Weshalb Verschlüsselungen sich (noch) nicht vor Quantencomputern fürchten sollten
Am 29. Oktober haben die SISA, Switch und Swico ihren jährlichen Swiss Web Security Day veranstaltet. Die Teilnehmenden erfuhren unter anderem, wieso man die Gefahr von Quantencomputern für Verschlüsselungen ernst nehmen, aber dennoch nicht in Aktionismus verfallen sollte. Ferner standen Cybertrug, DNS Abuse, NIS2 und ein Code of Conduct für Registrare auf dem Programm.
Die Swiss Internet Security Alliance (SISA) verfolgt das Ziel, die Schweiz zum sichersten Internetland der Welt zu machen. Ein hochgestecktes Ziel, wie SISA-Präsidentin Katja Dörlemann selbst zugibt. Um dieses Ziel zu erreichen, sei es wichtig, zu kooperieren und voneinander zu lernen. Ein Weg, dies zu erreichen, ist, mit Events eine Möglichkeit zur Vernetzung zu bieten - wie etwa mit dem Swiss Web Security Day (SWSD). Dieser wird jedes Jahr von der SISA, Switch und Swico organisiert.
Wie Bayern Cybertrading global bekämpft
Die diesjährige Ausgabe des SWSD fand am 29. Oktober in der Welle 7 direkt beim Berner Hauptbahnhof statt. Der Wissensaustausch begann mit einer Keynote von Marian Rübsamen, einer der 25 Staatsanwälte der Zentralstelle Cybercrime Bayern (ZCB). In seiner Präsentation sprach er über eine Betrugsform namens Cybertrading. Gemeint sind gefälschte Investment-Plattformen, mit denen Cyberkriminelle versuchen, Opfer um all ihr Geld zu erleichtern. Die Masche beginnt mit auffälligen Werbebannern auf legitimen Internetseiten und Social-Media-Plattformen. Oft verlinken diese auf gefälschte Nachrichtenberichte über skandalöse Ereignisse. Auf diesen Seiten werden die Opfer aufgefordert, ihre Kontaktdaten einzugeben.
Marian Rübsamen, Staatsanwalt bei der Zentralstelle Cybercrime Bayern (ZCB). (Source: Netzmedien)
In einem nächsten Schritt werden sie von einem Callcenter kontaktiert - in ihrer eigenen Sprache und von einer Telefonnummer, die oft aus der Schweiz zu sein scheint. Die Betrüger versuchen ihre Opfer nun zu überzeugen, eine Investition zu tätigen. Auf einer Onlineplattform können sie anschliessend vermeintlich verfolgen, wie sich ihr Gelder vermehrt. Wer investiert, erhält einen "persönlichen Berater" - dieser ist aber eigentlich dazu da, die Opfer dazu zu bringen, immer mehr Geld zu überweisen. Schöpft das Opfer Verdacht, will er oder sie zu viel Geld vom angeblichen Investment-Konto abheben, oder falls die Person kein Geld mehr überweisen will beziehungsweise kann, brechen die Betrüger den Kontakt ab. Sie gaukeln dem Opfer vor, dass es all sein Geld aufgrund einer riskanten Investition verloren habe - manche Opfer wissen daher nicht einmal, dass sie betrogen wurden.
Die Cyberkriminellen dahinter sind hochgradig professionell und organisiert, wie Rübsamen erklärte. Tatsächlich sind es unterschiedliche Gruppen, die dafür zusammenarbeiten: eine "Marketing"-Organisation, die Leads generiert, Softwareentwickler, die diese Fake-Trading-Plattformen anbieten und unterhalten, die eigentlichen Betrüger, die in einem Callcenter sitzen und eine Reihe von Geldwäsche-Dienstleistungen im Hintergrund. "Die Callcenter sind oft als echte Unternehmen in den jeweiligen Ländern registriert und zahlen sogar Steuern", sagte Rübsamen.
Allein in Bayern sei mit dieser Masche in den vergangenen fünf Jahren ein Schaden von 350 Millionen Euro entstanden - mit individuellen Verlusten von bis zu 5 Millionen. Rübsamen sei aber auch ein Fall in Österreich bekannt, bei dem eine Person 27 Millionen Euro verloren habe. Dem ZCB wurden über 2200 betrügerische Trading-Plattformen gemeldet und es erhielt Beschwerden von insgesamt 11'000 Personen.
Bei der Bekämpfung ist das ZCB auf internationale Kooperation angewiesen. Die bisher identifizierten Callcenter befanden sich nämlich in Albanien, Bulgarien, Georgien, Israel, Kosovo, Nordmazedonien, Serbien und in der Ukraine. Und die Ermittlungen des ZCB führten zu rund 120 Verhaftungen in sogar noch mehr Ländern. Denn oftmals würden die Chefs dieser Callcenter sich ein schönes Leben in anderen Ländern machen. Rübsamen betonte daher nochmals die Wichtigkeit der supraregionalen und internationalen Zusammenarbeit: "Es braucht ein Netzwerk, um ein Netzwerk zu besiegen."
Quantensichere Verschlüsselung - dringend, aber auch nicht so dringend
Die zweite Keynote des Tages zeigte auf, wieso nicht nur Quantencomputer ein Problem für heutige Verschlüsselungsmethoden sind, sondern auch die Implementierung einer quantensicheren Verschlüsselung (auch als "Post Quantum Cryptography" bekannt). "Die meisten Experten gehen heutzutage davon aus, dass ein kryptografisch relevanter Quantencomputer nur eine Frage der Zeit ist", sagte Roland van Rijswijk-Deij, Professor an der niederländischen Universität Twente. Gemeint ist ein Quantencomputer mit 8,56 Millionen physischen Qubits oder mehr Diese könnten heute gängige Verschlüsselungsmethoden (wie etwa RSA 2048) innert Stunden knacken. Zum Vergleich: 2023 enthüllte IBM den Osprey Quantencomputer mit 433 Qubits - eine ausreichend leistungsstarke Maschine soll gemäss IBMs Roadmap frühestens 2033 folgen. Obwohl dieser Moment noch Jahre oder vielleicht sogar Jahrzehnte entfernt ist, beschäftigt die Verschlüsselungsbranche sich bereits mit quantenresistenten Verfahren. Denn "das wird die Sicherheit aller heute genutzten Mechanismen für eine sichere Kommunikation gefährden!", sagte van Rijswijk-Deij.
Sollten wir nun alle sofort auf quantensichere Verschlüsselungsverfahren umsteigen? Ja und nein. Je nachdem, wofür man Verschlüsselung einsetzt, hat man noch viel Zeit, bevor Quantencomputer wirklich zum Problem werden, erklärte der Professor. Zwar können Nachrichtendienste und Bedrohungsakteure jetzt verschlüsselte Daten sammeln und sie später entschlüsseln. Aber falls die Daten dann keine Relevanz mehr haben, ist dies keine echte Bedrohung. Aber: Da, wo es relevant ist, dass die Kryptographie noch Jahrzehnte intakt bleit, wie etwa rechtsgültige digitale Unterschriften, sollte man sich jetzt schon Gedanken bezüglich einer quantensicheren Verschlüsselung machen.
Roland van Rijswijk-Deij, Professor an der Universität Twente. (Source: Netzmedien)
Insbesondere für Anbieter von Web-Diensten und -Applikationen könnte die Umstellung problematisch werden. Die vom NIST vorgeschlagenen Algorithmen verursachen hier gewisse Schwierigkeiten. Nur schon das Aufbauen einer einzelnen Verbindung dauert zweimal so lange. Und da für das Laden einer Website mehrere TLS-Verbindungen nötig sind, werden die User dies bei den Ladezeiten bemerken gemäss van Rijswijk-Deij. Auch das DNS-System werde irgendwann auf eine quantensichere Verschlüsselung umsteigen müssen - "und Veränderungen im DNS-Protokoll zu implementieren, dauert Jahre", sagte van Rijswijk-Deij.
Obwohl man - je nachdem - sich bereits jetzt damit befassen solle, sei es wichtig, nicht in Panik oder Aktionismus zu verfallen. Kryptografisch relevante Quantencomputer liegen weiterhin Jahre oder Jahrzehnte in der Zukunft, erinnerte van Rijswijk-Deij. "Also reagieren Sie immer mit Mistrauen auf Behauptungen eines Anbieters, man müsse jetzt handeln. Es besteht eine gewisse Dringlichkeit, aber die Umstellung muss nicht heute erfolgen, sondern in den nächsten Jahren." Deshalb könne man weiterhin achtsam bleiben, um nicht einfach auf ein System zu wechseln, das sich noch gar nicht bewährt hat.
Threatcat, DNS-Abuse, Walliser Justiz und Artikel 28
Der Nachmittag war von vielen kürzeren Präsentationen geprägt. So sprach etwa Alexandre von Threatcat (der weder Fotos noch die Nennung seines Nachnamens wünschte) über sein Hobby. Gemeinsam mit anderen IT-Security-Analysten spürt er seit 2022 unter dem Namen Threatcat Malware-Bedrohungen im Netz auf. In seiner Präsentation ging es vor allem um Bedrohungen wie SocGholish und dessen Nachahmer. Diese locken User mit eingeschleusten Overlays und wollen ihren Opfern weismachen, dass sie beispielsweise ihren Browser aktualisieren müssen. Die gefundenen Bedrohungen meldet Threatcat an Switch und Quad9, sodass diese die Gefahr eliminieren können.
Sourena Maroofi von urlabuse.com sprach über Strategien, wie man DNS-Abuse mitigieren kann. Über die Website bieten er und sein Team einen kostenlosen Feed mit schädlichen URLs an. Dieser beinhalte alle Informationen, die Registrare benötigten, um diese Schädlinge vom Netz zu nehmen. Manchmal würden die Registrare nicht reagieren, erzählte er in Bern. Deshalb sei manchmal eine Beschwerde bei der Internet Corporation for Assigned Names and Numbers (ICANN) nötig. Ihm zufolge reicht der aktuelle Ansatz, die Registrare per E-Mail über schädliche URLs zu informieren, nicht mehr aus. "Wir sehen jeden Tag mehr Phishing", sagte Maroofi.
David Burkardt, Gründer sowie CEO von Cyon, und Jonas Gassmann, Rechtsanwalt bei Vischer, sprachen über ein "wegweisendes Gerichtsurteil" und den von den Registraren und Swico erarbeiteten Code of Conduct. 2018 geriet das Unternehmen nämlich zwischen die Fronten: Eine bei Cyon registrierte (aber nicht gehostete) Website verbreitete Inhalte, die von anderen als üble Nachrede empfunden wurden. Burkardt selbst wurde mehrfache Gehilfenschaft zu übler Nachrede vorgeworfen.
Jonas Gassmann (links), Rechtsanwalt bei Vischer, und David Burkardt, Gründer und CEO von Cyon. (Source: Netzmedien)
Zunächst erhielt er einen Strafbefehl in der Höhe von rund 3000 Franken von der Walliser Justiz - die auch das Sujet der Website war, um die es im Prozess ging. Das Unternehmen entschied sich, gegen diesen Strafbefehl vorzugehen, um zu sehen, "ob der Code of Conduct wirklich wasserdicht ist". Dieser sieht nämlich keine Pflicht zur Überwachung durch Registrare vor. "Wir haben weder Mühen noch Kosten noch Fahrten ins Wallis gescheut", sagte Burkardt.
Es sollte fünf Jahre dauern, aber im Januar erfolgte der Freispruch für David Burkardt und Cyon. Für Schweizer Provider, Hoster und Registrare könne dieses Urteil als Bestätigung des etablierten Code-of-Conducts gesehen werden, sagte Gassmann.
Die letzte Präsentation des Tages hielt ebenfalls ein Anwalt: Thomas Rickert, Rechtsanwalt bei der Rickert Rechtsanwaltsgesellschaft und Director Names & Numbers beim Verband Eco. Er sprach über die Auswirkungen der neuen NIS2-Richtline der EU. Dabei ging er besonders auf Unklarheiten ein, die aufgrund des Artikels 28 aufkommen könnten. Dieser sieht nämlich vor, dass eine Datenbank erstellt wird mit den Kontaktdaten aller Personen und Organisationen, die eine Domain registriert haben - auch Admin-Kontakte sollen darin wieder aufgenommen werden.
Unklarheit bestehe vor allem bei der Frage, wer diese Datenbank pflegen muss. Nur der Registrar? Oder auch alle Reseller, die dessen Services anbieten. Da es sich um eine EU-Richtlinie handelt, muss jeder Mitgliedstaat dies selbst in seine nationale Gesetzgebung überführen. Zumindest in Deutschland, erklärte Rickert, sei es nicht erforderlich, dass alle beteiligten Unternehmen eine Kopie dieser Datenbank unterhalten - eine genüge.
Übrigens: Die Swiss Internet Security Alliance hat Anfang September ihren 10. Geburtstag gefeiert, wie Sie hier lesen können. Die SISA informiert unter anderem via der Plattform iBarry über aktuelle Bedrohungen. Die Beiträge von iBarry finden Sie jeweils hier.
Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.