Angriffe mit Web3-IPFS-Technik

B2B Cyber Security ShortNews

Beitrag teilen

IPFS ist eine Web3-Technologie, die die Speicherung von Dateien und anderen Daten in einem Peer-to-Peer-Netzwerk dezentralisiert und verteilt. Wie jede Technologie kann auch IPFS von Cyberkriminellen missbraucht werden.

Da die auf IPFS gehosteten Inhalte jedoch dezentralisiert und verteilt sind, ist es schwierig, gefährliche Inhalte zu finden und aus dem Ökosystem zu entfernen.

Was sind Web3 und IPFS?

IPFS ist eine der Technologien, die Web3-Infrastrukturen unterstützen. Web3 – oder die dritte Iteration des Webs – ist eine neue Version des Internets, bei der die Dezentralisierung mithilfe von Blockchain-Technologie und Token im Vordergrund steht. Mit Web3 können Nutzer ihre Daten vor Zensur und Manipulation schützen, ohne eine zentrale Autorität zu benötigen. Diese Dezentralisierung ermöglicht es Einzelpersonen, Eigentum und Kontrolle über ihre eigenen Inhalte zu haben, die sie veröffentlichen können, ohne befürchten zu müssen, dass Regierungen oder Technologieunternehmen sie entfernen. Cyberkriminelle können sich diese Vorteile jedoch auch für ihre Aktivitäten zunutze machen.

IPFS ist ein verteiltes Dateifreigabesystem, veröffentlicht im Jahr 2015. Es ist offen und verwendet ein Peer-to-Peer-Hypermedia-Protokoll, um das Internet schneller, sicherer und offener zu machen. Anders als das herkömmliche Web ist IPFS inhaltsorientiert und sucht über ein dezentrales Netzwerk nach Inhaltskennungen in Form von Hashes und nicht nach bestimmten Orten. Der Zugriff auf IPFS-Inhalte kann durch die Einrichtung eines eigenen Knotens im IPFS-Netz oder über IPFS-Gateways erfolgen, bei denen es sich um webbasierte Schnittstellen von Drittanbietern zwischen dem Web und dem IPFS-Netz handelt. Diese Gateways ermöglichen es Benutzern, Inhalte über HTTP-Requests anzuzeigen und abzurufen, aber sie können die Inhalte nicht ändern oder ergänzen.

Phishing-bezogener Netzwerkverkehr

Bei IPFS war unter anderem ein exponentieller Anstieg des Phishing-bezogenen Netzwerkverkehrs zu verzeichnen, insbesondere im letzten Quartal vergangenen Jahres. Im Gegensatz zu herkömmlichen Phishing-Seiten, die im Internet gehostet werden, kann ein Hosting-Anbieter oder eine moderierende Partei IPFS-Phishing-Inhalte nicht einfach entfernen. Sobald die Inhalte im IPFS-Netzwerk veröffentlicht sind, kann jeder sie abrufen und auf seinem eigenen Knotenpunkt erneut veröffentlichen. Phishing-Inhalte können auf mehreren Knoten gehostet werden, und bei jedem Host müsste die Entfernung der Inhalte beantragt werden. Sollte einer der Hosts der Entfernung nicht zustimmen, wäre es praktisch unmöglich, die Inhalte zu entfernen.

Phishing-Kampagnen haben in der Regel jedoch eine kürzere Verweildauer als andere Arten von Cyberkriminalität, da die Inhalte von Website-Eigentümern, Hosting-Anbietern oder Moderatoren entfernt oder gesperrt werden. Die Struktur von IPFS ermöglicht es Kriminellen, ihre Kampagne zu verlängern, indem sie sie widerstandsfähiger gegen die Entfernung von Inhalten machen. IPFS-Phishing-Kampagnen ähneln denen des herkömmlichen Phishings, bei denen Angreifer legitime Dienste und Software wie DHL, DocuSign und Adobe imitieren, um die Wahrscheinlichkeit zu erhöhen, dass sie im Posteingang eines gutgläubigen Adressaten landen. Die Fähigkeit, diese Köder zu blockieren, hängt davon ab, welche E-Mail-Sicherheitsvorkehrungen das empfangende Unternehmen getroffen hat. Während einige Unternehmen sehr strenge Regeln in ihren sicheren E-Mail-Gateways und anderen Sicherheitsprodukten festlegen, verzichten andere darauf, weil sie befürchten, dass legitime E-Mails davon betroffen sein könnten.

Schlussfolgerung

Die zunehmende Nutzung von IPFS durch Cyberkriminelle ist ein sich verschärfendes Problem. Als dezentralisierte und verteilte Speichertechnologie bringt IPFS besondere Herausforderungen beim Auffinden und Entfernen bösartiger Inhalte aus dem Ökosystem mit sich. Es ist wichtig zu beachten, dass es keine einheitliche Lösung für die Entfernung gefährlicher Inhalte aus IPFS-Netzwerken gibt. Je nach den spezifischen Umständen und der Beteiligung der Eigentümer der dezentralen Netzwerke, in denen die Inhalte letztlich gehostet werden, können verschiedene Ansätze mehr oder weniger effektiv sein.

Haben Sie kurz Zeit?

Nehmen Sie sich ein paar Minuten Zeit für unsere Nutzerumfrage 2023 und helfen Sie B2B-CYBER-SECURITY.de besser zu machen!

Sie sollen nur 10 Fragen beantworten und haben sofort eine Chance auf Gewinne von Kaspersky, ESET und Bitdefender.

Hier geht es direkt zur Umfrage
 

Der erhebliche Anstieg des IPFS-bezogenen Datenverkehrs, den Palo Alto Networks im Jahr 2022 beobachtet hat, untermauert durch Daten von VirusTotal, verdeutlichen die wachsende Beliebtheit dieser Technologie bei Cyberkriminellen. Die von den Analysten von Unit 42 beobachteten Bedrohungskampagnen zeigen die Vielseitigkeit von IPFS bei der Durchführung verschiedener krimineller Aktivitäten. Hierzu zählen Phishing, Diebstahl von Zugangsdaten, C2-Kommunikation und Verteilung von Nutzdaten.

Die missbräuchliche Nutzung von IPFS sowie der Verkauf von Diensten, die auf IPFS gehostet werden, unterstreicht die Notwendigkeit ständiger Wachsamkeit und proaktiver Maßnahmen zur Erkennung und Eindämmung von Bedrohungen auf dieser Plattform. Es ist unerlässlich, dass die Cybersicherheitscommunity wachsam bleibt und proaktive Maßnahmen ergreift, um den sich entwickelnden Bedrohungen bei IPFS und anderen neuen Technologien einen Schritt voraus zu sein.

Mehr bei PaloAltoNetworks.com

 


Über Palo Alto Networks

Palo Alto Networks, der weltweit führende Anbieter von Cybersicherheitslösungen, gestaltet die cloudbasierte Zukunft mit Technologien, die die Arbeitsweise von Menschen und Unternehmen verändern. Unsere Mission ist es, der bevorzugte Cybersicherheitspartner zu sein und unsere digitale Lebensweise zu schützen. Wir helfen Ihnen, die größten Sicherheitsherausforderungen der Welt mit kontinuierlichen Innovationen anzugehen, die die neuesten Durchbrüche in den Bereichen künstliche Intelligenz, Analytik, Automatisierung und Orchestrierung nutzen. Durch die Bereitstellung einer integrierten Plattform und die Stärkung eines wachsenden Ökosystems von Partnern sind wir führend beim Schutz von Zehntausenden von Unternehmen über Clouds, Netzwerke und mobile Geräte hinweg. Unsere Vision ist eine Welt, in der jeder Tag sicherer ist als der vorherige.


 

Passende Artikel zum Thema

BSI-Kriterien: Mehrschichtiger Schutz vor DDoS-Attacken

Angesichts der zunehmenden Anzahl und Intensität von DDoS-Angriffen hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) Kriterien zur Identifikation ➡ Weiterlesen

RAG-Entwicklung in nur wenigen Minuten

Playground ist die neue, codearme Benutzeroberfläche von Elastic, der Search AI Company. Damit können Entwickler:innen mit Elasticsearch in nur wenigen ➡ Weiterlesen

Massenhafte Attacken gegen Edge-Dienste

Die Cyber-Bedrohungslandschaft in den Jahren 2023 und 2024 wird von Massenangriffen dominiert. Ein früherer Bericht über die Professionalisierung der Cyberkriminalität ➡ Weiterlesen

Ransomware-Angriffe 2023: Über 50 neue Familien und Varianten

Ransomware-Angriffe sind ein großes und teures Problem für Unternehmen. Im letzten Jahr haben die Angriffe deutlich zugenommen, wie die Studie ➡ Weiterlesen

TÜV Rheinland wird Opfer von Cyberangriff

Cyberangriff: Laut einer Meldung wurde bei der Unternehmenstochter, TÜV Rheinland Akademie GmbH von Hackern angegriffen und Daten gestohlen. Laut dem ➡ Weiterlesen

NIS2 als Chance begreifen

Mit der bevorstehenden Frist zur Umsetzung der NIS2-Direktive stehen viele Unternehmen vor einer bedeutenden Herausforderung. Unsere Beobachtungen zeigen, dass viele ➡ Weiterlesen

Die chinesische Hacker-Gruppe Sharp Dragon

Ein Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform warnt vor der chinesischen Spionage-Hacker-Gruppe Sharp Dragon, die früher als Sharp Panda aufgetreten ist. ➡ Weiterlesen

Gefahr durch Phishing-as-a-Service-Toolkit V3B

Die Banken und Finanzinstitute in der Europäischen Union sehen sich einer ständig wachsenden Bedrohung durch Cyberangriffe ausgesetzt. Diese Bedrohungen sind ➡ Weiterlesen