HiSolutions Cybersecurity Digest Dezember 2024

 

Liebe Leserinnen und Leser,

Gerade wenn man sich tagtäglich mit der Sicherheit von technischen Systemen befasst, ist es sehr hilfreich, den Blickwinkel zu verschieben und eine abstrakte Sicht auf die Dinge einzunehmen. Traditionell helfen dabei Jahresrückblicke diverser Institutionen – sie erlauben eine aggregierte Sammlung der Ereignisse. Noch wichtiger aber sind die Schlüsse, die man daraus zieht. 

Im letzten Digest des Jahres wollen wir uns gemeinsam anschauen, wie die aktuelle Lage in der IT-Sicherheit aussieht und vielleicht auch, worauf wir uns für 2025 vorbereiten sollten.

  • Lagebericht des BSI und Erkenntnisse aus dem Jahr 2024
  • Kritische Abhängigkeiten in unserem (digitalen) Alltag
  • iOS 18: Sicherheitsfeatures und Mythen über Mobilgeräte 
  • Technische Geräte und Remote-Zugriffe durch Hersteller

Viel Spaß beim Lesen und Stöbern. Wir wünschen schon heute schöne Feiertage!
Mit besten Grüßen
Abraham Söyler

 

Lageberichte und Erkenntnisse aus dem Jahr 2024

Wie jedes Jahr beglücken uns das BSI und ähnliche Organisationen mit ihren Lageberichten und Erkenntnissen. Welche Defekte in diesem Jahr besonders häufig in Software festgestellt wurden, kann man der Top 25 CWE (Common Weakness Enumeration) von MITRE entnehmen. 

Ein beunruhigender Trend ist die ungewöhnlich häufige Nutzung von 0-day-Schwachstellen durch Ransomware-Gruppen. So kommt nun zu der mittlerweile hoffentlich bekannten Empfehlung, Patches zeitnah einzuspielen, die Frage hinzu, wie man mit 0-days umgeht. Eine Lösung: Security by Design. Auch wenn es sich dabei meist um sicheres Architekturdesign im Software Engineering handelt, kann und sollte dieses Prinzip beim Thema Netzwerkarchitektur ebenfalls bedacht werden. Im Rahmen einer Risikoanalyse werden für jede Komponente die Gefahr einer Kompromittierung und weiteren Bewegung möglicher Angreifer erörtert und entsprechende Maßnahmen getroffen. Oftmals hört man in diesem Kontext Begriffe wie „Zero Trust“ und „Defense-in-Depth“. Die so erreichte Resilienz schützt auch gegen bisher unbekannte Lücken in vielfältig ausgenutzten Komponenten wie z. B. VPN-Zugängen. 

Gerade in Deutschland konnten wir auch erleben, welche Auswirkungen diese Angriffe auf die Supply-Chain und Dienstleister haben. Der Vorfall bei der Südwestfalen-IT ist zwar nicht der erste seiner Art, mit circa 1,7 Millionen Betroffenen aber einer der Größeren. Mit der zunehmenden Digitalisierung wächst auch die Abhängigkeit und damit die mögliche Auswirkung solcher Angriffe. Nicht umsonst möchte der Gesetzgeber mit NIS-2 gegensteuern. 

Es bleibt abzuwarten, ob sich diese Trends im Jahr 2025 fortsetzen werden, oder ob uns etwas ganz Neues überraschen wird. Klar ist, dass IT-Sicherheit auch im nächsten Jahr ein wichtiges Thema bleibt. 

https://cwe.mitre.org/top25/archive/2024/2024_cwe_top25.html

https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2024.pdf?__blob=publicationFile&v=5

 

Kritische Abhängigkeiten in unserem (digitalen) Alltag

Wenn wir von IT-Sicherheit reden, dann meinen wir oft die Welt der Bits und Bytes. Aber auch der Layer 1 – der Physical Layer – ist Teil dieser Welt. So wurden zunächst im November zwei Unterseekabel in der Ostsee beschädigt und Anfang Dezember ein weiteres zwischen Finnland und Schweden. Ursächlich war wohl ein Schaden durch Bauarbeiten  , wobei einige Beobachter auch von Sabotage ausgehen. Die Untersuchungen dauern aktuell noch an. 

Kritische Abhängigkeiten kennen wir viele, aber einige sind uns auch unbekannt. Mein Kollege Manuel Atug (@HonkHase) skizziert in einem Interview die Vulnerabilität dieser für die Kommunikation kritischen Unterseekabel. 

Kennen Sie Ihre Abhängigkeiten und deren Vulnerabilität?

https://www.youtube.com/watch?app=desktop&v=aoXOmpvyKB4

https://www.hs.fi/suomi/art-2000010875402.html

 

iOS 18: Sicherheitsfeatures und Mythen über Mobilgeräte

Apple hat mit iOS 18.1 ein spannendes Sicherheitsfeature hinzugefügt: inactivity reboot. Diese Funktion erzwingt einen Neustart des Geräts, wenn es länger als drei Tage lang nicht benutzt wurde. Jiska hat dazu einen wunderbaren Artikel geschrieben, der auch die technischen Details beleuchtet. Einige Nachrichten behaupteten, dass sich iPhones gegenseitig zu Neustarts veranlassen konnten. Dabei handelte es sich offensichtlich um Falschinformationen. Nichtsdestotrotz sorgt das neue Feature dafür, dass Dritte, die ein inaktives Gerät in die Hände bekommen, für einen Zugriff darauf die Sicherungen vom BFU (before first unlock) state überwinden müssen, was einen erheblichen Schutz gegen physische Angriffe bietet. 

Nutzende von GrapheneOS haben das Feature bereits seit 2021. 

Die Sicherheitsmaßnahmen auf Mobilgeräten entwickeln sich kontinuierlich weiter und bieten so weiterhin eine hohe Sicherheit, wenn es um technische Geräte geht. 

https://naehrdine.blogspot.com/2024/11/reverse-engineering-ios-18-inactivity.html

https://grapheneos.social/@GrapheneOS/113450097776800819

 

Technische Geräte und Remote-Zugriffe durch Hersteller

Wenn es um die Sicherheit technischer Geräte geht, dann stehen IoT und Home Devices eher unten auf der Liste. Immer wieder hört man von Geräten, die bereits ab Werk mit Schadsoftware ausgestattet sind. In Südkorea wurden sechs Personen verhaftet, die Satellitenreceiver hergestellt und mit DDoS-Funktionalität ausgestattet hatten. Teilweise wurde diese bereits bei der Herstellung eingebaut, bei wesentlich mehr Geräten jedoch im Nachhinein per Firmwareupgrade hinzugefügt.

Ein anderer Fernzugriff geschah mit Solar-Anlagen der Marke „Deye“ in den USA. Dort wurden, anscheinend aufgrund eines Lizenzproblems, alle Inverter dieser Art deaktiviert. Diese Geräte werden ausschließlich vom Unternehmen Sol-Ark in den USA vertrieben. Mit der Deaktivierung sollten Geräte stillgelegt werden, die an diesem Vertriebskanal vorbei in Umlauf geraten waren. 

Solche Fernzugriffe werden häufig für Updates genutzt, sind jedoch auch ein mögliches Einfallstor für Angreifende – entweder für einen Einbruch in das verbundene Netzwerk oder als Ausgangsbasis für Botnetze. Daher empfiehlt sich ein genauer Blick auf die Funktionalität und besondere Vorsicht beim Einbauen in die lokale Umgebung. 

https://www.golem.de/news/ceo-verhaftet-satellitenreceiver-jahrelang-mit-ddos-funktion-ausgeliefert-2412-191354.html

https://solarboi.com/2024/11/17/sol-ark-oem-disables-all-deye-inverters-in-the-us/

 

Der nächste HiSolutions Cybersecurity Digest erscheint Mitte Janur 2025.

Jetzt abonnieren!

Lesen Sie hier auch alle HiSolutions Cybersecurity Digests der letzten Monate.

Kontaktieren Sie uns gern mit Rückfragen und Anregungen!

Jetzt teilen: