KW 11: Sicherheitslücke “Kr00k” betrifft Milliarden Geräte, Deutschland liegt bei Cybersicherheit vorne, Hacker gegen Hacker

NACHRICHTEN

Sicherheitslücke “Kr00k” betrifft Milliarden Geräte: Forscher der Sicherheitsfirma ESET haben eine Sicherheitslücke mit dem Namen “Kr00k” in WLAN-Chips der beiden Hersteller Broadcom und Cypress aufgedeckt, die Milliarden Geräte betreffen könnte. Tablets, Smartphones, Router und Smart-Home-Geräte von Herstellern wie Apple, Google und Samsung, Asus und Huawei könnten daher angreifbar sein. Zwar lässt sich die Sicherheitslücke durch ein Update beheben, die Schwachstelle kann aber auch dann gefährlich sein, wenn Geräte bereits geupdatet wurden, diese aber weiterhin mit nicht-geupdateten Produkten vernetzt sind. Ein ähnliches Problem wurde bereits im vergangenen Jahr entdeckt. Damals waren WLAN-Chips von Cypress und Broadcom betroffen, die unter anderem im Amazon Echo Lautsprecher verbaut waren.
merkur.de

Investoren setzen auf Cybersicherheit: Eine Analyse der Wirtschaftsprüfungsgesellschaft KPMG zeigt, dass immer mehr Investoren in Fintechs des Bereichs Cybersicherheit investieren. Weltweit wurden 2019 646,2 Millionen Dollar investiert. Im Vorjahr waren es noch 317 Millionen Dollar. KPMG führt diese Entwicklung auf den Übergang zu Open Banking in Europa und Großbritannien zurück. Da sich die Banken für Drittanbieter öffnen, spielt Cybersicherheit eine immer wichtigere Rolle. Auch für 2020 rechnen die Experten mit einem weiteren Wachstum der Cybersicherheitsbranche. Insesamt sinken die Investitionen in Fintechs jedoch. 2019 wurden weltweit 135,7 Milliarden Dollar investiert – ein Rückgang von etwa vier Prozent im Vergleich zum Vorjahr.
industrie.de

Deutschland liegt bei Cybersicherheit vorne: Deutschland nimmt laut einer Studie des Unternehmens Comparitech beim Thema Cybersicherheit weltweit den dritten Platz ein. Übertroffen wird es nur von Dänemark und Schweden. Deutschland verdiente sich sein hohes Ranking auch wegen zeitgemäßen Gesetzgebung zum Thema Cybersicherheit. Deutschlands Gesetze decken hier laut Comparitech alle wichtigen Bereiche ab. Die Studie bewertete 76 Länder und betrachtet unter anderem, wie häufig Malware-Infektionen vorkommen und wie gut Länder auf Cyber-Attacken vorbereitet sind. Laut Studie sind nur 3,15 Prozent der dänischen Computer von Malware betroffen. Außerdem gibt es dort, ähnlich wie in Schweden und Irland, besonders wenig Finanz-Malware.
computerwelt.at

Beschwerden über Internetkriminalität nehmen zu: Die Beschwerdestelle des Internet-Branchenverbandes eco verzeichnet immer mehr Einwände wegen krimineller Inhalte im Internet. 2019 sei die Zahl der Beschwerden mit 4654 Fälle berechtigten Fälle um 50 Prozent im Vergleich zum Vorjahr gestiegen. Die überwiegende Mehrheit der Meldungen, die eco erhielt wurden jedoch als nicht-berechtigt eingestuft. Insgesamt gab es 311.238 Meldungen. Abzüglich der Meldungen zu Spammails und Inhalten aus dem Usenet blieben 27.100 Fälle, von denen 83 Prozent als nicht berechtigte Einwände bewertet wurden. Mit 4371 Fällen stammt der Großteil der Meldungen aus dem Bereich sexuelle Missbrauchsdarstellungen von Kindern und Jugendlichen. Im Durchschnitt seien diese nach 2,58 Tagen entfernt worden, sofern sie auf deutschen Servern lagen. Bei ausländischen Servern lag die Dauer bis zur Entfernung bei 14,3 Tagen.
spiegel.de

Südkorea beschließt Sicherheitsregeln für Kryptohändler: Südkorea, das nach den USA und Japan weltweit den drittgrößten Markt für Kryptowährungen stellt, hat ein neues Gesetz zur Regulierung von Kryptowährungen und Kryptomarktplätzen verabschiedet. Bis das Gesetz endültig in Kraft tritt, soll es noch bis September 2021 dauern. Das Gesetz nimmt unter anderem Kryptobörsen, Wallet-Betreiber und ICO-Anbieter in die Pflicht, die künftig die Identität ihrer Kunden feststellen müssen. So soll der Gebrauch von Kryptowährungen für die Geldwäsche verhindert werden. Auch benötigen Kryptomarktplätze künftig einen Nachweis von der südkoreanischen Behörde für Internet-Sicherheit um den Schutz der Vermögen von Kryptohändlern sicherzustellen. In der Vergangenheit gab es in Südkorea immer wieder Betrugsfälle.
t3n.de

Veröffentlichung: AMD ignoriert Hinweise auf Sicherheitslücken in allen CPU seit 2011 t3n.de
Potsdam: Stadt schaltet nach Cyber-Angriff die Kartenzahlung wieder frei maz-online.de
Sicherheitsbranche: SANS Institute veröffentlicht Umfrage zu Frauen in der Cybersicherheit computerwelt.at
Sodinokibi: Ransomware-Gang durchsucht gestohlene Firmendaten nach Erpressungsmöglichkeiten heise.de
Sicherheitslücke: Passwörter auslesbar: Weitere Sicherheitslücken in Prozessoren von Intel t3n.de

ZAHL DER WOCHE

98 Prozent des Netzwerkverkehrs von IoT-Geräten findet laut einer Studie von Unit 42 unverschlüsselt statt. Sie stellen damit ein leichtes Ziel für Hacker dar.
computerwelt.at

HINTERGRUND

Wenn ein Trojaner die Stadt lahmlegt: Die Zahl der Hackerangriffe auf Unternehmen und staatliche Institutionen steigt stetig. Ende Dezemer letzten Jahres wurde beispielsweise die Stadt Frankfurt angegriffen, was wegen weitreichender Sicherheitsmechanismen dafür sorgte, dass weder die Webseite der Stadt aufgerufen, noch Bücher in den öffentlichen Bibliotheken ausgeliehen werden konnten. Es ging so weit, “dass wir wirklich die komplette städtische IT-Landschaft getrennt haben vom Netz. Was wir in dieser Form und in dieser Tragweite noch nie machen mussten”, wie der Frankfurter IT-Dezernent Jan Schneider berichtet. Die Malware Emotet gehört momentan zu den größten Bedrohungen für die Cybersicherheit. Der Trojaner agiert dabei besonders perfide: Er durchsucht das E-Mail-Postfach infizierter Computer. Hacker können dann individualisierte E-Mails abschicken, die von echten Absendern oft nicht zu unterscheiden sind. Teilweise geschieht dies sogar schon auf der Basis künstlicher Intelligenz. Ist Emotet ins Netzwerk eingedrungen, wird der Weg frei gemacht für weitere Malware wie Infostealer oder Ransomware, mit der Opfer erpresst werden. Solche Erpressungen werden von Unternehmen oft geheim gehalten, was die Erfassung des ganzen Ausmaßes erschwert. Im Fall von Frankfurt wurde der Trojaner schnell erkannt. Die Systeme konnten deshalb bereits nach 24 Stunden wieder hochgefahren werden.
deutschlandfunk.de

Kommunalverbände veröffentlichen Empfehlung für digitale Erpressungen: Experten warnen davor, bei Erpressungen mittels Ransomware Geld zu zahlen. Vor allem staatliche Institutionen wie kommunale Verwaltungen dürfen sich nicht erpressbar machen. Das stellten kürzlich die Sicherheitsbehörden gemeinsam mit den kommunalen Spitzenverbänden in einer gemeinsamen Veröffentlichung fest. Städtetag, Städte- und Gemeindebund sowie Landkreistag raten, alle Erpressungsversuche zur Anzeige zu bringen und entsprechende Computersicherheitsbehörden von Vorfällen zu informieren. Zuletzt kam es in Deutschland zu einigen Hackerangriffen, die in den Medien thematisiert wurden. Das Klinik Fürth war Opfer ebenso wie das Berliner Kammergericht oder die Universität Gießen. Martin Schallbruch, stellvertretender Direktor des Digital Society Instituts der privaten Hochschule ESMT Berlin rät zwar ebenfalls von der Zahlung von Lösegeldern ab, kennt jedoch auch Fälle, in denen Unternehmen nach erfolgter Zahlung tatsächlich wieder auf ihre Daten zugreifen konnten. So geschehen auch im Jahr 2016 in der Gemeinde Dettelbach. Nachdem diese gehackt wurde, zahlte sie 490 Euro in Form von Bitcoin und konnte kurz darauf wieder auf einen Teil ihrer Daten zugreifen. Auch Karsten Nohl, Geschäftsführender Gesellschafter des Berliner Sicherheitsdienstleisters Security Research Labs gibt zu bedenken, dass bestimmten Einrichtungen wie Krankenhäuser in einigen Fällen keine andere Wahl bleibe, als Geld zu bezahlen: “Spätestens wenn Leib und Leben auf dem Spiel stehen, wenn Krankenhäuser oder kritische Infrastruktur im Betrieb gestört werden, ist eine generelle Lösegeldverweigerung nicht mit den Sorgfaltpflichten der Systembetreiber vereinbar.”
faz.net

ZITAT

“Wir werden viel sicherere, private Netzwerke mit Network Slicing haben.”
Markus Haas, CEO von Teléfonica Deutschland ist sich sicher, dass 5G zu einer sichereren Netzinfrastruktur führen wird.
heise.de

SICHER?

Hacker gegen Hacker: Auch Hacker werden Opfer von Hackerangriffen. Kürzlich wurde eine Malware entdeckt, die schon seit 2013 in Betrieb zu sein scheint und sich auf andere Hackingsoftware spezialisiert hat. Dadurch könnten Angreifer vollen Zugriff auf die Systeme ihrer Opfer bekommen. Solche Software verbreitet sich einerseits über Fishing-Mails, andererseits wird sie auch oft als Falle in einschlägigen Foren gepostet. Ein Experte geht davon aus, dass die Software inzwischen automatisiert laufen könnte. Das Hacken von Hackern kann lohnend sein, um an Informationen über Unternehmen zu gelangen, die von Konkurrenten bereits ausspioniert wurden. Auch können Angreifer sich so den Aufwand sparen, selbst zu hacken. Dies wird Konkurrenz überlassen.
t3n.de

Newsletter anmelden

Melden Sie sich hier für unseren kostenlosen Newsletter an. Sie erhalten jede Woche den kompakten Digest mit dem wichtigsten Themen zu Safety und Security der Digitalisierung:

Safety-Security-Ticker

Weitere Digibriefings

Unsere Politbriefings