Aktuelles, Branche - geschrieben von cp am Mittwoch, Juli 20, 2016 16:50 - noch keine Kommentare
Leaks bei Twitter und LinkedIn: Kompormittierung von Passwörtern
Woher weiß man, dass Mitarbeiter und Kunden nach einem Sicherheitsvorfall die richtigen Maßnahmen treffen?
Von unserem Gastautor Markus Auer, Regional Sales Director DACH, ForeScout Technologies
[datensicherheit.de, 20.07.2016] Durch einen Cyber-Angriff auf das Business-Netzwerk LinkedIn sind mehr als 100 Millionen Passwörter kompromittiert worden. Die Nutzer wurden gebeten, ihre Passwörter zu ändern und ihre Konten zu überprüfen. Ereignet hat sich dieser Angriff schon vor vier Jahren, doch jetzt werden die E-Mail-Adressen für fünf Bitcoins (ca. 2.000 Euro) online angeboten. [1] Zusätzlich kursieren die Nutzerdaten von 33 Milliarden Twitter-Accounts im Internet, diese sollen durch Hacker von den Usern direkt abgegriffen worden sein. Es gibt allerdings noch keine gesicherten Informationen zum genauen Vorgehen der Angreifer. [2]
LinkedIn bezahlte den Opfern bereits 2015 insgesamt 1,25 Millionen US-Dollar, um weiteren Streitigkeiten aus dem Weg zugehen. Für die Sicherheitspanne aus dem Jahr 2012 entspricht das umgerechnet 50 US-Dollar pro Person, die Sammelklage wurde daraufhin fallengelassen. Jetzt stellt sich laut neueren Berichten jedoch heraus, dass insgesamt 167 Millionen LinkedIn-Konten gehackt worden waren – weit mehr als bisher angenommen. Damit könnte allein der finanzielle Schaden für LinkedIn noch wesentlich größer werden.
Schwerer wiegt wohl noch die Gefahr, dass die geschäftlichen Kontakte und Beziehungen der Nutzer den Cyber-Kriminellen preisgegeben werden. Dies kann für Unternehmen zu einer akuten Bedrohung werden, da die Daten in der Regel Informationen über Kunden und Partner enthalten. Zudem können die gehackten LinkedIn-Konten Social Engineering ermöglichen und genutzt werden, um sich mittels Spear-Phishing- und Whaling-Angriffen weitere Zugriffsrechte zu verschaffen, da die Opfer Nachrichten von Kollegen trauen werden, die sie über LinkedIn erhalten. Manipulationen kann nur schwer oder gar nicht erkannt werden.
Es ist auch unwahrscheinlich, dass alle Nutzer der Aufforderung nachgekommen sind, ihre Passwörter zu wechseln – insbesondere auf Mobilgeräten, wo die Anmeldeinformationen in der App gespeichert und meist nicht regelmäßig geändert werden. Somit könnten die Angreifer durchaus bereits Zugriff haben und in der Lage sein, unbemerkt alle Informationen zu stehlen, während die Nutzer ihre Konten weiter verwenden.
Markus Auer: Richtlinien für Passwörter müssen durchgesetzt werden
Unternehmen brauchen Werkzeuge, um Richtlinien, wie etwa die Änderung von Passwörtern, über ihre Netzwerke durchzusetzen. Auch müssen sie fähig sein, die mit ihren Netzen verbundenen Geräte zu sehen und zu verwalten. BYOD und die Nutzung unternehmensfremder Anwendungen auf mobilen Endgeräten verändern die Anforderungen an die Sicherheitsarchitekturen. Die Sicherheitsmaßnahmen müssen sich von statischen hin zu flexibleren, benutzerfreundlichen Mechanismen entwickeln.
Vier Jahre scheinen eine enorm lange Zeit zu sein, doch Untersuchungen zufolge geht die häufigste Infektion in Deutschland auf Conficker zurück – eine noch ältere Malware. [3] Es mangelt also an der Fähigkeit, bekannte Sicherheitsangriffe zu erkennen und zu stoppen.
Angreifer nutzen üblicherweise anfällige Endgeräte aus, um sich in Firmennetze einzuhacken, und können sich dann in den flachen Netzen leicht umherbewegen, um wertvolle Daten von dem Endpunkt zu stehlen, auf den sie es abgesehen haben.
Um dieses Problem zu lösen, schlägt Gartner ein adaptives Sicherheitsmodell vor, bei dem Sicherheitsverletzungen jederzeit durch richtlinienbasierte, automatisierte Reaktionen auf Anfälligkeiten eingedämmt werden können [4] – nicht nur vor einem Ereignis, sondern auch während eines Angriffs und danach. Unternehmen brauchen Sichtbarkeit und Transparenz über alles, was mit ihrem Netzwerk verbunden ist, und müssen mithilfe automatisierter Richtlinien unverzüglich auf Anomalien reagieren können.
Weitere Informationen zum Thema:
[1] Tageschau 2016: „Nach Hackerangriff bei LinkedIn“
[2] Tagesschau 2016: Vermeintlicher Datenklau bei Twitter
[3] Check Point 2016: „Check Point Research Reveals Threat of Mobile Malware“
[4] Gartner 2015 „Designing an Adaptive Security Architecture for Protection From Advanced Attacks“ Gartner
Aktuelles, Experten - März 23, 2025 0:48 - noch keine Kommentare
DsiN-Forderung: Digitale Kompetenzen und Verbraucherschutz in den Koalitionsvertrag
weitere Beiträge in Experten
- Sogenanntes Sondervermögen: TeleTrusT betont Notwendigkeit der Investition in Cyber-Sicherheit
- Zero Trust noch sicherer durch europäische Datensouveränität
- Übersichtlichkeit und Performanz betroffen: Wenn Internetnutzer Dutzende Tabs im Browser geöffnet halten
- Insider-Ansichten zum Cyber Resilience Act: Vom Verhandlungstisch in Brüssel
- Neuer TeleTrusT-Podcast zur Digitalen Souveränität online
Aktuelles, Branche - März 23, 2025 16:39 - noch keine Kommentare
Schweiz: Meldepflicht für Cyberangriffe auf Kritische Infrastrukturen ab 1. April 2025
weitere Beiträge in Branche
- State of Human Risk: Aktueller Mimecast-Report veröffentlicht
- Deepnude AI Image Generator: Cyber criminals lure victims with special bait
- ESET gibt Tipps zum Digitalen Frühjahrsputz für Familien
- Zero Trust noch sicherer durch europäische Datensouveränität
- US-Clouds: Erste Warnungen vor Gefährdung der Datensouveränität in Europa
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren