Schlagwort-Archiv: Cybercrime

Untersuchungen liefern Beweismaterial für Verhaftung internationaler Cyberkrimineller

Symantec, Anbieter für Cybersicherheit, hat Informationen zu einer zehn Jahre andauernden Untersuchung veröffentlicht: Die Forschungsarbeit trug zur Enttarnung einer internationalen Bande Cyberkrimineller bei.

Die umfangreichen von Symantec bereitgestellten Informationen leiteten eine erfolgreiche verdeckte Ermittlung des FBI ein und führten schließlich zur Festnahme dreier Krimineller in Rumänien. Die als „Bayrob“ bekannte Gruppe gilt als verantwortlich für den Diebstahl von bis zu 35 Millionen USD. Diese konnte „Bayrob“ mittels gefälschter Fahrzeugauktionen, Kreditkartenbetrug und unberechtigter Computerzugriffe von ihren Opfern erbeuten.

Symantec hat im Rahmen seiner Forschungsarbeit verschiedene Varianten der von „Bayrob“ entwickelten Malware aufgedeckt, sammelte hilfreiche Aufklärungsdaten und war Zeuge, wie sich die Gruppe vom einfachem Online-Betrug hin zu einem aus mehr als 300.000 Computern bestehenden Botnet für das Mining von Kryptowährung entwickelte. Mit der Zeit konnte das Forschungsteam von Symantec tiefe technische Einblicke in die Tätigkeiten und kriminellen Aktivitäten von „Bayrob“ wie zum Beispiel das Rekrutieren von Geldkurieren gewinnen.

Seit 2007 hat Symantec Informationen zu Infektionsvektoren, Schadprogrammen und Angriffsmethoden der Gruppe sowie zu den Opfern zusammengestellt. Diese Ermittlungen und entsprechende Gegenmaßnahmen trugen dazu bei, dass das FBI und die Behörden in Rumänien das notwendige Beweismaterial zusammentragen konnten. Dadurch konnten drei der wichtigsten Drahtzieher von „Bayrob“ festgenommen und an die USA ausgeliefert werden.

„Das Symantec Security Response Team ist verantwortlich für die Sammlung der Informationen, die letztlich zur Festnahme durch das FBI geführt haben. Es hat eine beispiellose Erfolgsquote, wenn es darum geht, Cyberkriminelle und ihre verdeckten Methoden aufzuspüren“, erklärt Michael Fey, President and Chief Operating Officer bei Symantec. „Wir gehen davon aus, dass unsere Erfolgsbilanz noch besser wird, nachdem nun Symantecs Gobal Threat Intelligence mit Blue Coat zusammengeführt wurde. Mit der Vereinheitlichung unserer Telemetrie-Netzwerke können wir täglich 500.000 neue Fälle aufdecken. Das hilft uns, Angreifern einen Schritt voraus zu sein und unsere Kunden zu schützen.“

Mehr Informationen zur Forschungsarbeit von Symantec zur Aufdeckung und Verfolgung von „Bayrob“ finden Sie auf dem Security Response-Blog.

 

Lieber Autoklau als Datendiebstahl

(Bildquelle: Thinkstock_iStock_Hiscox Studie_Digital Economy in Cyber-Gefahr)

(Bildquelle: Thinkstock_iStock_Hiscox Studie_Digital Economy in Cyber-Gefahr)

Die Angst vor finanziellen Verlusten durch gestohlene Daten ist größer als die Angst vor Einbruch und Diebstahl in den eigenen vier Wänden. Dies ist eine der wichtigen Erkenntnisse aus einer Befragung, die Sophos im September 2016 unter 1.250 Verbrauchern in den USA, Großbritannien und der DACH-Region (Deutschland, Österreich, Schweiz) durchführen ließ. Die Studie sollte unter anderem Aufschluss über die empfundene Bedrohungslage, die Wahrnehmung und Einschätzung der persönlichen Sicherheit sowie Kenntnis über Schadsoftware und mögliche und Schutzmaßnahmen geben.

Bemerkenswert ist die Tatsache, dass die Angst vor Hackern zwar groß, das Wissen über die unterschiedlichen Betrugsmaschen in der Cyberkriminalität aber immer noch gering ist. Die Ergebnisse der Studie liegen im internationalen Vergleich bei den gestellten Fragen nah beieinander.

Dennoch zeigen sich regionale Unterschiede: so erweist sich der deutschsprachige Raum als ängstlicher und fühlt sich schlechter geschützt als die englischsprachigen Regionen. Dies wird besonders deutlich bei der empfundenen Bedrohung durch Terror in der realen Welt. Während dieser Punkt in den USA und Großbritannien im Ranking der Befürchtungen auf Platz sechs rangiert, bezeichneten die Befragten in der DACH-Region diesen als ihre zweitgrößte Sorge. Im Gesamtergebnis der Studie landet die Angst vor Terror auf Platz vier.

 Regionen übergreifend digitale Gefahren klar vorn

Was die Gefahren- und Bedrohungslage in der Wahrnehmung der Verbraucher angeht, hat die digitale- der offline-Welt im internationalen Vergleich den Rang abgelaufen. An der Spitze rangieren drei digitale Bedrohungsszenarien: 63 Prozent aller Befragten fürchten sich am meisten vor finanziellen Verlusten durch Datendiebstahl.

61 Prozent ängstigt die Vorstellung, dass Hacker ihren Computer kapern und beispielsweise für die Versendung von Spam und Schadsoftware an persönliche Kontakte und Fremde missbrauchen könnten. Für 58 Prozent wäre es das schlimmste Szenario, wenn ihr Computer durch Cyberkriminelle lahmgelegt und nutzlos würde. Im Vergleich dazu sorgen sich 46 Prozent der Befragten, dass ihr Auto gestohlen werden könnte, 52 Prozent bezeichnen Einbruch und Diebstahl als ihre größte Befürchtung und für 56 Prozent ist die Terrorgefahr die gefühlt größte Bedrohung. Die geringsten Sorgen machen sich übrigens alle darüber, ob ihre Kinder über das Internet Zugang zu pornografischen Inhalten haben.

 DACH mit eigener Gefühlslage – weniger Sorge um Geldverlust

Während in den USA und Großbritannien die Sorge vor finanziellem Verlust durch gestohlene Daten klar oberste Priorität hat, ist es für Menschen in Deutschland, Österreich und der Schweiz hingegen die schlimmste Vorstellung, dass nach einer feindlichen Übernahme durch Cyberkriminelle von ihrem Rechner aus Spam und Schadsoftware an Freunde, Bekannte und auch Fremde versendet werden könnte. An zweiter Stelle steht, wie bereits beschrieben, die Angst vor Terror.

Die drittgrößte Bedrohung in der DACH-Region ist ein möglicher Hackerangriff, der den persönlichen Computer ein für allemal lahmlegt und zerstört. Auf Platz vier landet schließlich der Spitzenreiter der anderen Regionen, nämlich der mögliche finanzielle Schaden durch gestohlene Daten. Auch bei einem anderen Punkt erweisen sich die Befragten in DACH vergleichsweise entspannt: 31 Prozent äußerten besondere Besorgnis, dass ihr Nachwuchs im Internet pornografische Inhalte zu sehen bekommen könnte. In den USA und Großbritannien taten dies immerhin 43 beziehungsweise 42 Prozent der Befragten.

 Ransomware? Was ist Ransomware? DACH schwach.

Bei der Frage, welche der digitalen Bedrohungen als besonders gefährlich erachtet wird, erwiesen sich die Befragten in allen Regionen trotz der geäußerten Ängste zur Cyberkriminalität überraschend schlecht informiert. So gab mit insgesamt 47 Prozent immerhin fast die Hälfte aller befragten Verbraucher an, Phishing nicht zu kennen oder es als eine geringfügige Gefahr zu erachten – in völliger Unkenntnis der Tatsache also, dass Phishing die Angriffsmethode Nummer Eins ist, um persönliche Daten zu stehlen.

Auch hier zeigen sich wieder Abweichungen zur DACH-Region, wo immerhin 70 Prozent der Befragten Phishing kennen und es für eine Gefahr oder sogar große Gefahr halten. Das leider entgegengesetzte Bild zeigt sich beim Thema Ransomware: 31 Prozent der Befragten aller Regionen bezeichneten sich als unerfahren was die Erpressungssoftware betrifft oder hielten es für eine eher kleine Bedrohung. Für die DACH-Region behaupten dies sogar erschreckende 54 Prozent. Gut bekannt sind in allen Regionen dagegen Schadsoftwarearten wie Spam oder Spionagesoftware.

Was den Schutz gegen die einzelnen digitalen Bedrohungen angeht halten sich alle Regionen für durchschnittlich gut geschützt – in der DACH-Region sind hier die Werte um wenige Prozentpunkte geringer, die Unsicherheit scheint also etwas größer.

 Bedarf an Wissen

„Verbraucher sind durch Ransomware, Malware und Spyware besonders bedroht und die Lage wird immer ernster,” weiß Michael Veit, Sicherheitsexperte bei Sophos. „Anders als in einer Firma gibt es zuhause keine IT-Abteilung, die sich professionell um die Sicherheit der Daten kümmert und User aufklärt. Gleichzeitig entwickelt sich der Markt der Cyberkriminalität schnell wobei der Endverbraucher zunehmend in den Fokus rückt. Auch Privatanwender sollten noch mehr über Hacker-Maschen lernen und vor allem wissen, wie man sich effektiv schützt. Eine Möglichkeit hierfür ist beispielsweise das kostenlose Produkt Sophos Home, das Endverbrauchern Sicherheit auf dem Niveau unserer Firmenlösungen bietet.“

Die Studie

Sophos ließ im September 2016 insgesamt 1.250 Endverbraucher ab 18 Jahren befragen, davon jeweils 500 in den USA und Großbritannien sowie insgesamt 250 in Deutschland, Österreich und der Schweiz (DACH). Durchgeführt wurde die Studie von ReRez Research, einem unabhängigen Marktforschungsunternehmen aus Dallas, Texas.

Das Mirai-Botnetz oder die Rache des IoT

miraiAnfang 2016 haben die Sicherheitsexperten von Varonis mit Penetrationstester Ken Munro ein Gespräch über die Sicherheit von IoT-Geräten geführt: Funkgesteuerte Türklingeln oder Kaffeemaschinen und all die zahlreichen Haushaltsgeräte mit Internetanbindung. Seine Antwort auf die Frage nach grundlegenden Schutzmechanismen dieser Geräte: „Dass Hersteller auch nur einen Gedanken an Hacker-Angriffe verschwendet haben, halte ich für eine gewagte These.“ Privacy by Design ist ein Konzept, das vielen Herstellern von IoT-Geräten offensichtlich wenig geläufig ist.

Das von Munro gegründete IT-Sicherheitsunternehmen „Pen Test Partners“ veröffentlicht einen Blog, in dem Munro etliche Beispiele für den fahrlässigen Umgang von Herstellern mit dem Thema Privacy by Design schildert. Beispielsweise hat er sich einige Angriffsszenarien im Zusammenhang mit IP-Kameras einfallen lassen. Also genau die Art von IoT-Geräten, die jüngst beim Mirai-Angriff betroffen waren.

Wenn man die Methoden erst einmal einigermaßen durchschaut hat, kommt man auf eine Art „goldene Regel“ im Umgang mit IoT-Geräten im Consumer-Umfeld“. Will man seine IoT-Geräte nicht Hackern überlassen, muss man sich die Mühe machen, die Standardeinstellungen zu ändern.

Gelingt es einem Hacker zum Beispiel eine Kaffeemaschine mit Internetanbindung zu kontrollieren (weil ein leicht zu erratendes Standardpasswort nicht geändert worden ist), dann ist der Weg nicht weit den voreingestellten WLAN-Schlüssel herauszufinden, der in Klartext auf dem Gerät gespeichert ist. Ab dem Zeitpunkt wird die Sache schnell ernst.

Und dann kam Mirai

Bei solchen Angriffen muss der Hacker sich allerdings in Reichweite des WLAN-Signals befinden, die Verbindung des IoT-Geräts mit einem Tool wie aireplay-ng unterbrechen und anschließend eine neue Verbindung mit einem eigenen Zugangspunkt erzwingen. Es ist also realistischer, sich nahe liegende Szenarien und das gelegentlich vorkommende Wardriving Gedanken zu machen.

IoT-Geräte für Endverbraucher sind zwar nicht besonders gut geschützt. Bis vor kurzem schien das aber nur Schwachstellen zu betreffen, die lediglich einigen wenigen Sicherheitsexperten bekannt waren. Mit dem Mirai-Angriff hat sich das drastisch geändert. Das Internet der unsicheren Dinge wurde mit einem Mal außerhalb der Fachpresse diskutiert. Ausgerechnet im Wirtschaftsmagazin Forbes wurde schlüssig dargestellt wie Bots im Rahmen des Mirai-DDoS-Angriffs auf den DNS-Anbieter Dyn die Kontrolle über Kameras wie die von Munro getesteten übernommen haben.

Was die genauen Einzelheiten des Angriffs auf Dyn betrifft laufen die Analysen noch immer, aber eins ist klar: Es waren WLAN-Kameras im Spiel – möglicherweise bis zu 30.000 Stück.

Wie ist es den Hackern also gelungen, den oben erwähnten Angriff derart auszuweiten, dass sie weltweit Tausende WLAN-Kameras unter ihre Kontrolle bringen konnten?

Standardmäßig angreifbar

Die Angreifer haben herausgefunden, dass Endanwender wie auch IT-Experten die schlechte Angewohnheit teilen, Standardeinstellungen unverändert zu lassen. Wenn es IT-Sicherheitsexperten und -Administratoren schon nicht schaffen, Standardpasswörter wie „123456“ zu ändern, wie will man es dann von einem durchschnittlichen Benutzer verlangen?

Man hätte annehmen können, dass es am schwierigsten war die IP-Adressen der Kameras herauszufinden. Doch das stellte sich als relativ einfach heraus und zwar dank einer Standardeinstellung bei WLAN-Routern, die Anwender ohne IT-Hintergrund normalerweise nie ändern. Oder weiß jemand spontan, was UPnP beziehungsweise universelles Plug & Play ist? Eben. UPnP ist ein Protokoll, mit dessen Hilfe vernetzte Geräte automatisch einen Port des Routers öffnen, damit man per Remotezugriff mit einem Gerät kommunizieren kann.

Im Zusammenhang mit WLAN-Kameras ist UPnP schon eine sinnvolle Sache: Es kann schließlich sein, dass man mithilfe seines Browsers remote überwachen will, was in einem anderen Teil des Hauses vor sich geht, oder Administratoraufgaben über Telnet remote ausführen will. Für solche Fälle braucht man einen öffentlichen Port, dessen Daten vom Router an das Gerät weitergeleitet werden. UPnP übernimmt die Zuweisung.

UPnP ist praktisch, kann aber die Sicherheit beeinträchtigen, wenn man keine sicheren Administratorpasswörter für die Geräte festgelegt hat.

Die Hacker machten sich die verhängnisvolle Neigung der Anwender zunutze Standardeinstellungen beizubehalten. Konkret durchsuchten die Angreifer Zehntausende oder sogar Hunderttausende Router weltweit mithilfe der Brute-Force-Methode nach geöffneten Telnet-Ports, die vermutlich über UPnP zugewiesen worden waren.

So haben sie Zugriff auf die Shell bekommen, indem sie ein paar häufig verwendete Standardpasswörter wie „12345“, „admin“ usw. durchprobiert haben, bis es schließlich gelungen ist, sich anzumelden. Falls das nicht funktioniert, einfach weiter zum nächsten Router.

Hatten die Angreifer dann die Geräte, oftmals Funkkameras einer bestimmten Marke, unter ihre Kontrolle gebracht, wurde die Mirai-Software geladen. Die Kameras wurden damit zu Bots, die UDP-Pakete an Dyn übermittelt haben.

Jetzt das Richtige tun

Viele Kunden sind sich der UPnP-Funktionen ihres Routers nicht bewusst und UPnP ist tatsächlich aktiviert (unter Umständen sogar als Standardeinstellung des Anbieters, wie bei Linksys der Fall).

Will man vermeiden unwillentlich Teil des nächsten IoT-DDoS-Angriffs zu werden, hilft es die folgenden Schritte zu beherzigen:

  1. Wenn Sie Endanwender oder Inhaber eines kleinen Unternehmens sind, sollten Sie die UPnP-Funktion umgehend deaktivieren! Zur Veranschaulichung haben wir einen Screenshot der Verwaltungseinstellungen eines Linksys-Routers ausgewählt über die UPnP aktiviert bzw. deaktiviert werden kann.

Deaktivieren Sie UPnP.

  1. Ändern Sie außerdem das Administratorpasswort des Routers und den voreingestellten WLAN-Schlüssel. Wählen Sie dabei Passwörter mit einer möglichst hohen Entropie und mindestens acht Zeichen nach der „Correct Horse Battery Staple“ -Methode. Der voreingestellte Schlüssel sämtlicher Computer und aller Geräte, die bereits mit dem WLAN verbunden sind, sollte ebenfalls geändert werden.
  2. Nachdem UPnP deaktiviert ist, müssen Sie die jeweiligen Ports künftig manuell freigeben, wenn Sie neue Geräte hinzufügen. Zumindest, wenn Sie der Ansicht sind, dass der Remotezugriff unbedingt nötig ist.

Dazu öffnen Sie in der Router-Verwaltung die Seite für die Portweiterleitung und fügen einen Zuordnungseintrag hinzu. Weitere Einzelheiten finden Sie im Handbuch des jeweiligen Geräts (Kamera, Kaffeemaschine, Gefrierschrank usw.). Dieser Ansatz ist zwar aufwendiger, zwingt den Benutzer aber dazu, sich wirklich Gedanken über die Anbindung von IoT-Geräten zu machen.

Machen Sie sich mit der Portweiterleitungstabelle des Routers vertraut. Möglicherweise müssen Sie manuell Einträge hinzufügen. Denken Sie daran, sichere Passwörter für Geräte festzulegen, die von außen erreichbar sind!

  1. Ersetzen Sie die Administratorpasswörter sämtlicher IoT-Geräte, die bereits mit dem Netzwerk verbunden sind, durch längere und komplexere Zeichenfolgen! Wenn UPnP deaktiviert ist, ist es zwar nicht mehr möglich von außen auf ein Gerät zuzugreifen. Trotzdem besteht weiterhin das Risiko eines lokalen Angriffs, wie oben beschrieben.
  2. Laden Sie zu guter Letzt Nmap herunter und führen den Portscanner im WLAN aus. Sie erhalten dann einen Bericht, der zeigt welche Ports im WLAN offen sind. Danach sollte man entscheiden, ob die angezeigten Anwendungen oder Geräte tatsächlich Zugang zur Welt da draußen haben sollten.

Nmap benötigt dabei die öffentliche IP-Adresse des Routers, nicht die interne IP-Adresse, d. h. 198.x.x.1.Um die IP-Adresse des Netzwerks herauszufinden, geben Sie im Browser in die Google-Suchleiste „Was ist meine IP-Adresse“ ein.

Geben Sie die IP-Adresse aus den Google-Suchergebnissen in Nmap ein, um eine umfassende Prüfung durchzuführen.

Sicherheitslücken in Serie

„Schuld“ am Mirai-Botnetz sind praktisch alle Beteiligten: Anbieter, Öffentlichkeit und die Behörden.

Hersteller sind gehalten die Sicherheitsausstattung von IoT-Geräten zu verbessern, bevor sie in den Handel kommen. Munro schildert in seinem Blog derart viele grundlegende Authentifizierungs- und Passwortprobleme bei den getesteten Geräten, dass man fast den Eindruck gewinnt, sie seien darauf ausgelegt, gehackt zu werden.

Verschlüsselung und Signatur der herunterladbaren Firmware ist eine Möglichkeit, mit der Anbieter es Hackern erschweren, über eine Prüfung der Binärdateien für bestimmte Zeichenfolgen Exploits zu entwickeln. Zumindest sollten WLAN-Passwörter auf den Geräten nur verschlüsselt gespeichert werden.

Endanwender müssen ihre Einstellung zum Thema Sicherheit grundlegend überdenken. Man sollte keinesfalls davon ausgehen, dass die installierten IoT-Geräte, sich schon selbst um alles kümmern. Wenn Sie während der Installation nicht aufgefordert werden, das Administratorpasswort zu ändern, dann läuft etwas falsch. Geben Sie das Gerät besser zurück. Schließlich achtet man beim Kauf anderer elektronischer Geräte ja auch auf grundlegende Tests und Zertifikate.

Wie wäre es mit einer Zertifizierung für Datenschutz und Sicherheit?

Einige der Kameras, die im Zuge des Mirai-Angriffs gehackt wurden, hätten niemals zum Verkauf zugelassen werden dürfen. Derzeit gibt es im Bereich der Datensicherheit kein Gegenstück zu den FCC-Vorschriften für Elektro- und Elektronikgeräte.Vielleicht sollte es das aber. Oder die IoT-Branche muss sich zumindest um eigene Sicherheitsstandards kümmern und deren Einhaltung gewährleisten.

Hilfe, Cyberkriminelle unter dem Weihnachtsbaum!

Weihnachtsmann8Wenn die Temperaturen fallen und hoffentlich der erste Schnee die Straßen überzieht, beginnt die Zeit der hektischen Betriebsamkeit in den Einkaufsmeilen dieser Welt und den glühenden Servern bei Online-Händlern. Auch dieses Jahr sind vernetztes Spielzeug- und Technikgeschenke auf der Liste der beliebtesten Geschenke.

Vielen Verbrauchern ist aber nicht bekannt, dass diese Geräte Sicherheitsrisiken in sich bergen, sobald sie mit dem Internet oder anderen Devices verbunden sind. Viele der beliebtesten Technikprodukte – darunter Smartphones oder Wearables wie Fitness Tracker und Smartwatches – sind deshalb nicht nur besonders ansprechend, sondern potenziell gefährlich. Eine von Intel Security beauftragte Studie hat die gefährlichsten Geschenke identifiziert, die sich am leichtesten hacken lassen.

„Es ist wenig überraschend, dass vernetzte Geräte auf den Einkaufslisten für Weihnachten ganz weit oben stehen. Alarmierend jedoch ist die Tatsache, dass Verbraucher nicht bewusst ist, welche Sicherheitsrisiken sich hinter den modernen Geräten verbergen können,“ sagt Alexander Salvador, Online-Sicherheitsexperte bei Intel Security.

Ahnungslosigkeit bei vielen Verbrauchern

Der Studie zufolge planen knapp 60 Prozent der in Deutschland Befragten, ein internetfähiges Geschenk zu erwerben. Neben den Klassikern wie Smartphones oder Tablets stehen dieses Jahr auch Fitness Tracker, Smart TVs oder Streaming Sticks ganz oben auf der Liste. Dass damit Hackern Tür und Tor geöffnet wird, ist zwar manchen Verbrauchern bewusst, dennoch verpasst es die Mehrheit angemessene Sicherheitsvorkehrungen zu treffen. 45 Prozent der Befragten geben zu, nicht sicher zu sein, welche Schutzmaßnahmen eigentlich die richtigen sind.

„Verbraucher sind oft so begierig darauf, ihre neuen Geräte sofort in Betrieb zu nehmen und verpassen daher, sicherzustellen, dass ihr Gerät richtig abgesichert ist,“ erklärt Alexander Salvador weiter. „Cyberkriminelle können dadurch leichter Einfallstore finden, um an persönliche Nutzerdaten zu kommen, Malware zu installieren oder sogar Identitäten zu stehlen.“

Die „Most Hackable Gifts“ in diesem Jahr

  • Laptops und PCs: sind nach wie vor sehr beliebte Geschenke. Aber bösartige Applikationen nehmen Computer bevorzugt ins Visier und lassen so das Traumgeschenk schnell zum Alptraum werden. Durch E-Mail Anhänge, mit Malware verseuchte Seiten oder unsichere W-LAN-Verbindungen bieten sich Hackern viele Möglichkeiten, Zugang zu Computern zu erlangen.
  • Smartphones und Tablets stehen bei 62 Prozent der Befragten dieses Jahr ganz hoch im Kurs. Aber wie bei den Laptops und PCs eignen sich auch diese Geräte als hervorragende Türöffner für Cyberkriminelle, die auf persönliche oder finanzielle Daten aus sind.
  • Media Player und Streaming Sticks sind gerade der letzte Schrei unter Verbrauchern, wenn es um Film- und Fernsehgenuss geht. Da diese aber ebenfalls internetfähig sind, wirken mangelnde Updates wie eine virtuelle Einladung und können Einlass ins W-LAN Netz gewährleisten und persönliche Daten auslesen.
  • Smartwatches und Fitness Tracker könnten als sogenannte „Gateway“-Geräte missbraucht werden, um Zugriff auf Mobilgeräte der Nutzer zu erhalten, da diese oft per Bluetooth mit Smartphones oder Laptops verbunden sind. Hacker können diese Verbindung missbrauchen, persönliche Daten oder Identitäten stehlen, gezielte Spear-Phishing-Angriffe starten und Schadsoftware installieren.
  • Drohnen sind in Sachen Beliebtheit zwar noch weit hinter den oben genannten, aber dennoch auf dem Vormarsch und dürften in den nächsten Jahren deutlich zulegen. Doch auch hier besteht Potenzial für IT-Sicherheitsangriffe. Das Risiko liegt darin, wie Daten mit dem Internet geteilt werden und Geräte interagieren. Ohne ausreichenden Schutz können Drohnen in fremde Kontrolle geraten und Schäden anrichten.

Aber was kann man als Verbraucher tun, um sich zu schützen? Hier hat Sicherheitsexperte Salvador einige Tipps bereit: „Der Großteil aller Online-Gefahren lässt sich mit der Durchführung regelmäßiger Updates abwehren. Außerdem sollten Sie Geräte nicht mit Standard-Passwörtern absichern und zusätzlich, wenn möglich, auf Multi-Faktor-Authentifizierung zurückgreifen, da diese mehr Sicherheit bietet als das Passwort alleine. Wenn Sie dann noch mit einem gesunden Misstrauen an E-Mails und Links herangehen, die Sie geschickt bekommen, ist der Großteil aller Gefahren abgewendet.“

Über die Umfrage

Im Auftrag von Intel Security befragte OnePoll im September 2016 insgesamt über 9.800 Erwachsene, davon 1.000 in Deutschland, die täglich vernetzte Geräte verwenden.

Cyberkriminalität: So schützen Sie sich vor gefälschten Apps

In Apples App-Store sind hunderte gefälschte Apps aufgetaucht, die als angebliche Originale bekannter Marken angepriesen wurden, berichtet die „Süddeutsche“. Daher nimmt auch die Gefahr durch bösartige Apps zu: Experten zufolge wächst die Zahl der für Smartphones entwickelten Virenprogramme dieses Jahr auf 20 Millionen an. … mehr

 

„Smarte“ Geräte sind Geldmaschinen für Hacker

Cyber-Kriminelle haben einen neuen Weg gefunden, wie sich die zunehmende Vernetzung im Internet of Things (IoT) in eine gewinnbringende Geldmaschine verwandeln lässt. Hierfür hacken sie sich einfach in die zumeist nur schlecht gesicherten „smarten“ Geräte wie Kühlschränke oder Toaster und rekrutieren diese für ihre eigenen Botnetze, ist auf „Pressetext“ zu lesen. … mehr

 

Lahmgelegtes Internet: Der nächste Hacker-Angriff kommt schon bald

Wer es schafft, das halbe amerikanische Internet lahmzulegen, der hat schon einiges erreicht. So wie die Hacker am Freitag: Twitter, Paypal, Netflix, Spotify, Amazon, die „New York Times“ und viele Seiten mehr – all diese waren für viele Amerikaner nicht mehr erreichbar, berichtet die „FAZ“. … mehr

 

NIFIS: Nicht alles gehört in die Cloud

Firmen und Verbraucher sollten Cloud-Diensten nicht alle ihre Daten pauschal anvertrauen, empfiehlt die Nationale Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS). Als Anlass für die aktuelle Warnung nennt der NIFIS-Vorsitzende Rechtsanwalt Dr. Thomas Lapp das neue Apple-Betriebssystem MacOS Sierra, das ausnahmslos alle auf dem Desktop abgelegten Daten automatisch in Apples iCloud hochlädt, und die neue Niederlassung des Cloud-Dienstes Dropbox in Berlin, der damit wirbt, dass seine Cloud damit dem deutschen Datenschutzrecht genügt.

Dropbox hat erst vor wenigen Jahren einen der größten Datendiebstähle in der Geschichte verkraften müssen. Hacker hatten 2012 mehr als 68 Millionen Datensätze von Dropbox-Kunden erbeutet. Wer heute wichtige Datenbestände bei Dropbox ablegt, sollte diese Historie zumindest kennen“, sagt RA Dr. Thomas Lapp. Der Jurist rät Unternehmen für das Speichern von Daten in der Cloud nach Möglichkeit ausschließlich Dienste in Anspruch zu nehmen, die der Deutsche Anwaltverein (DAV) auch für Anwälte empfiehlt. Diese zählen ebenso wie Ärzte oder Wirtschaftsprüfer zu den Berufsgeheimnisträgern. Diese Berufsgruppen unterliegen nach § 203 Strafgesetzbuch einer besonderen Geheimhaltungspflicht.

Vom pauschalen iCloud-Hochladen sämtlicher auf dem Desktop abgelegter Daten durch Apples neues Betriebssystem MacOS Sierra rät RA Dr. Thomas Lapp ab. „Jedes Unternehmen, das auf dem Desktop auch nur temporär personenbezogene Daten ablegt und diese damit der iCloud anvertraut, verstößt dadurch automatisch gegen den deutschen Datenschutz, weil Apple die Daten bekanntermaßen auf Servern in den USA speichert“, sagt der Jurist.

NIFIS Nationale Initiative für Informations- und Internet-Sicherheit e.V. ist eine neutrale Selbsthilfeorganisation, die die deutsche Wirtschaft im Kampf gegen die täglich wachsenden Bedrohungen aus dem Netz technisch, organisatorisch und rechtlich unterstützen möchte. Vornehmliches Ziel der Arbeit der unter dem Dach der NIFIS organisierten Gremien ist es, Vertraulichkeit, Verfügbarkeit und Integrität sowie den sicheren Transport von Daten in digitalen Netzwerken sicherzustellen. Dazu entwickelt die NIFIS seit ihrer Gründung im Jahr 2005 unterschied¬liche Konzepte und setzt diese in pragmatische Lösungen um. Zu den Schwerpunkten der Tätigkeit zählen die aktive Kommunikation und die Bereitstellung von Handlungsempfehlungen und Dienstleistungen.

Kommentar zu den Ausfällen auf Twitter, Spotify, Amazon, GitHub, SoundCloud und Shopify

Markus Härtner ist Vice President Sales bei F5.

Markus Härtner ist Vice President Sales bei F5.

Laut Golem und Tech Crunch waren am Freitag einige Stunden eine Reihe von beliebten Websites und Dienstleistungen wie Twitter, Spotify, Amazon, GitHub, SoundCloud und Shopify für viele Nutzer nicht mehr erreichbar. Die Ursache scheint ein weitgehender Ausfall des DNS-Anbieters Dyn zu sein, wohl aufgrund eines DDOS-Angriffs, wie Hacker News berichtet.

Ein Angriff auf Domain Name Systems (DNS) – der Technologie, die den E-Mail- und Internetverkehr steuert sowie die Verwaltung ausgehender und eingehender Nachrichten unterstützt – wird immer häufiger zum Start einer DDOS-Attacke genutzt. Hacker haben diesen Ansatz in aktuellen, bekannten Angriffen wie dem Mirai IOT Bonnet Hack in diesem Monat oder zuvor bei Spamhaus genutzt. Beide Vorfälle sind wohl die bislang größten Angriffe dieser Art.

Die aktuelle Attacke unterscheidet sich darin, dass sie auf einen DNS-Anbieter, ein Unternehmen namens Dyn, anstelle eines kommerziellen Unternehmens zielt. Auf diese Weise können Hacker die Systeme von mehreren Organisationen stören, welche die Dienste des Anbieters nutzen. Die vollständige Auswirkung dieses Angriffs wird wohl erst mit der Zeit deutlich. Doch Vorfälle dieser Art zeigen, dass Unternehmen robustere DNS-Sicherheitsfunktionen einführen müssen.

Autor: Markus Härtner ist Vice President Sales bei F5.

Umfrage: Deutsche fühlen sich von Cyber-Terror bedroht

Die Angst vor Terroranschlägen hat auch den Cyber-Raum erobert: Zwei Drittel der Bevölkerung halten die Gefahr für groß oder sehr groß, dass staatliche Stellen und kritische Infrastrukturen in Deutschland über das Internet angegriffen werden. Das ist ein Ergebnis einer Umfrage, die das Institut für Demoskopie Allensbach und das Centrum für Strategie und Höhere Führung  im Auftrag der Deutschen Telekom durchgeführt haben. Die Ergebnisse veröffentlicht die Telekom  im Sicherheitsreport „Bevölkerung“ 2016.

Noch nie seit der ersten Befragung im Jahr 2011 war die Bevölkerung so besorgt um ihre Sicherheit wie heute. Der von Allensbach ermittelte so genannte Risikoindex, der die Stimmungslage abbildet, stieg von 474 Punkten im Jahr 2015 auf 491 Punkte und liegt damit sogar noch über dem bisherigen Spitzenwert von 489 Punkten im Jahr 2013. Besonders der sprunghafte Anstieg der Angst vor Terroranschlägen ist auffällig. Gaben 2015 noch 28 Prozent der Befragten an, sich große Sorgen über Terroranschläge zu machen, sorgen sich heute 45 Prozent.

Neben dem generellen Sicherheitsempfinden der Menschen in Deutschland, beschäftigt sich der Sicherheitsreport „Bevölkerung“ 2016 mit den Schwerpunktthemen Schutz des eigenen Smartphones vor Cyber-Angriffen, privater E-Mail-Verschlüsselung, und Cloud-Diensten.

 Sorgloser Umgang mit dem Smartphone

Auch wenn mittlerweile 66 Prozent der Bevölkerung ein Smartphone besitzen, hält weniger als ein Drittel es für wahrscheinlich, dass ihr Gerät angegriffen wird – und unterschätzen damit, dass Smartphones als leistungsfähige Computer im Taschenformat immer häufiger angegriffen werden. Immerhin ist ein Großteil der Smartphone-Nutzer im Umgang mit den Geräten vorsichtig, oder ergreift Sicherheitsmaßnahmen: So öffnen etwa 83 Prozent keine Anhänge von unbekannten Absendern, 77 Prozent laden keine Daten von verdächtig erscheinenden Quellen herunter. Fast jeder Dritte installiert  regelmäßig Updates seines Betriebssystems.

Das Sicherheitsverhalten von älteren Smartphone-Besitzern unterscheidet sich dabei von dem der jüngeren: Ältere Smartphone-Nutzer achten etwa häufiger darauf, keine unbekannten Nummern zurückzurufen und deaktivieren bestimmte Funktionen des Smartphones wie mobile Daten, Bluetooth oder GPS, wenn sie sie nicht benötigen. Außerdem laden sie eher nur Apps herunter bzw. nutzen Apps, die nicht automatisch auf sensible Anwendungen wie WLAN oder GPS zugreifen. Jüngere Smartphone-Nutzer aktualisieren in höherem Anteil regelmäßig ihr Betriebssystem, um Sicherheitslücken zu schließen.

 Nur jeder Dritte verschlüsselt seine E-Mails

E-Mail Verschlüsselung ist immer noch kein gängiges Mittel, um seine vertraulichen Daten zu schützen. Obwohl zwei Drittel der Bevölkerung die Verschlüsselung privater Mails wichtig oder sogar sehr wichtig findet, verschlüsselt nur ein Drittel der Nutzer E-Mails tatsächlich. Als häufigster Grund für die fehlende Verschlüsselung wird Bequemlichkeit genannt.

 Cloud-Lösungen haben ein Image-Problem

Jeder dritte Internetnutzer speichert Daten mittlerweile in der Cloud. Gleichzeitig halten selbst über die Hälfte der Nutzer solcher Dienste Cloud-Lösungen für unsicher. Deutsche Anbieter genießen dabei immerhin mehr Vertrauen als Wettbewerber aus dem Ausland: Ein Viertel aller Befragten sehen ihre Daten bei deutschen Anbietern besser geschützt als bei amerikanischen. Dennoch sind mit Dropbox, Apple und Google die drei meistgenutzten Cloud-Dienstanbieter amerikanische Unternehmen.

 Telekom erneut das vertrauenswürdigste Unternehmen

Beim Umgang von Unternehmen der Kommunikations- und Internet-Branche mit persönlichen Daten schenkt die Bevölkerung der Telekom erneut mit Abstand das größte Vertrauen. 47 Prozent halten die Telekom für vertrauenswürdig. Dabei konnte sie diesen Wert zum dritten Mal in Folge steigern und erreicht den höchsten Wert seit Beginn der Befragungsreihe.

Das Institut für Demoskopie Allensbach befragte für den Sicherheitsreport „Bevölkerung“ 2016 von Anfang bis Mitte August in knapp 1.500 Interviews einen repräsentativen Querschnitt der Bevölkerung ab 16 Jahre. Im Spätherbst dieses Jahres wird der Sicherheitsreport „Entscheider“ 2016 erscheinen, in dem Führungskräfte in Unternehmen, sowie Politiker zu ihrem Sicherheitsempfinden und ihrem Umgang mit Cybersecurity befragt werden.

Die Psychologie der Passwörter: Wie beeinflusst unsere Persönlichkeit die Gefahr, gehackt zu werden?

passwort-02Eine Studie von LastPass, dem  Passwortmanager von LogMeIn, zeigt das Zusammenspiel von Psychologie, Verhalten und persönlichen Einstellungen von Konsumenten beim Thema Passwortsicherheit. Trotz einiger großer Datendiebstähle, die starke Beachtung fanden und Bestürzung auslösten, sowie der routinemäßigen Empfehlung von Experten, starke und sichere Passwörter zu nutzen, hat die Studie herausgefunden, dass viele Menschen weiterhin ihr eigenes Verhalten diesbezüglich nicht anpassen.

Die Untersuchung, für die Nutzer in den USA, Deutschland, Frankreich, Neuseeland, Australien und Großbritannien befragt wurden, beleuchtet, warum sie für ihre Accounts immer noch unsichere Passwörter verwenden, obwohl sie die damit verbundenen Risiken kennen. Das Fazit lautet: Auch bei Online-Gewohnheiten zeigt sich ein gewisses Maß an kognitiver Dissonanz .

 Die Persönlichkeit bestimmt warum, aber nicht wie man gehackt wird

Wie die Studie zeigt, wird das Online-Sicherheitsverhalten der Konsumenten nicht direkt vom Persönlichkeitstyp beeinflusst. Er offenbart aber, wie die schlechten Passwortgewohnheiten begründet werden. Eines der wichtigsten Ergebnisse ist hier die Erkenntnis, dass knapp die Hälfte aller Befragten, die dem Persönlichkeitstyp A zuzuordnen sind, davon ausgehen, dank proaktiver Maßnahmen (wie einem eigenen Passwortsystem) keinem erhöhten Hacker-Risiko ausgesetzt zu sein, auch wenn sie dasselbe Passwort für mehrere Accounts verwenden.

Das Online-Verhalten des Persönlichkeitstyps A ist demnach auf sein Kontrollbedürfnis zurückzuführen. Mehr als die Hälfte aller Befragten, die dem Persönlichkeitstyp B zugehören, sind hingegen der Meinung, dass sie nur eine begrenzte Anzahl an Online-Accounts haben und ihre Online-Aktivitäten einschränken sollten – aus Angst vor einen Passwortdiebstahl.

Indem sie sich selbst überzeugen, dass ihre Accounts für Hacker nur von geringem Interesse sind, rechtfertigen sie vor sich selber ihren locker-gelassenen Umgang mit Passwörtern. Kurz: Zwar üben Persönlichkeitstypen auch keinen direkten Einfluss darauf aus, dass sich schlechte Passwortgewohnheiten ändern, bieten aber einen Einblick in die Gründe, warum Nutzer sich so verhalten.

 Das Passwort-Paradoxon: Wir wissen, dass wir falsch handeln, tun es aber trotzdem

Der Studie zufolge ist sich die Mehrheit der Befragten bewusst, dass ihr digitales Verhalten Risiken birgt, ändert aber trotzdem nichts daran. Das belegen u.a. folgende Zahlen:

  • Nur fünf Prozent der Befragten kannten die Kriterien für ein sicheres Passwort nicht.
  • Die Mehrheit wusste sogar, dass Passwörter sowohl Klein- als auch Großbuchstaben, Ziffern und Symbole enthalten sollten.
  • 91 Prozent ist klar, dass es gefährlich ist, dieselben Passwörter für verschiedene Accounts zu nutzen. 61 Prozent verwenden trotzdem dasselbe oder ein ähnlichen Passwort.
  • Mehr als die Hälfte (55 Prozent) ist sich sogar des vollständigen Risikos eines nachlässigen Sicherheitsverhaltens bewusst, ändert aber trotzdem nichts daran.

 Die Passwort-Vorlieben von Konsumenten

Wie die Studie zeigt, versagen weiterhin viele Konsumenten beim Erstellen sicherer Passwörter. 47 Prozent der Befragten verwenden den Namen von Familienmitgliedern oder Initialen, 42 Prozent nutzen für sie wichtige Daten oder Zahlen, 26 Prozent den Namen des Haustiers. Was viele dabei nicht bedenken: Mit etwas Suche auf Social Media-Portalen oder ein wenig Smalltalk mit den Betroffenen sind solche Informationen nur allzu leicht zugänglich für Hacker.

Hinzu kommt, dass Nutzer die Sicherheit ihres Passworts daran ausrichten, wie wichtig ihnen der jeweilige Account ist. So gaben die Befragten an, dass sie für Finanzportale (69 Prozent) das sicherste Passwort einrichten, worauf Online-Shopping (43 Prozent), Social Media-Accounts (31 Prozent) und schließlich Unterhaltungskanäle (20 Prozent) folgen.

Obwohl es kontraintuitiv erscheint, alle Accounts als gleichwertig anzusehen, berichtet das amerikanische Identity Theft Resource Center, dass 2016 von mehr als 657 untersuchten Unternehmen nur 21 Finanzinstitute gehackt wurden. Das Problem ist: Wenn dieselben Passwörter für verschiedene Accounts genutzt werden, können Cyberkriminelle, die einen „weniger wichtigen“ Account gehackt haben, ganz einfach Zugriff auf „wichtigere“ Accounts wie Spar- oder Kreditkartenkonten erhalten.

Schlechte Passwortgewohnheiten sind ein universelles Problem, das Nutzer jeden Alters, Geschlechts oder Persönlichkeitstyps betrifft”, weiß Joe Siegrist, Vice President und General Manager bei LastPass. „Die meisten User geben an, die Risiken unsicheren Passwortverhaltens zu kennen, ändern aber nichts daran – und das, obwohl sie wissen, dass sie sensible Daten hinterlassen, die für potenzielle Hacker leichte Beute sind. Um effektiveren Schutz aufzubauen, müssen wir zum einen besser verstehen, warum Menschen ein bestimmtes Online-Verhalten an den Tag legen, und es zum anderen dem Durchschnittsnutzer vereinfachen, sein Passwortverhalten zu verbessern.“

 Zur Studie

Die Studie „Psychologie der Passwörter” wurde von LastPass in Auftrag gegeben und von dem unabhängigen Marktforschungsinstitut Lab42 im Zeitraum vom 4. bis 18. Mai 2016 durchgeführt. Befragt wurden 2.000 Erwachsene im Alter von 18 Jahren oder älter, die mindestens einen Online-Account haben. Die Befragten leben in den USA, Deutschland, Frankreich, Neuseeland, Australien und Großbritannien.

Kommentar: WikiLeaks und Ransomware – ist Erpressung an der Tagesordnung?

anarchieJulian Assange hat einst versprochen, dass die „radikale Transparenz“ von WikiLeaks unschuldige Personen schützt beziehungsweise, dass unschuldige nicht gefährdet werden. Laut einer im Guardian veröffentlichten Untersuchung hat die Enthüllungsplattform jedoch sensible und sehr persönliche Daten hunderter Bürger veröffentlicht.

Darunter auch Krankenakten von Vergewaltigungsopfern und Kindern. Die Vorstellung, dass solche Inhalte an die Öffentlichkeit gelangen, ist für Privatpersonen und Unternehmen gleichermaßen beängstigend. Ob Sie nun ein Anhänger von WikiLeaks sind oder nicht – wenn nichts mehr sicher ist, wird sich die Welt grundlegend verändern. Stellen Sie sich vor, die ganze Welt kann Ihre E-Mails, Patientendaten, Texte und Kontoauszüge lesen. Leider sind wir diesem Szenario deutlich näher, als wir denken.

Eine überwältigende Menge wichtiger Unternehmensdaten und personenbezogener Daten ist nicht ausreichend geschützt

Denn Ransomware hat uns eines gelehrt: Eine überwältigende Menge wichtiger Unternehmensdaten und personenbezogener Daten ist nicht ausreichend geschützt. Wenn man Sicherheitsexperte Kevin Beaumont glaubt, treten stündlich 4.000 neue Ransomware-Infektionen auf. Doch wenn das Verschlüsseln von Daten so einfach ist, was hält Cyberkriminelle eigentlich davon ab, die Daten im Internet zu veröffentlichen?

Nach wir vor gibt es einige Hürden für erpresserische Software (auch Extorsionware genannt), unüberwindbar sind sie allerdings nicht.

Die Angreifer müssen die Daten herausfiltern und abziehen, um sie zu veröffentlichen.

Ransomware verschlüsselt die Daten vor Ort, ohne sie zu stehlen. Extortionware muss die Tools umgehen, die an der Netzwerkgrenze Alarm schlagen, wenn innerhalb kurzer Zeit ungewöhnlich große Datenmengen das Netzwerk verlassen. Es ist aber natürlich möglich, Dateien als harmlosen Web- oder DNS-Verkehr zu tarnen und langsam abzusaugen.

Es gibt kein zentrales „Wall of Shame“-Repository im Stil von WikiLeaks.

Würden sich Angreifer zusammenschließen und ein zentrales, durchsuchbares Repository für ihre erbeuteten Daten erstellen, ließe das die Bedrohung deutlich realer erscheinen und würde den Handlungsdruck erhöhen.

Ransomware ist möglicherweise lukrativer.

Ransomware ist profitabler als Extortionware und deshalb weitaus beliebter. Ein Satz, den man so nicht selten liest oder hört. Aber wie erholt man sich von dem Skandal, wenn Dateien und E-Mails veröffentlicht wurden? Kann sich das US-amerikanische Democratic National Committee wirklich jemals davon erholen?

Die Zahlung von Lösegeld würde so für viele zur einzigen Option. Und ein einziger Coup würde Cyberkriminelle auf einen Schlag reicher machen als hunderte von Ransomware-Angriffen. Was hält Ransomware-Programmierer also davon ab, beides zu versuchen? Leider nicht viel. Sie würden zunächst die Daten verschlüsseln und anschließend exfiltrieren.

Wenn sie beim Diebstahl der Daten erwischt werden ist das keine Tragödie. Dann öffnen sie eben eines der bekannten Popup-Fenster mit der Lösegeldforderung und streichen „nur“ die entsprechenden Bitcoins ein.

Ransomware macht eins besonders deutlich; dass Unternehmen hinterher hinken, wenn es darum geht ungewöhnliche Verhaltensweisen innerhalb ihrer Netzwerkgrenzen überhaupt erst als solche zu erkennen. Das gilt insbesondere für Aktivitäten auf den Filesystemen. Die große Lehre, die sich aus der unglaublichen Karriere der Erpressungssoftware ziehen lässt: Wir leben vielleicht tatsächlich bald in einer Welt, in der es völlig normal geworden ist, dass ungeschützte Dateien und E-Mails Unternehmen schädigen, die Privatsphäre zerstören oder sogar Menschenleben in Gefahr bringen, wie beispielsweise im Falle von Krankenhäusern, die Opfer von Cyberangriffen geworden sind. Nicht selten aufgrund von Ransomware.

Wenn es für Cyberkriminelle, die ihre Anwesenheit durch Lösegeldforderungen offenlegen, so einfach ist, nach Belieben in Systeme einzudringen und tausende Dateien zu verschlüsseln, dann ist die einzig vernünftige Schlussfolgerung, dass subtilere Bedrohungsmethoden im Verborgenen bereits ganz groß absahnen. Es hat nur noch niemand bemerkt… außer das U.S. Office of Personnel Management. Und Sony Pictures. Und Mossack Fonseca. Und das DNC.

David Lin von Varonis

David Lin von Varonis

Autor: David Lin von Varonis

 

 

 

NIFIS: Yahoo wohl kein Einzelfall

 „Es ist sicherlich kein Einzelfall, dass wie aktuell bei Yahoo die Entwendung personenbezogener Daten aus einem Unternehmen über Monate oder gar Jahre hinweg nicht auffällt“, befürchtet Rechtsanwalt Dr. Thomas Lapp, Vorsitzender der Nationalen Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS). Yahoo waren offenbar schon im Jahr 2014 mindestens 500 Millionen Kundendaten gestohlen worden, ohne dass dies bis zum Sommer 2016 aufgefallen war.

Permanente lückenlose Überwachung notwendig

Nach Angaben von Yahoo befinden sich die dafür verantwortlichen Hacker mittlerweile nicht mehr im Netzwerk der Firma. „Wenn Yahoo heute feststellen kann, dass sich die Angreifer nicht mehr in der Firmen-IT aufhalten, lässt dies den Schluss zu, dass die Präsenz der Hacker auch vor zwei Jahren durchaus feststellbar gewesen wäre, wenn man gründlich geprüft hätte“, mutmaßt RA Dr. Thomas Lapp.

Der NIFIS-Vorsitzende rät der Wirtschaft: „Unternehmen sollten ihr Firmennetzwerk permanent und lückenlos auf ungewöhnlichen Datenverkehr und mögliche Angriffsszenarien überprüfen. Nur so können sie im Fall der Fälle Angriffe noch stoppen oder – falls es dazu zu spät ist – die betroffenen Nutzer wenigstens informieren, so dass diese beispielsweise rasch ihre Passwörter ändern können.“

Zweites Haustier gefordert

Yahoo hatte zwar angegeben, dass die Angreifer keinen Zugang zu unverschlüsselten Passworten erlangt hätten. Aber sie waren offenbar auf die Antworten auf Sicherheitsfragen wie „Wie lautet der Name Ihres ersten Haustiers?“ vorgestoßen, mit denen sich Passwörter zurücksetzen lassen. „Das ist im Grunde noch viel schlimmer, weil zu befürchten ist, dass viele Nutzer genau dieselben Sicherheitsantworten auch bei anderen Accounts außerhalb von Yahoo verwenden, so dass die Hacker diese ebenfalls leicht knacken können“, warnt RA. Dr. Thomas Lapp. Er rät: „Wir alle sollten nicht nur regelmäßig unsere Passwörter ändern, sondern auch die Antworten auf die damit zusammenhängenden Sicherheitsfragen“ und sagt lakonisch: „Glücklich, wer ein zweites oder drittes Haustier hat.“

Wohl größter bekannter Datendiebstahl

Der Yahoo-Hack ist laut NIFIS der wohl größte bekannte Datendiebstahl der Geschichte. Bei ähnlichen Vorfällen waren „nur“ 100 Millionen Datensätze (jeweils bei LinkedIn und im russischen Netzwerk Vk.com), 83 Millionen (J.P. Morgan), 80 Millionen (US-Krankenversicherung Anthem), 68,7 Millionen (Dropbox), 56 Millionen (US-Baumarktkette Home Deport), 45,6 Millionen (US-Einzelhandelskette TJX), 40 Millionen (Supermarktkette Target), 21,5 Millionen (US-Personalverwaltung), 15 Millionen (Sony Pictures) und 15 Millionen Datensätze (T-Mobile) erbeutet worden.

„Es ist wohl davon auszugehen, dass die bekannten Datendiebstähle nur die Spitze des Eisbergs darstellen und der bis heute unbekannte Datenraub um ein Vielfaches höher liegt“, befürchtet der NIFIS-Vorsitzende RA Dr. Thomas Lapp.

NIFIS Nationale Initiative für Informations- und Internet-Sicherheit e.V. ist eine neutrale Selbsthilfeorganisation, die die deutsche Wirtschaft im Kampf gegen die täglich wachsenden Bedrohungen aus dem Netz technisch, organisatorisch und rechtlich unterstützen möchte. Vornehmliches Ziel der Arbeit der unter dem Dach der NIFIS organisierten Gremien ist es, Vertraulichkeit, Verfügbarkeit und Integrität sowie den sicheren Transport von Daten in digitalen Netzwerken sicherzustellen. Dazu entwickelt die NIFIS seit ihrer Gründung im Jahr 2005 unterschied¬liche Konzepte und setzt diese in pragmatische Lösungen um. Zu den Schwerpunkten der Tätigkeit zählen die aktive Kommunikation und die Bereitstellung von Handlungsempfehlungen und Dienstleistungen.