Anzeige

Hackerangriff

Erneut mussten Mitglieder des Bundestags einen Hackerangriff über sich ergehen lassen. Aktuellen Berichten zufolge soll eine Gruppes des russischen Militärgeheimdienstes die Rechner mehrerer Bundestagsabgeordneter und anderer politischer Aktivisten angegriffen haben.

War die Gruppe, die derzeit hinter den Cyberattacken vermutet wird, bislang insbesondere für ihre Desinformationskampagnen bekannt, konzentrieren sich die Drahtzieher jetzt auf Phishing.

Die Phishing-Kampagnen sollen über die privaten E-Mail-Konten der Opfer gelaufen sein. Derzeit wird vermutet, dass die digitalen Identitäten der Politiker gefälscht wurden, um Fake News zu verbreiten. Dieser Vorfall zeigt einmal mehr, wie einfach und schnell Cyberkriminelle es schaffen können, an eine breite Datenbasis zu gelangen. Ein unbedachter Klick auf Anhänge oder Links in E-Mails eines scheinbar vertrauten Absenders genügen, um den Angreifern Tür und Tor zu den Konten und letzten Endes der eigenen digitalen Identität zu öffnen. An starken Identitäts- und Zugriffskontrollen führt daher kein Weg vorbei.

Das Konzept der Zwei-Faktor-Authentifizierung oder des passwortlosen Logins hat sich in den letzten Jahren zunehmend etabliert. Allerdings ist hier oftmals ausschließlich von einer SMS- oder App-basierten Authentifizierung die Rede, die nicht ausreichend vor Phishing-Angriffen und Datenverlust schützen kann. Zu einfach ist es für Hacker, SMS-Nachrichten, die Passwörter enthalten, über eine Schwachstelle im Protokoll oder mittels eines Trojaners abzufangen.

Das Passwort-Dilemma

Dem Data Breach Investigation Report von Verizon Enterprise zufolge sind 80 Prozent der Sicherheitsverletzungen durch Hacker immer auf kompromittierte und schwache Passwörter zurückzuführen. Der Authentifizierungsstandard FIDO2 bietet die Möglichkeit einer kennwortlosen Authentifizierung, die Sicherheitsrisiken wie gestohlene Kennwörter und Brute-Force-Angriffe auf Anmeldedialoge ausschließt. FIDO2 besteht aus zwei standardisierten Komponenten: einer Web-API (WebAuthn) und einem Client to Authenticator Protocol (CTAP). Beide sind notwendig für eine kennwortfreie Anmeldung. WebAuthn definiert eine Standard-Web-API, die in Browser und in Web-Plattform-Infrastrukturen integriert werden kann, um Nutzern neue Methoden zur sicheren Authentifizierung bereitzustellen. CTAP ermöglicht es einem externen Authentifizierungsgerät, wie etwa einem Security Key, starke Authentifizierungsdaten lokal per USB, NFC oder Bluetooth an den PC oder das mobile Endgerät des Nutzers zu senden.

Der Security Key – schneller Zugriff ohne Hürden

Statt mit Smartphone und Authenticator-App lässt sich die Identität eines Nutzers einfach, sicher und schnell mit Hilfe eines hardwarebasierten Authentifizierungsfaktors, wie dem YubiKey, nachweisen. Dieser kann wie ein USB-Stick mit dem Computer verbunden oder dank des integrierten NFC-Chips auf mobilen Geräten eingesetzt werden, indem er einfach angetippt wird.

Insbesondere politische Organisationen müssen sich darüber im Klaren sein, dass sie ein beliebtes Ziel für Hacker darstellen und sich entsprechende Schutzmechanismen installieren.

„In Zeiten wie diesen müssen sich Nutzer vor Angriffen schützen. Nicht nur die Corona-Krise hat die Lage verschärft – die Cyberkriminellen bedienen sich immer wieder neuer Methoden, um an sensible Daten zu gelangen“, erklärt Alexander Koch, Vice President of Sales, DACH & EE, bei Yubico. „Ein externer Authentifikator reduziert die Angriffsfläche enorm. Vor dem Hintergrund steigender Sicherheitsvorfälle und dem aktuellen Wahljahr ist es für politische Organisationen wichtiger denn je, präventive Maßnahmen zur Identitäts- und Zugriffskontrolle zu ergreifen, die nicht nur schnell und sicher sind, sondern auch einen reibungslosen Betrieb ermöglichen.“

Auch in Zukunft werden Attacken auf politische Institutionen nicht seltener. Im Gegenteil, das Superwahljahr 2021 stellt eine gute Gelegenheit für Cyberkriminelle dar, ihre Ziele zu verfolgen, seien sie politischer oder finanzieller Natur. Nur mit dem richtigen Schutz vor solchen Attacken kann gewährleistet werden, dass demokratische Strukturen keinen Schaden nehmen.  

www.yubico.com


Artikel zu diesem Thema

Backup
Mär 31, 2021

Immer mehr Bildungseinrichtungen im Fadenkreuz von Cyberkriminellen

Die meisten Schulen und Universitäten haben ihre IT-Systeme und -Anwendungen in den…
Mär 30, 2021

Umfrage zeigt, wie sich Verbraucher vor Phishing schützen

KnowBe4 untersuchte die Schutzmaßnahmen und die Häufigkeit von verschiedenen…
Hacker Warnung
Mär 24, 2021

Frühwarnsystem für Zero-Day-Angriffe und andere Cyberattacken

Zero-Day-Angriffe, wie der jüngst von der Hacker-Gruppierung Hafnium verübte, stellen ein…

Weitere Artikel

Exploit

Hacker nutzen Zero-Day-Schwachstelle aus

HP analysiert in seinem neuesten HP Wolf Security Threat Insights Report reale Cybersecurity-Angriffe, die durch die Isolierungs-Tools von HP Wolf Security entdeckt wurden.
Herzmonitor

Ransomware-Angriffe auf Krankenhäuser - Sind Leben in Gefahr?

Krankenhäuser in den USA wurden zuletzt verstärkt von Ransomware-Gruppen angegriffen. Statistische Berechnungen zeigen nun, dass dabei durchaus Gefahr für Leib und Leben besteht.
Bitcoin Smartphone

iPhone-Krypto-Betrug eskaliert nun auch in Europa

Neue Erkenntnisse von Sophos deuten darauf hin, dass der internationale Cyber-Betrug mit Kryptowährung eskaliert. Cyberkriminelle nutzen beliebte Dating-Apps wie Tinder und Bumble, um iPhones von arglosen Nutzern:innen für ihre betrügerischen Machenschaften…
Hacker

Wenn Prometheus das Feuer stiehlt

Moderne Versionen der Open-Source-Lösung Prometheus unterstützen Sicherheitsmechanismen wie Basisauthentifizierung und TLS, die explizit konfiguriert werden müssen und nicht standardmäßig aktiviert sind. Andernfalls können Hacker leicht sensible Informationen…
Hackerangriff

Reaktionszeit auf Cyberangriffe dauert mehr als zwei Arbeitstage

Deep Instinct, Entwickler eines Deep-Learning-Framework für Cybersicherheit, veröffentlicht mit der zweiten Ausgabe des halbjährlichen Voice of SecOps Reports neue Zahlen zur aktuellen Cyber-Bedrohungslage zu der weltweit Cybersicherheitsexperten befragt…
Ransomware

1 von 5 Unternehmen war schon Opfer von Ransomware

Eine kürzlich durchgeführte Umfrage der Cybersecurity-Experten von Hornetsecurity unter mehr als 820 Unternehmen ergab, dass 21 % der Befragten bereits Opfer eines Ransomware-Angriffs wurden. Ransomware ist eine der häufigsten und effektivsten Formen der…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.