Save the date: Resilienz im Kontext einer Cyber-Attacke

DPRG-Expertenkreis Corporate Resilience lädt ein, 30.8.2023, 17 Uhr:

Alles steht still: Resilienz im Kontext einer Cyber-Attacke

Termin: 30.08.2023, 17 Uhr bis 18 Uhr online

Liebe Kolleg*innen, am 30.08.2023 spreche ich beim #DPRG Expertenkreis Corporate Resilience über Cyber-Resilience und meine Praxiserfahrungen mit digitalen Angriffen auf Organisationen. Wie gehen wir mit Cyber-Attacken um? Welchen Einfluss haben Prävention und ein Resilienz orientiertes Management auf eine solche Krisensituation? Welchen Stellenwert hat die Kommunikation in einem solchen Fall? Meine Gastgeberin ist die Expertenkreisleiterin Jana Meißner.

Seid herzlich zur Veranstaltung von 17 Uhr bis 18 Uhr eingeladen.

Die Teilnahme ist kostenlos. Füllt gerne direkt das Anmeldeformular aus.

Ihr bekommt den Teilnahme-Link dann von Seiten der DPRG, dem Berufsverband der Kommunikationsbranche.

hier gehts zum Anmeldeformular (Link):

DPRG-Expertenkreis Corporate Resilience lädt ein am 30.8. um 17 Uhr zu “Alles steht still: Resilienz im Kontext einer Cyber-Attacke” (myconvento.com)

Hacker follow the money – to Swift

Hacker follow the money, diesem betriebswirtschaftlichem Gesetz folgend, mussten Hacker eines Tages bei Swift landen. Dies scheint nun geschehen zu sein. Im Zuge der Ermittlungen über die erfolgreiche Cyber-Attacke auf die Zentralbank von Bangladesch bei der 81 Millionen US-Dollar illegal transferiert wurden, kamen die Softwaremanipulationen in der Client-Software von Swift ans Licht. Die Täter hatten versucht, ihre betrügerischen Finanztransfers durch die Manipulation der Swift-Software zu tarnen. Am Montag hatte Swift in einem Statement die angeschlossen Finanzdienstleister gewarnt und ein Update der Client-Software angekündigt. Das Update hat den Status “mandatory” und muss bis 12. Mai 2016 installiert sein. Rund 11.000 Finanzdienstleister wickeln täglich Finanzgeschäfte in Milliardenhöhe über Swift ab. Swift ist eine Genossenschaft, die 3.000 Finanzdienstleistern gehört. Die britische Unternehmensberatung BAE Systems hat die Cyber-Attacke auf Swift untersucht und kam zu dem Ergebnis, dass die Hacker die Alliance Access Server von Swift manipuliert haben. Swift geht davon aus, dass die Hacker über zahlreiche gültige Zugangskennwörter verfügen, über die sie Zugang zu dem Nachrichtensystem erhalten und Swift-Mitteilungen autorisieren können.

Durch Ransomware erpresstes Krankenhaus bezahlt Lösegeld

Das Hollywood Presbyterian Medical Center in Los Angeles wurde Opfer eines Hackerangriffs mit Ransomware. Am 5. Februar 2016 wurde das Hospital Opfer des Malwareangriffs, der die Daten des Krankenhauses verschlüsselte und das Haus zurück in das vorelektronische Zeitalter warf. Berichte wurden wieder auf Papier erstellt und per Boten überbracht. Auch mehrere deutsche Krankenhäuser sind von einem gleichartigen Malware-Angriff betroffen. Die Schaddateien kamen vermutlich über den Anhang einer Mail in die Häuser, den die Mitarbeiter leichtsinnigerweise öffneten.

Am vergangenen Mittwoch erklärte der Leiter des Krankenhauses in Hollywood, dass den Erpressern 17.000 USD in Bitcoins bezahlt wurden. Dies sei der schnellste und effizienteste Weg gewesen, wieder an die Daten zu kommen. Patientendaten seien nicht kompromittiert worden.

Und wieder zeigt sich die Stärke des betrügerischen Geschäftsmodells mit Ransomware. Die geforderten Beträge sind im Verhältnis zum Schaden relativ niedrig und nur gegen wenige Verschlüsselungen durch Ransomware gibt es bereits Gegenmittel. Auf 325 Millionen Dollar in zwei Monaten wird das erpresste Lösegeld geschätzt (Quelle: cyberthreatalliance.org). Der Virenhersteller Bitdefender will herausgefunden haben, dass 50 Prozent der amerikanischen Opfer das Lösegeld in Bitcoins entrishtet hat. Umso wichtiger ist es, beim Öffnen von Mails höchste Vorsicht walten zu lassen. Die Angriffe sind intelligenter geworden und nicht mehr so leicht zu identifizieren, da die Mails den Adressaten persönlich ansprechen und auch der Kontext des Mailinhalts plausibel erscheint.

Was hilft: Absenderadresse und Anhänge in der Detailansicht der Mail vor dem Öffnen prüfen. Rechtsanwälte und Inkassobüros pflegen rechtsverbindliche Inhalte nie über Mail zu versenden. Diese Mails können direkt in den Papierkorb.

Quelle: Reuters

Hacker erpressten drei griechische Banken

Drei griechische Banken wurden von der Hackergruppe “Armada Collective” erpresst. Die Webseiten der Banken wurden zunächst mit einer DDoS-Attacke angegriffen. Danach verlangten die Hacker sieben Millionen US Dollar in Bitcoins von jedem Institut, andernfalls würden die Hacker die Webseiten der Banken mit einer erneuten DDoS-Attacke lahmlegen. Die Banken weigerten sich zu bezahlen, kooperierten mit den griechischen Ermittlungsbehörden und härteten ihre Systeme gegen die folgenden Angriffe. Die folgenden Attacken der Hacker konnten so erfolgreich abgewehrt werden.

Quelle: Finextra

Dies ist mittlerweile ein “klassisches” Szenario, auf das sich jedes Unternehmen in der IT, dem BCM und Krisenmanagement vorbereiten sollte. Dieses Szenario kann jedes Unternehmen unabhängig von Größe und Branche treffen. Gerade kleine und mittelständische Unternehmen sind besonders gefährdet, da die technischen und organisatorischen Abwehrmaßnahmen sowie oftmals auch das erforderliche Know How zum Umgang mit diesen Bedrohungsszenarien nicht vorhanden sind. Es werden dann ein paar tausend Euro bezahlt, um größere Schäden abzuwenden. Für die Hacker ist dies daher ein sehr lohnenswertes Geschäftsmodell, wie in diesem Beitrag der BCM-News bereits dargestellt.

Spendabler Geldautomat fĂŒhrt zum grĂ¶ĂŸten Cyber-Bankraub der Geschichte

Computerbetrug

Ende 2013 spuckte in Kiew ein Bankomat zeitweise ohne irgendeinen Benutzereingriff Geld aus. Zufällig vorbeikommende Passanten wurden mit Bargeld reich beschenkt. Als Kaspersky Lab damit beauftragt wurde, diesen Vorfall zu untersuchen, kam einer der größten Cyber-Attacken auf Banken ans Tageslicht. Über 100 Banken in mehr als 30 Staaten wurden mittels einer Malware angegriffen. Mit Kamera- und Videoaufnahmen wurden die Bankmitarbeiter bei ihren Tätigkeiten überwacht. Mit diesem Wissen konnten über 300 Millionen Dollar auf fremde Konten transferiert werden.

In der New York Times wird dieser Cyber-Bankraub jetzt ausführlich beschrieben.

Meldepflicht fĂŒr Cyber-Angriffe soll kommen

Laut einer Meldung in der FAZ in der heutigen Print-Ausgabe sollen sich Union und SPD in den laufenden Koalitionsverhandlungen auf eine Meldepflicht für Cyber-Angriffe durch Unternehmen der kritischen Infrastrukturen verständigt haben.

Diese Meldepflicht ist seit einiger Zeit in der Diskussion. Unternehmensverbände haben sich bisher erfolgreich gegen diese Verpflichtung gewehrt. Insbesondere das Innenministerium hat sich für diese Meldepflicht eingesetzt.

Die Meldestrukturen für die KRITIS-Unternehmen sind etabliert und werden in den zweijährigen KRITIS-Übungen auch getestet. Bislang erfolgen Meldungen über Cyber-Attacken an das Bundesamt für Sicherheit in der Informationstechnik BSI noch auf freiwilliger Basis, doch wird dies offensichtlich nicht intensiv genutzt. Im BSI wurde im Februar 2011 das Nationale Cyber-Abwehrzentrum eingerichtet, um Abwehrmaßnahmen durch Cyber-Angriffe zentral erkennen und Maßnahmen koordinieren zu können.

In den USA und Großbritannien gab es große Übungen im Finanzdienstleistungsbereich, um sich auf einen solchen Anschlag vorzubereiten.

“Waking Shark II”: weltweit grĂ¶ĂŸte SimulationsĂŒbung findet am kommenden Dienstag in London statt

Unter dem Titel “Waking Shark II” findet am kommenden Dienstag, den 12. November in London eine der weltweit größten Krisenmanagementsimulationen dieser Art statt. Tausende Mitarbeiter von Finanzdienstleistern in London werden mit eine simulierten Cyber-Attacke auf kritische Börsen- und Banking-Systeme konfrontiert. Die Simulationsübung wird zentral durch ein Team aus Behörden- und Bankmitarbeitern sowie weiteren Spezialisten und Beratern koordiniert und gesteuert. Im Fokus der Simulationsübung steht der Zahlungsverkehr mit den Geldautomaten sowie Prozesse und Systeme für das Investment Banking. Vor zwei Jahren wurde bereits eine vergleichbare Übung in London durchgeführt. Dies ist bereits die siebte Übung der Finanzdienstleister in London in dieser Form.

Waking Shark II Inject

 

 

Mehr als 1.000 Banken in den USA ĂŒben eine Cyber-Attacke auf den Zahlungsverkehr

Im Rahmen einer zweitägigen Übung werden am 16. und 17. Oktober sowie am 23. und 24. Oktober 2013 über 1.000 Banken den Cyber-Angriff auf Zahlungsverkehrssysteme üben. Bereits in 2012 war eine vergleichbare Übung durchgeführt worden. Die Übung in den USA ist offen für alle Banken, die am Zahlungsverkehr teilnehmen. Die teilnehmenden Banken erhalten an den beiden Übungstagen morgens jeweils ein Szenario, das bis Mitternacht des gleichen Tages online per Fragebogen beantwortet werden muß. Für die Teilnehmer steht nach Abschluß der Übung ein anonymer Vergleich mit Peer-Daten zur Verfügung (Industrie, Lokation, Größe etc.). Die Teilnahme ist kostenfrei.

Quelle: BankInfoSecurity

FBI dementiert Cyber-Attacke auf Wasserversorger in Illinois

FBI und ICS-CERT haben die vermeintliche Hackerattacke auf einen Wasserversorger in Illinois untersucht, konnten aber keine Anzeichen für eine Cyber-Attacke identifizieren:

“DHS and the FBI have found no evidence of a cyber intrusion” or “malicious traffic from Russia or any foreign entities, as previously reported.”

Hackerangriff auf Wasserwerk in den USA

US-Medien berichten über einen Angriff auf ein Wasserwerk in den USA. Dies wäre der erste Angriff auf die Infrastruktur der USA. Vor Kurzem wurde bereits über den erfolgreichen Hackerangriff auf die Steuerungssysteme der US-Drohnen berichtet. Das FBI und das Heimatschutzministerium untersuchen einen Hackerangriff auf ein Wasserwerk in Springfield im Bundesstaat Illinois vor zwei Wochen. Die Hacker sollen zunächst die Zugangsdaten zu dem Steuerungssystem beim Hersteller der Software erbeutet haben und dann mit diesen Daten in die Steuerungssysteme der Wasserpumpen eingedrungen sein. Eine der Wasserpumpen wurde zerstört, nachdem sie ständig an- und abgeschaltet wurde. Ein Schaden an der Wasserversorgung wurde nicht angerichtet. Der Hackerangriff soll auf Rechner in Russland nachvollzogen worden sein.

In Deutschland zählt die Wasserversorgung zur kritischen Infrastruktur KRITIS und unterliegt damit einem besonderen Schutz. Eine Störung der Wasserversorgung oder eine Kontamination von Trinkwasser würde zu großflächigen Störungen des öffentlichen Lebens und der Unternehmen führen. In Deutschland wurde bereits 2005 ein Gift-Anschlag auf die Bodensee-Wasserversorgung verübt, die die Wasserversorgung für den Großraum Stuttgart sicherstellt. Das Attentat konnte jedoch gerade noch rechtzeitig entdeckt werden.

[gizmodo, tagesschau, SPON]