Anzeige

Impfzertifikat

Die in Italien aufgetauchten gefälschten Impfzertifikaten könnten dramatische Folgen für den digitalen Impfpass zur Folge haben. ESET Sicherheitsexperte Thomas Uhlemann hat eine erste Einschätzung zur aktuellen Situation verfasst. 

Einschätzung des ESET-Sicherheitsexperten Thomas Uhlemann  als Reaktion auf die im Internet aufgetauchten, offensichtlich gefälschten Zertifikate des „Grünen EU-Impfpasses“.

Was ist passiert?

Am 26.10.2021 tauchten erste Berichte über digitale Impfzertifikate im Internet auf, die auf „ Adolf Hitler“ ausgestellt sind. Sowohl mit einer polnischen als auch mit einer französischen Signatur war es Unbekannten gelungen, valide Impfzertifikate des „Grünen EU-Impfpasses“ auf beliebige Namen zu erstellen.

Dass gültige Impfzertifikate in digitaler Form im Internet zu finden sind, überrascht wenig. Bereits bei den Zertifikaten in Papierform wurden Fälschungen bekannt. Diese waren unter anderem möglich, weil an Ausgabestellen, wie privaten Impfzentren, die Prüfungen nicht ausreichend waren.

Aktuell gibt es keine Anzeichen dafür, dass die Gesundheitssysteme in Polen, Frankreich oder Deutschland kompromittiert wurden.

Woher können die Zertifikate stammen und zu welchem Preis werden diese gehandelt?

Möglicherweise ist es Unberechtigten gelungen, an die privaten (FIDO) Schlüssel von Apotheken oder Arztpraxen zu gelangen. Die Signaturen dieser Schlüssel werden als gültig erkannt. Damit kann man beliebige Zertifikate für das jeweilige Land ausstellen. Diese Signaturen werden derzeit in einschlägigen Internetforen für circa 300 Euro gehandelt.

Sind deutsche Arztpraxen ausreichend geschützt?

Gerade im Bereich der niedergelassenen Ärzte beobachten wir seit vielen Jahren, das häufig immer noch vollkommen veraltete IT-Systeme eingesetzt werden. Diese sind nur unzureichend vor Fremdzugriff geschützt. Das hat generell eklatante Auswirkungen auf die Sicherheit von Patientendaten und, wie im aktuellen Fall, auch auf die Sicherheit des Impfzertifikats. Für Hacker sind diese Netzwerke besonders attraktiv, da diese immer versuchen das schwächste Glied anzugreifen.

Schlüssel immer noch in Deutschland gültig!

Andere Länder, wie beispielsweise Italien, haben bereits die Gültigkeit der Schlüssel zurückgezogen haben. Aktuelle Checks in Deutschland zeigen jedoch weiterhin die volle Gültigkeit an. Sowohl die verfügbaren offiziellen Apps „Corona-Warn App“ und „CovPassCheck“ (mit Stand 28.10. morgens) bestätigen nach wie vor die Validität.

Das kann verheerende Folgen haben, insbesondere wenn es schnell gehen muss. Bei Überprüfungen im öffentlichen Raum, wie etwa am Flughafen oder der Einlasskontrolle von Clubs, werden in der Praxis selten bis nie der Personalausweis von der zeigenden Person verlangt. Stattdessen wird sich darauf verlassen, dass das scannende Gerät „Zertifikat gültig“ anzeigt. Das angestrebte Vertrauen in die möglichst sichere Durchführung von Veranstaltungen und Reise ist also zutiefst erschüttert, wenn es – entgegen anderslautender Beteuerungen – eben innerhalb von 3 Tagen nicht gelungen ist, in Deutschland diese Schlüssel zu blockieren.

Was wären die Folgen?

Mittlerweile werden auf Code-Sharing Plattformen eine ganze Reihe von Schlüsseln und andere Zertifikate mit Phantasienamen wie „SpongeBob“ angeboten. Daher befürchten Experten, dass das Leck größer als bisher angenommen ist. Die Folgen wären dramatisch und würden im schlimmsten dazu führen, dass die Funktionsweise und die Integrität des Grünen EU-Impfpasses komplett in Frage gestellt werden könnte. Denkbar ist auch, dass es einzelnen Ländern, wie Polen und Frankreich vorübergehend nicht gestattet ist, neue Zertifikate auszustellen. Das dadurch entstehende Chaos ist abzusehen.

www.eset.de
 


Weitere Artikel

Ransomware 2.0

Schnelle Fortschritte bei Ransomware 2.0

Neue Techniken und Strategien machen Ransomware-Angriffe immer gefährlicher. Während herkömmliche Ransomware darauf abzielte, sich zu verbreiten und so viele Endgeräte wie möglich zu verschlüsseln, werden bei Ransomware 2.0-Angriffen fortschrittliche Methoden…
Linux

CronRat: Linux-Malware versteckt sich im Kalender

CronRat ist ein neuer Linux-Trojaner, der sich in den geplanten Aufgaben versteckt. Das Ausführungsdatum am 31. Februar ist natürlich ungültig, trotzdem entdecken ihn viele Sicherheitsprogramme nicht.
2022 KI

IT-Security-Trends 2022: KI macht Cyberangriffe gefährlicher

Cyberkriminalität steigt auch 2022 weiter an. Angreifer nutzen dabei konsequent jede Schwachstelle aus. Um ihre Ziele zu erreichen, setzen sie auf Multi-Ransomware-Angriffe und verwenden Künstliche Intelligenz (KI), mit der sie besseren Schadcode herstellen.
Phishing

Phishing-Kampagnen: Webseiten von Sparkasse und Volksbank werden imitiert

Die Security-Experten von Proofpoint haben eine Zunahme von Phishing-Kampagnen registriert, bei denen deutsche Bankkunden ins Visier der Cyberkriminellen geraten.
Geschenkkarten

Achtung: Drei Betrugsmethoden mit Geschenkkarten

Vor der Haupteinkaufszeit zu Weihnachten warnt Malwarebytes vor den Gefahren, die mit Geschenkkarten verbunden sind. Verbraucher müssen vor allem auf drei Betrugsmethoden mit Geschenkkarten achten, um Cyberkriminellen nicht in die Falle zu gehen.
Phishing

Spear-Phishing-Kampagnen mit gefälschten Kundenbeschwerden

Eine Spear-Phishing-Kampagne versendet gefälschte „Kundenbeschwerden“, die einen Link zu einer bösartigen Website enthalten, wie Paul Ducklin von Sophos eigenem IT-Security Blog Naked Security beschreibt.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.