Beiträge

Panda Inforgrafik: Traditional vs. intelligence

Was sagt Panda zum groß angelegten Hackerangriff auf Politiker, Künstler und Journalisten? Mobilfunknummern, private Chats und Kreditkarteninfos von Bundestagsabgeordneten veröffentlicht und per Twitter verbreitet

 

Durch einen Hackerangriff auf Hunderte deutsche Politiker nahezu aller Parteien, Journalisten sowie Künstler wie Jan Böhmermann oder Till Schweiger kursieren derzeit unzählige Daten und Dokumente im Internet. Geleakt wurden neben Kontaktdaten inklusive Handynummern und Adressen von Politikern aus dem Bundestag und der Landespolitik, auch persönliche Informationen und parteiinterne Dokumente. Darunter auch eine Faxnummer und E-Mailadresse von Kanzlerin Angela Merkel. Zwar sind nach aktuellem Stand keine politisch brisanten Dokumente zu finden und auch ein System bei der Auswahl der veröffentlichten Informationen nicht zu erkennen, dennoch ist dieser Hack besorgniserregend. Sieht es doch so aus, als hätten die Cyberkriminellen alles ins Internet gestellt, was sie finden konnten.

 

Noch ist unklar wie der Zugriff der Hacker erfolgte, aber die Vielfältigkeit und Masse der Daten lässt den Schluss zu, dass es mehr als eine unsichere Stelle gab. Erste Untersuchungen innerhalb der Parteien weisen möglicherweise auf einen Zugang über das E-Mail-Programm Microsoft Outlook hin. Laut Medienberichten seien Passwörter diverser Politiker erbeutet worden, die möglicherweise auch Zugänge zu anderen Datennetzwerken und Konten bei sozialen Netzwerken der Betroffenen boten. Veröffentlicht wurden die Leaks bereits vor Weihnachten in einer Art Adventskalender via Twitter was kurioser Weise bis zum gestrigen Donnerstag nicht auffiel. Der Angriff selbst sei allerdings bereits Ende Oktober abgeschlossen gewesen.

 

Zusammenfassend haben die Betroffenen offensichtlich gleiche Zugangsdaten für verschiedene Accounts gewählt und diese gegebenenfalls auf Endgeräten gespeichert, von wo aus sie abgegriffen werden konnten. Darüber hinaus scheint keiner IT-Security-Software der Download großer Mengen an Daten aufgefallen zu sein. Dabei ist gerade im Umfeld sensibler Infrastrukturen von Behörden und Ministerien der Einsatz einer umfassenden Abwehrstrategie, die auch die vielen mobilen Endgeräte von Mitarbeitern mit einbezieht, unabdingbar. Denn insbesondere in Anbetracht einer günstigen Standard-IT-Infrastruktur, basierend auf Betriebssystemen von Microsoft, Google und Apple, bietet sich dem modernen Angreifer heute ein enorm großes Feld an potenziellen Sicherheitslücken gerade über mobile Endgeräte. Die fortschreitende Professionalisierung der Cyberkriminalität erfordert intelligente und lernende Systeme, die kleinste Unregelmäßigkeiten erkennen und sofort reagieren. Besondere Bedeutung kommt dabei der Synergie aller Maßnahmen in ihrer Gesamtheit zu. Als Pionier der Cloud Security Technology verfolgt Panda Security diese Strategie seit Jahren und bietet mit “Adaptive Defense 360” eine Lösung, die die Vertrauenswürdigkeit aller laufenden Prozesse auf den Endpoints, sprich Endgeräten und Servern, in Echtzeit überprüft und damit die Ausführung schadhafter Vorgänge verhindert. Möglich macht dies unter anderem die Überwachung und Analyse aller relevanten Ressourcen wie CPU-Auslastungen, Speicher, Services und Software. Unter Verwendung heuristischer Technologien sowie durch den Echtzeit-Zugriff auf selbstlernende Systeme in Big-Data-Umgebungen, werden bekannte wie unbekannte Bedrohungen identifiziert und neutralisiert. Der Eindringling wird auf frischer Tat ertappt und gestoppt. So lassen sich auch Infektionen durch z.B. unbewusstes Fehlverhalten verhindern, denn nutzerbasierte Analysen prüfen nicht nur Einzelereignisse, sondern Muster und Beziehungen, die durch das Verhalten der Anwender entstehen. So fallen ungewöhnliche Aktivitäten auf. Die Verarbeitung von aktuell 1 Billionen Events täglich ist die Basis von Panda „Adaptive Defense 360“ und das bei voller Transparenz für die einsetzende Unternehmung. So konnte beispielsweise kein Cryptolocker oder eine andersgeartete Malware diese Technologie seit 2014 überwinden.

 

Ein Grund weshalb Ministerien in Spanien und Frankreich, Verwaltungsstrukturen von Schweden bis Ungarn und die gesamte Regierung Zyperns, auf die umfassende IT-Sicherheitslösung von Panda Security setzen.

 

Weitere Informationen zu Panda Adaptive Defense 360 finden Sie hier: https://www.konstant.de/pressefach/panda-security/adaptive-defense-360/

 

Ansprechpartner für Journalisten: Nadine Konstanty • nadine(at)konstant.de

Hackerangriff auf Hotelkette Marriott war der zweite Angriff auf Starwood: Wie Hotels sich schützen können

Wie jüngst bekannt wurde, konnten bei einem Cyberangriff auf die Hotelkette Marriott Daten von bis zu einer halben Milliarde Gäste gestohlen werden. Es geht um persönliche Daten inklusive Passnummern und Aufenthaltszeiten von rund 327 Millionen Hotelgästen. Aber auch um eine noch nicht benannte Anzahl verschlüsselter Kreditkartendaten, von denen bisher nicht ausgeschlossen werden konnte, dass auch die Dateien zur Entschlüsselung gestohlen wurden. Betroffen ist die Tochtermarke Starwood, zu der unter anderem Westin, Sheraton und Le Méridien gehören. Marriott hatte Starwood 2016 für 13,6 Mrd. Dollar gekauft und damit offensichtlich die Sicherheitslücke gleich mit. Laut eigenen Angaben gab es bereits seit 2014 unerlaubten Zugang zur Starwood-Datenbank, also über jene IT-Systeme die Marriott beim Kauf der Tochter übernommen hatte. Erst jetzt soll das gesamte IT-System von Starwood ausgemustert werden. Eine Tatsache die verwundert, wurde doch die Starwood-Gruppe schon einmal – und das kurz vor der Übernahme – Opfer einer Cyberattacke. So hatte die Hotelkette Ende 2015 bereits zugeben müssen, dass einige Hotels in den USA von einer Malware infiziert waren und Hacker so Zugriff auf die Kreditkartendaten von Gästen nehmen konnten*.

Cyberkriminelle betrachten Hotels als besonders lukratives Geschäft. Der Grund dafür liegt auf der Hand: Hotelketten verfügen über riesige Mengen an vertraulichen und privaten Daten, die sie in komplexen digitalen Netzwerken speichern. So waren viele große Hotels – wie das Mandarin Oriental, Hilton Worldwide oder das Hard Rock Hotel Las Vegas – bereits betroffen.

Doch Hotels sind diesen Angriffen keineswegs einfach schutzlos ausgesetzt. Gerade der jüngste Fall zeigt, dass Unternehmen unnötige Risiken eingehen, die mit einer fortschrittlichen IT-Security-Lösung gemindert würden. Bei der Übernahme des Starwood-Systems hätte die Abwehrstrategie eine Prüfung auf Sicherheitslecks auf ausnahmslos allen Geräten des Konzerns umfassen sollen. So hätte der langjährige Diebstahl auffallen müssen und hätte gestoppt werden können. Die Professionalisierung der Cyberkriminalität auch im Hotelgewerbe erfordert intelligente und lernende Systeme, die kleinste Unregelmäßigkeiten erkennen und sofort reagieren. Diese Technologien sind vorhanden, denn die Zeiten, in denen eine IT-Security-Lösung ausreichte, die auf Signaturdateien und heuristischen Algorithmen basiert, sind längst vorbei. Hotels stehen ausgefeilten, mehrstufigen und verschachtelten Angriffen gegenüber, die den Anschein von legitimen Aktivitäten vortäuschen. Endpoint Detection and Response (EDR) Systeme bieten hier Hilfe und ermöglichen die frühzeitige Erkennung von Angriffen, um Schäden zu vermeiden. Der Eindringling wird auf frischer Tat ertappt und gestoppt. Dem zugrunde liegt die Überwachung aller Prozesse zur proaktiven Erkennung unbekannter Bedrohungen. Gefragt sind also nicht nur die richtigen Technologien, um Hotels effektiv zu verteidigen, sondern auch die Konzentration dieser in einer einzelnen, selbstlernenden Lösung, wie etwa „Adaptive Defense 360“ von Panda Security. In dieser cloudbasierten Cyber-Sicherheitslösung kombiniert Panda eine hochentwickelte Endpoint Protection Platform (EPP) mit intelligenten Endpoint Detection and Response (EDR) Technologien.

„Adaptive Defense 360“ bietet mittels Endpoint Detection and Response eine 100-prozentige Echtzeitüberwachung, Erfassung und Kategorisierung aller laufenden Prozesse auf den Endpoints – also auf Servern, Firmencomputern inklusive Außenstellen sowie mobilen Geräten – der Organisation. Auf diese Art und Weise kann installierte Software mit bekannten Sicherheitslücken identifiziert und automatisch ausnahmslos alle ausgeführten Anwendungen und aktiven Prozesse der gesamten IT-Infrastruktur mithilfe von selbstlernenden Systemen in Big-Data-Umgebungen zugeordnet werden. Bei entsprechender Sperrfunktion werden alle Prozesse automatisch gestoppt, die nicht als Goodware eingestuft wurden.

Detaillierte Diagramme aller ausgeführten Aktionen geben dann einen klaren Überblick über alle Ereignisse, die im Netzwerk passieren. Im Fall eines Angriffs geben Zeitleisten und Heatmaps visuelle Informationen: beispielsweise über die Herkunft der Malware-Verbindungen, wie diese ins System gelangt sind, welche Dateien sie erstellt haben oder erstellen wollten und vieles mehr.

Unter https://pandanews.de/wp-content/uploads/Whitepaper_HotelHijackers.pdf bietet Panda Security ein kostenloses Whitepaper zum Thema „Hotel Hijackers – Großangelegter Datendiebstahl in der Hotelbranche“.

 

 

*Quelle: https://www.hottelling.net/starwood-hotels-von-malware-infiziert-hacker-haben-zugriff-auf-kreditkarten-der-gaste/

 

Ansprechpartner für Journalisten: Nadine Konstanty • nadine(at)konstant.de

Deloitte-Hack: CryptoTec schützt Unternehmen mit kryptographischen Verfahren vor Datenklau

Die Beratungsgesellschaft Deloitte wurde Opfer eines Hackerangriffs: Unbekannte Hacker verschafften sich über einen Administrator-Account, der lediglich durch ein Passwort geschützt war, Zugang zum globalen E-Mail-Server und hätten so theoretisch Zugriff auf Nutzernamen, Passwörter, IP-Adressen, Strategie-Diagramme sowie Gesundheitsinformationen gehabt. Es gehe dabei um fünf Millionen E-Mails.1 Gegenüber dem Guardian betonte Deloitte, dass lediglich ein kleiner Anteil der E-Mails dem Risiko eines Hackerangriffs ausgesetzt war, nannte jedoch keine genauen Zahlen. Der betroffene Server liegt laut dem Guardian in einer Microsoft Azure-Cloud und der Angriff sei auf die USA fokussiert gewesen.2

 

Dieser Hackerangriff unterstreicht erneut, dass es zwingend notwendig ist, dass Unternehmen ihre Kundendaten verschlüsseln und somit vor Angriffen bewahren. Die Daten hätten durch kryptographische Verfahren geschützt sein müssen und wären so für die Hacker unbrauchbar. Die CryptoTec AG aus Köln zeigt, wie einfach Kryptographie funktioniert. Das Unternehmen bietet mit seinen kryptographischen Anwendungen den höchsten Schutz gegen Angriffe dieser Art. Bei der Verschlüsselung setzt CryptoTec auf die weltweit anerkannten kryptographischen Verfahren RSA-4096, AES-256 und SHA-256. Herzstück ist dabei „CryptoLib“, eine eigens entwickelte kryptographische High-Level-Bibliothek. Die darin enthaltene Distributed Systems Platform (DSP) enthält nicht nur eine Public-Key-Infrastructure (PKI), die für die vollautomatische Verteilung von kryptographischen Schlüsseln sorgt. Sie automatisiert auch die DNS-Integration und die Datenverteilung.

 

Anwendung finden die kryptographischen Verfahren in der „CryptoTec Zone“, die eine sichere Alternative für die interne Kommunikation in Unternehmen bietet. „CryptoTec Zone“ ist eine risikofreie und gleichermaßen effiziente Lösung für dateibasierte Online-Kooperationen, Dateitransfers und Echtzeitkommunikation mit Ende-zu-Ende-Verschlüsselung. Die Software ermöglicht nicht nur eine abhör- und manipulationssichere Korrespondenz – weltweit und verzögerungsfrei – sondern auch die Übertragung unbegrenzt großer Dateien inklusive Dateiensynchronisation. CryptoTec setzt dies hochverschlüsselt und ausschließlich für einen authentifizierten Benutzerkreis um. Die verwendete Verschlüsselungstechnik schützt, in Kombination mit digitalen Signaturen, vor unerwünschtem Abhören, Eindringen sowie dem Fälschen von Daten und bestätigt die Echtheit aller Systemteilnehmer.

 

Sämtliche Module werden innerhalb Deutschlands entwickelt. Dadurch unterliegt die CryptoTec AG keinerlei Beeinträchtigungen durch staatliche Organe.

 

Quelle 1: https://www.heise.de/security/meldung/Deloitte-Beratungsgesellschaft-wurde-Opfer-eines-Hackerangriffs-3841299.html

Quelle 2: https://www.theguardian.com/business/2017/sep/25/deloitte-hit-by-cyber-attack-revealing-clients-secret-emails

 

Ansprechpartner für Journalisten: Till Konstanty, till@konstant.de