200.000 Kundenkonten von North Face wurden gestohlen
·

200.000 Kundenkonten von North Face wurden gestohlen

Benutzerkonten auf der The North Face Website wurden Opfer eines Hackerangriffs. Der Angriff dauerte einen Monat, wobei die Brute-Force-Methode zum Einsatz kam. Nach Angaben des Unternehmens gelang es den Angreifern, etwa 200.000 Konten zu ├╝bernehmen. Der Vorfall wurde bekannt, weil das Unternehmen nach dem Gesetz verpflichtet ist, einen solchen Angriff zu melden. Ein ├Ąhnliches Gesetz gilt in Deutschland. The North Face hat die von dem Angriff betroffenen Nutzer informiert.

Alles, was Sie ├╝ber Zero-Day-Angriffe wissen wollten
·

Alles, was Sie ├╝ber Zero-Day-Angriffe wissen wollten

Was ist Zero-Day?

Eine Zero-Day-Schwachstelle ist eine Software-Schwachstelle, die bereits von Hackern entdeckt wurde. Aber Entwickler und Cybersicherheitsexperten wissen nicht einmal, dass sie existiert. Dementsprechend gibt es kein Update, um die Schwachstelle zu beheben. Das verschafft Angreifern einen deutlichen Vorsprung.

Ein Zero-Day-Exploit ist ein Programm oder eine Methode, mit der Angreifer eine identifizierte Schwachstelle ausnutzen.

Ein Zero-Day-Angriff ist die direkte Ausnutzung eines von Hackern entwickelten Exploits. Manchmal k├Ânnen sie es sofort nach der Entwicklung verwenden und m├╝ssen nicht auf den richtigen Moment warten. H├Ąufig wird es angewendet, um Daten zu stehlen oder vor├╝bergehend Zugriff auf Server zu erhalten aber auch um sie zu infizieren und damit Angriffe weiter auszudehnen.

Hacker haben in jedem Fall einen deutlichen Vorsprung, der ihnen die M├Âglichkeit gibt, Angriffe mit hoher Erfolgswahrscheinlichkeit durchzuf├╝hren. Oder sie verkaufen diese Informationen ├╝ber neu entdeckte Schwachstellen f├╝r viel Geld auf dem Schwarzmarkt.

Wie kann man erkennen, dass man Opfer eines Zero-Day-Angriffes ist?

Obwohl Sie die Existenz einer Schwachstelle m├Âglicherweise nicht vermuten, verf├╝gen Sie ├╝ber das Wissen, wie Ihre IT-Infrastruktur unter normalen Bedingungen funktioniert. Machen Sie sich dazu regelm├Ą├čig mit den Systemstatistiken vertraut.

Ungew├Âhnliches Verhalten und Leistungsindikatoren dieser Systeme zeigen Ihnen, dass etwas nicht stimmt. Denn Viren k├Ânnen nicht v├Âllig unbemerkt im Umlauf sein. Das Problem kann jedoch sein, dass die ├änderungen geringf├╝gig sind oder der Virus recht schnell ausgef├╝hrt wird.

Ein weiteres n├╝tzliches Element sind Antivirenprogramme und Datenbanken mit vorhandenen Viren. Wie wir bereits gesagt haben, werden Viren nicht spurlos ausgef├╝hrt. Sie k├Ânnen aber auch nach einem typischen Szenario ausgef├╝hrt werden, das von einem Antivirusprogramm erkannt werden sollte. Durch den Vergleich des Verhaltens unbekannter Schadsoftware mit bereits vorhandener soll das Antivirusprogramm deren Betrieb blockieren oder zumindest vor der Bedrohung warnen. Diese Programme arbeiten automatisch und sind in der Lage, die Systemleistung in Echtzeit zu bewerten. Ein solcher Schutz kann Sie effektiv vor einem m├Âglichen Angriff warnen, aber leider ist es unwahrscheinlich, dass er Sie sch├╝tzen kann.

Wie Sie das Risiko einer 0-Day-Attacke reduzieren k├Ânnen?

├ťberwachen Sie, wie oben bereits angedeutet, den Betrieb Ihrer Systeme und achten Sie auf ungew├Âhnliches Verhalten.

Implementieren Sie ein Patch-Management-System. Die neuesten Programmversionen sind in der Regel die sichersten. Selbst wenn Unternehmen ein unsicheres Update ver├Âffentlichen, wird dessen Sicherheit ziemlich schnell gepatcht. Deshalb sollten Sie so schnell wie m├Âglich aktualisieren.

Es ist notwendig, einen Aktionsplan zu haben, falls ein Zero-Day-Angriff auf Sie erfolgreich ist. Haupts├Ąchlich verpflichtet es Sie, regelm├Ą├čig Backups aller Daten, Websites usw. anzufertigen. Es ist auch ratsam, im Voraus zu wissen, wie Sie den entspechenden Dienstleister kontaktieren k├Ânnen, sodass Ihre Systeme schnellstm├Âglich wiederhergestellt werden k├Ânnen.

Verwenden Sie Firewalls und Antivirenprogramme. Damit k├Ânnen Sie im Idealfall sogar neue Angriffe erkennen. Beide sollten daf├╝r vern├╝nftig konfiguriert sein.

Entfernen Sie Anwendungen, die Sie selten oder nicht verwenden, von Ihren Ger├Ąten. Sie k├Ânnen zu einem Einstiegspunkt f├╝r Angreifer werden. Ebenso sollten Sie alte Anwendungen, welche nicht mehr regelm├Ą├čig Sicherheitsupdates erhalten, aus Ihren Systemen ausschlie├čen. Wechseln Sie zu einer neuen Alternative oder geben Sie sie auf. Neue Alternativen werden besser geeignet sein, um vor neuer Malware zu sch├╝tzen.

Wie Neosec Ihnen helfen kann, sicher zu bleiben?

Die oben genannten Ma├čnahmen werden Ihre Sicherheit nur geringf├╝gig verbessern oder vor einem m├Âglichen 0-Day-Angriff warnen k├Ânnen. Professionelles Setup, individuelles Schutzdesign und Tracking durch Cybersicherheitsexperten erm├Âglicht Ihnen, selbst diese Arten von Angriffen zu blockieren und die Wahrscheinlichkeit zu verringern, dass Ihre Systeme solchen Angriffen ausgesetzt sind.

Wir erkennen ungew├Âhnliche Aktivit├Ąten nicht nur durch automatisierte Methoden, sondern pr├╝fen jede dieser Warnungen auch einzeln. Und daf├╝r verwenden wir komplexere Tools zur tieferen Verifizierung von Systemen.

Wir implementieren ein zentralisiertes automatisches Patch-Management. Alle Ihre Ger├Ąte verf├╝gen ├╝ber die neuesten Versionen der Programme, ganz ohne Ihr mitwirken. Wir k├Ânnen Sie auch dar├╝ber beraten, welche Programme Sie vermeiden sollten und welche sichereren Alternativen es gibt.

Wir passen den Zugang Ihrer Mitarbeiter zu IT-Systemen nach ihren Bed├╝rfnissen an. Ein erfolgreicher Angriff auf einen bestimmten Mitarbeiter oder sogar eine ganze Abteilung betrifft also nur deren Systeme und nicht das Unternehmen als Ganzes.

Unsere Erfahrung in der Arbeit mit Firewalls und Antivirenprogrammen erm├Âglicht es Ihnen, diese richtig zu konfigurieren und die besten f├╝r Sie auszuw├Ąhlen.

Auch im Falle eines erfolgreichen Angriffs haben Sie alles bereit, um die Arbeit schnellstm├Âglich wieder aufzunehmen. Bei Bedarf kann f├╝r Kunden ein vollst├Ąndig unterbrechungsfreier Betrieb eingerichtet werden.

Was ist, wenn nichts getan wird?

Auf die Produkte gro├čer Konzerne k├Ânnen Sie sich nach wie vor verlassen, in der Hoffnung, dass diese Produkte vollst├Ąndig gesch├╝tzt sind. Aber in den letzten drei Jahren sind Apple, Google, Microsoft, Zoom und andere erfolgreich solchen Angriffen erlegen. Ihre Systeme sind sperrig und komplex, was ihren Schutz zu einer ├Ąu├čerst schwierigen Aufgabe macht. Dies verursacht periodische L├Âcher in der Abwehr. Ihr Schutz hat f├╝r sie m├Âglicherweise nicht immer Priorit├Ąt.

Mehr als 22 TB personenbezogener Daten von Sch├╝lern k├Ânnten online sein

Mehr als 22 TB personenbezogener Daten von Sch├╝lern k├Ânnten online sein

22 TB an Sch├╝lerdaten, haupts├Ąchlich aus den USA und Kanada, wurden m├Âglicherweise gestohlen. Die Daten umfassen mehr als 117 Millionen Datens├Ątze mit akademischem Werdegang und pers├Ânlichen Daten wie Namen, Adressen usw. Der Grund daf├╝r waren Fehler in der Konfiguration von zwei AWS-Cloud-Servern, die von McGraw Hill, einem Verlag f├╝r Bildungsinhalte, genutzt wurden.

Teenager hat Uber und Rockstar gehackt
· ·

Teenager hat Uber und Rockstar gehackt

Ein 16-j├Ąhriger Hacker hat sich mit Hilfe von Phishing-Attacken in die Unternehmen Uber und Rockstar Games gehackt und sich Zugang zu mehreren Gigabytes an Daten, internen Diensten und dem Unternehmens-Slack verschafft und diese heruntergeladen. Der Quellcode von Uber, GTA 5 und 6, Video-Gameplay des neuen Teils von Grand Theft Auto und viele andere Dinge waren in den H├Ąnden des Hackers. Das meiste davon ist bereits online.

Lufthansa-Chef wird Opfer von Lufthansa Sicherheitsl├╝cke
· ·

Lufthansa-Chef wird Opfer von Lufthansa Sicherheitsl├╝cke

DER SPIEGEL, Hamburg, 23.09.2022, 13.00 Uhr: “Weil sie sensible Daten enth├Ąlt, solle man seine Bordkarte ┬╗wie Bargeld┬ź behandeln, sagt Lufthansa. Carsten Spohr, Chef der Fluglinie, hat sich offenbar nicht daran gehalten ÔÇô und wurde Opfer eines IT-Schlupflochs.”

Noch Unbekannte haben vor kurzem eine Gelegenheit genutzt und den QR-Code einer Bordkarte des Vorstandsvorsitzenden ausgelesen. Wie Lufthansa gegen├╝ber DER SPIEGEL eingesteht, enthalten die QR-Codes der Lufthansa-Bordkarten neben Reiseinformationen auch pers├Ânliche Informationen der Reisenden wie bsw. Servicekartennummern, Email-Adressen und Mobiltelefonnummern.

Phishing-as-a-Service gewinnt im Dark Web an Bedeutung
· ·

Phishing-as-a-Service gewinnt im Dark Web an Bedeutung

Cybersicherheitsexperten haben im Dark Web einen neuen Phishing-as-a-Service-Anbieter gefunden, der seinen Kunden die M├Âglichkeit bietet, Phishing-Angriffe auf Kunden beliebter Dienste durchzuf├╝hren, auch wenn MFA (Multi Factor Authentication) aktiviert ist.

Kriminelle arbeiten mit Reverse-Proxy- und Cookie-Injection-Technologien. Der Dienst erm├Âglicht Angriffe auf Nutzer von Apple, Facebook, GoDaddy, GitHub, Google, Dropbox, Instagram, Microsoft, Twitter, Yahoo, Yandex und anderen Diensten. Konten mit aktiviertem MFA, sowohl SMS als auch Anwendungstoken, werden angegriffen.

Mitarbeiter von Fortune-500-Unternehmen wurden bereits erfolgreich angegriffen.

Datenbank mit 800 Millionen Gesichtern im Netz
· ·

Datenbank mit 800 Millionen Gesichtern im Netz

Medienberichten zufolge stand eine Datenbank mit 800 Millionen Datens├Ątzen, bestehend aus Fotos von Gesichtern und Nummernschildern, bis in den August offen zugreifbar im Netz. Die Daten stammten demnach von ├ťberwachungskameras des chinesischen Herstellers Xinai Electronics.

Die Systeme des Herstellers sollen Zugangskontrollen von Personen und Fahrzeugen etwa zum Arbeitsplatz, Parkh├Ąusern, Schulen oder Baustellen bieten. Wie Techcrunch berichtet, will das Unternehmen nicht nur Zutrittskontrollen damit umsetzen, sondern damit auch die ├ťberwachung der Anwesenheit von Mitarbeitern etwa f├╝r Gehaltsabrechnungszwecke erm├Âglichen. Die Cloud-Systeme zum Scannen von Kfz-Kennzeichen sollen hingegen etwa Parkhausbetreibern erm├Âglichen, Parkgeb├╝hren ohne Personal vor Ort zu erheben.

Xinai betreibt dazu ein weitreichendes Netz von Kameras in ganz China. Damit sammelte das Unternehmen Millionen Fotos von Gesichtern und Nummernschildern. Auf der Firmenwebseite behauptet Xinai, die Daten seien sicher auf den eigenen Servern abgelegt. Das entpuppte sich nun offenbar als leeres Versprechen.

Der IT-Sicherheitsforscher Anurag Sen fand die ungesch├╝tzte Datenbank auf einem vom Unternehmen Alibaba in China gehosteten Server. Sen zufolge enthielt die Datenbank eine gro├če F├╝lle an Informationen und wuchs rapide von Tag zu Tag an. Bis sie schlie├člich mehrere Hundert Millionen von Datens├Ątzen und vollst├Ąndige Webadressen von Bilddateien enthielt, die auf mehreren Domains gehostet wurden, die zu Xinai geh├Ârten. Weder die Datenbank noch die gehosteten Bilddateien seien durch Passw├Ârter gesch├╝tzt gewesen und konnten von jedem, der wusste, wo er suchen musste, ├╝ber den Webbrowser aufgerufen werden.

Weiter enthielt die Datenbank Links zu hochaufl├Âsenden Fotos von Gesichtern. So etwa von Bauarbeitern beim Betreten von Baustellen, von B├╝robesuchern beim Einchecken, sowie zu anderen pers├Ânlichen Informationen wie Name, Alter und Geschlecht der Person und zu den Einwohner-ID-Nummern. Zudem enthielt sie Aufzeichnungen von Fahrzeugkennzeichen, die von den Kameras in Parkh├Ąusern, Einfahrten und anderen B├╝roeing├Ąngen erfasst wurden.

Wie Techcrunch ausf├╝hrt, war Sen nicht der Einzige, der die Datenbank entdeckt hat. In einer undatierten L├Âsegeldforderung behauptete ein Erpresser, er habe den Inhalt der Datenbank gestohlen und w├╝rde die Daten im Austausch gegen einige hundert Dollar in Kryptow├Ąhrung wiederherstellen. Es sei nicht bekannt, ob der Erpresser Daten gestohlen oder gel├Âscht hat. Die in der L├Âsegeldforderung angegebene Blockchain-Adresse habe jedoch keine Gelder erhalten.

Mitte August sei die Datenbank verschwunden und nicht mehr zugreifbar gewesen. Zwar gilt seit dem 1. Novermber 2021 ein Datenschutzgesetz in China, das etwa vorsieht, vor der Erhebung und Verarbeitung von Daten durch Unternehmen die Einwilligung von Nutzern einzuholen. Doch staatliche Stellen bleiben au├čen vor. Offensichtlich d├Ąmmt es die Datensammelwut auch nicht ein.

So wurde etwa vor rund zwei Monaten bekannt, dass die Shanghaier Polizei sich rund eine Milliarde Datens├Ątze hat stehlen lassen. Es bleibt abzuwarten, ob die jungen Datenschutzgesetze hier k├╝nftig zu Besserungen f├╝r die chinesische Bev├Âlkerung f├╝hren.

Keine weiteren News.

Keine weiteren News.