Abo
  • IT-Karriere:

Keine Mobilen Bot-Netze, aber dafür die Cryptokalypse

Mit einigen Vorhersagen lagen die beiden Hacker allerdings daneben. Das mobile Bot-Netzwerk wird wohl noch auf sich warten lassen, obwohl Sicherheitsupdates für Smartphones häufig nicht installiert werden. Überrascht zeigten sich Rieger und Ron, dass das Zigbee-Protokoll, dessen Probleme sie vor zehn Jahren voraussagten, dem Großteil der 31C3-Besucher im Saal gar nicht bekannt war. Das ist insofern verwunderlich, weil es längst weit verbreitet ist, nicht nur in Industrieanlagen. Für ihr erwartetes stadtweites Blinkenlight müssten sich die Hacker Zigbee und ähnliche Protokolle jedoch genauer anschauen.

Stellenmarkt
  1. Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung IOSB, Karlsruhe
  2. operational services GmbH & Co. KG, Wolfsburg, Braunschweig

Kaputte SSH- und SSL-Implementierungen haben sich aber in erschreckendem Maße als wahr erwiesen. Den Zusammenbruch der Sicherheitsinfrastruktur sahen die Hacker schon vor einem Jahrzehnt voraus. Aber auch das sehen sie sportlich. "Üben, üben, üben", rieten sie süffisant und spielten damit auf das regelmäßige schnelle Austauschen von Passwörtern und Zertifikaten an.

In einem anderen Vortrag auf dem 31C3 gab übrigens Cloudfare an, dass die Infrastruktur für das massenhafte Zurückziehen von Zertifikaten überhaupt nicht vorbereitet ist. Im Prinzip hat Cloudfare mit seinem Austausch allein schon das Zertifikatssystem völlig überfordert.

Allgemein war das nun vergangene Jahr 2014 ein Jahr zahlreicher Katastrophen abseits der "Cryptokalypse", die Rieger und Ron schon fast langweilte. DNS-DDoS-Angriffe erreichen beispielsweise mittlerweile Bandbreiten von 500 GBit/s. Zehntausende Server standen mit ungepatchtem Management-Interface im Internet und bekanntgewordene Malware-Kampagnen sind nicht etwa nur Monate lang aktiv, sondern in einem Fall sogar schon über ein Jahrzehnt.

Verschlüsselung ist wichtiger geworden

Es gab aber auch gute Entwicklungen. So zitierten Rieger und Ron Statistiken, die besagen, dass die Anzahl der verschlüsselten Verbindungen sich in der EU vervierfacht hat. Allerdings auf einem niedrigen Niveau von 1,5 auf 6 Prozent. Zudem nutzen mittlerweile 24 Prozent der Deutschen einen Passwortmanager; eine Steigerung um 5 Prozentpunkte. Auch die Anzahl der Passwörter sei von 8 auf 9 gestiegen. Ein weiteres würde "für den Passwortmanager" benötigt, sagte Ron ironisch.

Bemerkenswerte Entwicklungen gab es im Jahr 2014 auch im Bereich der Hardware. Bei AVM hat es eine stark verbreitete Router-Familie mit einer gefährlichen Sicherheitslücke erwischt. Aber AVM reagierte vorbildlich auf die Sicherheitslücken und patchte selbst alte Router, wie Rieger und Ron anerkennend sagten. Und: Jetzt wissen alle, was ein Firmwareupdate ist. Embedded Devices, wie Synologys NAS-Systeme wurden außerdem zum Ziel von Angreifern. Und mit BadUSB ist eine eigentlich harmlose Schnittstelle zur Gefahr geworden. Rieger und Ron sprachen von Einmal-USB-Sticks, die künftig benötigt werden.

Angst haben die beiden vor Sicherheitsproblemen in Industrieanlagen und unterstützen den Hacker Eireann Leverett, der auf dem 31C3 mehr Sicherheit und Aufmerksamkeit der Hacker für solche Anlagen forderte. Im weitesten Sinne meinen sie damit auch Krankenhäuser. Rieger hatte nur kurz mal ein Notebook an ein Krankenhausnetz angeschlossen. Das, was er sah, gruselte ihn. Was man laut Rieger im Krankenhaus nicht tun sollte: Nmap verwenden. Ron fragte ins Publikum, warum die Hacker sich nicht auch um diesen Bereich kümmern? Leverett habe recht, so Ron. Geräte, die einem Dinge ins Blut spritzen, sollten seiner Meinung nach nicht zusammen mit Druckern in einem Netzwerk sein.

Eine interessante Diskussion gab es bezüglich eines Apple-Vorfalls. Die NTP-Sicherheitslücke wurde auf OS-X-Systemen gänzlich ohne Rückfrage gepatcht und die beiden Hacker wunderten sich, warum es deswegen keinen Shitstorm gab. CCC-Mitglied Constanze Kurz merkte aus dem Publikum noch an, dass das kostenlose U2-Album die Anwender viel mehr aufgeregt habe. Rieger und Ron sind mittlerweile trotzdem der Meinung, dass das automatische Patchen der richtige Weg ist. Der Endanwender versteht die Problematik längst nicht mehr, aber die Notwendigkeit des Patchens gefährlicher Sicherheitslücken ist nun einmal sehr wichtig. Für alle.

 Security Nightmares 0xF: Auf dem Weg zur Fingerabdrucknähmaschine
  1.  
  2. 1
  3. 2


Anzeige
Spiele-Angebote
  1. (-77%) 11,50€
  2. 48,49€
  3. 1,72€
  4. (-56%) 19,99€

Atalanttore 15. Mär 2015

Ohne Worte.

M. 04. Jan 2015

Die Frage ist aber, wie schnell du dir bewusst wirst, dass dein Gerät wirklich verloren...

derdiedas 03. Jan 2015

Wenn Du mit dem Telefon bezahlen kannst schaut die Sache schon ganz anders aus...

derdiedas 03. Jan 2015

Und wo Sie recht haben - haben Sie recht. Biometrie funktioniert nur wenn nicht jeder...

m9898 03. Jan 2015

Aha, und wie kommt der Dieb dann an mein Bankkonto? Mehr als meinen Paypal-account...


Folgen Sie uns
       


Linksabbiegen mit autonomen Autos - Bericht

In Braunschweig testet das DLR an zwei Ampeln die Vernetzung von automatisiert fahrenden Autos und der Verkehrsinfrastruktur.

Linksabbiegen mit autonomen Autos - Bericht Video aufrufen
Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

Erneuerbare Energien: Die Energiewende braucht Wasserstoff
Erneuerbare Energien
Die Energiewende braucht Wasserstoff

Kein anderes Element ist so universell und dabei simpel aufgebaut wie Wasserstoff und das energiereiche Gas lässt sich aus fast jedem Energieträger gewinnen. Genauso vielseitig gestaltet sich seine Nutzung.
Ein Bericht von Jan Oliver Löfken

  1. Strom-Boje Mittelrhein Schwimmende Kraftwerke liefern Strom aus dem Rhein
  2. Speicherung von Überschussstrom Wasserstoff soll bei Engpässen helfen
  3. Energiewende DLR-Forscher bauen Kohlekraftwerke zu Stromspeichern um

In eigener Sache: Golem.de bietet Seminar zu TLS an
In eigener Sache
Golem.de bietet Seminar zu TLS an

Der Verschlüsselungsexperte und Golem.de-Redakteur Hanno Böck gibt einen Workshop zum wichtigsten Verschlüsselungsprotokoll im Netz. Am 24. und 25. September klärt er Admins, Pentester und IT-Sicherheitsexperten in Berlin über Funktionsweisen und Gefahren von TLS auf.

  1. In eigener Sache Zweiter Termin für Kubernetes-Seminar
  2. Leserumfrage Wie können wir dich unterstützen?
  3. In eigener Sache Was du schon immer über Kubernetes wissen wolltest

    •  /