Rusland beskyldes for Signal-phishing-angreb mod tyske embedsmænd

Tyskland har officielt tilskrevet en sofistikeret phishing-kampagne til russiske statssponsorerede aktører, efter at hundredvis af højprofilerede mål, herunder forbundsministre, medlemmer af Forbundsdagen og diplomater, fik deres Signal-konti kompromitteret. Den tyske forbundsanklagemyndighed har indledt en formel efterretningsefterforskning og betegner hændelsen som et af de mest betydningsfulde statslige cyberangreb mod tyske politiske skikkelser i nyere tid.

Angrebet brød ikke Signal-krypteringen. I stedet udnyttede det noget, der er langt sværere at udbedre: menneskelig tillid.

Sådan fungerede Signal-phishing-angrebet

Angriberne udgav sig for at være Signal-supportmedarbejdere og sendte falske beskeder, der fik målene til at udlevere deres kontoverifikationskoder. Når hackerne var i besiddelse af disse koder, kunne de tilknytte ofrenes Signal-konti til enheder under angribernes kontrol og dermed opnå fuld adgang til private samtaler og kontaktlister – i realtid og uden nogensinde at skulle knække appens underliggende kryptering.

Denne teknik kaldes en tilknyttet-enhed-kapring, og den er særligt farlig, fordi Signal af design ikke kræver en adgangskode for at læse beskeder, når en konto først er tilknyttet. Den kryptering, der gør Signal så betroet blandt journalister, aktivister og regeringsembedsmænd, omgås effektivt i det øjeblik, en angriber kontrollerer en tilknyttet enhed.

Læren her er ikke, at Signal er usikkert. Det er, at intet enkelt sikkerhedsværktøj, uanset hvor velteknisk det er, kan beskytte en bruger, der bliver bedraget til at udlevere sine legitimationsoplysninger.

Hvorfor krypterede apps ikke er nok i sig selv

Dette angreb illustrerer et kritisk hul i den måde, mange mennesker – herunder fagfolk, der burde vide bedre – tænker på digital sikkerhed. Krypterede beskedapps beskytter data under overførslen. De beskytter ikke mod social engineering, kompromitterede endepunkter eller manipulation på kontoniveau.

Statssponsorerede trusselsaktører, særligt dem med betydelige ressourcer og operationel tålmodighed, har tendens til at målrette sig mod det menneskelige lag, præcis fordi det tekniske lag er så svært at trænge igennem. Det er langt nemmere at overbevise nogen om at udlevere en verifikationskode end at bryde moderne kryptering.

Det er derfor, sikkerhedsprofessionelle konsekvent anbefaler lagdelte forsvar frem for afhængighed af et enkelt værktøj. Hvert ekstra beskyttelseslag tvinger en angriber til at overvinde endnu en forhindring, og i praksis vil de fleste angribere vælge lettere mål frem for at brænde ressourcer af på et hærdet mål.

Hvad dette betyder for dig

De fleste, der læser dette, er ikke tyske forbundsministre. Men de taktikker, der blev brugt i denne kampagne, er ikke forbeholdt højværdi-regeringsmål. Phishing-angreb, der udgiver sig for at være populære apps og tjenester, hører til de mest almindelige trusler mod hverdagsbrugere, og Signal-impersonation er dokumenteret i flere lande i løbet af de seneste to år.

Her er, hvad den tyske sag tydeliggør for enhver, der bruger krypterede beskeder til følsom kommunikation:

Verifikationskoder er nøglerne til din konto. Ingen legitim tjeneste, heller ikke Signal, vil nogensinde bede dig om at dele en verifikationskode via en chatbesked eller e-mail. Hvis nogen beder om din, er anmodningen svigagtig – punktum.

Tilknyttede enheder er en reel angrebsflade. Periodisk gennemgang af de enheder, der er tilknyttet din Signal-konto (findes i Indstillinger under Tilknyttede enheder), tager cirka tredive sekunder og kan afsløre uautoriseret adgang, inden der er sket betydelig skade.

To-faktor-godkendelse tilføjer en meningsfuld barriere. Signal tilbyder en registreringslås-funktion, som kræver en PIN-kode, før din konto kan genregistreres på en ny enhed. At aktivere den er et af de enkleste og mest effektive skridt, du kan tage. Mere generelt øger brugen af en godkendelsesapp frem for SMS til 2FA på tværs af alle konti markant omkostningerne ved kontoovertag for en angriber.

Enhedssikkerhed er lige så vigtig som app-sikkerhed. Hvis den enhed, der kører Signal, er kompromitteret via malware eller fysisk adgang, giver kryptering ringe beskyttelse. At holde operativsystemer opdaterede, bruge stærke enheds-PIN-koder eller biometri og undgå sideloadede apps reducerer denne risiko betydeligt.

Netværksbevidsthed tæller. Adgang til følsomme konti via upålidelige offentlige netværk skaber yderligere eksponering. En velrenommeret VPN kan reducere risikoen for trafikopfangning, når du ikke er på et netværk, du kontrollerer, selvom det er ét lag blandt flere snarere end en fuldstændig løsning.

Det store billede

Det tyske Signal-phishing-angreb er en påmindelse om, at verdens stærkeste kryptering ikke kan kompensere for en manglende kultur for sikkerhedsbevidsthed. Når sofistikerede statsaktører er villige til at investere i tålmodige, målrettede social engineering-kampagner mod lovgivere og diplomater, står almindelige brugere, der håndterer følsomme personlige eller professionelle oplysninger, over for en lignende – om end mindre ressourcestærk – version af den samme trussel.

Svaret er ikke panik, og det er ikke at opgive værktøjer som Signal, der fortsat er en af de mest sikre beskedmuligheder, der findes. Svaret er at opbygge vaner og lagdelte forsvar, der gør social engineering sværere at udføre. Gennemgå dine tilknyttede enheder, aktiver registreringslåse, behandl uopfordrede anmodninger om verifikationskoder som automatiske røde flag, og tænk på din sikkerhedsprofil som en serie af overlappende sikkerhedsforanstaltninger frem for en enkelt app, der klarer det hele.