Wir decken auf: die 4 berüchtigtsten Hacks und Verstöße

APRIL 17TH, 2019
Diebe, Vandalen, Witzbolde und Informanten nutzen Schwachstellen im System aus und sammeln jetzt, in dieser Sekunde, überall Daten. Unternehmen können Millionen von Verlusten erleiden und Privatpersonen können wichtige Informationen der Öffentlichkeit zugänglich machen, wenn die falsche Person auf die falschen Dinge zugreift. Jedes Unternehmen kann zum Ziel werden, aber die berüchtigsten Hacks, Lecks und Verstöße der Welt haben wichtige Erkenntnisse für jeden IT-Profi, der für die Sicherheit der Systeme verantwortlich ist. Sehen wir uns das einmal genauer an.Das iCloud-LeckIm August 2014 veröffentlichte ein Benutzer auf der Pinnwand 4chan fast 500 private Fotos von Prominenten wie Jennifer Lawrence und Kate Upton, die aus ihren privaten iCloud-Accounts stammten. Nach einer FBI-Untersuchung wurden insgesamt 5 Männer im Zusammenhang mit dem Leck verurteilt. Die Hacker erhielten Zugang zu den Konten durch einen gezielten Phishing-Angriff, der gefälschte E-Mails von Google und Apple verschickte und die Prominenten dazu aufforderte, ihre Kontodaten einzugeben. Viele taten es. Mit bereits vorhandenen Anmeldedaten hatten die Schnüffler vollen Zugriff auf das Konto und konnten sich alles schnappen, was sie wollten.LektionPhishing ist immer noch ein unglaublich effektiver Weg für Hacker, um sich die Anmeldedaten der Endbenutzer zu verschaffen, und jeder kann zum Opfer werden. Maßnahmen zur Verhinderung von Phishing-Angriffen reichen von der Schulung der Mitarbeiter, wie man schädliche E-Mails erkennt, bis hin zu Software, mit der man Benutzer mit simulierten Phishing-E-Mails testen kann.

Yahoo-Datenverstöße

Im Jahr 2014 führte ein Verstoß bei Yahoo-Data zu mindestens 500 Millionen exponierten Konten. Im Jahr 2013 führte ein weiterer Yahoo-Verstoß zu 3 Milliarden exponierten Konten (alle Yahoo-Konten). Angreifer verwendeten selbstgefertigte Cookies, um die Anmeldedaten zu fälschen und sich als beliebiger Benutzer anzumelden, was es ihnen erlaubte, Daten wie E-Mail-Adresse, Namen, Telefonnummern, Geburtsdaten und Hash-Kennwörter zu erfassen und zu verkaufen. Bis heute hatte Yahoo einige der größten Datensicherheitsverstöße, die je aufgetreten sind. Es ist auch erwähnenswert, dass sie diesen Verstoß von 2013 oder 2014 nicht vor 2016 offengelegt haben.

Lektion

Von Yahoo lässt sich Einiges lernen. Erstens ist es ratsam für ein Unternehmen, einen Verstoß so schnell wie möglich offenzulegen. Yahoos verzögerte Offenlegung führte zu Klagen und Ermittlungen durch den Kongress. Zweitens suchen anspruchsvolle Hacker lohnenswerte Ziele und greifen Unternehmen mit vielen wertvollen Daten an. Als einer der frühen Giganten des Internets war Yahoo ein bedeutendes Ziel, aber im Grunde genommen ist jedes Unternehmen mit sensiblen Daten gefährdet.

Snowden-Hinweise auf Überwachung

Im Jahr 2013 veröffentlichte der Whistleblower Edward Snowden rund 12.000 sensible NSA-Dokumente, die einige interessante Fakten über weitreichende globale Überwachungsprogramme aufdeckten. Für Snowden war es überraschend einfach, sich die Informationen zu verschaffen. Er war ein NSA-Subunternehmer mit höchster Sicherheitsstufe und Administratorzugang zum gesamten NSA-Intranet. Mit solchen Berechtigungen hätte Snowden einfach die Daten seiner Wahl auf einen USB-Stick kopieren und mitnehmen können.

Lektion

Snowdens Offenlegungen sind in vielerlei Hinsicht interessant. Erstens können Externe ein schwaches Glied in Ihrer Sicherheitskette sein. Snowden war ein Subunternehmer der NSA und er nutzte seinen Zugang, um sensible Informationen zu erfassen und offenzulegen. Bleiben Sie achtsam, wenn Sie externe Hilfe für sensible Arbeiten nutzen. Sie können auch eine Insider-Bedrohungssoftware ausprobieren. Die zweite Lektion, die wir hier lernen können ist, dass ältere Systeme nicht sicher sind. Ein Geheimdienstmitarbeiter bemerkte, dass die NSA zum Zeitpunkt des Diebstahls der Daten  noch immer zehn Jahre alte Technologien einsetzte, um einige der höchst sensiblen Informationen Amerikas zu schützen. Veraltete Systeme sind einem größeren Risiko für Lecks ausgesetzt als solche, die auf dem neuesten Stand gebracht worden sind.

Die Maskelyne-Entführung

1903 demonstrierten zwei Pioniere der Funktechnologie ein frühes Verfahren zur Übertragung von Morsecode mit einem drahtlosen Kommunikationsgerät mit großer Reichweite. Einer der Männer sollte eine Morsezeichennachricht von einer Station auf einer hohen Klippe, die 300 Meilen entfernt von einer anderen war, senden, die sich in einem überfüllten Londoner Hörsaal befand. Bevor das Duo mit der Präsentation beginnen konnte, kamen eine Reihe von scherzhaften Botschaften durch, in denen die Moderatoren verspottet wurden. In diesem Moment wurde einer der ersten Hacks der Geschichte von einem anderen Drahtlos-Enthusiasten namens Nevil Maskelyne ausgeführt. Maskelyne war ein Magier, der den Morsekode in Gedankenlese-Zaubertricks verwendet, jedoch Ambitionen hatte, drahtlose Technologie zu bauen und zu verkaufen. Maskelyne hat die Demo aus Frustration infiltriert. Die breitgefassten Patente der beiden Moderatoren hinderten ihn daran, seine Ambitionen zu verwirklichen.

Lektion

Hacking ist so alt wie die Technologie selbst. Die letzte Lehre ist, dass wir immer wachsam sein, über die neuesten Trends in der Informationssicherheit informiert bleiben und gewissenhaft daran arbeiten müssen, Angriffe jetzt und in Zukunft zu verhindern. Ob ihre Motivationen nun politisch, finanziell oder einfach nur zum Unterhaltungsfaktor sind: es wird immer Menschen geben, die nach Möglichkeiten suchen, Daten zu stehlen, Systeme zu stören und online Schaden anzurichten. Nur wenn man einen Schritt voraus ist, kann man sie aufhalten.