Paypal, Halifax Bank, NatWest gefälscht: Betrüger nutzen schwache SSL Zertifikate für Phishing-Websites
Hacker fälschen Banken-Websites – sogar mit SSL-Zertifikat. Bislang sind von dem Betrug nur Banken in England betroffen – so wurden laut dem Internet Service Provider Netcraft im August Webseiten von Paypal, Halifax Bank und anderen Banken gefälscht. Die Betrüger haben dafür eine SSL-Schwachstelle genutzt um Zertifikate von CloudFlare, Symantec und GoDaddy zu fälschen. Damit fällt der Betrug nicht so schnell auf. Mit Phishing Mails wurden Nutzer dann dazu aufgerufen gefälschte Web-Adressen wie halifaxonline-uyk.com und emergencypaylap.net aufzurufen. Kevin Bocek, Vizepräsident Security Strategy und Threat Intelligence Venafi kommentiert die Angriffe.
von Kevin Bocek, Venafi
Das CAs (Certificate Authorities in diesem Fall CloudFlare, Symantec und GoDaddy) Zertifikate ausstellen, ohne sich Gedanken über potentiellen Missbrauch zu machen, ist inakzeptabel, geschieht jedoch immer häufiger. Vor allem „kostenlose“ CA-Angebote sind besonders leichte Beute für Hacker, was sowohl für Unternehmen als auch für Verbraucher schlecht ist.SSL-Schloss galt als Sicherheitsbeweis – und wird jetzt zum Verhängnis
Wer das Sicherheitsschloss-Symbol sieht, glaubt verständlicherweise, dass dieser Seite vertraut werden kann. Und genau das verwenden Hacker jetzt gegen uns – eine beunruhigende Situation. Der einzige Grund, weshalb wir online einkaufen und Daten gemeinsam nutzen können, ist die Tatsache, dass wir diesen Sicherheitsvorkehrungen vertrauen können. Wem aber kann man vertrauen, wenn die grundlegenden Systeme selbst missbraucht werden? Wenn Menschen den Glauben an die Sicherheit in der Online-Welt verlieren, könnten die möglichen Auswirkungen auf Geschäfte und Wirtschaft katastrophal sein.
Allerdings müssen nicht nur Verbraucher beunruhigt sein; alle online tätigen Unternehmen – Banken, Einzelhändler, Versicherungsgesellschaften – müssen sich Sorgen machen.
Es sind über 200 CAs im Einsatz, denen alle das gleiche Maß an Vertrauen gewährt wird. In Wirklichkeit aber besteht oft ein großer Unterschied, was das Ausmaß des Betrugs und die vorhandenen Sicherheitskontrollen betrifft. Unternehmen können nicht wissen, welche CAs besser oder schlechter sind, sind aber auch einem großen Risiko ausgesetzt, für dessen Entstehung sie nicht verantwortlich sind. Sie haben keine Möglichkeit, sich zu schützen, da die Zertifikate ohne ihre Kontrolle in ihrem Namen ausgestellt wurden.
Gute von schlechten Zertifikaten unterscheiden
Deshalb ist Certificate Reputation – also die Möglichkeit, gute von schlechten Zertifikaten unterscheiden zu können – so wichtig. Da immer mehr Hacker das Potential und die Leichtigkeit des Missbrauchs von Schlüsseln und Zertifikaten erkennen, werden wir mehr Versuche dieser Art erleben, mit denen Verbraucher direkt ins Visier genommen werden sollen.
Sie finden diesen Artikel im Internet auf der Website:
https://itfm.link/20856
Schreiben Sie einen Kommentar