openPR Recherche & Suche
Presseinformation

Expertenkommentar zum aktuellen Cyberangriff auf 1blu

14.08.201513:52 UhrIT, New Media & Software

(openPR) Heute gab 1blu, eines der größten Webhosting-Unternehmen in Deutschland, bekannt, dass es Opfer einer umfassenden Datenentwendung und eines damit zusammenhängenden Erpressungsversuchs wurde. Dr. Christian Polster, Chief Strategy Officer von RadarServices, Europas führendem Anbieter für kontinuierliche und vorausschauende IT-Sicherheitsüberprüfung und IT-Risikoerkennung als Managed Service, kommentiert den Angriff.



Was passiert ist

Die Angreifer verschafften sich Zugang zu vertraulichen Daten, darunter massenhafte Kundendaten inklusive Zugangsdaten für den Kundenlogin, für E-Mail-Konten, FTP, MySQL, 1blu-Drive sowie persönliche Daten. Sie verlangen die Zahlung einer hohen Geldsumme, anderenfalls drohen sie mit einer Veröffentlichung der erbeuteten Daten.

Laut Information von 1blu erfolgte der Zugriff auf das interne 1blu-System über eine fehlerhafte Serverkonfiguration, die dem Angreifer ein sukzessives Ausspähen der mehrstufigen Systemarchitektur ermöglichte. Zwar werden die Daten zum Großteil verschlüsselt gespeichert, die Verschlüsselung konnte jedoch offensichtlich vom Hacker entschlüsselt werden. Erleichtert wurde der Zugriff dadurch, dass die internen Vorgaben zur Sicherheit von Keys und Passwörtern von einzelnen Mitarbeitern nicht eingehalten wurden.

Aus Sicht der Kunden von 1blu ist die Entwendung ihrer Passwort-Daten besonders dramatisch. Vor allem Privatpersonen verwenden oftmals gleiche Passwörter für verschiedene Zugänge, zum Beispiel für Emailkonten, Onlinehändler, Onlinebanking oder ihre PCs im Beruf. Für Angreifer ist es ein leichtes, die erbeuteten Daten automatisiert auf verschiedensten Portalen nach dem Prinzip „trial and error“ auszuprobieren und so die Identität ihrer Opfer anzunehmen.

Die Entschlüsselung von Daten im Mittelpunkt

„Die von 1blu beschriebene Entschlüsselung von Daten kann zwei Ursachen haben: ein mit Schwachstellen behaftetes Verschlüsselungsverfahren oder viel Zeit, die der Angreifer im Unternehmensnetzwerk verbrachte, bevor er entdeckt wurde“, so Christian Polster.

Ursache 1: Verschlüsselungsverfahren mit Schwachstellen

Vergleichbar wäre dieser Fall mit dem Diebstahl von 130 Millionen Kunden bei Adobe in 2013. Adobe nutzte das Verfahren des Verschlüsselns, nicht des „Hashings“ (=die Verwendung von Algorithmen bei der Verschlüsselung). So verschlüsselte Adobe damals alle Passwörter mit Triple DES (3DES). Hierbei ist es möglich, dass ein Angreifer die Schlüssel errät. Sind alle Passwörter mit dem gleichen Schlüssel verschlüsselt, werden sie leichter sichtbar. Eine wesentliche Erleichterung beim Erraten der Schlüssel geben Kunden dem Angreifer unbewusst, in dem sie gleiche Passwortabfolgen verwenden (zum Beispiel 123456 oder namederwebseite123).

Ursache 2: Der Angreifer ist lange unbemerkt im Unternehmensnetzwerk

Millionenfacher Datendiebstahl geschieht nicht über Nacht. Angreifer halten sich monatelang im Netzwerk auf. Sie suchen Wege, um an die oftmals durch mehrere Sicherheitsmechanismen geschützten Daten heranzukommen. Haben sie diese Daten gefunden, entwenden sie sie möglichst unauffällig, das heißt sukzessive in kleinen Mengen über einen langen Zeitraum. Die Sicherheitsmechanismen – vom Virenschutz über die Firewall bis zur Netzwerküberwachungssoftware – schlagen so keinen Alarm. Sie decken alle ihre jeweiligen, ganz speziellen Einsatzgebiete ab und arbeiten nebeneinander, nicht zusammen und nicht als selbstlernende Systeme. Sie werden von professionellen Angreifern schlichtweg überlistet.

Wie sich Unternehmen vor derartigen Angriffen konkret schützen können

Unternehmen müssen ihren Fokus auf das proaktive Aufspüren von Sicherheitslücken und das zeitnahe Erkennen von Angriffen auf Ihre IT statt auf die Abwehr „fiktiver“ Gefahren richten. Diese Herangehensweise ist die einzige Möglichkeit, den Schaden für Kunden und das eigene Unternehmen im Angriffsfall zu begrenzen“, so Polster.

Die kontinuierliche Gesamtüberprüfung der IT-Infrastruktur liefert alle notwendigen Informationen. Sie umfasst drei Komponenten: eine kontinuierliche Schwachstellenanalysen von innen und außen, eine laufende Analyse und Korrelation von Logs der einzelnen Systeme und eine ständige Überwachung aller Einfallstore für Schadsoftware und aller Kommunikationskanäle über die Unternehmensgrenzen hinweg.

Die kontinuierliche Schwachstellenanalyse
Jeden Tag entstehen neue Angriffsarten und damit neue Sicherheitslücken oder Schwachstellen in der IT eines Unternehmens. Das kontinuierliche Aufspüren dieser Probleme aus einer internen Sicht (innerhalb des Unternehmensnetzwerkes) und aus einer externen (aus dem Internet) ist Voraussetzung, um zum Beispiel um ein fehlendes Hashing und damit eine unsichere Verschlüsselung aufzudecken.

Die Log-Datenanalyse und Korrelation
Angreifer versuchen ihre Bewegungen im Netzwerk so normal wie möglich aussehen zu lassen. Dennoch könnten zum Beispiel Logins von einem Benutzer auf mehreren Systemen von unterschiedlichen IPs zur gleichen Zeit verdächtig sein. Alle Logs von Servern, Netzwerkgeräten, Applikationen und anderen zentralen Einrichtungen müssen daher zentral analysiert und mit den Erkenntnissen aus den Intrusion Detection Systemen korreliert werden.

Die Überwachung der Einfallstore für Schadsoftware und der Kommunikationskanäle
Ein Angreifer muss früher oder später die Daten aus dem Unternehmen zu externen Zielen im Internet übertragen. Dies fällt bei einem umfangreichen Security Monitoring aller Systeme, des Datenverkehrs und der Zugriffe auf sensible Systeme und Dateien auf. Datentransfer von internen zu externen IPs, zu denen keine Geschäftsbeziehung besteht, muss umgehend festgestellt und von Experten analysiert werden. Dies erfordert den Einsatz von Intrusion Detection Systemen (IDS) und anderen Werkzeugen sowie die Unterstützung durch Experten, die diese richtig konfigurieren, an aktuelle Gegebenheiten anpassen und deren Erkenntnisse analysieren.

Das komplette Set dieser hochspezialisierten Analysen wird ressourcenschonend von Managed Security Services Anbietern erbracht. Die Besonderheit der Dienstleistungen von RadarServices liegt darin, dass Daten dabei nie das Kundenunternehmen verlassen, womit die Vertraulichkeit und Sicherheit jederzeit gewährleistet ist.

„Ein Angriff, wie er heute auf 1blu bekannt wurde, kann nur aufgrund eines lückenhaften IT-Sicherheitsmonitoring erfolgreich sein. Aus unserer Sicht sind die technischen als auch die organisatorischen Werkzeuge bekannt, die den Schaden drastisch begrenzen hätten sollen“, so Polster abschließend.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 866224
 132

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Expertenkommentar zum aktuellen Cyberangriff auf 1blu“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von RadarServices Smart IT-Security GmbH

Bild: Ali Carl Gülerman ist neuer Geschäftsführer von Radar Cyber SecurityBild: Ali Carl Gülerman ist neuer Geschäftsführer von Radar Cyber Security
Ali Carl Gülerman ist neuer Geschäftsführer von Radar Cyber Security
Ali Carl Gülerman ist seit 1. Oktober 2020 Chief Executive Officer und Geschäftsführer bei Radar Cyber Security. Er verfügt über mehr als 20 Jahre Erfahrung in verschiedenen Führungspositionen bei internationalen IT- und Service Delivery-Unternehmen in den USA sowie Europa. Mit seiner Bestellung tritt er die Nachfolge von Thomas Hoffmann und Harald Reisinger an, die das Unternehmen seit dessen Gründung im Jahr 2011 geleitet und den einzigen europäischen Anbieter von Cyber Defense Center Services für Detection und Response auf der Basis eigene…
EnBW Full Kritis Service und Radar Cyber Security verkünden strategische Partnerschaft
EnBW Full Kritis Service und Radar Cyber Security verkünden strategische Partnerschaft
EnBW Full Kritis Service (FKS) und Radar Cyber Security geben ihre Partnerschaft bekannt. Im Rahmen der diesjährigen Fachmesse für IT-Security, der it-sa in Nürnberg, wird erstmals die Kooperation präsentiert und vorgestellt. Gemeinsam arbeiten beide Unternehmen für mehr Sicherheit für Betreiber kritischer Infrastrukturen, deren Lieferketten und für den öffentlichen Bereich zusammen. EnBW Full Kritis Service (FKS), ein Geschäftsfeld im neuen Geschäftsbereich systemkritische Infrastrukturen des Energieversorgers EnBW Energie Baden-Württemberg…

Das könnte Sie auch interessieren:

Expertenkommentar zum Cyberangriff auf die Tesco Bank: Blitzaufklärung eines Millionenraubes?
Expertenkommentar zum Cyberangriff auf die Tesco Bank: Blitzaufklärung eines Millionenraubes?
… den Konten. Das Onlinebanking wurde kurzzeitig eingestellt. Der Betrag wurde in kürzester Zeit von der Bank an ihre Kunden rückerstattet. Das, was man über den Cyberangriff weiß, deutet auf mehrere mögliche Hintergründe hin. Was passiert ist Zum ersten Mal wurde bei einem Cyberangriff auf eine Direktbank Geld von Kundenkonten entwendet. Während anfangs …
Bild: "Total Reboot" – Hochspannender Cyber-Thriller enthüllt die gefährlichen Schattenseiten digitaler MachtBild: "Total Reboot" – Hochspannender Cyber-Thriller enthüllt die gefährlichen Schattenseiten digitaler Macht
"Total Reboot" – Hochspannender Cyber-Thriller enthüllt die gefährlichen Schattenseiten digitaler Macht
… Pointner einen fesselnden Thriller vor, der tief in die Schattenseiten moderner Technologien eintaucht – spannend, realistisch und brandaktuell.Inhalt des BuchesAls ein groß angelegter Cyberangriff Finanzsysteme lahmlegt und sich auf essenzielle Infrastruktur ausbreitet, stehen weltweit Experten vor einem Rätsel. Wer steckt hinter der Bedrohung, und was ist …
Durchschnittlicher Schaden pro erfolgreiche Cyberattacke über 1 Million Euro
Durchschnittlicher Schaden pro erfolgreiche Cyberattacke über 1 Million Euro
… müssen Unternehmen bei der Bekämpfung und Mitigation solcher Angriffe zu 100% erfolgreich sein", sagt Michael Tullius, Regional Director DACH bei Radware. "Ein Cyberangriff, der zu Service-Unterbrechungen oder Datendiebstahl führt, kann verheerende Auswirkungen auf das Unternehmen haben. In beiden Fällen kommt der Vertrauensverlust bei den Zielgruppen …
Bild: Ransomware-Angriffe mit MakroARS abmildern und Business Continuity gewährleistenBild: Ransomware-Angriffe mit MakroARS abmildern und Business Continuity gewährleisten
Ransomware-Angriffe mit MakroARS abmildern und Business Continuity gewährleisten
In der heutigen digitalisierten Welt sind Unternehmen stark von ihrer IT-Infrastruktur abhängig. Cyberangriffe und Ransomware-Attacken können diese Infrastruktur lahmlegen und zu massiven Schäden führen. Mit dem Makro Accelerated Recovery Service (MakroARS) bietet die Makro Factory eine umfassende Lösung, um die Business Continuity in Microsoft Azure …
Care-Paket DSGVO für die Zahnarztpraxis, Anleitung und Formulare
Care-Paket DSGVO für die Zahnarztpraxis, Anleitung und Formulare
… haftet jeder Zahnarztpraxisinhaber bei Datenschutzverletzungen. Die Bußgelder werden empfindlich erhöht. Dritte können direkt Ansprüche geltend machen und der Eigenschaden, z.B. bei einem Cyberangriff, kann umfangreich sein. Die DSGVO verlangt nun konkrete und nachweisbare Maßnahmen zum Datenschutz. Es ist höchste Zeit, dass sich jede Zahnarztpraxis …
Bild: Bedrohung durch Insolvenz in Folge von Cyberangriffen: Panikmache oder realistisches Szenario?Bild: Bedrohung durch Insolvenz in Folge von Cyberangriffen: Panikmache oder realistisches Szenario?
Bedrohung durch Insolvenz in Folge von Cyberangriffen: Panikmache oder realistisches Szenario?
Cyberangriffe sind längst nicht mehr nur ein technisches Problem – sie bedrohen die Existenz ganzer Unternehmen. Die Folgen eines erfolgreichen Angriffs reichen von wochenlangen Betriebsunterbrechungen bis hin zur existenziellen Bedrohung durch Insolvenz. Diese Gefahr ist real und wächst stetig. In diesem Artikel erfahren Sie, warum Cyberangriffe ein …
Bild: Krebs: neue Internetplattform für psychologische und psychosoziale BeratungBild: Krebs: neue Internetplattform für psychologische und psychosoziale Beratung
Krebs: neue Internetplattform für psychologische und psychosoziale Beratung
… werden von Experten (Onkologen, Psychoonkologen, Therapeuten) kommentiert und sind als Empfehlungs- und Lösungsansätze für die Betroffenen integriert. Jedes Belastungsbild, inclusive Expertenkommentar, gilt als ein Web-Modul. Insgesamt bestehen bis dato fünf Web-Module, die sukzessiv einer ausgewählten Studiengruppe online zur Verfügung gestellt und …
Bild: Rettet Klinikdaten nach Cyberangriff: Digital RecoveryBild: Rettet Klinikdaten nach Cyberangriff: Digital Recovery
Rettet Klinikdaten nach Cyberangriff: Digital Recovery
Ein Cyberangriff trifft nicht nur Systeme, sondern ganze Abläufe. Besonders in Kliniken, wo medizinische Entscheidungen oft in Echtzeit getroffen werden müssen, kann der Verlust digitaler Infrastruktur dramatische Folgen haben. Was passiert, wenn Patientenakten plötzlich nicht mehr aufrufbar sind, Behandlungen ins Stocken geraten und der IT-Notfall zur …
Wenn der Ernstfall eintritt: SYN4YOU macht Unternehmen mit Notfallkonzepten widerstandsfähig
Wenn der Ernstfall eintritt: SYN4YOU macht Unternehmen mit Notfallkonzepten widerstandsfähig
IT-Ausfälle, Datenverluste und Krisenfälle können Unternehmen hart treffen - SYN4YOU entwickelt strukturierte Notfallkonzepte, die technische Ausfälle auffangen und den Betrieb sichern. Ein Cyberangriff, ein technischer Defekt oder ein Stromausfall - und plötzlich steht der Betrieb still. Für viele Unternehmen bedeutet das nicht nur finanzielle Schäden, …
Bild: Financial Times normiert Buchprojekt eines ehemaligen Informatik Studenten aus Reutlingen Bild: Financial Times normiert Buchprojekt eines ehemaligen Informatik Studenten aus Reutlingen
Financial Times normiert Buchprojekt eines ehemaligen Informatik Studenten aus Reutlingen
Manuel Hepfner wird als Nachwuchsautor für das beste Business-Buchvorhaben des Jahres nominiert. Business Buch befasst sich mit Cyberangriffen im Netz. Besondere Auszeichnung Dr. Manuel Hepfer. Die Financial Times in London normierte den Alumnus der Wirtschaftsinformatik Reutlingen für den Bracken Bower Preis 2021 . Am Ende zählte er sogar zu den …
Sie lesen gerade: Expertenkommentar zum aktuellen Cyberangriff auf 1blu