Schlagwort-Archive: Spionage

Pawn Storms Kampagne zur Binnenspionage aufgedeckt; Ukraine und USA Hauptziele weltweit

Originalbeitrag von Feike Hacquebord (Senior Threat Researcher)

Warum sollte Pawn Storm, die langlebige Cyber-Spionage-Kampagne, sich gegen eine russische Punk-Rockgruppe wenden? Sicher, Pussy Riot gibt Anlass zur Kontroverse. Mitglieder dieser feministisch ausgerichteten Band wurden in der Vergangenheit für ihre subversiven Statements gegen die Orthodoxe Kirche und das patriarchale System in Russland ins Gefängnis gesteckt. Aber warum sollten sich Angreifer für sie interessieren? Worin besteht die Verbindung zu anderen Zielen?

Weiterlesen

Alles Einstellungssache

In drei Klicks zu mehr Sicherheit bei Facebook – Tipps von Rik Ferguson, Director Security Research & Communication EMEA

Soziale Netzwerke, allen voran Facebook, werden nicht nur bei den Anwendern, sondern auch bei den Cyberkriminellen immer beliebter. Zwar kommt Facebook, was die Sicherheit und den Schutz der Privatsphäre anbelangt, regelmäßig in die Kritik. Andererseits bietet es ein paar Mechanismen, die effektiv für mehr Sicherheit sorgen – und zwar selbst dann, wenn das Passwort ausspioniert wurde. Drei Klicks reichen in den Einstellungen schon aus und Facebook sichert nicht nur die Kommunikation, sondern verhindert auch den Zugriff auf das jeweilige Konto von unbekannten Geräten aus.

Nach der Anmeldung bei Facebook findet man oben rechts im Dropdown-Menü „Konto“ die Option „Kontoeinstellungen“. Im nun erscheinenden Menü „Einstellungen“ findet sich der Menüpunkt „ändern“, gleich neben dem Punkt „Kontosicherheit“. Nach dem Klick darauf sollten Benutzer nun folgende Änderungen vornehmen:

1. Sie sollten das Kontrollkästchen aktivieren, um „Sicheres Durchstöbern“ zu ermöglichen. Dadurch wird sichergestellt, dass die Kommunikation mit Facebook immer verschlüsselt ist, soweit dies möglich ist, und vor Tools zum Entwenden von Passwörtern wie Firesheep (Infos hierzu auf der Internetseite des com!-Magazins) geschützt wird.

2.  Unter „Anmeldebenachrichtigungen“ können Benutzer auswählen, ob sie eine Benachrichtigung per E-Mail oder SMS erhalten möchten, falls ein unbekanntes Gerät auf ihr Konto zuzugreifen versucht.

3.  Unter „Anmeldebestätigungen“ sollten Benutzer das Feld ankreuzen, mit dem sie einen Sicherheitscode an ihr mobiles Gerät zugesandt bekommen. Denn selbst wenn jemand das Passwort ergaunert hat, kann sich derjenige ohne diesen Sicherheitscode noch nicht einloggen.

Über Rik Ferguson

Rik Ferguson ist „Director Security Research & Communication EMEA“ bei Trend Micro. In dieser Position konzentriert er sich auf die Erforschung neuer Bedrohungen, besonders im Social-Networking-Bereich. Gleichzeitig ist Ferguson, der über mehr als 17 Jahre Erfahrung in der IT-Sicherheit verfügt, Sprecher des Unternehmens für die EMEA-Region sowie Autor des Blogs „CounterMeasures: a Trend Micro blog“.

Rik Ferguson ist „Certified Ethical Hacker“, der im Unternehmensauftrag legale Tests mit den Mitteln und Vorgehensweisen eines richtigen Hackers ausführt.

Hier spielt die Musik? Trend Micro warnt vor falschem Facebook-Dienst – Spionage statt Songs

Zurzeit machen Facebook-Nachrichten und -Einträge die Runde, in denen die kriminellen Verfasser einen angeblichen neuen Facebook-Musikplayer anpreisen.

Quelle: Trend Micro Malware Blog

Damit sollen sich online die Lieblingsmusiktitel zusammenstellen und abspielen lassen. Wer auf die in den Nachrichten oder Einträgen mitgelieferten Webadressen klickt, erhält jedoch statt des versprochenen Musikplayers die Aufforderung, sich zu registrieren und dafür persönliche Informationen preiszugeben. Da die Nachrichten und Einträge vermeintlich von Facebook-Freunden stammen, ist der Betrug nicht sofort erkennbar – was bestimmt Musik in den Ohren der Betrüger ist.

Diese und ähnliche Attacken auf Facebook-Anwender zeigen deutlich: Die Nutzer sollten Angebote niemals ungeprüft wahrnehmen – auch wenn sie von Freunden empfohlen werden. Dabei gilt die Regel: Je verlockender ein Angebot, desto mehr Vorsicht und Misstrauen sind geboten.

Weitere Informationen zu der beschriebenen Attacke sind im Malware-Blog von Trend Micro erhältlich. Einen Überblick über Angriffe, die speziell für soziale Netzwerke konzipiert wurden, verschafft der Online-Ratgeber „A Guide to Threats on Social Media Threats“. Dort finden sich auch wertvolle Tipps zum richtigen Verhalten auf sozialen Netzwerken. Der Ratgeber ist als eBook abrufbar.

Anwender von Trend Micro-Lösungen sind vor der oben genannten Bedrohung über das „Trend Micro Smart Protection Network“ geschützt. Denn die Reputationsdienste dieser Trend Micro-Technologie sorgen unter anderem dafür, dass der Zugriff auf verseuchte Webseiten blockiert wird.

„Ernster“ Cyber-Angriff auf die EU

Originalartikel von Rik Ferguson (Director of Security Research & Communication at Trend Micro)


Genutzt mit Erlaubnis von Anonymous9000 unter Creative Commons

Am Vorabend eines EU-Gipfeltreffens zur laufenden Militäraktion in Libyen, dem europäischen Nuklearprogramm und der Schuldenkrise wurden zentrale Systeme heruntergefahren und die Belegschaft gewarnt. Grund hierfür war ein Vorfall, den ein Sprecher als „einen ernsten Cyber-Angriff“ bezeichnete.

Weitere Einzelheiten zum Angriff, Ausmaß und Folgen gibt es derzeit nur wenige, doch zeitlich und inhaltlich erinnert er stark an den Angriff auf das französische Finanzministerium vor zwei Wochen, der auf Informationen zum G20-Gipfeltreffen abzielte.

Laut einem EU-Sprecher sei die Kommission zwar oft das Ziel von Cyber-Angriffen, jedoch übersteige das Ausmaß des aktuellen Angriffs diese fast schon regulären Vorkommnisse um ein Vielfaches. Die Belegschaft wurde gebeten, ihre Kennwörter zu ändern, und der externe Zugriff auf E-Mails und das Intranet der Kommission wurde vorübergehend gesperrt, um die unbefugte Veröffentlichung von Daten zu verhindern. EUObserver berichtet, dass die gesamte Belegschaft per E-Mail gewarnt wurde.

"Uns liegen Beweise vor, dass die Kommission sowie der Europäische Auswärtige Dienst Gegenstand eines anhaltenden und umfassenden Cyber-Angriffs sind."

Laut AFP-Bericht wurde der Angriff, so EU-Sprecher Antony Gravili, von Malware verursacht. Es handle sich also „nicht um einen Versuch, geheime Dokumente zu Gipfelthemen unbefugt zu veröffentlichen“. Aufgrund der Machart heutzutage üblicher Angriffe auf Unternehmen und Behörden ist es sehr schwer, klar zwischen den Angriffsformen zu unterscheiden. Malware ist schlicht und ergreifend eines der „Arbeitsmittel“ in der Trickkiste für Verbrechen und internationale Spionage. Das eine oder andere bereits vor dem Abschluss einer gründlichen Untersuchung eindeutig auszuschließen, ist – gelinde gesagt – kontraproduktiv.

Schon seit einigen Jahren werden Cyber-Spionage und verbrecherischer Datendiebstahl aus Profitgier betrieben; in das Licht der Öffentlichkeit sind sie jedoch erst mit dem Aufruhr um die Aurora-Angriffe in den Jahren 2009/2010 gerückt. Seit damals ist man viel eher bereit, die Öffentlichkeit über derartige Angriffe zu informieren; auch aus diesem Grund scheint es vielleicht so, als würden die Angriffe an Häufigkeit zunehmen.

Nichtsdestotrotz veranschaulichen Aurora, Night Dragon, Stuxnet und die Angriffe auf das G20- bzw. EU-Gipfeltreffen eindrücklich die neue Wirklichkeit. Cyber-Spionage lässt sich, wie auch Cyber-Kriminalität, einfacher und mit viel weniger Risiko verüben und ist dazu schwerer erkennbar als herkömmlich verwendete Methoden. Hier ist die neue Front, an der wir kämpfen.