| Sicherheit im Umgang mit digitalen Daten |
|
 |
Datenschutz im Internet Sicherheit |
 |
Internet Sicherheit Weitere Informationen |
|
|
|
Wer das gleiche Passwort mehrfach nutzt, hilft den Angreifern |
Der am 8. November 2018 veröffentlichte 27. Halbjahresbericht der Melde- und Analysestelle Informationssicherung (MELANI) befasst sich mit den wichtigsten Cyber-Vorfällen der ersten Jahreshälfte 2018 im In- und Ausland. Das Schwerpunktthema ist den Lücken in Hardware gewidmet. Im Fokus stehen zudem unter anderem der gezielte Malware-Angriff, für den der Name des Labors Spiez missbraucht worden ist sowie verschiedene Datenabflüsse und die Problematik bei der Mehrfachnutzung eines Passwortes.
Lücken in Hardware-Komponenten stellen eine besondere Bedrohungsart dar. Diese Lücken lassen sich nicht mit einem einfachen Update beheben, wie dies bei Software-Lücken möglich ist. Ausserdem würde ein kompletter Austausch von Hardware-Komponenten die Hersteller vor grosse logistische Probleme stellen. Das Schwerpunktthema dieses Halbjahresberichts befasst sich mit den besonderen Herausforderungen bei Hardware-Lücken. |
 |
Das Problem von mehrfach im Internet verwendeten Passwörtern
Nach wie vor verwenden viele Benutzerinnen und Benutzer das gleiche Passwort für mehrere Online-Dienste wie beispielsweise Webmail, E-Banking, Onlineshops. Dies ist eine willkommene Vereinfachung für Kriminelle und ermöglicht ihnen, die gesammelten Login-Daten aus den diversen Datenabflüssen bei verschiedensten Internetdienstleistern systematisch einzusetzen. In einem Fall versuchten sich Angreifer mit knapp einer Million solch gestohlener und aus verschiedenen Quellen zusammengestellten Login-Kombinationen in die Benutzerkonten eines Online-Portals einzuloggen.
Missbrauch des Labors Spiez für Spionagekampagne
Im Sommer 2018 wurde der Name des Labors Spiez für die Planung eines Spionageangriffs gegen Dritte missbraucht. Dabei verwendeten die Angreifer ein im Internet publiziertes Dokument, mit dem das Labor Spiez zu einer internationalen Konferenz eingeladen hatte. Dieses wurde kopiert, mit einer Schadsoftware versehen und an die Opfer gesendet. Das Labor Spiez selbst wurde dabei nicht angegriffen.
Die Verwendung von Daten bei Angriffen
Immer häufiger kommt es zu ungewollten Datenabflüssen. Davor bleibt auch die Schweiz nicht verschont. Cyber-Kriminelle sind bezüglich Verwendung solcher Daten sehr vielfältig und innovativ. Eine unmittelbare Vorgehensweise, um aus Datenabflüssen Geld zu machen, ist die direkte Erpressung der Firma, bei der die Daten abgeflossen sind. Mit entwendeten Daten lassen sich ausserdem personalisierte E-Mails generieren, welche die Erfolgsrate bei Phishing-Mails im Vergleich zu Massen-Mails erheblich erhöhen. Es ist deshalb zu erwarten, dass Kriminelle künftig vermehrt diese Vorgehensweise wählen werden.
| Der aktuelle Halbjahresbericht des Bundesamtes für Cybersicherheit (BACS) zeigt, wie international Cyberkriminelle operieren und welche Wege sie zur Verbreitung ihrer Angri.e nutzen. Angesichts dieser globalen Cyberbedrohungen sowie der stetig wachsenden Abhängigkeiten von globaler Software, steigt die Bedeutung der internationalen Zusammenarbeit.
Um die Cybersicherheit in der Schweiz zu stärken, trat am 1. April 2025 die Meldepflicht für Cyberangriffe auf kritische Infrastrukturen in Kraft, welche in enger Abstimmung mit internationalen Standards und EU-Richtlinien entwickelt wurde.
Als erste Anlaufstelle für die Bevölkerung bei Cybervorfällen nimmt das Bundesamt für Cybersicherheit (BACS) bereits seit 2020 über ein Online-Meldeformular freiwillige Hinweise zu Vorfällen im digitalen Raum entgegen. |
 |
Die Analyse der eingehenden Meldungen verdeutlicht, wie international Cyberkriminelle agieren und wie sie neue Methoden und Täuschungsstrategien einsetzen, um ihre Angriffe zu verbreiten. Der aktuelle Halbjahresbericht des BACS zeigt diese Entwicklungen auf sowie die nationale und internationale Cyberbedrohungslage im zweiten Halbjahr 2024.
Im zweiten Halbjahr 2024 gingen beim BACS 28'165 Meldungen zu Cybervorfällen ein. Dies sind etwas weniger als im Verlaufe des ersten Halbjahres 2024. Über das gesamte Jahr 2024 stieg die Anzahl im Vergleich zum Vorjahr um 13'574 auf total 62'954 Meldungen. Die Schwankungen beruhen hauptsächlich auf der grossen Wellenbewegung des Phänomens «Fake-Anrufe im Namen von Behörden». Das Verhältnis der Meldungen aus der Bevölkerung (90 %) zu denjenigen von Unternehmen, Vereinen und Behörden (10 %) blieb stabil.
Bei den Unternehmen war ein starker Anstieg bei den Meldungen zum Phänomen CEO-Betrug zu verzeichnen (2024: 719 / 2023: 487). Die am häufigsten gemeldeten Kategorien waren weiterhin «Betrug», «Phishing» und «Spam». Bei «betrügerischen Gewinnspielen» beobachtete das BACS im zweiten Halbjahr 2024 sogar eine Verdreifachung der eingegangenen Meldungen.
Bekannte Angriffsmethoden werden modernisiert
Neben klassischen E-Mails und SMS kommen vermehrt RCS (Rich Communication Services) und iMessage zum Einsatz, um etablierte SMS-Filter der grossen Provider umgehen können. Auch Telefonanrufe von angeblichen Bankmitarbeitern oder das Überkleben von QR-Codes auf Parkuhren gehören zu den aktuellen Betrugsmaschen.
Eine weitere beobachtete Methode ist das Fluten von E-Mail-Konten mit Spam-Nachrichten, um anschliessend über digitale Kommunikationsplattformen Hilfestellungen anzubieten, in deren Verlauf die Opfer kompromittiert werden.
Auch die Namen bekannter Schweizer Unternehmen wurden missbraucht, um in deren Namen Schadsoftware zu verteilen.
Das BACS beleuchtet in seinen Wochenrückblicken, die jeweils dienstags erscheinen, die Vorgehensweisen genauer und gibt entsprechende Handlungsempfehlungen ab.
Zunehmendes Risiko aufgrund weltweiter digitaler Abhängigkeiten
Das fehlgeschlagene Software-Update von CrowdStrike im zweiten Halbjahr 2024 hat die weltweiten digitalen Abhängigkeiten eindrücklich vor Augen geführt: Rund 8,5 Millionen Computersysteme wurden ausser Betrieb gesetzt - der geschätzte wirtschaftliche Schaden beläuft sich auf mehrere Milliarden US-Dollar. Auch die jüngsten Entwicklungen beim US-amerikanischen CVE-Programm (Common Vulnerabilities and Exposures) verdeutlichen die Risiken einseitiger internationaler Abhängigkeiten. Diese Ereignisse unterstreichen die dringende Notwendigkeit verstärkter internationaler Zusammenarbeit im Bereich der Cybersicherheit.
Um negative Auswirkungen solcher Abhängigkeiten zu reduzieren, hat die Schweiz ihre Kooperation und bilateralen Austauschgespräche mit europäischen und internationalen Partnern intensiviert, um gemeinsame Frühwarnsysteme zu verbessern und Informationen über aktuelle Bedrohungslagen schneller auszutauschen.
Neue Meldepflicht harmonisiert mit internationalen Standards
Am 1. April 2025 trat die Meldepflicht für Cyberangriffe auf kritische Infrastrukturen in Kraft. Diese neue Regelung wurde in enger Abstimmung mit internationalen Standards und EU-Richtlinien entwickelt, um grenzüberschreitende Kompatibilität und Informationsaustausch zu gewährleisten. Betreiberinnen kritischer Infrastrukturen wie Energie- oder Trinkwasserversorgung, Transportunternehmen sowie kantonale und kommunale Verwaltungen müssen dem BACS somit bestimmte Cyberangriffe innerhalb von 24 Stunden melden. Für die ersten sechs Monate, bis zum 1. Oktober 2025, bleibt das Unterlassen von Meldungen sanktionsfrei.
| Quelle: Text Melde- und Analysestelle Informationssicherung MELANI, 8. November 2018 |
 |
Definieren Sie eine Backup Strategie!
Überlegen Sie sich, welche Daten wie häufig gespeichert werden sollen und wie lange die einzelnen Backups gespeichert werden.
| Die Sicherungskopie sollte offline gespeichert werden, das heisst auf einem externen Medium (wie beispielsweise einer externen Festplatte), welches nach dem Backupvorgang wieder vom Computer getrennt wird, damit ein Verschlüsselungstrojaner nicht auf dieses zugreifen kann. Ansonsten werden bei einem Befall durch Ransomware möglicherweise auch die Daten auf dem Backup-Medium verschlüsselt und unbrauchbar. |
 |
Auszug aus dem Halbjahresbericht 2017/I (Januar - Juni) von MELANI
nach
oben
| Informationssicherung Schweiz: Publikation |
 |
| Quelle: Melde- und Analysestelle Informationssicherung MELANI |
| Informationssicherung |
| LAGE IN DER SCHWEIZ UND INTERNATIONAL |
 |
| Halbjahresbericht 2018/I (Januar – Juni) |
 |
| Schwerpunktthemen: Sicherheitslücke in der Hardware - Angriffe (DDoS, Defacements, Drive-By) - Social Engineering und Phishing - E-Banking Trojaner in der Schweiz …. |
 |
| 8. NOVEMBER 2018 |
1,2 MB PDF-File
 |
|
nach
oben
| Auszug aus dem Halbjahresbericht 2018/I (Januar - Juni) von MELANI |
«Credential Stuffing» mit alten Passwörten
Zwar ändern viele Benutzende regelmässig ihre Passwörter. Kann ein Krimineller allerdings auf eine Vielzahl von Datensätzen zurückgreifen, sind darunter immer einige gültige Passwörter. Viele Nutzerinnen und Nutzer verwenden das gleiche Passwort bei verschiedenen Diensten und dies über längere Zeit. Dies ist eine willkommene Vereinfachung für Kriminelle und ermöglicht ihnen, die gesammelten Login-Daten aus den diversen Datenabflüssen bei den verschiedensten Internetdienstleistern systematisch durchzuprobieren. Hierbei spricht man von sogenanntem «Credential Stuffing». Wenn Nutzerinnen und Nutzer ein Passwort mehrfach verwenden, ermöglichen sie den Kriminellen, sich mit etwas Glück oder Ausdauer unter ihrer Identität einzuloggen und den Dienst zu missbrauchen. In einem Fall, der MELANI 2018 gemeldet wurde, wurden knapp eine Million solch gestohlener Login/Passwort-Kombinationen benutzt, um zu versuchen, sich in ein Online-Portal einzuloggen. Im besagten Fall stammten die missbräuchlich verwendeten Zugangsdaten aus teilweise sehr alten Abflüssen bei anderen Anbietern.
Empfehlung:
Regelmässig werden Webshops und andere Internetdienste gehackt und die zugehörigen Kundendaten extrahiert. Wenn Passwörter nicht oder nur unzureichend verschlüsselt sind, können Kriminelle in den Besitz von Zugangsdaten gelangen. Mit diesen Daten versuchen die Kriminellen, sich bei einer Vielzahl anderer Internetplattformen anzumelden. Sie hoffen, dass Anwender dieselben Login-Daten bei mehreren Diensten einsetzen.
Dienste, die solche Login-Versuche feststellen, können sich bei MELANI melden. MELANI integriert diese Daten in das Checktool (www.checktool.ch). Anschliessend können Internetnutzende mittels Checktool überprüfen, ob ihre Daten betroffen sind.
Online verwendete Passwörter müssen ausreichend lang sein, damit sie nicht einfach zu erraten sind. Pro Shop/Dienst sollte ein separates Passwort gewählt werden. Wo dies verfügbar ist, sollte ein zweiter Faktor für das Login aktiviert werden. |
| Quelle: Text Melde- und Analysestelle Informationssicherung MELANI, 8. November 2018 |
 |
nach
oben
| Links |
 |
 |
 |
Externe Links |
|