Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition)
nennt Microsoft sein Produkt selbst. Die Angreifer nutzten eine bis dahin unbekannte Lücke im Microsoft Threat Management Gateway. Klar, schaltete man erst einmal die Alarmanlage aus, hatte man freie Fahrt.
Servereinbruch: Angreifer kopieren Kundendaten
Über ein bislang unbekanntes Rootkit haben sich Einbrecher Zugang zu Servern des Webhosters Hetzner verschafft. Dabei wurden verschlüsselte Passwörter, Zahlungs- und Kreditkarteninformationen kopiert. Wie sich die Einbrecher Zugriff auf den Server verschafften, ist derzeit nicht bekannt.
http://www.golem.de/news/servereinbruch-kundendaten-bei-hetzner-geklaut- 1306 – 99674 .html
Auch in anderer Hinsicht ist die Abwehr von Cyber-Angriffen ein Wettlauf gegen die Zeit, nämlich dann, wenn es darum geht, Täter ausfindig zu machen und eventuell sogar einer Strafverfolgung zuzuführen. Aufgrund der mangelnden Rechtslage im Bereich der Vorratsdatenspeicherung oder Mindestspeicherfrist ist es für die Polizei schwierig, beweiskräftige Daten bei den Providern zu erheben. Kommt eine mangelnde Protokollierung innerhalb der Unternehmen hinzu, bleibt häufig nur noch, den Täter auf frischer Tat zu ertappen. Entschließt sich eine Firma nur zögernd, den Vorfall zu melden, oder wird dieser über einen längeren Zeitraum nicht bemerkt, haben sich Spuren oft verflüchtigt. Als im Juli 2013 ein großer IT -Dienstleister von einem Cyber-Angriff betroffen war, sah es zunächst danach aus, die Täter nicht ermitteln zu können. Zum Glück hatte das Unternehmen sämtliche IT -Aktivitäten – selbst das Surfverhalten der Angestellten – für einige Wochen gespeichert. In einer nachträglichen Auswertung konnten schließlich zwei Täter ermittelt werden, die sich Zugang zu den Daten verschafft hatten und die Firma mit ihrer Veröffentlichung erpressten. Sie sitzen derzeit in Untersuchungshaft.
Es sieht so aus, als käme man mit herkömmlichen Sicherheitsmechanismen nicht mehr weiter. Andere Konzepte sind zu entwickeln, damit es uns mit der Integrität von Computern nicht ebenso ergeht wie dem Hasen der Gebrüder Grimm. Der bricht nämlich nach dreiundsiebzig Läufen schließlich zusammen und stirbt.
11 Das Gesetz des Schweigens
«Tja, tut mir leid», antwortete ich der Journalistin. Dabei hatte alles so gut angefangen. Im Sommer 2012 wollte sie eine Titelgeschichte zum Thema Hacking und Wirtschaftsspionage in einem Nachrichtenmagazin schreiben. Wie häufiger in solchen Fällen führten wir im Vorfeld ein Hintergrundgespräch, in dem ich über die derzeitige Situation und über anonymisierte Beispiele berichtete. Eines schien genau den Nerv der Medienvertreterin getroffen zu haben. Um authentischer berichten zu können, fragte sie, ob sie nicht direkt mit dem betroffenen Unternehmen sprechen könne. Da wir als Nachrichtendienst generell Vertraulichkeit zusichern, musste ich diesen Wunsch erst mit dem IT -Chef des Konzerns klären. Anhand des Vorfalls hätte man deutlich machen können, wie und was man aus einem schwerwiegenden Hackerangriff lernen kann. Der Konzern willigte ein. Die Journalistin verfasste den Artikel, engagierte einen Fotografen, um die Story zu bebildern, und garantierte, dass der Name der Firma nicht genannt werden würde. Doch in letzter Minute machte das Unternehmen einen Rückzieher. Zu groß erschien die Gefahr, doch auf irgendeine Weise enttarnbar zu sein, zu groß war die Sorge, dass der Artikel Auswirkungen auf den Aktienmarkt hätte haben können.
IT -Vorfälle sind nie gut fürs Image. Betriebe sprechen deshalb nur ungern darüber. Kunden und Lieferanten könnten das Vertrauen verlieren, Aktionäre ebenso. Das führt zu Schweigen und dazu, dass Informationen über Angriffe mit niemandem geteilt werden. Allerdings bedeutet das auch, dass kein anderer gewarnt werden kann. Eine ideale Ausgangssituation für Angreifer. Jeder Betroffene agiert für sich, gerade so, als befände er sich allein auf einer einsamen Insel.
Im Dezember 2012 traf ich mich zu einem Gespräch mit dem Geschäftsführer eines Münchner IT -Security-Unternehmens. Während der Besprechung zeigte er mir einige Folienvorlagen zu Vorfällen, deren Inhalt mir recht bekannt vorkam. Die Angriffsvektoren, die er an die Wand geworfen hatte, waren dieselben, wie ich sie erst einige Tage zuvor in einem anderen Zusammenhang gesehen hatte. Allerdings waren da andere Firmen betroffen gewesen, keine Sicherheitsunternehmen. Konnte es dennoch sein, dass die Angriffe einen gemeinsamen Ursprung
Weitere Kostenlose Bücher