Hacker follow the money – to Swift

Hacker follow the money, diesem betriebswirtschaftlichem Gesetz folgend, mussten Hacker eines Tages bei Swift landen. Dies scheint nun geschehen zu sein. Im Zuge der Ermittlungen ĂŒber die erfolgreiche Cyber-Attacke auf die Zentralbank von Bangladesch bei der 81 Millionen US-Dollar illegal transferiert wurden, kamen die Softwaremanipulationen in der Client-Software von Swift ans Licht. Die TĂ€ter hatten versucht, ihre betrĂŒgerischen Finanztransfers durch die Manipulation der Swift-Software zu tarnen. Am Montag hatte Swift in einem Statement die angeschlossen Finanzdienstleister gewarnt und ein Update der Client-Software angekĂŒndigt. Das Update hat den Status “mandatory” und muss bis 12. Mai 2016 installiert sein. Rund 11.000 Finanzdienstleister wickeln tĂ€glich FinanzgeschĂ€fte in Milliardenhöhe ĂŒber Swift ab. Swift ist eine Genossenschaft, die 3.000 Finanzdienstleistern gehört. Die britische Unternehmensberatung BAE Systems hat die Cyber-Attacke auf Swift untersucht und kam zu dem Ergebnis, dass die Hacker die Alliance Access Server von Swift manipuliert haben. Swift geht davon aus, dass die Hacker ĂŒber zahlreiche gĂŒltige Zugangskennwörter verfĂŒgen, ĂŒber die sie Zugang zu dem Nachrichtensystem erhalten und Swift-Mitteilungen autorisieren können.

Durch Ransomware erpresstes Krankenhaus bezahlt Lösegeld

Das Hollywood Presbyterian Medical Center in Los Angeles wurde Opfer eines Hackerangriffs mit Ransomware. Am 5. Februar 2016 wurde das Hospital Opfer des Malwareangriffs, der die Daten des Krankenhauses verschlĂŒsselte und das Haus zurĂŒck in das vorelektronische Zeitalter warf. Berichte wurden wieder auf Papier erstellt und per Boten ĂŒberbracht. Auch mehrere deutsche KrankenhĂ€user sind von einem gleichartigen Malware-Angriff betroffen. Die Schaddateien kamen vermutlich ĂŒber den Anhang einer Mail in die HĂ€user, den die Mitarbeiter leichtsinnigerweise öffneten.

Am vergangenen Mittwoch erklÀrte der Leiter des Krankenhauses in Hollywood, dass den Erpressern 17.000 USD in Bitcoins bezahlt wurden. Dies sei der schnellste und effizienteste Weg gewesen, wieder an die Daten zu kommen. Patientendaten seien nicht kompromittiert worden.

Und wieder zeigt sich die StĂ€rke des betrĂŒgerischen GeschĂ€ftsmodells mit Ransomware. Die geforderten BetrĂ€ge sind im VerhĂ€ltnis zum Schaden relativ niedrig und nur gegen wenige VerschlĂŒsselungen durch Ransomware gibt es bereits Gegenmittel. Auf 325 Millionen Dollar in zwei Monaten wird das erpresste Lösegeld geschĂ€tzt (Quelle: cyberthreatalliance.org). Der Virenhersteller Bitdefender will herausgefunden haben, dass 50 Prozent der amerikanischen Opfer das Lösegeld in Bitcoins entrishtet hat. Umso wichtiger ist es, beim Öffnen von Mails höchste Vorsicht walten zu lassen. Die Angriffe sind intelligenter geworden und nicht mehr so leicht zu identifizieren, da die Mails den Adressaten persönlich ansprechen und auch der Kontext des Mailinhalts plausibel erscheint.

Was hilft: Absenderadresse und AnhĂ€nge in der Detailansicht der Mail vor dem Öffnen prĂŒfen. RechtsanwĂ€lte und InkassobĂŒros pflegen rechtsverbindliche Inhalte nie ĂŒber Mail zu versenden. Diese Mails können direkt in den Papierkorb.

Quelle: Reuters

Hacker erpressten drei griechische Banken

Drei griechische Banken wurden von der Hackergruppe “Armada Collective” erpresst. Die Webseiten der Banken wurden zunĂ€chst mit einer DDoS-Attacke angegriffen. Danach verlangten die Hacker sieben Millionen US Dollar in Bitcoins von jedem Institut, andernfalls wĂŒrden die Hacker die Webseiten der Banken mit einer erneuten DDoS-Attacke lahmlegen. Die Banken weigerten sich zu bezahlen, kooperierten mit den griechischen Ermittlungsbehörden und hĂ€rteten ihre Systeme gegen die folgenden Angriffe. Die folgenden Attacken der Hacker konnten so erfolgreich abgewehrt werden.

Quelle: Finextra

Dies ist mittlerweile ein “klassisches” Szenario, auf das sich jedes Unternehmen in der IT, dem BCM und Krisenmanagement vorbereiten sollte. Dieses Szenario kann jedes Unternehmen unabhĂ€ngig von GrĂ¶ĂŸe und Branche treffen. Gerade kleine und mittelstĂ€ndische Unternehmen sind besonders gefĂ€hrdet, da die technischen und organisatorischen Abwehrmaßnahmen sowie oftmals auch das erforderliche Know How zum Umgang mit diesen Bedrohungsszenarien nicht vorhanden sind. Es werden dann ein paar tausend Euro bezahlt, um grĂ¶ĂŸere SchĂ€den abzuwenden. FĂŒr die Hacker ist dies daher ein sehr lohnenswertes GeschĂ€ftsmodell, wie in diesem Beitrag der BCM-News bereits dargestellt.

Spendabler Geldautomat fĂŒhrt zum grĂ¶ĂŸten Cyber-Bankraub der Geschichte

Computerbetrug

Ende 2013 spuckte in Kiew ein Bankomat zeitweise ohne irgendeinen Benutzereingriff Geld aus. ZufĂ€llig vorbeikommende Passanten wurden mit Bargeld reich beschenkt. Als Kaspersky Lab damit beauftragt wurde, diesen Vorfall zu untersuchen, kam einer der grĂ¶ĂŸten Cyber-Attacken auf Banken ans Tageslicht. Über 100 Banken in mehr als 30 Staaten wurden mittels einer Malware angegriffen. Mit Kamera- und Videoaufnahmen wurden die Bankmitarbeiter bei ihren TĂ€tigkeiten ĂŒberwacht. Mit diesem Wissen konnten ĂŒber 300 Millionen Dollar auf fremde Konten transferiert werden.

In der New York Times wird dieser Cyber-Bankraub jetzt ausfĂŒhrlich beschrieben.

Meldepflicht fĂŒr Cyber-Angriffe soll kommen

Laut einer Meldung in der FAZ in der heutigen Print-Ausgabe sollen sich Union und SPD in den laufenden Koalitionsverhandlungen auf eine Meldepflicht fĂŒr Cyber-Angriffe durch Unternehmen der kritischen Infrastrukturen verstĂ€ndigt haben.

Diese Meldepflicht ist seit einiger Zeit in der Diskussion. UnternehmensverbĂ€nde haben sich bisher erfolgreich gegen diese Verpflichtung gewehrt. Insbesondere das Innenministerium hat sich fĂŒr diese Meldepflicht eingesetzt.

Die Meldestrukturen fĂŒr die KRITIS-Unternehmen sind etabliert und werden in den zweijĂ€hrigen KRITIS-Übungen auch getestet. Bislang erfolgen Meldungen ĂŒber Cyber-Attacken an das Bundesamt fĂŒr Sicherheit in der Informationstechnik BSI noch auf freiwilliger Basis, doch wird dies offensichtlich nicht intensiv genutzt. Im BSI wurde im Februar 2011 das Nationale Cyber-Abwehrzentrum eingerichtet, um Abwehrmaßnahmen durch Cyber-Angriffe zentral erkennen und Maßnahmen koordinieren zu können.

In den USA und Großbritannien gab es große Übungen im Finanzdienstleistungsbereich, um sich auf einen solchen Anschlag vorzubereiten.

“Waking Shark II”: weltweit grĂ¶ĂŸte SimulationsĂŒbung findet am kommenden Dienstag in London statt

Unter dem Titel “Waking Shark II” findet am kommenden Dienstag, den 12. November in London eine der weltweit grĂ¶ĂŸten Krisenmanagementsimulationen dieser Art statt. Tausende Mitarbeiter von Finanzdienstleistern in London werden mit eine simulierten Cyber-Attacke auf kritische Börsen- und Banking-Systeme konfrontiert. Die SimulationsĂŒbung wird zentral durch ein Team aus Behörden- und Bankmitarbeitern sowie weiteren Spezialisten und Beratern koordiniert und gesteuert. Im Fokus der SimulationsĂŒbung steht der Zahlungsverkehr mit den Geldautomaten sowie Prozesse und Systeme fĂŒr das Investment Banking. Vor zwei Jahren wurde bereits eine vergleichbare Übung in London durchgefĂŒhrt. Dies ist bereits die siebte Übung der Finanzdienstleister in London in dieser Form.

Waking Shark II Inject

 

 

Mehr als 1.000 Banken in den USA ĂŒben eine Cyber-Attacke auf den Zahlungsverkehr

Im Rahmen einer zweitĂ€gigen Übung werden am 16. und 17. Oktober sowie am 23. und 24. Oktober 2013 ĂŒber 1.000 Banken den Cyber-Angriff auf Zahlungsverkehrssysteme ĂŒben. Bereits in 2012 war eine vergleichbare Übung durchgefĂŒhrt worden. Die Übung in den USA ist offen fĂŒr alle Banken, die am Zahlungsverkehr teilnehmen. Die teilnehmenden Banken erhalten an den beiden Übungstagen morgens jeweils ein Szenario, das bis Mitternacht des gleichen Tages online per Fragebogen beantwortet werden muß. FĂŒr die Teilnehmer steht nach Abschluß der Übung ein anonymer Vergleich mit Peer-Daten zur VerfĂŒgung (Industrie, Lokation, GrĂ¶ĂŸe etc.). Die Teilnahme ist kostenfrei.

Quelle: BankInfoSecurity

FBI dementiert Cyber-Attacke auf Wasserversorger in Illinois

FBI und ICS-CERT haben die vermeintliche Hackerattacke auf einen Wasserversorger in Illinois untersucht, konnten aber keine Anzeichen fĂŒr eine Cyber-Attacke identifizieren:

“DHS and the FBI have found no evidence of a cyber intrusion” or “malicious traffic from Russia or any foreign entities, as previously reported.”

Hackerangriff auf Wasserwerk in den USA

US-Medien berichten ĂŒber einen Angriff auf ein Wasserwerk in den USA. Dies wĂ€re der erste Angriff auf die Infrastruktur der USA. Vor Kurzem wurde bereits ĂŒber den erfolgreichen Hackerangriff auf die Steuerungssysteme der US-Drohnen berichtet. Das FBI und das Heimatschutzministerium untersuchen einen Hackerangriff auf ein Wasserwerk in Springfield im Bundesstaat Illinois vor zwei Wochen. Die Hacker sollen zunĂ€chst die Zugangsdaten zu dem Steuerungssystem beim Hersteller der Software erbeutet haben und dann mit diesen Daten in die Steuerungssysteme der Wasserpumpen eingedrungen sein. Eine der Wasserpumpen wurde zerstört, nachdem sie stĂ€ndig an- und abgeschaltet wurde. Ein Schaden an der Wasserversorgung wurde nicht angerichtet. Der Hackerangriff soll auf Rechner in Russland nachvollzogen worden sein.

In Deutschland zĂ€hlt die Wasserversorgung zur kritischen Infrastruktur KRITIS und unterliegt damit einem besonderen Schutz. Eine Störung der Wasserversorgung oder eine Kontamination von Trinkwasser wĂŒrde zu großflĂ€chigen Störungen des öffentlichen Lebens und der Unternehmen fĂŒhren. In Deutschland wurde bereits 2005 ein Gift-Anschlag auf die Bodensee-Wasserversorgung verĂŒbt, die die Wasserversorgung fĂŒr den Großraum Stuttgart sicherstellt. Das Attentat konnte jedoch gerade noch rechtzeitig entdeckt werden.

[gizmodo, tagesschau, SPON]