Kategorie: Hackerangriffe

Unbekanntes Risiko bei der Eingabe von Passwörtern aufgedeckt

18. Juli 2018

Kalifornische Wissenschaftlicher haben einen neuen Weg gefunden, Passwort-Eingaben auslesen zu können, ohne eine spezielle Software auf dem System installieren oder in das Netzwerk des Unternehmens eindringen zu müssen.

Ausreichend ist eine Wärmebildkamera, mit der die Tastatur gefilmt wird. Die Wissenschaftler der Universität von Kalifornien haben festgestellt, dass bis zu einer Minute nach Eingabe der Passwörter die gedrückten Tasten noch zu erkennen seien, insbesondere dann, wenn die  Nutzer die nur mit zwei Fingern statt mit dem Zehn-Finger-System schreiben. In diesen Fällen sind die Wärmeabdrücke bei dieser langsameren Eingabemethode häufig größer und damit für Angreifer einfacher wieder herzustellen.

Die Gefahr ist deshalb so groß, da kein besonderes Fachwissen für die Erkennung der Eingabe notwendig ist und selbst Laien nach einer kurzen Einweisung aus den Bildern auf korrekte Eingabe von Passwort-Fragmenten schließen konnten. Außerdem sei diese Technik unkompliziert und deutlich günstiger als andere Angriffsversuche auf die Infrastruktur eines Netzwerkes. Es ist lediglich eine freie Sicht mit der Kamera auf die Tastatur erforderlich.

Bei dieser Passwort-Rekonstruktion spielen die Stärke des Passworts und andere Maßnahmen, wie etwa spezielle Filter, die den Blick auf den Bildschirm erschweren, keine Rolle mehr.

Um nicht Opfer dieser neuen Methode zu werden, empfehlen die Wissenschaftlicher nach der Eingabe von sensiblen Informationen mit der Hand über die Tastatur zu streichen oder willkürliche Tastenkombinationen einzugeben. Eine weitere Möglichkeit bestünde in der Nutzung einer Bildschirmtastatur.

Diese neue ungewöhnliche Methode für das Ausspähen von Tastatureingaben zeigt auf, dass Passwörter eine Schwachstelle in jedem Sicherheitskonzept darstellen.

Die Zwei-Faktor-Authentifizierung würde eine größere Sicherheit bieten, da diese Möglichkeit den Zugriff auf ein System nicht von der Eingabe eines Passworts abhängig macht.

 

Kategorien: Allgemein · Hackerangriffe
Schlagwörter: , ,

Wahlbeeinflussung durch Russischen Geheimdienst

17. Juli 2018

Der US-Sonderermittler Robert Mueller untersucht seit dem Frühjahr 2017 mit welchen Mitteln die US-Präsidentschaftswahlen 2016 durch Russland beeinflusst werden konnten. Eine im Februar offengelegte Anklageschrift liefert ausführliche Erkenntnisse, dass russische Angreifer das Internet dazu nutzten die politische Haltung von US-Bürgern zu beeinflussen. Ein Sprecher des US-Justizministeriums wies dennoch darauf hin, dass eine Wahlbeeinflussung durch diese Handlung nicht Gegenstand der Anklageschrift sei, da man nicht nachempfinden könnte ob und in welchem Maß die Stimmenabgabe manipuliert wurde. Mueller erläutert in der Anklageschrift vielmehr, in wie weit die russischen Agenten durch Hackerangriffe auf das Wahlkampfteam von Hillary Clinton und die Demokraten in die Wahl eingriffen. Mueller und seinem Team zu Folge schleusten die Hacker sogenannte „Maleware“ auf Rechner der Demokraten durch welche sie beliebig Screenshots machen konnten. Die Ausleitung der Daten erfolgte durch Server, welche in den USA mittels Bitcoins angemietet wurden. Die Veröffentlichung der Daten erfolgte via Twitter und durch den Hacker „Guccifer 2.0“. Darüber hinaus geht die Anklageschrift auf eine vorerst nicht entdeckte „Linux-Maleware“ ein, durch die trotz bereits entdeckter Hackerangriffe weiterhin Daten abgeflossen sind. Auch die Wahlinfrastruktur soll durch ähnliche Hackerangriffe attackiert worden sein, sodass Daten von über 500.000 Wählern erbeutet wurden. Moskau wies die in der Anklageschrift offengelegten Vorwürfe von sich und gab bekannt sich nie in den US-Präsidentschaftswahlkampf eingemischt zu haben. Den Verdacht der Wahlmanipulation erklärte der außenpolitische Berater des russischen Präsidenten damit, dass Gegner einer russisch-amerikanischen Annäherung dieses Thema missbraucht hätten. Die geschädigten Demokraten forderten im Zuge dessen Präsident Trump auf den Gipfel mit Präsident Putin zu verschieben, bis die russische Regierung nachweisen kann, dass die Vorwürfe nicht wahrheitsgetreu sind.

Kategorien: Allgemein · Hackerangriffe

Diebstahl bei Ernährungs-App

6. April 2018

Hacker sollen in großem Maße Nutzerdaten bei der Anwendung MyFitnessPal gestohlen haben.

Der Diebstahl der Daten soll nach einer Erklärung von Under Armour bereits im Februar 2018 erfolgt sein, jedoch erst am 25.03.2018 bemerkt worden sein. Das Unternehmen Under Armour hatte die Anwendung MyFitnessPal vor mehreren Jahren für 475.000.000 Dollar gekauft.

Nach Informationen des Unternehmens erlangten die Hacker die Nutzernamen sowie E-Mail-Adressen und Passwörter von 150.000.000 Nutzern der Anwendung. Dagegen sollen die Bezahlinformationen der Nutzer nicht betroffen sein, da diese getrennt und nicht an gleicher Stelle aufbewahrt werden.

Um seine Nutzer zu informieren, hat das Unternehmen bereits den Kontakt zu seinen betroffenen Nutzer per E-Mail aufgenommen.

Das Unternehmen rät seinen Nutzern zudem dazu, dass sie ihre Passwörter ändern.

 

Bundeshack: Gezielter Angriff auf das Auswärtige Amt

5. März 2018

Nachdem der Angriff auf das Datennetzwerk des Bundes in der vergangenen Woche an die Öffentlichkeit gelangt ist, werden immer weitere Einzelheiten bekannt.

Die russische Hackergruppe „Snake“ soll nach dpa-Informationen, entgegen erster Vermutungen, hinter dem Angriff stecken. Diese sind keine Unbekannten, bereits im Verfassungsschutzbericht 2016 des Bundes wurde die Hackergruppe aufgeführt und soll schon seit 2005 aktiv sein. Ziele der Hackergruppe sind Regierungsstellen und Ziele in der Wirtschaft und Forschung weltweit.

Nach einem Bericht von Spiegel online, waren deutsche Regierungs-Interna das Ziel des Angriffs. Die Hacker gelangten wohl über die Bundesakademie für öffentliche Verwaltung der Fachhochschule des Bundes in das Außenministerium, mit Hilfe einer komplexen und qualitativ hochwertigen Schadsoftware, ein und brachten dort 17 Rechner unter ihre Kontrolle.

Laut Ermittlungen des Bundes in der Sache begann der Angriff wohl schon Ende 2016 mit dem Einschleusen einer Phishing-Mail. Mit einem Steuerbefehl für die hinterlegte Malware, begann im Januar 2017 die Netzwerkanalyse. Die durch die Analyse erlangten Informationen wurden sodann an den Verursacher gesendet. Ab März 2017 waren die Hacker im Besitz von Admin-Rechten. Wie die Hacker an Admin-Rechte gelangten, konnte noch nicht geklärt werden. Ebenso wenig wie genau die Systeme des Auswärtigen Amts kompromittiert werden konnten. Demnach müssen noch einige Untersuchungen durchgeführt werden.

Den Hinweis, dass ein Hackerangriff läuft erhielt der deutsche Geheimdienst von einem ausländischen Partner. Nach diesem Hinweis am 19.Dezember letzten Jahres machte sich das Bundesamt für Sicherheit in der Informationstechnik auf die Suche und wurde Anfang Januar bei der Bundesakademie fündig. Der Angriff lief unter Aufsicht weiter. Ob er inzwischen beendet ist, ist unklar.

Es liegt die Vermutung nahe, dass es sich um einen weltweiten Angriff handelt und noch andere Regierungen betroffen sind.

Inzwischen hat sich auch die Bundesanwaltschaft eingeschaltet und Vorermittlungen wegen geheimdienstlicher Agententätigkeit gegen Unbekannt eingeleitet.

Kategorien: Allgemein · Hackerangriffe · Schadsoftware
Schlagwörter: ,

Defizite beim Schutz von Kundenportalen

23. Februar 2018

Laut Andreas Wiegenstein sind Kundenportale von Energieversorgern nicht ausreichend geschützt.

Ebenso wie andere Unternehmen sind auch Energieversorger verpflichtet den Anforderungen an Datenschutz und Datensicherheit nachzukommen. Nach einem Artikel von Andreas Wiegenstein kommen sie diesen Anforderungen jedoch in nur unzureichendem Maße nach.

Gerade bei Kundenportalen soll ein nicht ausreichender Schutz von Kundenkonten gegen Angreifer bestehen, obwohl die Kunden dort sensitive Daten eingeben. Die Angreifer benötigen zwar einige Informationen für einen Zugriff, jedoch ließen sich diese laut Wiegenstein zu leicht beschaffen. So sollen sich speziell die scheinbar sicheren Kundennummern und Zählernummern ohne erhebliche Probleme herausfinden lassen.

Neben einer unzureichenden Absicherung der Kundenkonten bemängelt Wiegenstein zusätzlich die Absicherung beim Transport der Daten.

Im Ergebnis fordert er für die Zukunft zusätzliche Sicherheitsmaßnahmen, um einen ausreichenden Schutz zu gewährleisten. Andernfalls seien für die Zukunft erhebliche Probleme bei der Einhaltung der DSGVO absehbar.

Gefahr von Cyberattacken kann durch Mitarbeiter erhöht werden

9. Februar 2018

Im Technologie Zeitalter finden Cyberattacken auf Unternehmen immer öfter statt. Laut einer aktuellen Studie kann eine gewisse Schuld auch den Mitarbeitern der betroffenen Unternehmen zugerechnet werden. Laut der Studie liegt diese Problematik primär darin, dass die Mitarbeiter ein Desinteresse an der Sicherheit des Unternehmens zeigen und dementsprechend sorglos mit der von dem Unternehmen eingesetzten Technik umgehen. A10 Networks hat seinen Application Intelligence Report (AIR) in zehn Ländern, darunter Deutschland, China, die USA etc., durchgeführt. Dabei wurden mehr als 2000 Unternehmen befragt ob es bei ihnen schon einmal zu einem Datenleck gekommen ist. Das Ergebnis der Befragung offenbarte, dass ca. 47 % der Befragten diese Frage bejahten.

Die Hacker gingen bei den meisten Unternehmen nach dem selben Prozedere vor und sendeten eine enorm hohe Zahl von Anfragen bis die Schutzmaßnahmen der Unternehmen versagten. Dies sorgte für einen kurzweiligen Stillstand von Rechenzentren, wodurch die Daten für den Moment deutlich weniger geschützt waren.

Ein Risiko stellt dabei auch die Verwendung von nicht sicherer Apps durch die Mitarbeiter da. Die Befragung ergab hierbei, dass ca. 48 % der IT-Fürhungskräfte sich über Sicherheitsvorgaben hinweg setzten und 30 % der Mitarbeiter die als nicht sicher klassifizierten Apps verwendeten.

Durch den Application Intelligence Report (AIR) wurde deutlich, dass auch zukünftig davon auszugehen ist, dass die Mitarbeiter wenig an ihrem Verhalten ändern werden. Jedoch sollen Schulungen durch Datenschutzbeauftragte, besonders im Hinblick auf das in Kraft treten der Datenschutzgrundverordnung am 25.05.0218, eine Veränderung der Denkweise unterstützen.

Kategorien: Hackerangriffe
Schlagwörter:

Datenpanne bei PayPal-Tochter: 1,6 Millionen Kundendaten betroffen

6. Dezember 2017

Aufgrund eines Datenlecks bei TIO Networks, einem Unternehmen von Paypal, hat der Online-Bezahldienst bekanntgegeben, dass circa 1,6 Millionen Kundendaten abhanden gekommen sein könnten.

TIO Networks bietet Dienste an, die Kunden das Bezahlen von Rechnungen ermöglicht, die ansonsten keinen einfachen Zugang zu Banken haben. Paypal hatte das Unternehmen aus Kanada im Juli dieses Jahres für circa 233 Millionen US-Dollar gekauft. Zu den betroffenen Daten gehören die persönlichen Informationen von Kunden, insbesondere deren Bankdaten und Sozialversicherungsnummern. Schon am 10. November hatte Paypal die Angebote von TIO Networks daher vorübergehend eingestellt ohne bisher eine Abschätzung abgeben zu können, wann das Unternehmen wieder den Betrieb aufnehmen kann. Auch ist bislang unklar, wer den Angriff initiiert hat und für das Datenleck verantwortlich ist.

Kunden sind angehalten, einen Service zum Schutz ihrer Identität in Anspruch zu nehmen. Darüber hinaus bietet TIO Networks seinen Kunden als Entschädigung ein kostenloses Credit Monitoring für das nächste Jahr an.

Da TIO Networks völlig unabhängig vom Paypal-Netzwerk agiert, sind Kunden von Paypal selbst allerdings nicht betroffen.

Datenpanne bei Fahrradverleiher oBike

1. Dezember 2017

Eine Radtour mit einem Leihfahrrad des Anbieters oBike mag gesund, umweltfreundlich und praktisch sein. Doch leider wurden bis vor kurzem bei einer Fahrt mit einem der gelben Fahrräder, die in Berlin, Frankfurt, Hannover und München zum Verleih stehen, auch viele Daten preisgegeben.

Journalisten vom Bayerischen Rundfunk (BR) Data und BR Recherche konnten eine Vielzahl von Nutzerdaten im Internet einsehen. Nicht nur der Abstellort wurde übermittelt, sondern ein umfangreiches Bewegungsprofil. Ohne Verschlüsselung oder anderem Schutz lag der genaue Streckenverlauf online offen. Die Smartphone-App von oBike ermöglichte zudem, den Streckenverlauf in sozialen Netzwerken zu teilen. Damit gab der Fahrradfahrer auch persönliche Daten oder Profilbilder preis. Doch auch ohne Nutzung von Social-Media-Kanälen konnten Kriminelle Nutzerdaten kopieren, darunter Namen und E-Mail-Adressen.

Nachdem sich der BR an oBike gewandt hat, wurde die Sicherheitslücke geschlossen. Das Bayerische Landesamt für Datenschutzaufsicht (LDA) wertete dieses Datenleck als Verstoß gegen das Bundesdatenschutzgesetz (BDSG). Der deutsche Firmensitz von oBike liegt in Berlin. Derzeit prüft die Berliner Beauftragte für Datenschutz und Informationsfreiheit ihre Zuständigkeit für diesen Fall.

US-Justizministerium beschuldigt Chinesen des Hackings

29. November 2017

Drei chinesische Mitarbeiter des Unternehmens Guangzhou Bo Yu Information Technologie Company Ltd. werden von dem US-Justizministerium bezichtigt, Cyber-Attacken auf den deutschen Großkonzern Siemens AG ausgeübt zu haben. Die Angriffe auf das Netzwerk von Siemens sowie zwei weiteren deutschen Unternehmen fanden zwischen den Jahren 2011 und 2017 statt.

Bei Siemens versuchten die Hacker im Sommer 2014 Passwörter und Nutzernamen abzugreifen. Im Sommer 2015 wurden erfolgreich 407 Gigabyte geschützter Daten des Unternehmens entwendet.

Siemens äußerte sich dabei aus Prinzip nicht zu Angelegenheiten, welche die interne Sicherheit betreffen. Jedoch betonte der Unternehmenssprecher, dass die Datensicherheit für das Unternehmen weltweit von höchster Priorität sei und Siemens seine Infrastruktur streng überwache und schütze.

Die drei Angeklagten befinden sich derzeit nicht in Gewahrsam und werden als Einzelpersonen behandelt, nicht als vom chinesischen Staat unterstützte Hacker. Beispiele wie dieses bestätigen Studien, die in Cyberangriffen auf Unternehmen eine allgegenwärtige und ernstzunehmende Bedrohung sehen.

Diebstahl von Millionen Kundendaten

24. November 2017

Der Fahrdienst-Vermittler Uber gab am Dienstag den 21.11.2017 bekannt, dass es im Jahr 2016 einen Hackerangriff gab, bei dem  Millionen Daten des Unternehmens gestohlen wurden.

Darunter waren sowohl ca. 50 Millionen Kundendaten sowie sieben Millionen Daten von Uber-Fahrern. Von 600.000 betroffenen Mitarbeitern des Uber Unternehmens wurden nicht nur Stammdaten, sondern ebenfalls Führerscheinnummern abgegriffen. Kreditkarten-Daten ebenso wie genauere Informationen zu den Fahrten die mit den Uber Fahrzeugen durchgeführt wurden waren jedoch kein Bestandteil des Diebstahls.

Durch das Stehlen von Stammdaten und Kontaktinformationen der Kunden war es den Hackern möglich das Unternehmen Uber zu einer Zahlung von 100.000 $ zu nötigen um im Gegenzug eine Löschung der geraubten Daten zu veranlassen.

Uber gab nun zu, dass weder Behörden noch die betroffenen Personen über den Diebstahl der Daten informiert wurden. Was genau mit den Daten passierte, nachdem die Zahlung der 100.000 $ bei den Hackern einging, ist nicht bekannt. Das Unternehmen geht jedoch davon aus, dass keine weitere Nutzung der Daten stattfand und eine Löschung durch die Hacker vollzogen wurde.

Möglich war der Hackerangriff durch eine nicht ausreichend gesicherte Datenbank. Um solch eine gravierende Sicherheitslücke zukünftig zu vermeiden wurde der bisherige Sicherheitschef entlassen.

Nach zahlreichen Skandalen rund um die Führungszeit des Uber-Chefs Travis Kalanick, die von unfairen Arbeitsbedingungen bis hin zu Sexismus-Vorwürfen reichten, erzeugt dieser Skandal erneut einen schweren Schlag für die Reputation des Unternehmens.

Kategorien: Hackerangriffe
Schlagwörter: , ,
1 2 3 12