zurück zur Übersicht

Wer sollte uns denn hacken wollen?

iStock_000003008151Large2„Wer sollte uns schon hacken wollen, was haben wir denn an wertvollen Daten?“
Trotz ständiger Meldungen über neue Hacks und Datendiebstahl stolpert man immer wieder über diese oder ähnliche Fragen. Dabei sollte mittlerweile eigentlich jeder einzelne durch immer größer werdende Datenverluste, teilweise auch von weniger bekannten Unternehmen, sensibilisiert sein.

Jedes Unternehmen hat irgendwo für Hacker interessante Daten liegen. Es müssen nicht immer technische Zeichnungen oder sonstige „Geheimnisse“ sein. Seien es Kundendaten wie Adressen und Zahlungsinformationen, oder aber einfach die Daten der eigenen Mitarbeiter. Es ist nicht nur rufschädigend, sollten diese Daten gestohlen werden. Oft hat es auch finanzielle Auswirkungen für das Unternehmen selbst. Spinnt man die Geschichte weiter, so können auch Daten aus einem Hack für weitere verwendet werden. Sei es beim selben Unternehmen, wenn beispielsweise Daten der Mitarbeiter gestohlen wurden, oder aber bei anderen Unternehmen, denn auch die Kunden arbeiten möglicherweise bei größeren Unternehmen. Daten sind Wissen und Wissen ist Macht. So könnten beispielsweise gestohlene Passwörter von denselben Personen auch für andere Accounts verwendet worden sein. Dass dies immer wieder der Fall ist, darüber wurde von uns hier  bereits berichtet. Auch sonstige Details finden Verwendung, denn eine Sammlung von Daten ergibt ein Personenprofil und diese können wiederum für Spearphishing verwendet werden (Next-Generation-Phishing , 1-2-3-4-5-ist-doch-sicher-genug-oder? ).

Der V-Tech-Hack: 4,8 Millionen Datensätze gestohlen

Ein aktuelles Beispiel für einen solchen Hack ist der Einbruch bei der Firma VTech, einem Hersteller von u.a. elektronischem Lernspielzeug für Kinder. Bei dem Hack wurden ca. 4,8 Millionen Kundendatensätze, 200.000 Datensätze über deren Kinder und zusätzlich Fotos, Audio-Dateien und Chatlogs der Kinder entwendet. Unter anderem wurden auch die Passwörter gestohlen. Diese waren zwar verschlüsselt, allerdings nur mit der Hash-Funktion MD5, welche durch Rainbow-Tables in vielen Fällen schnell entschlüsselt werden können. Die Sicherheitsfragen zum Wiederherstellen der Passwörter waren sogar im Klartext abgespeichert. Dies ist kritisch, da diese Fragen und Antworten mit Sicherheit auch bei anderen Anbietern verwendet werden. All diese Daten hätten besser geschützt werden müssen. Beispielsweise durch stärkere Verschlüsselungsverfahren und Data Loss Prevention Systeme. Interessant ist in diesem Fall auch, wie es zu dem Datendiebstahl kam: Der Weg zu den Daten wurde durch eine einfache SQL-Injection bereitet. Ein Angriff, wie er seit sehr langer Zeit bekannt ist und durch zahlreiche Maßnahmen verhindert werden kann. Zwei Beispiele hierfür wären Software Code Analyse und moderne Firewalls. Durch Software Code Analyse können Schwachstellen im Code, die z.B. durch derartige SQL-Injections ausgenutzt werden, frühzeitig erkannt und geschlossen werden. Somit kommt es erst gar nicht zu einer potenziellen Bedrohung. Beispiele für Lösungen, die diese Analysen durchführen sind Veracode und HP Fortify. Sollten Schwachstellen übersehen werden, oder in der Software anderer Anbieter vorhanden sein, so helfen moderne Firewalls, wie etwa die Next-Generation Firewall von Palo Alto Networks bei der Erkennung und Verhinderung entsprechender Angriffe.

Zusammenfassend lässt sich sagen, dass sich niemand in Sicherheit wiegen sollte, denn wirklich jedes Unternehmen stellt ein Ziel dar. Und besonders leicht verfügbare Ziele werden von Hackern – auch bei geringer „Ausbeute“ – einfach mitgenommen. Sollte es für eine Firma nötig sein, Daten zu sammeln, so müssen diese auch adäquat geschützt werden. Seien es die Daten selbst, die für die Verarbeitung nötige Infrastruktur oder beides: eine wirksame Barriere gegen Angriffe ist unumgänglich.

iT-CUBE SYSTEMS kann Sie bei der Auswahl der passenden Lösung oder der Integration dieser in die vorhandene Security-Infrastruktur unterstützen. Zugeschnitten auf Ihre Umgebung integrieren wir die Lösung in die bereits vorhandene Security-Infrastruktur. Auch eine Anbindung an ein SIEM oder ein Logmanagement und die Ergänzung um neue, relevante Use Cases bietet weiteren Schutz vor neuartigen Angriffen.


Links:

http://www.cio.com/article/3009271/security/vtech-hack-exposes-personal-data-of-48m-parents-and-their-kids.html
http://www.hotforsecurity.com/blog/vtech-toymaker-hacked-millions-of-families-have-their-personal-info-exposed-13061.html
https://www.checkmarx.com/2015/11/30/what-you-need-to-know-vtech-hacked-but-why?
http://www.zdnet.com/article/vtech-hack-gets-worse-kids-photos-chat-logs-also-stolen/#ftag=RSSbaffb68
https://www.it-cube.net/de/it-security-portfolio/applications-database/data-loss-prevention-dlp/
https://www.it-cube.net/de/it-security-portfolio/applications-database/software-code-analysis/
https://www.it-cube.net/de/it-security-portfolio/network-infrastructure/next-generation-firewalling/
https://www.it-cube.net/de/it-security-portfolio/security-intelligence/siem/

Bild: ©iStock

Schreibe einen Kommentar