Black Hat – Windows‑Attacken nicht mehr die folgenschwersten

Früher war Windows das große Gesprächsthema, wenn es um Exploits ging, die zu Massenverlusten führten. Heute geht es um andere massive Angriffsplattformen wie #Cloud und Autos

Früher war Windows das große Gesprächsthema, wenn es um Exploits ging, die zu Massenverlusten führten. Heute geht es um andere massive Angriffsplattformen wie #Cloud und Autos

In den vergangenen Jahren forderten einzelne, massive Windows-Exploits massenhaft Opfer. Auf der Black Hat Konferenz wurde auch über andere massive Angriffsplattformen, in der Cloud und Autos, gesprochen. Windows ist nicht mehr alleiniger Spitzenreiter für Attacken, sondern hat Gesellschaft.

Das macht Sinn. Wenn man etwa einen Cloud-Exploit findet, wie er hier bei den Datenbank-Hacks für mandantenfähige Cloud-Plattformen vorgestellt wurde, kann ein Nutzer mit ein paar Befehlen die Daten eines anderen Unternehmens abgreifen. Das ist nicht gut.

Die Cloud ist von Natur aus mehrmandantenfähig. Das bedeutet, dass mehrere Kunden ein Segment einer einzigen gemeinsamen Ressource von einem Cloud-Anbieter mieten. Aber dort, wo es Überschneidungen zwischen Mandanten und Hardware gibt, kann ein einziger Fehler viele Mandanten gefährden, die davon nichts mitbekommen. Woher sollten Sie das auch wissen?

Cloud-Anbieter sind mehr darauf bedacht, über ihre Anstrengungen im Security-Bereich zu berichten als über ihre Sicherheitslücken. Und im Gegensatz zu Windows, wo Malware Maschine für Maschine mit vergleichsweise kleinen Verbindungen durchforsten muss, erleichtert die Cloud natürlich die massive Ausbreitungsgeschwindigkeit von Exploits zwischen Plattformen, Benutzern und Daten.

Einige Cloud-Anbieter haben zwar versprochen, Sie vor solchen Dingen zu schützen, aber gleichzeitig stellen sie sich selbst über Ihre Daten. Sie hingegen sind wahrscheinlich der Meinung, dass Ihre eigenen Daten das Wichtigste sind.

Es zeichnet sich also ein Szenario ab, bei dem massive Angriffsflächen mit vereinzelten Sicherheitsimplementierungen über die gesamte Anbieterstruktur hinweg auf das Potenzial für eine Sicherheitslücke treffen, sich wie ein Lauffeuer zu verbreiten und die Daten vieler Unternehmen in Rekordzeit zu verschlingen.

Klar, die Unternehmen hier auf der Black Hat befassen sich mit dem Problem, weil sie sich des Problems bewusster sind als einfache Cloud-Nutzer, aber es gibt noch viel mehr kleine Unternehmen, die nicht über die nötigen Ressourcen verfügen – sie konzentrieren sich darauf, in einer schwierigen Wirtschaftslage im Geschäft zu bleiben.

Man muss den großen Cloud-Anbietern zugute halten, dass sie Sicherheitsmeldungen in der Regel relativ schnell bearbeiten. Aber während jede Sekunde zählt, haben sie das Problem oft erst  innerhalb von Tagen oder Wochen behoben. Das ist eine Menge Zeit für eine einzige Sicherheitslücke, die viele Unternehmen auslöschen kann.

Ich schreibe diesen Artikel gerade, während ich in einem Vortrag über Autosicherheit sitze, bei dem jemand herausgefunden hat, wie man – mit billiger Hardware – eine ganze Klasse von Autos verschiedener Hersteller hacken kann. Wie würde ein Hersteller das beheben und die Lösung in einem vernünftigen Zeitrahmen einführen?

Dieser Hack würde es einer Flotte von „Abschleppwagen“ ermöglichen, bestimmte Autofamilien einzusammeln und sie in die „Werkstatt“ zu bringen, indem sie die Signale von Schlüsselanhängern mittels Replay-Attacken abhören, um sie zu entsperren. Das bedeutet auch, dass man, wenn man  lediglich einen Parkwächter für die Installation eines Abhörgeräts bezahlt, und anschließend selektiv eine Reihe von Autos nach seinem Geschmack „einsammeln“ kann.

Ob Angreifer sich nun auf die Manipulation (Störung/Wiederholung) von Signalen eines Schlüsselanhängers oder auf das Hacken von Schlüsselmanagement und kryptografischen Algorithmen konzentrieren: In dem Vortrag wurde die britische Daily Mail zitiert, die behauptet, dass solche Angriffe auf dem Vormarsch sind und dass „die Technologie für schlüssellose Fahrzeugzugangssysteme inzwischen fast 50 % aller Bedrohungen für Fahrzeuge ausmacht“.

Das ist keine theoretische Bedrohung mehr. Es gibt sogar ein Unternehmen, das damit begonnen hat, Sicherheits-Bewertungslisten für die einzelnen Fahrzeugmodelle zu erstellen.

Windows hat hier auf der Black Hat in der Vergangenheit lange Zeit die Bühne beherrscht, aber jetzt gibt es Konkurrenz, und zwar die beängstigende, sich schnell ausbreitende Art, die wirklich Schaden anrichten kann, wenn sie nicht kontrolliert wird.

 

Haben Sie Fragen und Anregungen zu diesem, anderen oder zukünftigen Themen, die Sie gern betrachtet sehen wollen? Dann nutzen Sie gern die Kommentarfunktion unter diesem Artikel oder nutzen unser Kontaktformular!

Erhalten Sie E-Mails zu neuen Artikeln zur Cyber-Sicherheitslage in der Ukraine. Jetzt anmelden!

Newsletter-Anmeldung

Hier können Sie mitdiskutieren