Pressemitteilung von Fabian Sprengel

Bitdefender-Kommentar Kommentar zum Hacker-Angriff auf VeriSign


IT, NewMedia & Software

Derartige Angriffe auf Datenbanken von Konzernen und öffentlichen bzw. staatlichen Einrichtungen werden immer häufiger bekannt. Insbesondere Betreiber von kritischen Infrastrukturen wie VeriSign sind gern genommene Ziele. Hier lassen sich viele Hacker nicht lumpen und setzen die mitunter modernsten Angriffsmethoden ein, beispielsweise sogenannte APTs (Advanced Persistent Threats) und Zero-Hour-Threats. So kann die Bedrohung nicht kompiliert werden, bis zu dem Moment, indem sie gestartet wird. Gegen derartige Angriffe kann man sich nur sehr schwer verteidigen.

Hinzu kommt, dass VeriSign ein besonders ernster Fall ist. Ein erfolgreicher Angriff kann verheerende Folgen haben. Denn VeriSign ist eine der wichtigsten Behörden der Welt, da sie Menschen sicher zu mehr als der Hälfte der weltweiten Websites leiten soll. Ein von VeriSign ausgestelltes Zertifikat wird automatisch von Browsern und Betriebssystemen akzeptiert. Beruhigend zu wissen ist, dass anscheinend kein Angriff auf das Domain-Name-System(DNS)-Netzwerk stattgefunden hat. Das DNS stellt sicher, dass Nutzer auf der richtigen Website landen. Eine Manipulation hätte zur Folge, dass User auf gefährliche bzw. verseuchte Internetseiten umgeleitet werden könnten. Unklar ist, ob der Einbruch auch den Geschäftsbereich SSL-Zertifikate (Secure Socket Layer) betraf. Sensible Transaktionen wie Internetbanking basieren auf dem SSL-Verfahren.

In einer schriftlichen Anhörung vor dem Senat nannte der US-Director of National Intelligence, James Clapper, den Angriff eine Gefahr für eine der grundlegendsten Technologien in der Online-Kommunikation für sensible Transaktionen. Phishing-Attacken erreichten so einen neuen Level. Am Beispiel von Stuxnet (entdeckt im Juni 2010) wissen wir, dass gestohlene Zertifikate verwendet wurden, um ausgefeilte Malware-Attacken zu starten. Eine gültige digitale Signatur ist eine zentrale Sicherung für 64-Bit-Betriebssysteme, sobald Schadsoftware versucht, sich selbst zu installieren. Ist diese Signatur manipuliert, wird die Malware als ungefährlich (gültig) eingestuft und kann dementsprechend spät oder im Ernstfall nie erkannt werden. Zu bedenken ist: Der VeriSign-Hack hat bereits 2010 stattgefunden. Bekannt geworden ist er erst jetzt. Einige besonders "fiese" Rootkits sind vielleicht also längst im Umlauf.

Alles in allem brauchen wir mehr Details, um zu sehen, was genau passiert während dieser aufeinanderfolgenden Angriffe und welche Daten tatsächlich gestohlen wurden. Zum Abschluss ein Wort zum Worst Case: Würden mehrere Phishing-Attacken mit gültigem Zertifikat Browser manipulieren, könnte ein riesiges Maß an Daten für finanzielle Manipulationen verwendet werden. Aber noch ist keine Panikmache angebracht.

Weitere Informationen unter http://www.bitdefender.de.

VeriSign Malware-Attacke Phishing SSL Zertifikate

http://www.bitdefender.de
Bitdefender GmbH
Robert-Bosch-Str. 2 59439 Holzwickede

Pressekontakt
http://www.sprengel-pr.com
Sprengel & Partner GmbH
Nisterstrasse 3 56472 Nisterau


Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.

Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.

Weitere Artikel von Fabian Sprengel
Weitere Artikel in dieser Kategorie
28.03.2024 | Alpein Software Swiss AG
Passwortlose Zukunft: Realität oder Utopie?
27.03.2024 | PRS Jakubowski ® Festplattenvernichtung
Festplatten zerstören in Vianden - sicher und zuverlässig!
S-IMG
Über Newsfenster.de
seit: Januar 2011
PM (Pressemitteilung) heute: 4
PM gesamt: 407.848
PM aufgerufen: 69.310.128