IT Security März/April

Die Industrie sicherer machen – Sicherheit in Echtzeit für zeitkritische Produktionsverfahren Gravierende Folgen des neuen SAP-Lizenzmodells – Ungeprüfte Berechtigungen: Gefährlich – und nun auch teuer! KI-basierte Angriffserkennung – Möglichkeiten und Grenzen RBAC ist tot – lang lebe PBAC? Warum RBAC nicht stirbt Die Industrie sicherer machen – Sicherheit in Echtzeit für zeitkritische Produktionsverfahren
Gravierende Folgen des neuen SAP-Lizenzmodells – Ungeprüfte Berechtigungen: Gefährlich – und nun auch teuer!
KI-basierte Angriffserkennung – Möglichkeiten und Grenzen
RBAC ist tot – lang lebe PBAC? Warum RBAC nicht stirbt

silvia.parthier
von silvia.parthier Mehr von diesem Publisher
27.02.2023 Aufrufe

42 | IT SECURITY den von Reverse-Shells enthielt. Reverse-Shell-Angriffe zielen darauf ab, eine Verbindung zu einem entfernten Computer herzustellen und die Einund Ausgabeverbindungen der Shell des Zielsystems umzuleiten, damit der Angreifer aus der Ferne darauf zugreifen kann. Die durchgeführten Schritte: ChatGPT bitten, sich als #1 ein Hosting-Unternehmen auszugeben ChatGPT bitten, den Vorgang zu wiederholen und #2 eine Phishing-E-Mail mit einem bösartigen Excel- Anhang zu erstellen ChatGPT bitten, bösartigen #3 VBA-Code in einem Excel- Dokument zu erstellen Erstellung von schadhaftem Code CPR war auch in der Lage, mit Codex bösartigen Code zu erzeugen. CPR gab Codex dafür diverse Befehle, darunter: ➤ Ausführen eines Reverse-Shell-Skripts auf einem Windows-Rechner und Herstellen einer Verbindung zu einer bestimmten IP-Adresse. ➤ Prüfen, ob eine URL für SQL-Injection anfällig ist, indem man sich als Administrator anmeldet. ➤ Schreiben eines Python-Skripts, das einen vollständigen Port-Scan auf einem Zielcomputer durchführt. Der bösartige Code wurde anschließend umgehend von Codex generiert. Fazit von Sergey Shykevich, Threat Intelligence Group Manager bei Check Point Software: ChatGPT hat das Potenzial, die Cyber- Bedrohungslandschaft erheblich zu verändern. Jetzt kann jeder, der nur über minimale Ressourcen verfügt und keinerlei Kenntnisse in Sachen Code hat, diese Lücke leicht ausnutzen und seiner Fantasie freien Lauf lassen. Es ist einfach, bösartige E-Mails und Code zu generieren. Außerdem können Hacker mit ChatGPT und Codex bösartigen Code weiterverarbeiten. Um die Öffentlichkeit zu warnen, haben wir exemplarisch demonstriert, wie einfach es ist, mit der Kombination von ChatGPT und Codex bösartige E-Mails und bösartigen Code zu erstellen. Ich glaube, dass diese KI-Technologien einen weiteren Schritt in der gefährlichen Entwicklung von immer ausgefeilteren und effektiveren Cyberfähigkeiten darstellen. Die Welt der Cybersicherheit verändert sich rasant, und wir möchten betonen, wie wichtig es ist, wachsam zu bleiben, da diese neue und sich entwickelnde Technologie die Bedrohungslandschaft sowohl zum Guten als auch zum Schlechten beeinflussen kann. Was kann man dagegen tun? Wir haben einfach bei CheckPoint nachgefragt. Die Antwort: Im Prinzip sind die Schutzmaßnahmen grundsätzlich die gleichen wie auch bei anderen Phishing-/Cyberangriffen. Nachfolgend einige der bewährtesten Tipps: Denken Sie nach, bevor #1 Sie auf einen Link klicken. Phishing-Angriffe zielen häufig darauf ab, persönliche Daten zu stehlen. Aus diesem Grund ist bei URLs, die per E-Mail, SMS oder Messaging-Apps wie WhatsApp verschickt werden, besondere Vorsicht geboten. Um zu vermeiden, dass Sie zum nächsten Opfer werden, gehen Sie immer zur offiziellen Website des Absenders, anstatt auf einen unbekannten Link in der Nachricht zu klicken. #2 Verwenden Sie für jeden Zugang ein anderes Passwort. Für einen Cyberkriminellen gibt es keine größere Freude, als einen Benutzer zu finden, der ein Universal-Passwort verwendet. Sobald es einem Angreifer gelingt, auch nur ein Passwort zum Zugang einer etwaigen Plattform zu entschlüsseln, wird er versuchen, mit demselben Schlüssel auf alle Konten des Opfers zuzugreifen. Daher ist es wichtig, für jede App oder jeden Dienst ein eindeutiges Passwort mit mindestens acht Zeichen zu erstellen, das Buchstaben (Groß- und Kleinschreibung), Zahlen und Symbole kombiniert. Um den Überblick über die verschiedenen Passwörter zu behalten, kann ein sicherer März/April 2023 | www.it-daily.net

IT SECURITY | 43 Passwortmanager wie Dashlane oder LastPass verwendet werden. Verwenden Sie Multifaktor-/ #3 Benutzerauthentifizierung. Cyberkriminelle verwenden häufig das Remote-Desktop-Protokoll (RDP) um mit erratenen oder gestohlenen Anmeldedaten Fernzugriff auf die Systeme eines Unternehmens zu erhalten. Sobald der Angreifer in das System eingedrungen ist, kann er darüber hinaus Ransomware auf dem Rechner ablegen und diese ausführen. Dieser potenzielle Angriffsvektor kann durch strenge Passwortrichtlinien, die Einführung von Multi-Faktor-Authentifizierung und die Aufklärung der Mitarbeiter über Phishing-Angriffe geschlossen werden. Vermeiden Sie das #4 Herunterladen von Anhängen von Fremden. Ein E-Mail-Anhang eines unbekannten Absenders kann Einfallstor für alle Arten von Cyberangriffen – sei es Malware oder Phishing - die Informationen und Daten stehlen können. Wird ein infiziertes Endgerät darüber hinaus für Fernarbeit genutzt oder ist es an ein größeres Netzwerk angeschlossen, kann es schwerwiegende Schäden verursachen. Prüfen Sie daher genau die Herkunft einer Datei und laden Sie nichts herunter, was Ihnen verdächtig vorkommt. Etablieren Sie Schulungen #5 zum Cyber-Bewusstsein. Phishing-E-Mails sind eine der beliebtesten Methoden zur Verbreitung von Ransomware. Sie verleiten Nutzer dazu, auf einen Link zu klicken oder einen bösartigen Anhang zu öffnen. So können sich Cyberkriminelle dann Zugang zum Computer des Mitarbeiters verschaffen und mit der Installation und Ausführung des Ransomware-Programms beginnen. Deshalb sollten die Mitarbeiter in regelmäßigen Schulungen zu klassischen Best Practices angehalten werden, wie der Prüfung der Legitimität von Links, bevor diese angeklickt werden. Installieren Sie Anti- #6 Ransomware-Lösungen. Um ihr Ziel zu erreichen, muss Ransomware bestimmte anomale Aktionen durchführen, wie das Öffnen und Verschlüsseln einer großen Anzahl von Dateien. Anti-Ransomware-Lösungen überwachen Programme auf für Ransomware typische, verdächtige Verhaltensweisen. Wenn diese Verhaltensweisen erkannt werden, kann das Programm Maßnahmen ergreifen, um die Verschlüsselung zu stoppen, bevor weiterer Schaden angerichtet werden kann. Einflüsse auf die IT Natürlich machen sich viele derzeit Gedanken über Einsatzgebiete und den www.it-daily.net | März/April 2023

42 | <strong>IT</strong> SECUR<strong>IT</strong>Y<br />

den von Reverse-Shells enthielt. Reverse-Shell-Angriffe<br />

zielen darauf ab,<br />

eine Verbindung zu einem entfernten<br />

Computer herzustellen und die Einund<br />

Ausgabeverbindungen der Shell<br />

des Zielsystems umzuleiten, damit der<br />

Angreifer aus der Ferne darauf zugreifen<br />

kann.<br />

Die durchgeführten Schritte:<br />

ChatGPT bitten, sich als<br />

#1 ein Hosting-Unternehmen<br />

auszugeben<br />

ChatGPT bitten, den Vorgang<br />

zu wiederholen und<br />

#2<br />

eine Phishing-E-Mail mit<br />

einem bösartigen Excel-<br />

Anhang zu erstellen<br />

ChatGPT bitten, bösartigen<br />

#3 VBA-Code in einem Excel-<br />

Dokument zu erstellen<br />

Erstellung von schadhaftem Code<br />

CPR war auch in der Lage, mit Codex<br />

bösartigen Code zu erzeugen. CPR<br />

gab Codex dafür diverse Befehle, darunter:<br />

➤ Ausführen eines Reverse-Shell-Skripts<br />

auf einem Windows-Rechner und<br />

Herstellen einer Verbindung zu einer<br />

bestimmten IP-Adresse.<br />

➤ Prüfen, ob eine URL für SQL-Injection<br />

anfällig ist, indem man sich als Administrator<br />

anmeldet.<br />

➤ Schreiben eines Python-Skripts, das<br />

einen vollständigen Port-Scan auf<br />

einem Zielcomputer durchführt.<br />

Der bösartige Code wurde anschließend<br />

umgehend von Codex generiert.<br />

Fazit von Sergey Shykevich, Threat Intelligence<br />

Group Manager bei Check<br />

Point Software: ChatGPT hat das Potenzial,<br />

die Cyber- Bedrohungslandschaft<br />

erheblich zu verändern. Jetzt kann jeder,<br />

der nur über minimale Ressourcen<br />

verfügt und keinerlei Kenntnisse in Sachen<br />

Code hat, diese Lücke leicht ausnutzen<br />

und seiner Fantasie freien Lauf<br />

lassen. Es ist einfach, bösartige E-Mails<br />

und Code zu generieren. Außerdem<br />

können Hacker mit ChatGPT und Codex<br />

bösartigen Code weiterverarbeiten.<br />

Um die Öffentlichkeit zu warnen,<br />

haben wir exemplarisch demonstriert,<br />

wie einfach es ist, mit der Kombination<br />

von ChatGPT und Codex<br />

bösartige E-Mails<br />

und bösartigen<br />

Code zu erstellen.<br />

Ich glaube, dass<br />

diese KI-Technologien<br />

einen<br />

weiteren Schritt<br />

in der gefährlichen<br />

Entwicklung<br />

von immer ausgefeilteren<br />

und effektiveren<br />

Cyberfähigkeiten<br />

darstellen. Die Welt der Cybersicherheit<br />

verändert sich rasant, und<br />

wir möchten betonen, wie wichtig es ist,<br />

wachsam zu bleiben, da diese neue<br />

und sich entwickelnde Technologie die<br />

Bedrohungslandschaft sowohl zum Guten<br />

als auch zum Schlechten beeinflussen<br />

kann.<br />

Was kann man<br />

dagegen tun?<br />

Wir haben einfach bei CheckPoint<br />

nachgefragt. Die Antwort: Im Prinzip<br />

sind die Schutzmaßnahmen grundsätzlich<br />

die gleichen wie auch bei anderen<br />

Phishing-/Cyberangriffen. Nachfolgend<br />

einige der bewährtesten Tipps:<br />

Denken Sie nach, bevor<br />

#1 Sie auf einen Link klicken.<br />

Phishing-Angriffe zielen häufig darauf<br />

ab, persönliche Daten zu stehlen. Aus<br />

diesem Grund ist bei URLs, die per<br />

E-Mail, SMS oder Messaging-Apps wie<br />

WhatsApp verschickt werden, besondere<br />

Vorsicht geboten. Um zu vermeiden,<br />

dass Sie zum nächsten Opfer werden,<br />

gehen Sie immer zur offiziellen<br />

Website des Absenders, anstatt auf einen<br />

unbekannten Link in der Nachricht<br />

zu klicken.<br />

#2 <br />

Verwenden Sie für jeden Zugang<br />

ein anderes Passwort.<br />

Für einen Cyberkriminellen gibt es keine<br />

größere Freude, als einen Benutzer zu<br />

finden, der ein Universal-Passwort verwendet.<br />

Sobald es einem Angreifer gelingt,<br />

auch nur ein Passwort zum Zugang<br />

einer etwaigen Plattform zu entschlüsseln,<br />

wird er versuchen, mit demselben<br />

Schlüssel auf alle Konten des<br />

Opfers zuzugreifen. Daher ist es wichtig,<br />

für jede App oder jeden Dienst ein<br />

eindeutiges Passwort mit mindestens<br />

acht Zeichen zu erstellen, das Buchstaben<br />

(Groß- und Kleinschreibung), Zahlen<br />

und Symbole kombiniert. Um den<br />

Überblick über die verschiedenen Passwörter<br />

zu behalten, kann ein sicherer<br />

<strong>März</strong>/<strong>April</strong> 2023 | www.it-daily.net

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!