Laut einem Bericht, den Verisign bei der US-Börsenaufsicht SEC eingereicht hat, sind Unbekannte erneut in deren Computersysteme eingedrungen und hatten Zugang zu Informationen auf einigen PCs und Servern. Bisher sei aber kein Missbrauch der Daten bekannt. Hier ein Kommentar von Catalin Cosoi, Chief Security Researcher beim Sicherheitsexperten Bitdefender:
Mehr zum Thema:
Cyber-Krimi: Malware greift Industrieanlagen und Maschinen an
„“Derartige Angriffe auf Datenbanken von Konzernen und öffentlichen und staatlichen Einrichtungen werden immer häufiger bekannt. Insbesondere bei Betreibern von kritischen Infrastrukturen setzen viele Hacker die mitunter modernsten Angriffsmethoden ein, beispielsweise so genannte APTs (Advanced Persistent Threats) und Zero Hour Threats. Dadurch kann die Bedrohung erst im dem Moment erkannt werden, indem sie gestartet wird.
Zudem ist Verisign ein besonders ernster Fall, da das Unternehmen Menschen zu mehr als der Hälfte der weltweiten Websites leiten soll. Ein vom Unternehmen ausgestelltes Zertifikat wird automatisch von Browsern und Betriebssystemen akzeptiert. Es fand aber anscheinend kein Angriff auf das DNS-Netzwerk statt. Eine Manipulation hätte zur Folge, dass User auf gefährliche oder verseuchte Internet-Seiten umgeleitet werden könnten. Unklar ist, ob der Einbruch auch den Geschäftsbereich SSL-Zertifikate (Secure Socket Layer) betraf. Sensible Transaktionen wie Internet-Banking basieren auf dem SSL-Verfahren.
Durch denn Angriff, der eine Gefahr für eine der grundlegendsten Techniken in der Online-Kommunikation für sensible Transaktionen darstellt, erreichen Phishing-Attacken einen neuen Level. Am Beispiel von Stuxnet (entdeckt im Juni 2010) ist bekannt, dass gestohlene Zertifikate verwendet wurden, um Malware-Attacken zu starten. Eine gültige digitale Signatur ist eine zentrale Sicherung für 64-Bit-Betriebssysteme, falls Schadsoftware versucht, sich selbst zu installieren. Ist diese Signatur manipuliert, wird die Malware als ungefährlich und gültig eingestuft und ist so erst spät oder im Ernstfall nie zu erkennen. Wichtig zu wissen ist, dass der Verisign-Hack bereits 2010 stattgefunden hat. Einige bösartige Rootkits sind wahrscheinlich längst im Umlauf.““