VERANSTALTUNGEN

MCC Fachkonferenz CyberSecurity für die Energiewirtschaft
24.10.18 - 25.10.18
In Köln

Panda Security: IT Security Breakfast
26.10.18 - 26.10.18
In Spanischen Botschaft in Berlin

Transformation World 2018
07.11.18 - 08.11.18
In Print Media Academy, Heidelberg

DIGITAL FUTUREcongress
08.11.18 - 08.11.18
In Congress Center Essen

Data Driven Business Konferenz
13.11.18 - 14.11.18
In Berlin

Cyber SpionDurch ein Datenleck, das ein eigener Mitarbeiter verursacht hatte, wurden rund 17 Millionen eMail-Adressen und Passwörter des Online-Suchdienstes Zomato gestohlen. Monatlich nutzen rund 120 Millionen Menschen die Suchmaschine für Restaurants, Cafes und Fast-Food-Ketten.

Dieser massive Datendiebstahl belegt einmal mehr, dass viele Unternehmen gegen Cyberangriffe durch Insider relativ schlecht geschützt sind. Vectra Networks rät Unternehmen daher dringend, ihre Netzwerke nicht nur gegen Eindringlinge von außen zu schützen, sondern auch die Vorgänge innerhalb des Netzwerks effektiver zu überwachen. 

Nach Meinung von Gérard Bauer, Vice President EMEA at Vectra Networks, sollte diese jüngste erfolgreiche Cyberattacke Unternehmen aufrütteln, die sich zu sehr auf den Schutz am Perimeter, dem Übergang zwischen Firmennetzwerk und Internet, verlassen:

„Foodies, sprich Menschen, die sich in ihrer Freizeit intensiv mit Themen rund um Ernährung und Kochen beschäftigen, ist groß und wächst immer schneller. Dies macht sie zu einer attraktiven – und oft auch arglosen Zielgruppe für Cyberkriminelle.

Hinter Bewertungswebsites und Diskussionsforen stecken meist eine große Menge an persönlichen Daten. Dies ist nicht ungewöhnlich, denn oft sind auch Bankdaten hinterlegt um beispielsweise verbindlich Plätze in Restaurants zu buchen oder Tickets für Events zu bestellen. Zomato besteht zwar auf der Aussage, dass keine Bankdaten gestohlen wurden, so sind die Folgen des Diebstahls von eMail-Adressen und Passwörtern nicht zu unterschätzen. Je nachdem, welche Art von Verschlüsselungsstandard Zomato im Einsatz hatte, wird es den Hackern mehr oder weniger leicht fallen die Passwörter durch Brute Force-Techniken zu knacken.

Es ist noch nicht bekannt, wann genau die Daten von den Angreifern entwendet wurden. Da es sich aber den Angaben nach um eine Insider-Attacke handelte, ist fast auszuschließen, dass konventionelle Schutzmechanismen am Perimeter in der Lage gewesen wären, die Attacke zu entdecken oder zu stoppen. Es ist offensichtlich, dass ein Mangel an Sichtbarkeit der Vorgänge innerhalb des Netzwerks die Attacke möglich gemacht hat. Deshalb ist es auch schwer zu sagen, wann genau der Angriff stattfand. Somit wird es auch für die Nutzer schwierig einzuschätzen, ab wann ihre Passwörter, die sie möglicherweise auch für andere Online-Angebote genutzt haben, nicht mehr sicher waren. Sie müssen nun also alle Accounts prüfen, die sie bei anderen Diensten mit dem gleichen Passwort genutzt haben.

Dies war nicht das erste – und sicher nicht das letzte Mal, dass wir bei Unternehmen mangelnde Transparenz von Vorgängen im Netzwerk sehen. Außerdem wird einmal mehr deutlich, dass laufende Attacken nicht identifiziert werden und es somit Kriminellen möglich ist lange Zeit unentdeckt zu bleiben. Aus diesen Gründen sollten Unternehmen mehr tun. Sie müssen in der Lage sein, Vorgänge im Netzwerk automatisch zu überwachen, verdächtige Aktivitäten zu entdecken und somit auf Eindringlinge so schnell wie nur möglich zu reagieren. Nur so kann man Sicherheitsvorfälle unterbinden bevor Schaden entsteht.“

www.vectranetworks.com

GRID LIST
Hacker

Comment Crew: Ein alter Bekannter oder sind Nachahmer unterwegs?

Vor fünf Jahren wurde publik, dass eine chinesische Hackergruppe namens APT1 oder Comment…
Mac Malware

Malware für macOS macht sich strukturelle Lücke zunutze

Malware? Für Mac-Nutzer ist das doch gar kein Problem. Und tatsächlich gibt es weit…
Hacker

Hacker-Gruppen kooperierten bei Angriff auf Energieversorger

Der aktuelle BSI-Lagebericht verdeutlicht, dass Cyber-Angriffe an der Tagesordnung sind.…
Phishing

Die Malware Muddy Water weitet Angriffe auf Regierungsziele aus

Experten von Kaspersky Lab haben eine große Operation des Bedrohungsakteurs ‚Muddy Water‘…
Tb W190 H80 Crop Int 3291093b7e9d4bb8f9855b6052833cf6

Banking-Trojaner und gefälschte Wettanbieter-Apps

Der September 2018 stand ganz im Zeichen eines Banking-Trojaners, welcher es auf die…
Tb W190 H80 Crop Int 66a298aa494de1bd9d09e2e746d170e8

Tipps für IT-Sicherheit im Büro

Knapp 90 Prozent der Bevölkerung sind laut ARD/ZDF-Onlinestudie inzwischen online, auch…
Smarte News aus der IT-Welt