+43 (1) 812 32 30-0 office@purple-tec.at
Update stopft neue Sicherheitslücke in WhatsApp!

Update stopft neue Sicherheitslücke in WhatsApp!

Die beliebte Instant-Messaging-Plattform Whats App wurde gehackt. Facebook gab eine dringende Empfehlung, sowohl an Android als auch an iOS Nutzer heraus, App und Betriebssystem umgehend upzudaten.

Die kritische Sicherheitslücke (CVE-2019-3568) ermöglicht es, per WhatsApp-Anruf, Spyware auf dem jeweiligen Gerät zu installieren und damit Fernzugriffe von Unbefugten zu ermöglichen. Wichtig: Auch wenn der Anruf nicht angenommen wird, funktioniert der Angriff. Zum Glück gibt es aber bereits einen Reparatur-Patch.

Nähere Informationen zur Sicherheitslücke:

Laut Facebook findet sich die Schwachstelle im VoIP-Stack der App. So wird es potenziellen Angreifern möglich präparierte SRTCP-Pakete an jede beliebige Rufnummer zu senden und damit einen „buffer overflow“ (Speicherfehler) provozieren. Dies ermöglicht es den Schadcode am Zielhandy auszuführen.

Folgende WhatsApp-Versionen sind laut Facebook nicht gefährdet:

  • iOS: v2.19.51
  • Business für iOS: v2.19.51
  • Android: v2.19.134
  • Business für Android: v2.19.44
  • Windows Phone: v2.18.348
  • Tizen: v2.18.15

Menschenrechtsanwalt wurde Opfer

Derzeit steht laut New York Times die israelische Firma NSO unter Verdacht die Spyware programmiert zu haben. Aufmerksam wurde man auf die Sicherheitslücke durch einen betroffenen Anwalt, welcher sich nach einiger verdächtiger Whats-App-Anrufe, an das Citizen Lab der Universität Toronto wandte.

Das Spionage-Opfer war an mehreren Klagen gegen NSO beteiligt. Die Firma wird beschuldigt Spyware verkauft zu haben mit deren Hilfe ein saudischer Dissidenten, ein Katari und einige mexikanische Journalisten angegriffen wurden. Laut eigenen Aussagen, lizenziert NSO ihre Produkte ausschließlich an Regierungen und hat mit der Wahl der Angriffsziele nichts zu tun weiter soll ein firmeninternes Ethikkomitee anhand der Menschenrechtslage des jeweiligen Landes entscheiden ob die Spyware verkauft wird oder nicht.

Um sich erfolgreich zu schützen ist es notwendig die handy eigene Software und WhatsApp selbst, auf den neuesten Stand zu bringen und die Sicherheitslücke dadurch zu schließen.

Oder noch besser: Man steigt um und nutzt ab sofort einen Alternativ-Messenger wie beispielsweise Signal, Telegram oder Threema . :)

Euer Klenner.at Team :)

Microsoft Fake-Anrufe

Microsoft Fake-Anrufe

Die Betrugsmasche – auch „Tech Support Scam“ genannt –  die über einen angeblichen Anruf von Microsoft erfolgt, ist jetzt auch in Österreich angekommen. Nun hat uns auch einer unserer eigenen Kunden den Vorfall gemeldet…

Einer aufmerksamen Kundin ist es neulich merkwürdig vorgekommen, dass sie von einem Microsoft-Mitarbeiter mit starkem indischen Akzent, sowie schlechtem Englisch angerufen wurde (unter einer österreichischen Nummer wohlgemerkt). Dieser meldete ihr ein technisches Problem mit ihrem PC. Sie solle doch zu Ihrem Computer gehen und er würde das per Fernwartung für Sie reparieren. Als Außenstehender riecht man den Braten schon – zumindest jetzt beim Lesen. ;) Was dieser natürlich in Wirklichkeit vorhatte: Ihren Computer mit einem Verschlüsselungstrojaner zu infizieren und sie anschließend mit Bitcoins etc. zu erpressen.

Die Betrugsmasche: Aus alt mach neu!

Microsoft Fake-Anrufe

Die Form des Telefonbetrugs ist eigentlich nicht neu. Schon 2014 haben Verbraucher und Unternehmen mit den Fake-Anrufen von falschen Microsoft-Mitarbeitern zu kämpfen gehabt. Nach einer kurzen Ruhephase, gehen die Abzock-Anrufe der vermeintlichen Support-Mitarbeiter in die nächste Runde:

Betrüger geben sich als Microsoft-Mitarbeiter aus und bringen ahnungslose Menschen um ihr Geld. Meistens (wie in unserem aktuellen Fall) erhalten die Empfänger vom Fake-Anrufer eine Viruswarnung und werden dazu aufgefordert, völlig überflüssige Hilfsmaßnahmen anzunehmen bzw. sich per Fernwartung helfen zu lassen.

Es ist natürlich vorprogrammiert, dass der Rechner danach mit Schad-Software infiziert ist.

Oftmals entpuppt sich das Fernwartungsprogramm selbst schon als gefährlicher Trojaner. Noch dreister: Für die vorgetäuschte Viren-Bereinigung wird dann auch noch Geld verlangt. Mit diesem Trick haben die Kriminellen laut einer Studie schon Millionen verdient. Die Meldung unserer Kundin ist leider kein Einzelfall. Anfangs haben sich die Vorfälle eher in den USA und Kanada ereignet. Der Support-Betrug dürfte sich allerdings nun auch auf  Deutschland und Österreich konzentrieren.

Gegenmaßnahmen

Seitens Microsoft gab es aber zum Glück auch schon Gegeninitiativen, nachdem monatlich bis zu 11.000 Beschwerden von Betrugsopfern eingegangen sind. In Zusammenarbeit mit örtlichen Sicherheitsbehörden hat Microsoft in Neu-Delhi 16 Callcenter durchsuchen lassen. Die indische Hauptstadt ist bisher der Herd dieser Betrugsanrufe gewesen. Insgesamt gab es dort über 50 Festnahmen.

Microsoft Fake-Anrufe

Wie wehrt man sich am besten?

Am besten sofort auflegen! Mitarbeiter von Microsoft rufen im Normalfall keine Kunden ungefragt an – genauso wenig fragen diese einfach so nach Telefonnummern oder fordern dazu auf, gefälschte Kundendienstnummern des Windows-Herstellers anzurufen. Auf offizielle Support-Anfragen, antwortet Microsoft fast ausschließlich per E-Mail.

Für alle, die – weil überrumpelt – doch auf einen dieser Anrufe reagiert haben:

  • Internetverbindung trennen: So kann der Anrufer nicht mehr auf Ihren PC zugreifen und weiteren Schaden anrichten.
  • PC ausschalten: Um ganz sicher zu gehen, fahren Sie Ihren PC herunter.
  • Jede installierte Software sofort löschen, alle übermittelten Passwörter ändern und das Gerät mit einem zuverlässigen Virenschutzprogramm untersuchen!
  • Natürlich schadet es auch nicht, den Betrugsversuch bei der örtlichen Polizei zur Anzeige zu bringen.

klenner.at’s persönlicher Geheimtipp:

Zum Glück hat uns die Kundin rechtzeitig angerufen, sodass wir das vor dem nächsten Anruf gleich aufklären konnten. Was wir ihr empfohlen haben: Diesem Menschen dezent mitzuteilen, dass da nun Anzeige erstattet wird. Falls das nichts helfen und sie weiterhin Anrufe bekommen sollte, haben wir ihr noch unseren äußerst effektiven Geheimtipp ans Herz gelegt:

  1. Man besorge sich eine Trillerpfeife
  2. Man blase mit vollster Inbrunst hinein – den Telefonhörer halte man dabei so nah wie möglich
  3. Man warte auf den schmerzerfüllten Schrei am anderen Ende der Leitung
  4. Dann erst auflegen
Zukunftstrends der IT Sicherheit – Teil 2

Zukunftstrends der IT Sicherheit – Teil 2

Unsere Fortsetzung des 1. Teils stellt noch 6 weitere Prognosen des Future Today Instituts vor, die bezüglich IT Sicherheit zu erwarten sind

5. Zero-Day Attacken haben auch weiterhin Hochkonjunktur

Dadurch, dass es immer irgendwo Lücken und Schwachstellen geben wird und bösartige Hacker Spaß daran haben diese aufzuspüren, werden Zero-Day Angriffe zukünftig sicher nicht ausbleiben. Bestes Beispiel dafür waren die 2017 entdeckten, fehlerhaften Chips von Intel und ARM. Erst da hat man festgestellt, dass prinzipiell jeder Intel Prozessor, der seit 1995 verschifft wurde durch Spectre, Meltdown und Co. angreifbar ist…

6. Digitale Assistenten: Die gefundene Zielscheibe zukünftiger Angriffe

Alexa, Cortana und Siri haben sich mittlerweile im Mainstream etabliert und sind damit ein gefundenes Fressen für gezielte Attacken. Egal, ob es die Assistenten selbst betrifft oder deren Hardware (Amazon Echo, Apple HomePod, Google Home)…es ist sogut wie sicher, dass diese Plattformen die nächsten Angriffsflächen sein werden.

Zukunftstrends IT Sicherheit

7. Regierungen schlagen zurück: Behörden bewaffnen sich mit „White Hats“

Einige Regierungsbehörden haben bereits angekündigt, sich durch offensive Maßnahmen gegen zukünftige Angriffe zu schützen. Der UK National Health Service hat z.B. damit begonnen sog. „white hat hackers“ einzustellen, die Angriffe wie WannaCry zukünftig abfangen sollen. Damals hatte WannaCry das gesamte Gesundheitssystem der Nation offline gestellt.

Auch das Verteidigungsministerium in Singapur beschäftigt bereits White Hats und andere Sicherheits-Experten, um wichtige Schwachstellen innerhalb der Regierung und der sonstigen Infrastruktur des Landes ausfindig zu machen. Auch in den USA stehen die Räder nicht still: Die NSA setzt den Fokus ihrer „Cyber Strategie“ auf den Ausbau künstlicher Intelligenz (Artificial Intelligence, AI).  

8. Artificial Intelligence (AI) und Blockchains

Mit „automated hacking“ wird versucht Computersysteme zu entwickeln, die Hacker mit ihren eigenen Waffen schlagen sollen: Software, die menschliche Hacker sozusagen „out-hacken“ soll. 

Wie alles andere in der IT, wird auch Malware immer smarter. Das heißt, Sie ist in der Lage sich „intelligent” anzupassen und traditionelle Erkennungs- sowie Beseitigungsroutinen zu umgehen. Die Forschungsabteilung des US Pentagons will nun zeigen, dass intelligentere Systeme die Reaktionszeiten erheblich verkürzen und in nur ein paar Sekunden fähig sind, Systemlücken zu schließen. Etwas, wofür menschliche Hacker im Normalfall Monate, oder sogar Jahre brauchen.

Künstliche Intelligenz

Angesichts des globalen Mangels an Cyber-Security-Spezialisten stehen viele Unternehmen beim „Cyber-Wettrüsten“ nicht sehr gut da. Künstliche Intelligenz kann hier Abhilfe verschaffen. Das bezieht sich nicht nur auf die beschleunigte Erkennung und Bekämpfung von Angriffen, sondern auch auf eine bessere Identifizierung von Risiken. Gerade bezogen auf das Vermitteln von Gefahren an Fachabteilungen und die Bereitstellung einer einheitlichen Sicht auf den Sicherheitsstatus einer Organisation, besteht noch großer Verbesserungsbedarf.

Künstliche Intelligenz und Blockchains werden auch in Zukunft für Automatisierung, Effizienz und höhere Transparenz sorgen und sich immer mehr als Sicherheitslösungen in Firmen durchsetzen. Machine LearningSysteme (wie sie z.B. auch der Vorreiter Bitdefender nutzt) werden zukünftig noch größere Datenmengen verarbeiten. So können auftretende Schwachstellen, verdächtiges Verhalten und Zero-Day Attacken noch schneller und präziser aufgedeckt werden.

Genauso wie Blockchains von Kriminellen ausgenutzt werden können, können Sie ebenso als effektiver Schutz vor letzteren eingesetzt werden. Die Knotenpunkte von Blockchains sind dezentralisiert und unabhängig voneinander in Unternehmen verteilt. Wenn Zugangspunkte und Verteidigungsmechanismen zusätzlich noch über selbstverwaltete Prozessoren gehostet werden, ist die Möglichkeit eines zentralisierten Hacks bzw. der Einsturz eines Netzwerks relativ gering.

Neben ihrer Funktion als Grundlagentechnologie für Kryptowährungen wird sich die Blockchain im kommenden Jahr ihren Weg zunehmend in die Unternehmen bahnen und dort für Cybersicherheit und Datenschutz sorgen. […] Die Technologie an sich und die Art und Weise, wie sie im Unternehmen implementiert wird, stehen allein schon für größtmögliche Sicherheit. Alle Daten, die in einer Blockchain gespeichert werden, sind unveränderlich und kryptographisch verschlüsselt – Abwehrmechanismen zum Schutz vor Cyber-Angriffen und Datenmanipulationen sind damit praktisch schon eingebaut. Georg Lauer, Security-Trends 2018: Drei sichere Prognosen

9. Ausgewählte Branchen interessant für Angreifer

Dass der Großteil der Cyber-Angriffe aus finanziellen Motiven begangen wird, ist nichts neues. Der Wert von Daten im Darknet wird von der Nachfrage, ihrer Verfügbarkeit, Vollständigkeit und den Möglichkeiten für deren Nutzung bestimmt. Persönliche und besonders sensible Informationen aus dem Gesundheits- und Finanzsektor sind daher ganz besonders gefragt. 

Krankenakten kosten, je nachdem, wie vollständig sie sind, zwischen 1 bis 1.000 US-Dollar. Kreditkartendaten werden für 5 bis 30 US-Dollar verkauft, wenn die benötigten Informationen für ihre Nutzung mitgeliefert werden.

Aber auch politische oder nationalstaatliche Motive werden wohl immer öfter der Grund von Angriffen sein. Hier besteht zukünftig ein erhöhtes Risiko an Störungen im Energiesektor. Beleg dafür sind kürzliche Berichte über die von Russland initiierten Cyber-Attacken auf das US-Stromnetz, die angeblich bereits seit einem oder mehreren Jahren ausgeführt werden sollen.

10. Die größte Sicherheitslücke war noch lange nicht da

Auch wenn es eine gewagte Prognose ist – unrealistisch ist sie nicht. Bereits 2014 haben Hacker die Zugangsdaten von 3 Milliarden Yahoo!-Kunden gestohlen. Zwei der vier gewaltigsten Angriffe haben sich in den letzten 15 Monaten ereignet und die Datenmengen, die aktuell produziert werden, steigen weiterhin an.

Derzeit sollen – laut IBM – 2,5 Trillionen Bytes pro Tag produziert werden. Diese enorme Menge lässt groß aufgezogene Cyber-Attacken nicht unwahrscheinlicher werden. Das Internet of Things und Multi-Cloud haben eben nicht nur Vorteile, und bieten Hackern eine immer größer werdende Angriffsfläche.

Auf den nächsten Hacking-Skandal braucht man also sicher nicht allzu lange warten…

Falls ihr Teil 1 noch nicht gelesen habt: Hier geht’s zu den ersten 4 Zukunftstrends in der IT Sicherheit.

Sicherheitslücke

Erpressungstrojaner GandCrab

Erpressungstrojaner GandCrab

Der neueste Erpressungstrojaner kommt via Bewerbung ins Firmen-Postfach​​​​​​​​​​​​​​​

Zur Zeit sind wieder vermehrt gefährliche Mails in Umlauf. Das trojanische Pferd im Email-Postfach – auch Gandcrab genannt – bezieht sich auf gefälschte Bewerbungsmails an Firmen. Personaler und andere Verantwortliche sollten Vorsicht walten lassen und die Dateianhänge von eingehenden Bewerbungen vor dem Öffnen zuerst überprüfen. Der bloße Empfang der Fake-Bewerbungen ist dabei erstmal unproblematisch.

Erst beim Öffnen des Anhangs wird es dann gefährlich. Im Dateianhang sind meistens ein Bild und ein Zip-Archiv zu finden und in letzterem befindet sich der Erpressungstrojaner in Form einer .exe-Datei. Die .exe-Datei sollte auf keinen Fall geöffnet bzw. ausgeführt werden – andernfalls wird der Computer infiziert.

Gandcrab verschlüsselt die auf dem PC gespeicherten Dateien, die danach die Dateiendung „.krab“ aufweisen. Mit den gesperrten Dateien ist nichts mehr anzufangen, es sei denn man bezahlt das von den Erpressern geforderte Lösegeld. Erst nach Bezahlung der Summe rücken die Cyber-Kriminellen dann den Schlüssel heraus, mit dem die Daten wieder freigegeben werden können.

Lösegeld bezahlen: Ja oder nein?

Laut LKA (Landeskriminalamt) und einigen Experten soll man das Lösegeld auf keinen Fall zahlen und sich erstmal an die zentrale Ansprechstelle Cybercrime (ZAC) der Polizei wenden.

Wie kann man die gefälschten Mails erkennen?

Generell sind die betrügerischen Mailings immer besser gemacht und auch offensichtliche Fehler sind seltener. Woran man allg. Betrug-Mailings erkennt, haben wir im Beitrag Wie falsche Chefs und „Fake-Präsidenten“ ganz bequem an Millionen kommen näher erläutert. Auf jeden Fall ist man mit einer guten Sicherheitslösung am besten beraten.

Als sich die Nachricht über die Erpressungstrojaner verbreitet hat, haben bereits 37 von 67 Scannern bei der betroffenen Datei Alarm geschlagen (darunter waren u.a. Avira, Kaspersky und Bitdefender). Die Mails erkennt man durch typische Betreff-Phrasen wie „Bewerbung auf die ausgeschriebene Stelle – Hannah Sommer“ o.ä.

Ransomware Emails GanCrab

Aktuell konzentrieren sich die Mail-Angriffe angeblich nur auf Windows-PCs in Unternehmen. Linux oder macOS Betriebssysteme sind derzeit nicht bedroht. 

Gerade die Antiviren-Schutz Software aus Rumänien Bitdefender gilt als äußerst effektiv im Schutz gegen neuste Bedrohungen aus dem Internet und noch unbekannte Bedrohungen. Besonders der Phishing- und Spam-Schutz für Exchange-Mail-Server sind hier hervorzuheben.

Du willst mehr über Bitdefender erfahren?

Schreib‘ uns einfach eine kurze Mail. Wir melden uns dann bei dir!

Wie bekomme ich meine verschlüsselten Daten wieder?

Im Moment gibt es noch keine kostenlose Entschlüsselungs-Software, man kann aber auf der Webseite von ID Ransomware Dateien hochladen und identifizieren lassen. Somit kann man zumindest prüfen, ob es zu einer bestimmten Datei schon einen bekannten Weg gibt die gesperrten Dateien wieder zu entschlüsseln.

Sowohl Firmen als auch private Nutzer sollten regelmäßig Backups von ihren Daten machen, damit diese im Falle einer Infektion einfach wieder zurück auf den PC gespielt werden können. Dabei ist zu beachten, dass der Backup-Speicher nicht an einem Computer angeschlossen bzw. mit dem Netzwerk verbunden ist. 

Ganz allgemein gilt natürlich: Anhänge in E-Mails sollten nicht einfach unüberlegt geöffnet werden. Ebenso wenig ratsam ist es natürlich, auf dubiose Links zu klicken.

Kaspersky-Spionage? Nutzer sollten nach wie vor vorsichtig sein!

Kaspersky-Spionage? Nutzer sollten nach wie vor vorsichtig sein!

„Russische Hacker haben die NSA ausspioniert – über ein Antiviren-Programm des russischen Anbieters Kaspersky. Ob die Virenjäger davon wussten oder nicht, ist eigentlich egal: Das Problem ist die Antiviren-Software an sich.“ – So heißt es in einem Artikel vom Stern.

Bereits im Jahr 2015 konnte ein Spionage-Trojaner im Netzwerk des russischen Unternehmens Kaspersky sein Unwesen treiben und das System des eigentlichen Virenjägers infizieren. Die Schadsoftware konnte sich via Trojaner-Mail ausbreiten und wurde zudem erst Monate später entdeckt. In der Zwischenzeit suchten die Angreifer u.a. nach zukünftigen Schutzmechanismen für Betriebssysteme.

Die Vorwürfe, dass der russische Antiviren-Software Hersteller mit den russischen Geheimdiensten zusammenstecken soll sind ja schon lange bekannt und so alt wie das Unternehmen. Kaspersky soll bereits seit 2012 verstärkt Leute mit Verbindungen zum russischen Geheimdienst FSB (Federal Security Service) beschäftigt und Daten von über 400 Millionen Kunden an diesen weitergegeben haben.

Das Unternehmen bestreitet zwar immer wieder, dass die Daten persönlich zuordenbar seien, jedoch bezweifeln Insider das. Ebenso verdächtig ist die Tatsache, dass Kaspersky eher mit aufsehenerregenden NSA-Enthüllungen aufwartet (bzgl. versteckter Spionagesoftware in Festplatten-Firmware oder Ähnlichem), über russische Cyber-Attacken jedoch größtenteils schweigt…

Share0Share +10Tweet0Share0

Auch wenn Kaspersky augenscheinlich als leistungsfähige und funktionierende Antiviren-Lösung gilt: Die negativen Berichte und andere besorgniserregenden Schlagzeilen reißen nicht ab. Im 3. Quartal dieses Jahres häuften sich wieder neue Erkenntnisse über die angeblichen Machenschaften der Firma. Israelis haben entdeckt, dass Kasperskys Software als „eine Art Google“ missbraucht und nach NSA-Werkzeugen durchsucht wurde. 

„Spione, die Spione beim Ausspionieren von Spionen erwischt haben“ – so beschreibt die New York Times, wie der US-Geheimdienst NSA bemerkt hat, dass ihm 2015 diverse, hochbrisante Werkzeuge abhanden gekommen sind.

Kaspersky-Spionage

Vor 3 Jahren haben Geheimdienstler das Netzwerk von Kaspersky gehackt und dabei gemerkt, dass sie nicht die einzigen waren: Russische Hacker benutzten die Antiviren-Software als Suchmaschine, um die PCs von Kunden (auch US Behörden) nach sensiblen Daten und Codenamen für US Geheimdienst-Programme zu durchsuchen. 

Bei mindestens einem NSA Mitarbeiter wurden Anleitungen und Werkzeuge, um in fremde Netzwerke einzudringen, sowie Informationen darüber, wie der Geheimdienst US-amerikanische Netzwerke verteidigt, gefunden. Auf dem gehackten PC war Kasperskys Software installiert. Als die Israelis ihren NSA Verbündeten von den russischen Machenschaften erzählten, wurde allen US Behörden die Nutzung von Kaspersky-Produkten verboten.

Kaspersky wurde in den USA schon seit Langem mit starker Skepsis beobachtet. Das Unternehmen weist jegliche Beteiligungen von sich und hat sogar noch um die Herausgabe sämtlicher Unterlagen gebeten, um die Lücken im eigenen System schließen zu können. Israelische Spione konnten der NSA zudem Screenshots und Dokumentationen als Beweis liefern, die die Suche nach US Geheimnissen belegt.

Auch das britische Zentrum für Cyber-Sicherheit NCSC (National Cyber Security Centre) hat vor kurzem vor der Anti-Virus-Software Kaspersky gewarnt. Als Begründung wurde angegeben, dass Russland die britische Regierung und Infrastruktur angreifen will. Generell gäbe es offensichtliche Risiken bei ausländischen Software-Herstellern. Gerade dort, wo ein Zugriff des russischen Staates auf Informationen gewährleistet sei, bestünde ein Risiko für die nationale Sicherheit. Daher sollte auf Software von russischen Antivirus-Unternehmen verzichtet werden.

Kaspersky-Spionage

Natürlich weiß mal wieder Niemand genau, ob die ganzen Behauptungen zu 100% belegbar sind, aber man kann davon ausgehen, dass eine gehäufte Anzahl von ähnlichen Anschuldigungen (und das über Jahre!) genug Anlass zur Vorsicht geben sollten…

Im Gegensatz zum namhaften Software-Hersteller aus Russland, ist kaum bis gar nichts negatives über die aufstrebende, rumänische Firma Bitdefender Antivirus zu finden. Frei nach dem Motto: „Nur weil Du weißt, dass Du paranoid bist, heißt es ja noch lange nicht, dass sie NICHT hinter Dir her sind“ – gehen Sie lieber auf Nummer-Sicher und informieren Sie sich über Alternativen.

Share0Share +10Tweet0Share0

klenner.at bietet ein attraktives Umstiegsangebot auf Bitdefender Antivirenlösungen. Für mehr Informationen über die spezifischen Vorteile der innovativen Sicherheits-Lösung können Sie uns gerne kontaktieren.

    Wir sind empört! „Cyber“-Einbruchsserie im US Finanzsektor nimmt neue Formen an

    Wir sind empört! „Cyber“-Einbruchsserie im US Finanzsektor nimmt neue Formen an

    Zu groß für den 0815 Hacker: Die neue Einbruchsserie im US Finanzsektor, und, wie „die ganz oben“ versuchen Alles zu vertuschen!

    Anfang dieser Woche die Meldung: „Cyber-Einbruch“ bei Deloitte – einer der größten Beratungsfirmen, die Daten von Großkonzernen weltweit verwaltet.

    Und das kurz, nachdem bereits ein erfolgreicher Angriff auf die größte US-Kreditauskunftsfirma Equifax  gemeldet wurde. Ganze 140 Millionen Datensätze von Firmen und Privatpersonen sollen gestohlen worden sein. Die bei Equifax kompromittierten Daten gehen in den Terabyte-Bereich und werden wohl auch Millionen von Bonitätsprofilen aus der EU beinhalten.

    Die Börsenaufsicht SEC (Securities and Exchange Commission) wurde zur Durchsetzung von Offenlegungspflichten und Sanktionen gedrängt. Wie praktisch, dass die SEC selbst letzte Woche einen Großeinbruch in ihrer wichtigsten Datenbank zu verzeichnen hatte! Eine Untersuchung im US-Kongress läuft bereits.

    Erschreckend ist nicht nur die Tatsache, dass sich die unbekannten Kriminellen über Monate ganz unbemerkt im Netzwerk der Börsenaufsicht herumtreiben konnten, sondern auch, dass die Einbrüche in allen genannten Fällen geheimgehalten wurden. Im Deloitte-Fall wurde der Einbruch über Monate verschwiegen, bis es schließlich ans Tageslicht kam.

    Den ganzen Artikel und mit welch ungeheuerlichen Mitteln die Equifax-Führung den Großeinbruch  „geregelt hat“ lesen Sie hier: Cyber“-Einbruchsserie in der US-Hochfinanz.

    Share0Share +10Tweet0Share0

    Was noch erschwerend hinzukommt ist, dass in allen 3 Fällen überdurchschnittlich gut gesicherte Datenspeicher angegriffen wurden. Als ob das nicht schon genug wäre, handelt es sich bei allen Diebstählen um US Finanzdaten- Material der obersten Güteklasse.

    Mit gewöhnlichen Hackern hat das Ganze jedenfalls nicht mehr viel zu tun. Der Grund ist, dass das gestohlene Datenmaterial nicht kommerziell verwertbar ist. Außerdem gehen die Kriminellen nach den Einbrüchen über Monate im Netzwerk in Deckung, um nach und nach relevante Daten heraus zu schleußen.

    Große Projekte sind dort am Laufen und es macht den Eindruck, als ob es sich um staatliche Cyber-Akteure aus einem oder mehreren (noch nicht bekannten) Drittstaaten handelt.

    Digitale Sicherheit

    1