Anzeige

Anzeige

VERANSTALTUNGEN

SAMS 2019
25.02.19 - 26.02.19
In Berlin

Plutex Business-Frühstück
08.03.19 - 08.03.19
In Hermann-Ritter-Str. 108, 28197 Bremen

INTERNET WORLD EXPO
12.03.19 - 13.03.19
In Messe München

secIT 2019 by Heise
13.03.19 - 14.03.19
In Hannover

ELO Solution Day Hannover
13.03.19 - 13.03.19
In Schloss Herrenhausen, Hannover

Anzeige

Anzeige

Russischer Hacker

Einer staatlich finanzierten Gruppe von russischen Hackern ist es gelungen, erfolgreich kritische Infrastrukturen in den USA zu anzugreifen. Nachdem sie sich mittels Spear-Fishing Zugang zu den Netzwerken von Drittfirmen verschafft haben, gelang es ihnen, in die Kontrollräume amerikanischer Stromversorger einzudringen. Ein Kommentar von Michael Magrath, Director, Global Regulations & Standards bei OneSpan.

Hacker, auch die staatlich geförderten russischen Hacker, nutzen als Angriffsvektor das schwächste Glied in der Sicherheitskette - den Menschen. Dies wurde in den Anklagen von Mueller Investigation gegen 12 russische Staatsangehörige am 13. Juli sehr detailliert festgestellt: Mittels Spear-Fishing-Attacken wurden ahnungslosen Nutzern Passwörter gestohlen, welchen den unautorisierten Zugriff auf die Clinton-Wahlkampfkampagnen und Systeme des nationalen Komitees der Demokraten (DNC) ermöglichten. Hat tatsächlich jemand erwartet, dass russische Hacker halt vor kritischen Infrastrukturen machen?

So sicher wie die Sonne morgen aufgehen wird, werden Hacker weiterhin Systeme kompromittieren, die eine Authentifizierung per Benutzername und Passwort erfordern. Schwache Authentifizierung ist vergleichbar mit einem millionenschweren physischen Sicherheitssystem – mit unverschlossenem Haupteingang.

Im Gegensatz zu anderen Ländern besitzt und betreibt der private Sektor in den USA die überwiegende Mehrheit der kritischen Infrastrukturen des Landes. Der NIST-Rahmen zur Verbesserung der kritischen Infrastruktur-Cybersicherheit (CSF) ist freiwillig und besteht aus Standards, Richtlinien und Best Practices zum Management von Cybersicherheitsrisiken. In Version 1.1 ist die Empfehlung für einen risikobasierten Ansatz für Identitätsnachweis und Authentifizierung enthalten. Wenn Gefahr für Leib und Leben besteht und zum wiederholten Mal Angriffe erfolgreich waren, ist es fahrlässig, wenn eine Einrichtung zur Zugangssicherung auf leicht kompromittierbare Passwörter setzt.

Zurzeit versucht das Department of Homeland Security (DHS) herauszufinden, ob "die Russen Wege gefunden haben, Sicherheitsverbesserungen wie die Multifaktor-Authentifizierung zu überwinden". Um es klar zu sagen: Multifaktor-Authentifizierung ist nicht "one size fits all". Es gibt zahlreiche Ansätze und Technologien mit unterschiedlichen Abstufungen hinsichtlich Sicherheit und Benutzerfreundlichkeit. Zum Beispiel sind Einmalpasswörter, die per SMS übertragen werden, sehr bequem und weit verbreitet. Allerdings hat sich dieser mehrstufige Authentifizierungsansatz als unsicher erwiesen, da OTPs abgefangen werden können. Andere Lösungen wie Fingerabdruck-Biometrie, adaptive Authentifizierung und die Verwendung von kryptografischen Techniken mit öffentlichen Schlüsseln sind weitaus sicherer und haben eine weit verbreitete Akzeptanz gefunden. Es bleibt abzuwarten, was das DHS lernt.

In Anbetracht der immensen Schäden, die Hacker bei Angriffen auf Kraftwerke oder Einrichtungen zur Wasserversorgung anrichten könnten, sollten kritische Infrastruktureinrichtungen darauf achten, eingesetzte Software regelmäßig zu patchen, sensitive Daten zu verschlüsseln und die neuesten Identitätsmanagement- und Authentifizierungstechnologien einzusetzen.

www.onespan.com
 

GRID LIST
Radioaktiv verseucht

Gefährliche Webseiten: Wenn ein Klick den Computer verseucht

Schon ein Klick genügt, um sich beim Besuch einer scheinbar harmlosen Internetseite zu…
Piraterie

Apples Kam­­pf gegen Piraten-App-Entwickler

Apple will seine Entwickler dazu verpflichten, eine Zwei-Faktor-Authentisierung (2FA) zu…
Trojaner

RTM-Banking-Trojaner hat es auf KMUs abgesehen

Experten von Kaspersky Lab warnen vor dem ,RTM-Banking-Trojaner‘: Der Schädling hat es…
Cyberattacken

Cyberangriffe auf Lieferketten – neue Waffen im Handelskrieg

Sie sind schwerbewaffnet und richten oft großen Schaden an – egal ob Hobbyhacker,…
Phishing

Achtung Phishing: Gefälschte Amazon-Mails

Erneut ist der Versandhändler Amazon Opfer einer Phishing-Welle geworden. Unbekannte…
Stephan von Gündell-Krohne

Darum ist das IoT das Thema auf der Sicherheitskonferenz

Smarte Technologie gehört fest zum Unternehmensalltag – trotz bekannter…
Smarte News aus der IT-Welt