Zunehmende Digitalisierung als Sicherheitsgefahr
Unternehmen und Behörden öffnen sich nach außen: Über Portale gewähren sie Bürgern, Kunden und Partnern Zugriff auf ihre Services. Damit aber steigen die Risiken für Cyberangriffe. Es ist zu erwarten, dass der Verlust personenbezogener Informationen wie zum Beispiel Gesundheitsdaten oder Informationen von Meldeämtern immer öfter vorkommen wird. Die gleichzeitig unzureichende Klassifizierung sensibler Daten wird zudem die Untersuchungen von Sicherheitsverletzungen erschweren und den Zeitaufwand zur Behebung steigern.
Sicherheit wird Chefsache
Daten sind die wichtigsten Assets in Unternehmen. Entsprechend beschäftigen sich inzwischen auch die Vorstände mit dem Thema Cybersecurity. Viele deutsche Unternehmen entwickeln momentan zusammen mit Sicherheitsexperten Vorgehensweisen zur effizienten Aufdeckung von Cyberangriffen sowie konkrete IT-Sicherheitskonzepte, um optimal auf den Ernstfall vorbereitet zu sein. Hier sollten alle Unternehmensbereiche eingebunden werden, sei es bei der Implementierung des richtigen Sicherheitslevels oder bei der Entwicklung von Präventivmaßnahmen.
- Die Top 15 Hacker-Angriffe auf Unternehmen
Unternehmen weltweit rücken seit Jahren in den Fokus von Hackern und Cyberkriminellen. Identitäts- und Datendiebstahl stehen bei den Anhängern der Computerkriminalität besonders hoch im Kurs - kein Wunder, dass Cyber-Risk-Versicherungen immer mehr in Mode kommen. Wir zeigen Ihnen 15 der größten Hacking-Attacken auf Unternehmen der letzten Jahre. - Yahoo
Erst im September musste Yahoo den größten Hack aller Zeiten eingestehen. Nun verdichten sich die Anzeichen, dass dieselben Hacker sich bereits ein Jahr zuvor deutlich übertroffen hatten: Bei einem Cyberangriff im August 2013 wurden demnach die Konten von knapp einer Milliarde Yahoo-Usern kompromittiert. Dabei wurden Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten und verschlüsselte Passwörter abgegriffen. - Dyn
Eine massive DDoS-Attacke auf den DNS-Provider Dyn sorgt im Oktober für Wirbel: Mit Hilfe eines Botnetzes – bestehend aus tausenden unzureichend gesicherten IoT-Devices – gelingt es Cyberkriminellen, gleich drei Data Center von Dyn lahmzulegen. Amazon, GitHub, Twitter, die New York Times und einige weitere, große Websites sind über Stunden nicht erreichbar. - Cicis
Auch die US-Pizzakette Cicis musste Mitte 2016 einen Hackerangriff eingestehen. Wie das Unternehmen mitteilte, wurden die Kassensysteme von 130 Filialen kompromittiert. Der Diebstahl von Kreditkartendaten ist sehr wahrscheinlich. Wie im Fall von Wendy's und Target gelang es Hackern auch bei Cicis Malware in das Point-of-Sale-Kassensystem einzuschleusen. Erste Angriffe traten bereits im Jahr 2015 auf, im März 2016 verstärkten sich die Einzelattacken zu einer groß angelegten Offensive. Nach eigenen Angaben hat Cicis die Malware inzwischen beseitigt. - Wendy's
Anfang Juli 2016 wurde ein Hacker-Angriff auf die US-Fastfood-Kette Wendy’s bekannt. Auf den Kassensystemen wurde Malware gefunden – zunächst war von weniger als 300 betroffenen Filialen die Rede. Wie sich dann herausstellte, waren die Malware-Attacken schon seit Herbst 2015 im Gange. Zudem ließ die Burger-Kette verlauten, dass wohl doch bis zu 1000 Filialen betroffen seien. Die Kreditkarten-Daten der Kunden wurden bei den Malware-Angriffen offenbar ebenfalls gestohlen. Wie im Fall von The Home Depot hatten sich die Hacker per Remote Access Zugang zum Kassensystem der Fast-Food-Kette verschafft. - Heartland Payment Systems
Noch heute gilt der 2008 erfolgte Cyberangriff auf das US-Unternehmen Heartland Payment Systems als einer der größten Hacks aller Zeiten wenn es um Kreditkartenbetrug geht. Heartland ist einer der weltweit größten Anbieter für elektronische Zahlungsabwicklung. Im Zuge des Hacks wurden rund 130.000.000 Kreditkarten-Informationen gestohlen. Der Schaden für Heartland belief sich auf mehr als 110 Millionen Dollar, die zum größten Teil für außergerichtliche Vergleiche mit Kreditkartenunternehmen aufgewendet werden mussten. Verantwortlich für den Hack war eine Gruppe von Cyberkriminellen. Deren Kopf, ein gewisser Albert Gonzalez, wurde im März 2010 wegen seiner maßgeblichen Rolle im Heartland-Hack zu einer Haftstrafe von 20 Jahren verurteilt. Heartland bietet seinen Kunden seit 2014 ein besonderes Security-Paket - inklusive "breach warranty". - Sony Playstation Network
Im April 2011 ging bei vielen Playstation-Besitzern rund um den Globus nichts mehr. Der Grund: ein Cyberangriff auf das digitale Serviceportal Playstation Network (PSN). Neben einer Ausfallzeit des PSN von knapp vier Wochen (!) wurden bei der Cyberattacke jedoch auch die Daten (Kreditkarteninformationen und persönliche Daten) von rund 77 Millionen PSN-Abonennten gestohlen. Sony informierte seine Nutzer erst rund sechs Tage über den Hack - und musste sich dafür harsche Kritik gefallen lassen. Die Kosten des PSN-Hacks beliefen sich auf circa 170 Millionen Dollar. Die Verantwortlichen wurden bislang nicht identifiziert. - Livingsocial.com
Die Online-Plattform Livinggsocial.com (inhaltlich vergleichbar mit Groupon) wurde im April 2013 Opfer eines Hacker-Angriffs. Dabei wurden die Passwörter, E-Mail-Adressen und persönlichen Informationen von circa 50 Millionen Nutzern der E-Commerce-Website gestohlen. Glücklicherweise waren die Finanzdaten von Kunden und Partnern in einer separaten Datenbank gespeichert. Die Verursacher des Security-Vorfalls wurden nicht identifiziert. - Adobe Systems
Mitte September 2013 wurde Adobe das Ziel von Hackern. Circa 38 Millionen Datensätze von Adobe-Kunden wurden im Zuge des Cyberangriffs gestohlen - darunter die Kreditkarteninformationen von knapp drei Millionen registrierter Kunden. Die Hacker die hinter dem Angriff standen, wurden nicht gefasst. - Target Corporation
Die Target Corporation gehört zu den größten Einzelhandels-Unternehmen der USA. Ende des Jahres 2013 musste Target einen Cyberangriff eingestehen, bei dem rund 70 Millionen Datensätze mit persönlichen Informationen der Kundschaft gestohlen wurden. Weitaus schwerer wog jedoch, dass unter diesen auch 40 Millionen Datensätze waren, die Kreditkarteninformationen und sogar die zugehörigen PIN-Codes enthielten. Für außergerichtliche Einigungen mit betroffenen Kunden musste Target rund zehn Millionen Dollar investieren, der damalige CEO Gregg Steinhafel musste ein halbes Jahr nach dem Hack seinen Hut nehmen. - Snapchat
Ein kleiner Fehler führte Ende Dezember 2013 dazu, dass Hacker die Telefonnummern und Nutzernamen von 4,6 Millionen Snapchat-Usern veröffentlicht haben. Snapchat selbst geriet darauf ins Kritikfeuer von Nutzern und Sicherheitsforschern, denn wie so oft war die Ursache für die Veröffentlichung der Daten ein Mangel an Sicherheitsvorkehrungen. Die von Hackern verursachten Probleme sind jedoch meist weniger schlimm als der Schaden, der nach der Veröffentlichung folgt. Auch wenn man seinen Nutzernamen oder seine Telefonnummer nicht als großes Geheimnis ansieht – ein motivierter Angreifer wie ein Stalker oder ein Identitäts-Dieb könnten mit diesen Daten Übles anrichten. Dieser Hack zeigt wiederum, dass alle Daten wichtig sind - vor allem wenn sie den Nutzern gehören. Man kann mit Sicherheit davon ausgehen, dass die Entwickler von Snapchat diesen Sicherheitsfehler gerne vor den Hackern gefunden hätten. - Ebay Inc.
Im Mai 2014 wurde Ebay das Ziel von Cyberkriminellen. Zwar wurden bei der Attacke keine Zahlungsinformationen entwendet - dafür aber E-Mail-Adressen, Usernamen und Passwörter von knapp 145 Millionen registrierten Kunden. Die Hacker erlangten scheinbar über von Ebay-Mitarbeitern gestohlene Logins Zugriff auf die Datenbanken des Unternehmens. Die Verantwortlichen wurden nicht identifiziert. - J.P. Morgan Chase
Mit J.P. Morgan rückte im Juli 2014 eine der größten US-Banken ins Visier von Cyberkriminellen. Rund 83 Millionen Datensätze mit Namen, Adressen und Telefonnummern von Kunden fielen den Hackern in die Hände. Zugang erlangten die Kriminellen offensichtlich über gestohlene Login-Daten eines Mitarbeiters. Allerdings musste sich J.P. Morgan den Vorwurf gefallen lassen, seine Systeme nicht ausreichend zu schützen. Inzwischen wurden in den USA und Israel vier Personen festgenommen, die mutmaßlich an diesem Hack beteiligt waren. - The Home Depot
Die US-Baumarktkette The Home Depot wurde im September 2014 Opfer eines besonders hinterhältigen Hacks. Cyberkriminelle hatten es geschafft, Malware in das Kassensystem von über 2000 Filialen einzuschleusen. Die Folge davon: 56 Millionen Kreditkarteninformationen von Bürgern der USA und Kanada wurden direkt bei der Zahlung in den Home-Depot-Geschäften entwendet. Darüber hinaus fielen auch noch 53 Millionen E-Mail-Adressen in die Hände der Hacker. Der Schaden für das US-Unternehmen wird auf rund 62 Millionen Dollar beziffert. - Anthem Inc.
Anthem gehört zu den größten Krankenversicherern der USA. Im Februar 2015 gelang es Cyberkriminellen, persönliche Daten von circa 80 Millionen Kunden zu stehlen. Die Datensätze enthielten Sozialversicherungsnummern, E-Mail-Adressen und Anschriften. Darüber hinaus wurden auch Gehaltsinformationen von Kunden und Angestellten entwendet. Immerhin: Medizinische Daten sollen nicht betroffen gewesen sein. Verschiedenen Security-Experten zufolge führt die Spur des Hacks nach China. - Ashleymadison.com
Anschriften, Kreditkartennummern und sexuelle Vorlieben von circa 40 Millionen Usern hat eine Hackergruppe namens Impact Team im August 2015 nach einem Cyberangriff auf das Seitensprung-Portal Ashley Madison öffentlich gemacht. Der Angriff bewies, dass Ashley Madison nicht – wie eigentlich versprochen – persönliche Informationen der Nutzer gegen eine Gebühr löschte. Das erbeutete 30-Gigabyte-Paket beinhaltete insgesamt 32 Millionen Datensätze, darunter 15.000 Regierungs- und Militäradressen von Nutzern. Auch Teile des Seitenquellcodes und interne E-Mails der Betreiber lagen dadurch offen. Aufgrund der intimen Nutzerdaten und der geheimnisvollen Natur von Ashley Madison ist dieser Hackerangriff besonders heikel. Dass die Betreiber persönliche Daten auch auf Wunsch nicht vernichtet haben, zeigt ein Problem von Unternehmen, die personenbezogene Daten auf verschiedenen Systemen verarbeiten. Aber auch solche Unternehmen müssen Nutzerinformationen gegen Gefahren schützen – ganz gleich, ob die Gefahr von externen Hackern, böswilligen Insidern oder zufälligen Datenverlusten ausgeht. Ein Ashleymadison-User hat inzwischen vor einem Gericht in Los Angeles Klage gegen Avid Life Media eingereicht. Der Vorwurf: fahrlässiger Umgang mit hochsensiblen Daten. Ein Antrag auf Sammelklage ist ebenfalls bereits eingegangen. Sollte das Gericht diesem folgen, könnten ALM Schadenersatzforderungen in Milliardenhöhe ins Haus stehen.
Cyberattacken über Social-Media-Plattformen
Eigentlich zulässige Onlinetools und -dienstleistungen, wie beispielsweise Supercookies oder Social-Media-Plattformen werden von raffinierten Cyberangreifern vermehrt zur Maskierung ihrer Hacker- und Spionage-Aktivitäten genutzt. Durch die Tarnung ihrer Aktivitäten im legitimen Webverkehr erschweren kriminelle Gruppen deren Entdeckung und Bekämpfung. Bereits im vergangenen Jahr gab es einige Beispiele von Spionage durch Cyberkriminelle, die zunächst ausgewählte Webseiten manipulieren und dann über normale Webanalytics-Tools gesammelte Informationen von Internetnutzern für ihre Zwecke missbrauchen.
Vermehrte Angriffe auf Industrial Control Systems (ICS)
Industrial Control Systems (ICS) werden primär im Bereich kritischer Infrastrukturen für Steuerungs- und Messfunktionalitäten eingesetzt und steuern effizientere Prozessabläufe im Unternehmen. Hier verbirgt sich ein weiterer Grund zur Besorgnis: Die Zunahme infrastrukturbasierter Angriffe, die auf industrielle Steuerungssysteme abzielen steigert zukünftig den Bedarf an Bedrohungsüberwachung und -analyse.
Das vernetzte Zuhause: Zielobjekt für Cyberkriminelle
Das Internet of Things wächst weiter rasant. Dies eröffnet Cyberangreifern neue Wege, auf Daten zuzugreifen, die vor Bedrohungen nicht ausreichend geschützt sind. Mit Hilfe von internetbasierten Sicherheitslösungen und Automatisierungssystemen können Cyberkriminelle in den kommenden Jahren Sicherheitssysteme umgehen und so das vernetzte Zuhause vermehrt ausspionieren.
Denial-of-Service-Angriffe legen den Geschäftsbetrieb lahm
Attacken auf das gesamte Netzwerk eines Unternehmens werden immer häufiger. Durch einen solchen DDoS-Angriff kann es zu kompletten Systemausfällen und damit auch zu erheblichen Beeinträchtigungen im Betrieb kommen. Im Extremfall sind erhebliche Umsatzeinbußen und Imageverlust die schwerwiegenden Folgen für das betroffene Unternehmen.
Unzureichender Schutz bei Mobile Payment
Der virtuelle Geldbeutel zählt bereits seit Langem zum festen Bestandteil des täglichen Lebens. Egal ob Geld- oder Kreditkarten oder das bargeldlose Bezahlen übers Smartphone – es gibt mittlerweile immer mehr Systeme oder Apps, die es Endnutzern ermöglichen, bargeldlos und/oder mithilfe ihres mobilen Endgerätes Zahlungen zu tätigen. Das Gefährliche daran: Die meisten dieser Systeme schützen die darauf ausgeführten Transaktionen nicht ausreichend vor dem Zugriff Cyberkrimineller – das ist fatal. Es ist unabdingbar, Magnetstreifenlesesysteme und Bezahl-Softwares mobiler Endgeräte zukünftig besser gegen Malware & Co. zu schützen.
- Was ist was bei Mobile Payment?
Mobile-Payment ist in Deutschland noch gar nicht so richtig angelaufen, wirft aber technologisch und mit Kürzeln wie BLE oder HCE einige Fragen auf. Die Computerwoche erklärt die wichtigsten Begriffe. - BLE vs. NFC
NFC galt einige Zeit als abgeschrieben, aber mit Unterstützung im neuen iPhone für Apple Pay soll sich die Zahl der Nutzer bis 2019 auf 516 Millionen mehr als verfünffachen, sagt Juniper Research. Pyrim Technologies hat in dieser Infografik Bluetooth Low Energy (z.B. Apples iBeacons) mit NFC verglichen. - Wer war nochmal Bluetooth?
Bluetooth-Namensgeber ist der dänische Wikingerkönig Harald Gormson Blåtand (Blauzahn, um 910 bis 987 n.Chr.), dem es gelungen ist, sein Land mit den benachbarten Norwegern zu versöhnen. Seine Initiale H (wie ein x mit einem senkrechten Strich in der Mitte)... - Wer war nochmal Bluetooth?
... und B schmücken als zusammengeführte Runenzeichen auch das Bluetooth-Logo. - Bluetooth 4.2 soll sicherer und schneller sein
Bluetooth 4.2 wurde im Dezember 2014 vorgestellt und soll BLE noch sicherer, stromsparender und schneller machen. - Bluetooth-Varianten im Vergleich
Was es mit Bluetooth Classic, Bluetooth smart und Bluetooth smart ready auf sich hat, ob und wie sich die verschiedenen Versionen beziehungsweise Varianten miteinander vertragen, zeigt diese Ansicht. - Beacons kommen meist kieselartig daher
Beacons wie die iBeacons von Apple oder wie dieses hier auseinandergenommene von Estimote sehen oft aus wie farbige große Kiesel, aber sie können auch beliebige andere Formen annehmen. - Starke Enterprise Beacons
Nicht alle Beacons sind kieselförmig. Die der Enterprise Beacons der Onys Beacon GmbH aus Friedrichshafen, hier als technische Zeichnung, sollen besonders robust, leistungsstark und sicher sein. - Wirecard Card Reader
In Vietnam mit der dortigen Im- und Exportbank Eximbank unter dem Namen "Eximbank's mPOS" eingeführt, bietet Wirecard einen Card-Reader fürs Smartphone oder Tablet an. Denn gerade viele kleine Händler oder Betreiber von Essständen können sich die Anschaffung eines Kartenterminals nicht leisten. Die Kunden verlangen aber danach. Akzeptiert werden Kreditkarten von VISA, MasterCard und JCB. - Das NFC-Logo
Das NFC-Logo schmückt einfach ein geschwungenes N auf blauem Hintergrund. Die mit RFID verwandte Technologie wurde unter anderem speziell im Hinblick auf Mobile-Payment oder Micropayment entwickelt, weshalb die kurze Reichweite von meist unter 10 cm durchaus gewollt ist. - NFC bittet zum Druck
Die von Canon, HP, Samsung und Xerox (hier im Bild) gegründete MOPRA Alliance hat einen auf NFC basierenden mobilen Print-Service entwickelt, der es erlaubt, vom Android-Smartphone (ab Version 4.4) einen Print-Befehl an einen entsprechend vorbereiteten Drucker auszugeben. - RFID-Label für vertikale Märkte
Die Schreiner Group beziehungsweise die Tochter Schreiner LogiData bietet RFID-Etiketten für verschiedene vertikale Märkte an. - RFID-Label für die Kfz-Auslieferung
Für die Verladeprozesse nach der Kfz-Produktion hat Schreiner LogiData dieses Windshield RFID-Label entwickelt. Darauf können sich zum Beispiel Daten befinden, ob das fertige Fahrzeug per Bahn, LKW oder per Schiff verladen werden soll. - QR-Code - eine rätselhafte Matrix
QR-Codes bestehen in der Regel aus einer quadratischen Matrix mit 177 x 177 schwarzen und weißen Elementen, die wie hier zum Beispiel das ganze Vaterunser und mehr Informationen enthalten können.(Quelle: Jobo aus Wikipedia)
Es lassen sich einige Trends im Bereich Cybersecurity identifizieren. Doch welche davon bereits dieses Jahr eine Herausforderung für die IT-Verantwortlichen in Unternehmen darstellen wird sich noch zeigen. Eins jedoch steht ohne Zweifel fest: Kriminelle und Hacker werden auch 2016 nach Schlupflöchern suchen, um in die Computer oder Smartphones von Nutzern einzudringen. Dabei werden sie immer professioneller: Attacken werden weniger Spuren hinterlassen und immer schwieriger zurückzuverfolgen sein. (mb)