Schlagwortarchiv für: attacke

Über eine Woche war das Klinikum Fürstenfeldbruck von der Rettungsleitstelle abgemeldet, da sämtliche Computer von dem Virus betroffen waren. Es konnten zwar Patienten aufgenommen werden, aber sämtliche Daten mussten händisch aufgenommen werden und müssen im Nachhinein digital erfasst werden.

Es wird vermutet, dass der Auslöser ein E-Mail-Anhang war indem die Schadsoftware versteckt gewesen ist. Nachdem dieser geöffnet wurde hat sich der Virus rasant im gesamten Netzwerk verbreitet und dafür gesorgt, dass die Rechner sich wiederholt hoch und runtergefahren haben.

Ein Ausfall der IT bedeutet, dass jede Blutprobe händisch beschriftet werden muss, jede Patienteninformation durch das Haus getragen werden und selbst die Essens-Auswahl der Patienten per Hand notiert werden muss. Das bedeutet, dass das Klinikum sich von der Rettungsleitstelle abmelden musste, um die Anzahl der Patienten zu reduzieren und die Technische Abteilung Nachtschichten einlegen musste, um den Betrieb wiederherzustellen.

Der Vorfall wurde gemeldet und jetzt ermittelt die Staatsanwaltschaft bzw. die Zentralstelle Cybercrime Bayern. Auch wenn nach der Woche Ausfall der Betrieb wieder angelaufen ist, benötigt es auch weiterhin Zeit, um alle Rechner wiederherzustellen und die Krise aufzuarbeiten. Denn nach jedem Notfall ist zu klären: „Was ist falsch gelaufen und was kann man zukünftig besser machen.“ Hinzu kommt die Schadensbilanz. Denn neben den angefallenen Überstunden konnten während dieser Zeit auch weniger Patienten aufgenommen werden.

Fazit:

Auch wenn man eine gut aufgestellte IT Sicherheit und einen Notfallplan hat, gibt es immer die Möglichkeit eines Angriffes der einem die Lücken im System aufzeigt, die es dann zu schließen gilt.

Mobile Endgeräte wie Smartphones, Tablets oder Laptops verbinden sich regelmäßig automatisch mit bekannten drahtlosen Netzwerken (sog. WLANs). Eine Komfortfunktion, die auch ein Sicherheitsrisiko in sich birgt.

Vortäuschung bekannter WLANs

Ein mobiles Endgerät, das aktiv nach bekannten Verbindungen sucht, sendet Anfragen (sog. „probe requests“), ob ein bekannter Hotspot bzw. ein bekanntes drahtloses Netzwerk in seiner Nähe ist. Antwortet dieses, wird in der Regel eine Verbindung mit diesem eingegangen. Angreifer lauschen im Rahmen der KARMA-Attacke nach entsprechenden Anfrage-Paketen, lesen den Namen des gesuchten WLANs aus der Anfrage und erstellen selbst ein entsprechendes – vor allem gleichnamiges – WLAN, in das sich das Opfer dann in der Regel automatisch einwählt. Da der Datenverkehr dieses „falschen“ drahtlosen Netzwerkes unter der Kontrolle des Angreifers steht, können hier Daten per Man-in-the-Middle-Angriff abgehört und manipuliert werden, der Angreifer steht hier zwischen dem Opfer und dem Internet. Durch solche Angriffe geraten regelmäßig Passworte in falsche Hände, ohne dass es das Opfer bemerkt.

Ausnutzung allgemeiner Hotspot-Namen

Als Gegenmaßnahme scannen die Netzwerkmanager aktueller mobiler Endgeräte passiv. Anstatt aktiv nach bekannten WLANs zu fragen, lauschen sie vermehrt, welche drahtlosen Netzwerke in der Nähe gerade aktiv sind, so lässt sich der oben beschriebene Angriff nicht mehr durchführen.

An dieser Stelle kommt jedoch die sog. Known-Beacons-Attacke ins Spiel: Bei dieser öffnen Angreifer eine Vielzahl an drahtlosen Netzwerken mit bekannten Namen, etwa von Hotelketten, Telekommunikationsunternehmen, Verkehrsgesellschaften oder anderen Hotspot-Anbietern. Diese verwenden stets den gleichen Hotspot-Namen, sodass sich mit großer Wahrscheinlichkeit auch hier das Gerät des Opfers mit dem WLAN des Angreifers verbindet. Auch in diesem Falle kann der gesamte Datenverkehr erneut vom Angreifer abgehört und manipuliert werden.

Ein prominentes und sehr mächtiges Tool, das die Known-Beacons-Attacke durchführen kann, ist „Wifiphisher“.

Gegenmaßnahmen

Um einem Known-Beacons-Angriff zu entgehen, sollten bekannte, öffentliche Hotspots nach Verwendung aus dem Speicher des jeweiligen Mobilgerätes gelöscht werden. Auf diese Weise sucht das Gerät weder aktiv noch passiv nach entsprechenden Netzen, verbindet sich nicht mit ihnen und kann im Ergebnis nicht angegriffen werden. Im Übrigen sollte auch der Name des drahtlosen Netzwerkes bei jedem Nutzer zu Hause nicht bei der Werkseinstellung belassen, sondern vielmehr individuell angepasst werden.

Die ANMATHO AG empfiehlt darüber hinaus grundsätzlich, nicht genutzte Kommunikationsfunktionen in mobilen Geräten – hier etwa auch Bluetooth – zu deaktivieren, um eine entsprechende Erkennung und damit mögliche Angriffe zu verhindern. Ein positiver Nebeneffekt ist dabei sicherlich die längere Akkulaufzeit Ihres Mobilgerätes.