Kritische Lücke bei Palo Alto Networks: Patches und CISA-Warnungen Die neuste schwerwiegende Sicherheitslücke in Produkten von Palo Alto Networks hat
Die Plattform t3n berichtet, über das Frühwarnsystem Live Attack Parser und wie dieser vor Angriffen schützen kann.
„Beginnt einen Angriff auf die deutsche Netzwerkinfrastruktur!“, diese Aufforderung prorussischer Cyberaktivist:innen wurde am 4. Mai öffentlich geteilt. Mehrerer Websites der Landespolizeibehörden wurden als Ziele genannt. Wenige Tage später waren der Zugang zu den Websites vorübergehend nicht mehr möglich. Zudem Websites des Bundestages, des Innenministeriums und der Bundespolizei.
Der Ukraine-Krieg ist schon länger im Internet, denn in ganz Europa ereignen solche Vorfälle Prorussische Gruppen wie Killnet. Diese Gruppierung entwickelte sich nach Ansicht des Verfassungsschutzes als Reaktion auf „Ukrainian Cyber Army“ und überdecken Unternehmen und Behörden mit gezielten Denial-of-Service-Attacken (DoS).
Um wirksam zu handeln, koordinieren sich diese in öffentliche Telegram-Gruppen, Chat-Kanäle oder Internet-Foren. Das ganze aufgedeckt hat Tim Schughart CEO des Cybersicherheitsunternehmens ProSec. Er berät mehrere europäische Regierungen zu Fragen der Internetsicherheit und hat sich so vor einigen Monaten auf Anfrage von Regierungsstellen erstmals mit Killnet beschäftigt. Für die betroffenen Stellen kamen die Attacken unerwartet, da es den Behörden an Personal und Zeit mangelt. Daraus entstand die Idee hinter einem Frühwarnsystem.
Mit seinem Team schrieb Tim den Live Attack Parser, ein Tool, das ständig die bekannten Kommunikationskanäle und Foren abfragt und überwacht. Über ein einfaches Web-Interface werden so Angriffspläne der Gruppen herausgefiltert und die Web-Adressen der anvisierten Ziele gleichzeitig anzeigt. Potenziellen Ziele bekommen so die Möglichkeit, sich bereits in der Anbahnung der Aktionen auf die Angriffe vorzubereiten. Im Schnitt vergehen drei bis fünf Tage bis zur eigentlichen Attacke. „Das ist ja nicht eine Person, die das macht. Das sind wirklich mehrere tausend Menschen, die sich organisieren müssen“, so Tim. „Dieser Zeitraum, den die zur Organisation brauchen, der reicht locker aus, um sich zu schützen.“
Westlichen Nachrichtendienste nutzen das Tool bereits, um Behörden und Betreiber kritischer Infrastrukturen Warnungen vor Angriffe vorab zu senden. Das nächste Level war nun das Tool öffentlich zugänglich zu machen. Damit haben jetzt alle Website-Betreiber die Möglichkeit, sich auf drohende Angriffe vorzubereiten, denn Killnet und andere greifen nicht mehr nur Regierungsziele und -strukturen an.
Manchmal geraten Unternehmen sogar in das Fadenkreuz beider Seiten. Als Beispiel führt Tim ein mittelständisches Pharmaunternehmen an. Weil das Unternehmen Medikamente nach Russland und in die Ukraine liefert, beschlossen Sympathisanten beider Kriegsparteien, ihre Server anzugreifen.
Im Interview machen Tim und Immanuel mehrfach klar, dass man mit dem Live Attack Parser kein Gewinn machen möchte. Alternativ soll das Tool als kostenlose Ressource für Unternehmen dienen, um sich vor Angriffen von Killnet und ähnlichen Gruppen zu verteidigen. Die Macher hoffen auch auf Unterstützung aus der Community. Laut Tim könnte die Community Quellen preisgeben, um noch mehr potenzielle Angriffsziele im Vorfeld identifizieren zu können. Auch Zusatzfunktionen ließen sich dann leichter integrieren. Denkbar wäre eine Alarmfunktion für Webseitenbetreiber.
Dass der Früherkennung mehr Aufmerksamkeit geschenkt wird, wollen beiden Cybersecurity-Experten zugleich. Das sei schon vor dem Ukraine-Krieg ein Problem gewesen, sagt Immanuel, aber jetzt gebe es ein ganz anderes Level von Angriffen. „Wir müssen anfangen, das Thema in die Gesellschaft und in die Diskussion zu tragen, darum geht es uns.“
Kritische Lücke bei Palo Alto Networks: Patches und CISA-Warnungen Die neuste schwerwiegende Sicherheitslücke in Produkten von Palo Alto Networks hat
Chinesische Hacker nutzen T-Mobile und andere US-Telekommunikationssysteme für umfangreichere Spionagekampagne Das riesige US-Telekommunikationsunternehmen T-Mobile hat bestätigt, dass es zu den
Die Herausforderung von Berechtigungen und nicht-menschlicher Identitäten – Warum die Verwaltung von Anmeldeinformationen länger dauert, als Sie denken Mit den
Wir verwenden Cookies, und Google reCAPTCHA, das Google Fonts lädt und mit Google-Servern kommuniziert. Durch die weitere Nutzung unserer Website stimmen Sie der Verwendung von Cookies und unserer Datenschutzerklärung zu.