Backdoors in 80 000 Servern

24.09.2013

Der Präsidiumsarbeitskreis „Datenschutz und IT-Sicherheit“ der Gesellschaft für Informatik e. V. (GI) warnt deutsche und europäische Unternehmen, Behörden und Private vor der etwa von der NSA vorgenommenen Installation von Hintertüren auf den wichtigsten Internet-Servern mit dem Ziel, auch in die angeschlossenen Unternehmens- und Behördennetze einzudringen. Man rechnet allein für die G8 mit 10 000 Backdoors pro Nation.

Die angegriffenen strategischen Computer sind neben den Vermittlungsrechnern der Telekommunikation weltweit die zentralen Server und Router der wichtigsten Unternehmen und Branchen wie Automobil, Energie (Kraftwerke und Strom- und Gasversorgung), Nahrungsmittel, Finanzen und Versicherungen, Telekommunikation, Medien, Transport und Verkehr, Gesundheit, Wasserversorgung, Chemie- und Pharmaproduktion.

Hartmut Pohl, Sprecher des Arbeitskreises: „Wir müssen davon ausgehen, dass diese Angriffstechniken auch von anderen Ländern wie z.B. England, Frankreich, Schweden, Russland, China, Japan und Korea, aber auch der organisierten Kriminalität eingesetzt werden.“

Die Angriffe nutzen bisher nicht bekannte und unveröffentlichte Sicherheitslücken (zero-day vulnerabilities) in weit verbreiteter Standardsoftware und auch Individualsoftware aus. Betroffen ist insbesondere Sicherheitssoftware wie Firewalls, Virensuchprogramme, Verschlüsselungs-Software, Systeme zur Intrusion Detection/Protection, außerdem (Open Source und proprietäre) Betriebssysteme. Daneben werden auf „Anraten“ der Nachrichtendienste ggf. auch schon von den Herstellern Sicherheitslücken eingebaut, die jederzeit gezielte Angriffe ermöglichen (z.B. "Security Updates" zu Betriebssystemen). Während dieser Angriffe – die praktisch nicht erkannt werden können - werden Back Doors installiert, die einen sofortigen oder zukünftigen Zugriff auf alle gespeicherten und kommunizierten Daten in Echtzeit ermöglichen. Alle Kommunikationsvorgänge können dann protokolliert, aufgezeichnet und zur Auswertung an die Nachrichtendienste übermittelt werden. Inhalte werden genauso gespeichert wie Verkehrsdaten: Sender, Empfänger, Datum, Ortsangaben etc.

Mit einem Aufwand von jährlich rund 250 Millionen Dollar können mit HTTPS, PGP, GnuPGP, Skype, SSH, VPN/IPSec, Public Key Encryption verschlüsselte Daten offenbar auf 3 Wegen entschlüsselt werden:

* Die Algorithmen schwacher Verschlüsselungsverfahren werden gebrochen,

* in starken Verfahren werden Hintertüren oder unveröffentlichte Sicherheitslücken eiongebaut,

* Standardsoftware wie Skype wird dazu benutzt, Spionagesoftware auf dem Zielrechner zu installieren und mit deren Hilfe die Kommunikation abzuhören, bevor sie verschlüsselt wird.

Angesichts dieser Fakten empfiehlt der Arbeitskreis Unternehmen und Behörden sowie Privatpersonen dringend die folgenden Maßnahmen:

1. Die wichtigsten Programme – insbesondere die Sicherheitsprogramme – müssen systematisch auf Sicherheitslücken überprüft und gepatcht werden.
2. Ausschließlich hoch abgesicherte Computer und Netze dürfen an andere interne und externe Netze oder gar an das Internet angeschlossen werden.
3. Sicherheitsmaßnahmen wie Grundschutz und Umsetzung der Normen der ISO 27000 Familie (inklusive z.B. Verschlüsselung) stellen nur absolute Mindeststandards dar.
4. Nur betrieblich notwendige Daten sollen erfasst, gespeichert und übertragen werden (Datensparsamkeit).

5. Unverzichtbar sind systematische Security Tests der wichtigsten Anwendungen zur Identifizierung von bislang nicht erkannten Sicherheitslücken (Zero-Day-Vulnerabilities), Covert Functions und Back Doors .

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

Backdoor in Linux Mint

Angreifer haben ISO-Images der Linux-Distribution mit einer Backdoor ausgestattet.

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019