Gastkommentar: Auch Cyberkriminelle nutzen Verschlüsselung

Verschlüsselung privater und vertraulicher Kommunikation ist gut, zum Beispiel mit Hilfe der Verschlüsselungsprotokolle "Secure Sockets Layer" (SSL) oder "Transport Layer Security" (TLS). Doch leider ist es auch für Cyberkriminelle einfach, die Funktionen für ihre Zwecke zu nutzen. Die Technik kann nicht alles lösen, deshalb müssen Betreiber von SSL-Servern oder von App-Stores genauer hinsehen und vor allem miteinander reden. Nur dann können die mit solchen Angriffen verbundenen Web- oder Mailadressen frühzeitig erkannt oder entfernt werden. Wegschauen ist einfach nicht fair! [...]

Seit Beginn der Snowden-Affäre predigen Technik- und Sicherheitsexperten sowie Politiker vor allem eines: verschlüsseln, verschlüsseln und nochmals verschlüsseln. Und sie haben Recht! Doch wer meint, das Problem des unzureichenden Schutzes von privaten und vertraulichen Informationen im Web allein mit technischen Mitteln lösen zu können, irrt gewaltig. Denn auch die Cyberkriminellen lesen und hören solche Ratschläge und passen sich an. Vor allem sie sind auf den Geschmack gekommen und verschlüsseln immer häufiger die Kommunikation zwischen infizierten mobilen Geräten und Servern (beziehungsweise Servern, die sie unter ihrer Kontrolle haben). Denn dadurch ist es noch einmal schwieriger geworden, ihre Angriffe zu entdecken.

Eine der beliebten Methoden, Verschlüsselungstechniken zu missbrauchen, besteht darin, auf öffentlichen SSL-Servern von Webhostern bösartige Dienste zu betreiben. Denn diese Server verfügen über Zertifikate, die von einer offiziellen Autorisierungsstelle (CA) signiert sind und denen das Android-Betriebssystem vertraut. Schadsoftware auf den mobilen Endgeräten kann dadurch eine verschlüsselte Verbindung aufbauen und so auf sichere Art und Weise die von den Geräten gestohlenen Informationen wie Adressen, E-Mails, Bilder, Benutzernamen und Passwörter oder Gerätekennung an die kriminellen Hintermänner übermitteln.

AUFMERKSAMKEIT SCHÄRFEN
Die Technik allein kann dieses Problem nicht lösen. Denn ein von einer vertrauenswürdigen Institution signiertes Zertifikat ist und bleibt ein gültiges Zertifikat. Die Entscheidung, ob dessen Nutzer eine Schadsoftware oder ein legitimer Dienst ist, obliegt vor allem den Betreibern von Servern und sonstigen Diensten. So müssen die unabhängigen Anbieter von Android-App-Shops genauer prüfen, ob es sich bei den hochgeladenen Programmen um Schädlinge handelt oder nicht. Falls ja, müssen sie nicht nur ihre Kunden, sondern auch die Betreiber von SSL-Servern entsprechend informieren, damit die bösartigen Dienste enttarnt und entfernt werden können, bevor sie großen Schaden anrichten.

Bis dies geschieht, bleibt den Android-Nutzern nur zu raten, Apps stets nur aus GooglePlay (bzw. anderen offiziellen App-Stores der jeweiligen Gerätehersteller) zu beziehen, weil hier eine genauere Prüfung des Angebots auf Sicherheitsrisiken erfolgt. Außerdem sollten sie sich vor allen unaufgefordert zugesandten – und meistens unwahrscheinlich klingenden – Angeboten auf Webseiten oder per E-Mail hüten und niemals darauf klicken, so groß die Versuchung auch ist. Es gibt ja nicht umsonst zum Teil auch kostenlose Dienste und Anwendungen, die das Risiko von Web- und E-Mail-Adressen bewerten.

Weitere Informationen zum Missbrauch von SSL-Verschlüsselung durch Schadsoftware für mobile Android-Geräte sind im deutschsprachigen Trend Micro-Blog erhältlich.

* Udo Schneider ist Pressesprecher beim IT-Sicherheitsanbieter Trend Micro.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*