Themen
Tipp des Monats
Machen Sie in nur zehn Minuten den IT-Sicherheitscheck von Deutschland sicher im Netz. Der Test liefert Handlungsempfehlungen, mit denen Sie die eigene IT-Sicherheitslage verbessern können.
Newsletter
Um neue Beiträge regelmäßig zu erhalten, können Sie hier unseren Newsletter abonnieren:
Internetbedrohung 4.0
Die digitale Automatisierung hat in der kriminellen Unterwelt schon lange Einzug gehalten. Die eindeutige Erkennung einer Bedrohung ist für den Anwender aufgrund der kriminellen Nutzung von legitimen Internet-Diensten nahezu unmöglich.
Durch gezielte Informationsbeschaffung aus öffentlich verfügbaren Quellen und passender, zeitlicher Korrelation der Aktivitäten des Opfers fallen viele Anwender auf gefälschte E‑Mails herein.
Das folgende Beispiel zeigt, wie die Nutzung der Jobbörse der Arbeitsagentur zum Ausfall einer Kanzlei führen kann.
Eine neue Stellenausschreibung für einen „Lohn- und Gehaltsbuchhalter“ wird in das Portal Jobbörse der Arbeitsagentur ausgeschrieben. Am darauf folgenden Tag landet eine individualisierte Bewerbungs-E-Mail im Postfach des Arbeitgebers. Der Arbeitgeber wird in der E‑Mail persönlich mit seinem Namen angesprochen. Im Betreff und Mail-Body steht die korrekte Bezeichnung der ausgeschriebenen Stelle.
Der Text der Bewerbungsmail gibt dem Anwender und installierten AV-Produkten keinerlei Anlass zum Misstrauen. Die eigentlichen Bewerbungsdokumente werden laut Bewerber, aufgrund der Datei-Größe, in einem Cloud-Speicher bereitgestellt.
Der Link auf die Bewerbungsunterlagen zeigt auf legitime und bekannte Online-Speicherdienste wie z.B. Dropbox. Für diese Angriffsmethode werden nahezu alle Online-Speicher-Dienstleister (Apple iCloud, Microsoft OneDrive, Dropbox, Telekom Magenta Cloud, jottacloud, etc.) missbraucht.
Der erste Klick auf den Dropbox-Link ist zum Download bzw. zur Ansicht der Bewerbungsunterlagen unausweichlich. Anhand der „sicheren Implementierung“ dieser kriminellen Bereitstellungsform von Dokumenten kann man aus dem Inhalt des Link keinesfalls auf die Dateien bzw. Daten zurückschließen.
Der Anwender speichert die angeblichen Bewerbungsunterlagen menügeführt auf seinem lokalen PC-System im Kanzleinetzwerk. Da die Nutzung der Speicherdienste für digitale Geschäftsprozesse durchaus üblich ist, z.B. als zentrales Ablagesystem oder zur Bereitstellung größerer Dateimengen, schöpft der Betroffene keinerlei Verdacht.
Die verschlüsselte (HTTPS) Tunnel-Verbindung zur Dropbox verhindert eine automatisierte Überprüfung der transferierten Dateien auf Schadcodes. Eine Maßnahme zum Schutz der Anwender kann eine Lösung zur Erhöhung der Awareness „just“in time“ sein z.B. Mail-Radar-Orange.
Beim Öffnen der angeblichen Bewerbungsunterlagen wird das System infiziert und der Ransomware-Schadcode verschlüsselt unsichtbar im Hintergrund alle Nutzdateien auf dem PC-System. Je nach weiteren Berechtigungen des Anwenders werden auch Dateien auf Server-Laufwerken verschlüsselt. Die Erpresserbotschaft mit der Lösegeldforderung zur Entschlüsselung der Dateien wird auf dem Desktop oder als PopUp eingeblendet. Der Druck zur Zahlung der geforderten Summe wird durch Androhung der Veröffentlichung der gestohlenen Dateien und des Kanzleinamens erhöht.
Anhand dieses Beispiels kann man sehr schön die neue Dimension der Internetbedrohungen 4.0 erkennen. Alle Anbieter von öffentlich erreichbaren Diensten, müssen sich viel mehr um deren korrekte Funktionalität und Sicherheit bemühen. Zusätzlich muss eine kontinuierliche Überprüfung auf Missbrauch erfolgen.
Beispielhaft zeigt die Welt der Ransomware bzw. Krypto-Schädlinge, dass der Schutz der Daten in kleinen Netzwerken ohne professionelle IT-Security nicht wirklich gewährleistet werden kann. Es stellt sich nicht die Frage „ob“, sondern nur noch „wann“ eine Cyber-Attacke erfolgreich sein wird.
Fazit:
Professionelle Schutz ‑Technologien sind aus Kosten/Nutzen Sicht nur in Cloud Lösungen bzw. Rechenzentren wirtschaftlich.
2 Kommentare zu Internetbedrohung 4.0
Schreiben Sie einen Kommentar

Dieter Schröter ist seit 1990 im Bereich IT-Dienstleistungen und Security bei der DATEV eG tätig. Bis 2009 zuständig für die Entwicklung von Security Systemen und Sicherheitskonzepten. Heute liegt sein Schwerpunkt auf zentralen sicheren Internetdiensten und Anti-Malware Strategien.

Unverständliche Schlußfolgerung
Das Beispiel ist ja recht hübsch. Nur: Bei dem Fall gings doch um eine Lösung in den Wolken? Erhebt Dropbox nicht den Anspruch, professionelle Dienste zu leisten? Wieso soll eine andere Wolkenlösung erfolgversprechender sein?
Die Lösung kann doch eigentlich nur in der einwandfreien Identifizierung des Absenders sowie einer sauberen Verschlüsselung des Nachrichteninhalts/Anhangs liegen. Das hätte der “neue” Personalausweis leisten können. Hätte der sich mal nur nicht verdächtig gemacht, zu Überwachungszwecken mißbraucht zu werden. Schade eigentlich.
Client Schutz
Die andere Wolkenlösung schützt den Client zusätzlich und hat mehr Methoden zur Absicherung des Datenstroms und Schutz der lokalen PC Syteme.