Aktuelles, Branche - geschrieben von cp am Mittwoch, Juli 20, 2016 16:50 - noch keine Kommentare
Leaks bei Twitter und LinkedIn: Kompormittierung von Passwörtern
Woher weiß man, dass Mitarbeiter und Kunden nach einem Sicherheitsvorfall die richtigen Maßnahmen treffen?
Von unserem Gastautor Markus Auer, Regional Sales Director DACH, ForeScout Technologies
[datensicherheit.de, 20.07.2016] Durch einen Cyber-Angriff auf das Business-Netzwerk LinkedIn sind mehr als 100 Millionen Passwörter kompromittiert worden. Die Nutzer wurden gebeten, ihre Passwörter zu ändern und ihre Konten zu überprüfen. Ereignet hat sich dieser Angriff schon vor vier Jahren, doch jetzt werden die E-Mail-Adressen für fünf Bitcoins (ca. 2.000 Euro) online angeboten. [1] Zusätzlich kursieren die Nutzerdaten von 33 Milliarden Twitter-Accounts im Internet, diese sollen durch Hacker von den Usern direkt abgegriffen worden sein. Es gibt allerdings noch keine gesicherten Informationen zum genauen Vorgehen der Angreifer. [2]
LinkedIn bezahlte den Opfern bereits 2015 insgesamt 1,25 Millionen US-Dollar, um weiteren Streitigkeiten aus dem Weg zugehen. Für die Sicherheitspanne aus dem Jahr 2012 entspricht das umgerechnet 50 US-Dollar pro Person, die Sammelklage wurde daraufhin fallengelassen. Jetzt stellt sich laut neueren Berichten jedoch heraus, dass insgesamt 167 Millionen LinkedIn-Konten gehackt worden waren – weit mehr als bisher angenommen. Damit könnte allein der finanzielle Schaden für LinkedIn noch wesentlich größer werden.
Schwerer wiegt wohl noch die Gefahr, dass die geschäftlichen Kontakte und Beziehungen der Nutzer den Cyber-Kriminellen preisgegeben werden. Dies kann für Unternehmen zu einer akuten Bedrohung werden, da die Daten in der Regel Informationen über Kunden und Partner enthalten. Zudem können die gehackten LinkedIn-Konten Social Engineering ermöglichen und genutzt werden, um sich mittels Spear-Phishing- und Whaling-Angriffen weitere Zugriffsrechte zu verschaffen, da die Opfer Nachrichten von Kollegen trauen werden, die sie über LinkedIn erhalten. Manipulationen kann nur schwer oder gar nicht erkannt werden.
Es ist auch unwahrscheinlich, dass alle Nutzer der Aufforderung nachgekommen sind, ihre Passwörter zu wechseln – insbesondere auf Mobilgeräten, wo die Anmeldeinformationen in der App gespeichert und meist nicht regelmäßig geändert werden. Somit könnten die Angreifer durchaus bereits Zugriff haben und in der Lage sein, unbemerkt alle Informationen zu stehlen, während die Nutzer ihre Konten weiter verwenden.
Markus Auer: Richtlinien für Passwörter müssen durchgesetzt werden
Unternehmen brauchen Werkzeuge, um Richtlinien, wie etwa die Änderung von Passwörtern, über ihre Netzwerke durchzusetzen. Auch müssen sie fähig sein, die mit ihren Netzen verbundenen Geräte zu sehen und zu verwalten. BYOD und die Nutzung unternehmensfremder Anwendungen auf mobilen Endgeräten verändern die Anforderungen an die Sicherheitsarchitekturen. Die Sicherheitsmaßnahmen müssen sich von statischen hin zu flexibleren, benutzerfreundlichen Mechanismen entwickeln.
Vier Jahre scheinen eine enorm lange Zeit zu sein, doch Untersuchungen zufolge geht die häufigste Infektion in Deutschland auf Conficker zurück – eine noch ältere Malware. [3] Es mangelt also an der Fähigkeit, bekannte Sicherheitsangriffe zu erkennen und zu stoppen.
Angreifer nutzen üblicherweise anfällige Endgeräte aus, um sich in Firmennetze einzuhacken, und können sich dann in den flachen Netzen leicht umherbewegen, um wertvolle Daten von dem Endpunkt zu stehlen, auf den sie es abgesehen haben.
Um dieses Problem zu lösen, schlägt Gartner ein adaptives Sicherheitsmodell vor, bei dem Sicherheitsverletzungen jederzeit durch richtlinienbasierte, automatisierte Reaktionen auf Anfälligkeiten eingedämmt werden können [4] – nicht nur vor einem Ereignis, sondern auch während eines Angriffs und danach. Unternehmen brauchen Sichtbarkeit und Transparenz über alles, was mit ihrem Netzwerk verbunden ist, und müssen mithilfe automatisierter Richtlinien unverzüglich auf Anomalien reagieren können.
Weitere Informationen zum Thema:
[1] Tageschau 2016: „Nach Hackerangriff bei LinkedIn“
[2] Tagesschau 2016: Vermeintlicher Datenklau bei Twitter
[3] Check Point 2016: „Check Point Research Reveals Threat of Mobile Malware“
[4] Gartner 2015 „Designing an Adaptive Security Architecture for Protection From Advanced Attacks“ Gartner
Aktuelles, Experten - Dez 4, 2024 18:35 - noch keine Kommentare
Vorratsdatenspeicherung in Dauerschleife: eco fordert endlich klare Linie zum Schutz der Grundrechte
weitere Beiträge in Experten
- Crimenetwork: BKA und ZIT gelang Abschaltung
- TÜV Rheinland meldet weiter verschärfte IT-Sicherheitslage in Deutschland
- Datensouveränität: Bedeutung der Self Sovereign Identities
- Black Friday: Auch BSI warnt Schnäppchenjäger vor Cyber-Kriminellen
- Beantragung kostenfreier Schufa-Auskünfte gegen Entgelt: Verbraucherzentrale NRW moniert Web-Angebote
Aktuelles, Branche, Studien - Dez 6, 2024 13:54 - noch keine Kommentare
KnowBe4 veröffentlicht Phishing-Trends im dritten Quartal 2024 – QR-Code-Phishing auf dem Vormarsch
weitere Beiträge in Branche
- Banken müssen Cyber-Bedrohungslandschaft mit fortschrittlicher Sicherheitsstrategie begegnen
- KI-basierte Deepfakes zur effektiven Täuschung als Angriffsvektor etabliert
- Finanzsektor: Digitalisierung und Cloud bieten idealen Nährboden für Cyber-Angriffe
- Rund um den Black Friday 2024: Cyber-Gefahren für Einzelhandel drastisch zugenommen
- NIS-2 kompakt: it’s.BB e.V. lädt zu Präsenz-Awareness-Veranstaltung ein
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren