Aktuelles, Branche - geschrieben von dp am Donnerstag, August 15, 2019 21:25 - noch keine Kommentare
Firmennetzwerke bedroht: Nathan Howe empfiehlt Zero Trust Network Access
Ein Hacker verkauft gefälschte und manipulierte Apple-Ladekabel, die einen WLAN-Chip beinhalten
[datensicherheit.de, 15.08.2019] Nathan Howe, „Solutions Architect“ bei Zscaler, geht in seiner aktuellen Stellungnahme auf ein Thema ein, dass auf der „DefCon 2019“ für Überraschung gesorgt habe – ein Hacker hat demnach gefälschte und manipulierte Apple-Ladekabel verkauft, die einen WLAN-Chip beinhalten. „Über diesen kann sich ein Angreifer unbemerkt mit dem Computer des Opfers verbinden.“
OMG-Kabel sieht normalem Apple-Ladekabel täuschend ähnlich
Howe berichtet: „Auf der ,DefCon 2019‘ sorgte der Auftritt des Hackers Mike Grover für Unbehagen. Er hat ein manipuliertes Apple-Lightning-Kabel erfunden, dass er bereits seit einiger Zeit in Eigenproduktion über seinen Online-Shop verkauft, nun will er es in größerem Umfang vertreiben. Unter dem Namen ‚Offensive MG‘ oder kurz ‚OMG-Kabel‘ firmiert sein Produkt.“
Dieses sehe einem normalen Apple-Ladekabel täuschend ähnlich und sei weiterhin in der Lage, das Smartphone zu laden, um keinen Verdacht zu erregen. Gleichzeitig aber sitze darin eine Mini-Platine mit WLAN-Chip. Den könne ein Angreifer aus höchstens 90 Meter Entfernung anwählen, ohne vom Nutzer bemerkt zu werden.
Angreifer könnte Identität eines Mitarbeiters kapern
„Ist das ,iPhone‘ währenddessen mit einem Computer verbunden, so gibt es sich dort als Eingabegerät aus“, so Howe. Damit sei der Kriminelle in der Lage, auf dem Zielrechner seine Befehle auszuführen und ihn zu übernehmen. Für Unternehmen könne das gefährlich werden, da der Angreifer auf diese Weise die Identität eines Mitarbeiters übernehmen könnte, um in das Firmennetzwerk einzudringen.
„Hier kommt ein zuverlässiger Zero-Trust-Ansatz ins Spiel, verbunden mit einer Cloud-Infrastruktur. Bei Zscaler liegen die Dateien in der ,Private Cloud‘, die nicht mit dem Internet verbunden ist. In der ,Public Cloud‘ dagegen befinden sich Applikationen, auf die wiederum der Mitarbeiter einen Zugriff erhalten kann“, erläutert Howe. Er sehe jedoch nicht, was sich im Netzwerk sonst noch befindet, „nur die Ordner, Applikationen und Daten, auf die er zugreifen darf, werden ihm angezeigt“. So befinde er sich nie im eigentlichen Firmennetzwerk und sehe auch nicht, „wo er sich gerade in der Cloud-Struktur aufhält“. Seitliche Bewegungen eines von Datei zu Datei und Server zu Server springenden Angreifers würden dadurch ausgeschlossen.
Genau und einzeln definieren, wer welche Daten sehen und was damit anstellen darf
Howe ergänzt: „Hinzu kommt, dass jede Identität einen Zugriff nur gesondert für jede Applikation und jede Ordnerstruktur erhält. So wird genau und einzeln definiert, welcher Mitarbeiter, welche Daten sehen und was er damit anstellen darf. Er bekommt keinen universellen Zugriff.“
Stattdessen könne jederzeit ein Zugang entfernt, ein anderer gewährt werden. Außerdem werde dieser Zugriff jedes Mal aufs Neue verifiziert, sei es über ein Passwort, biometrische Tests und andere Möglichkeiten.
Rolle jeder Person genau festlegen und Applikationen voneinander trennen
Das Konzept dahinter lautet laut Howe „Zero Trust Network Access“ (ZTNA). Im Zusammenspielt mit einer starken Mikro-Segmentierung würden die Rolle jeder einzelnen Person genau festgelegt und die Applikationen voneinander getrennt.
„Ein Angreifer, der über das OMG-Kabel also den Computer, Laptop oder das Smartphone eines Mitarbeiters aus der Ferne übernimmt, kann höchstens – falls er die Verifizierung übersteht, weil er beispielsweise auch das Passwort gestohlen hat – all das sehen, was dieser Identität erlaubt ist – und mit den sichtbaren Applikationen auch nur das tun, was dieser Identität erlaubt ist. Was darüber hinaus geht, bleibt ihm verborgen.“
datensicherheit.de, 19.06.2019
Einfache Implementierung des Zero-Trust-Modells in Netzwerken
datensicherheit.de, 09.08.2018
Verbesserung der Cybersicherheit im Finanzsektor
datensicherheit.de, 02.10.2018
Unternehmensschutz: DevOps in IT-Sicherheitsmaßnahmen einbeziehen
Aktuelles, Experten - Nov 22, 2024 18:30 - noch keine Kommentare
Mal wieder IP-Datenspeicherung angestrebt: DAV fordert nachdrücklich, Überwachungsphantasien abzustellen
weitere Beiträge in Experten
- ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
Aktuelles, Branche - Nov 22, 2024 18:42 - noch keine Kommentare
Im Kontext der CRA-Umsetzung droht Herstellern Open-Source-Falle
weitere Beiträge in Branche
- Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren