Was vor Cyberangreifern wirklich schützt

Wie sicher unsere Passwörter sind. Und warum auch ein derzeit angesagter Ansatz anfälliger ist als gedacht.

Von Haya Shulman, Michael Waidner

Passwörter sichern den Zugang zu unserem digitalen Gehirn. iStock

 

Die Bedrohungslage im Cyberraum ist angespannt, dynamisch und vielfältig und damit so hoch wie nie“ – so fasste der Vizepräsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI) gerade den Lagebericht seiner Behörde zusammen. So klingen diejenigen, die sich um die Sicherheit der Deutschen im Internet kümmern, schon seit Jahren. Woran liegt das? Wieso gibt es so viele erfolgreiche Cyberangriffe? Wieso schaffen es Cybersicherheitsfachleute und -verantwortliche anscheinend nicht, unsere Cybersicherheitslage zu verbessern?

Auf diese Fragen gibt es viele Antworten, angefangen mit der Feststellung, dass die Angreifer merklich im Vorteil sind. Für einen Angriff genügt oft schon eine einzige Lücke, während die Verteidiger sich letztlich um alle Lücken kümmern müssen. Für die Praxis nutzbringendere Antworten ergeben sich daraus, wie kriminelle und staatlich unterstützte Cyberangreifer typischerweise vorgehen und wie sich daraus abgeleitet einzelne Organisationen und Ökosysteme besser schützen können.

Zunehmend beginnen Angriffe mit einem gestohlenen, geleakten oder gebrochenen Passwort, wie zahlreiche Beispiele von Angriffen gegen große Unternehmen in der jüngeren Vergangenheit zeigen, etwa gegen den amerikanischen Ölleitungsbetreiber Colonial Pipeline, den Internetdienstleister Okta, den Grafik-Prozessoren-Hersteller Nvidia, den Netztechnikanbieter Cisco, den Fahrdienstleister Uber oder die Handelskette Woolworth. In allen diesen Fällen standen am Anfang kompromittierte Passwörter oder gänzlich ungeschützte Zugänge zu den IT-Systemen dieser Unternehmen.

Nun ist natürlich schon lange bekannt, dass Passwörter allein nicht genügen, um wichtige Dienste ausreichend vor unbefugtem Zugriff zu schützen. Viele Organisationen setzen deshalb auf eine sogenannte Multifaktor-Authentifizierung (MFA). Damit ist gemeint, dass sich ein Nutzer auf mehr als eine Art ausweisen muss, zum Beispiel mit einem Passwort und zusätzlich noch mit einer PIN, die er auf sein Smartphone geschickt bekommt. Doch auch das reicht mitunter eben nicht. Wer die genannten Beispiele genauer ansieht, erkennt schnell, dass etwa die Unternehmen Okta, Cisco und Uber längst MFA eingesetzt hatten. Wie konnten Cyberkriminelle diesen häufig empfohlenen Schutz umgehen?

Wie kommen Cyberkriminelle an Passwörter?

Nun, es gibt eine Reihe von Möglichkeiten für Cyberkriminelle, um an Passwörter zu gelangen. Studien zeigen, dass sie zunehmend sogenannte „Infostealer“ nutzen. Infostealer sind eine spezielle Art Schadsoftware, die auf den mit ihnen infizierten Endgeräten Zugangsdaten wie Passwörter, Bank- und Kreditkartendaten oder sogenannte „Session Cookies“ einsammelt – Letzteres sind Informationen, die Webbrowser lokal abspeichern, damit der Nutzer beim nächsten Besuch einer mit einem Passwort geschützten Website nicht wieder neu sein Passwort eintippen muss. Im Darknet gibt es für Infostealer unterschiedliche Angebote: Wer will, kann entweder die Schadsoftware selbst erwerben oder deren Ergebnisse, also die eingesammelten Daten. Ransomware-Gruppen nutzen sehr häufig die Dienste solcher Infostealer-Gruppen.

Zweitens finden Cyberkriminelle Zugangsdaten für ihre ausgewählten Opferorganisationen häufig in entsprechenden „Data Dumps“. Das sind oft sehr umfangreiche Sammlungen erbeuteter Daten, die häufig nach erfolgreichen Einbrüchen von Cyberkriminellen teilweise sogar kostenlos zum Download angeboten werden im Darknet, über den Mitteilungsdienst Telegram oder auch von Websites einzelner Hacker-Gruppen. Ein aktuell besonders wichtiges Beispiel ist Rockyou2021, ein „Data Dump“ mit mehr als 8,4 Milliarden gestohlenen Zugangsdatensätzen, die teils aus früheren Einbrüchen, teils von aktuellen Infostealern stammen.

Erstaunlich oft finden Cyberkriminelle Passwörter auch in Programmcode, Konfigurationsdateien, Systemhandbüchern oder auch in Daten und Rechnern, die in einer Cloud abgespeichert wurden. Prominentes Beispiel ist der schon erwähnte Angriff auf Uber. Dort fanden die Angreifer im Intranet des Unternehmens ein offenes Laufwerk mit einem Programm, welches das Passwort eines Super-Administrators enthielt.

Schließlich gibt es automatisierte Werkzeuge, die Cyberkriminelle verwenden, um Passwörter durch sogenannte Brute-Force-Angriffe zu brechen. Wörtlich bedeutet das „brutale Gewalt“ und meint, dass der Angreifer einfach alle möglichen Passwörter der Reihe nach durchprobiert, bis er das richtige gefunden hat. Das klingt mühsam, funktioniert aber leider sehr häufig.

Wie sicher sind unsere Passwörter?

Um die Gefahr durch geleakte Passwörter besser zu verstehen, haben wir untersucht, wie diese geleakten Passwörter aussehen. Die analysierten Passwörter stammen aus dem Zeitraum von 2018 bis 2022 und aus unterschiedlichen Quellen, etwa aus dem Darknet, Telegram-Kanälen und Data Dumps. Unsere Liste umfasst ungefähr vier Millionen unterschiedliche Einträge. Einige wichtige Ergebnisse: Die geleakten Passwörter sind zwischen 5 und 25 Zeichen lang, die große Mehrzahl bewegt sich zwischen 8 und 12 Zeichen. Ob Passwörter sicher sind, hängt entscheidend davon ab, wie sie gewählt wurden. Die Länge zwischen 8 und 12 Zeichen gilt für viele Anwendungen als ausreichend, wenn alle Zeichen zufällig aus der Menge aller Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen gewählt sind. Die meisten geleakten Passwörter sind allerdings weit entfernt von dieser Qualität. Häufig bestehen geleakte Passwörter sogar nur aus Buchstaben. Viele Passwörter sind auch so einfach gewählt, dass sie in praktisch jedem „Wörterbuch“ der Cyberangreifer vorkommen, etwa „12345678“ oder „admin“. Diese Aussagen gelten im Wesentlichen über alle Sektoren hinweg. Leicht stärkere Passwörter findet man im IT-Sektor, leicht schwächere in der Wissenschaft.

Eine Länge von 8 bis 12 zufällig gewählten Zeichen gilt als ausreichend sicher, wenn der Angreifer keine andere Möglichkeit hat, als alle Passwörter der Reihe nach auszuprobieren. Das Sperren von Konten nach einer kleinen Anzahl an Fehlversuchen verhindert den Erfolg solcher Brute-Force-Angriffe – allerdings nur, wenn der Angriff zum Ausprobieren tatsächlich das echte System braucht, dies also online durchgeführt werden muss.

Sehr häufig erbeuten Cyberkriminelle aber auf kompromittierten Servern Listen von Passwörtern, meistens geschützt als Passwort-Hashes. Letzteres ist eine Technik aus der Kryptographie: Man leitet mittels einer sogenannten Hashfunktion aus einem beliebig langen Passwort einen Wert einer bestimmten Länge ab, den Passwort-Hash. Das gleiche Passwort liefert immer denselben Hash, aber zu einem gegebenen Hash soll es sehr schwer sein, ein dazu passendes Passwort zu finden. Gegen solche Passwort-Hashes kann der Angreifer nun beliebig viele Tests offline laufen lassen, also tatsächlich einen Brute-Force-Angriff durchführen. Zur Durchführung der Tests werden Programme eingesetzt wie zum Beispiel das frei zugängliche Programm „hashcat“, das automatisiert verschiedene Zeichenkombinationen gegen die Liste der erbeuteten Passwort-Ha­shes testet. Diese Zeichenkombinationen speisen sich meist aus früher erbeuteten Listen von Passwörtern, zum Beispiel dem schon erwähnten Rockyou2021. Meist probieren die Hacker nicht nur alle geleakten Passwörter durch, sondern auch einfache Variationen dieser Passwörter, etwa Zeichendreher und Nachstellen von Zahlen.

Einfaches Schlösserknacken

Die Wahrscheinlichkeit, mit der ein Angreifer einen Passwort-Hash nach einer gewissen Zeit brechen kann, hängt nur von der Qualität der Passwörter, der Hashfunktion und den IT-Ressourcen der Angreifer ab. Nehmen wir an, als Hashfunktion wird die in der Kryptographie gemeinhin als sicher betrachtete Funktion „SHA256“ verwendet. Das Brechen eines einfachen Passworts wie „qwerty“ mittels Durchprobieren kostet dann praktisch keine Zeit. Aber auch das Brechen längerer Passwörter mit 8 bis 12 Zeichen ist oft praktikabel. Das Brechen eines Passworts mit 8 Zeichen, darunter mindestens ein Groß- und ein Kleinbuchstabe, sowie eine Ziffer und ein Sonderzeichen, dauert weniger als zwei Tage. Diese Zeit lässt sich beliebig reduzieren durch schnellere Hardware und durch Parallelisieren. Prinzipiell könnte man dafür auch Konstrukte wie Mining-Netzwerke für Bitcoins verwenden, wodurch selbst längere und komplexere Passwörter innerhalb von Sekunden gebrochen werden können.

Und auch wenn Nutzer alles richtig machen, können Passwörter geleakt werden, etwa weil IT-Dienstleister oder Server erfolgreich angegriffen wurden. Ein einzelner Nutzer hat darauf meist keinen Einfluss. Wir sollten deshalb immer davon ausgehen, dass auch unsere Passwörter früher oder später geleakt werden könnten. Organisationen sollten regelmäßig testen, wie einfach es ist, die Passwörter ihrer Mitarbeitenden und Kunden zu brechen, und zwar auf dieselbe Weise, wie Cyberkriminelle dies tun würden. Insbesondere sollten alle Passwörter regelmäßig gegen Data Dumps getestet werden. Ist ein Passwort leicht brechbar, oder erscheint es direkt oder mit einer kleinen Variation in so einem Data Dump, dann sollte es als kompromittiert betrachtet werden. Niemals sollte dasselbe Passwort für unterschiedliche Dienste verwendet werden, und Passwörter sollten niemals „recycelt“ werden, auch nicht mit kleinen Variationen, da die Werkzeuge der Cyberkriminellen auch solche Variationen ausprobieren. Passwörter sollten so gewählt werden, dass ein Angreifer sie nicht leicht erraten kann, etwa entsprechend der Empfehlungen des BSI. Allerdings halten wir die Empfehlung, dass bei gut gewählten Passwörtern 8 Zeichen ausreichen, für ungenügend, da im Falle von Cyberangriffen gegen Server wie beschrieben sehr häufig Passwort-Hashes erbeutet werden und dann das Brechen auch solcher Passwörter effizient möglich ist.

Die eigentliche Lehre lautet aber: Passwörter allein sind ungeeignet, um wichtige Dienste wirklich vor unbefugtem Zugriff zu schützen. Deshalb erfreut sich die Multifaktor-Authentifizierung (MFA) so großer Beliebtheit. Die eingangs erwähnten Beispiele erfolgreicher Angriffe zeigen aber, dass MFA allein das Pro­blem auch nicht lösen kann. Wieso?

Erforderlicher Identitätsnachweis

MFA bedeutet, dass zur Authentifizierung eines Nutzers mindestens zwei Methoden mit unterschiedlichen, voneinander unabhängigen „Faktoren“ miteinander kombiniert werden. Ein Faktor meint dabei irgendetwas, mit dem der Nutzer seine Identität nachweisen kann, das kann ein Passwort oder ein persönliches Gerät sein. Theoretisch gibt es eine Vielzahl an sinnvollen Kombinationsmöglichkeiten. In der Praxis wird für die MFA heutzutage aber oft eine Kombination aus Passwort und Smartphone verwendet: Meist muss der Nutzer zur Vorbereitung zuerst eine Authenticator-App installieren und sein Smartphone und die Authenticator-App mit dem Konto verbinden. So oder so ist die Grundannahme stets, dass später der Authentifizierungsserver und das Smartphone eine beidseitig authentifizierte, sichere Verbindung aufbauen können. Möchte sich der Nutzer später auf seinem Konto anmelden, meldet er sich zunächst mit seinem Passwort beim Authentifizierungsserver an. Ist das Passwort korrekt, wird serverseitig der zweite Teil der Authentifizierung gestartet, der über das Smartphone des Nutzers läuft. Im einfachsten Fall erhält der Nutzer per Authenticator-App eine Nachricht angezeigt, die er nur quittieren muss. Komplexere Verfahren verwenden kurze Einmalcodes, die der Nutzer per Authenticator-App, SMS oder Sprachanruf erhält und dann zur Anmeldung wie zuvor sein Passwort eintippen muss.

Um Authenticator-Apps mit einem Konto zu verbinden, also die MFA auf einem Smartphone einzurichten, verwenden viele MFA QR-Codes, die auf dem Endgerät nach der ersten Authentifizierung angezeigt und vom Nutzer dann per Authenticator-App auf dem Smartphone eingescannt werden. Auf diese Weise wird das Problem gelöst, dass Nutzer realistischerweise höchstens einige wenige Zeichen per Tastatur zwischen Endgerät und Smartphone übertragen können, was für eine kryptographisch gesicherte Einrichtung nicht ausreichen würde.

Viele populäre MFA sind nicht sicher

Die eingangs genannten Beispiele zeigen, dass viele dieser heute üblichen MFA-Methoden umgangen werden können. Der prinzipielle Grund dafür ist sehr einfach: Die beiden Authentifizierungen sind meist nur locker miteinander verknüpft, über eine Bestätigung oder einen kurzen Code, den der Nutzer eintippen muss. Die bekannten Angriffe gegen solche MFA fallen grob in vier Kategorien:

1Brute Force: Für viele MFA-Methoden muss der Nutzer für die zweite Authentifizierung lediglich einen zweistelligen bis vierstelligen zufällig gewählten Code in den Webbrowser eintippen. Erlaubt das System beliebig viele Fehlversuche, dann kann der Angreifer diesen Code schlicht raten und den Anmeldevorgang so lange wiederholen, bis er richtig geraten hat. Um diesen Angriff zu verhindern, sollte die Anzahl der Fehlversuche auf drei bis zehn begrenzt werden – genauso wie bei Passwörtern.

2Social Engineering und Phishing: Eine der häufigsten Angriffe gegen die MFA besteht darin, dass der Angreifer den Authentifizierungsvorgang mit dem Passwort, das er ja schon kennt, startet, und dann sein Opfer dazu bringt, den zweiten Authentifizierungsschritt für ihn durchzuführen. Erfordert dieser zweite Schritt nur eine einfache Bestätigung durch den Nutzer und erlaubt das System beliebig viele Fehlversuche, dann kann der Angreifer beliebig viele Authentifizierungsvorgänge anstoßen und so den Nutzer mit Bestätigungsanforderungen fluten. Irgendwann verliert das Opfer die Nerven oder wird unaufmerksam und bestätigt versehentlich eine der Anforderungen. Ansonsten kann der Angreifer nachhelfen und sein Opfer beispielsweise anrufen und sich als Support-Mitarbeiter ausgeben, der gerade dringend das MFA-System testen muss. Gegen das Fluten hilft wieder, die Anzahl der Fehlversuche zu begrenzen. Alle oben beschriebenen MFA-Methoden sind allerdings durch etwas aufwendigeres sogenanntes „Social Engineering“ angreifbar. Die Verknüpfung zwischen den beiden Authentifizierungsschritten erfolgt ja immer über den Nutzer, und damit kann ein überzeugender Angreifer den Nutzer auch immer dazu bringen, diese Verknüpfung für ihn vorzunehmen. Gegen „Social Engineering“ an sich hilft letztlich nur eine entsprechende Schulung der Nutzer.

3Man in the Middle: Für diese Art von Angriffen setzt der Angreifer eine gefälschte Anmeldeseite auf und lenkt sein Opfer auf diese gefälschte Seite. Es gibt verschiedene Methoden, um dies zu erreichen. Er kann dem Nutzer beispielsweise eine gefälschte E-Mail schicken, die einen Link auf die gefälschte Anmeldeseite enthält, also eine klassische Phishing-E-Mail. Oder er manipuliert den Nachrichtenverkehr im Internet so, dass, auch wenn der Nutzer auf den richtigen Link klickt, er trotzdem auf der falschen Seite landet. Die Erfahrung zeigt, dass die meisten Opfer diese Angriffsvariante nicht bemerken. Meldet sich der Nutzer nun auf der gefälschten Seite an, dann kann der Angreifer sich problemlos in die Kommunikation zwischen Nutzer und Anwendung einklinken und die Sitzung übernehmen. Keine der oben genannten MFA-Methoden ist gegen so einen „Man-in-the-Middle“ sicher. Um diese Art von Angriffen abzuwehren, braucht es eine sichere Ende-zu-Ende- Authentifizierung zwischen Server und Client, etwa mittels kryptographischer Zertifikate auf beiden Seiten.

4Hijacking: Viele MFA-Methoden gehen fälschlich davon aus, das Mobiltelefonnetz sei sicher und etwa eine SMS lande stets nur beim beabsichtigten Empfänger. Tatsächlich gibt es aber eine ganze Reihe von Schwachstellen, die ausgenutzt werden können. Beispielsweise kann der Angreifer die für die MFA registrierte Mobiltelefonnummer des Nutzers „hijacken“ und so alle Authentifizierungsnachrichten auf sich selbst umlenken. Eine Methode hierfür heißt SIM-Swapping. Gemeint ist damit, dass der Angreifer die regulären Managementprozesse des Mobilfunkbetreibers ausnutzt, um sich eine SIM-Karte mit der Telefonnummer des Opfers zu besorgen. Unter gewissen Voraussetzungen kann ein Angreifer auch direkt, durch Ausnutzen des Kontrollprotokolls Signalling System #7 (SS7), Authentifizierungsanfragen auf sein eigenes Telefon umleiten. Dieser Angriff ist nicht trivial, aber praktikabel – und er wurde tatsächlich schon gegen Bankkunden in Deutschland durchgeführt. Für den Angriff müssen die Cyberkriminellen sich nur für etwa 1000 Euro einen Zugang zum internationalen Mobilfunknetz besorgen und dann mittels SS7 die Rufnummer ihres Opfers auf ihr Netz umleiten.

MFA oder nicht MFA?

Auch wenn viele der heute üblichen MFA-Methoden angreifbar sind, helfen sie gleichwohl dennoch dabei, die Cybersicherheit zu verbessern. Denn ohne die MFA genügt dem Angreifer ein Passwort, er muss über keinerlei technische Fähigkeiten verfügen. Mit der MFA muss der Angreifer deutlich mehr Aufwand treiben. Organisationen sollten deshalb auf jeden Fall für alle wichtigen Dienste eine MFA verwenden.

Geeigneter als die oben beschriebenen Verfahren mit Passwort und Smartphone sind indes Ansätze, die beispielsweise mittels client- und serverseitigen kryptographischen Zertifikaten eine echte Ende-zu-Ende-Authentifizierung erreichen. Und um „Social Engineering“ zu begegnen, sollten alle Nutzer eine entsprechende Schulung erhalten.

Cybersicherheit braucht natürlich sehr viel mehr als ein sicheres Login, denn die Erfahrung zeigt, dass alle Schutzmaßnahmen mit ausreichend Aufwand überwunden werden können. Kompromittierte Passwörter und umgehbare MFA sind dabei nur ein Problem. Innentäter spielen eine immer größere Rolle ebenso wie Schwachstellen bei Partnern, Dienstleistern oder Zulieferern – und gegen all das hilft kein Perimeterschutz.

Eine moderne Cybersicherheitsarchitektur muss diesem Umstand Rechnung tragen. Selbst wenn sich Cyberangreifer schon in der eigenen Infrastruktur befinden, müssen die nicht kompromittierten Teile der Organisation bestmöglich geschützt werden. Das ist der Grundgedanke des „Zero Trust“-Ansatzes: Es geht darum, erstens jederzeit ein möglichst umfassendes und detailliertes Bild der eigenen Cybersicherheitssituation zu haben. Welche Systeme, welche Schwachstellen, welche Hinweise auf erfolgreiche Cyberangriffe (sogenannte Indicators of Compromise) gibt es in der eigenen Organisation und bei Partnern und Dienstleistern? Zweitens müssen das Eindringen und das weitere Ausbreiten von Cyberangreifern erschwert werden. Hierfür gibt es eine ganze Reihe von Methoden, etwa die konsequente Verschlüsselung der Kommunikation und aller gespeicherten Daten, Zugänge zu Daten und Systemen stets auf das absolut Notwendige zu beschränken, die Rechte von Nutzern im Blick behalten und stets auf das Notwendige zu reduzieren, unterschiedliche Teilnetze strikt voneinander trennen. Drittens muss technisch und organisatorisch Vorsorge getroffen werden, damit kompromittierte Teile möglichst rasch wiederhergestellt werden können.

Dr. Haya Shulman ist Professorin für Cybersicherheit am Institut für Informatik der Goethe-Universität Frankfurt, Abteilungs­leiterin am Fraunhofer-Institut für Sichere Informationstechnologie SIT und Koordinatorin des Forschungsbereichs Analytics-based Cybersecurity im Nationalen Forschungszen­trum für angewandte Cybersicherheit ATHENE.

Dr. Michael Waidner ist Professor für Sicherheit in der Informationstechnologie am Fachbereich Informatik der Technischen Universität Darmstadt, Leiter des Fraunhofer-Instituts für Sichere Informationstechnologie SIT und CEO des Nationalen Forschungszentrums für angewandte Cybersicherheit ATHENE.

https://zeitung.faz.net/faz/unternehmen/2022-11-28/3b614885499b79d62f52631135e191ee/

Schweizer Unternehmen investieren immer mehr in IT

Von Hans Joerg Maron, 28. November 2022 um 19:21

Laut einer ETH-Erhebung ist der Anteil von IT-Investitionen an den Gesamtinvestitionen der Unternehmen in den letzten Jahren kontinuierlich gestiegen.

Die Konjunkturforschungsstelle der ETH Zürich (KOF) untersuchte im Auftrag des Staatssekretariats für Bildung, Forschung und Innovation (SBFI) im Rahmen einer kombinierten Papier-​ und Online-​Umfrage die Innovationsaktivitäten und den Digitalisierungsgrad der Schweizer Wirtschaft. Die jetzt von der KOF veröffentlichten Ergebnisse kommen zwar etwas spät – der Untersuchungszeitraum ist 2018 bis 2020 – scheinen uns aber trotzdem interessant.

Die Umfrage wurde bereits zum 13. Mal durchgeführt. Laut KOF ist der durchschnittliche Anteil der Investitionen in Hard-​ und Software an den Gesamtinvestitionen eines Unternehmens erneut gestiegen und lag zuletzt bei rund 17%. Besonders deutlich sei die Zunahme bei mittelgrossen Unternehmen (50-​249 Beschäftigten) gewesen. Investiert wurde vor allem in neue Sicherheitsvorkehrungen.

Der Einsatz von Servicerobotern, beispielsweise im Bereich Gütertransport oder Gebäudereinigung, hat laut KOF in den zwei untersuchten Jahren in allen Sektoren und Grössenklassen der Schweizer Wirtschaft stark zugenommen. Der Anteil von Unternehmen mit Servicerobotern stieg von 3% im Jahr 2018 auf 7% im Jahr 2020.

Auch der Anteil der Unternehmen, die Big-Data-Software zur Analyse grosser Datenmengen einsetzen, habe sich weiter erhöht. Besonders stark zugenommen habe zudem die Verbreitung der Nutzung von Künstlicher Intelligenz. Im Jahre 2020 verwendeten rund 9% der Unternehmen Applikationen mit KI-​Komponenten. Der Zuwachs war in der Industrie und bei grossen Unternehmen besonders stark, so die KOF. Knapp 30% der Grossunternehmen gaben an, KI zu verwenden.

https://www.inside-it.ch/schweizer-unternehmen-investieren-immer-mehr-in-it-20221128

Patient records kept on pieces of paper during NHS cyberattack

Mike Wade

Monday November 28 2022, 12.00am GMT, The Times

The Scottish health secretary, Humza Yousaf, was accused of suppressing details of the ransomware attack

PETER BYRNE/PA

A cyberattack crippled NHS systems in Scotland for months, forcing doctors to keep patient records on pieces of paper and emails, it has been revealed.

Humza Yousaf, the health secretary, has been accused of suppressing details of the hack amid fears that millions of confidential records could have been stolen.

The ransomware attack, which crippled the Adastra system, blocked access to patient records from early August, with some parts still not functional.

The security breach has been described as one of the worst cyberattacks in the history of the NHS, affecting up to 5.5 million patients across Scotland as well as services in England and Wales. The National Cyber Security Centre and GCHQ are involved in the investigation.

MSPs have questioned why the Scottish government

https://www.thetimes.co.uk/article/patient-records-kept-on-paper-during-nhs-cyberattack-82jklwsq2

orbes, covering cybercrime, privacy, security and surveillance.

Kyivstar’s office in Kherson was being checked for mines yesterday, as the country’s biggest telecoms operators got the city back online after blackouts under Russian occupation.

KYIVSTAR

Despite a bust up with a Ukrainian diplomat, Elon Musk’s Starlink satellites are helping the country’s telecoms engineers communicate and restore on-the-ground internet in the beleaguered city.

On Thursday morning, with gray skies and the threat of Russian air strikes looming overhead, Ukrainian internet engineers stood by as the military searched for mines in the rubble of the Kherson offices of the country’s biggest telecoms operator, Kyivstar. The engineers were hoping that, despite the dilapidated building and the risk of boobytraps, there might be some salvageable equipment, anything that could help provide wider connectivity to the city that had only recently been liberated from Russian occupation. As of Friday morning they hadn’t had any luck, but they were still hopeful.

Elsewhere, though, much progress has been made in bringing the internet back to Kherson, a city battered by bombs since the early stages of the Russian invasion. Though power is out and every site has to be checked for Russian traps before entering, Kyivstar chief technology officer Volodomyr Lutchenko said that five base stations are up and running on generators, compared to over 80 before the invasion, with more coming online as mines are removed from the sites. Vodafone spokesperson Victoria Pavlovska said that in the last 24 hours it had significantly expanded its coverage in Kherson, covering most of the city.

The engineers have been able to communicate with one another thanks, in part, to satellite internet provided for free by Elon Musk’s Starlink division of SpaceX. With infrastructure badly damaged or heavily mined, satellite connectivity has provided a way to coordinate. “It’s very useful in emergency situations,” said Lutchenko.

Both Vodafone and Kyivstar – the largest operators in Ukraine – were given Starlink systems by the Ministry of Digital Transformation, who’s been a champion of Musk’s assistance to Ukraine despite the billionaire’s quarrels with other parts of the Kyiv government. Musk had previously suggested that the best path forward in Ukraine was for it to relinquish Crimea and to redo some of the sham elections in occupied territory in the east. That led Kyiv diplomat Andrij Melnyk to tweet that Musk could “f*ck off.” Musk, before he became CEO of Twitter, tweeted he would follow Melnyk’s order and potentially stop providing free Starlink services to Ukraine. He later backtracked and confirmed Starlink would continue to be free for Ukraine.

SpaceX hadn’t responded to a request for comment at the time of publication.

Citizens of Kherson have been quick to get back online, whether to get updates from the outside world or contact loved ones. Crowds have been gathering around the new stations, where charging points – also attached to diesel generators – have been set up. “You can’t imagine the impact,” added Lutchenko.

Crowds of thousands gathered to get mobile connectivity in Kherson after the Russian occupation prevented them from communicating with the outside world, telecoms operators Vodafone and Kyivstar said.

VODAFONE

Since the start of the war, Ukraine’s telecoms engineers have been hailed as heroes for going into dangerous cities, from Kyiv to the still-occupied Mariupol, and maintaining the nation’s access to the web.

Until the war ends, there’s a strong chance they will be called on again. As Lutchenko spoke, an air siren had just finished blaring. “Today, more than 80 rockets were launched in Ukraine,” he added. “This is our new normality.”

https://www.forbes.com/sites/thomasbrewster/2022/11/18/ukraine-gets-kherson-online-after-russian-retreat-with-elon-musk-starlink-help/?sh=12d9f0c7ef1e

MILLIONS of confidential files of NHS patients could have been leaked after a huge cyber attack crippled the health board, it is claimed.

The cyber attack blocked doctors and health professionals from accessing patient records for months – with some parts of the system still not working today, according to the Sunday Mail.

The cyber attack happened in August earlier this yearCredit: Getty

It is thought to be one of the worst attacks in NHS history

It is thought that the hackers behind it could have stolen private patient files whilst also affecting treatment times.

The ransomware attack happened on August 4 earlier this year and forced staff to transfer records and files onto paper and emails.

The security breach crippled the Adastra system and is said to be “one of the worst” attacks in NHS history.

The firm that operated the Adastra software in NHS systems, called Advanced, said there was “no indication” patient data had been compromised, but was unable to give a definitive response when asked to clarify by the Sunday Mail.

They admitted that they were “monitoring the dark web as a belt-and-braces ­measure” in case anyone who had managed to steal patient information tried to sell it online.

Around 5.5million patients from across Scotland are thought to be affected – as well as some services in both England and Wales.

It is understood that speculation about who was behind the attack has ranged from Russian hackers to a cyber criminal gang.

Government Communications Headquarters (GCHQ) and National Cyber Security Centre are investigating the incident.

The system manages patient files and has access to confidential notes across all areas of the NHS.

https://www.thescottishsun.co.uk/news/9832164/fears-nhs-files-leak-cyber-attack/amp/

Meta fined €265m over data protection breach that hit more than 500m users

Facebook, Instagram and WhatsApp owner has been fined nearly €1bn by EU since September 2021

The data appeared on a hacking website last year. Photograph: Godofredo A Vásquez/AP

Facebook’s owner has been fined €265m (£230m) by the Irish data watchdog after a breach that resulted in the details of more than 500 million users being published online.

The Data Protection Commission (DPC) said Meta had infringed two articles of the EU’s data protection laws after details of Facebook users from around the world were scraped from public profiles in 2018 and 2019.

The data appeared on a hacking website last year, prompting an investigation by the DPC, which is responsible for regulating Meta across the EU. The watchdog said a “significant” number of the users were from the EU.

In addition to the fine, it “imposed a reprimand and an order” requiring Meta to “bring its processing into compliance by taking a range of specified remedial actions within a particular timeframe”.

In a statement Meta said: “We made changes to our systems during the time in question, including removing the ability to scrape our features in this way using phone numbers. Unauthorised data scraping is unacceptable and against our rules.”

The punishment brings the total amount of fines imposed on Meta by the DPC to nearly €1bn since September last year. In September Meta was fined €405m for letting teenagers set up Instagram accounts that publicly displayed their phone numbers and email addresses, while in March the watchdog fined Meta €17m for further GDPR breaches and in September last year it fined Meta’s WhatsApp €225m over “severe” and “serious” infringements of GDPR.

However, one legal expert questioned whether strong enforcement of the EU’s General Data Protection Regulation would have the deterrent effect that it intended.

“By any measure, these are significant fines,” said David Hackett, head of data protection in the Ireland office of law firm Addleshaw Goddard. “GDPR envisaged the imposition of such fines in part to serve as a deterrent to other companies which might consider breaching the law. We are likely to see increased debate about whether such fines actually influence corporate behaviour or if some companies simply see them as an added cost of doing business.”

The DPC regulates Apple, Google, TikTok and other technology platforms owing to the location of their EU headquarters in Ireland. It currently has 40 inquiries open into such companies, including 13 involving Meta.

The Irish regulator said in a statement that other relevant EU regulators agreed with the decision issued on Monday after it shared a draft ruling with them last month under the bloc’s “one-stop shop” system of regulating large multinationals.

From Italy to Sweden, Hungary to France, the far right is once again a force to be reckoned with. Its hostility towards immigrants encourages xenophobes everywhere, including in India. Its social conservatism threatens hard-won LGBTQ+ rights. Its euroscepticism has already upset the dynamics of the EU.

The normalisation of far right rhetoric has gone far enough. For decades, Guardian journalism has challenged populists like this, and the divisions that they sow. Fiercely independent, we are able to confront without holding back because of the interests of shareholders or a billionaire owner. Our journalism is always free from commercial or political influence. Reporting like this is vital for democracy, for fairness and to demand better from the powerful.

And we provide all this for free, for everyone to read. We do this because we believe in information equality. Greater numbers of people can keep track of the events shaping our world, understand their impact on people and communities, and become inspired to take meaningful action. Millions can benefit from open access to quality, truthful news, regardless of their ability to pay for it.

https://www.theguardian.com/technology/2022/nov/28/meta-fined-265m-over-data-breach-affecting-more-than-500m-users

Gut getarnte Royal Ransomware

Seit September 2022 ist die Royal Ransomware aktiv, die effektive Tarntechniken verwendet und sich als legitime Software verkleidet.

von Dr. Jakob Jung am 24. November 2022 , 17:04 Uhr

Die jüngsten Aktivitäten des von Microsoft Security Threat Intelligence als DEV-0569 bezeichneten Bedrohungsakteurs, der dafür bekannt ist, verschiedene Nutzlasten zu verbreiten, haben zur Verbreitung der Royal-Ransomware geführt, die erstmals im September 2022 auftauchte und von mehreren Bedrohungsakteuren verbreitet wird. Die beobachteten DEV-0569-Angriffe zeigen ein Muster kontinuierlicher Innovation, wobei regelmäßig neue Entdeckungstechniken, Verteidigungsumgehungen und verschiedene Nutzlasten nach der Kompromittierung sowie eine zunehmende Erleichterung der Ransomware eingesetzt werden.

DEV-0569 stützt sich insbesondere auf Malvertising, Phishing-Links, die auf einen Malware-Downloader verweisen und sich als Software-Installationsprogramme oder -Updates ausgeben, die in Spam-E-Mails, gefälschten Forumsseiten und Blog-Kommentaren eingebettet sind. In den letzten Monaten haben die Sicherheitsforscher von Microsoft Veränderungen beobachtet.

Verbreitungsmethoden der Gruppe

Verwendung von Kontaktformularen auf den Websites der Zielorganisationen zur Übermittlung von Phishing-Links

Hosting von gefälschten Installationsdateien auf legitim aussehenden Software-Download-Seiten und legitimen Repositories, um bösartige Downloads für die Zielpersonen authentisch erscheinen zu lassen, und

Ausweitung ihrer Malvertising-Techniken durch den Einsatz von Google Ads in einer ihrer Kampagnen, wodurch sie sich effektiv mit dem normalen Anzeigenverkehr vermischen

Diese Methoden ermöglichen es der Gruppe, potenziell mehr Ziele zu erreichen und letztlich ihr Ziel zu erreichen, verschiedene Nutzdaten nach der Kompromittierung zu verteilen. DEV-0569 verwendet signierte Binärdateien und stellt verschlüsselte Malware-Nutzdaten bereit. Die Gruppe, die auch dafür bekannt ist, dass sie sich stark auf Techniken zur Umgehung der Verteidigung verlässt, hat in den letzten Kampagnen weiterhin das Open-Source-Tool Nsudo verwendet, um Antivirenlösungen zu deaktivieren.

Microsoft verwendet die Bezeichnung DEV-#### als vorläufigen Namen für eine unbekannte, aufkommende oder sich entwickelnde Gruppe von Bedrohungsaktivitäten, die es Microsoft ermöglicht, sie als eindeutige Informationsgruppe zu verfolgen, bis Microsoft ein hohes Maß an Vertrauen in den Ursprung oder die Identität des Akteurs hinter der Aktivität erreicht. Sobald die definierten Kriterien erfüllt sind, wird eine DEV-Gruppe in einen benannten Akteur umgewandelt.

DEV-0569 Angriffskette: Übermittlungstaktiken optimiert

DEV-0569 verfügt über mehrere Methoden zur Übermittlung seiner ursprünglichen Nutzlast. In einigen Fällen werden DEV-0569-Nutzdaten über Phishing-Kampagnen anderer bösartiger Akteure übermittelt, die die Lieferung von Malware-Nutzdaten als Dienstleistung anbieten.

Die historische Beobachtung eines typischen DEV-0569-Angriffs beginnt mit bösartigen Links, die über bösartige Anzeigen, gefälschte Forenseiten, Blog-Kommentare oder Phishing-E-Mails an Ziele übermittelt werden. Diese Links führen zu bösartigen Dateien, die vom Angreifer mit einem legitimen Zertifikat signiert wurden. Die bösartigen Dateien, bei denen es sich um Malware-Downloader mit der Bezeichnung BATLOADER handelt, geben sich als Installationsprogramme oder Updates für legitime Anwendungen wie Microsoft Teams oder Zoom aus. Wenn BATLOADER gestartet wird, verwendet er MSI Custom Actions, um bösartige PowerShell-Aktivitäten zu starten oder Batch-Skripte auszuführen, um Sicherheitslösungen zu deaktivieren und verschiedene verschlüsselte Malware-Nutzlasten zu übermitteln, die entschlüsselt und mit PowerShell-Befehlen gestartet werden.

Sich als legitime Software-Download-Seiten ausgeben

Von August bis Oktober 2022 beobachtete Microsoft DEV-0569-Aktivitäten, bei denen BATLOADER, die über bösartige Links in Phishing-E-Mails verbreitet wurden, sich als legitime Installationsprogramme für zahlreiche Anwendungen wie TeamViewer, Adobe Flash Player, Zoom und AnyDesk ausgaben. BATLOADER wurde auf von Angreifern erstellten Domains gehostet, die sich als legitime Software-Download-Seiten ausgaben (z.B. anydeskos[.]com) und auf legitimen Repositories wie GitHub und OneDrive. Microsoft entfernt verifizierte bösartige Inhalte aus diesen Repositories, sobald sie gefunden oder gemeldet werden.

Verwendung von VHD-Dateiformaten

Neben der Verwendung von Installationsdateien hat Microsoft auch die Verwendung von Dateiformaten wie Virtual Hard Disk (VHD) beobachtet, die sich als legitime Software für Nutzdaten der ersten Stufe ausgeben. Diese VHDs enthalten auch bösartige Skripte, die zum Download der Malware-Nutzdaten von DEV-0569 führen.

PowerShell und Batch-Skripte zum Herunterladen

DEV-0569 hat verschiedene Infektionsketten mit PowerShell und Batch-Skripten verwendet, die letztendlich zum Herunterladen von Malware-Nutzdaten wie Informationsdiebstahl oder einem legitimen Remote-Management-Tool führten, das zum Verbleiben im Netzwerk verwendet wird. Das Verwaltungstool kann auch ein Zugangspunkt für die Bereitstellung und Verbreitung von Ransomware sein.

NSudo zur Deaktivierung von Antivirenlösungen

DEV-0569 versucht auch weiterhin, Antiviren-Produkte zu manipulieren. Im September und Oktober 2022 beobachtete Microsoft Aktivitäten, bei denen DEV-0569 das Open-Source-Tool NSudo verwendete, um Antiviren-Lösungen zu deaktivieren.

September 2022: Verwendung von Kontaktformularen, um Zugang zu Zielen zu erhalten und Informationen zu stehlen

Im September 2022 beobachtete Microsoft eine Kampagne, bei der Kontaktformulare zur Übermittlung von DEV-0569-Nutzdaten verwendet wurden. Die Verwendung von Kontaktformularen auf öffentlichen Websites zur Verbreitung von Malware wurde bereits bei anderen Kampagnen beobachtet, darunter auch bei IcedID-Malware. Angreifer nutzen diese Technik als Methode zur Umgehung der Verteidigung, da Kontaktformulare den E-Mail-Schutz umgehen können und dem Empfänger vertrauenswürdig erscheinen.

In dieser Kampagne sendete DEV-0569 über das Kontaktformular auf den Websites der Zielpersonen eine Nachricht und gab sich als nationale Finanzbehörde aus. Wenn ein kontaktiertes Ziel per E-Mail antwortete, antwortete DEV-0569 mit einer Nachricht, die einen Link zu BATLOADER enthielt. Microsoft Defender für Office 365 erkennt sowohl das Spoofing-Verhalten als auch die bösartigen Links in diesen E-Mails.

Die bösartigen Links in den Kontaktformularen führten zu BATLOADER-Malware, die auf missbrauchten Webdiensten wie GitHub und OneDrive gehostet wurde. Die Installationsprogramme starteten ein PowerShell-Skript, das mehrere Befehle ausgab, einschließlich des Herunterladens eines NirCmd-Befehlszeilenprogramms, das vom Freeware-Entwickler NirSoft bereitgestellt wurde:

nircmd elevatecmd exec hide „requestadmin.bat“

Wenn der Befehl erfolgreich ist, kann der Angreifer vom lokalen Administrator zu SYSTEM-Rechten aufsteigen, ähnlich wie beim Ausführen einer geplanten Aufgabe als SYSTEM.

Das PowerShell-Skript lieferte auch zusätzliche ausführbare Dateien von einer Remote-Website (z. B. updateea1[.]com), darunter einen AES-verschlüsselten Gozi-Bankentrojaner und den als Vidar Stealer bekannten Informationsdiebstahl, der Telegram nutzte, um Befehls- und Kontrollinformationen (C2) zu erhalten. DEV-0569 variiert häufig seine Nutzlasten und hat Anfang 2022 die Lieferung von ZLoader eingestellt, möglicherweise als Reaktion auf die Störungsversuche gegen Zloader im April 2022.

September 2022: Einsatz von Royal Ransomware

Microsoft hat Fälle identifiziert, in denen DEV-0569-Infektionsketten beteiligt waren, die letztlich von Menschen durchgeführte Ransomware-Angriffe ermöglichten, bei denen Royal-Ransomware verbreitet wurde. Basierend auf den von Microsoft beobachteten Taktiken verschafften sich Ransomware-Angreifer wahrscheinlich über ein von BATLOADER geliefertes Cobalt Strike Beacon-Implantat Zugang zu kompromittierten Netzwerken.

Die weit verbreitete Infektionsbasis von DEV-0569 und die vielfältigen Nutzlasten machen die Gruppe wahrscheinlich zu einem attraktiven Zugangsvermittler für Ransomware-Betreiber.

Oktober 2022: Ausnutzung von Google Ads zur gezielten Verbreitung von BATLOADER

Ende Oktober 2022 identifizierten Microsoft-Forscher eine DEV-0569-Malvertising-Kampagne, die Google Ads nutzt, die auf das legitime Traffic Distribution System (TDS) Keitaro verweisen, das Funktionen zur Anpassung von Werbekampagnen über die Nachverfolgung des Anzeigenverkehrs und benutzer- oder gerätebasierte Filterung bietet. Microsoft beobachtete, dass das TDS den Nutzer auf eine legitime Download-Seite oder unter bestimmten Bedingungen auf die bösartige BATLOADER-Download-Seite umleitet. Microsoft meldete diesen Missbrauch an Google, um es zu sensibilisieren und Maßnahmen in Betracht zu ziehen.

Mit Keitaro kann DEV-0569 die von Keitaro bereitgestellte Verkehrsfilterung nutzen, um seine Nutzdaten an bestimmte IP-Bereiche und Ziele zu liefern. Diese Verkehrsfilterung kann DEV-0569 auch dabei helfen, IP-Bereiche bekannter Sicherheits-Sandboxing-Lösungen zu vermeiden.

Cybersecurity Consolidation Continues, Even as Valuations Stall

Financing and acquisitions are trending toward smaller deals, which means fewer high-valuation purchases and funding, but likely fewer post-merger layoffs as well.

 

Source: Shutterstock

As the US economy has tightened, the venture capital and acquisition landscape has quickly shifted to become a buyers’ market, with startups failing to command the high valuations that were common in past years.

While the sheer number of financing deals is on track to match the more than 1,000 cybersecurity-related investments announced in 2021, the value of those deals has dropped by more than a quarter, according to data from cybersecurity-focused advisory firm Momentum Cyber. The value of purchased companies is also on track to drop by a quarter in 2022, although the absolute number of acquisitions will only drop by about 8%.

The leaner times for startups and their venture-capital backers come as the private sector is cutting costs and refocusing on the most profitable lines of business to ready themselves for a possible recession, says Eric McAlpine, a managing partner at Momentum Cyber.

“We have already seen larger venture-backed companies consolidate significantly to cut costs and refocus on profitability,” he says. “Strategic acquirers often have a tough time justifying new acquisitions to their board and taking on companies with new employees in a time where they are already cutting resources and headcount internally.”

The worry of a downturn has spread across industries. The majority of companies — 83% — are concerned about a recession coming in 2023, with half of organizations taking concrete steps to prepare for an economic slow down, according to Spiceworks Ziff Davis’s “2023 State of IT” report. Three-quarters of businesses are planning to reduce the number of security vendors they use, a significant move toward consolidation from two years ago when 29% aimed to reduce their vendor count.

Source: Momentum Cyber

As the business landscape changes, so, too, are companies changing the way they operate. The vast majority of firms — 83% — are placing a greater focus on digital capabilities and operations, according to a survey of CEOs conducted by business intelligence firm Gartner. The analyst firm stressed in a March 2022 advisory that such efforts require cybersecurity teams to adapt and take an integrated role in protecting and enabling the business.

Companies’ security teams should “transform the security function into a true business-enabling capability by shifting away from risk-averse, control-driven security operating models toward a more agile, advisory-centric way of delivering security services,” Gartner stated.

Smaller Companies, Smaller Investments, Fewer Layoffs

Venture money is currently following these trends. Overall, the era of big valuations for newcomers has come to “a standstill,” says Momentum Cyber’s McAlpine, who sees founders not receiving the same high valuations compared with the recent past, leaving many to hold off on being acquired in the current market.

There are some exceptions, such as Broadcom’s massive deal to acquire VMware — a deal valued at $69 billion. And October saw a surge in deal-making, with two large acquisitions — KnowBe4 and ForgeRock — by private equity firms. But those were outliers, with the number of deals reaching a low point in September, according to McAlpine. Overall, smaller and more specialized firms will make up the vast majority of acquisition targets in the near future, he says.

So far, in 2022, the average (mean) financing deal amounted to $21 million, down from $28 million in 2021. , and the average acquisition price was $21 million (after dropping the deal for VMware), also down from $28 million.

The good news? Employee layoffs will not necessarily be part of the post-merger landscape, McAlpine says. Typically, general business and administration departments represent most of the duplication between merged companies, leading to cuts in employees in those departments, while the engineering and development teams at startups are sought after for their expertise, he says.

“Employee cuts aren’t very common after a merger, even in a down market,” McAlpine says. “Many smaller firms and startups are lean to begin with, and their employees are typically viewed as a valuable part of the acquisition.”

No Recession in cybersecurity?

The good news for cybersecurity companies is that the business demand for products and services is not going away anytime soon, and there are signs that the sector will continue to grow — albeit much more slowly than prior years.

Slightly more than half of companies (51%), for example, expect to increase their IT budgets, and only about 40% of those attribute the increases to inflation, according to Spiceworks Ziff Davis’s “2023 State of IT” report. The Bureau of Labor Statistics currently pegs inflation for end-user prices at approximately 9% year-over-year, but the average IT spending is expected to grow by 13% in 2023 compared with the prior year, says Peter Tsai, head of technology insights at Spiceworks Ziff Davis.

Companies are updating outdated infrastructure, increasing their focus on IT projects like digital transformation, and adding employees to critical areas — all of which represents cybersecurity risk, which requires increased spending on defenses.

“Both the size of the overall tech spending pie was expected to increase, in addition to the security slice of the pie getting a bit larger,” Tsai says. “Inflation will certainly be a factor influencing many 2023 budget increases, but it won’t be the top reason driving budget growth.”

https://www.darkreading.com/attacks-breaches/cybersecurity-consolidation-continues-valuations-stall

Cyberangriff auf die Uni Duisburg-Essen legt digitale Dienste lahm

Stand: 28.11.2022, 14:38 Uhr

Seit Sonntagnachmittag ist die digitale Infrastruktur der Universität Duisburg-Essen gestört. Verantwortlich dafür ist ein Cyberangriff, wie die Uni am Montag mitteilte.

Die gesamte IT-Infrastruktur musste daraufhin heruntergefahren und vom Netz getrennt werden, heißt es in einer Pressemitteilung der Uni. Die IT-Spezialisten der Universität arbeiteten unter Hochdruck daran, das Ausmaß des Schadens zu ermitteln und die Systeme wiederherzustellen. Wie lange dies dauern wird, sei unklar.

Uni hat Anzeige erstattet

Der Angriff auf die IT erfolgte demnach am Wochenende. Nachdem Hacker in die internen Systeme eingedrungen waren, verschlüsselten sie große Teile und fordern nun Lösegeld. Die Hochschulleitung hat die zuständigen Sicherheitsbehörden informiert und Anzeige erstattet. Außerdem werden externe Spezialisten hinzugezogen, heißt es weiter.

Nach einer ersten Bestandsaufnahme seien zentrale Dienste wie Microsoft-Office-Anwendungen, interne Verwaltungssysteme sowie der E-Mailverkehr betroffen. Das Telefonsystem ist ebenfalls außer Betrieb, so die Uni.

https://www1-wdr-de.cdn.ampproject.org/c/s/www1.wdr.de/nachrichten/ruhrgebiet/universitaet-duisburg-essen-stoerung-100.amp

Critical and Time Sensitive OpenSSL Vulnerability – The Race Between Attackers and Defenders

Update: On November 1st the OpenSSL project maintainers released their fix for the vulnerabilities. There were two vulnerabilities discovered. After engagement with experts from the industry, it was decided to reduce the severity classification to HIGH instead. The reason for the severity update lies behind the probability of gaining remote code execution in modern operating systems. However, the OpenSSL project is integrated into many operating systems including some with less advanced security mitigations that may allow attackers to gain remote code execution. Hence, in spite of the severity degradation, it’s still very important to update the OpenSSL library to the latest version. 

OpenSSL has announced a critical fix in version 3.0.7 to be released Nov 1, 2022. It means that on Tuesday Nov 1 the race will start between those who patch and those who exploit. In this blog post, we’ll summarize all the necessary information required to make sure you can win this race and keep your software supply chain risk-free.

 

OpenSSL – The Popular TLS Implementation Library

OpenSSL is an open-source implementation of the SSL and TLS protocols, built for applications that secure communications over computer networks against eavesdropping or need to identify the party at the other end. It is widely used by internet servers, HTTPS websites, and a vast number of services that need cryptographic functionality – operating systems (e.g., Windows, Linux. macOS), client-side software, web and email server software (e.g., Apache, Nginx), network appliances (e.g., Cisco, Juniper), industrial control systems, etc.

The immanent dependency of software security on OpenSSL became most evident in 2014 when the critical Heartbleed bug (CVE-2014-0160) was published and wreaked havoc among the entire internet industry, as attackers could covertly eavesdrop on internet communications, steal data from services and users, or impersonate services. Half a million widely trusted websites were found vulnerable.

Critical Security Fix Pre-Announcement 

No details have been shared with the public about the vulnerability yet. The OpenSSL project decided to give the heads-up about the upcoming patch – 5 days in advance – to give organizations enough time to inventory their software and be prepared to fix all instances as soon as the patch is released. The release will be available on Tuesday, 1st November 2022, between 1300-1700 UTC. Once released, malicious actors will quickly learn how to exploit the weakness, and users will have to act ASAP to upgrade their systems, especially if the exploit won’t require significant effort. OpenSSL defines a critical flaw as one that enables significant disclosure of the contents of server memory and potential user details, vulnerabilities that can be exploited easily and remotely to compromise server private keys.

SBOM To The Rescue

Until a patch is released, all you need to do is scan and detect usages of the vulnerable library anywhere in your tech stack and prepare to upgrade. The vulnerability exists in version 3.0 and above. So if you found a product using an older version, that product is not affected.

But wait, is your organization in a position to discover usage of vulnerable libraries quickly and efficiently? Unfortunately, as we learned with recent Log4J vulnerabilities, for the majority of organizations that answer is “no”. Thus the importance of a Software Bill of Material or SBOM. You can read an introduction to SBOMs here and better understand its role in broader software supply chain security solutions.

Anything that communicates with the Internet securely could potentially have OpenSSL built into it. It’s recommended to create a patch plan for two types of software:

#1 – Your Production Pipeline

Inventory all software artifacts that go to production and contain OpenSSL v3.0+. This can be achieved by generating an SBOM for each artifact, scanning the output and looking for the vulnerable library. Once you complete the scan, you’ll have the full list of all artifacts that require patching when the fix is released.

Note: there may also be scenarios where OpenSSL isn’t used inside your artifact, but it exists on the machine on which your software is running, such as an EC2 server running Nginx. In these cases, to be on the safe side, we recommend connecting to the server and running a filesystem search to look for the openssl library. If found, check if its version is 3.0 or above.

#2 – 3rd Party Vendors

Inspect all technologies and services you use in your different environments. It’s important to monitor software products vendors’ advisories, and follow their guidelines to keep your environments safe. Once the OpenSSL releases the patch, vendors are likely to update their customers whether they’re vulnerable and their planned fix timeline.

Legit Security Is Here To Help

Software supply chain attacks have been on the rise and attackers keep looking for weaknesses in CI/CD pipelines to wreak havoc over organizations. The OpenSSL vulnerability could turn out to be similar to the Log4J vulnerability from last year, and it’s important to keep guards in place.

Legit Security is ready to help with guidance and visibility through our SBOM capabilities so that you can navigate this upcoming storm successfully. Contact us at Legit Security. We’ll help anyone – free of charge and with no commitments.

https://www.legitsecurity.com/blog/a-critical-openssl-vulnerability-the-race-between-attackers-and-defenders?utm_source=cyfluencer&utm_medium=influencer_library