Suche

HomeINSIDERS blogHackerangriffe auf US-Zeitungen

Hackerangriffe auf US-Zeitungen

Klicken Sie hier, um mit uns in Kontakt zu treten.

New York Times wird Opfer von Hacking-Attacke
New York Times wird Opfer von Hacking-Attacke (Bildquelle: Wikipedia)

Zusammenfassung der Angriffe

Am 30. Januar berichtete die New York Times über einen Angriff auf ihre IT-Systeme. Der Angriff zielte in erster Linie darauf ab die Kommunikationswege der Zeitungen abzuhören, Passwörter und Logindaten zu stehlen. Obwohl die Rechner von mindestens 53 Angestellten infiziert wurden, sind nach Angaben der NYT keine Daten der Leser der Zeitung entwendet worden.

Ersten Berichten nach handelte es sich bei den Angreifern um Hacker, die der chinesischen Regierung nahe stehen. Gestützt wird diese Vermutung dadurch, dass die Angriffe von Computern ausgingen die in der Vergangenheit bereits in Verbindung mit chinesischen Cyberattacken gebracht wurden. Ein weiteres Indiz für chinesische Industriespionage sind die eingesetzten Trojaner-Komponenten (auch APT- "Advanced Persistent Threat" genannt), diese wurden ebenfalls bei ähnlichen Angriffen gefunden. Die chinesische Regierung weißt diese Vorwürfe zurück.

Der Ablauf - So erhalten Hacker Zugriff zu fremden Netzwerken

Der Angriff folgte einem Schema, das bei fast allen Fällen von Industriespionage gleich ist:

  • Die Angriffe starten mit sogenannten Phishing-E-Mails auf einzelne Mitarbeiter. Diese E-Mails sind zu Webseiten verlinkt oder enthalten Dokumente, die durch die Ausnutzung von Sicherheitslücken eine Schadsoftware auf den Rechnern der Opfer installieren.
  • Nach der Infektion einzelner Rechner werden diese als "Einstiegspunkt" in das Netzwerk der betroffenen Unternehmen genutzt. IT-Systeme innerhalb des Netzwerks können meist leichter attackiert werden, als jene, die nur über das Internet erreicht sind. Die Angreifer weiten nun ihre Kontrolle aus und verschaffen sich so Zugriff auf weitere, sensible Informationen
  • Der Einsatz verschiedener Schadsoftware stellt sicher, dass die Kontrolle über das infizierte Rechner auch bei der Entdeckung einzelner Komponenten erhalten bleibt. Die vollständige Säuberung des Netzwerks kann jetzt nur noch durch die Unterstützung spezialisierter IT-Forensik Experten und die Neuinstallation aller betroffenen Systeme gewährleistet werden. Dieser langwierige Prozess führt häufig zu enormen kosten.


Bereits 2011 berichtete das chinesische Militär Fernsehen detaillierter als geplant über staatliches Hacking (Originalausschnitt)

Was deutsche Unternehmen daraus lernen können

Angriffe auf die NYT und andere Medien zeigt, dass die Größe von Unternehmen die Opfer professioneller Hackerangriffe werden stetig abnimmt. Dieser Trend sollte auch größere Mittelständler beunruhigen. Im Gegensatz zu Großkonzernen und Rüstungsunternehmen sind diese "neuen" Opfer technisch nicht gegen diese Qualität von Angriffen gewappnet. Im Zuge des Angriffes gegen die NYT wurde Kritik an Symantec laut, ihr Anti-Virus Tool hätte das Unternehmen nicht ausreichend vor Angriffen geschützt. Auch wenn Virenschutz zur Reduzierung täglicher Bedrohungen heute unumgänglich ist, sind diese Programme kein Allheilmittel.

Neben einer gut gesicherten Netzwerk-Infrastruktur, regelmäßigen Überprüfung der Systemintegrität und einer gut ausgebildeten IT Abteilung bilden die Mitarbeiter die erste Verteidigungslinie in der Abwehr von Hackerangriffen. Sensibilisierte und richtig ausgebildete Mitarbeiter hätten die Spear-Phishing E-Mails erkennen können und sich an einem dafür geeigneten Ansprechpartner im Unternehmen wenden müssen. In diesem Fall wäre es zwar immer noch zur Kompromittierung einzelner Rechner gekommen, die Folgeschäden wären aber deutlich geringer gewesen und die Angriffe hätten sofort aufgedeckt und beendet werden können.

Teuer wird für die Medienhäuser nicht nur die Säuberung und Wiederherstellung der IT-Syteme sein, sondern auch die Aufarbeitung des Angriffs und des Vertrauensverlustes gegenüber Quellen und Informanten. Der lange Zeitraum über den Hacker Zugriff zu den Netzwerken hatten macht es fast unmöglich zu sagen, welche Unternehmensdaten gestohlen, manipuliert oder vernichtet wurden.

INSIDERSKNOWLEDGE Nachrichten

INSIDERSKNOWLEDGE Nachrichten abonnieren

14. Oktober 2014


Unsere Nachrichten sind Umgezogen! Aktuelle IT-Sicherheits News finden Sie nun auf IKSec.de. Von Anfang an war Aktualität für uns ein entscheidender Faktor, um unseren Kunden stets optimal beraten zu können. Zu diesem Zweck begannen wir täglich die wichtigsten Ereignisse und Veröffentlichungen aus dem Bereich IT-Sicherheit zusammenzutragen und – zunächst – als internen Newsletter zu dokumentieren.

Das positive Feedback führte dazu, dass wir die “Nachrichten” Kategorie auf unserer Webseite einführten und seit Mitte 2012 dort veröffentlichten. Dieser Bereich wurde schnell der beliebteste und meist aufgerufene Bereich unserer Webseite und stellt bis heute eine der besten deutschsprachigen Übersichten zum Thema IT-Sicherheit dar.

Spätestens seit dem NSA-Skandal hat das Thema IT-Sicherheit ein so breites Interesse erfahren, dass wir uns entschieden haben die INSIDERSKNOWLEDGE Nachrichten auf ein eigenes Portal auszulagern. IKSec.de ist ein neues Experiment für uns, mit dem wir hoffen, eine bereite Zielgruppe zu diesem wichtigen Thema erreichen zu können

13. Oktober 2014


Neue Dokumente aus den Leaks von Edward Snowden belegen, dass die NSA auch innerhalb deutscher und anderer europäischer Unternehmen Agenten platziert hat. Unter dem Namen TAREX (Target Exploitation) wird ein Programm beschrieben dass mittels eigener oder angeworbener Agenten langfristige Spionage und Sabotage Aktionen in nicht US-Unternehmen ermöglichen soll. Die Dokumente verdeutlichen damit, wie wichtig es dem amerikanischen Geheimdienst ist, Verschlüsselungen umgehen zu können und die Möglichkeit zu haben, gezielte Hintertüren in Soft- und Hardware zu platzieren. Aus den Dokumenten geht außerdem hervor, dass diese Operationen unter einer Geheimhaltungsstufe über "Top Secret" laufen. Top Secret galt bisher als die höchste bekannte Geheimhaltungsklassifizierung
Link zur Quelle

Aus einem BBC Interview mit dem Leiter des Europol Cybercrime Centre, Troels Oerting, geht hervor, dass die Polizei einen Großteil aller Cybercrime Fälle auf rund 100 Hintermänner zurückführt. Zu den größten Herausforderungen gehören laut Troels, dass die meisten Kriminellen aus dem russischsprachigen Ausland heraus agieren und daher nur schwer verfolgt werden können
Link zur Quelle

Ein Hackerangriff auf den Dienst SnapSaved führte offenbar zur Veröffentlichung der Bilder von hundert tausenden SnapChat Nutzern. Nach Angaben von SnapChat wurde das Unternehmen von dem Hackerangriff nicht betroffenen sondern lediglich ein - mittlerweile eingestellter - externer Dienst. SnapChat erlaubt es Bilder zu versenden, die nach kurzer Anzeige gelöscht werden. Aus diesem Grund wird der Dienst häufig zum "Sexting" unter jugendlichen Verwendet. Der Großteil der Zielgruppe von SnapChat ist zwischen 13 und 17 Jahren alt. Dieser junge Altersdurchschnitt sorgte angeblich auch dafür, dass die Bilder auf 4Chan und anderen Seiten nicht intensiv verbreitet wurden
Link zur Quelle

Die Electronic Frontier Foundation weißt in einem neuen Artikel darauf hin, dass es nicht möglich ist eine kryptografische Hintertür zu entwickeln, die nur von Strafverfolgungsbehörden und nicht von kriminellen benutzt werden kann. Die EFF geht damit auf einen Artikel in der Washington Post ein, der eine Schwächung der Verschlüsselung von iOS 8 und Android Geräten gefordert hatte
Link zur Quelle