38. BremSec-Forum stand im Zeichen von Cyberangriffen

Die erste Präsentation wurde als Live-Vorführung von Henning Ziegler gestaltet, der als Gewinner der „Cyber Security Challenge“ sich beruflich bei der HEC GmbH mit der Cybersicherheit beschäftigt. Der zweite Vortrag wurde von Uwe Claaßen vom Niedersächsischen Verfassungsschutz aus dem Sachgebiet Wirtschaftsschutz gehalten. Einer der dortigen Beratungsschwerpunkte ist die „Schwachstelle Mensch“, die nicht selten Ursache für einen ungewollten Informationsabfluss ist. Uwe Claaßen berichtete anhand von aktuellen Praxisbeispielen wie Informationen u.a. zur Durchführung von Cyberangriffen professionell gewonnen wurden. Die Veranstaltung war so gut wie noch nie besucht, so dass der große Veranstaltungsraum im BITZ komplett gefüllt wurde.

Bei der ersten Präsentation wurden die unterschiedlichen Bedrohungen (Cybercrime, Hacker, Script-Kiddies, Geheimdienste) aufgelistet, denen ein Unternehmen heute ausgesetzt ist. Dabei wurde demonstriert wie ein Angreifer normalerweise vorgeht, indem er erst einmal Informationen über das Unternehmen bzw. deren Serversysteme beispielweise über Google sammelt. Anschließend wird ein Netzwerk-Scan durchgeführt, um Schwachstellen ausfindig zu machen und diese auszunutzen. Ist erst einmal ein unerlaubter Zutritt ermöglicht worden, werden die internen Daten auf ihre Brauchbarkeit analysiert. Über die alternative Suchmaschine Shodan (www.shodan.io) ist ein Portscan möglich und die Suche nach VNC-Anwendungen, die nicht durch ein Passwort geschützt werden. Screenshots weisen dabei auf solche offenen VNC-Anwendungen hin. Nach freien Überwachungskameras kann ebenfalls gesucht werden. So lassen sich hier bereits interessante Zufallstreffer verbuchen.

Abbildung: Volles Haus beim 38. BremSec-Forum
Abbildung: Volles Haus beim 38. BremSec-Forum

Das Live-Hacking einer Industrie-Umgebung wurde anschließend zwar etwas zu leicht, aber durchaus eindrucksvoll präsentiert. So gelangte ein Makro-Virus über ein E-Mail-Attachement (z.B. einer Bewerbung) auf einen Rechner, der zugleich auch als VNC-Administrationslaptop für die Industrieanlage verwendet wurde. Der Mitarbeiter bestätigte ahnungslos das Makro der Word-Anwendung, worauf dem Angreifer automatisch Informationen über den infizierten Rechner zugesandt wurden. Durch die Nutzung des eingeschleusten Trojaners konnte nun der angegriffene Rechner remote gesteuert werden, ohne dass der Benutzer dieses merkte. So konnte mittels Kamera-Aktivierung festgestellt werden, ob ein Mitarbeiter gerade vor dem Gerät sitzt sowie ein Keylocker aktiviert werden, um Passworteingaben abzufangen. Durch das mitgeschriebene Passwort konnte dann das Produktionsnetz angegriffen und eine Alarmmeldeleuchte aktiviert werden. Somit wurde nachgestellt, wie eine Produktionsumgebung gehackt werden konnte, obwohl keine direkte Internetverbindung bestand. Dieses Problem wird sich in Zukunft noch verschärfen, da durch den Ansatz „Internet-der-Dinge“ jede Komponente, die vernetzt werden kann, auch vernetzt werden wird. Grund genug also, sich mit den möglichen Sicherheitsmechanismen bereits heute auseinanderzusetzen.

Im zweiten Vortrag vom LfVS Niedersachsen wurde zuerst ein Zitat vom amerikanischen IT-Sicherheitsexperten Bruce Schneier zitiert: „Amateure hacken Maschinen – Profis hacken Menschen“. Dieses sollte verdeutlichen, dass mittels Social Engineering sehr effizient sensible Informationen über ein Unternehmen beschafft werden können. Der Wirtschaftsschutz in Niedersachsen hat derzeit alle Hände voll zu tun. Derzeit werden bereits ca. 900 Unternehmen betreut - Tendenz ansteigend. Beim Social Engineering werden in der Regel menschliche Schwächen ausgenutzt. Profis sind dabei am Werk, die hoch motiviert und kriminell handeln. So sind heute gefälschte Angebotsabgabe oder Facebook-Seiten die Regel. In aktuellen Fällen werden Firmen-Netzwerke mit entsprechender Schadsoftware attackiert, indem Mitarbeiter per E-Mail und persönlicher Ansprache direkt angesprochen werden. Zusätzlich vergeben naive Nutzer leichtfertig vorhandene Passwörter oder nicht mehr loyale Mitarbeiter verkaufen Passwörter durch Prämienzahlungen. Als aktuelle Warnung wurde auf Initiativbewerbungen per E-Mail hingewiesen, die auf das jeweilige Unternehmen zugeschnitten ist. Auch sehr beliebt: Bewerbungsunterlagen auf Dropbox mit einem entsprechenden Trojaner zur Verfügung stellen. Als Lösung kann man nur die Mitarbeiter noch mehr sensibilisieren und zur Zurückhaltung in sozialen Netzwerken sowie zur Vorsicht bei E-Mails mit Anhängen auffordern. Ganzheitliche Sicherheitskonzepte und organisatorische Maßnahmen sind ebenfalls notwendig, sind aber in den meisten Fällen nicht umgesetzt worden. Ein Wirtschaftsschutz kann durch Beratungsangebote und Vorträge sowie durch Hilfestellung bei Sicherheitsvorfällen seitens des LfVS Niedersachsen erfolgen. Allerdings wird das Thema „IT Sicherheit“ in vielen Unternehmen häufig immer noch als reiner Ballast angesehen.

Die DECOIT® nahm aktiv an der abschließenden Diskussion teil und gab zu Bedenken, dass es gerade im Mittelstand noch großen Nachholbedarf bei IT-Sicherheitslösungen gibt. Hier wurde oftmals die Notwendigkeit noch nicht erkannt bzw. dies erst getan, wenn es bereits zu illegalen Datenabflüssen gekommen war. Die Sicherheitsproblematik wird sich aber in Zukunft eher noch verstärken, da eine zunehmende Vernetzung stattfindet und die Hacker immer raffinierter vorgehen.

Zurück