+43 (1) 812 32 30-0 office@purple-tec.at
Neue Bedrohung für fast Alle: Meltdown und Spectre

Neue Bedrohung für fast Alle: Meltdown und Spectre

Die Entwicklung von Patches läuft auf Hochtouren, seit die beiden neusten Angriffsszenarien Meltdown und Spectre entdeckt wurden: Diese werden durch Sicherheitslücken bzw. Hardware-Bugs in allen Geräten möglich gemacht, die in den letzten 20 Jahren hergestellt wurden.

Sicherheitslücke

Forscher haben vor kurzem Schwachstellen in der Hardware-Architektur von Prozessoren entdeckt. Dadurch können Angreifer mit Schadcode alle Daten, die der Computer im Speicher verarbeitet auslesen – Passwörter, genauso wie Zugangscodes. Die Fülle an Angriffsmöglichkeiten wurde von drei Projektgruppen entdeckt. Durch den Fehler lässt sich Speicher auslesen, auf die ein User-Prozess gar nicht zugreifen dürfte (sog. Bruch der Memory Isolation).

Was technisch bei so einem Angriff passiert, können Sie in einer Analyse von Andreas Stiller nachlesen. Feststeht, dass die neuartigen Angriffsszenarien nicht mit herkömmlichen Softwareschwachstellen  vergleichbar sind. Ihre Besonderheit liegt darin, dass sie direkt das Design des Chips ausnutzen, das eigentlich die Rechenprozesse beschleunigen soll.

Besonders gefährdet sind Web-Browser: Sie laden Code herunter und führen ihn aus (JavaScript, HTML 5). Schadcode könnte beispielsweise über unseriöse Webseiten eingeschleust werden. Dagegen helfen Browser-Updates und Script-Blocker wie NoScript.

„Meltdown“ betrifft hauptsächlich Intel, ARM und AMD Prozessoren. Software-Patches können hier zwar die Angriffsfläche verringern, aber den Fehler nicht gänzlich beheben. Zusätzlich zu den Betriebssystem-Updates müssen auch BIOS Updates der jeweiligen Computer- bzw. Motherboard-Hersteller eingebracht werden. Bei Markengeräten und jüngeren PCs jetzt kein großes Problem, aber zig-Millionen Noname- und Supermarkt PCs in technisch nicht versierten Haushalten stellen eine riesige Gefahr dar. Da es sich um eine Hardware-Lücke handelt, sind alle Betriebssysteme betroffen, also etwa Windows, Linux, macOS, iOS, Android und FreeBSD.

Ob Ihre Geräte davon betroffen sind?

Mit größter Wahrscheinlichkeit Ja! Die anfälligen Prozessoren sind in so ziemlich allen Geräten verbaut – von PCs, Laptops und Smartphones, bis hin zu Tablets und Streaming-Boxen.

Auch ein Antivirus-Programm kann hier keinen Hunderprozentigen Schutz gewährleisten.

Grundsätzlich sind aktuelle, als auch ältere Prozessoren für mindestens eins der Angriffsszenarien anfällig. Eine ausführliche Auflistung finden Sie hier. Einer der wenigen Prozessoren, die als nicht betroffen gelten ist der Prozessor des Raspberry Pi.

Wie kann man sich schützen?

Für alle Benutzer von Windows- betriebenen PCs oder Laptops ist es hilfreich die letzten Windows 10 – und BIOS Updates von Dell, HP, Lenovo, oder der anderen Hardware Herstellern sicherzustellen. Microsoft hat bereits Patches zur Verfügung gestellt, die zumindest eine Ausnutzung der Sicherheitslücken schwerer machen sollen. Auch andere Betriebssystemhersteller rollen bereits Updates aus. Am besten schnellstmöglich installieren!Updates diverser Hersteller, sowie Infos dazu finden Sie hier. Die Liste wird laufend aktualisiert.

Nochmal zusammengefasst Willy’s 10 Punkte Liste:

  1. Immer das aktuellste Betriebssystem mit den aktuellsten Updates und Patches verwenden
  2. Auch alle Anwendungssoftware wie Browser, PDF Reader, Grafikprogramme auf den neuesten Stand bringen
  3. Das BIOS des Computer aktualisieren. Wer es nicht selber kann soll sich Hilfe holen.
  4. Unbedingt für jeden genutzten Dienst ein eigenes Passwort anlegen, nie das gleiche Passwort für mehrere Dinge verwenden
  5. Das EMail-Passwort ist das Wichtigste. Hier ein starkes Passwort verwenden. Wer dieses ergaunert hat, kann sich über „Passwort zurücksetzen“ andere Dienste freischalten lassen
  6. Verwenden Sie ein gutes und aktuelles Antivirenprogramm. Die Updates für dieses müssen automatisch und zumindest stündlich aktualisiert werden. 
  7. Wenn es sich um Firmengeräte handelt, schützen Sie sich durch eine richtige Hardware-Firewall. Diese (wenn sie eine aktuelle ist) schützt Sie auch vor Viren und Angriffen, in dem sie den Datenverkehr direkt am Internetanschluss kontrolliert und ggf. blockiert.
  8. Sobald alle Updates (auch das BIOS) installiert sind, die Passwörter wechseln. Man kann nie wissen, ob sie nicht schon ausgespäht worden sind
  9. Geben Sie acht, worauf Sie klicken. Wenn Ihnen etwas komisch vorkommt, schauen Sie genau oder kontaktieren Sie den Absender.
  10. Wenn Ihr Handy keine Updates mehr erhält, tauschen Sie es aus. Es gibt sehr gute Geräte um unter € 300,-, diese kann man wieder ein paar Jahre nutzen

Wie geht’s jetzt weiter?

In einem Artikel von futurezone heißt es: Ein komplett neues Chip-Design werde es nicht von heute auf morgen geben. Das wird noch viele Jahre dauern…

Auch noch wichtig! Wenn Sie eine E-Mail vom Bundesamt für Sicherheit in der Informationstechnik erhalten, in der Sie gebeten werden, den von ihnen, AMD und Intel entwickelten Sicherheitspatch zu installieren: Auf KEINEN Fall installieren, sondern die Mail sofort löschen!Dabei handelt es sich um eine Fake-Mail, die gerade in Umlauf ist und die auf eine Fake-Website führt – mit einem als Sicherheitspatch getarnten Windows-Trojaner!

Beitrag von Wilhelm Klenner: Hier erfahren Sie mehr über Insider-Erkenntnisse und wie wir von klenner.at mit der derzeitigen Situation umgehen, um unsere Kunden bestmöglichst zu schützen…

Share0Share +10Tweet0Share0 Default button text

Wir sind empört! „Cyber“-Einbruchsserie im US Finanzsektor nimmt neue Formen an

Wir sind empört! „Cyber“-Einbruchsserie im US Finanzsektor nimmt neue Formen an

Zu groß für den 0815 Hacker: Die neue Einbruchsserie im US Finanzsektor, und, wie „die ganz oben“ versuchen Alles zu vertuschen!

Anfang dieser Woche die Meldung: „Cyber-Einbruch“ bei Deloitte – einer der größten Beratungsfirmen, die Daten von Großkonzernen weltweit verwaltet.

Und das kurz, nachdem bereits ein erfolgreicher Angriff auf die größte US-Kreditauskunftsfirma Equifax  gemeldet wurde. Ganze 140 Millionen Datensätze von Firmen und Privatpersonen sollen gestohlen worden sein. Die bei Equifax kompromittierten Daten gehen in den Terabyte-Bereich und werden wohl auch Millionen von Bonitätsprofilen aus der EU beinhalten.

Die Börsenaufsicht SEC (Securities and Exchange Commission) wurde zur Durchsetzung von Offenlegungspflichten und Sanktionen gedrängt. Wie praktisch, dass die SEC selbst letzte Woche einen Großeinbruch in ihrer wichtigsten Datenbank zu verzeichnen hatte! Eine Untersuchung im US-Kongress läuft bereits.

Erschreckend ist nicht nur die Tatsache, dass sich die unbekannten Kriminellen über Monate ganz unbemerkt im Netzwerk der Börsenaufsicht herumtreiben konnten, sondern auch, dass die Einbrüche in allen genannten Fällen geheimgehalten wurden. Im Deloitte-Fall wurde der Einbruch über Monate verschwiegen, bis es schließlich ans Tageslicht kam.

Den ganzen Artikel und mit welch ungeheuerlichen Mitteln die Equifax-Führung den Großeinbruch  „geregelt hat“ lesen Sie hier: Cyber“-Einbruchsserie in der US-Hochfinanz.

Share0Share +10Tweet0Share0

Was noch erschwerend hinzukommt ist, dass in allen 3 Fällen überdurchschnittlich gut gesicherte Datenspeicher angegriffen wurden. Als ob das nicht schon genug wäre, handelt es sich bei allen Diebstählen um US Finanzdaten- Material der obersten Güteklasse.

Mit gewöhnlichen Hackern hat das Ganze jedenfalls nicht mehr viel zu tun. Der Grund ist, dass das gestohlene Datenmaterial nicht kommerziell verwertbar ist. Außerdem gehen die Kriminellen nach den Einbrüchen über Monate im Netzwerk in Deckung, um nach und nach relevante Daten heraus zu schleußen.

Große Projekte sind dort am Laufen und es macht den Eindruck, als ob es sich um staatliche Cyber-Akteure aus einem oder mehreren (noch nicht bekannten) Drittstaaten handelt.

Digitale Sicherheit

Wie falsche Chefs und „Fake-Präsidenten“ ganz bequem an Millionen kommen

Wie falsche Chefs und „Fake-Präsidenten“ ganz bequem an Millionen kommen

Überweis‘ doch mal! – Nein? Tja, wenn doch nur jeder Hellseher wäre…​​​​​

Vor ein paar Tagen wurde uns eine Mail-Konversation eines Kunden weitergeleitet. Ein Mitarbeiter wurde per E-Mail  aufgefordert eine Überweisung an den zuständigen Controller der Firma zu tätigen. Was der besagte Mitarbeiter nicht wusste: Diese Email stammte überhaupt nicht vom Vorstand der Firma (was der Sender der Mail allerdings vorgab). Es handelte sich um einen sog. Fake-Präsidenten. Doch zunächst war dies erstmal kaum ersichtlich. Der Sender nannte gewisse Personen des Vorstandes sowie Namen der Geschäftsführung, um glaubhaft zu erscheinen.

Im nachhinein betrachtet, ist die Kenntnis eines Fremden über Unternehmen und Mitarbeiter nicht weit hergeholt. Wir alle haben schließlich eine Firmen-Homepage und sind im Web auch in diversen Social Media Kanälen präsent, oder?! Gar nicht mal so unwahrscheinlich also, dass sich Betrüger der notwendigen Infos bedienen können, um sich Geld oder sonstige Daten zu erschleichen.

Schild Gefahr

Glück im Unglück…

Die zuständigen Kollegen waren auf Urlaub und konnten daher die geforderte Überweisung nicht durchführen. Dies wurde dem Sender aka. „Vostand“ mitgeteilt, worauf dieser mit gebrochenem Deutsch antwortete. So konnte der Mitarbeiter den versuchten Betrug schließlich entlarven. Der sprachliche Fail des Betrügers war somit unseres Kunden Segen. Bei der geforderten Summe hätte es sich „nur“ um 27.180 EUR gehandelt…

Und das ist ist nicht mal ironisch gemeint. Je nach Firma und Ausmaß der laufenden Geschäfte kann es passieren, dass ganz andere Summen ins Nirvana wandern: Im Februar 2017 wurde ein deutsches Unternehmen um satte 1,5 Mio. Euro gebracht. Der Raub wurde erst zwei Tage später überhaupt erst enttarnt. Die ergaunerte Summe war damit natürlich auf immer und ewig verloren. Mehr dazu hier.

Wie kam es dazu? 

Gleiche Masche wie bei unseren Kunden: Die Betrüger gaben sich als Geschäftsführung aus und forderten die Buchhalterin auf das Geld per Faxanweisung auf ein Konto in Fernost zu transferieren. Die Begründung: Ein „geheimes Projekt“. Der Betrug flog erst auf, als sie eine weitere Summe überweisen sollte. Diesmal gleich 3,5 Mio. Zum Glück hatte die Mitarbeiterin ausversehen ihren tatsächlichen Chef angemailt…

Man geht davon aus, dass die Betrugsfälle weiter zunehmen werden – auch in Österreich. In welcher Form und mit welchen Versionen des Mailbetrugs allerdings gerechnet werden kann, ist nicht sicher. Sicher ist nur, dass sich die Methoden sofort anpassen, sobald ein bestimmter Bekanntheitsgrad erreicht ist.

Ähnliche Fälle hagelte es in letzter Zeit. Den größten Schaden erlitt der Nürnberger Autozulieferer Leoni, der ganze 40 Mio. an solche Betrüger verlor. Versicherer sind bereits alarmiert und profilieren sich langsam zu sog. „Experten für das Vertrauensschaden-Segment“. Bei der Vertrauensschadenversicherung Euler Hermes in Deutschland beläuft sich die Schadenssumme bereits auf 140 Mio. und die Tendenz ist steigend.

In Zeiten des zunehmenden Webbetrugs steigt auch die Flut an Betrüger-Mails, die täglich in die Postfächer der Unternehmen gelangen. Wer weiß, vielleicht haben auch Sie morgen schon das Vergnügen! Sowas kann man nie wissen…

Reihe von Mailboxen

Im Fall unserer eigenen Kunden ist das bereits Klappe die Zweite, was Überweisungsbetrug per E-Mail angeht. Daher legen wir Ihnen und all unseren Kunden immer wieder Folgendes nahe:

  • Kontrollieren Sie, ob es sich beim Absender wirklich um einen Kollegen/ die besagte Person handelt – gerade bei Geldgeschichten sollte man sich nicht einfach so darauf verlassen
  • Schauen Sie immer auf die E-Mail Adresse des Absenders: oft ist sie das erste Indiz für einen Betrug
  • Achten Sie auf logische Zusammenhänge und Sprache der Mail: Drücken sich bekannte Personen so aus? Klingt Wortwahl etc. vertraut? Existiert das Projekt überhaupt, wofür Geld benötigt wird?
  • Ist die gewohnte Signatur am Ende der Mail? (Normalerweise gibt es für firmeninterne E-Mail Adressen eigene Signaturen – kommt eine Mail von außerhalb, sollte dies sofort an der fehlenden Signatur erkennbar sein; Wir bei klenner.at nutzen u.a. auch ein solches Tool, das einigen Fallen entgegenwirken kann)
  • und das wichtigste: Besprechen Sie solche wichtigen Angelegenheiten vorher persönlich! Nichts geht über den persönlichen Kontakt. Wenn Sie den besagten Kollegen anrufen, werden Sie sicher schnell merken, ob dieser Ahnung hat wovon Sie reden ;) 

Die letzte Instanz ist wie immer: gesunder Menschenverstand. Das heißt: Werden Sie misstrauisch, wenn sie das Gefühl bekommen, dass es derjenige eilig hat mit dem Geld und er Sie mehr oder weniger dazu drängen will die Überweisung jetzt und sofort zu erledigen. Oftmals kann man die Ungeduld förmlich zwischen den Zeilen lesen. Wenn Sie derjenige schon gleich zu Anfang nach dem Kontostand fragt, wäre ich auch erstmal vorsichtig!

Nicht immer können solche Betrugsmaschen auf die ersten Blicke erkannt werden. Also seien Sie sicher, dass Sie zumindest alle möglichen Sicherheitsvorkehrungen getroffen haben, damit so etwas gar nicht erst in Ihren Posteingang kommt. Allerhöchstens darf sich Ihr Spam-Ordner drüber freuen…

@ Zeichen

Mehr über E-Mail Betrug und andere Maschen lesen Sie hier.

1