NSA warnt vor öffentlichen Netzen als Hacker-Hochburgen

  • Die Behörde warnt Angreifer, die es auf Telearbeiter abgesehen haben, um Unternehmensdaten zu stehlen.

    Die Nationale Sicherheitsbehörde der USA gibt Sicherheitsteams Ratschläge für den Schutz von Unternehmensnetzwerken und persönlichen Geräten durch drahtlose Best Practices. Die Empfehlungen sind zwar etwas umständlich, bieten Systemadministratoren aber einen soliden Spickzettel, den sie mit ihren Mitarbeitern teilen können, die von zu Hause aus arbeiten oder mobil sind.

    Zunächst einmal fordert die NSA in einer am Donnerstag veröffentlichten öffentlichen Bekanntmachung (PDF) die Sicherheitsteams auf, die drahtlosen Bedrohungen zu berücksichtigen, denen Mitarbeiter bei der Nutzung von Wi-Fi-Netzwerken ausgesetzt sind. Außerdem werden die Bluetooth-Technologie und die Nahfeldkommunikation (NFC) in die Liste der besorgniserregenden Protokolle aufgenommen.

    Inzwischen haben die Mitarbeiter in Cafés wahrscheinlich sowohl die Hygiene in öffentlichen Toiletten als auch in Wi-Fi-Hotspots gemeistert. Aber für alle, die das noch nicht getan haben, rät die NSA: “Daten, die über öffentliches Wi-Fi gesendet werden – insbesondere über offenes öffentliches Wi-Fi, für das kein Passwort erforderlich ist – sind anfällig für Diebstahl oder Manipulation.”

    Außerdem wird vor gefälschten Zugangspunkten gewarnt, die die Anmeldedaten der Benutzer abfangen und andere persönliche Daten abschöpfen können, die über die “bösen Zwillinge” der Zugangspunkte abgerufen werden.

    NSA warnt vor Bluetooth

    Interessant ist, dass die NSA Bluetooth als ein bequemes Protokoll für den privaten Gebrauch bezeichnet, das jedoch bei der Verwendung in der Öffentlichkeit ein Sicherheitsrisiko darstellen kann. Die NSA rät, Bluetooth in der Öffentlichkeit zu deaktivieren, damit der Benutzer nicht für eine Reihe von Angriffen wie BlueBorne oder BlueBugging anfällig ist, die beide verwendet werden, um auf Unternehmensdaten auf bestimmten Geräten zuzugreifen und diese zu exfiltrieren.

    Erst im Mai dieses Jahres entdeckte der Sicherheitsforscher Fabian Braunlein von Positive Security die Sicherheitslücke “Send My Bluetooth” von Apple, die es ermöglichte, Daten von einem Gerät auf einen von einem Angreifer kontrollierten Apple iCloud-Server zu übertragen.

    Besorgniserregendes NFC

    Die NSA ging auch auf die Nahfeldkommunikation (NFC) ein, ein praktisches Instrument für kontaktlose Zahlungen. Sie sagte, dass die Datenübertragung zwischen Geräten, die NFC verwenden, ein Minenfeld voller Fallstricke für die Cybersicherheit sein kann. Mit nur einem Fingertipp werden Daten über ein Funknetz von einem Gerät zum anderen übertragen.

    Andy Norton, Cyber-Risk Officer bei Armis, erklärte gegenüber Threatpost, dass die Sicherheitsteams bei der Absicherung der NFC-Kommunikation im Rückstand sind.

    “Funkgebundene Geräte stellen einen großen blinden Fleck für Unternehmen dar”, so Norton. “Der größte Teil der Energie, der Aufmerksamkeit und des Geldes aus der Perspektive der Cyber-Resilienz wird darauf verwendet, Angriffe zu verhindern, die über die mit dem Internet verbundene Angriffsfläche kommen. Es wird sehr wenig getan, um das Risiko von Nahfeld-Funkverbindungen anzugehen.”

    Er fügte hinzu, dass sein Team bei fast jedem Auftrag ein “abtrünniges Antennengerät und Schatten-IT-Aktivitäten von Antennen-aktivierten IoT-Geräten” findet.

    In ihrem Sicherheitsbulletin schlägt die NSA vor:

    • Deaktivieren Sie die NFC-Funktion, wenn sie nicht benötigt wird (falls möglich).
    • Bringen Sie Geräte nicht in die Nähe anderer unbekannter elektronischer Geräte. (Dies kann eine automatische Kommunikation auslösen.)
    • Verwenden Sie NFC nicht, um Passwörter oder sensible Daten zu übermitteln.

    “Benutzer sollten zusätzliche Sicherheitsmaßnahmen in Betracht ziehen, einschließlich der Einschränkung/Deaktivierung von Geräteortungsfunktionen, der Verwendung starker Gerätepasswörter und der ausschließlichen Verwendung von vertrauenswürdigem Gerätezubehör, wie z. B. Original-Ladekabel”, so die NSA.

    Benutzerverhalten als größte Herausforderung für die Cybersicherheit

    Die WLAN-Warnungen der NSA sind zwar grundlegend, werden aber immer noch von zu vielen nicht beachtet. Leider müssen die praktischen und grundlegenden Ratschläge noch immer verbreitet werden, so die Experten.

    Meine Befürchtung ist, dass es sich bei den “Don’ts” um tief verwurzelte, bestehende Verhaltensweisen handelt, die nicht leicht zu ändern und manchmal sogar unvermeidlich sind”, so Setu Kulkarni von NTT Application Security. “Es ist zwar einfach zu sagen: ‘Bringen Sie keine Geräte in die Nähe anderer unbekannter elektronischer Geräte’, aber ist das praktisch?”

    Kulkarni fügte hinzu, dass in einer idealen Welt eine der wichtigsten Regeln für die Cybersicherheit von Mitarbeitern in Unternehmen darin bestehen sollte, persönliche Dinge von ihren Geschäftsgeräten fernzuhalten. Die Durchsetzung der Vorschriften ist jedoch viel schwieriger.

    “Diese Tipps sind im Jahr 2021 genauso relevant wie im Jahr 2015, aber mit der Verlagerung zu mehr Remote-Arbeit, gibt es mehr Menschen, die öffentliches Wi-Fi nutzen”, sagte Tim Erlin von Tripwire. “Diese Tipps sind zwar nützlich, aber für den Durchschnittsnutzer kann es schwierig sein, zu verstehen, wie man sie umsetzt. Für den Durchschnittsnutzer ist es wirklich eine Menge Arbeit, die empfohlenen Einstellungen zu befolgen.”

    [Blocked Image: https://media.threatpost.com/wp-content/uploads/sites/103/2021/07/27093135/threatpost-webinar-300x51.jpg]Machen Sie sich Sorgen, woher der nächste Angriff kommen könnte? Wir halten Ihnen den Rücken frei. Melden Sie sich JETZT für unser kommendes Live-Webinar “How to Think Like a Threat Actor” an, das in Zusammenarbeit mit Uptycs am 17. August um 11 AM EST stattfindet, und finden Sie heraus, wo genau Angreifer Sie ins Visier nehmen und wie Sie dort zuerst ankommen. Schließen Sie sich der Moderatorin Becky Bracken und den Uptycs-Forschern Amit Malik und Ashwin Vamshi am 17. August um 11 Uhr EST für diese LIVE-Diskussion an.

    Einige Teile dieses Artikels stammen aus:
    threatpost.com