loading...
Warum criminal thinking?
Wer denkt in der Informatik kriminell?
Ein Beispiel zu Beginn

Wenn wir gerade von 10er-Tastaturen reden: die nnen auch ganz ohne Skimmer ein Sicherheitsrisiko darstellen. In den beiden hier gezeigten Beispielen ist der PIN recht klar kompromittiert; im rechten Bild ist er sogar nahezu zweifelsfrei ablesbar (Raucher-Finger…)

Interessanterweise hat er den zweiten Teil des Skimming-Devices, eine versteckte Kamera (o.) über der Zehnertastatur übersehen. Damit nnen von diesem System sowohl Kartendaten als auch der PIN erfasst werden - die Angreifer_innen haben hier gründlich gearbeitet!

Begriffe und Kategorien

Das sind einige Begriffe, um im Bereich Cybersecurity/Criminal thinking zu einer gemeinsamen Sprache zu finden.

Es gibt unterschiedliche Arten von Attacken, die auch unterschiedliche Gegenstrategien und Reaktionen erfordern.

»Aber eigentlich sind es die Menschen«

People often represent the weakest link in the security chain and are chronically responsible for the failure of security systems.‹ (Bruce Schneier)

Solche Aussagen werden ja oft in dem Sinn formuliert, dass die End-Benutzer_innen einfach nicht ausreichend technisches Verständnis haben und damit in vielen llen die eigentliche Verantwortung für Security-Probleme tragen.

In den gezeigten Beispielen ist es aber genauso der Fall, dass die Administrator_innen Verantwortung tragen (Tausch der verfärbten Zehnertastatur oder regelmäßige Änderung des PINs), ebenso wie die, von denen die Geräte gestaltet bzw. gebaut werden.

Solche Situationen erfordern eine ständige Beschäftigung mit der Sicherheit, denn jede Maßnahme, die Skimming erschweren soll, wird irgendwann kompromittiert und erfolgreich umgangen.

Das ist für mich eine weitere der grundlegenden Aussagen dieses Kapitels: es gibt keine perfekte Security. Systeme sicher zu halten ist ständige Arbeit. *

Die Studien kommen zu dem Schluss, dass hier nicht nur Wissenslücken vorhanden sind, durch die Security in vielen llen beeinträchtigt wird, sondern auch, dass viele Produkte, mit denen sichere Systeme umgesetzt werden sollen, grundlegende Usability-Probleme haben, wodurch wiederum die Security kompromitiiert wird.

Noch ein paar Begriffe

Während das Problem technisch sehr schnell behoben war, dauerte es bzgl. der Umsetzung dieses Fixes auf allen möglichen Servern leider recht lange. Ein Jahr (!) nach dem Aufdecken von Heartbleed war sogar in Deutschland nicht einmal die lfte der Server gegen solche Angriffe abgesichert.

Arten von Malware

Leider gibts keine einheitlichen Begriffe. Ganz klar hingegen ist der Trend der letzten Jahre: stark steigend. Malware wird mehr.

Businessmodell Malware

Criminal Thinking Teil


In gewisser Weise der Startschuss zu dieser Entwicklung war das aufkommen von Ransomware: Schadsoftware, die Daten auf dem befallenen Rechner verschlüsselt und nur gegen Zahlung eines Geldbetrags wieder entschlüsselt.

Hier entsteht eine kriminelle Mafia mit fast unbegrenzten Ressourcen, die diese Mittel dazu verwenden, um (a) noch reicher zu werden und (b) unantastbar zu werden.

Um 2016 herum wurden mit solchen Angriffen vor allem Spitäler/Krankenhäuser angegriffen, die leichte Beute waren.

Davon ist auch Europa nicht verschont geblieben, zumindest ein Fall in Deutschland ist hier dokumentiert:

Ein Computervirus hat die IT des Lukaskrankenhauses in Neuss infiziert. Patientendaten sollen dank Backup in Sicherheit sein. Zwei weitere Kliniken sollen auch befallen sein.‹

›… Das Krankenhaus ist derzeit nur eingeschränkt funktionsfähig, weil viele Systeme heruntergefahren wurden. […]‹

Der Schaden soll sich in Grenzen halten, da das Krankenhaus über ein zeitnahes Backup verfügt, […]

Internet of things Malware + Botnets

Der aktuelle Trend im Bereich Malware ist jedoch IoT-Malware.

Internet-of-things Devices sind im Falle von Vulnerabilities wesentlich gefährdeter als die always-on-remote-managed-devices Google home oder Amazon echo, weil die Geräte großer Hersteller üblicherweise gewartet werden und Updates erhalten. Das gilt für billige IoT-Devices normalerweise nicht.

Das Problem ist schon soweit gewachsen, dass das FBI bereits die Menschen dazu aufruft, doch hier für mehr Sicherheit zu sorgen, um zu vermeiden, dass diese Devices (im konkreten im Kontext von Swatting-Angriffen) verwendet werden nnen, weil sie in private Wohnungen schauen und ren.

Warum haben wir diese Probleme?

Criminal Thinking Teil


Ua-parser-js ist eine JavaScript library to detect Browser, Engine, OS, CPU, and Device type/model from User-Agent data with relatively small footprint.

Anregung: »Disease prevention and control«
Literaturliste

Primärquellen

Weiterführende Literatur & Materialien
Weiterführende Literatur & Materialien