Corona – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Wed, 08 Dec 2021 10:59:15 +0000 de hourly 1 Omikron: Cyber-Kriminelle nutzen neue Virusvariante als Köder https://www.datensicherheit.de/omikron-cyber-kriminelle-nutzung-virusvariante-koeder https://www.datensicherheit.de/omikron-cyber-kriminelle-nutzung-virusvariante-koeder#respond Wed, 08 Dec 2021 10:59:15 +0000 https://www.datensicherheit.de/?p=41207 Proofpoint hat Zunahme digitaler Attacken via E-Mail mit Bezugnahme zur Omikron-Variante festgestellt

[datensicherheit.de, 08.12.2021] Sicherheitsexperten von Proofpoint haben nach eigenen Angaben erneut eine Zunahme digitaler Attacken via E-Mail festgestellt, bei denen Cyber-Kriminelle demnach „neueste Entwicklungen rund um das ,Corona‘-Virus als thematische Köder für digitale Angriffe verwenden, darunter vorgebliche Testinformationen und Köder mit Bezug zur neuentdeckten ,Omikron‘-Variante“. Ziele dieser Attacken seien – zum gegenwärtigen Zeitpunkt – vor allem nordamerikanische Universitäten.

Omikron zeigt: Cyber-Kriminelle missbrauchen aktuelle Themen, welche viele Menschen bewegen

Bei diesen Angriffen werde versucht, die Anmeldedaten für die Systeme der Universitäten zu stehlen. „Proofpoint konnte beobachten, dass die für die Angriffe verantwortliche Hacker-Gruppe zunächst E-Mails mit der ,Delta‘-Variante als Köder in Umlauf brachte, nach dem Bekanntwerden der ,Omikron‘-Variante jedoch diese umgehend als Aufmacher für ihre Kampagne nutzen.“
Generell orientierten sich Cyber-Kriminelle nahezu immer an aktuellen Themen, „die viele Menschen bewegen“. Das sei bereits vor der „Pandemie“ so gewesen und habe – kaum überraschend – in den letzten knapp zwei Jahren dazu geführt, dass diese kriminellen Hacker regelmäßig Themen rund um „Covid-19“ für ihre Angriffs-E-Mails verwendeten.

Mit Auftreten von Omikron Ende November 2021 nutzen Angreifer die neue Virusvariante thematisch für sich

Neu an der aktuellen Kampagne sei, dass es jetzt konsistente, gezielte Kampagnen zum Diebstahl von Anmeldedaten gebe, die solche Köder verwendeten und auf Universitäten abzielten. Begonnen habe diese Kampagne im Oktober 2021. Nach Ankündigung der neuen „Omikron“-Variante Ende November 2021 hätten die Angreifer begonnen, die neue Virusvariante thematisch für sich zu nutzen.
Es sei davon auszugehen, „dass diese Aktivitäten in den nächsten zwei Monaten zunehmen werden, da Hochschulen und Universitäten vermehrt Tests für Studenten, Lehrkräfte und andere Mitarbeiter anbieten und ebenso verlangen“. Auch die anstehende Urlaubssaison und die zunehmende Verbreitung der „Omikron“-Variante legten diese Vermutung nahe.

Weitere Kriminelle werden auf Omikron-Zug aufspringen

Analog zur „Delta“-Variante des „Corona“-Virus gehen die Proofpoint-Experten davon aus, „dass weitere Kriminelle auf diesen Zug aufspringen werden und ,Covid-19‘-Themen mit ,Omikron‘-Bezug für ihre Aktivitäten verwenden“.
Diese Einschätzung basiere auf bereits veröffentlichten Untersuchungen, die zeigten, dass „Covid-19“-Themen in E-Mail-Kampagnen nach dem Auftauchen der „Delta“-Variante im August 2021 wieder vermehrt hätten beobachtet werden können.

Weitere Informationen zum Thema:

proofpoint, Selena Larson & Jake G, 07.12.2021
University Targeted Credential Phishing Campaigns Use COVID-19, Omicron Themes

datensicherheit.de, 10.11.2021
Köder-Angriffe: Hacker werfen ihre Phishing-Netze aus / Dr. Klaus Gheri benennt Best Practices zum Schutz vor Köder-Angriffen

datensicherheit.de, 09.03.2021
Bedrohungslandschaft dominiert von Covid-19-bezogenen Phishing-Ködern / Phishing-Kampagnen in den USA basieren auf Missbrauch bekannter Institutionen und Marken

datensicherheit.de, 01.12.2020
Phishing per E-Mail: COVID-19-Impfstoffe als Köder / Cyber-Kriminelle könnten sich aktuelle Nachrichten zu Corona-Impfstoffen zunutze machen

]]>
https://www.datensicherheit.de/omikron-cyber-kriminelle-nutzung-virusvariante-koeder/feed 0
3G am Arbeitsplatz: LfDI RLP fordert Datensparsamkeit https://www.datensicherheit.de/3g-arbeitsplatz-lfdi-rlp-forderung-datensparsamkeit https://www.datensicherheit.de/3g-arbeitsplatz-lfdi-rlp-forderung-datensparsamkeit#respond Fri, 26 Nov 2021 15:50:48 +0000 https://www.datensicherheit.de/?p=41144 Aktuelle Änderung bringt für die meisten Arbeitsplätze im Land zahlreiche Änderungen mit sich, so der LfDI RLP, Prof. Dr. Dieter Kugelmann

[datensicherheit.de, 26.11.2021] Seit dem 24. November 2021 gelten im Beschäftigungsverhältnis strengere Regeln zur Eindämmung der „Corona-Pandemie“. Durch eine Änderung des Infektionsschutzgesetzes (IfSG) ist der Zutritt zu einem Arbeitsplatz, bei dem physische Kontakte zu anderen Personen nicht ausgeschlossen werden können, demnach nur noch dann zulässig, wenn Beschäftigte und Besucher den sog. 3G-Nachweis gegenüber dem Arbeitgeber erbringen (§ 28 b Abs. 1 IfSG) – sie müssen entweder geimpft, genesen oder negativ getestet sein. Diese Änderung bringe für die meisten Arbeitsplätze im Land zahlreiche Änderungen mit sich, kommentiert der Landesbeauftragte für den Datenschutz und die Informationsfreiheit Rheinland-Pfalz (LfDI RLP): Denn der Arbeitgeber sei verpflichtet, die Nachweispflicht täglich zu überwachen und auch zu dokumentieren. Bei Verstößen drohten hohe Bußgelder.

Beschäftigte laut LfDI RLP nicht verpflichtet, dem Arbeitgeber Auskunft über eigenen Impf- oder Genesungsstatus zu geben…

Korrespondierend hierzu seien die bisherigen Vorschriften zur Zulässigkeit einer Impfabfrage durch den Arbeitgeber erweitert worden. Es sei dem Arbeitgeber jetzt erlaubt, Informationen zum Impf-, Genesenen- bzw. Teststatus der Beschäftigten zu erfragen und diese Daten – einschließlich der Gültigkeitsdauer des Zertifikates – zu verarbeiten (§ 28b Abs. 3). „Wenn der Arbeitgeber den Genesenen- oder Impfnachweis einmal kontrolliert und dokumentiert hat, können Beschäftigte mit gültigem Zertifikat aber von den täglichen Zugangskontrollen befreit werden.“
Beschäftigte seien auch angesichts der neuen Regelungen nicht verpflichtet, dem Arbeitgeber Auskunft über den eigenen Impf- oder Genesungsstatus zu geben. „Wer diese Frage nicht beantworten möchte, muss aber täglich einen Test vorlegen“, so der LfDI RLP.

LfDI RLP betont, dass auch neue Regelungen kein Freibrief sind

„Auch wenn Arbeitgeber auf der Basis des geänderten Infektionsschutzgesetzes nunmehr auch Gesundheitsdaten ihrer Beschäftigten verarbeiten dürfen, sind dabei datenschutzrechtliche Vorgaben zu beachten, stellt Prof. Dr. Dieter Kugelmann, der LfDI RLP, in einer ersten Einschätzung klar und betont:
„Die neuen Regelungen sind kein Freibrief, um sich ein umfassendes Bild über den Gesundheitszustand der Mitarbeitenden zu verschaffen! Ziel ist der Gesundheitsschutz, nicht das Ausforschen von Beschäftigten“. Der Grundsatz der Datenminimierung nach Art. 5 Datenschutz-Grundverordnung (DSGVO) gelte weiterhin uneingeschränkt.

LfDI RLP ruft Arbeitgeber auf, die datensparsamste Nachweismethode zu wählen

Arbeitgeber seien daher gehalten, die datensparsamste Nachweismethode zu wählen. Als Beispiel nennt Professor Kugelmann die Nutzung der vom RKI herausgegebenen kostenlosen „CovPassCheck-App“ durch den Arbeitgeber – idealerweise auf dem mobilen Dienst- bzw. Firmentelefon.
Diese Methode sei gegenüber dem Anlegen umfangreicher Namenslisten mit Informationen zum Genesenenstatus oder zu zurückliegenden Impfterminen „vorzugswürdig“. Soweit Nachweis-Zertifikate oder QR-Codes elektronisch übermittelt werden sollen, sei eine ausreichende Vertraulichkeit der Daten sicherzustellen, z.B. durch eine geeignete Verschlüsselung.

Appell des LfDI RLP, umsichtig und sorgsam mit den Daten umzugehen

„Insgesamt hätte ich mir eine Regelung gewünscht, bei der Arbeitgeber bei der Nachweisprüfung nur einen QR-Code einscannen und somit nicht erkennen können, welches der drei ,G‘ bei Beschäftigten vorliegt“, führt Professor Kugelmann aus. Italien habe dies mit dem „Green-Pass“ vorgemacht.
Dadurch, dass die neuen Vorschriften auch die Nutzung der Impfdaten für das Hygienekonzept des Arbeitgebers erlaubten, werde dieses Problem noch verschärft. Der LfDI RLP abschließend: „Ich appelliere an die Arbeitgeberinnen und Arbeitgeber, umsichtig und sorgsam mit den Daten umzugehen!“

Weitere Informationen zum Thema:

ROBERT KOCH INSTITUT
Die CovPassCheck-App / COVID-Zertifikate der EU direkt per App prüfen

Bundesministerium für Arbeit und Soziales, 02.11.2021
Betrieblicher Infektionsschutz / Antworten auf die häufigsten Fragen

]]>
https://www.datensicherheit.de/3g-arbeitsplatz-lfdi-rlp-forderung-datensparsamkeit/feed 0
Corona deckt Deutschlands digitales Desaster auf https://www.datensicherheit.de/corona-aufdeckung-deutschland-digital-desaster https://www.datensicherheit.de/corona-aufdeckung-deutschland-digital-desaster#comments Wed, 03 Nov 2021 19:27:26 +0000 https://www.datensicherheit.de/?p=41025 infokontor-buch-einband-corona-deutschlands-digitales-desasterAutoren monieren zu viel Datenschutz, eine innovationsfeindliche Haltung in den Verwaltungen oder eine führungslose Politik in Deutschland. ]]> infokontor-buch-einband-corona-deutschlands-digitales-desaster

Fachbuch zum beschädigten Selbstbild Deutschlands erschienen

[datensicherheit.de, 03.11.2021] „Zu viel Datenschutz, eine innovationsfeindliche Haltung in den Verwaltungen oder eine führungslose Politik“ – in nur wenigen Wochen habe „Corona“ das deutsche Selbstbild eines leistungsfähigen, effizienten, modernen Staates zerstört.

Verwaltungen in Deutschland in ihren Abläufen im vorigen Jahrhundert steckengeblieben

Immer noch gebe es Gesundheitsämter, die mit Zettel, Stift und Faxgerät arbeiteten, Schulen ohne W-LAN oder Internet und Verwaltungen, „die in ihren Abläufen im vorigen Jahrhundert steckengeblieben sind“.

Pandemie aus der Perspektive der Digitalisierung Deutschlands nachgezeichnet

Henrik Tesch und Hartwig von Saß haben dazu ein aktuelles Fachbuch verfasst, in welchem sie demnach die „Pandemie“ aus der Perspektive der Digitalisierung nachzeichnen. In den Mittelpunkt stellten die Autoren Gesundheit, Bildung und Verwaltung – somit Bereiche, in denen der Rückstand zu vielen anderen Nationen am größten sei.

infokontor-buch-einband-corona-deutschlands-digitales-desaster

Abbildung: infokontor GmbH

„Corona – Deutschlands digitales Desaster“ von Henrik Tesch und Hartwig von Saß im Verlag tredition als Hardcover, Paperback und eBook erschienen

Umfassender Handlungskatalog zur Digitalisierung Deutschlands

„Auf der Basis der klaren Analyse entwerfen Tesch und von Saß in ihrem Fazit einen elf Punkte umfassenden Handlungskatalog, der konkret und strategisch aufzeigt, was für die Digitalisierung Deutschlands schnell passieren muss.“

Weitere Informationen zum Thema:

Tesch Politische Kommunikation
Einleitung: „Bereite dich auf das Schlimmste vor, erwarte das Beste und nimm es, wie es kommt.“ (Hannah Arendt)

]]>
https://www.datensicherheit.de/corona-aufdeckung-deutschland-digital-desaster/feed 1
Corona-Virus: Tenable identifiziert Treiber für Cyber-Angriffe https://www.datensicherheit.de/corona-virus-tenable-identifizierung-treiber-cyber-angriffe https://www.datensicherheit.de/corona-virus-tenable-identifizierung-treiber-cyber-angriffe#respond Thu, 23 Sep 2021 19:44:59 +0000 https://www.datensicherheit.de/?p=40793 tenable-forrester-studie-2021Tenable hat mit Forrester in Deutschland Unternehmen befragt, wie sich die Corona-bedingten Umstellungen auf ihre Cyber-Sicherheit ausgewirkt haben.]]> tenable-forrester-studie-2021

78 Prozent der deutschen Unternehmen melden laut Tenable-Studie durch Pandemie befeuerte Angriffe

[datensicherheit.de, 23.09.2021] Tenable hat nach eigenen Angaben gemeinsam mit Forrester u.a. in Deutschland Unternehmen befragt, wie sich die „Corona“-bedingten Umstellungen (Home-Office, mobiles Arbeiten, beschleunigte Digitalisierung) auf ihre Cyber-Sicherheit ausgewirkt haben. Ein Resultat der internationalen Studie lautet demnach: „78 Prozent der deutschen Unternehmen führen schädliche Cyber-Angriffe auf Schwachstellen in Technologien zurück, die während der ,Pandemie‘ eingeführt wurden!“

tenable-forrester-studie-2021

Abbildung: Tenable

Zentrales Studien-Ergebnis: Hybride Arbeitsmodelle werden sich durchsetzen – Gleiches droht auch für die damit einhergehenden Risiken

Ohne Grenzen: Cybersecurity in der neuen Arbeitswelt – Studie von Forrester Consulting im Auftrag von Tenable

Die Tenable® Inc. hat die Ergebnisse einer Studie veröffentlicht, nach der 78 Prozent der deutschen Unternehmen die jüngsten geschäftsschädigenden Cyber-Angriffe auf Schwachstellen in Technologien zurückführten, welche während der „Pandemie“ eingeführt wurden seien.
Diese Daten stammten aus der Studie „Ohne Grenzen: Cybersecurity in der neuen Arbeitswelt“, welche von Forrester Consulting im Auftrag von Tenable unter mehr als 1.300 Sicherheitsverantwortlichen, Führungskräften und Remote-Mitarbeitern durchgeführt worden sei, darunter auch 156 Befragte in Deutschland.

Tenable: Viele Unternehmen planen langfristige Fortführung hybrider, flexibler Arbeitsmodelle

Zwar sei die „pandemie“-bedingte Home-Office-Pflicht in Deutschland aufgehoben worden, aber viele Unternehmen planten dennoch die langfristige Fortführung hybrider und flexibler Arbeitsmodelle.
Zweiundachtzig Prozent der deutschen Unternehmen hätten Mitarbeiter, welche von zu Hause aus arbeiteten, und 65 Prozent dieser Firmen beabsichtigten, Home-Office-Modelle in den nächsten ein bis zwei Jahren dauerhaft einzuführen.

Tenable warnt vor neuen und unkontrollierten Cyber-Risiken

Diese Umwälzung in der Arbeitswelt habe Unternehmen jedoch für neue und unkontrollierte Cyber-Risiken anfällig gemacht:

Unterstützung einer Belegschaft ohne Grenzen
Nach eigenen Aussagen fühlten sich nur 58 Prozent der deutschen Unternehmen ausreichend vorbereitet, um ihre Personalstrategie in puncto Sicherheit zu unterstützen.

Schnellere Verlagerung kritischer Systeme in die „Cloud“
Nahezu drei Viertel (73%) der deutschen Unternehmen hätten geschäftskritische Funktionen in die „Cloud“ verlagert, darunter Buchhaltung und Finanzen (51%) und das Personalwesen (48%). „Auf die Frage, ob das Unternehmen dadurch einem erhöhten Cyber-Risiko ausgesetzt sei, antworteten 76 Prozent, dass dies der Fall sei.“

Angreifer nutzen die Gelegenheit
93 Prozent der Unternehmen hätten in den vergangenen zwölf Monaten einen geschäftsschädigenden Cyber-Angriff verzeichnet, wobei 57 Prozent von fünf oder mehr Angriffen betroffen gewesen seien. Sechsundsechzig Prozent der deutschen Unternehmen hätten angegeben, dass diese Angriffe auf Remote-Mitarbeiter abgezielt hätten.

Tenable-CEO: Unternehmen müssen Angriffsoberfläche in den Griff bekommen!

„Home-Office- und hybride Arbeitsmodelle werden sich durchsetzen – und das Gleiche gilt auch für die damit einhergehenden Risiken, wenn Unternehmen ihre neue Angriffsoberfläche nicht in den Griff bekommen“, kommentiert der Tenable-„CEO“ Amit Yoran.
Diese Studie zeige zwei Wege in die Zukunft auf – einen, der mit unkontrollierten Risiken und unerbittlichen Cyber-Angriffen behaftet sei, und einen anderen, welcher geschäftliche Produktivität und Betriebsabläufe auf sichere Weise beschleunige. „CISOs“ und „CEOs“ hätten die Möglichkeit und die Verantwortung, die Macht der Technologie auf sichere Weise einzusetzen und Cyber-Risiken für die neue Arbeitswelt zu managen.

Tenables Fazit: Unternehmen müssen sich unbedingt ganzheitlichen Überblick über Risiken verschaffen!

Während sich Unternehmen auf die neue Arbeitswelt einstellten – also eine, in der Büro- und Home-Office-Modelle miteinander kombiniert würden – müssten „CISOs“ und Verantwortliche für Informationssicherheit ihren Ansatz für die Gewährleistung der Sicherheit in hochdynamischen und verschiedenartigen Umgebungen neu überdenken. Dazu gehöre auch, dass sie sich stärker am „Business“ orientierten, um das Risiko effektiv zu reduzieren.
„In Deutschland hat die ,Pandemie‘ die Art und Weise, wie die meisten Unternehmen arbeiten, grundlegend verändert“, so Roger Scheer, „Regional Vice President of Central Europe“ bei Tenable. „Cloud“-Nutzung und Telearbeit hätten so stark zugenommen wie nie zuvor, wodurch die Grenzen des Unternehmensnetzes gesprengt würden und exponentielle Risiken entstünden. Scheers abschließende Forderung: „Unternehmen müssen sich unbedingt einen ganzheitlichen Überblick über die Risiken verschaffen, die mit der neuen Arbeitswelt einhergehen, und sichere Arbeitskonzepte umsetzen, die Abwehrmaßnahmen stärken und erfolgreiche Cyber-Angriffe verhindern.“

]]>
https://www.datensicherheit.de/corona-virus-tenable-identifizierung-treiber-cyber-angriffe/feed 0
Telegram: Gefälschte Impfpässe als Massenware https://www.datensicherheit.de/telegram-faelschungen-impfpaesse-massenware https://www.datensicherheit.de/telegram-faelschungen-impfpaesse-massenware#comments Wed, 11 Aug 2021 18:58:26 +0000 https://www.datensicherheit.de/?p=40561 check-point-oded-vanunu-2021-200Sicherheitsforscher weisen auf eine Zunahme von solche Angebote bewerbenden Telegram-Gruppen um weltweit 257 Prozent hin.]]> check-point-oded-vanunu-2021-200

Sicherheitsforscher von Check Point beobachten enormen Anstieg des Angebots auf dem Telegram-Schwarzmarkt

[datensicherheit.de, 11.08.2021] Die Check Point® Software Technologies Ltd. aktualisiert nach eigenen Angaben ihre Nachforschung zu gefälschten „Corona“-Impfnachweisen: Deren Sicherheitsforscher weisen demnach auf eine Zunahme von solche Angebote bewerbenden „Telegram“-Gruppen um weltweit 257 Prozent hin, wobei die meisten weiterhin aus Europa stammten. Im März 2021 seien die Werbungen vor allem für die USA, Großbritannien und Deutschland gedacht gewesen – nun kämen viele Länder in großer Zahl hinzu, darunter die Niederlande, Schweiz, Italien, Griechenland, Pakistan, Indonesien und Frankreich.

check-point-oded-vanunu-2021-600

Foto: Check Point

Oded Vanunu: Anbieter haben es auf mehr abgesehen, als nur gefälschte Impfausweise zu verkaufen und Geld zu verdienen…

Über 2.500 Telegram-Gruppen derzeit aktiv

Check Point schätzt, „dass über 2.500 Gruppen derzeit aktiv sind“. Die Nutzerzahlen in diesen Gruppen hätten sogar um 566 Prozent zugenommen, wodurch jede Gruppe im Schnitt 100.000 Teilnehmer aufweise. Manche Gruppen wiesen sogar über 450.000 Teilnehmer auf.
„Die Preise für die gefälschten Impfausweise sanken aufgrund des hohen Angebots um die Hälfte.“ Im März habe ein Pass rund 171 Euro (200 US-Dollar) gekostet, nun sei er für 85 Euro (100 US-Dollar) zu haben.

Kontaktiert werden Verkäufer über Telegram, Whatsapp, Wickr, Jabber oder E-Mail

Hinzu komme das Angebot, sogar digitalisierte EU-Nachweise kaufen zu können, sowie gefälschte PCR-Test-Ergebnisse. „Die Anbieter werben sogar damit, dass ihre Pässe in den digitalen Systemen der USA, Großbritanniens und der EU registriert seien.“
Bezüglich der Bezahlung würden „Paypal“ und Krypto-Währungen, wie „Bitcoin“, „Ethereum“, „Monero“, „Dogecoin“, „Litecoin“, akzeptiert. Manchmal außerdem „Amazon Pay“, die Videospiele-Plattform „Steam“ und „ebay“-Gutscheine. Kontaktiert werden könnten die Verkäufer über „Telegram“, „Whatsapp“, „Wickr“, „Jabber“ und E-Mail. Damit werde auch deutlich, dass sich dieser Schwarzmarkt vom sogenannten Darknet zu Nachrichten-Anwendungen, allen voran „Telegram“, verschiebe, um ein breites Publikum ohne große Hindernisse zu erreichen.

Telegram im Vergleich zum Darknet technisch weniger kompliziert zu bedienen

„Wir haben in diesem Jahr das Darknet und ,Telegram‘ auf ,Corona‘-Virus-bezogene Angebote untersucht. Im Moment können gefälschte Impfausweise für fast alle Länder erworben werden. Alles, was Interessierte tun müssen, ist, das Land anzugeben, aus dem sie stammen und welches Produkt sie möchten“, berichtet Oded Vanunu, „Head of Products Vulnerabilities Research“ bei Check Point Software Technologies.
Anbieter entschieden sich übrigens dafür, auf „Telegram“ zu werben und Geschäfte zu machen, weil sie so ihren Vertrieb skalieren könnten. „Telegram“ sei im Vergleich zum Darknet wenig technisch kompliziert zu bedienen und könne schnell eine große Anzahl von Menschen erreichen.

Zunahme der Nutzerzahlen im Darknet und bei Telegram zu erwarten

Vanunu führt aus: „Wir glauben, dass die rasante Ausbreitung der ,Delta‘-Variante und der damit verbundene Druck, sich impfen zu lassen, den Markt beflügelt haben. In der Tat gibt es Menschen, die sich nicht impfen lassen wollen, aber trotzdem die Freiheiten haben möchten, die mit dem Nachweis einer Impfung einhergehen. Diese Menschen wenden sich zunehmend dem Darknet und ,Telegram‘ zu.“
Seit März 2021 seien die Preise für gefälschte Impfausweise um die Hälfte gesunken, und Online-Gruppen für diese betrügerischen „Corona“-Virus-Dienste hätten eine Anhängerschaft von Hunderttausenden von Menschen gewonnen. Vanunu abschließender Rat: „Ich empfehle dringend, sich nicht auf diese Verkäufer einzulassen, denn diese Anbieter haben es auf mehr abgesehen, als nur gefälschte Impfausweise zu verkaufen und Geld zu verdienen.”

Weitere Informationen zum Thema:

Check Point Blog
Black market for fake vaccine certificates reaches new peaks, while Delta variant keeps spreading globally

datensicherheit.de, 04.02.2021
Darknet: Vermeintliche COVID-19-Impfstoffe im Angebot / Preise zwischen 165 und 1.000 Euro auf Darknet-Handelsplätzen

]]>
https://www.datensicherheit.de/telegram-faelschungen-impfpaesse-massenware/feed 2
Ransomware-Attacken: Was wir heute von gestern für morgen lernen können https://www.datensicherheit.de/ransomwareattacken-was-wir-heute-von-gestern-fuer-morgen-lernen-koennen https://www.datensicherheit.de/ransomwareattacken-was-wir-heute-von-gestern-fuer-morgen-lernen-koennen#respond Fri, 09 Jul 2021 17:59:25 +0000 https://www.datensicherheit.de/?p=40331 Die enorme Zunahme von Ransomware-Angriffen zeigt einmal mehr, wie verwundbar noch viele IT-Systeme in Unternehmen sind. ]]>

Ed Williams kommentiert aktuelle Hacker-Angriffe mit Ransomware, zeigt Trends auf und gibt Tipps

[datensicherheit.de, 09.07.2021] Die enorme Zunahme von Ransomware-Angriffen zeige einmal mehr, „wie verwundbar noch viele IT-Systeme in Unternehmen sind“, so Ed Williams, „EMEA Director“ des „SpiderLabs“-Teams bei Trustwave, und warnt: „Bis heute treffen zahlreiche Firmen nicht die richtigen Maßnahmen, um sich vor Cyber-Kriminellen effektiv zu schützen. Warum nicht? Schließlich zeigen verschiedene Angriffe aus den letzten Jahren, dass damit große Schäden verursacht werden können – oft in Millionenhöhe.“ Auch wenn es – gerade in größeren Unternehmen – IT-Abteilungen gebe, die für die Administration und Verwaltung der Systeme zuständig seien, fehlten meist die Zeit und das Know-how für das Thema Prävention. Vor allem mit Blick auf das letzte Jahr – 2020 – und auf Prognosen für 2021 sowie für die nächsten Jahre sei es wichtiger denn je, jetzt geeignete Cybersecurity-Maßnahmen umzusetzen.

trustwave-ed-williams

Foto: Trustwave

Ed Williams warnt vor Fahrlässigkeit, welche Fortbestand des eigenen Unternehmens gefährdet

Thema Corona als Köder für mit Ransomware verseuchte E-Mails

In den letzten eineinhalb Jahren habe uns die „Corona-Pandemie“ weltweit stark beeinflusst. „Lange war ungewiss, wie mit diesem Virus umzugehen ist, weil es für viele weitestgehend unbekannt war.“ Hacker hätten diesen Informationsmangel rund um das ,Corona‘-Virus ausgenutzt und E-Mails, die angeblich über Heilungsmöglichkeiten, Impfstoffe oder Masken aufklären sollten, versendet. „Da E-Mails in einzelnen Unternehmen nicht ausreichend geprüft und ggf. blockiert wurden, landeten die täuschend echt aussehenden Betrüger-E-Mails zusammen mit ,echten‘ E-Mails im Posteingang. Dort angelangt, wurden sie von vielen Mitarbeitern geöffnet, gelesen, und oftmals wurde auch auf schadhafte Anhänge geklickt.“
Die Folge: Nach kurzer Zeit sei Malware auf den PCs installiert worden, welche in die IT-Netzwerke der Unternehmen habe eindringen und große Störungen oder Schäden verursachen können. Bei den zahlreichen Erfolgen solcher Angriffe im letzten Jahr – 2020 – sei zu befürchten, dass diese Hacker-Methode auch 2021 wieder häufig auftreten bzw. weiter zunehmen werde. Ransomware sei eine sehr schnelle Möglichkeit für kriminelle Organisationen, einen potenziellen Angriff zu monetarisieren.

Cyber-Angriffe mit Ransomware werden immer professioneller

Im Jahr 2020 hätten wir gesehen, „dass die Zeiten, in denen bei Cyber-Angriffen lediglich Festplatten verschlüsselt werden, vorbei sind“, so Williams. Hacker seien inzwischen wesentlich gerissener – und sicherlich werde sich diese Entwicklung weiter fortsetzen. Williams erläutert: „Sie stehlen nicht nur Daten, sondern drohen auch damit, die extrahierten Daten online zu verkaufen.“
Deshalb sollten sich Unternehmen jetzt bewusst werden, dass wir aktuell eine Professionalisierung Cyber-Kriminellen erlebten. Wie das Beispiel Ransomware zeige, agiereten Hacker immer raffinierter und organisieren ihre kriminellen Machenschaften auch zunehmend auf der menschlichen Ebene. Williams verdeutlicht: „Cybercrime ist nicht mehr eigenständig, sondern es korreliert – aufgrund seiner Rentabilität – zum Beispiel mit Geldwäsche, Waffenhandel und Menschenhandel.“

Tipps zur Abwehr von Cyber-Angriffe mit Ransomware u.a.

Die drei wichtigsten Aspekte der Cyber-Sicherheit, „auf die sich Unternehmen unserer Meinung nach 2021 und auch darüber hinaus konzentrieren sollten“, sind laut Williams:

  1. Cyber-Hygiene, womit die Grundlagen wie Passwortverwaltung und Patches gemeint sind,
  2. „NextGen Secure Email“-Gateway, Schutz vor BEC, Phishing und Ransomware.
  3. „Security by Design“, was Security-Maßnahmen wie 2-Faktor-Authentifizierung bedeutet.

Aufgrund der „Pandemie“ hätten viele Unternehmen im letzten Jahr – 2020 – sehr bedächtig bezüglich ihrer Kosten und Ausgaben agiert. Dies habe allerdings auch zu Problemen hinsichtlich der Security geführt. „Hier ist noch einmal zu betonen, dass es sehr fahrlässig wäre, diese Vorgehensweise fortzusetzen und die Security zu vernachlässigen – und stattdessen auf diese Weise den Fortbestand seines Unternehmens zu riskieren“, unterstreicht Williams zum Abschluss seines Kommentars .

Weitere Informationen zum Thema:

datensicherheit.de, 01.07.2021
Ransomware-Bedrohung nimmt zu: Diskussion um Verbot von Lösegeldzahlungen / Adam Kujawa fordert, nicht die Ransomware-Opfer zu bestrafen, sondern diese zur Meldung des Vorfalls zu veranlassen

datensicherheit.de, 12.06.2021
Ransomware-Hacker: Nach dem Angriff könnte vor dem Angriff sein / Eric Waltert von Veritas Technologies kommentiert Ransomware-Angriffe auf JBS und Colonial Pipeline

datensicherheit.de, 12.06.2021
Ransomware-Angriffe: Nicht nachher zahlen, sondern rechtzeitig vorbereiten! / Edgard Capdevielle kommentiert Ransomware-Vorfall beim Fleischhersteller JBS

]]>
https://www.datensicherheit.de/ransomwareattacken-was-wir-heute-von-gestern-fuer-morgen-lernen-koennen/feed 0
Sicherheitslücken in Corona-Testzentren aufgedeckt https://www.datensicherheit.de/sicherheitsluecken-corona-testzentren-aufdeckung https://www.datensicherheit.de/sicherheitsluecken-corona-testzentren-aufdeckung#respond Fri, 25 Jun 2021 16:59:29 +0000 https://www.datensicherheit.de/?p=40217 uniscon-joerg-hornDas BSI hat diesen Vorfall als gravierendes IT-Sicherheits- und Datenschutzproblem bezeichnet. ]]> uniscon-joerg-horn

Schwache Passwörter und lückenhafte Verschlüsselung untergraben die Sicherheit

[datensicherheit.de, 25.06.2021] Das Hacker-Kollektiv „Zerforschung“ hat laut einer aktuellen Stellungnahme von Jörg Horn, „Chief Product Officer“ bei uniscon, „erneut eine gravierende Sicherheitslücke“ in „Corona“-Testzentren aufgedeckt. Die Spezialisten hatten demnach nach eigenen Angaben keine Mühe, sich Zugriff auf 174.000 Datensätze zu verschaffen, „darunter Buchungsbestätigungen sowie streng vertrauliche, personenbezogene Daten wie Name, Anschrift, Telefonnummer, E-Mail-Adresse und Geburtsdatum der Patienten“. Selbst Testergebnisse und in einigen Fällen sogar die Ausweisnummer hätten den Angreifern vorgelegen.

uniscon-joerg-horn

Foto: uniscon

Jörg Horn: Verschlüsselung bei Übertragung und Speicherung sensibler Daten u.a. nicht diskutierbare Grundlage der Sicherheit

Passwort-Sicherheit der Accounts geradezu schlampig…

Horn kommentiert: „Die Passwörter der Accounts wurden geradezu schlampig generiert und ungesichert übermittelt: In Aufsteigender Reihenfolge wurden von der im Einsatz befindlichen Software Passwörter aus den Zahlen null bis neun sowie aus den Buchstaben A bis F zusammengesetzt.“ Die Hacker hätten somit leichtes Spiel gehabt, massenhaft Patientendaten einsehen zu können.
Das BSI habe diesen Vorfall als „gravierendes IT-Sicherheits- und Datenschutzproblem“ bezeichnet. Betroffen seien 34 Testzentren des Betreibers PAS Solutions in vier Bundesländern. „Zerforschung“ vermute hinter der Sicherheitslücke einen Mangel an Personal in den für die Aufsicht zuständigen Behörden.

Einhaltung grundlegender Prinzipien der Datensicherheit hat gefehlt

„Die Bewertung eines Vorfalls im Nachgang ist eine vermeintlich einfache Disziplin.“ Mit Kenntnis der genauen Vorgangsweise der Hacker und der Schwachstellen in der betroffenen IT-Struktur könnten Sicherheitsexperten schnell eine Strategie mit Gegenmaßnahmen formulieren. Doch in diesem Fall, so Horn, sei es nicht dem Einfallsreichtum der Angreifer zuzurechnen, „dass die Patientendaten entwendet werden konnten“.
Hierbei habe es an der Einhaltung grundlegender Prinzipien der Datensicherheit gefehlt – „vor allem die unbedachte Generierung simpler Passwörter machten es den Angreifern leicht, die Passwörter mit Hilfe von ,Brute Force‘ zu ,erraten‘. Abgesehen davon sollten sensible digitale Informationen niemals im Klartext kommuniziert werden.“ Ansonsten seien sie Cyber-Kriminellen schutzlos ausgeliefert.

Lückenlose Verschlüsselung der Daten als eine Säule der Sicherheit

Geschäftsfelder wie das Gesundheitssystem, welche mit besonders sensiblen Daten operierten, sollten daher unter allen Umständen auf eine lückenlose Verschlüsselung ihrer Daten setzen.
Horn betont: „Ausnahmslos! Denn der damit verbundene zusätzliche Aufwand steht in keinem Verhältnis zu dem Risiko, das ohne sie eingegangen wird. Und das meist ohne Kenntnis der betroffenen Patienten oder Kunden.“ So seien laut „Zerforschung“ selbst eine Woche nach Bekanntwerden der Sicherheitslücke die Betroffenen nicht vom Betreiber informiert worden.

Verletzung der Datensicherheit untergräbt Akzeptanz der Nutzer

Um der Digitalisierung des öffentlichen Lebens – einschließlich Behördengängen, Arztbesuchen oder zukünftig auch Wahlen – zum Erfolg zu verhelfen, werde die Akzeptanz aller Nutzer benötigt. „Um auch die letzten Skeptiker von den Vorzügen digitaler Lösungen zu überzeugen, dürfen sich Vorfälle wie dieser nicht wiederholen, unterstreicht Horn.
Gerade in Zeiten, da immer mehr Betriebe und sogar streng regulierte Branchen ihre Daten in die Cloud migrierten, seien vertrauensbildende Maßnahmen der IT-Sicherheit von größter Bedeutung. Die grundsätzliche Verschlüsselung bei der Übertragung und Speicherung sensibler Daten sei dabei genauso „als nicht diskutierbare Grundlage zu sehen wie der flächendeckende Einsatz starker Passwörter und der Zwei-Faktor-Authentifizierung“, so Horn abschließend.

Weitere Informationen zum Thema:

datensicherheit.de, 17.06.2021
TÜV Rheinland: Online-Seminar zur IT-Sicherheit im Gesundheitswesen / Gebührenfreies Angebot vom TÜV Rheinland am 12. Juli 2021

datensicherheit.de, 30.11.2020
IT-Sicherheit hinkt bei Digitalisierung im Gesundheitswesen hinterher / PSW GROUP gibt Tipps, wie sich die IT-Sicherheit im Gesundheitswesen verbessern lässt

datensicherheit.de, 16.08.2020
Gesundheitswesen: Digitalisierung-Datenschutz-Synergie / Haye Hösel erläutert „1×1 des Datenschutzes“ im Kontext der notwendigen Erhebung besonders sensibler Informationen im Gesundheitswesen

]]>
https://www.datensicherheit.de/sicherheitsluecken-corona-testzentren-aufdeckung/feed 0
Digitaler Impfnachweis: Gravierende Sicherheitsmängel https://www.datensicherheit.de/digitaler-impfnachweis-gravierende-sicherheitsmaengel https://www.datensicherheit.de/digitaler-impfnachweis-gravierende-sicherheitsmaengel#respond Fri, 25 Jun 2021 16:42:09 +0000 https://www.datensicherheit.de/?p=40214 Security-Experten von G DATA untersuchten Covid-19-Impfnachweis für Smartphones

[datensicherheit.de, 25.06.2021] Eine Untersuchung des Digitalen Impfnachweises durch Security-Experten der G DATA CyberDefense AG hat nach eigenen Angaben ergeben, „dass es bei der Umsetzung der Sicherheit einige schwerwiegende Versäumnisse gibt. Wer es darauf anlegt, kann Impfnachweise erstellen, ohne eine Impfung bekommen zu haben.“ Ein genauer Blick auf wichtige Komponenten des seit Kurzem verfügbaren Impfnachweises zeige, dass dieser einige eklatante Schwachstellen mit sich bringt.

„Corona“-Warn-App überprüft Signaturen Digitaler Impfnachweise nicht

Die Liste der Sicherheitsprobleme sei lang: Die „Corona“-Warn-App überprüfe die Signaturen der Digitalen Impfnachweise nicht, so dass sich jeder einen auf den ersten Blick echt aussehenden Nachweis erstellen könne. Es bestehen laut G DATA aber noch viel größere konzeptionelle Probleme: „Relevante Daten aus dem gelben Impfpass, zum Beispiel die Chargennummer des Impfstoffs, werden bei der Erstellung weder überprüft noch in die Digitalen Impfnachweise übernommen.“ Dies mache eine spätere Prüfung unmöglich.
Die Zugänge für Apotheken zur Erstellung der Impfnachweise seien zudem unsicher und einmal ausgestellte Impfnachweise ließen sich im Missbrauchsfall nicht widerrufen. Dabei mangele es nicht an den technischen Grundlagen, sondern an der Umsetzung. „Es entsteht der Eindruck, dass die Einführung des Digitalen Impfnachweises vor allem ein Schnellschuss war. Eine schnelle Lösung vor Beginn der Ferienzeit präsentieren zu können, war offenbar wichtiger als eine von Anfang an sichere Lösung“, kommentiert Thomas Siebert, „Head of Protection Technologies“ bei G DATA CyberDefense.

Betrüger könnten u.U. mit Anmeldedaten einer Apotheke nach Belieben Impfnachweise erstellen

Apotheken, Arztpraxen und Impfzentren erstellten die Impfnachweise mit Hilfe einer Website. Der Zugang für dieses Web-Portal sei lediglich mit einem Benutzernamen und einem Passwort gesichert – „eine Mehrfaktor-Authentifizierung findet nicht statt“. Auf das Abgreifen von Zugangsdaten spezialisierte Schadprogramme gehörten seit Jahren zum Standard-Repertoire Cyber-Krimineller. „Betrüger, die sich zum Beispiel die Anmeldedaten einer Apotheke widerrechtlich aneignen, können theoretisch das Portal nutzen, um nach Belieben Impfnachweise zu erstellen.“
Impfnachweise ließen sich auch in der „Corona“-Warn-App (CWA) des Robert Koch-Instituts (RKI) einbinden, um sie per Smartphone vorzeigen zu können. Ob die elektronische Signatur des eingescannten Nachweises auch gültig ist, überprüfe die Applikation allerdings nicht. Mit ein paar Zeilen Programmcode sei es möglich, sich einen QR-Code mit einem Phantasie-Impfnachweis zu erstellen, der von der „Corona“-Warn-App problemlos akzeptiert werde und einer Sichtprüfung ohne Weiteres standhalte. „Eine tatsächliche Verifizierung des Impfnachweises ist nur mit der ,CovCheck-App‘ möglich.“

Weitere Informationen zum Thema:

G DATA Blog, 25.06.2021
Digitaler Impfnachweis: Massive Schwächen bei der Sicherheit

datensicherheit.de, 22.06.2021
Digitaler Impfnachweis droht an eigenen Versprechen zu scheitern / Dem Digitalen Impfnachweis wird in zu kurzer Zeit zu viel abverlangt, kommentiert Dr. Christian Schläger

datensicherheit.de, 27.05.2021
Digitaler Impfnachweis für Deutschland: Schweiz als warnendes Beispiel / Nevis erläutert Sicherheitslücken des geplanten digitalen Impfnachweises und gibt Empfehlungen zur Behebung

datensicherheit.de, 26.05.2021
Datenschutz in Corona-Zeiten: Digitale Impfpässe müssen DSGVO-konform sein / Mit Digitalen Impfpässen möchte die Europäische Kommission ein Stück Normalität zurückbringen

datensicherheit.de, 01.04.2021
Heftige Debatte zum Impfpass – Datenschützer fordern Bundesgesetz / Impfpass könnte für Besuch eines Restaurants oder Konzerts entscheidend werden

]]>
https://www.datensicherheit.de/digitaler-impfnachweis-gravierende-sicherheitsmaengel/feed 0
Urlaubszeit ist auch Phishing-Hochsaison https://www.datensicherheit.de/urlaubszeit-phishing-hochsaison https://www.datensicherheit.de/urlaubszeit-phishing-hochsaison#respond Thu, 24 Jun 2021 17:45:29 +0000 https://www.datensicherheit.de/?p=40207 Neue Webroot-Analyse zeigt Raffinesse Cyber-Krimineller auf, sich saisonale Aufmerksamkeit für Phishing-Attacken nutzbar zu machen

[datensicherheit.de, 24.06.2021] Auch wenn die „Corona-Pandemie“ weiterhin noch den Alltag bestimmen mag, haben doch viele Menschen in Deutschland Hoffnung auf einen kommenden Sommerurlaub. Diesen Umstand nutzten Cyber-Kriminelle aus, um Unternehmen und Privatpersonen mit Phishing- und Domain-Spoofing-Angriffen ins Visier zu nehmen, warnt Webroot in einer aktuellen Meldung.

Beliebte Köder-Begriffe für Phishing-Angriffe

Webroot hat nach eigenen Angaben herausgefunden, „dass es zwischen dem 1. Januar 2021 und dem 29. März 2021 die Anzahl bösartiger Domains, die das Wort ,Travel‘ erwähnen, global um 93 Prozent zugenommen hat“.
Weitere Erkenntnisse laut Webroot:

  • Eine 79-prozentige Zunahme der Verwendung des Wortes ,Passport‘ in bösartigen ,COVID‘-bezogenen Domains im März 2021 im Vergleich zu den vorangegangenen 30 Tagen.
  • Eine 233-prozentige Zunahme der Verwendung des Wortes ,Passport‘ in bösartigen ,COVID‘-bezogenen Domains im März 2021 im Vergleich zu April 2020.
  • Ein Anstieg von 3.900 Prozent bei der Verwendung des Wortes ,Passport‘ in bösartigen ,COVID‘-bezogenen Domains im März 2021 im Vergleich zu Juni 2020.
  • Ein Anstieg um 169 Prozent bei bösartigen Domains, die gängige Suchbegriffe für Reisen/Urlaub verwenden, wie z.B. ,weekend break‘, ,cheap‘, ,last minute‘ zwischen Februar 2021 und März 2021.
  • Ein Rückgang von 71 Prozent bei bösartigen Domains, die unter Verwendung der Wörter ,Testing‘ oder ,Testkits‘ zwischen dem 1. Januar 2021 und dem 29. März 2021 erstellt wurden.

Phishing-Methoden folgen im hohen Maße aktuellen Trends

„Die Länge und Dauer der ,Pandemie‘ hat Hackern die Möglichkeit gegeben, ihre Domains zu verfeinern und zu gestalten. Die Wörter, die in den Namen dieser bösartigen Domains verwendet werden, spiegeln in hohem Maße aktuelle Trends wider“, erläutert Nick Emanuel, „Senior Director of Product“ bei Webroot. Schlüsselereignisse wie weltweit eingeführte Reiseverbote hätten einen direkten Einfluss darauf, „wie Hacker Ressourcen erzeugen, um Menschen zu täuschen“.
Emanuel berichtet: „Zum Beispiel sahen wir direkt nach der Einführung von Reiseverboten, dass das Wort ,Passport‘ in bösartigen Domains meist im Zusammenhang mit der Bereitstellung von Daten über die gesperrten Länder verwendet wurde und nicht im Zusammenhang mit der Vorbereitung oder Ermöglichung von Reisen.“

Cyber-Kriminelle verfolgen Nachrichten und nutzen dazu passende Aufmerksamkeit erregende Domains für Phishing-Kampagnen

In ähnlicher Weise korreliere der Rückgang der Begrifflichkeiten „Testing“ und „Testkit“ mit der Einführung von Selbsttests, was die Möglichkeiten für Betrüger zu diesem speziellen Thema eingeschränkt habe. Beide Beispiele zeigten indes, wie Cyber-Kriminelle Nachrichten sorgfältig verfolgten und Domains erstellten, die einen höheren Prozentsatz an Treffern haben würden.
Emanuel rät abschließend: „Um sich vor diesen Bedrohungen zu schützen, sollte jeder von uns weiterhin wachsam sein und alle Links, die in E-Mails enthalten sind genau prüfen, bevor sie angeklickt werden.“ Dies sollte auch durch Cybersecurity-Technologien wie E-Mail-Filterung, Virenschutz und starke Passwort-Richtlinien unterstützt werden.

Weitere Informationen zum Thema:

WEBROOT auf YouTube
Webroot Brightcloud® Real-time Anti-phishing Service

]]>
https://www.datensicherheit.de/urlaubszeit-phishing-hochsaison/feed 0
Digitaler Impfnachweis droht an eigenen Versprechen zu scheitern https://www.datensicherheit.de/digital-impfnachweis-drohung-versprechen-scheitern https://www.datensicherheit.de/digital-impfnachweis-drohung-versprechen-scheitern#respond Tue, 22 Jun 2021 17:35:00 +0000 https://www.datensicherheit.de/?p=40179 Dem Digitalen Impfnachweis wird in zu kurzer Zeit zu viel abverlangt, kommentiert Dr. Christian Schläger

[datensicherheit.de, 22.06.2021] Deutschland sehne sich nach einer Wiedereröffnung – dies sei spürbar und auch verständlich. Der Digitale Impfnachweis solle diesen Bestrebungen zum Durchbruch verhelfen und mute sich dabei viel – womöglich zu viel – in sehr kurzer Zeit zu, merkt Dr. Christian Schläger, „CEO“ von Build38, an. „Die ,CovPass‘-App soll einen verlässlichen Nachweis für Geimpfte liefern und gleichzeitig Kontakte nachverfolgen.“

2 grundlegende und konträre Anforderungen sollen im Digitalen Impfnachweis kombiniert werden

Diese Kombination von stark personalisierten Informationen wie einem Impfnachweis und anonymen Tracking von Begegnungen sei jedoch bereits von der Konzeption her zum Scheitern verurteilt. Hierbei werde nämlich versucht, zwei grundlegende und konträre Anforderungen in einem Medium zu vereinen.
Gemäß RKI-Datenschutzerklärung würden personenbezogene Daten nur pseudonymisiert erhoben und nach spätestens 30 Tagen gelöscht beziehungsweise von neuen Daten ersetzt. Dieses Vorgehen, welches ein zentrales Argument für die Vertrauensstellung der App sei, werde nun konterkariert.

Probleme mit der Authentizität hochgeladener Impfnachweise

Hinzu kämen Probleme bei der Authentizität der hochgeladenen Impfnachweise. Die Tatsache, dass in der „Corona Warn App“ jedes beliebige Impfzertifikat abgelegt werden könne und bereits aktiv Betrug mit Zertifikaten anderer Personen geschehen sei, „war angesichts der unausgegorenen Validitätsüberprüfungen vorhersehbar“.
Die Aufgabe, Identität und Nachweis zusammenzuführen, müsse in der Warn-App durch eine kontrollierende Person erfolgen – also im Vergleich des angezeigten Namens mit dem im Personalausweis. Dr. Schläger moniert: „Das ist fehlerbehaftet und verlagert die Verantwortung von der App wieder auf ohnehin belastete Menschen an Kassen, Restaurant-Tischen, Einlass-Schranken und Theater-Türen.“

Digitaler Impfnachweis sollte mehr Nutzen als Schaden bieten!

Die Corona-Warn-App dürfe nicht zum Auffangbehälter aller möglichen App-Funktionen werden, nur weil diese einen vermeintlichen Zusatznutzen böten. Sie sollte sich auf ihre Kernfunktion beschränken, um möglichst wenig Angriffsoberfläche für Missbrauch zu bieten und Datensicherheit garantieren zu können. „Denn sichere Datenverarbeitung bedeutet auch, dass man das richtige Vehikel für die Nutzerprozesse und Daten wählt.“
Damit der Digitale Impfnachweis nicht mehr Schaden anrichtet, als er Nutzen bietet, sei ein zuverlässiger Schutz des hochgeladenen Zertifikats genauso entscheidend wie die Datensicherheit der Identität von Nutzer, ausstellender Behörde, des verwendeten Gerätes sowie die Sicherstellung der Integrität der App selbst.

Auch beim Digitalen Impfnachweis sollte auf Innovationskraft einheimischer Start-Ups gesetzt werden

Performante Technologien – auch Made in Germany – gebe es bereits auf dem Markt. Diese seien getestet und bereits seit Jahren erfolgreich im Einsatz. „Warum ist also das Konsortium um Telekom und SAP dazu geneigt, alles neu (und eventuell fehlerhaft) zu entwickeln, sowie zusätzliche Funktionen ohne Respekt vor der passenden Softwarearchitektur zu bauen?“ Eine mögliche Erklärung hierfür sei das Bestreben, zusätzliche Entwicklungsaufwände zu produzieren und abrechnen zu können.
Dies sei kurzsichtig, unökonomisch und benachteilige die jungen Firmen in Deutschland, welche bereits erprobte SaaS-Lösungen im Angebot hätten. Das Interesse und die Bereitschaft deutscher Start-Ups, optimierte Lösungen zu entwickeln und anzubieten, sei bereits vor der „Pandemie“ vorhanden gewesen und sei an den neuen Herausforderungen nur noch weiter gewachsen. Dr. Schläger fordert abschließend: „Es wird Zeit, der Innovationskraft der einheimischen Tech-Branche zu vertrauen, anstatt sich auf die unrealistischen Versprechen der Tech-Giganten zu verlassen.“

Weitere Informationen zum Thema:

datensicherheit.de, 27.05.2021
Digitaler Impfnachweis für Deutschland: Schweiz als warnendes Beispiel / Nevis erläutert Sicherheitslücken des geplanten digitalen Impfnachweises und gibt Empfehlungen zur Behebung

datensicherheit.de, 26.05.2021
Datenschutz in Corona-Zeiten: Digitale Impfpässe müssen DSGVO-konform sein / Mit Digitalen Impfpässen möchte die Europäische Kommission ein Stück Normalität zurückbringen

datensicherheit.de, 01.04.2021
Heftige Debatte zum Impfpass – Datenschützer fordern Bundesgesetz / Impfpass könnte für Besuch eines Restaurants oder Konzerts entscheidend werden

]]>
https://www.datensicherheit.de/digital-impfnachweis-drohung-versprechen-scheitern/feed 0