Geht es um „Kreativität“ und neue Softwareprodukte, dann treffen sich die Entwickler in einem „Hackathon“.
Ich bin ganz sicher, dass auch die Entwickler von Cyberangriffen ähnliche Treffen veranstalten.
Und bei einigen Themen kann man sogar direkt von den Ergebnissen anderer profitieren.
So werden sicher die Cyberkriminellen den Vorträgen von Kevin Mitnick (Quelle: secureworldexpo.com) zuhören und zuschauen.
Vielleicht erfährt man noch neue Wege um die MFA (Multi-Faktor-Authentisierung, Quelle: wikipedia) angreifen zu können.
Wobei – wenn es um „Anpassung“ geht, schlafen die Angreifer nicht und so entwickelt sich der Solarwinds-Hack zusammen mit dem Exchange-Hack stetig weiter.
Wer denkt, es wäre alles schon vorbei, der lässt sich nur von der geringen Medienpräsenz täuschen.
Nur ab und an dringt mal wieder ein Beitrag an die Oberfläche, wie z.B. bei meiner Lieblingszeitschrift c’t (Quelle: c’t, SolarWinds: NSA & Co. mahnen mit Schwachstellenbericht zum Patchen).
Wir sollten also weiterhin sehr kritisch sein. Selbst die von mir angepriesene MFA ist wohl gar nicht mehr so sicher.
Wobei – eigentlich liegt das Problem vielleicht an einer ganz anderen Stelle.
Wenn es um das „Anmelden“ und die Rechtezuweisungen in Systemen geht, dominieren Techniken den Markt, die mit sog. Tickets/Tokens arbeiten.
Kerberos oder SAML (Quellen: wikipedia) sind typische Vertreter dieser Klasse.
Ich stelle mir das stark vereinfacht so vor:
Ich gehe zu einem Konzert und am Eingang werde ich sorgfältig untersucht und meine Eintrittskarte wird geprüft.
Dann darf ich rein.
Bei Computern sind Angriffe einfacher, weil die „Räumlichkeit“ fehlt.
Gelingt es einem Angreifer also, eine digitale Kopie meines Tickets zu bekommen, dann darf er alles, was ich auch tun darf.
Mit etwas Glück haben diese Zugriffsrechte ein „Ablaufdatum“.
So müssen Sie sich also aktuelle Angriffe auf die Cloud Systeme vorstellen.
Gelingt es einem Angreifer irgendwie auf ein Gerät zu kommen, kann er sich von dort aus leicht die Tickets abgreifen.
Er muss dann nicht mehr durch die Eingangskontrolle.
Nun habe ich das alles sehr stark vereinfacht, aber im Grunde geht es mir um einen, wesentlichen Punkt:
Jedes Programm, jede App, die Sie auf einem PC, Tablet oder Smartphone installieren, könnte ein Angriffspunkt sein.
Viele meiner Kollegen raten z.B. aktuell dazu, Virenscanner auf einem Smartphone zu installieren.
Nun – die gängigen Angriffe funktionieren immer nur dann, wenn der Nutzer die App zuvor selbst installiert.
Somit kann man mit etwas Vorsicht leicht auf den Virenscanner verzichten.
Der beste und effektivste Schutz vor Cyberangriffen ist die Vernunft!