Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

DSAG-Technologietage 2018
20.02.18 - 21.02.18
In Stuttgart

Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München

Cyber SpionDurch ein Datenleck, das ein eigener Mitarbeiter verursacht hatte, wurden rund 17 Millionen eMail-Adressen und Passwörter des Online-Suchdienstes Zomato gestohlen. Monatlich nutzen rund 120 Millionen Menschen die Suchmaschine für Restaurants, Cafes und Fast-Food-Ketten.

Dieser massive Datendiebstahl belegt einmal mehr, dass viele Unternehmen gegen Cyberangriffe durch Insider relativ schlecht geschützt sind. Vectra Networks rät Unternehmen daher dringend, ihre Netzwerke nicht nur gegen Eindringlinge von außen zu schützen, sondern auch die Vorgänge innerhalb des Netzwerks effektiver zu überwachen. 

Nach Meinung von Gérard Bauer, Vice President EMEA at Vectra Networks, sollte diese jüngste erfolgreiche Cyberattacke Unternehmen aufrütteln, die sich zu sehr auf den Schutz am Perimeter, dem Übergang zwischen Firmennetzwerk und Internet, verlassen:

„Foodies, sprich Menschen, die sich in ihrer Freizeit intensiv mit Themen rund um Ernährung und Kochen beschäftigen, ist groß und wächst immer schneller. Dies macht sie zu einer attraktiven – und oft auch arglosen Zielgruppe für Cyberkriminelle.

Hinter Bewertungswebsites und Diskussionsforen stecken meist eine große Menge an persönlichen Daten. Dies ist nicht ungewöhnlich, denn oft sind auch Bankdaten hinterlegt um beispielsweise verbindlich Plätze in Restaurants zu buchen oder Tickets für Events zu bestellen. Zomato besteht zwar auf der Aussage, dass keine Bankdaten gestohlen wurden, so sind die Folgen des Diebstahls von eMail-Adressen und Passwörtern nicht zu unterschätzen. Je nachdem, welche Art von Verschlüsselungsstandard Zomato im Einsatz hatte, wird es den Hackern mehr oder weniger leicht fallen die Passwörter durch Brute Force-Techniken zu knacken.

Es ist noch nicht bekannt, wann genau die Daten von den Angreifern entwendet wurden. Da es sich aber den Angaben nach um eine Insider-Attacke handelte, ist fast auszuschließen, dass konventionelle Schutzmechanismen am Perimeter in der Lage gewesen wären, die Attacke zu entdecken oder zu stoppen. Es ist offensichtlich, dass ein Mangel an Sichtbarkeit der Vorgänge innerhalb des Netzwerks die Attacke möglich gemacht hat. Deshalb ist es auch schwer zu sagen, wann genau der Angriff stattfand. Somit wird es auch für die Nutzer schwierig einzuschätzen, ab wann ihre Passwörter, die sie möglicherweise auch für andere Online-Angebote genutzt haben, nicht mehr sicher waren. Sie müssen nun also alle Accounts prüfen, die sie bei anderen Diensten mit dem gleichen Passwort genutzt haben.

Dies war nicht das erste – und sicher nicht das letzte Mal, dass wir bei Unternehmen mangelnde Transparenz von Vorgängen im Netzwerk sehen. Außerdem wird einmal mehr deutlich, dass laufende Attacken nicht identifiziert werden und es somit Kriminellen möglich ist lange Zeit unentdeckt zu bleiben. Aus diesen Gründen sollten Unternehmen mehr tun. Sie müssen in der Lage sein, Vorgänge im Netzwerk automatisch zu überwachen, verdächtige Aktivitäten zu entdecken und somit auf Eindringlinge so schnell wie nur möglich zu reagieren. Nur so kann man Sicherheitsvorfälle unterbinden bevor Schaden entsteht.“

www.vectranetworks.com

GRID LIST
Tb W190 H80 Crop Int 9d740e38cf32ac54829d35b81051d48d

Hacker sollen vor Quantentechnologie kapitulieren

Netzwerke, an denen sich Hacker todsicher die Zähne ausbeißen, sind nach einer neuen…
Tb W190 H80 Crop Int 33e73b25261b4f94d72c7793df32609a

Android-Trojaner stiehlt vertrauliche Daten von WhatsApp und Co.

Doctor Web entdeckte im Dezember einen Android-Trojaner, der Nachrichten und Bilder…
Tb W190 H80 Crop Int 8534c86a60d191365cb50a48df651c55

Hackerangriff auf Behörde, um Kryptogeld zu gewinnen

Wie jetzt bekannt wurde, ist das Landesamt für Besoldung und Versorgung Baden-Württemberg…
Tb W190 H80 Crop Int 294d4a259098ca5503fcaff9c2313cc7

Gute IT-Security - Vorsätze für das neue Jahr

Das neue Jahr ist wenige Tage alt und trotzdem haben Cyberkriminelle bereits tausende…
Tb W190 H80 Crop Int 412b12439a8b3e2b4660f00a51585909

IT-Security im Finanzbereich – diese drei Themen bestimmen 2018

Ein turbulentes Jahr liegt hinter der IT-Finanzbranche. Hackerangriffe wurden…
Vogel fängt Wurm

Die Rückkehr des Wurms

Vectra erwartet vermehrt Angriffe mit Würmern, Datendiebstahl in der Cloud und einen…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security