Aktuelles, Branche, Studien - geschrieben von dp am Montag, Juli 8, 2019 23:05 - noch keine Kommentare
Tippverhalten-basierte Sicherheitslösung sind zu kompromittieren
Cyber-Sicherheitsforscher haben neue Angriffsmethode auf Tastatureingaben entwickelt
[datensicherheit.de, 08.07.2019] In seinem aktuellen Kommentar geht Jelle Wieringa, „Security Awareness Advocate“ bei KnowBe4, auf den Umstand ein, dass Tippverhalten-basierte Sicherheitslösungen kompromittiert werden können. Demnach haben Cyber-Sicherheitsforscher eine neue Angriffsmethode auf Tastatureingaben entwickelt, die verhindert, dass Angreifer von Tippverhalten-basierten biometrischen Sicherheitslösungen erkannt werden.
Benutzer könnten leicht imitiert werden
Die Studie der Sicherheitsforscher Nitzan Farhiac, Nir Nissimab und Yuval Elovicic, „Malboard: A Novel User Keystroke Impersonation Attack and Trusted Detention Framework Based on Side-Channel Analysis“, beschreibt laut Wieringa einen neuen Angriff, der bösartige Tastaturanschläge erzeugt, welche das Tippverhalten des Opfers nachahmen. So könnten Sicherheitslösungen, die Benutzer per Tastendruck identifizieren, so getäuscht werden, „dass sie glauben, dass die Zugriffsanfragen vom richtigen Benutzer gestellt werden“.
Benutzer könnten dadurch leicht imitiert werden, was die Erkennung von externen Angriffen, die kompromittierte interne Anmeldeinformationen nutzten, weiter erschwere. Cyber-Kriminelle würden damit beginnen, diese Art von Funktionen in ihre automatisierten Angriffe zu integrieren, da Sicherheitsanbieter ihre Fähigkeit zur Identifizierung sowie zur Sicherstellung, dass die richtigen Benutzer die Anfrage stellen, weiter verbesserten.
Malboard-Angriffsmethode eine von vielen innovativen Angriffsmethoden
„Die Idee, biometrische Sicherheitslösungen einzusetzen, die eine Person so eindeutig identifizieren, gibt es seit Jahren und hat sich als sehr sichere Technologie erwiesen. Auch wenn sich die Biometrie zur Sicherung von Geräten bewährt hat, beweist diese Schwachstelle, dass dies nicht mehr der Fall ist. Wie bei so vielen bewährten Sicherheitsmaßnahmen kommt es zwangsläufig zu einem Punkt, an dem sie gefährdet werden“, erläutert Wieringa.
Aus technischer Sicht sei die Malboard-Angriffsmethode eine von vielen innovativen Angriffsmethoden, um die Schwachstelle auszunutzen. Dies mache sie selbstverständlich zu einem bevorzugten Werkzeug für zielgerichtete fortschrittliche Angriffe, bei denen die Cyber-Kriminellen sehr genau wüssten, wonach sie suchen und welches Account sie da übernehmen. In der Regel nutzten Angreifer jedoch nach wie vor eher traditionelle Angriffsmethoden, wie Phishing, um Konten zu übernehmen, Schadsoftware zu installieren oder aber Daten abzufischen.
Aufbau einer „menschlichen Firewall“ empfohlen
Der beste Weg, um sich als Unternehmen gegen solche Angriffe zu schützen, sei der Aufbau einer „menschlichen Firewall“. Wieringa: „Aus diesem Grund glauben wir, dass Unternehmen ihre Mitarbeiter und Nutzer weiterhin über die verschiedenen Angriffstechniken in der IT-Sicherheit aufklären müssen.“ Dafür müssten sich die Mitarbeiter einem fortgeschrittenen Security-Awareness-Training mit simulierten Phishing-Tests unterziehen.
„Diese kontinuierlichen Schulungen helfen ihnen, bösartige E-Mails und Webinhalte zu erkennen. Unsere Erfahrung zeigt, dass die Benutzer dadurch die richtigen Informationen erhalten, um auf Phishing aufmerksam zu werden und richtig darauf zu reagieren“, so Wieringa. Verbunden mit den Erfahrungswerten, die Mitarbeiter im Laufe der Zeit im Umgang mit diesen Angriffen entwickelten, erhöhten sich die Chancen für eine erfolgreiche Abwehr eines Angriffs deutlich.
Jelle Wieringa: Mitarbeiter sollten fortgeschrittenes Security-Awareness-Training mit simulierten Phishing-Tests erhalten!
Weitere Informationen zum Thema:
Science Direct, August 2019
ELSEVIER / Malboard: A novel user keystroke impersonation attack and trusted detection framework based on side-channel analysis
datensicherheit.de, 27.06.2019
Hacker: Mehr als 10 weltweit tätige Telekommunikationsanbieter infiltriert
datensicherheit.de, 14.06.2019
Empfehlungen für den Aufbau eines Sicherheitsbewusstseins in Unternehmen
datensicherheit.de, 23.10.2018
KnowBe4 veröffentlicht Top-Klicks Phishing Report für das 3. Quartal
datensicherheit.de, 18.10.2018
IT-Sicherheit über die menschlichen Ebene erreichen
datensicherheit.de, 16.09.2018
Phishing-Nachrichten: Anstieg des CEO-Frauds zu beobachten
Aktuelles, Experten, Studien - Apr. 1, 2025 13:23 - noch keine Kommentare
14. Deutscher Seniorentag 2025: DsiN-Forderung nach Stärkung Digitaler Teilhabe
weitere Beiträge in Experten
- Nur 1 von 10 Unternehmen wähnt sich in KI-Fragen als Vorreiter
- Dringender Branchenappell zum Glasfaser- und Mobilfunkausbau an Digitalministerkonferenz
- Wahrung der Grundrechte im Fokus: 109. DSK beschließt Forderungen an künftige Bundesregierung
- BGH-Urteil zu Meta-Datenschutzverstoß: Verbraucherzentrale Bundesverband gewinnt Verfahren
- World Backup Day 2025: Regelmäßige Datensicherung laut BSI unverzichtbar
Aktuelles, Branche, Studien - Apr. 1, 2025 13:39 - noch keine Kommentare
Nur 4 Länder verbesserten sich 2024: Europas Datenschutz weiter im Krisenmodus
weitere Beiträge in Branche
- Cyberresilienz: Empfehlungen für die Entscheiderebene
- PCI DSS 4.0: Datensicherheit stärken mit Phishing-resistenter MFA
- World Backup Day 2025 als Anlass für Überlegungen zu einer resilienten Datenschutzstrategie
- ICS/OT Cybersecurity Budget Report 2025: Über 50 Prozent der Befragten fühlen sich bedroht
- Threat to water supply from cyber attacks still underestimated
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren