Anzeige

Hackerangriff

Erneut mussten Mitglieder des Bundestags einen Hackerangriff über sich ergehen lassen. Aktuellen Berichten zufolge soll eine Gruppes des russischen Militärgeheimdienstes die Rechner mehrerer Bundestagsabgeordneter und anderer politischer Aktivisten angegriffen haben.

War die Gruppe, die derzeit hinter den Cyberattacken vermutet wird, bislang insbesondere für ihre Desinformationskampagnen bekannt, konzentrieren sich die Drahtzieher jetzt auf Phishing.

Die Phishing-Kampagnen sollen über die privaten E-Mail-Konten der Opfer gelaufen sein. Derzeit wird vermutet, dass die digitalen Identitäten der Politiker gefälscht wurden, um Fake News zu verbreiten. Dieser Vorfall zeigt einmal mehr, wie einfach und schnell Cyberkriminelle es schaffen können, an eine breite Datenbasis zu gelangen. Ein unbedachter Klick auf Anhänge oder Links in E-Mails eines scheinbar vertrauten Absenders genügen, um den Angreifern Tür und Tor zu den Konten und letzten Endes der eigenen digitalen Identität zu öffnen. An starken Identitäts- und Zugriffskontrollen führt daher kein Weg vorbei.

Das Konzept der Zwei-Faktor-Authentifizierung oder des passwortlosen Logins hat sich in den letzten Jahren zunehmend etabliert. Allerdings ist hier oftmals ausschließlich von einer SMS- oder App-basierten Authentifizierung die Rede, die nicht ausreichend vor Phishing-Angriffen und Datenverlust schützen kann. Zu einfach ist es für Hacker, SMS-Nachrichten, die Passwörter enthalten, über eine Schwachstelle im Protokoll oder mittels eines Trojaners abzufangen.

Das Passwort-Dilemma

Dem Data Breach Investigation Report von Verizon Enterprise zufolge sind 80 Prozent der Sicherheitsverletzungen durch Hacker immer auf kompromittierte und schwache Passwörter zurückzuführen. Der Authentifizierungsstandard FIDO2 bietet die Möglichkeit einer kennwortlosen Authentifizierung, die Sicherheitsrisiken wie gestohlene Kennwörter und Brute-Force-Angriffe auf Anmeldedialoge ausschließt. FIDO2 besteht aus zwei standardisierten Komponenten: einer Web-API (WebAuthn) und einem Client to Authenticator Protocol (CTAP). Beide sind notwendig für eine kennwortfreie Anmeldung. WebAuthn definiert eine Standard-Web-API, die in Browser und in Web-Plattform-Infrastrukturen integriert werden kann, um Nutzern neue Methoden zur sicheren Authentifizierung bereitzustellen. CTAP ermöglicht es einem externen Authentifizierungsgerät, wie etwa einem Security Key, starke Authentifizierungsdaten lokal per USB, NFC oder Bluetooth an den PC oder das mobile Endgerät des Nutzers zu senden.

Der Security Key – schneller Zugriff ohne Hürden

Statt mit Smartphone und Authenticator-App lässt sich die Identität eines Nutzers einfach, sicher und schnell mit Hilfe eines hardwarebasierten Authentifizierungsfaktors, wie dem YubiKey, nachweisen. Dieser kann wie ein USB-Stick mit dem Computer verbunden oder dank des integrierten NFC-Chips auf mobilen Geräten eingesetzt werden, indem er einfach angetippt wird.

Insbesondere politische Organisationen müssen sich darüber im Klaren sein, dass sie ein beliebtes Ziel für Hacker darstellen und sich entsprechende Schutzmechanismen installieren.

„In Zeiten wie diesen müssen sich Nutzer vor Angriffen schützen. Nicht nur die Corona-Krise hat die Lage verschärft – die Cyberkriminellen bedienen sich immer wieder neuer Methoden, um an sensible Daten zu gelangen“, erklärt Alexander Koch, Vice President of Sales, DACH & EE, bei Yubico. „Ein externer Authentifikator reduziert die Angriffsfläche enorm. Vor dem Hintergrund steigender Sicherheitsvorfälle und dem aktuellen Wahljahr ist es für politische Organisationen wichtiger denn je, präventive Maßnahmen zur Identitäts- und Zugriffskontrolle zu ergreifen, die nicht nur schnell und sicher sind, sondern auch einen reibungslosen Betrieb ermöglichen.“

Auch in Zukunft werden Attacken auf politische Institutionen nicht seltener. Im Gegenteil, das Superwahljahr 2021 stellt eine gute Gelegenheit für Cyberkriminelle dar, ihre Ziele zu verfolgen, seien sie politischer oder finanzieller Natur. Nur mit dem richtigen Schutz vor solchen Attacken kann gewährleistet werden, dass demokratische Strukturen keinen Schaden nehmen.  

www.yubico.com


Artikel zu diesem Thema

Backup
Mär 31, 2021

Immer mehr Bildungseinrichtungen im Fadenkreuz von Cyberkriminellen

Die meisten Schulen und Universitäten haben ihre IT-Systeme und -Anwendungen in den…
Mär 30, 2021

Umfrage zeigt, wie sich Verbraucher vor Phishing schützen

KnowBe4 untersuchte die Schutzmaßnahmen und die Häufigkeit von verschiedenen…
Hacker Warnung
Mär 24, 2021

Frühwarnsystem für Zero-Day-Angriffe und andere Cyberattacken

Zero-Day-Angriffe, wie der jüngst von der Hacker-Gruppierung Hafnium verübte, stellen ein…

Weitere Artikel

Russland Hacker

Angriff auf IT-Lieferketten durch SolarWinds-Hacker mit Passwort-Spraying & Phishing

Microsoft-Sicherheitsforscher haben im Oktober eine Phishing-Kampagne des russischen SVR (Russischer Auslands-Nachrichtendienst) beobachtet, die auf Reseller und Managed Service Provider abzielt.
Black Friday Stop

Vorsicht bei der Schnäppchenjagd - Fake-Shops über Social Media

"Black Friday", "Cyber Week" oder "Black Week": Gerade der Online-Handel buhlt in der Vorweihnachtszeit wieder um Kunden mit besonderen Rabatten.
Black Friday

Black Friday: Kaum Schutz vor E-Mail-Betrug durch Fälschung der Domain

Proofpoint hat im Rahmen einer aktuellen Untersuchung festgestellt, dass lediglich einer der 20 größten Online-Händler in Deutschland über einen vollständigen DMARC-Eintrag (Domain-based Message Authentication, Reporting & Conformance) verfügt.
Darknet

Darknet Kurse - Hacker zeigen, wie man ein Botnetz aufbaut

Die Gefahr durch Botnetze könnte in den kommenden Monaten deutlich steigen, denn mittlerweile werden im Darknet Kurse angeboten, wie man ein Botnetz aufbaut und betreibt.
YouTube Live

Fake Kryptowährungs-Werbegeschenke verbreiten sich auf YouTube Live

Tenable warnte vor vermeintlichen Werbeaktionen für Kryptowährungen in sozialen Medien, nachdem sich Fake-Giveaways für Bitcoin, Ethereum, Dogecoin, Cardano, Ripple und Shiba Inu auf YouTube Live häufen.
Sicherheitslücke

Öffentlich verfügbare Dienste: Angreifer nutzen Schwachstellen aus

Die Zahl der der abgewehrten Angriffsversuche ist im dritten Quartal 2021 weiter gesunken. Das zeigt der aktuelle Bedrohungsreport von G DATA CyberDefense.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.