SWITCH Security Report zu aktuellen Trends im Bereich IT-Security und Privacy

 
WEITER LESEN
SWITCH Security Report zu aktuellen Trends im Bereich IT-Security und Privacy
SWITCH Security Report zu aktuellen
Trends im Bereich IT-Security und Privacy
Juli/August 2020

 I. Navigieren ohne Orientierung – Garmin nach Hack
    auf Schlingerkurs
    Es ist schon bittere Ironie, wenn einer der bekanntesten und grössten Hersteller für
    Smartwatches, Wearables und Navigationsempfänger zu Lande, zu Wasser und in der Luft
    seine Kunden ohne Orientierung stehen lässt. So geschehen Ende Juli. Da bemerkten Nutzer
    der Systeme des US-Schweizerischen Unternehmens Garmin, dass mehr oder weniger gar
    nichts mehr geht auf ihren Fitness-Trackern, Golf- und Sportuhren und den FlyGarmin Services
    für Navigationssysteme für die Luftfahrt. Statt klarer Zielführung gab´s zunächst nur vage
    Auskünfte unter dem Deckmantel nebulöser Wartungsarbeiten.

    In mehreren internen Memos und externen Social Media Posts von Garmin-Angestellten
    zeichnete sich indessen immer deutlicher ab, dass das Unternehmen und etliche seiner Dienste
    und Plattformen offenbar Opfer eines gezielten Cyber-Angriffs mit der im Frühjahr erstmals
    aufgetauchten Ransomware "WastedLocker" geworden waren. Obwohl die Meldungen bis
    dahin nicht verifiziert oder gar von Garmin bestätigt worden waren, hatte ZDnet am 23. Juli
    darüber berichtet. Dem Report zufolge waren nicht nur virtuelle Services und Communities,

    SWITCH • P.O. Box • CH-8021 Zürich • +41 44 268 15 40 • cert@switch.ch
          securityblog.switch.ch • security.switch.ch • © SWITCH 2020
sondern auch die Produktion betroffen und zu weiten Teilen lahmgelegt. Erst nach diesem
   Bericht räumte Garmin in einer offiziellen Stellungnahme ein, Opfer eines Ransomware-
   Angriffs geworden zu sein. Tags darauf berichtete Bleeping Computer, dass interne
   Informanten den WastedLocker-Angriff bestätigt und mitgeteilt hätten, dass Garmin das
   geforderte Lösegeld – kolportiert aber offiziell nicht bestätigt sind 10 Mio. US-Dollar – bezahlt
   habe, um die Systeme schnell wieder hochfahren zu können. Zumal sich viele Kundinnen und
   Kunden ob der Nicht-Informationspolitik des Unternehmens mit Hauptsitz in Schaffhausen
   sehr verärgert gezeigt hätten. Zwar beteuerte Garmin, dass nach aktueller Informationslage zu
   keiner Zeit Kundendaten – der Dienst "Garmin connect" speichert Gesundheits- und
   Fitnessdaten, der Service "Garmin Pay" Zahlungsinformationen – gestohlen worden seien.
   Doch ist es inzwischen in vielen Fällen auch gängige "Geschäftspraxis" von Cyber-Erpressern,
   die Daten vor der Verschlüsselung erst einmal abzuziehen, um eine zusätzliche Data Breach
   Ransom auf die Rechnung schreiben zu können – eine Art Schweigegeld, das zu bezahlen ist,
   damit diese Daten nicht veröffentlicht werden. Zwischenzeitlich sind die meisten Dienste
   wieder funktionsfähig. Wieviel Geld, Kunden und Orientierung Garmin durch den Cyberangriff
   und die eigene kommunikative Unfähigkeit in wenigen Tagen verloren hat, wird indes wohl
   ebenfalls unveröffentlicht bleiben.

   Nachzulesen unter:
   https://www.tagesanzeiger.ch/sytemausfall-legt-garmin-uhren-lahm-279497191954
   https://www.zdnet.com/article/garmin-services-and-production-go-down-after-ransomware-attack
   https://www.nzz.ch/wirtschaft/cyberopfer-garmin-macht-keine-gute-figur-
   ld.1568606?mktcval=OS%20Share%20Hub&mktcid=smsh&reduced=true#register
   https://www.bleepingcomputer.com/news/security/garmin-outage-caused-by-confirmed-wastedlocker-ransomware-attack
   https://www.androidcentral.com/garmin-connect-suffers-multi-hour-outage

II. Hacken auf die harte Tour – Deutsche
    Geheimdienste wollen Hardware zur Umleitung des
    Internetverkehrs direkt bei Providern installieren
   Bürger zu informellen Mitarbeitern des Staates zu machen, war Grundlage des "Erfolgs" der
   Überwachung durch das zuletzt von Erich Mielke geführte Ministerium für Staatssicherheit
   (MfS oder im Volksmund: Stasi) der ehemaligen DDR. Gut 30 Jahre nach der Wiedervereinigung
   scheint nun Horst Seehofers Bundesministerium des Innern, für Bau und Heimat, BMI, dieses
   Modell übernehmen zu wollen. Belegen lässt sich diese sicher provokante These mit dem
   bereits Mitte 2019 von eben diesem Innenministerium vorgelegten Gesetzentwurf zur
   Harmonisierung des Verfassungsschutzrechts. Der sieht vor, dass Internetprovider deutsche
   Sicherheitsbehörden dabei unterstützen, Staatstrojaner bei deren Kunden einzuschleusen.
   Konkret soll dazu nicht nur eine Kopie der Daten ausgeleitet werden. Vielmehr sollen die Daten

   SWITCH • P.O. Box • CH-8021 Zürich • +41 44 268 15 40 • cert@switch.ch
         securityblog.switch.ch • security.switch.ch • © SWITCH 2020
durch ein Hacking-Proxy der Behörden laufen, dort entsprechend manipuliert und an den
Adressaten weitergeleitet werden, ohne dass dieser die Manipulation bemerkt. Im
Werbeslogan von Fin Fisher – einem der grossen Staatstrojaner-Anbieter – liest sich das dann
so: „FinFly ISP ist in der Lage, Dateien, die vom Ziel heruntergeladen werden, on-the-fly zu
patchen oder gefälschte Software-Updates für populäre Software zu versenden.“ Das
entsprechende Werbevideo kann im unten zitierten Beitrag von netzpolitik.org angesehen
werden. Da sowohl das Bundeskriminalamt als auch andere deutsche Sicherheitsbehörden
Staatstrojaner von FinFisher gekauft haben, muss damit gerechnet werden, dass sie sie im
Einsatz haben, auch wenn Informationen darüber nicht einmal dem Geheimdienstausschuss
des deutschen Bundestags zugänglich sind.

Vor diesem Hintergrund wirkt die rhetorische Beruhigungspille des früheren SPD-
Innenministers und aktuellen Fraktionsvorsitzenden der SPD im Landtag von Schleswig-
Holstein, Ralf Stegner, geradezu zynisch: Dort hatte Stegner die beabsichtigten "intensiven
Eingriffe" (Zitat des Verbands der Internetwirtschaft eco) in die Privatsphäre mit der
Bemerkung zu relativieren versucht, dass sich niemand sorgen müsse, weil die Überwachung
ja unter parlamentarischer Kontrolle stünde.

Verständlich, dass sich die beiden Dachverbände der deutschen Digitalwirtschaft eco und
bitkom besorgt zeigen und Horst Seehofers Innenministerium vorwerfen, ihre Mitglieder zu
Hilfssheriffs machen zu wollen. Der scheint indes jegliche Sensibilität für Privatsphäre verloren
zu haben. Denn im oben zitierten Gesetzentwurf will er es nicht nur der Polizei, sondern auch
dem Inlandsgeheimdienst ermöglichen, in Privatwohnungen einzubrechen, um dort Spyware
zu installieren. Und zwar – und hier geht Seehofer an die Grenze der Legalität und in den Augen
vieler Kritiker weit darüber hinaus – ohne einen richterlichen Beschluss.

Angesichts all dessen kann man nur froh darüber sein, dass Seehofers BMI in Sachen Effizienz
eine eher schwache Leistungsbilanz zeigt. Zwar sind inzwischen einige neue, teils drastische
Entwürfe für Sicherheitsgesetze aufgegleist, bisher ist aber keiner davon auf die Schiene
gebracht worden.

Nachzulesen unter:
https://netzpolitik.org/2020/staatstrojaner-provider-sollen-internetverkehr-umleiten-damit-geheimdienste-hacken-
koennen/?utm_source=pocket-newtab-global-de-DE
https://www.heise.de/tp/features/Dringende-Anpassung-an-neue-digitale-Moeglichkeiten-4722312.html
https://www.sueddeutsche.de/politik/gesetzentwurf-bundesamt-fuer-einbruch-1.4564401
https://www.tagesspiegel.de/politik/umstrittene-sicherheitsgesetze-die-baustellen-des-herrn-seehofer/25481314.html

SWITCH • P.O. Box • CH-8021 Zürich • +41 44 268 15 40 • cert@switch.ch
      securityblog.switch.ch • security.switch.ch • © SWITCH 2020
III. Schutzschild ohne Schutz – EuGH erklärt Privacy
     Shield für nicht rechtmässig
    Unter welchen Bedingungen dürfen Unternehmen die Daten ihrer Kundinnen und Kunden in
    die USA transferieren und dort speichern? Das ist die zentrale Frage, die in langwierigen
    Verhandlungen zwischen der EU-Kommission und dem US-Handelsministerium bisher zu zwei
    Abkommen geführt hat – die inzwischen beide vom Europäischen Gerichtshof für ungültig
    erklärt worden sind. "Safe Harbour" war 2015 an einer Klage des österreichischen damaligen
    Jura-Studenten Max Schrems gescheitert. Schrems hatte seinerzeit von Facebook wissen
    wollen, welche Daten das Unternehmen von ihm und über ihn gespeichert hat und an wen
    diese Daten weitergegeben worden waren. Mark Zuckerbergs Social Media Imperium mit
    Europasitz in Irland hatte sich zunächst geweigert, diese Auskünfte zu liefern. Daraufhin
    erfolgte 2014 die Klage, die letztlich zum Scheitern des Abkommens führte.

    Nun hat Schrems – inzwischen Anwalt – mit einer Klage beim EuGH auch das
    Nachfolgeabkommen "Privacy Shield" zerschlagen. Das oberste europäische Gericht
    argumentierte, dass angesichts staatlicher Überwachungsprogramme der NSA und anderer
    Geheimdienste die Daten europäischer Bürgerinnen und Bürger auf amerikanischen Servern
    nicht im gleichen Masse sicher seien wie in Europa. Insbesondere sei es den amerikanischen
    Behörden dank unzureichender Beschränkungen der Zugriffsberechtigungen möglich, auf
    personenbezogene Daten europäischer Bürgerinnen und Bürger zuzugreifen, ohne dass sich
    diese dagegen im gleichen Masse wie in Europa gerichtlich wehren könnten. Zudem rügte der
    EuGH die irische Datenschutzbehörde für ihre laxe Prüfung der so genannten
    Standardvertragsklauseln, auf deren Basis Facebook auch weiterhin die Daten seiner
    internationalen Kundinnen und Kunden in die USA transferiert und dort speichert und zu
    Werbezwecken weiterverkauft.

    Betroffen vom Ende des Privacy Shield-Abkommens ist unterdessen nicht nur Facebook.
    Vielmehr stehen Unternehmen auf beiden Seiten des Atlantiks, die unter den Bedingungen des
    Privacy Shield -Abkommens Daten über den Atlantik hin und her schicken, vor der Frage, was
    sie denn nun noch dürfen und was nicht. Angesichts der Tatsache, dass die Europäische
    Kommission derzeit nur noch zwölf Staaten bescheinigt, Daten ebenso angemessen vor
    Missbrauch und Behördenzugriff zu schützen wie die EU, ist die Frage tatsächlich dringlicher
    denn je. Angesichts der Dominanz von Cloudanbietern wie Amazon, Microsoft oder Dropbox
    tun sich aber auch die Nutzerinnen und Nutzer schwer, auf die Schnelle europäische
    Alternativen zu finden. Da andererseits nicht zu erwarten ist, dass die USA ihre
    Überwachungspraxis aufweichen werden, ist der Konflikt zwischen Big Brother bei Big Data
    und Datenschutz bislang ungelöst. Mögliche Konsequenzen und konkrete Tipps für Schweizer
    Unternehmen und Organisationen finden sich auf der untenstehend zitierten Stellungnahme
    von SWITCHlegal .

    SWITCH • P.O. Box • CH-8021 Zürich • +41 44 268 15 40 • cert@switch.ch
          securityblog.switch.ch • security.switch.ch • © SWITCH 2020
Nachzulesen unter:
    https://netzpolitik.org/2020/datentransfers-eu-gericht-zerschlaegt-privacy-shield
    https://t3n.de/news/privacy-shield-gekippt-muessen-1305303
    https://www.sueddeutsche.de/digital/privacy-shield-eugh-urteil-amazon-microsoft-1.4976977
    https://nzzas.nzz.ch/wirtschaft/privacy-shield-am-ende-eu-und-usa-ringen-um-datenschutz-ld.1566991?reduced=true
    https://info.switch.ch/e/f2d46892293eab88/nl/-/webversion-version/704ddf04c3892c70041774c5/de.html

IV. Night(mare) of the Proms – Der "grösste Twitter-
    Hack aller Zeiten" wirft Fragen zur Sicherheit des
    Networks auf
    Wer da immer behauptet, Computernerds hätten eher wenig Gespür für Menschen, wurde
    Mitte Juli eines Besseren belehrt. Da zeigten zwei junge Amerikaner und ein Brite, dass sich
    Geld damit machen lässt, wenn man Unbedarftheit, Gewinnsucht und Prominenz auf der
    richtigen Plattform zusammenbringt. In der Kurzfassung: Die drei werden dringend
    verdächtigt, die Twitter-Accounts von Prominenten wie Barack Obama, Bill Gates, Elon Musk
    oder Joe Biden und Kanye West gehackt und unter deren falscher Identität getwittert zu haben,
    dass man jedem, der einem seine Bitcoins schickt, diese mit 100 Prozent Aufschlag
    zurückzuschicken wird, weil man "der Community etwas zurückgeben möchte". In kurzer Zeit
    hatten sie Bitcoins im Wert von mehr als 100.000 US-Dollar auf ihren Konten.

    Dass zum einen nicht mehr Gewinn entstand und zum anderen die Behörden den Cyber-
    Kriminellen unerwartet schnell auf die Schliche gekommen waren, hat dann aber vielleicht
    etwas damit zu tun, dass sie einerseits doch zu wenig Gespür für die menschliche Seite hatten
    und andererseits nicht nerdig genug waren, um sich mit Promis in dieser Liga anzulegen. Denn
    wo soviel Macht, Geld und Einfluss zusammenkommen, werden Strafverfolgungsbehörden
    alles daransetzen, ein Verbrechen schnellstmöglich aufzuklären. Und bei mehr Professionalität
    hätte den Hackern auffallen müssen, dass das dubiose Internetforum "OGUsers", auf dem sie
    anboten, für ca. 3.000 US-Dollar pro Account die Kontrolle über jedes beliebige Twitter-Konto
    zu übernehmen, selbst gehackt worden war. Wenige Tage später waren alle Login-Daten aller
    Forumsnutzer und teilweise auch Chatverläufe öffentlich einsehbar – auch für das FBI, das das
    Geschenk gerne annahm und schnell fündig wurde.

    Froh über die schnelle Aufklärung dürfte man auch bei Twitter gewesen sein – immerhin hatten
    die Hacker offenbar direkten Zugriff auf die Systemadministration. Die Betreiber des
    Kurznachrichtendienstes selbst räumten lediglich ein, dass Mitarbeiterinnen und Mitarbeiter
    mit Zugang zu den internen Systemen mittels Social Engineerings "manipuliert worden seien."
    Gemäss einer Definition, die sich auf der Website des Security-Unternehmens Kaspersky findet
    (Link untenstehend), werden im Social Engineering menschliche Schwächen, wie

    SWITCH • P.O. Box • CH-8021 Zürich • +41 44 268 15 40 • cert@switch.ch
          securityblog.switch.ch • security.switch.ch • © SWITCH 2020
Machtstreben, Gier, Dummheit, Eitelkeit oder andere ausgenutzt, um sich Zugang zu
Informationen, Passwörtern oder Systemen zu verschaffen. Dass und wie dies bei Twitter-
Mitarbeiterinnen und -Mitarbeitern passieren konnte, hat denn auch den Vorsitzenden des
amerikanischen Handelsausschusses Roger Wicker auf den Plan gerufen. Schliesslich sind die
USA mitten im Wahlkampf für die Präsidentschaft, in dem Twitter angesichts der medialen
Präferenzen des gegenwärtigen Amtsinhabers eine zentrale Rolle spielen wird. In einem Brief
an Twitter-CEO Jack Dorsey schrieb Wicker deshalb: "Es kann nicht genug betont werden, wie
beunruhigend dieser Vorfall ist, sowohl angesichts seiner Auswirkungen als auch angesichts
des offensichtlichen Versagens der internen Kontrollmechanismen von Twitter, um ihn zu
verhindern." Wicker gab Dorsey acht Tage Zeit, um den Ausschuss über den Vorfall und das
weitere Vorgehen zu informieren. Auch die von Dow Jones & Co. betriebene Finanz-News-Seite
"MarketWatch.com" titelt, dass das Verstörendste am Twitter Hack die Erkenntnis sei, dass
Mitarbeiter Zugang zu den Accounts hätten. Und die Crypto-Nachrichten-Site cryptonews.com
wusste am 23. Juli zu berichten, dass die Bitcoin-Abzocke nicht das wahre Problem des Twitter-
Hacks sei. Vielmehr sei durch den Zugriff auf persönliche Daten und die Direkt-Nachrichten von
mindestens 36 der 130 angegriffenen High-Profile-Twitterer die Gefahr entstanden, dass diese
um weit grössere Beträge erpresst werden könnten, um die Veröffentlichung dieser
Nachrichten zu verhindern – ganz ähnlich dem Data Breach Ransom beim Garmin Hack unter
Punkt I.

Nachzulesen unter:
https://www.zeit.de/news/2020-07/31/nach-massivem-twitter-hack-17-jaehriger-in-den-usa-gefasst
https://www.tagesschau.de/ausland/twitter-festnahme-hack-101.html
https://www.tagesanzeiger.ch/wie-die-polizei-den-twitter-hackern-auf-die-spur-kam-892682301157
https://usa.kaspersky.com/resource-center/definitions/what-is-social-engineering
https://www.zeit.de/digital/internet/2020-07/twitter-accounts-prominente-bitcoin-betrug
https://www.marketwatch.com/story/the-most-disturbing-part-of-the-twitter-hack-many-of-its-employees-have-access-to-accounts-2020-07-25

Dieser SWITCH Security Report wurde von Dieter Brecheis und Frank Herberg verfasst.

Der SWITCH Security Report greift aktuelle Themen aus dem Bereich der Cybersecurity auf und wendet sich
an interessierte Internetnutzerinnen und -nutzer, um sie für die aktuellen Gefahren zu sensibilisieren. Eine
Haftung für die Richtigkeit kann trotz sorgfältiger Prüfung nicht übernommen werden.

SWITCH • P.O. Box • CH-8021 Zürich • +41 44 268 15 40 • cert@switch.ch
      securityblog.switch.ch • security.switch.ch • © SWITCH 2020
Sie können auch lesen