Kategorie: Hackerangriffe

Sicherheitsstudien: Cyberattacken häufig aus eigenen Reihen

22. Juni 2015

Spätestens seit dem Hackerangriff auf das Netz des Deutschen Bundestages und der Verabschiedung des Entwurfs eines IT-Sicherheitsgesetzes (wir berichteten darüber) ist das Thema Cybersicherheit in Deutschland in aller Munde. Da erscheinen die beiden Sicherheitsstudien von IBM zum passenden Zeitpunkt und erweitern die Diskussion um die Absicherung von IT-Systemen und Netzwerkern um neue Informationen: Etwa die Hälfte (55%) der Attacken stammt aus den Reihen von ehemaligen Angestellten, Dienstleistern mit Systemzugriff oder Mitarbeitern als Opfer von Kriminellen, so der Cyber Security Intelligence Index. Teilweise handeln diese Personen jedoch arglos oder die Schadsoftware gelangt etwa beim Klicken auf präparierte Links in Spam-E-Mails in das System. Um die Angriffsfläche durch derartige Insider zu verringern, kann ein durchgängiges Identitätsmanagement, also die Verwaltung von Benutzerdaten und damit die Zuordnung Zugriffsberechtigungen, bereits sicher helfen.

Der X-Force Threat Intelligence Report stellt heraus, dass daneben mit Schadsoftware infizierte Spam-Mails inzwischen eine echte Sicherheitsbedrohung darstellen. Der Bericht gibt Empfehlungen, wie solche Angriffe zu verhindern, oder zumindest zu verringern sind.

IBM identifizierte im Jahr 2014 in den beobachteten Unternehmen 81 Sicherheitsvorfälle (das sind rund 11% weniger als im Vorjahr), darunter rund 12.000 Cyberattacken (also Vorfälle, bei denen schadhafte Aktivitäten identifiziert werden konnten, bei denen ein Angriff auf das Netzwerk oder bestimmte Informationen versucht wurden). Die am meisten betroffenen Branchen sind Finanz- und Versicherungsdienstleister (über 25%), Informations- und Kommunikationsunternehmen (über 19%) und die herstellende Industrie (knapp 18%).

 

Bundestag verabschiedet IT-Sicherheitsgesetz

17. Juni 2015

Vergangene Woche hat der Bundestag den Entwurf eines neuen IT-Sicherheitsgesetzes verabschiedet. Die jüngsten Berichte über den Hacker-Angriff auf den Bundestag verdeutlichen die drohenden Gefahren durch Cyber-Attacken. Mit den nun verabschiedeten Regelungen beabsichtigt der Gesetzgeber solchen Gefahren eine geringere Angriffsfläche zu bieten. Die Verfügbarkeit, Integrität, Vertraulichkeit und Authentizität von informationstechnischen Systemen (IT-Systemen) zu gewährleisten, ist der Zweck der Neuerungen zum IT-Sicherheitsgesetz.

Die störungsfreie Nutzung von IT-Systemen ist für Staat, Wirtschaft und Gesellschaft von überragender Bedeutung. Dementsprechend gravierend wären die Schadensausmaße, wenn unbefugte Dritte sich Zugriff auf IT-Systeme ­- beispielsweise von Energieversorgern oder Krankenhäusern – verschafften. Vor diesem Hintergrund hat der Gesetzgeber nun den Kreis derer erweitert, die zukünftig bestimmte Sicherheitsstandards umzusetzen haben. Welche Verpflichtungen sich hieraus ergeben, soll im Folgenden kurz dargestellt werden.

Eine wesentliche Neuerung des Gesetzesentwurfs liegt in den eingeführten Pflichten der Betreiber sogenannter „Kritischer Infrastrukturen“. Adressaten der Regelungen sind entsprechend der Definition Anbieter solcher Dienstleistungen, die den Sektoren Energie, Wasser, Informationstechnik und Telekommunikation, Transport und Verkehr, Gesundheit, Ernährung sowie dem Finanz- und Versicherungswesen angehören.

Nach Inkrafttreten des Entwurfes des IT-Sicherheitsgesetzes wird der Gesetzgeber in einer Rechtsverordnung konkrete Dienstleistungen dieser Sektoren festlegen, so dass sich auf dieser Grundlage genau bestimmen lässt, wer Betreiber einer Kritischen Infrastruktur ist.

Von dem Anwendungsbereich des IT-Sicherheitsgesetzes ausgenommen sind jedenfalls sogenannte „Kleinstunternehmen“. Kleinstunternehmen im Sinne der Vorschriften des IT-Sicherheitsgesetzes sind solche, bei denen weniger als 10 Personen beschäftigt sind und deren Jahresumsatz unter dem Betrag von € 2 Mio. liegt.

Gehört ein Unternehmen zukünftig hingegen zu den Betreibern Kritischer Infrastrukturen treffen ihn besondere Pflichten, die er gegenüber dem Bundesamt für Sicherheit in der Informationstechnik (Bundesamt) als zuständige Stelle zu erfüllen hat.

Zukünftig besteht die Verpflichtung angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen für IT-Systeme einzuführen. Eine organisatorische und technische Vorkehrung ist angemessen, wenn die Belastung, welche für das Unternehmen durch ihre Implementierung entsteht, im Verhältnis zu dem Ziel , welches durch sie erreicht werden soll, nicht unverhältnismäßig groß ist. Diese Vorgabe der technischen und organisatorischen Vorkehrungen hat der Gesetzgeber bewusst offen formuliert. An dieser Stelle haben Branchen- und Interessenverbände der betroffenen Adressaten die Möglichkeit, eigene Maßstäbe zu definieren. Aufgrund ihres branchenspezifischen Fachwissens sollen die Interessenverbände gut die Angemessenheit von Vorkehrungen beurteilen können.

Die Verwendung von Mindeststandards haben die einzelnen Unternehmer alle zwei Jahre gegenüber dem Bundesamt nachzuweisen. Die Nachweise können durch Zertifikate, Prüfungen oder Sicherheitsaudits erbracht werden. Auch hier hat der Gesetzgeber den Branchenverbänden einen Gestaltungsspielraum bezüglich der konkreten Anforderungen an mögliche Nachweise eingeräumt.

Des Weiteren haben Unternehmen innerhalb von sechs Wochen nach Inkrafttreten des Gesetzes eine Kontaktstelle einzurichten, über welche die Korrespondenz mit dem Bundesamt abgewickelt werden soll.

Schließlich normiert das Gesetz eine Meldepflicht für Bertreiber Kritischer Infrastrukturen gegenüber dem Bundesamt. Treten erhebliche Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit informationstechnischer Systeme, ihrer Komponenten oder Prozesse, auf, die zu einem Ausfall oder einer Beeinträchtigung der Funktionsfähigkeit der von ihnen betriebenen Kritischen Infrastrukturen führen können oder bereits geführt haben, muss dies dem Bundesamt durch die Kontaktstelle gemeldet werden.

Für Diensteanbieter im Sinne des Telemediengesetzes sei schließlich erwähnt, dass die nicht-Verwendung der Mindeststandards bußgeldbewehrt ist.

Ob es letztendlich tatsächlich zu einer erhöhten Sicherheit von IT-Systemen kommt, bleibt abzuwarten.

€ 4,6 Millionen von Ryanair-Konto abgebucht

6. Mai 2015

Wie die Irische Zeitung The Irish Times berichtet, haben bislang Unbekannte ca. € 4,6 Millionen von einem Ryanair-Konto abgebucht. Die Abbuchung erfolgte auf dem elektronischen Wege über ein chinesisches Bankkonto.
Die Irische Behörde Crimimal Assests Bureau (CAB) ermittelt nun in dieser Sache gemeinsam mit dem Asset Recovery Interagency Network Asia Pacific.
Wie genau es zu der unautorisierten Abbuchung kam und wer dahinter steckt, ist bislang unklar. Die Gelder seien jedoch eingefroren worden.

Hacker-Angriff auch in Deutschland denkbar

13. April 2015

Nach der Cyberattacke auf den französichen Fernsehsender TV5Monde am vergangenen Donnerstag warnen Datensicherheitsexperten in Deutschland vor Nachahmungstaten. Der momentane Schutz vor deratigen Angriffen reicht bei weitem nicht aus. So äußerte sich der Vizepräsident des Bundesamts für Sicherheit in der Informationstechnik (BSI), Andreas Könen, in der ARD dahingehend, dass es Glück sei, dass in den deutschen Infrastrukturen bisher nicht mehr passiert ist. Der Sprecher des BSI, Mathias Gärnter, ist der Überzeugung, dass man mit dem immer bedeutsamer werdenden Einsatz  internetgestützter Technik auch im Bereich des Fernsehens eine immer größere Angriffsfläche für Attacken aus dem Bereich der Cyber-Kriminalität liefere.

Die Deutsche Welle, in ihrem Medienangebot nach vergleichbar mit dem französischen TV5Monde, gab auf Anfrage von Handelsblatt-Online an, zwar regelmäßig ihre Sicherheit zu überprüfen, gegen solch einen professionellen Hackerangriff wie nun in Frankreich geschehen jedoch nicht speziell abgesichert zu sein.

Schutzbedüftig sind neben Medienanstalten jedoch vor allem besonders kritische Infrastrukturenin wie Elektrizität, Finanzwesen, Mobilität, hier sollten besonders hohe Standards auf dem Gebiet der IT-Sicherheit gelten. So sieht es auch das von der Bundesregierung vorgelegte IT-Sicherheitsgesetz vor, dass am 20. März in erster Lesung beraten wurde. Dieses soll dann beispielsweise für Energieunternehmen eine Pflicht zur Meldung vorsehen, wenn und sobald sie Opfer einer Cyberattacke werden – derzeit gibt es eine solche Verpflichtung noch nicht.

Islamistischer Hackerangriff auf die französische Sendergruppe TV5Monde

9. April 2015

Eine Hacker-Attacke von mutmaßlichen Mitgliedern der Dschihadistenmiliz Islamischer Staat (IS) habe am Mittwoch Abend alle Kanäle der Fernsehsendergruppe TF5 Monde zum Erliegen gebracht, berichtet die FAZ. Die Webseite sowie die Facebook-Präsenz hätten kurzfristig islamistische Drohungen veröffentlicht. Unter anderem seien dort Lebensläufe und Ausweisdokumente von Familienmitgliedern französischer Militärangehöriger, die an Einsätzen gegen den IS beteiligt seien, online gestellt worden. Unter anderem drohten die Hacker, dass die Soldaten Frankreichs sich vom Islamistischen Staat fernhalten sollten und dass im Namen Allahs, dem Allergütigsten, des sehr Barmherzigen, das CyberKalifat weiter seinen Cyber-Dschihad gegen die Feinde des Islamischen Staates führen wolle.

Laut Heise-Online gab die IT-Chefin der Fernsehsendergruppe, Hélène Zemmour, dem Sender francetvinfo noch in der Nacht ein kurzes Interview. Sie berichtete, dass die Angreifer gleichzeitig die internen IT-Systeme und die Sendeanlagen von TV5Monde unbrauchbar gemacht sowie die Kontrolle über die Webseite erlangt hätten. Gleichzeitig hätten die Islamisten auch über die Twitter- und Facebook-Konten des Senders die Kontrolle übernommen. Diese konnte TV5Monde jedoch unmittelbar wieder zurückgewinnen. Die Mobil-Version der Webseite sei unbeschadet geblieben. Nur die herkömmliche Website sei derzeit offline.

Francetvinfo habe Zemmour auch gefragt, welches Motiv die Hacker gehabt haben können. Man sei sich nicht sicher, aber sie hätten am Mittwoch Morgen den TV-Sender TV5 Monde Style im Beisein des französischen Außenministers Laurent Fabius gestartet, so Zemmour. Dieses Programm werde im Nahen Osten, in Asien und der Pazifikregion in französischer Sprache ausgestrahlt und solle mit Untertiteln auf Arabisch, Mandarin und Englisch Unternehmen und die französische Lebensart positiv darstellen. Das läge den Dschihadisten nicht wirklich am Herzen, hätte die Managerin verlauten lassen, sie wüssten noch nicht, ob der Umstand, dass diese Attacke stattgefunden habe, ein Zufall sei oder nicht.

Ranking: Die zehn größten Bedrohungen für die IT-Sicherheit

30. März 2015

Informationssicherheit bedeutet die Gewährleistung sowohl des Datenschutzes hinsichtlich personenbezogener Daten als auch des Schutzes von Geschäfts- und Unternehmensgeheimissen. Nahezu jegliche sensible Daten – seien sie privater oder geschäftlicher Natur – werden heutzutage digital erhoben, verarbeitet und genutzt. Entscheidend für den Schutz von Informationen sind daher mehr denn je Maßnahmen und Eigenschaften der IT-Sicherheit. Doch wovon gehen die größten Gefahren für die IT-Sicherheit aus?
Der Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM) hat unter Bezugnahme auf einen entsprechenden Report der European Network and Information Security Agency gerade ein Ranking der zehn größten Gefahren für die IT-Sicherheit erstellt:

1. Demnach sind es Trojaner und Würmer, die der IT-Sicherheit am gefährlichsten werden. Malware also, die sich in Computersystemen bewegt, indem sie sich entweder selbst verbreitet oder an eine scheinbar nützliche Datei versteckt anhängt, um von dort aus sensible Daten zu übertragen oder infizierte E-Mails zu verschicken. 350.000 solcher IT-Schädlinge tauchen im Internet auf – pro Tag! Der BITKOM empfiehlt als Schutz nicht nur aktuelle Versionen von Anti-Viren-Programmen, sondern gibt den Expertenratschlag (insbesondere für Unternehmen und Organisationen) weiter, Abwehrmaßnahmen über Endgeräte hinaus auch in der Netzwerkarchitektur zu implementieren.
2. Platz zwei der Liste macht webbasierte Schadsoftware aus, die sich beim Aufrufen manipulierter Websites über veraltete Versionen von Plug-Ins wie Java, Flash oder den Acrobate Reader herunterlädt (sog. Drive-by-Downloads), um dann im infiltrierten System Viren und Co. alle Pforten zu öffnen. Allein im Jahr 2014 ließen sich 145 Millionen solcher Websites identifizieren. Schützen kann man sich laut BITKOM, indem man von solchen Plug-Ins stets nur die aktuellste Version verwendet.
3. Bronze geht an infizierte Websites und mobile Apps für Smartphones oder Tablets. Solchen werden Codes eingefügt, die u.a. sensible Login-Daten ausspähen können (sog. SQL-Injection). Man kann dem vorbeugen, indem im Browser Plug-Ins wie Java oder Flash deaktiviert werden, und man nur Schadsoftware-geprüfte Apps aus offiziellen App-Stores bezieht.
4. Platz 4: Botnetze – aus mehreren Computern bestehende Netzwerke, die der sog. Botmaster kontrolliert. Dieser kann Passwörter oder persönliche Daten ausspähen, über das Netzwerk Spam- oder Phishing-Mails versenden u.a. BITKOM rät Nutzern, aktuelle Software und die neueste Virenscanner inklusive Firewall zu verwenden. Informationen dazu unter http://www.botfrei.de.
5. Es folgen Denial-of-Service-Attacken (Angriffe zur Blockierung eines Dienstes). Dabei werden Webserver oder Internetdienste mit Datenpaketen überflutet, bis diese schließlich nicht mehr erreichbar sind. Ausgeführt werden solche Angriffe von einzelnen Computern oder auch Botnetzen (s. 4.).
6. Zwar insgesamt rückläufig, aber immer noch gefährlich: Spam. Diese unerwünschten E-Mails machen immerhin Dreiviertel des gesamten E-Mail-Verkehrs aus. E-Mails mit gefälschten Absendern werden dabei häufig infizierte Dateien oder ein Download-Link für Schadsoftware angehängt. Trotz Spam-Filtern der jeweiligen Provider, die potenziell gefährliche E-Mails aussortieren, ist Vorsicht geboten. Mails unbekannter Herkunft sollten nie geöffnet werden.
7. Ebenfalls um gefälschte E-Mails dreht sich auch das Phishing. Solche enthalten Links zu bekannten Websites, mit der Aufforderung, sich dort einzuloggen. U.a. mittels unbekannten Trojanern können Kriminelle dann die Identität der Opfer samt zugehörigen Zugangsdaten beispielsweise zum Online-Banking ermitteln. BITKOM hält die Nutzer an, E-Mails stets kritisch zu hinterfragen. So bitten Banken und andere Unternehmen ihre Kunden niemals per E-Mail, vertrauliche Daten im Netz einzugeben. Diese E-Mails oder solche mit unbekanntem Dateianhang sollten umgehend gelöscht werden.
8. Auch für technische Laien zu benutzen, und nicht zuletzt daher gefährlich sind Viren-Baukästen (sog. Exploit-Kits), mit denen sich verschiedenste Schadsoftware individuell entwickeln lässt.
9. Ausnahmsweise keine Gefahr aus dem Internet, sondern so analog wie vermeidbar ist der physische Verlust von Daten. Immer mehr mobile Endgeräte wie Notebooks, Tablets und Smartphones werden gestohlen oder gehen verloren. Vor allem sensible Daten sollten unbedingt so gesichert werden, dass in einem solchen Falle Dritte auf diese keinen Zugriff bekommen. Passwortgesicherter Zugang zu den Geräten und Datenverschlüsselung sind dabei unersetzbar. Geräte im Online-Modus können zudem auch per Remote-Zugriff bedient oder gesperrt werden, was vor allem für dienstlich genutzte Geräte vorab eingerichtet werden sollte.
10. Noch in die Top-Ten sortiert der BITKOM den Datenverlust als solchen ein. Beschreibt dieser wohl eher die Folge einer Cyber-Attacke oder des physichen Abhandenkommens von Daten, dürfte jedem Nutzer dennoch klar sein, was Datenverlust bedeuten kann: Verlust vertraulicher persönlich oder geschäftlich sensibler Informationen, Missbrauch von Kreditkartendaten, Konto-Abbuchungen im Online-Banking, Schädigung der individuellen oder Unternehmensreputation usw. usf.

Natürlich ist diese Liste nicht abschließend. Aber Anlass zur Frage bietet sie allemal: Wie sicher ist die IT-gestützte Verarbeitung von Daten in Ihrem Unternehmen vor Gefahren von außen?

Uber: Hackingangriff auf 50.000 Fahrerdaten

2. März 2015

Der umstrittene Fahrdienst-Vermittler Uber ist abermals mit Negativschlagzeilen in das öffentliche Interesse gerückt. Im vergangenen Mai ist es Unbekannten gelungen, die Daten von 50.000 Uber-Fahrern (Name, Führerscheinnummer), die bei dem umstrittenen Fahrdienst-Vermittler Uber in den USA angemeldet sind, zu erbeuten. Uber hat nach eigenen Angaben diesen unberechtigten Zugriff im September 2014 festgestellt – allerdings erst jetzt reagiert und die Öffentlichkeit informiert. Weitere Angaben, z.B. zu den Umständen des Hackingangriffs, wurden dabei nicht gemacht. Es sei aber bisher kein Missbrauch festgestellt worden. Die betroffenen Fahrer bekommen Unterstützung von einem Dienst, der hilft, die digitale Identität im Netz zu kontrollieren, so Uber.

Kategorien: Hackerangriffe
Schlagwörter: ,

Studie: IT-Sicherheitsvorfälle in jedem dritten Unternehmen in Deutschland

27. Februar 2015

In einer repräsentativen Studie hat der Branchenverband BITKOM festgestellt, dass nahezu jedes dritte Unternehmen (30%) in Deutschland in den vergangenen zwei Jahren IT-Sicherheitsvorfälle zu verzeichnen hatte. So bestätigte der BITKOM Präsident Prof. Dieter Kempf, dass deutsche Unternehmen ein attraktives Ziel für Cybergangster und ausländische Geheimdienste geworden seien. Umso wichtiger sei es, die Sicherheitsvorkehrungen immer auf den neusten Stand zu halten und regelmäßig in den Schutz der eigenen IT-Systeme zu investieren.

Nach den Ergebnissen dieser Umfrage sind fast zwei Drittel der Sicherheitsvorfälle der befragten 458 Unternehmen vor Ort verursacht worden (65%). Im Vorjahr waren lediglich 58 Prozent zu verzeichnen. Gezielter Datenklau von aktuellen oder ehemaligen Mitarbeitern oder das Einschleusen von mit Schadsoftware infizierten Datenträgern sind lediglich zwei Beispiele für mögliche Vorfälle vor Ort. 40 Prozent der Unternehmen meldeten darüber hinaus Angriffe auf ihre IT-Systeme über das Internet. Im vergangenen Jahr waren es noch 10 Prozent weniger.

Am stärksten sind kleine und mittelständische Unternehmen von digitalen Vorfällen betroffen. Während bei einer Größe von 20 bis 499 Mitarbeitern bereits  fast jedes dritte Unternehmen betroffen ist, reduziert sich dieser Wert bei über 500 Mitarbeitern auf jedes fünftes Unternehmen. Große Unternehmen seien zwar häufiger Angriffsziel, können die Attacken aber aufgrund ihrer personellen, finanziellen und technischen Ressourcen besser abwehren, erläuterte Kempf. Vor allem innovative Mittelständler mit ihrem spezialisierten Know-How in bestimmten Märkten und Technologien würden bei kriminellen Hackern und Geheimdiensten Begehrlichkeiten wecken.

DDoS: Websites von Kanzlerin, Bundesregierung und Bundestag angegriffen

7. Januar 2015

Am heutigen Tag wurden Medienberichten zufolge die Website von Bundeskanzlerin Angela Merkel, die der Bundesregierung und die des deutschen Bundestags durch einen Distributed Denial of Service-Angriff (DDoS) über Stunden hinweg lahmgelegt. Zu der Attacke habe sich offiziell eine prorussische Gruppe aus der Ukraine namens CyberBerkut bekannt. Hintergrund des Angriffs sei die Unterstützung Deutschlands für den ukrainischen Ministerpräsidenten Arseni Jazenjuk, der am Nachmittag in Berlin Bundespräsident Joachim Gauck besuchen wollte. Man wolle verhindern, dass Deutschland politische und finanzielle Unterstützung für ein “kriminelles Regime in Kiew”, das einen blutigen Bürgerkrieg entfesselt habe, leiste.

Staples: Hacking-Angriff auf Kundendaten

22. Dezember 2014

Die US-Büroartikel-Kette Staples ist Medienberichten zufolge Opfer eines Hacking-Angriffs geworden. Die Point-of-Sale-Systeme in 115 der insgesamt 1400 Filialen in den USA sollen zwischen Juli und September dieses Jahres mit einer Schadsoftware versehen gewesen sein. Auf diese Weise sei es möglich gewesen, dass die Daten von etwa 1,16 Millionen Kreditkarten erbeutet wurden, so das Unternehmen am vergangenen Freitag. Wer hinter dem Angriff steckt, sei bislang nicht bekannt. Das Unternehmen empfiehlt seinen Kunden, die im entsprechenden Zeitraum in einem der Geschäfte eingekauft haben, die Kontoauszüge sorgfältig zu überprüfen und ihre Kreditkartenanbieter zu informieren.

Kategorien: Hackerangriffe
Schlagwörter: ,
1 10 11 12 13 14 19