Vorsicht vor Wechselmedien bei Cyberkriminalität

Sogar etwas so Großes wie ein globales Treffen von Nationen könnte seinen Anteil an Cyber-Unfug haben, und unschuldig aussehende USB-Sticks und Smartphone-Ladegeräte könnten die kriminellen Werkzeuge sein. Nicht alle bösartigen Bedrohungen sind als DDoS (Distributed Denial of Service) erkennbar. Der G20-Gipfel fand vom 5. bis 6. September 2013 in St. Petersburg mit einer Gruppe von Finanzministern und Zentralbankgouverneuren von 19 Ländern und der Europäischen Union statt. Konkret waren dies Argentinien, Australien, Brasilien, Kanada, China, Frankreich, Deutschland, Indien, Indonesien, Italien, Japan, die Republik Korea, Mexiko, Russland, Saudi-Arabien, Südafrika, die Türkei, das Vereinigte Königreich, die Vereinigten Staaten von Amerika und der Europäischen Union, vertreten durch den Präsidenten des Europäischen Rates und den Chef der Europäischen Zentralbank. Russland hat am 1. Dezember 2012 die G20-Präsidentschaft übernommen, eine Premiere für das Land. Die wichtigsten Denk- und Planungskategorien sind Business 20, Think 20, Civil 20, Youth 20 und Labour 20.

Auf dem Gipfeltreffen im September 2013 erhielten die Staatschefs und ihre Teams USB-Sticks mit der Möglichkeit, sensible Daten von den Laptops zu kopieren, in die sie eingesteckt waren. Berichten zufolge erhielten die Vertreter auch Geschenke zum Aufladen von Smartphones, die sie heimlich hätten ansehen können E-Mails, SMS und Telefonate. Hat jemand gezielt versucht, die G20-Teilnehmer auszuspionieren? Wenn ja, wer war verantwortlich?

Die „Spionage“-Kampagne wurde zuerst von Herman Van Rompuy, dem Präsidenten des Europäischen Rates, bemerkt, wie die italienische Zeitung Corriere della Sera bemerkte. Es deckte die Geschichte auf seiner Titelseite ab. Herr Van Rompuy ordnete eine Analyse der USB-Sticks und anderer Geräte sowohl durch Geheimdienstexperten in Brüssel als auch durch den deutschen Geheimdienst an. Die Brüsseler Komponente erklärte, dass die Vorwürfe nicht wahr seien und an den Geschenkartikeln nichts auszusetzen sei.

Wie können USB-Sticks und Smartphone-Ladegeräte verwendet werden, um Geräte zu hacken, die auf das Internet zugreifen? Tatsächlich sind sie offline für einige Cyberangriffe verantwortlich! Kaspersksy stellte im August 2013 fest, dass es „immer häufiger vorkommt, dass Angreifer neue Wege finden, um Ihre Geräte zu infiltrieren, beispielsweise über Ihre Wechselmedien“. Zu den Wechselmedien gehören Lesegeräte, Schreibgeräte und Laufwerke.

Jede optische Disk (Blue-ray-Disk, DVD, CD), Speicherkarte (CompactFlash-Karte, Secure Digital-Karte, Memory Stick), Diskette, Zip-Disk, Magnetband, Disk-Packs, VHS-Band, USB-Flash-Laufwerk (auch genannt) , externe Festplatte, Digitalkamera, Drucker, Smartphone und andere externe oder andockbare Peripheriegeräte, die leicht entfernt oder in ein System eingefügt werden können, sind Wechselmedien. Sie alle sind in der Lage, das System und das Netzwerk zu infizieren, zu kopieren und auszuspionieren, wenn sie über die richtige kompromittierende Datei verfügen. Wenn sie Medien speichern können, könnten diese Medien eine bösartige Bedrohung darstellen.

Einige Best Practices für die Verwendung von USB-Sticks oder anderen Wechselmedien:

1. Richten Sie die Automatisierung von Scans ein, wenn die zweiten Elemente an ein Gerät angeschlossen werden.

2. Aktualisieren Sie regelmäßig das Betriebssystem des Geräts (Betriebssysteme). Updates sind für Mac, Windows, Android, Linux und andere Betriebssysteme verfügbar. Richten Sie die Updates so ein, dass sie mindestens einmal täglich automatisch oder sogar manuell erfolgen.

3. Wissen Sie, was sich hinter dem Facebook-, Twitter- oder anderen sozialen Netzwerk-Chat, der Pinnwand, der Timeline oder den Anhängen und Links für private Nachrichten verbirgt. Ein guter Tipp ist, die Maus über den Link zu halten, ohne darauf zu klicken, um eine Vorschau dessen zu sehen, was dort angezeigt wird.

4. Wechselmedien für den persönlichen Bedarf sollten von denen für wichtige geschäftliche Anforderungen getrennt bleiben. Musik- und Videodateien, die von Websites, Foren und Filesharing-Sites heruntergeladen werden, sollten niemals mit wichtigen Daten vermischt werden.

Denken Sie daran: Sogar Berichte über die Aktivitäten von Edward Snowden im Jahr 2013 zeigen, dass er beim Herunterladen von NSA-Daten ein Flash-Laufwerk verwendet hat. Der USB-Stick war auch das Vehikel zweier anderer berühmter Cyber-Kompromisse, der verheerenden Malware Stuxnet-Wurm und des mit dem Flame-Virus verbundenen Datenexfiltrationsvektors. Die entfernbaren Daten wurden an einen Computer angeschlossen, der heimlich Daten anhand bestimmter Schlüsselwörter sammelt. Die gestohlenen Dokumente werden dann in einem geheimen Ordner auf dem USB-Laufwerk versteckt, bis es wieder mit einem internetfähigen Computer verbunden ist. Dann werden die Dokumente automatisch an bestimmte IP-Adressen der ursprünglichen Täter zu deren Zwecken gesendet.

Wie DDoS-Angriffe, Kompromittierung Wechselmedien sind oft eine Tarnung oder Teil einer anderen betrügerischen Aktivität wie der Diebstahl sensibler Dokumente, Erpressung und Lösegeld und nicht nur kindischer Unfug.


Source by Lisa Alfrejd

About admin

Check Also

Der Modus Operandi von Computerviren

Viren – sowohl die echten als auch die computerbasierten – sind faszinierende kleine Lebewesen. Außerhalb …

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.