Millionen von Emailzugangsdaten auf Vorrat

Wie ja grade auf diversen Newsportalen berichtet wird, gibt es bei Kriminellen hundertmillionen Sätze mit Zugangsdaten zu Emailkonten. Es wird dann natürlich immer behauptet, daß die Konten geknackt wurden, was aber in den wenigsten Fällen stimmt.

„Knacken“ suggeriert, daß jemand z.b. einen Mailserver gehackt hat um an die Daten zu kommen, oder daß per Brute-Force-Angriff mit Hilfe von Wörterbüchern einfach durchgetestet wurde, ob ein gängiges Passwort verwendet wurde, was ja auch nur beweist, wie wenig kreativ die Menschen sind 😉

Die meisten Zugangsdaten werden nicht geknackt, sondern schlicht abgegriffen und zwar beim Besitzer selbst, weil der sich auf seinem PC oder Smartphone einen Keylogger eingefangen hat.

Wir sehen bei uns in der Firma bei Analysen eigentlich immer das gleiche Schema. Wie aus dem Nichts tauchen die Zugriffe eines Botnetzes in den Logfiles auf. Da es keine fehlerhaften Authentifizierungsversuche gab, gibt es nur einen gültigen Schluß:

Die Kriminellen hatten die korrekten Zugangsdaten bereits, als Sie angefangen haben.

Es braucht keinen Sherlock Holmes um herauszubekommen, was passiert ist. Die wahre Flut von ZIP/JS/Docx Dateien, die per Email anbranden und alle einen Trojaner/KeyLogger/Virus enthalten und der Infektionsrate von Webseiten, ist es ja nur eine Frage der Zeit bis man zwangsweise einen einfängt. Kommen da noch Windows XP im Jahr 2016 dazu, für das es nebenbei bemerkt, tatsächlich noch offizielle Updates gibt :), steigt das Risiko deutlich an.

Ein Umstieg auf Linux, wie er am letzten Samstag beim Linux Presentation Day, könnte helfen, daß Problem einzudämmen. Allerdings werden sich die Kriminellen anpassen und noch gezielter Exploitkits für Linux zusammenbauen.  Linux kann wenigstens damit Punkten, daß es keinen Patchday gibt, was meint, daß die Updatezyklen wesentlich kürzer sind als bei Windows. Bei gewichtigen Sicherheitslücken dauerte es oft nur Stunden, bis die Lücken geschlossen waren. Ehrlicherweise muß man auch erwähnen, daß dies nicht bei allen Programmfehlern so schnell geht. Dazu kommt es noch auf die Maintainer in den Distributionen an, ob die auf Zack sind. Open-Source ist also Segen und Fluch zugleich, denn es kann schnell gehen, aber keiner kann es erzwingen.

Was macht mich jetzt aber so sicher, daß keine Bruteforceattacken für die Zugangsdaten benutzt wurden?

Bruteforceattacken binden bei den Mailhostern Ressourcen und die werden genau überwacht. Man kann es sich schlicht nicht leisten, daß die CPU für den Angriff missbraucht wird. Daher haben alle mir bekannten Mailhoster, die den Namen verdienen, Gegenmaßnahmen laufen, z.b. Ratelimits, die einen Bruteforceangriff so in die Länge ziehen, daß er Monate dauert und nicht mehr lukrativ ist. Wir z.b. sperren die Angreifer gleich komplett aus, wenn Sie mehr als X Versuche falsch machen. Einen guten Hoster erkennen Sie übrigens daran, daß Sie sich dort gerade nicht mit Ihrer Emailaddresse beim Mailserver anmelden, sondern mit einem Benutzernamen.

Wieso ?

Die Emailadresse kann man bei Einbrüchen in den Adressbüchern der Opfer finden, zu welchem Server sie gehört, steht hinter dem „@“, aber den Benutzernamen kennt dagegen nur der Kontoinhaber. Meldet man sich also mit der Emailadresse an, kennt man bereits einen Teil des Geheimnisses und macht einen Bruteforceangriff erfolgreicher.  Das eigentliche Sicherheitsproblem ist aber die Bequemlichkeit, denn natürlich ist es einfacher sich nur die Emailadresse und ein Passwort merken zu müssen, auf der anderen Seite, wer trägt seine Zugangsdaten schon mehr als einmal in ein Emailprogramm ein ? Selbstverständlich ist es auch bequemer, keine Updates für Windows oder den Browser einzuspielen, aber wo das in letzter Konsequenz hinführt, kann jeder täglich in seinem Emaileingang  feststellen, was uns wieder zum Anfang der Geschichte bringt 🙂

Referenz: Auch-Google-und-Microsoft-betroffen-Millionen-E-Mail-Konten-gehackt