichtet, finden sich allerdings nach wie vor mehr als 300.000 Rechner, die über ungepatchte Varianten der SMB1-Schnittstelle angreifbar sind. Die Dunkelziffer ist wahrscheinlich viel höher. Die verwundbaren Rechner werden immer wieder neu über die Lücke infiziert, obwohl Anti-Viren-Programme und auch die Trojaner immer wieder Schadcode entfernen. Da die zugrundeliegende Lücke allerdings ohne ein entsprechendes Windows-Update weiter klafft, stecken diese Geräte in einem nicht enden wollenden Infektionskreislauf fest.