Hacker dringen in Telefonanlage ein und telefonieren auf Kosten des Unternehmens

Mit einem eher ungewöhnlichen Hackerangriff hat ein Unternehmen im Kreis Tuttlingen zu kämpfen. Ein Hacker ist in die Telefonanlage des Unternehmens eingedrungen und hat über eine Nebenstelle eine kostenintensive Telefonverbindung in ein südamerikanisches Land hergestellt. Innerhalb von drei Tagen wurden annähernd 50 Stunden über die gekaperte Nebenstelle telefoniert. Der Telefonanbieter hat das Unternehmen auf die hohen Gebühren aufmerksam gemacht und so den Hackerangriff aufgedeckt.

[suedkurier]

Der Stratfor-Hack – ein Schuss geht nach hinten los

Auf den ersten Blick sieht der Hackerangriff von Anonymous auf die Daten von Stratfor wie eine grandiose Robin Hood-Aktion aus. Ausgerechnet ein auf Sicherheitsthemen spezialisiertes Unternehmen hat offensichtlich die sensiblen Kundendaten mangelhaft oder gar nicht verschlüsselt. Anonymous hackt die Seite, stiehlt über 50.000 Kreditkartendaten, über 86.000 E-Mailadressen, über 44.000 Paßwörter und über 27.000 Telefonnummern. Mit den Kreditkartendaten werden rund eine Million Dollar von den Kreditkarteninhabern entwendet und an soziale Organisationen übertragen. Auch deutsche Unternehmen und Personen sind Opfer dieser Hackerattacke. Darunter ein Kapitalanlageunternehmen aus Frankfurt. Auf den zweiten Blick wirft dieser Hack aber mehr und sehr kritische Fragen auf. Bei Startfor handelt es sich offensichtlich um ein Medienunternehmen, das per Newsletter Sicherheitsinformationen verkauft. Zu den Kunden zählen sowohl große und namhafte Unternehmen als auch NGO´s wie Ärzte ohne Grenzen. Wen wollten die Hacker mit dieser Attacke treffen? Wer das Kreditkartengeschäft auch nur ein bisschen kennt, weiss dass die Übertragung des geraubten Gelds in Robin-Hood-Manier niemals funktionieren kann. Viele Transaktioen wurden von den Fraud-Detektoren der Kreditkartenunternehmen direkt erkannt und unterbunden. Ist tatsächlich Geld übertragen worden, wird der Geschädigte diese Transaktion reklamieren und sein Geld zurückerhalten. Die vermeintlich von Anonymous Begünstigten müssen sogar noch mit Gebühren rechnen. Wenn die Geldübertragung tatsächlich ein Ziel gewesen sein soll, dann ist dies gründlich in die Hose gegangen. Von Anonymous selbst kommen ganz unterschiedliche Statements zu der Hacker-Attacke. Offensichtlich ist man sich innerhalb dieser Gruppierung selbst nicht einig und ohne Strategie. Das einzig Positive an dieser Aktion ist, dass einige Unternehmen jetzt hoffentlich die Sicherheit ihrer Kundendaten einmal anschauen werden und Sicherheitslücken schliessen. Denn für Stratfor dürfte dies Aktion mehr als peinlich sein.

Online-Shop wird mit Herabstufung bei Google-Suchergebnissen erpresst

Laut einem Bericht von Golem wird der Online-Shop Holzspielzeug- Discount.de derzeit von einem Erpresser mit der Herabstufung in den Google-Suchergebnissen erpresst. Zahlt der Shop die geforderten 5.000 Euro nicht, hat der Erpresser gedroht massenhaft Badlinks oder Spamlinks auf die Seite zu setzen. Dies führt dazu, dass Google die Seite schlechter bewertet und somit schlechter oder gar nicht mehr über Google auffindbar ist.

Dieses aktuelle Beispiel zeigt, dass Cyber Crime kein Thema nur für große Unternehmen ist. Die professionellen Kriminellen haben den Markt der kleinen und mittelständischen Unternehmen entdeckt, die zwingend für ihr Geschäftsmodell auf den Online-Shop bzw. die Erreichbarkeit über das Internet angewiesen sind. Mit der Drohung, die Seiten lahmzulegen werden im großen Stil ganze Branchen erpresst. Die Beträge sind bewusst relativ niedrig gehalten, so dass die Unternehmen geneigt sind, den Betrag zu bezahlen, um Ausfälle zu vermeiden. Die Umsatzverluste bei einem mehrtägigen Ausfall der Internetseiten wären deutlich höher als der erpresste Betrag. Kleine Unternehmen, die ihren Internetauftritt bei einem externen Dienstleister gehostet haben, stehen vor einer Zwickmühle. Eine DDoS-Attacke auf den Internetauftritt kann im schlimmsten Falle sogar dazu führen, dass der Hoster den Vertrag wegen des durch die Attacke verursachten Traffics fristlos kündigt oder eine Aufstockung des Vertrags einfordert. Auch sind viele kleine Unternehmen mangels Technik und Know How gar nicht in der Lage einen solchen Angriff abzuwehren. Vor Kurzem hat BCM-News über den DsiN-Blog berichtet, der Mittelständlern als Informationsplattform für solche Fälle dienen kann.

DsiN-Blog – der Sicherheitsblog für den Mittelstand

Der Verein “Deutschland sicher im Netz” bietet neu einen Blog zum Thema IT-Sicherheit mit der speziellen Zielgruppe Mittelstand an. Der DsiN-Blog “bündelt die wichtigsten News zum Thema IT-Sicherheit. Ausgewählte Experten nehmen zu IT-Sicherheitsthemen Stellung und informieren mit ihrem Know-how speziell den Mittelstand. Der Sicherheitsblog für den Mittelstand wird vom Verein Deutschland sicher im Netz e.V. angeboten und von DATEV eG betreut.” Die Schirmherrschaft für dieses Angebot hat das Bundeministerium für das Innere übernommen.

Gerade auch für den Mittelstand ist IT-Sicherheit und Notfallvorsorge ein zentrales Thema. Die Medienberichte täuschen darüber hinweg, dass nicht nur große und namhafte Unternehmen Opfer von Cyber Attacken werden. Viele Täter haben es mittlerweile gezielt auf kleine und mittlere Unternehmen abgesehen, die zum Beispiel per DDoS-Attacken erpresst werden. Mit Hilfe eines Kurz-Checks können kleine und mittelständische Unternehmen über das Angebot dieser Seite den Stand ihrer Informationssicherheit überprüfen und Handlungsbedarf identifizieren.

Nutzer können Fragen und Anregungen in die diskutierten Themen einbringen und sich mit den Experten und anderen Nutzern austauschen. Zusätzlich werden aktuelle Publikationen zum Download angeboten, die den Unternehmern die Realisierung von IT-Sicherheit in ihrem Geschäftsalltag erleichtern.

 

LÜKEX 2011 startet in Kürze

Am 30.11.2011 startet die 5. strategische Krisenmanagement-Übung von Bund und Ländern LÜKEX 2011 ( Länderübergreifende Krisenmanagement-Übung/EXercise). Das Szenario sieht dieses Jahr eine Cyber-Attacke gegen kritische Infrastrukturen vor. Bund, Länder und Unternehmen der kritischen Infrastrukturen üben gemeinsam an zwei Tagen im Rahmen eines gemeinsamen Drehbuchs. Damit soll die Zusammenarbeit zwischen den Organisationen gestärkt werden. Bereits die Vorbereitungen auf die Übung haben durch das Kennenlernen und Zusammenarbeiten einiges bewirkt. Die Übung wird diesen Effekt noch verstärken. Zwei lange spannende Tage warten auf uns.

BBK und BSI bieten im Rahmen dieser Veranstaltung eine Pressekonferenz und begleitende Foren an.

Nichts ist unmöglich, Teil 2

Teil 1 dieses Artikels erschien am 27.10.2011

Angesichts dieser von Natur oder Menschenhand verursachten Großereignisse wirken Ausfälle im Tagesgeschäft fast unbedeutend, obwohl sie für Unternehmen präsenter sind und oftmals nicht unerhebliche Auswirkungen haben: Weiterlesen…

Chaos Computer Club entschlüsselt den Bundestrojaner

Der CCC ist in den Besitz eines sogenannten Bundestrojaners gelangt und konnte dessen Funktionen analysieren. Der Trojaner befand sich auf dem Rechner einer Person, gegen die ein Ermittlungsverfahren lief. Nach Angaben des CCC ist der Trojaner nicht nur dazu geeignet, Kommunikation wie zum Beispiel über das eigentlich verschlüsselte Skype abzuhören, sondern kann auch durch das Nachladen weiterer Programme dazu genutzt werden den PC fernzusteuern sowie Dateien zu lesen, manipulieren und schreiben. Das Bundesverfassungsgericht hatte 2008 für die Überwachung enge Vorgaben gemacht und die Onlinedurchsuchung von Rechnern beschränkt. Lediglich das Abhören von Kommunikation ist zulässig. Die abgehörte Skype-Kommunikation wird nach Angaben des CCC zudem auf einen amerikanischen Server geleitet. Offensichtlich um den Urheber zu verdecken. Schwere Vorwürfe erhebt der CCC hinsichtlich der Qualität des Trojaners. Er sei so schlampig programmiert, dass bei dem betroffenen Rechner elementare Sicherheitslücken entstehen. “Wir waren überrascht und vor allem entsetzt, daß diese Schnüffelsoftware nicht einmal den elementarsten Sicherheitsanforderungen genügt. Es ist für einen beliebigen Angreifer ohne weiteres möglich, die Kontrolle über einen von deutschen Behörden infiltrierten Computer zu übernehmen”, so ein CCC-Sprecher. CCC hat auf seiner Webseite die Binaries des Trojaners sowie einen ausführlichen Bericht veröffentlicht.

Update:

F-Secure detektiert den Bundestrojaner.

DigiNotar nach Hackerangriff insolvent

Nach einem Hackerangriff, bei welchem dem niederländischen Zertifizierungsunternehmen DigiNotar Anfang September mehr als 500 SSL-Zertifikate entwendet wurden, musste das Unternehmen Insolvenz anmelden. Am Montag wurde bei einem Insolvenzgericht in Haarlem ein entsprechender Antrag gestellt. Die Höhe des durch den Einbruch entstandenen Schadens wird derzeit noch ermittelt. Durch den Hackerangriff waren 300.000 Google-Mail-Konten kompromittiert. Der Hackerangriff soll durch einen 21-jährigen Hacker aus dem Iran durchgeführt worden sein.

Chancen und Risiken der Cloud für das BCM

Die Cloud ist im Moment das Hype-Thema der IT. Als Wundermittel zur Senkung und Flexiblisierung der IT-Leistungen gepriesen, als offenes Datenleck verschrien. Dabei sind Cloud-Lösungen nur die Rückbesinnung auf althergebrachte Host-Lösungen (Sie erinnern sich?) unter Nutzung der aktuellen Technologien zur Speicherung, Verteilung und Präsentation der Daten. Für das BCM ergeben sich aus Cloud-Lösungen Risiken und Chancen. Die Risiken bestehen in einem Ausfall der Cloud. Die großen offenen Cloud-Anbieter wie Amazon, Google und Microsoft waren in jüngerer Zeit bereits von großen und längeren Ausfällen heimgesucht worden. Daten und Anwendungen waren für die Kunden über Stunden nicht mehr verfügbar. Dies betrifft nicht nur die eigenen Anwendungen, sondern häufig Anwendungen von Drittanbietern, von denen nicht einmal bekannt ist, ob und in welcher Cloud sie gehostet sind. Für kritische Daten und Anwendungen gibt es daher die private oder lokale Cloud, die einen (besseren) Datenschutz und die  direkte Steuerung und Kontrolle der Service Provider ermöglicht. Auf der anderen Seite ermöglichen Cloud-basierte Dienste im Notfall schnell die Kapazität und den Zugriff auf IT-Services zu erhöhen, um die Spitzenbelastungen in einem Notfall abzudecken. Ein Beispiel hierfür ist der neue Cloud-Dienst der SITA (Société Internationale de Télécommunications Aéronautiques), der es  Fluggesellschaften und Flughäfen ermöglicht bei Notfällen und Störungen in kürzester Zeit auf Anwendungen, Programme, Prozesse und Daten der zentralen SITA-Rechenzentren zuzugreifen. Dadurch dass keine spezifischen Hardware-Anforderungen für die Nutzung der Anwendungen erforderlich ist, können in kürzester Zeit eine Vielzahl von Mitarbeitern, unabhängig vom Standort und spezifischer Hardware, auf die IT-Services zugreifen.  Die Abrechnung erfolgt auf Basis der tatsächlichen Nutzung, so dass sich die Kosten hierfür in Grenzen halten. Dies ist einer der Beispiele für nutzenstiftende Anwendungen der neuen Cloud-Technologien aus Sicht des BCM.

[cio: Die zehn schlimmsten Cloud-Ausfälle]