Kategorie: Hackerangriffe

Wahlbeeinflussung durch Russischen Geheimdienst

17. Juli 2018

Der US-Sonderermittler Robert Mueller untersucht seit dem Frühjahr 2017 mit welchen Mitteln die US-Präsidentschaftswahlen 2016 durch Russland beeinflusst werden konnten. Eine im Februar offengelegte Anklageschrift liefert ausführliche Erkenntnisse, dass russische Angreifer das Internet dazu nutzten die politische Haltung von US-Bürgern zu beeinflussen. Ein Sprecher des US-Justizministeriums wies dennoch darauf hin, dass eine Wahlbeeinflussung durch diese Handlung nicht Gegenstand der Anklageschrift sei, da man nicht nachempfinden könnte ob und in welchem Maß die Stimmenabgabe manipuliert wurde. Mueller erläutert in der Anklageschrift vielmehr, in wie weit die russischen Agenten durch Hackerangriffe auf das Wahlkampfteam von Hillary Clinton und die Demokraten in die Wahl eingriffen. Mueller und seinem Team zu Folge schleusten die Hacker sogenannte „Maleware“ auf Rechner der Demokraten durch welche sie beliebig Screenshots machen konnten. Die Ausleitung der Daten erfolgte durch Server, welche in den USA mittels Bitcoins angemietet wurden. Die Veröffentlichung der Daten erfolgte via Twitter und durch den Hacker „Guccifer 2.0“. Darüber hinaus geht die Anklageschrift auf eine vorerst nicht entdeckte „Linux-Maleware“ ein, durch die trotz bereits entdeckter Hackerangriffe weiterhin Daten abgeflossen sind. Auch die Wahlinfrastruktur soll durch ähnliche Hackerangriffe attackiert worden sein, sodass Daten von über 500.000 Wählern erbeutet wurden. Moskau wies die in der Anklageschrift offengelegten Vorwürfe von sich und gab bekannt sich nie in den US-Präsidentschaftswahlkampf eingemischt zu haben. Den Verdacht der Wahlmanipulation erklärte der außenpolitische Berater des russischen Präsidenten damit, dass Gegner einer russisch-amerikanischen Annäherung dieses Thema missbraucht hätten. Die geschädigten Demokraten forderten im Zuge dessen Präsident Trump auf den Gipfel mit Präsident Putin zu verschieben, bis die russische Regierung nachweisen kann, dass die Vorwürfe nicht wahrheitsgetreu sind.

Kategorien: Allgemein · Hackerangriffe

Diebstahl bei Ernährungs-App

6. April 2018

Hacker sollen in großem Maße Nutzerdaten bei der Anwendung MyFitnessPal gestohlen haben.

Der Diebstahl der Daten soll nach einer Erklärung von Under Armour bereits im Februar 2018 erfolgt sein, jedoch erst am 25.03.2018 bemerkt worden sein. Das Unternehmen Under Armour hatte die Anwendung MyFitnessPal vor mehreren Jahren für 475.000.000 Dollar gekauft.

Nach Informationen des Unternehmens erlangten die Hacker die Nutzernamen sowie E-Mail-Adressen und Passwörter von 150.000.000 Nutzern der Anwendung. Dagegen sollen die Bezahlinformationen der Nutzer nicht betroffen sein, da diese getrennt und nicht an gleicher Stelle aufbewahrt werden.

Um seine Nutzer zu informieren, hat das Unternehmen bereits den Kontakt zu seinen betroffenen Nutzer per E-Mail aufgenommen.

Das Unternehmen rät seinen Nutzern zudem dazu, dass sie ihre Passwörter ändern.

 

Bundeshack: Gezielter Angriff auf das Auswärtige Amt

5. März 2018

Nachdem der Angriff auf das Datennetzwerk des Bundes in der vergangenen Woche an die Öffentlichkeit gelangt ist, werden immer weitere Einzelheiten bekannt.

Die russische Hackergruppe „Snake“ soll nach dpa-Informationen, entgegen erster Vermutungen, hinter dem Angriff stecken. Diese sind keine Unbekannten, bereits im Verfassungsschutzbericht 2016 des Bundes wurde die Hackergruppe aufgeführt und soll schon seit 2005 aktiv sein. Ziele der Hackergruppe sind Regierungsstellen und Ziele in der Wirtschaft und Forschung weltweit.

Nach einem Bericht von Spiegel online, waren deutsche Regierungs-Interna das Ziel des Angriffs. Die Hacker gelangten wohl über die Bundesakademie für öffentliche Verwaltung der Fachhochschule des Bundes in das Außenministerium, mit Hilfe einer komplexen und qualitativ hochwertigen Schadsoftware, ein und brachten dort 17 Rechner unter ihre Kontrolle.

Laut Ermittlungen des Bundes in der Sache begann der Angriff wohl schon Ende 2016 mit dem Einschleusen einer Phishing-Mail. Mit einem Steuerbefehl für die hinterlegte Malware, begann im Januar 2017 die Netzwerkanalyse. Die durch die Analyse erlangten Informationen wurden sodann an den Verursacher gesendet. Ab März 2017 waren die Hacker im Besitz von Admin-Rechten. Wie die Hacker an Admin-Rechte gelangten, konnte noch nicht geklärt werden. Ebenso wenig wie genau die Systeme des Auswärtigen Amts kompromittiert werden konnten. Demnach müssen noch einige Untersuchungen durchgeführt werden.

Den Hinweis, dass ein Hackerangriff läuft erhielt der deutsche Geheimdienst von einem ausländischen Partner. Nach diesem Hinweis am 19.Dezember letzten Jahres machte sich das Bundesamt für Sicherheit in der Informationstechnik auf die Suche und wurde Anfang Januar bei der Bundesakademie fündig. Der Angriff lief unter Aufsicht weiter. Ob er inzwischen beendet ist, ist unklar.

Es liegt die Vermutung nahe, dass es sich um einen weltweiten Angriff handelt und noch andere Regierungen betroffen sind.

Inzwischen hat sich auch die Bundesanwaltschaft eingeschaltet und Vorermittlungen wegen geheimdienstlicher Agententätigkeit gegen Unbekannt eingeleitet.

Kategorien: Allgemein · Hackerangriffe · Schadsoftware
Schlagwörter: ,

Defizite beim Schutz von Kundenportalen

23. Februar 2018

Laut Andreas Wiegenstein sind Kundenportale von Energieversorgern nicht ausreichend geschützt.

Ebenso wie andere Unternehmen sind auch Energieversorger verpflichtet den Anforderungen an Datenschutz und Datensicherheit nachzukommen. Nach einem Artikel von Andreas Wiegenstein kommen sie diesen Anforderungen jedoch in nur unzureichendem Maße nach.

Gerade bei Kundenportalen soll ein nicht ausreichender Schutz von Kundenkonten gegen Angreifer bestehen, obwohl die Kunden dort sensitive Daten eingeben. Die Angreifer benötigen zwar einige Informationen für einen Zugriff, jedoch ließen sich diese laut Wiegenstein zu leicht beschaffen. So sollen sich speziell die scheinbar sicheren Kundennummern und Zählernummern ohne erhebliche Probleme herausfinden lassen.

Neben einer unzureichenden Absicherung der Kundenkonten bemängelt Wiegenstein zusätzlich die Absicherung beim Transport der Daten.

Im Ergebnis fordert er für die Zukunft zusätzliche Sicherheitsmaßnahmen, um einen ausreichenden Schutz zu gewährleisten. Andernfalls seien für die Zukunft erhebliche Probleme bei der Einhaltung der DSGVO absehbar.

Gefahr von Cyberattacken kann durch Mitarbeiter erhöht werden

9. Februar 2018

Im Technologie Zeitalter finden Cyberattacken auf Unternehmen immer öfter statt. Laut einer aktuellen Studie kann eine gewisse Schuld auch den Mitarbeitern der betroffenen Unternehmen zugerechnet werden. Laut der Studie liegt diese Problematik primär darin, dass die Mitarbeiter ein Desinteresse an der Sicherheit des Unternehmens zeigen und dementsprechend sorglos mit der von dem Unternehmen eingesetzten Technik umgehen. A10 Networks hat seinen Application Intelligence Report (AIR) in zehn Ländern, darunter Deutschland, China, die USA etc., durchgeführt. Dabei wurden mehr als 2000 Unternehmen befragt ob es bei ihnen schon einmal zu einem Datenleck gekommen ist. Das Ergebnis der Befragung offenbarte, dass ca. 47 % der Befragten diese Frage bejahten.

Die Hacker gingen bei den meisten Unternehmen nach dem selben Prozedere vor und sendeten eine enorm hohe Zahl von Anfragen bis die Schutzmaßnahmen der Unternehmen versagten. Dies sorgte für einen kurzweiligen Stillstand von Rechenzentren, wodurch die Daten für den Moment deutlich weniger geschützt waren.

Ein Risiko stellt dabei auch die Verwendung von nicht sicherer Apps durch die Mitarbeiter da. Die Befragung ergab hierbei, dass ca. 48 % der IT-Fürhungskräfte sich über Sicherheitsvorgaben hinweg setzten und 30 % der Mitarbeiter die als nicht sicher klassifizierten Apps verwendeten.

Durch den Application Intelligence Report (AIR) wurde deutlich, dass auch zukünftig davon auszugehen ist, dass die Mitarbeiter wenig an ihrem Verhalten ändern werden. Jedoch sollen Schulungen durch Datenschutzbeauftragte, besonders im Hinblick auf das in Kraft treten der Datenschutzgrundverordnung am 25.05.0218, eine Veränderung der Denkweise unterstützen.

Kategorien: Hackerangriffe
Schlagwörter:

Datenpanne bei PayPal-Tochter: 1,6 Millionen Kundendaten betroffen

6. Dezember 2017

Aufgrund eines Datenlecks bei TIO Networks, einem Unternehmen von Paypal, hat der Online-Bezahldienst bekanntgegeben, dass circa 1,6 Millionen Kundendaten abhanden gekommen sein könnten.

TIO Networks bietet Dienste an, die Kunden das Bezahlen von Rechnungen ermöglicht, die ansonsten keinen einfachen Zugang zu Banken haben. Paypal hatte das Unternehmen aus Kanada im Juli dieses Jahres für circa 233 Millionen US-Dollar gekauft. Zu den betroffenen Daten gehören die persönlichen Informationen von Kunden, insbesondere deren Bankdaten und Sozialversicherungsnummern. Schon am 10. November hatte Paypal die Angebote von TIO Networks daher vorübergehend eingestellt ohne bisher eine Abschätzung abgeben zu können, wann das Unternehmen wieder den Betrieb aufnehmen kann. Auch ist bislang unklar, wer den Angriff initiiert hat und für das Datenleck verantwortlich ist.

Kunden sind angehalten, einen Service zum Schutz ihrer Identität in Anspruch zu nehmen. Darüber hinaus bietet TIO Networks seinen Kunden als Entschädigung ein kostenloses Credit Monitoring für das nächste Jahr an.

Da TIO Networks völlig unabhängig vom Paypal-Netzwerk agiert, sind Kunden von Paypal selbst allerdings nicht betroffen.

Datenpanne bei Fahrradverleiher oBike

1. Dezember 2017

Eine Radtour mit einem Leihfahrrad des Anbieters oBike mag gesund, umweltfreundlich und praktisch sein. Doch leider wurden bis vor kurzem bei einer Fahrt mit einem der gelben Fahrräder, die in Berlin, Frankfurt, Hannover und München zum Verleih stehen, auch viele Daten preisgegeben.

Journalisten vom Bayerischen Rundfunk (BR) Data und BR Recherche konnten eine Vielzahl von Nutzerdaten im Internet einsehen. Nicht nur der Abstellort wurde übermittelt, sondern ein umfangreiches Bewegungsprofil. Ohne Verschlüsselung oder anderem Schutz lag der genaue Streckenverlauf online offen. Die Smartphone-App von oBike ermöglichte zudem, den Streckenverlauf in sozialen Netzwerken zu teilen. Damit gab der Fahrradfahrer auch persönliche Daten oder Profilbilder preis. Doch auch ohne Nutzung von Social-Media-Kanälen konnten Kriminelle Nutzerdaten kopieren, darunter Namen und E-Mail-Adressen.

Nachdem sich der BR an oBike gewandt hat, wurde die Sicherheitslücke geschlossen. Das Bayerische Landesamt für Datenschutzaufsicht (LDA) wertete dieses Datenleck als Verstoß gegen das Bundesdatenschutzgesetz (BDSG). Der deutsche Firmensitz von oBike liegt in Berlin. Derzeit prüft die Berliner Beauftragte für Datenschutz und Informationsfreiheit ihre Zuständigkeit für diesen Fall.

US-Justizministerium beschuldigt Chinesen des Hackings

29. November 2017

Drei chinesische Mitarbeiter des Unternehmens Guangzhou Bo Yu Information Technologie Company Ltd. werden von dem US-Justizministerium bezichtigt, Cyber-Attacken auf den deutschen Großkonzern Siemens AG ausgeübt zu haben. Die Angriffe auf das Netzwerk von Siemens sowie zwei weiteren deutschen Unternehmen fanden zwischen den Jahren 2011 und 2017 statt.

Bei Siemens versuchten die Hacker im Sommer 2014 Passwörter und Nutzernamen abzugreifen. Im Sommer 2015 wurden erfolgreich 407 Gigabyte geschützter Daten des Unternehmens entwendet.

Siemens äußerte sich dabei aus Prinzip nicht zu Angelegenheiten, welche die interne Sicherheit betreffen. Jedoch betonte der Unternehmenssprecher, dass die Datensicherheit für das Unternehmen weltweit von höchster Priorität sei und Siemens seine Infrastruktur streng überwache und schütze.

Die drei Angeklagten befinden sich derzeit nicht in Gewahrsam und werden als Einzelpersonen behandelt, nicht als vom chinesischen Staat unterstützte Hacker. Beispiele wie dieses bestätigen Studien, die in Cyberangriffen auf Unternehmen eine allgegenwärtige und ernstzunehmende Bedrohung sehen.

Diebstahl von Millionen Kundendaten

24. November 2017

Der Fahrdienst-Vermittler Uber gab am Dienstag den 21.11.2017 bekannt, dass es im Jahr 2016 einen Hackerangriff gab, bei dem  Millionen Daten des Unternehmens gestohlen wurden.

Darunter waren sowohl ca. 50 Millionen Kundendaten sowie sieben Millionen Daten von Uber-Fahrern. Von 600.000 betroffenen Mitarbeitern des Uber Unternehmens wurden nicht nur Stammdaten, sondern ebenfalls Führerscheinnummern abgegriffen. Kreditkarten-Daten ebenso wie genauere Informationen zu den Fahrten die mit den Uber Fahrzeugen durchgeführt wurden waren jedoch kein Bestandteil des Diebstahls.

Durch das Stehlen von Stammdaten und Kontaktinformationen der Kunden war es den Hackern möglich das Unternehmen Uber zu einer Zahlung von 100.000 $ zu nötigen um im Gegenzug eine Löschung der geraubten Daten zu veranlassen.

Uber gab nun zu, dass weder Behörden noch die betroffenen Personen über den Diebstahl der Daten informiert wurden. Was genau mit den Daten passierte, nachdem die Zahlung der 100.000 $ bei den Hackern einging, ist nicht bekannt. Das Unternehmen geht jedoch davon aus, dass keine weitere Nutzung der Daten stattfand und eine Löschung durch die Hacker vollzogen wurde.

Möglich war der Hackerangriff durch eine nicht ausreichend gesicherte Datenbank. Um solch eine gravierende Sicherheitslücke zukünftig zu vermeiden wurde der bisherige Sicherheitschef entlassen.

Nach zahlreichen Skandalen rund um die Führungszeit des Uber-Chefs Travis Kalanick, die von unfairen Arbeitsbedingungen bis hin zu Sexismus-Vorwürfen reichten, erzeugt dieser Skandal erneut einen schweren Schlag für die Reputation des Unternehmens.

Kategorien: Hackerangriffe
Schlagwörter: , ,

WPA2: Sicherheitslücke aufgedeckt

19. Oktober 2017

In der WPA2-Verschlüsselung ist eine kritische Schwachstelle gefunden worden.

Die WPA2-Verschlüsselung ist üblicherweise für den Schutz der Datenübertragung im WLAN zuständig.

Zwei Sicherheitsforscher der belgischen KU Leuven haben die Schwachstelle im WPA2-Protokoll, die dazu führt, dass Angreifer den eigentlich geschützten Datenverkehr mitlesen können, aufgedeckt. Durch einen Angriff auf die Schwachstelle können persönliche Informationen belauscht und mitgeschnitten und/oder Daten manipuliert werden. Zugegriffen wird dabei auf den Verbindungsaufbau. Die Angreifer klinken sich in diesen ein und haben so Zugriff auf die nicht mehr geschützten Daten.

Das hört sich in der Theorie schlimmer an, als es in der Praxis tatsächlich ist. Durch den Angriff kann zum einen nicht das WLAN-Passwort in Erfahrung gebracht werden und zum anderen werden sehr viele Vorgänge durch SSL/TLS zusätzlich gesichert, wie beispielsweise bei HTTPS-Verbindungen die für Online-Banking oder zum Übertragen von Login-Daten  genutzt werden. Außerdem müssen die Angreifer für den Zugriff in Reichweite des WLANs sein, was zumindest zahlenmäßig große Angriffe ausschließt, da sie sehr aufwändig wären.

Die Schwachstelle kann zudem durch Software-Updates, welche von einigen Herstellern bereits angekündigt wurden,  behoben werden.

Kategorien: Allgemein · Hackerangriffe · Online-Datenschutz
Schlagwörter:
1 2 3 12