Archiv des Autors: Tobias Grabitz

Katastrophale IT-Sicherheit?

Kommentar von Dirk Arendt, Head of Government, Public & Healthcare bei Trend Micro Deutschland

Nach einem schweren Cyberangriff hat der Landkreis Anhalt-Bitterfeld den Katastrophenfall festgestellt. Ein Katastrophenfall auf Grund eines Cyberangriffs – ein in Deutschland bislang einzigartiger Vorgang. Das Digitale trifft auf das wirkliche Leben. So symbolhaft dieser Schritt im Hinblick auf den Zustand von Digitalisierung und IT-Sicherheit in der öffentlichen Verwaltung auch wirken mag, ist er letztendlich nur richtig, pragmatisch und konsequent. Schließlich ermöglicht er den Behörden, einfacher auf zusätzliche Ressourcen zuzugreifen, um die Lage schnellstmöglich wieder in den Griff zu bekommen.
Weiterlesen

Sichere Geheimdaten: DevOps und die Cloud

Originalbeitrag von David Fiser, Threat Researcher, Alfredo Oliveira, Sr. Security Researcher

Die geeignete Verwaltung von geheim zu haltenden Daten spielt eine wichtige Rolle, um sie für Bedrohungsakteure unerreichbar zu machen. Ein solch sicheres Management gewinnt weiter an Bedeutung, je mehr Workloads in die Cloud geschoben werden. Ein erster Beitrag zum Thema beschäftigte sich mit der Definition von „Geheimnissen“ und den Möglichkeiten diese zu speichern und zur Verfügung zu stellen. Gerade wenn es um Workloads in der Cloud geht, zeigt sich auch die Relevanz des Modells der gemeinsamen Verantwortung (Shared Responsibility Model). Welche Auswirkungen hat eine unsichere Speicherung von Credentials auch vor dem Hintergrund heutiger Entwicklungstechnologien?
Weiterlesen

Emotet down (?)

Kommentar von Richard Werner, Business Consultant

 

 

 

 

 

Polizeiorganisationen weltweit haben jüngst die Operationen der Cyberkriminellen hinter „Emotet“ wirkungsvoll eingeschränkt. Wie Europol gestern berichtet, konnte die Infrastruktur der Täter in verschiedenen Ländern ausgehoben werden. Diese Aktion ist für sich bemerkenswert und darf zu Recht als Erfolg gefeiert werden. Unklar ist allerdings noch, ob es ebenfalls gelang, die Täter hinter den Attacken zu identifizieren.

Emotet

Der Name geisterte in der Vergangenheit mehrfach durch Presse und Fachkreise. Er steht als Synonym für eine besonders gefährliche Art von Cyberattacken, die sich durch mafiöse Strukturen und einen hohen Grad an Organisation „auszeichnet“. Nicht nur dass es den Angreifern gelang, verschiedenste Unternehmen erfolgreich zu attackieren und teilweise IT-technisch lahmzulegen – sie stecken auch hinter einem lukrativen Angebot im digitalen Untergrund. So können dort Zugangsdaten ihrer Opfer genauso erworben werden wie „Hacking as a Service“. Die Emotet-Gruppe zeigte dabei große Fachkenntnis und sehr strukturiertes Vorgehen, welches eher an ein Unternehmen mit etablierter Kundenbasis und erfolgreichem Marketing erinnert als an eine Verbrecherorganisation.

Was bedeutet der Takedown?

Das Erreichte ist hoch zu bewerten und auch entsprechend zu feiern. Es ist nicht selbstverständlich, dass eine solch internationale Koordination erfolgreich ist. Es zeigt, dass die Ermittlungsbehörden auch gegen Cyberkriminelle durchaus schlagkräftig sind. Die direkte Konsequenz aus der Übernahme der IT-Systeme der Kriminellen dürfte eine Unterbrechung der Aktivitäten sein, von der Stand heute noch niemand sagen kann wie lange sie dauert. Da wir auch nur die Auswirkungen und nicht die Hintergründe der Ermittlungen kennen, ist es schwer einzuschätzen, welcher Erfolg hier wirklich verbucht werden konnte. Sicher ist, dass die aktuellen Operationen der Gruppe komplett oder zumindest zu einem großen Teil eingeschränkt wurden. Dadurch sollte eine „Atempause“ entstehen und weniger oder sogar keine Angriffe der Gruppe in naher Zukunft stattfinden. Es bleibt auch zu hoffen, dass die Ermittlungsbehörden ebenfalls die Personen dahinter im Visier haben, was das Ende der Gruppe bedeuten könnte. Doch das ist rein spekulativ.

Ist das wirklich das Ende von Emotet?

Leider nein! Der Polizei ist ein Schlag gelungen und ohne nähere Informationen zum Stand der Ermittlungen kann nicht vorhergesagt werden, wie entscheidend dieser war. Ist beispielsweise nur die Infrastruktur betroffen, so steht die Emotet-Gruppe gerade vor demselben Problem, das ihre Opfer oft haben: „Funktioniert das Backup?“. Zu hoffen bleibt, dass sich die Gruppe aufgrund des Schocks zurückzieht bzw. untertaucht oder sich bereits im Visier der Ermittler befindet. Doch egal welche Konsequenzen ihr nun drohen – sie hat bewiesen, dass ihr Geschäftsmodell funktioniert und sehr profitabel ist. Deshalb wird es Nachahmer geben. Letztendlich befinden wir uns in der IT – und damit gehört copy/paste zum Alltag. Dennoch erwarten wir zunächst eine Atempause, die hoffentlich auch länger anhält. Das sollte es Unternehmen ermöglichen, entsprechende Gegenmaßnahmen (beispielsweise Systeme für Detection & Response) einzurichten.

Weiterführende Informationen zum Thema:

Studie von Europol, UNICRI und Trend Micro zum Einsatz künstlicher Intelligenz durch Cyberkriminelle

Untersuchung durch Trend Micro Research über Cyberkriminelle Geschäftsmodelle