Web-Sicherheit

Februar 27, 2011

Der Einbruch bei der Sicherheitsfirma HBGary und seine Folgen

Filed under: Allgemein — sebastiankuebeck @ 11:12
Tags: , , , , , ,

Wie berichtet wurde die Sicherheitsfirma HBGary Opfer von Hackerangriffen, weil Sie die Hintermänner der Hackergruppe Anonymous aufdecken wollte. Inzwischen sind zahlreiche Informationen darüber aufgetaucht, wie genau dieser Angriff vor sich ging.

Hierzu ist zu sagen, dass das nicht das Werk von „Superhackern“ war, sondern es handelte sich um relativ einfache Angriffstechniken, die sehr geringe Hackerkenntnisse erfordern. Ausgangspunkt war wieder ein SQL-Injection-Angriff. Diesen nutzten die Hacker dazu aus, Zugangsdaten der Mitarbeiter von HBGary zu entwenden.

Gespeichert wurden diese Zugangsdaten als MD5-Hashes ohne Salt. Dadurch war es möglich, mithilfe von Regenbogentabellen die Zugangsdaten im Klartext zu ermitteln. Hier muss man ergänzen, dass der Angriff auch
mit Wörterbuchangriffen ans Ziel geführt hätte. Regenbogentabellen haben allerdings den Vorteil, dass man auf einen Schlag die Passwörter aller Benutzer ermitteln kann. Da der Systemadministrator von HBGary seine Zugangsdaten für die Webapplikation auch für die Fernwartung (Secure Shell) verwendete, konnten die Hacker so bequem auf alle internen Dokumente von HBGary zugreifen.

Schild auf HBGarys stand auf der RSA-Konferenz

Inzwischen hat HBGary den Auftritt auf der RSA-Konferenz abgesagt. Anstelle des Standes war lediglich ein Schild zu sehen (Bild links), mit einer kurzen Erklärung, das HBGary zum Schtz der Miratbeiter von der Konferenz fern bleiben wird.

In den Unterlagen von HBGary befanden sich auch Informationen zu einem Konzept, mit dem es Einzelpersonen möglich sein soll, Armeen von virtuellen Internetnutzern zu erstellen und zu dirigieren, um die öffentliche Meinung im Internet zu beeinflussen. Auf der Kundenliste standen Namen wie: Defense Intelligence Agency, die U.S. Armee, Marine und Luftstreitkräfte, weiters die gehemdienste Marine Corps (Geheimdienst der U.S. Marine), FBI und NSA.
Neben diesen Aktivitäten war HBGary offenbar auch damit beschäftigt, Spyware und Rootkits für die zuvor genannten Organsiationen zu erstellen.

Wie schon in meinem Buch angedeutet, dürfen sich Behörden nicht wundern, wenn so viel Schadsoftware im Umlauf ist, wenn sie auf der anderen Seite enorme Summen investieren, um Schadsoftware produzieren zu lassen.

Der Einbruch bei HBGary und die Vorfälle rund um Wikileaks veranlasste Paul Roberts zu einem Artikel, indem er die Rolle der Sicherheitsindustrie in diesem Zusammenhang hinterfragt:

Ich denke, die wirkliche Lektion aus diesem Vorfall und den Enthüllungen, die diesem folgten, ist dass die Sicherheitsindustrie ihre Seele verliert, wenn sie die vermehrte Aufmerksamkeit der Armee und des Pentagons genießt.
Wir haben die Welt davon überzeugt, dass die Gefahr real, allgegenwärtig und allmächtig sei, aber in unserem Streben sie zu bekämpfen, unterscheiden wir uns nicht mehr von den Angreifern selbst.

Das ganze kulminierte in einem Vorschlag einer großen U.S. Bank (angeblich Bank of America), offensive Angriffe auf Aufdeckungsseiten wie Wikileaks durchzuführen. HBGary war Teil eines Triumvirates von Firmen (die anderen sind Palantir Inc. and Berico Technologies), die in einer Arbeitsgruppe der amerikanischen Handelskammer waren. Ziel dieser Arbeitsgruppe war es, Angriffe auf Gewerkschaften und linke Gruppierungen zu planen.
Andere an die Öffentlichkeit gelangte E-Mails beinhalten die Zusammenarbeit mit dem Rüstungskonzern General Dynamics und anderen Firmen, mit dem Ziel, getarnte Schadsoftware nach Kundenwunsch zu produzieren. Weiterhin wurden Pläne geschmiedet, offensive Angriffswerkzeuge und noch unveröffentlichte Schwachstellen verberiteter Softwareprodukte profitabel zu vermarkten.

Hier stellt sich natürlich die Frage, ob wir uns in Zukunft nicht mehr vor den Hackerangriffen in- und ausländischer Behörden schützen müssen, als vor Angriffen von Kriminellen…

Update: Jürgen Schmidt liefert weitere Hintergrundinformationen in seinem c’t Artikel Ausgelacht – Anonymous kompromittiert US-Sicherheitsfirma.

1 Kommentar »

  1. […] die Sicherheit dieses Verfahrens sehr stark von der jeweiligen Implementierung ab, wie der Fall HBGary zeigte. Hinterlasse einen Kommentar LikeSei der Erste, dem dieser post […]

    Pingback von Sony Hack: Anonymous oder nicht Anonymous? « Web-Sicherheit — Mai 5, 2011 @ 07:25 | Antwort


RSS feed for comments on this post. TrackBack URI

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s

Bloggen auf WordPress.com.

%d Bloggern gefällt das: