Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

Hacked

Der Hackerangriff auf deutsche Mandatsträger und Prominente hat das politische Berlin in Aufregung versetzt. Laut Sicherheitskreisen waren knapp 1.000 Politiker, Künstler und Journalisten davon betroffen, dass sensible Daten und Dokumente gestohlen und ins Netz gestellt wurden.

Ein 20-jähriger Hacker hatte ausgenutzt, dass seine Opfer grundlegende Sicherheitsvorkehrungen nicht beachtet hatten.

Elmar Albinger, Sales Director bei BeyondTrust, kommentiert:

„Es war zu befürchten: Auch das neue Jahr beginnt damit, dass ein weitreichender Datenraub in den Schlagzeilen ist. Laut Sicherheitskreisen waren knapp 1.000 Politiker, Künstler und Journalisten davon betroffen, dass sensible Daten und Dokumente gestohlen und ins Netz gestellt wurden. Offenbar handelte es sich in diesem Fall nicht um einen großflächigen Online-Angriff professioneller ausländischer Geheimdienste, wie schnell gemutmaßt wurde, sondern um Angriffe eines einzelnen Hackers. Ein 20-jähriger Einzeltäter hatte schlicht ausgenutzt, dass seine Opfer grundlegende Sicherheitsvorkehrungen nicht beachtet hatten.

Die fortgesetzten Attacken auf Zugangsdaten kommen nicht überraschend und wir werden noch mehr Sicherheitsverletzungen mit entsprechend hoher, medialer Aufmerksamkeit erleben. Viele Organisationen verdrängen beispielsweise die Risiken für Accounts mit erhöhten Zugriffsrechten und haben ihr Passwortmanagement noch nicht angepasst. Unternehmen müssen ihre privilegierten Konten kategorisieren und schützen, weil sich die Gefahrenlage so bald nicht entschärft. Ansonsten drohen weitere Negativschlagzeilen, die für öffentlichen Druck sorgen.

Zur Abwehr von Hackerangriffen müssen Organisationen vor allem an drei Punkten nachbessern:

  1. Neben der Generierung starker Kennwörter gehört zu einem schlüssigen Passwortmanagement, dass die eingesetzten Passwörter häufig gewechselt werden — professionelle Unternehmenslösungen verwenden Einmalkennwörter und Zwei-Faktor-Authentifizierung.
     
  2. Als grundsätzliche Vorsichtsmaßnahme zur Eindämmung von Gefahren empfiehlt es sich, so wenige Berechtigungen zu vergeben wie nötig (Least-Privilege-Policy), denn Anwender benötigen in der Regel keinen vollen und durchgängigen Zugriff auf alle Dienste.
     
  3. Und Unternehmen sollten auf längst bekannte Schwachstellen achten, denn wie beim vorliegenden Fall nehmen viele Hackerangriffe vorhersehbare Wege: Auch kleinere Sicherheitslecks können die Vorstufe für größere Sicherheitsverletzungen mit empfindlichem Datenraub sein.“

Weiterführende Informationen dazu finden Sie in folgendem Blogbeitrag: https://www.beyondtrust.com/de/blog/entry/der-datendiebstahl-bei-politikern-kuenstlern-journalisten-und-seine-folgen
 

Hacker mit Tastatur
Jan 10, 2019

Zwischen Spaß und Verbrechen - Cybercrime als gesellschaftliches Phänomen

Er ist 20 Jahre alt, Schüler und wohnt noch bei seinen Eltern. So sieht das Profil des…
Hacker
Jan 09, 2019

Doxing: Was Nutzer aus dem „Hackerangriff“ lernen sollten

Die Veröffentlichung privater Daten von Politikern, Satirikern und anderen Prominenten…
Data Breach
Jan 07, 2019

Politiker-Hack: 5 Tipps gegen Datenmissbrauch

Wie akut das Thema Datenmissbrauch ist, belegen aktuell die Daten von Abgeordneten,…
GRID LIST
Bitcoin Mining

Bitcoin Mining: Der Konkurrenzdruck wird immer höher

All jene, die sich für das Bitcoin Mining interessieren, müssen wissen, dass der…
Risikobewertung

Automatische Entdeckung und Bewertung gefährlicher Assets

Tenable stellt Innovationen für Tenable.sc (vorher SecurityCenter) und Tenable.io vor.…
Cyber Attack

Schutz vor staatlichen Angriffen

Von Regierungen unterstützte Cyber-Spione haben es heute nicht mehr nur auf…
Botnet

Account Takeover Angriffe - Botnets aufspüren

Eine neue, erhaltensbasierte Erkennungssoftware erkennt selbst geringe Abweichungen im…
Hacker Gesundheitswesen

Cyberangriffe auf medizintechnische Geräte - und wie man Sie verhindert

Cyberangriffe treten in vielen unterschiedlichen Formen in Erscheinung. Wenn sie sich…
Hacker Tür

IoT-Drucker sind Einfallstore für Hacker

Immer öfter versuchen Hackergruppen über IoT-Geräte (Internet of Things) auf interne…