DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

Inter­net­be­drohung 4.0

Die digitale Auto­ma­ti­sierung hat in der kri­mi­nellen Unterwelt schon lange Einzug gehalten. Die ein­deutige Erkennung einer Bedrohung ist für den Anwender auf­grund der kri­mi­nellen Nutzung von legi­timen Internet-Diensten nahezu unmöglich.

Durch gezielte Infor­ma­ti­ons­be­schaffung aus öffentlich ver­füg­baren Quellen und pas­sender, zeit­licher Kor­re­lation der Akti­vi­täten des Opfers fallen viele Anwender auf gefälschte E‑Mails herein.

Das fol­gende Bei­spiel zeigt, wie die Nutzung der Job­börse der Arbeits­agentur zum Ausfall einer Kanzlei führen kann.

Eine neue Stel­len­aus­schreibung für einen „Lohn- und Gehalts­buch­halter“ wird in das Portal Job­börse der Arbeits­agentur aus­ge­schrieben. Am darauf fol­genden Tag landet eine indi­vi­dua­li­sierte Bewer­­bungs-E-Mail im Postfach des Arbeit­gebers. Der Arbeit­geber wird in der E‑Mail per­sönlich mit seinem Namen ange­sprochen. Im Betreff und Mail-Body steht die kor­rekte Bezeichnung der aus­ge­schrie­benen Stelle.

Der Text der Bewer­bungsmail gibt dem Anwender und instal­lierten AV-Pro­­­dukten kei­nerlei Anlass zum Miss­trauen. Die eigent­lichen Bewer­bungs­do­ku­mente werden laut Bewerber, auf­grund der Datei-Größe, in einem Cloud-Speicher bereit­ge­stellt.

Der Link auf die Bewer­bungs­un­ter­lagen zeigt auf legitime und bekannte Online-Spei­­cher­­dienste wie z.B. Dropbox. Für diese Angriffs­me­thode werden nahezu alle Online-Speicher-Dienst­­leister (Apple iCloud, Microsoft One­Drive, Dropbox, Telekom Magenta Cloud, jotta­cloud, etc.) miss­braucht.

Der erste Klick auf den Dropbox-Link ist zum Download bzw. zur Ansicht der Bewer­bungs­un­ter­lagen unaus­weichlich. Anhand der „sicheren Imple­men­tierung“ dieser kri­mi­nellen Bereit­stel­lungsform von Doku­menten kann man aus dem Inhalt des Link kei­nes­falls auf die Dateien bzw. Daten zurück­schließen.

Der Anwender spei­chert die angeb­lichen Bewer­bungs­un­ter­lagen menü­ge­führt auf seinem lokalen PC-System im Kanz­lei­netzwerk. Da die Nutzung der Spei­cher­dienste für digitale Geschäfts­pro­zesse durchaus üblich ist, z.B. als zen­trales Abla­ge­system oder zur Bereit­stellung grö­ßerer Datei­mengen, schöpft der Betroffene kei­nerlei Ver­dacht.

Die ver­schlüs­selte (HTTPS) Tunnel-Ver­­­bindung zur Dropbox ver­hindert eine auto­ma­ti­sierte Über­prüfung der trans­fe­rierten Dateien auf Schad­codes. Eine Maß­nahme zum Schutz der Anwender kann eine Lösung zur Erhöhung der Awa­reness „just“in time“ sein z.B. Mail-Radar-Orange.

Beim Öffnen der angeb­lichen Bewer­bungs­un­ter­lagen wird das System infi­ziert und der Ran­­somware-Schadcode ver­schlüsselt unsichtbar im Hin­ter­grund alle Nutz­da­teien auf dem PC-System. Je nach wei­teren Berech­ti­gungen des Anwenders werden auch Dateien auf Server-Lauf­­werken ver­schlüsselt. Die Erpres­ser­bot­schaft mit der Löse­geld­for­derung zur Ent­schlüs­selung der Dateien wird auf dem Desktop oder als PopUp ein­ge­blendet. Der Druck zur Zahlung der gefor­derten Summe wird durch Androhung der Ver­öf­fent­li­chung der gestoh­lenen Dateien und des Kanz­lei­namens erhöht.

Anhand dieses Bei­spiels kann man sehr schön die neue Dimension der Inter­net­be­dro­hungen 4.0 erkennen. Alle Anbieter von öffentlich erreich­baren Diensten, müssen sich viel mehr um deren kor­rekte Funk­tio­na­lität und Sicherheit bemühen. Zusätzlich muss eine kon­ti­nu­ier­liche Über­prüfung auf Miss­brauch erfolgen.

Bei­spielhaft zeigt die Welt der Ran­somware bzw. Krypto-Schä­d­­linge, dass der Schutz der Daten in kleinen Netz­werken ohne pro­fes­sio­nelle IT-Security nicht wirklich gewähr­leistet werden kann. Es stellt sich nicht die Frage „ob“, sondern nur noch „wann“ eine Cyber-Attacke erfolg­reich sein wird.

Fazit:

Pro­fes­sio­nelle Schutz ‑Tech­no­logien sind aus Kosten/Nutzen Sicht nur in Cloud Lösungen bzw. Rechen­zentren wirt­schaftlich.


 

2 Kommentare zu Internetbedrohung 4.0

  • Joachim Jakobs sagt:

    Unver­ständ­liche Schluß­fol­gerung
    Das Bei­spiel ist ja recht hübsch. Nur: Bei dem Fall gings doch um eine Lösung in den Wolken? Erhebt Dropbox nicht den Anspruch, pro­fes­sio­nelle Dienste zu leisten? Wieso soll eine andere Wol­ken­lösung erfolg­ver­spre­chender sein?

    Die Lösung kann doch eigentlich nur in der ein­wand­freien Iden­ti­fi­zierung des Absenders sowie einer sau­beren Ver­schlüs­selung des Nachrichteninhalts/Anhangs liegen. Das hätte der “neue” Per­so­nal­ausweis leisten können. Hätte der sich mal nur nicht ver­dächtig gemacht, zu Über­wa­chungs­zwecken miß­braucht zu werden. Schade eigentlich.

    • Dieter Schröter sagt:

      Client Schutz
      Die andere Wol­ken­lösung schützt den Client zusätzlich und hat mehr Methoden zur Absi­cherung des Daten­stroms und Schutz der lokalen PC Syteme.

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Dieter Schröter, DATEV eG

Dieter Schröter ist seit 1990 im Bereich IT-Dienst­leis­tungen und Security bei der DATEV eG tätig. Bis 2009 zuständig für die Ent­wicklung von Security Sys­temen und Sicher­heits­kon­zepten. Heute liegt sein Schwer­punkt auf zen­tralen sicheren Inter­net­diensten und Anti-Malware Stra­tegien.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mit­tel­stand.