KOMMENTAR: SECURITY14. Oktober 2015

Paypal, Halifax Bank, NatWest gefälscht: Betrüger nutzen schwache SSL Zertifikate für Phishing-Websites

Kevin Bocek, VenafiVenafi
Kevin Bocek, VenafiVenafi

Hacker fälschen Banken-Websites – sogar mit SSL-Zertifikat. Bislang sind von dem Betrug nur Banken in England betroffen – so wurden laut dem Internet Service Provider Netcraft im August Webseiten von Paypal, Halifax Bank und anderen Banken gefälscht. Die Betrüger haben dafür eine SSL-Schwachstelle genutzt um Zertifikate von CloudFlare, Symantec und GoDaddy zu fälschen. Damit fällt der Betrug nicht so schnell auf. Mit Phishing Mails wurden Nutzer dann dazu aufgerufen gefälschte Web-Adressen wie halifaxonline-uyk.com und emergencypaylap.net aufzurufen. Kevin Bocek, Vizepräsident Security Strategy und Threat Intelligence Venafi kommentiert die Angriffe.

von Kevin Bocek, Venafi

Das CAs (Certificate Authorities in diesem Fall CloudFlare, Symantec und GoDaddy) Zertifikate ausstellen, ohne sich Gedanken über potentiellen Missbrauch zu machen, ist inakzeptabel, geschieht jedoch immer häufiger. Vor allem „kostenlose“ CA-Angebote sind besonders leichte Beute für Hacker, was sowohl für Unternehmen als auch für Verbraucher schlecht ist.

SSL-Schloss galt als Sicherheitsbeweis – und wird jetzt zum Verhängnis

Wer das Sicherheitsschloss-Symbol sieht, glaubt verständlicherweise, dass dieser Seite vertraut werden kann. Und genau das verwenden Hacker jetzt gegen uns – eine beunruhigende Situation. Der einzige Grund, weshalb wir online einkaufen und Daten gemeinsam nutzen können, ist die Tatsache, dass wir diesen Sicherheitsvorkehrungen vertrauen können. Wem aber kann man vertrauen, wenn die grundlegenden Systeme selbst missbraucht werden? Wenn Menschen den Glauben an die Sicherheit in der Online-Welt verlieren, könnten die möglichen Auswirkungen auf Geschäfte und Wirtschaft katastrophal sein.

Allerdings müssen nicht nur Verbraucher beunruhigt sein; alle online tätigen Unternehmen – Banken, Einzelhändler, Versicherungsgesellschaften – müssen sich Sorgen machen.

Es sind über 200 CAs im Einsatz, denen alle das gleiche Maß an Vertrauen gewährt wird. In Wirklichkeit aber besteht oft ein großer Unterschied, was das Ausmaß des Betrugs und die vorhandenen Sicherheitskontrollen betrifft. Unternehmen können nicht wissen, welche CAs besser oder schlechter sind, sind aber auch einem großen Risiko ausgesetzt, für dessen Entstehung sie nicht verantwortlich sind. Sie haben keine Möglichkeit, sich zu schützen, da die Zertifikate ohne ihre Kontrolle in ihrem Namen ausgestellt wurden.

Gute von schlechten Zertifikaten unterscheiden

Deshalb ist Certificate Reputation – also die Möglichkeit, gute von schlechten Zertifikaten unterscheiden zu können – so wichtig. Da immer mehr Hacker das Potential und die Leichtigkeit des Missbrauchs von Schlüsseln und Zertifikaten erkennen, werden wir mehr Versuche dieser Art erleben, mit denen Verbraucher direkt ins Visier genommen werden sollen.

Über Venafi
Venafi ist ein Cybersecurity-Unternehmen für Next Generation Trust Protection (NGTP) und will per Trust Protection Platform Schlüssel und Zertifikate schützen. https://www.venafi.com/ 
Aus diesem Grund brauchen wir ein Immunsystem, das unter­schei­den kann, was gut und was schlecht ist, ob ein Zertifikat von einem Good Guy oder einem Bad Guy verwendet wird, um, wenn unsere Systeme des Vertrauens kompromittiert werden, ein letztes Mittel zur Verfügung zu haben. Intels Prognose zufolge wird der nächste große virtuelle Marktplatz für Hacker der Verkauf gestohlener Zertifikate sein. Da der Schwarzmarkt bereits jetzt explodiert, wird dieses Immunsystem für den Schutz unserer digitalen Wirtschaft entscheidend werden.aj

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert