Aktuelles, Branche - geschrieben von cp am Mittwoch, Juli 20, 2016 16:50 - noch keine Kommentare
Leaks bei Twitter und LinkedIn: Kompormittierung von Passwörtern
Woher weiß man, dass Mitarbeiter und Kunden nach einem Sicherheitsvorfall die richtigen Maßnahmen treffen?
Von unserem Gastautor Markus Auer, Regional Sales Director DACH, ForeScout Technologies
[datensicherheit.de, 20.07.2016] Durch einen Cyber-Angriff auf das Business-Netzwerk LinkedIn sind mehr als 100 Millionen Passwörter kompromittiert worden. Die Nutzer wurden gebeten, ihre Passwörter zu ändern und ihre Konten zu überprüfen. Ereignet hat sich dieser Angriff schon vor vier Jahren, doch jetzt werden die E-Mail-Adressen für fünf Bitcoins (ca. 2.000 Euro) online angeboten. [1] Zusätzlich kursieren die Nutzerdaten von 33 Milliarden Twitter-Accounts im Internet, diese sollen durch Hacker von den Usern direkt abgegriffen worden sein. Es gibt allerdings noch keine gesicherten Informationen zum genauen Vorgehen der Angreifer. [2]
LinkedIn bezahlte den Opfern bereits 2015 insgesamt 1,25 Millionen US-Dollar, um weiteren Streitigkeiten aus dem Weg zugehen. Für die Sicherheitspanne aus dem Jahr 2012 entspricht das umgerechnet 50 US-Dollar pro Person, die Sammelklage wurde daraufhin fallengelassen. Jetzt stellt sich laut neueren Berichten jedoch heraus, dass insgesamt 167 Millionen LinkedIn-Konten gehackt worden waren – weit mehr als bisher angenommen. Damit könnte allein der finanzielle Schaden für LinkedIn noch wesentlich größer werden.
Schwerer wiegt wohl noch die Gefahr, dass die geschäftlichen Kontakte und Beziehungen der Nutzer den Cyber-Kriminellen preisgegeben werden. Dies kann für Unternehmen zu einer akuten Bedrohung werden, da die Daten in der Regel Informationen über Kunden und Partner enthalten. Zudem können die gehackten LinkedIn-Konten Social Engineering ermöglichen und genutzt werden, um sich mittels Spear-Phishing- und Whaling-Angriffen weitere Zugriffsrechte zu verschaffen, da die Opfer Nachrichten von Kollegen trauen werden, die sie über LinkedIn erhalten. Manipulationen kann nur schwer oder gar nicht erkannt werden.
Es ist auch unwahrscheinlich, dass alle Nutzer der Aufforderung nachgekommen sind, ihre Passwörter zu wechseln – insbesondere auf Mobilgeräten, wo die Anmeldeinformationen in der App gespeichert und meist nicht regelmäßig geändert werden. Somit könnten die Angreifer durchaus bereits Zugriff haben und in der Lage sein, unbemerkt alle Informationen zu stehlen, während die Nutzer ihre Konten weiter verwenden.
Markus Auer: Richtlinien für Passwörter müssen durchgesetzt werden
Unternehmen brauchen Werkzeuge, um Richtlinien, wie etwa die Änderung von Passwörtern, über ihre Netzwerke durchzusetzen. Auch müssen sie fähig sein, die mit ihren Netzen verbundenen Geräte zu sehen und zu verwalten. BYOD und die Nutzung unternehmensfremder Anwendungen auf mobilen Endgeräten verändern die Anforderungen an die Sicherheitsarchitekturen. Die Sicherheitsmaßnahmen müssen sich von statischen hin zu flexibleren, benutzerfreundlichen Mechanismen entwickeln.
Vier Jahre scheinen eine enorm lange Zeit zu sein, doch Untersuchungen zufolge geht die häufigste Infektion in Deutschland auf Conficker zurück – eine noch ältere Malware. [3] Es mangelt also an der Fähigkeit, bekannte Sicherheitsangriffe zu erkennen und zu stoppen.
Angreifer nutzen üblicherweise anfällige Endgeräte aus, um sich in Firmennetze einzuhacken, und können sich dann in den flachen Netzen leicht umherbewegen, um wertvolle Daten von dem Endpunkt zu stehlen, auf den sie es abgesehen haben.
Um dieses Problem zu lösen, schlägt Gartner ein adaptives Sicherheitsmodell vor, bei dem Sicherheitsverletzungen jederzeit durch richtlinienbasierte, automatisierte Reaktionen auf Anfälligkeiten eingedämmt werden können [4] – nicht nur vor einem Ereignis, sondern auch während eines Angriffs und danach. Unternehmen brauchen Sichtbarkeit und Transparenz über alles, was mit ihrem Netzwerk verbunden ist, und müssen mithilfe automatisierter Richtlinien unverzüglich auf Anomalien reagieren können.
Weitere Informationen zum Thema:
[1] Tageschau 2016: „Nach Hackerangriff bei LinkedIn“
[2] Tagesschau 2016: Vermeintlicher Datenklau bei Twitter
[3] Check Point 2016: „Check Point Research Reveals Threat of Mobile Malware“
[4] Gartner 2015 „Designing an Adaptive Security Architecture for Protection From Advanced Attacks“ Gartner
Aktuelles, Experten - Nov 22, 2024 18:30 - noch keine Kommentare
Mal wieder IP-Datenspeicherung angestrebt: DAV fordert nachdrücklich, Überwachungsphantasien abzustellen
weitere Beiträge in Experten
- ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
Aktuelles, Branche - Nov 23, 2024 11:35 - noch keine Kommentare
Black Friday: 89 Prozent mehr ominöse Shopping-Websites als 2023
weitere Beiträge in Branche
- PyPI-Lieferkette im Visier: Kaspersky deckte Cyber-Angriff auf
- Im Kontext der CRA-Umsetzung droht Herstellern Open-Source-Falle
- Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren