Cyber Security Trends 2016

Mechanismus für Internet-Sicherheit gebrochen

Das Team der ATHENE-Wissenschaftlerin Prof. Dr. Haya Shulman hat einen Weg gefunden, wie einer der grundlegenden Mechanismen zur Absicherung des Internet-Verkehrs ausgehebelt werden kann. Der Mechanismus, genannt RPKI, soll eigentlich verhindern, dass Cyberkriminelle oder staatliche Angreifer den Verkehr im Internet umlenken. Solche Umlenkungen kommen im Internet erstaunlich häufig vor, z.B. zur Spionage oder durch Fehlkonfigurationen. Das ATHENE-Team zeigte, dass Angreifer den Sicherheitsmechanismus komplett aushebeln können, ohne dass die betroffenen Netzbetreiber dies feststellen können. Nach Analysen des ATHENE-Teams waren Anfang 2021 alle führenden Implementierungen von RPKI angreifbar. Das Team informierte die Hersteller und hat jetzt die Erkenntnisse der internationalen Fachöffentlichkeit vorgestellt.

Wenn Teile des Internetverkehrs fehlgeleitet werden, sorgt das für großes Aufsehen, wie etwa im März dieses Jahres, als der Verkehr für Twitter teilweise nach Russland umgelenkt wurde. Ganze Unternehmen oder Länder können so vom Internet abgeschnitten oder Internetverkehr abgefangen oder belauscht werden. Technisch betrachtet stecken hinter solchen Angriffen meist Prefix-Hijacks. Diese nutzen ein fundamentales Designproblem des Internets aus: Die Festlegung, welche IP-Adresse zu welchem Netz gehört, ist nicht abgesichert. Um zu verhindern, dass ein Netz im Internet IP-Adressblöcke beansprucht, die ihm nicht rechtmäßig gehören, hat die IETF, die für das Internet zuständige Standardisierungsorganisation, die Ressource Public Key Infrastructure (RPKI) standardisiert. RPKI nutzt digital signierte Zertifikate, die bestätigen, dass ein bestimmter IP-Adressblock tatsächlich zu dem angegebenen Netz gehört. Mittlerweile haben, nach Messungen des ATHENE-Teams, knapp 40% aller IP-Adressblöcke ein RPKI-Zertifikat, und ca. 27% aller Netze prüfen diese Zertifikate.

Wie das ATHENE-Team um Prof. Dr. Haya Shulman feststellte, hat auch RPKI eine Designschwäche: Kann ein Netz für einen IP-Adressblock kein Zertifikat finden, so wird angenommen, dass keines existiert. Damit der Verkehr im Internet trotzdem fließen kann, wird dieses Netz für solche IP-Adressblöcke RPKI schlicht ignorieren, d.h. die Routing-Entscheidungen basieren wie zuvor rein auf ungesicherten Informationen. Das ATHENE-Team konnte experimentell zeigen, dass ein Angreifer genau diese Situation schaffen und damit RPKI gezielt abschalten kann, ohne dass es jemand bemerken kann. Insbesondere wird auch das betroffene Netz, dessen Zertifikate ignoriert werden, dieses nicht feststellen. Der vom ATHENE-Team „Stalloris“ genannte Angriff setzt voraus, dass der Angreifer einen sogenannten RPKI Publication Point kontrolliert. Für staatliche Angreifer und organisierte Cyberkriminelle stellt dies kein besonderes Problem dar.

Nach den Untersuchungen des ATHENE-Teams waren Anfang 2021 alle führenden Produkte, die von Netzen zur Überprüfung von RPKI-Zertifikaten eingesetzt werden, auf diese Weise angreifbar. Das Team informierte die Hersteller frühzeitig über den Angriff. Jetzt veröffentlichte das Team seine Erkenntnisse auf zwei der Spitzenkonferenzen der IT-Sicherheit, der wissenschaftlichen Tagung „Usenix Security 2022“ und der Industrietagung „Blackhat USA 2022“. Die Arbeit entstand in einer Zusammenarbeit zwischen Forscherinnen und Forschern der ATHENE-Mitwirkenden Goethe-Universität Frankfurt am Main, Fraunhofer SIT und Technische Universität Darmstadt. Eine kurze Beschreibung findet sich im APNIC Blog:

ICANN Initiative fördert bewährte Praktiken für die Internetsicherheit

ICANN

ICANN Initiative fördert bewährte Praktiken für die Internetsicherheit

Los Angeles (ots/PRNewswire)

Eine Gemeinschaft von technischen Experten wird zusammenarbeiten, um ein sichereres und geschütztes Domänennamensystem zu gewährleisten

Die Internet Corporation for Assigned Names and Numbers (ICANN) startet die Initiative Knowledge-sharing and Instantiating Norms for DNS and Naming Security (KINDNS), um das Internet für alle Benutzer sicherer und widerstandsfähiger zu machen. In Zusammenarbeit mit einer weltweiten Gemeinschaft von technischen Experten entwickelt die ICANN einen klaren Rahmen für bewährte Verfahren zur Sicherheit des Domain Name Systems (DNS).

KINDNS ist nur eine von vielen ICANN-Bemühungen, die darauf abzielen, eine breite Beteiligung von öffentlichen und privaten Akteuren zu fördern, um das Internet sicherer und interoperabler zu machen.

„Mit dem Wachstum des Internets, das eine immer größere Rolle in unserem täglichen Leben spielt, war die DNS-Sicherheit noch nie so wichtig wie heute", sagte John Crain, Senior Vice President und Chief Technology Officer der ICANN. „Es gibt zwar verschiedene bewährte Verfahren für den DNS-Betrieb, aber sie werden nicht einheitlich angewandt und haben zuweilen zu erheblichen Sicherheitsverletzungen geführt, die das gesamte Internet betreffen."

Um dieses Problem zu entschärfen, hat die ICANN in Zusammenarbeit mit der technischen Gemeinschaft KINDNS als Mechanismus zum Austausch bewährter Verfahren zur Verbesserung der Sicherheit des DNS-Betriebs geschaffen. Das Ergebnis ist ein einfacher, effektiver Rahmen, den große und kleine DNS-Betreiber freiwillig und leicht befolgen können. Eine im Rahmen von KINDNS verbreitete bewährte Praxis zielt beispielsweise darauf ab, sicherzustellen, dass Domänennamenserver geografisch und topologisch divers sind (KINDNS Practice-5 of Authoritative and Recursive servers operators). Ein weiteres Beispiel ist die Aufforderung an die Betreiber, die Domain Name System Security Extensions (DNSSEC) zu aktivieren, und zwar sowohl durch Signaturen des autorisierenden Servers als auch durch den Resolver, der diese Signaturen validiert. DNSSEC ist eine Technologie, die entwickelt wurde, um sicherzustellen, dass Internetnutzer ihr gewünschtes Online-Ziel erreichen, indem sie dazu beiträgt, einige Arten von Angriffen zu verhindern (KINDNS Practice-1 of Authoritative and Recursive servers operators).

Internet-Diensteanbieter, IT-Manager in Unternehmen, Betreiber von DNS-Diensten und Softwareentwickler sind eingeladen, die von KINDNS auf seiner Website propagierten bewährten Verfahren zu übernehmen und das Programm zu fördern. Um zu erfahren, wie, besuchen Sie die KINDNS-Website hier.

Informationen zum ICANN

Aufgabe der ICANN ist es, ein stabiles, sicheres und einheitliches globales Internet zu gewährleisten. Um eine andere Person im Internet zu erreichen, muss eine Adresse – einen Namen oder eine Nummer – in den Computer oder ein anderes Gerät eingegeben werden. Diese Adresse muss eindeutig sein, damit die Computer wissen, wo sie einander finden. Die ICANN hilft bei der Koordinierung und Unterstützung dieser eindeutigen Identifikatoren in der ganzen Welt. Die ICANN wurde 1998 als gemeinnützige Körperschaft mit Teilnehmern aus der ganzen Welt gegründet.

Logo -

Original-Content von: ICANN, übermittelt durch news aktuell

Cyber Security Trends 2016

Weltweit beschäftigt die TÜV Rheinland Group 10.400 Menschen. Seinen Kunden bietet das Unternehmen 2.500 Dienstleistungen rund um Qualität und Sicherheit für Mensch und Umwelt

Cyber Security Trends 2016

Mehr Angriffe, neue Ziele und Angriffswege

Neun Trends zu Cyber-Bedrohungen und neuen Technologien – Incident-Response-Strategie und Industrial Control System (ICS) Security so wichtig wie nie – steigende Nachfrage nach Managed Security Services (MSS) und Cyber Threat Intelligence

Wie werden neue Technologien und die sich verschärfenden Cyber-Bedrohungen Wirtschaft und Öffentliche Hand 2016 beeinflussen? Welche Konsequenzen resultieren daraus für IT-Security-Entscheider? Damit haben sich führende Security Analysten und Consultants von TÜV Rheinland in Deutschland sowie in Großbritannien und den USA befasst. In neun Trends Olaf Siemens

© Fotos (2): TÜV Rheinland zeigen sie auf, wie sich die Cyber-Bedrohung in den nächsten zwölf Monaten ihrer Ansicht nach entwickelt und welche Handlungsempfehlungen daraus abzuleiten sind. „Das Wichtigste ist, mit solchen Angriffen zu rechnen und solide Security-Incident-Response-Prozesse zu etablieren, damit der Betrieb trotz eines Angriffs aufrechterhalten oder nach einer Attacke so schnell wie möglich wieder aufgenommen werden kann“, so Olaf Siemens, Executive Vice President ICT & Business Solutions bei TÜV Rheinland.

Die Cyber Security Trends 2016 in Kürze

1. Cyber-Kriminalität wird einfacher und lukrativer.

Die „Industrialisierung“ und Professionalisierung des Cyber Crime schreitet weiter voran. Toolkits und „Services“ sind leichter zu beschaffen denn je. Alle Unternehmen sind potenziell als Ziel gefährdet, unabhängig von ihrer Größe.

2. Das Internet der Dinge eröffnet zusätzliche Angriffsmöglichkeiten.

In Bezug auf Schwachstellen erweist sich das Internet der Dinge als Fundgrube für Angreifer. Noch legen Hersteller bei der Entwicklung vernetzter Geräte mehr Wert auf Features statt auf Sicherheit. Security by Design muss zu einem integralen Faktor der Entwicklung werden, damit sich Innovationen beim zunehmend sicherheitsbewussten Anwender durchsetzen.

3. Die Cloud sorgt für neue Betriebsmodelle.

Die Migration in die Cloud geht weiter, es entstehen neue Betriebsmodelle, aber Unternehmen und Öffentliche Hand bleiben für die Absicherung ihrer Geschäfts- und Kundendaten weiterhin verantwortlich. Deshalb ist es wesentlich, robuste Incident-Response-Strukturen in die Cloud-Strategie zu integrieren.

4. Informationssicherheit geht über klassische Compliance hinaus.

Das Verständnis von Informationssicherheit wandelt sich: Organisationen schärfen ihren Blick für ein Risikomanagement, das Werte, Risiken und Maßnahmen des Unternehmens im Fokus hat und über die reine Erfüllung regulatorischer Auflagen hinausgeht. Bei der Risikobewertung wird es zunehmend relevanter, wo erzeugte Daten gelagert und wie sie aggregiert werden. Elemente wie Risikomanagement, Business-Continuity-Management sowie Unternehmensarchitektur werden sich künftig noch stärker miteinander verzahnen.

5. Datenschutz und Datensicherheit bestimmen weiterhin die öffentliche Diskussion.

Die EU arbeitet verstärkt an der Reform ihrer Datenschutzgesetzgebung sowie am Schutz von Daten, die das Gebiet der EU verlassen. Deutschland wird seine regulatorischen Anforderungen an Datenschutz und Datensicherheit für Betreiber Kritischer Infrastrukturen weiter konkretisieren. Diese Auflagen führen zu einem verstärkten Beratungsbedarf kleiner und mittelständischer Unternehmen in Bezug auf Strategie und Umsetzung in der Informationssicherheit.

6. Incident Response wird zum Daily Business.

Sicherheitsvorfälle sind nicht mehr die Ausnahme, sondern gehören zum Alltag. Das frühzeitige Aufspüren dieser Angriffe erfordert das Erfassen und die Analyse großer Datenmengen. Dafür ist der Einsatz von Experten und professionellen Tools erforderlich.

7. Organisationen setzen verstärkt auf Managed Security Services (MSS).

Die komplexe Bedrohungslage ist für die Mehrheit von IT-Security-Teams heute vielfach eine Herausforderung. Um Engpässe in punkto Personal und Technologie zu umgehen, wächst die Nachfrage nach Managed Security Services (MSS). Dies ermöglicht einen bedarfsorientierten Experten-Support für eine zeitnahe Problemlösung und den Einsatz innovativer Technologien.

8. Industrial Control System (ICS) Security gewinnt eine neue Relevanz.

Im Rahmen von Industrie 4.0 mit M2M-Kommunikation, wachsender Vernetzung und einer zunehmenden Aufweichung der Perimeter-Sicherheit müssen Unternehmen offene Angriffsvektoren schließen und verstehen lernen, wie Office-IT und vernetzte Produktions-IT bei der Abwehr von Angriffen zusammenarbeiten sollten.

9. Der Bedarf an externer Cyber Threat Intelligence (CTI) steigt.

Aufkommende methodische und technologische Trends im Bereich Cyber Crime so früh wie möglich zu identifizieren und auf ihre Kritikalität zu analysieren, kann Unternehmen helfen, die eigene Cyber-Security-Abwehr zu optimieren. Deshalb wächst die Nachfrage nach Spezialisten für Cyber Threat Intelligence (CTI). Diese verfügen über fundierte analytische Kenntnisse in den Bereichen Cyber-Crime, Cyber-Aktivismus und Cyber-Spionage.

Weitere Informationen unter

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels