Zum Hauptinhalt springen
Overview

Cyber-Risiken. Gefahren dauern an und verschärfen sich teilweise.

Die aktuellen Cyber-Angriffe breiten sich neben den bekannten Exchange-Schwachstellen auf weitere Schwachstellen in den Bereichen Webbrowser und potenziell weiteren Bereichen aus. Es ist nach wie vor erhöhte Vorsicht geboten.

Die nachfolgenden Informationen helfen Ihnen und Ihrem Unternehmen dabei...

  • …einen Überblick zu erhalten
  • …aktuell und informiert zu sein
  • …intern im Betrieb zu sensibilisieren
  • …wachsam zu sein
  • …Risiken zu bewerten
  • …Eventualitäten umgehend an die richtigen Stellen intern und extern zu melden 

N-Tipp.
Die Gefahren zu kennen, sich damit auseinander zu setzen, heisst, den ersten Schritt zu mehr Sicherheit zu unternehmen. Nutzen Sie Ihre Gremien zur Bewertung der Risiken und Bewertung der Massnahmen.

Sicherheitsanfälligkeit im Browser Microsoft Edge (Internet Explorer).

Zu beachten / Problemstellung.
Im Privaten wie auch bei Unternehmen kommen diverse Browser zum Einsatz, um im Internet zu «Surfen». Je nach Softwareapplikation sind gar fixe Browser vorgegeben. Eine Sicherheitslücke hat bereits zu Beginn des Jahres 2021 die Browser Chrome, Edge und Firefox betroffen. Die Neo One hat darüber berichtet (13.01.2021). Nun gibt es eine neue markante Schwachstelle beim Microsoft Edge Browser (Internet Explorer) und beim Browser Google Chrome.

Microsoft Edge (Internet Explorer).

  • Ein Angreifer könnte den Benutzer täuschen und auf eine manipulierte Webseite leiten, auf welcher eine Schadsoftware aufgerufen wird und somit die Sicherheitslücke im Microsoft Edge Browser (Internet Explorer) ausnutzen kann
  • Wichtig ist zu wissen, dass es darum geht, dass der Angreifer den Benutzer versucht zu täuschen und es erst dann gefährlich wird, wenn der Benutzer sich verleiten lässt
  • Damit die irreführende Massnahme gelingt, wird der Benutzer dazu gebracht, auf einen Link in einer E-Mail- oder Chat-Nachricht zu klicken oder eine Dateianlage zu öffnen, die per E-Mail gesendet wurde

Fazit.
Die Sicherheitslücke in Microsoft Edge (Internet Explorer) ist zwar generell ein Problem, ein grosser Schaden entsteht jedoch nur mit der «falschen» Handlung des Benutzers.

Empfehlung.

  • Sofern möglich: Verzichten Sie aktuell auf Microsoft Edge
  • Sobald die Sicherheitslücken geschlossen wurden, können Sie diesen wieder nutzen
  • Die Sicherheitslücken können Sie mittels dem N-Tipp und Vorgehen, wie unten erläutert, schliessen
  • Ganz generell empfehlen wir, den Internet Explorer als Browser nicht mehr zu verwenden, da bei diesem bereits heute einige Teilfunktionen nicht mehr unterstützt werden

N-Tipp und Vorgehen.
Aktualisieren Sie vor dem Herunterfahren Ihres PCs oder Ihres Notebooks die Microsoft Updates wie folgt:

Google Chrome.

Zu beachten / Problemstellung.
Auch der Browser Google Chrome ist erneut Ziel von Angriffen geworden. Die Chrome-Entwickler haben im Webbrowser fünf Sicherheitslücken geschlossen. Die eine Lücke ist mit dem Bedrohungsgrad "hoch" eingestuft. Eine solche Schwachstelle kann dazu führen, dass Schadsoftware auf interne Systeme gelangen und aus der Ferne ausgeführt werden können.

Empfehlung.
Die aktuelle Version 89.0.4389.90 für Linux, macOS und Windows ist gegen solche Attacken abgesichert. Beispielsweise unter macOS aktualisiert sich der Browser automatisch.

Version 89.0.4389.90

Gerne zeigen wir Ihnen auf, mit welchen einfachen Schritten Sie Ihr PC-System (PC, Notebook) aktualisieren können:

Neue Infos zur Microsoft Exchange-Schwachstelle.

Die Microsoft Exchange-Sicherheitslücken werden / wurden von 10 fortgeschrittenen Hacking-Gruppen angegriffen, von denen sechs diese aktiv auszunutzen versuchen oder dies bereits getan haben. Zu diesem Schluss kommen erste Forschungen. Bevor Microsoft die genannten Sicherheitslücken mit einem Update zu Schliessen ermöglicht hat, waren nach heutigem Stand bereits grosse Hackerangriffe im Gange. Dabei wurden weltweit zahlreiche Server kompromittiert. Dazu sind bis heute zwei hochrangige Institutionen betroffen gewesen, welche bekannt wurden: 

  • Die Europäische Bankenaufsichtsbehörde
  • Das norwegische Parlament

Wichtig zu wissen, um richtig zu handeln.

  • Sobald Angreifer die Möglichkeit haben, Codes auf den Servern auszuführen, installieren diese sogenannte Web-Shells, bei denen es sich um browserbasierte Fenster handelt, mit denen Befehle aus der Ferne ausgegeben und Codes ausgeführt werden können.
  • Microsoft veröffentlicht Notfall-Patches für 4 ausgenutzte sogenannte Zero-Day-Schwachstellen. Schwachstellen, welche bis zu diesem Zeitpunkt nicht öffentlich bekannt waren in Exchange. Als Microsoft am 2. März 2021 Notfall-Patches herausgab, teilte das Unternehmen mit, dass die Sicherheitslücken bei begrenzten und gezielten Angriffen einer staatlich unterstützten Hacking-Gruppe in China namens Hafnium ausgenutzt wurden. Seit einigen Tagen ist nun aber bekannt, dass eine völlig andere Einschätzung abgegeben werden muss. Von den 10 Gruppen, welchen die Ausnutzung anfälliger Server zugeschrieben werden konnte, haben sechs Akteure damit begonnen, Server anzugreifen, während die kritischen Schwachstellen Microsoft noch unbekannt waren.
  • Es kommt nicht oft vor, dass eine sogenannte Zero-Day-Sicherheitsanfälligkeit von zwei Gruppen gemeinsam ausgenutzt wird, aber es kommt vor. Ein Zero-Day, der von sechs Gruppen resp. Akteuren gleichzeitig angegriffen wird, ist dagegen höchst ungewöhnlich, wenn nicht sogar beispiellos. Fazit: es ist noch zu wenig bekannt, dass man selbst mit den nötigen Update-Schritten sich sicher sein kann, dass man nicht im System bereits gewisse Verflechtungen der Schadsoftware im System hat.
  • Es ist immer noch unklar, wie die Verbreitung des Exploits stattgefunden hat, aber es ist unvermeidlich, dass immer mehr Bedrohungsakteure, einschliesslich Ransomware-Betreiber, früher oder später Zugriff darauf haben werden. Die Lage bleibt angespannt.

Potenzieller Datenschutzverstoss nach DSGVO durch aktuelle Sicherheitslücken.

Einige Bundesländer in Deutschland sehen es sogar als eine Datenschutzverletzung, wenn man bis zum 9. März nicht die Systeme aktualisiert hatte. Entsprechend ist es extrem wichtig, dass Unternehmen und Ihre Partner stets umgehend agieren. Weiter gehen in ihrer Bewertung allerdings auch andere Behörden, welche sagen, dass es bereits eine Meldepflicht braucht, für den Fall «eines nicht rechtzeitigen Updates» des am 2. März bereitgestellten Sicherheitsupdates. Behörden weisen darauf hin, dass man mit grosser Sorge sehe, dass «trotz eindringlicher Warnungen durch die Sicherheitsbehörden und sofortiger Hilfestellungen durch Microsoft immer noch verwundbare Mail-Server im Netz zu finden sind».


Autor

Michael Schlüter

CISO & Verwaltungsrat

Weitere Artikel