Überwachung von Darknet-Aktivitäten

Wie Hacker-News Cyberangriffe vorbeugen

23.06.2016 von Florian Maier und Fahmida Y. Rashid
Der Schutz vor Hacker-Angriffen beschäftigt Unternehmen auf der ganzen Welt. Die zunehmende Bedrohungslage erfordert neue, vorausschauende Methoden. Sie könnten zum Beispiel ganz einfach einen "Lauschangriff" auf potentielle Angreifer starten.

In einem Meer der Schwachstellen und Sicherheitslücken ist es nahezu unmöglich herauszufinden, welche IT-Security-Probleme als erstes anzugehen sind. Zwar stellen IT-Hersteller und Systemhäuser regelmäßig Infos zu neuen Angriffsvektoren zur Verfügung, allerdings gibt es da eine sehr nützliche Option: Belauschen Sie doch einfach die Hacker.

Das Einmaleins der IT-Security
Adminrechte
Keine Vergabe von Administratorenrechten an Mitarbeiter
Dokumentation
Vollständige und regelmäßige Dokumentation der IT
Sichere Passwörter
IT-Sicherheit beginnt mit Sensibilisierung und Schulung der Mitarbeiter sowie mit einer klaren Kommunikation der internen Verhaltensregeln zur Informationssicherheit:<br /><br /> Komplexe Passwörter aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen, mindestens achtstellig.
Passwortdiebstahl
Niemals vertrauliche Daten weitergeben oder/und notieren.
E-Mail-Sicherheit
E-Mails signieren, sensible Daten verschlüsseln, Vorsicht beim Öffnen von E-Mail-Anlagen und Links.
Soziale Manipulation
Bewusst mit vertraulichen Informationen umgehen, nur an berechtigte Personen weitergeben, sich nicht manipulieren oder aushorchen lassen.
Vorsicht beim Surfen im Internet
Nicht jeder Link führt zum gewünschten Ergebnis.
Nur aktuelle Software einsetzen
Eine nicht aktualisierte Software lässt mehr Sicherheitslücken offen.
Verwendung eigener Software
Unternehmensvorgaben beachten und niemals Software fragwürdiger Herkunft installieren.
Unternehmensvorgaben
Nur erlaubte Daten, Software (Apps) und Anwendungen einsetzen.
Backups
Betriebliche Daten regelmäßig auf einem Netzlaufwerk speichern und Daten auf externen Datenträgern sichern.
Diebstahlschutz
Mobile Geräte und Datenträger vor Verlust schützen.
Gerätezugriff
Keine Weitergabe von Geräten an Dritte, mobile Geräte nicht unbeaufsichtigt lassen und Arbeitsplatz-PCs beim Verlassen sperren.
Sicherheitsrichtlinien
Die organisatorischen Strukturen im Hintergrund bilden den erforderlichen Rahmen der IT-Sicherheit. Hier gilt es, klare Regelungen zu formulieren und einzuhalten:<br /><br />Definition und Kommunikation von Sicherheitsrichtlinien
Zugriffsrechte
Regelung der Zugriffsrechte auf sensible Daten
Softwareupdates
Automatische und regelmäßige Verteilung von Softwareupdates
Logfiles
Kontrolle der Logfiles
Datensicherung
Auslagerung der Datensicherung
Sicherheitsanalyse
Regelmäßige Überprüfung der Sicherheitsmaßnahmen durch interne und externe Sicherheitsanalysen
Notfallplan
Erstellung eines Notfallplans für die Reaktion auf Systemausfälle und Angriffe
WLAN-Nutzung
Auf technischer Ebene muss ein Mindeststandard gewährleistet sein. Dieser lässt sich größtenteils ohne großen Kostenaufwand realisieren:<br /><br />Dokumentation der WLAN-Nutzung, auch durch Gäste
Firewalls
Absicherung der Internetverbindung durch Firewalls
Biometrische Faktoren
Einsatz von Zugangsschutz/Kennwörter/Biometrie
Zugangskontrolle
Physische Sicherung/Zugangskontrolle und -dokumentation
Schutz vor Malware
Schutz vor Schadsoftware sowohl am Endgerät als auch am Internetgateway, idealerweise durch zwei verschiedene Antivirenprogramme
Webzugriffe
Definition einer strukturierten Regelung der Webzugriffe
Verschlüsselung
Verschlüsselung zum Schutz von Dateien und Nachrichten mit sensiblen Inhalten
Löschen
Sicheres Löschen der Daten bei Außerbetriebnahme
Update der Sicherheitssysteme
Sicherstellung regelmäßiger Updates der Sicherheitssysteme
Monitoring
Permanente Überwachung des Netzwerkverkehrs auf Auffälligkeiten

Hacker-Foren als Frühwarnsystem

Aufgrund der sich immer weiter zuspitzenden Bedrohungslage legen die meisten Unternehmen ihr Vulnerability Management in die Hände der IT-Hersteller. Allerdings werden Security-Schwachstellen oft nicht zuerst von diesen entdeckt - und auf ein offizielles Statement zu warten, kann Unternehmen Tage oder gar Wochen zurückwerfen.

Denn die Hacker diskutieren nur Stunden nach Bekanntwerden einer Sicherheitslücke über diese und tauschen Tutorials darüber aus, wie sich die Schwachstelle optimal ausnutzen lässt, weiß Levi Grundert, Vice President of Threat Intelligence beim Bedrohungsanalyse-Dienstleister Recorded Future: "Typischerweise beginnen die Diskussionen innerhalb von 24 bis 48 Stunden, nachdem die Schwachstelle öffentlich bekannt geworden ist." Woher er das weiß? Bei Recorded Future hat man sich die Mühe gemacht und die Kommunikation innerhalb halbseidener Foren tiefgehend analysiert.

Die Hinweise der Anbieter, Blogposts, Mailing-Listen und sonstige Alerts werden auch von den Angreifern gelesen. Umso wichtiger ist es also, herauszufinden, was das Interesse der Hacker weckt und wie sie planen, bestimmte Sicherheitslücken auszunutzen. Mit dieser Methode können sich Unternehmen optimal auf die nächste Welle von Cyberattacken vorbereiten.

Faktor Zeit als Einfallstor für Cyberkriminelle

Eine im letzten Jahr aufgetretene Java-Sicherheitslücke ist ein gutes Beispiel dafür, wie schnell die Hacker arbeiten: Auf einer Konferenz im Januar 2015 wurde die Schwachstelle erstmals bekannt, blieb jedoch bis Anfang November unbeachtet. Zu diesem Zeitpunkt stellten Forscher von FoxGlove Security fest, dass die Sicherheitslücke einige wichtige Enterprise-Applikationen wie WebSphere und JBoss betrifft. Oracle und Jenkins brauchten im Anschluss zwölf beziehungsweise neunzehn Tage, bis sie eine Stellungnahme veröffentlichten.

Innerhalb der Hacker-Community entbrannte dagegen innerhalb von Stunden einen Diskussion um den Blogpost von FoxGlove. Sechs Tage später wurde ein "proof-of-concept exploit code" verbreitet, bevor am 13. November ein detailliertes Exploit Tutorial auftauchte - fünf Tage vor der ersten Stellungnahme Oracles. In der ersten Dezemberwoche tauschten die Hacker bereits Namen von betroffenen Unternehmen und Organisationen aus - inklusive spezifischen Links, über die die Schwachstelle ausgenutzt werden konnte.

"Offensichtlich ist der zeitliche Abstand zwischen Bekanntwerden einer Sicherheitslücke und dem Patch Release oder Workaround für Angreifer enorm wertvoll. Für Unternehmen kann dieses kleine Zeitfenster desaströse Folgen haben, insbesondere wenn detaillierte, mehrsprachige Exploit-Tutorials auftauchen", kommentiert Grundert.

Ein weiteres Beispiel dafür, dass Hacker die ausgedehnten Reaktionszeiten ganz gezielt für sich nutzen, ist die OPcache Binary Webshell-Schwachstelle in PHP 7: Am 27. April beschrieb man beim Security-Anbieter GoSecure die Schwachstelle, am 30. April fanden die Spezialisten von Recorded Future ein Tutorial, dass genau beschrieb, wie die Schwachstelle auszunutzen ist - inklusive Referenzen zu dem Blog-Beitrag von GoSecure. Zwar betraf die Sicherheitslücke nicht generell alle PHP-Applikationen, dennoch hätten Angreifer mit Hilfe des Tutorials Server mit potentiell gefährlichen Konfigurationen deutlich leichter identifizieren können.

Wie Grundert sagt, werden selbst die kleinsten, unbedeutendsten Blogs von den Hackern durchleuchtet. So geschah es auch bei dem Beitrag von GoSecure, der nahezu keine Aufmerksamkeit erregte. Wenn ein solcher Beitrag über eine bestehende Schwachstelle in der Community der "Verteidiger" nicht wahrgenommen wird, wird damit der potentielle Angriffsvektor schlicht übersehen. Das ist wiederum ein gefundenes Fressen für Hacker, die neue Schwachstellen sofort diskutieren, analysieren, sich darüber austauschen und Tools erstellen und verbreiten, um diese auszunutzen.

Die Passwörter der Hacker
Platz 1: x
Ein einfaches x scheint vielerorts schon zu genügen, um hineinzukommen.
Platz 2: Zz
Wer sich ein wenig mit der Unix-Shell auskennt, weiß, dass der Texteditor vi zum Speichern von Dateien die Eingabe zweier großer Z verlangt. Ob dieses beliebte Passwort etwa daher rührt, ist nicht bekannt - die Ähnlichkeit ist jedoch verblüffend.
Platz 3: Start123
Ein typischen Standard-Passwort von Geräteherstellern. Wer es nicht ändert, ist selbst schuld.
Platz 4: 1
Fast noch einfacher als das x, steht die 1 in der Liste nur auf 4.
Platz 5: P@ssw0rd
Buchstaben durch Zahlen oder Sonderzeichen zu ersetzen, ist auch keine wirkliche Innovation...
Platz 6: bl4ck4ndwhite
"It don't matter if you're black or white" sang Michael Jackson einst - hier spielt es auch keine Rolle, die kombinierte Farbenlehre sorgt aber durchaus für Hacker-Stimmung.
Platz 7: admin
Der Klassiker darf natürlich nicht fehlen.
Platz 8: alex
Ob Tote-Hosen-Sänger Campino hier seine Hände mit im Spiel hat, ist äußerst unwahrscheinlich. Für viele Hacker-Routinen gilt trotzdem: Hier kommt Alex...
Platz 9: .......
Über sieben Punkte musst du gehen...
Platz 10: administrator
... und landest schließlich wieder beim IT-Experten schlechthin, dem Admin.

Fehler im System: Der CVE-Verzug

Einer der Gründe, warum die Hacker den Herstellern und Security-Profis oft einen Schritt voraus sind, ist der eigentliche Prozess, wie Security-Schwachstellen in den USA bekannt gemacht werden. Die Alerts der IT-Systemhäuser orientieren sich üblicherweise daran, ob eine Sicherheitslücke einen sogenannten 'Common Vulnerability and Exposure' (CVE) -Identifier erhalten hat. Das CVE-System wird dabei von der Non-Profit-Organisation MITRE verwaltet.

Wenn irgendjemand eine Sicherheitslücke findet - egal ob Sicherheitsforscher, Hersteller der Applikation oder Dritte - geht bei MITRE eine Anfrage für einen neuen CVE ein. Wenn MITRE einmal den Identifier vergeben hat, können Sicherheits-Experten, Anbieter und Unternehmen sich mit Hilfe dieser "Sozialversicherungsnummer für Security-Schwachstellen" zum Thema austauschen, mit dem Ziel das Leck zu stopfen. In Fällen wie bei der Java-Lücke, in denen die Schwachstelle nicht von den Herstellern selbst aufgedeckt wird, haben die Hacker also einen wesentlichen Vorteil gegenüber den Angegriffenen, die erst einmal auf die Zuteilung eines CVE warten müssen.

Diese Zeitdifferenz ist mehr als kritisch. Auf der anderen Seite gibt es enorm viele Schwachstellen zu ergründen und zu identifizieren, aber in den meisten Fällen endliche Ressourcen, um dies zu tun. Für Unternehmen und Organisationen erscheint es daher durchaus sinnvoll, Reports über Sicherheitslücken dahingehend zu analysieren, ob eine CVE vergeben worden ist. Die Implikation: Wenn eine Schwachstelle eine CVE besitzt, existiert diese tatsächlich und muss geschlossen werden.

Dennoch ist das CVE-System über die letzten Jahre zu einem Flaschenhals geworden: Zahlreiche Security-Experten haben sich bereits darüber beschwert, dass CVEs nicht zeitnah zugeteilt werden. Diese Verzögerung hat Auswirkungen, denn Software-Hersteller, Partner und Forscher können sich nur schwer über die Beseitigung einer Sicherheitslücke koordinieren, wenn kein System besteht, das sicherstellt, dass sich alle Beteiligten auf dasselbe Problem beziehen.

Ein Teil des Problems liegt dabei auch in der Skalierung: Der Software-Markt ist wesentlich größer, als er es noch vor zehn Jahren war und Security-Schwachstellen treten in gesteigerter Häufigkeit auf. Wie die Untersuchungen von Recorded Future zeigen, gibt die Zeitverzögerung bei der Zuteilung einer CVE den Hackern die Zeit, um ihre Tools und Angriffstechniken zu entwickeln, zu verfeinern und auf den jeweiligen Vektor auszurichten. Jake Kouns, CISO bei Risk Based Security, bringt es auf den Punkt: "Es gibt viele Leute die glauben, dass eine Schwachstelle ohne CVE kein wirkliches Problem ist. Und das ist ein riesiges Problem."

Dazu kommt allerdings noch, dass nicht alle Arten von Security-Löchern überhaupt CVEs zugeteilt bekommen. Web Applications beispielsweise, die über den Server gepatcht werden können, was keine Interaktion mit den Kunden notwendig macht. Unglücklicherweise bekommen auch die Schwachstellen auf mobilen Endgeräten keinen Identifier zugewiesen - obwohl hier der Endnutzer das nötige Update installieren muss. Aktuelle Zahlen von Risk Based Security belegen das Problem: im Jahr 2015 wurden insgesamt 14.185 Sicherheitslücken gemeldet - satte 6000 mehr, als CVEs vergeben wurden.

"Der Mehrwert des CVE-Systems für Konsumenten und Security-Experten liegt in der Katalogisierung aller bekannten Risiken für bestimmte Systeme - unabhängig von der Schwere der Sicherheitslücke", betont Kymberlee Price, Senior Director of Researcher Operations bei BugCrowd.

Zum Video: Wie Hacker-News Cyberangriffe vorbeugen

So beugen Sie Unternehmens-Hacks vor

Wie sich die zeitlichen Relationen beispielsweise nach der vollständigen Umsetzung des deutschen IT-Sicherheitsgesetzes - auch den für viele Branchen noch in der Debatte befindlichen Regelungen - hierzulande verändern könnten, wird sich noch weisen müssen. Es ist jedoch davon auszugehen, dass auch weiterhin längst nicht jede Schwachstelle rechtzeitig erfasst werden kann. Deswegen sollten Sie über den Tellerrand der offiziellen Meldungen hinausschauen.

Richten Sie das Schwachstellen-Management ihres Unternehmens nicht ausschließlich an Meldungen der Systemhäuser aus, sondern suchen Sie andere Informationsquellen, um auf dem aktuellen Stand der Dinge zu sein. Ihr Team, das mit der Aufgabe des Vulnerability Managements betreut ist, sollte stattdessen im Web ganz gezielt nach "Proof of Concepts" Ausschau halten und zeitgleich die Netzwerkumgebung auf Anzeichen illegaler Aktivitäten überprüfen.

Natürlich gibt es jede Menge öffentlich zugänglicher Informationen zu Security-Schwachstellen - so viele, dass es nahezu unmöglich ist, über jede Bescheid zu wissen. Statt unzählige Newsletter und RSS-Feeds zu abonnieren, kann Ihr Security-Team in einschlägigen Foren direkt mitverfolgen, was potentielle Angreifer "bewegt".

Das ist die beste Art, sich auf kommende Bedrohungen vorzubereiten, wie auch Levi Grundert nochmals betont: "Wäre ich in meinem Unternehmen für Vulnerability Management zuständig, würde ich die Threads in Foren im Auge behalten, insbesondere die, in denen von spezifischen Schwachstellen die Rede ist. Natürlich werden Sie so keine Zero-Day-Lücken aufdecken, aber Sie werden unter Umständen auf Sicherheitslücken aufmerksam, von denen Sie sonst erst nach Wochen erfahren hätten."

Es gibt diverse Spezial-Foren, IRC-Chatrooms und andere Online-Quellen, die Unternehmen im Auge behalten können. Wie die Analysten von Recorded Future herausgefunden haben, gibt es bestimmte Personen, die in Hacker-Kreisen offenbar als zuverlässige Quellen gelten und immer wieder referenziert werden. Sich auf die "Verfolgung" dieser Experten zu fokussieren, wäre ein weiterer Ansatz. Zudem sollten Sie auch im Auge behalten, welche Inhalte auf der Filehosting-Plattform GitHub geteilt werden.

Grundsätzlich gilt außerdem: Behalten Sie stets Ihr Netzwerk im Auge - insbesondere was Scanning-Aktivitäten angeht. Sollte in diesem Bereich ein Anstieg festzustellen sein, ist das wahrscheinlich ein Hinweis darauf, dass derzeit Diskussionen über mögliche Angriffsvektoren stattfinden. Remote Exploits sind innerhalb der Hacker-Community übrigens am beliebtesten und sorgen sehr schnell für explodierende Foren-Threads. Lokale Exploits, für die Angreifer zunächst Zugang zum Device benötigen, werden hingegen kaum online diskutiert.

Die größten Cyberangriffe auf Unternehmen
Die Top 15 Hacker-Angriffe auf Unternehmen
Unternehmen weltweit rücken seit Jahren in den Fokus von Hackern und Cyberkriminellen. Identitäts- und Datendiebstahl stehen bei den Anhängern der Computerkriminalität besonders hoch im Kurs - kein Wunder, dass Cyber-Risk-Versicherungen immer mehr in Mode kommen. Wir zeigen Ihnen 15 der größten Hacking-Attacken auf Unternehmen der letzten Jahre.
Yahoo
Erst im September musste Yahoo den größten Hack aller Zeiten eingestehen. Nun verdichten sich die Anzeichen, dass dieselben Hacker sich bereits ein Jahr zuvor deutlich übertroffen hatten: Bei einem Cyberangriff im August 2013 wurden demnach die Konten von knapp einer Milliarde Yahoo-Usern kompromittiert. Dabei wurden Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten und verschlüsselte Passwörter abgegriffen.
Dyn
Eine massive DDoS-Attacke auf den DNS-Provider Dyn sorgt im Oktober für Wirbel: Mit Hilfe eines Botnetzes – bestehend aus tausenden unzureichend gesicherten IoT-Devices – gelingt es Cyberkriminellen, gleich drei Data Center von Dyn lahmzulegen. Amazon, GitHub, Twitter, die New York Times und einige weitere, große Websites sind über Stunden nicht erreichbar.
Cicis
Auch die US-Pizzakette Cicis musste Mitte 2016 einen Hackerangriff eingestehen. Wie das Unternehmen mitteilte, wurden die Kassensysteme von 130 Filialen kompromittiert. Der Diebstahl von Kreditkartendaten ist sehr wahrscheinlich. Wie im Fall von Wendy's und Target gelang es Hackern auch bei Cicis Malware in das Point-of-Sale-Kassensystem einzuschleusen. Erste Angriffe traten bereits im Jahr 2015 auf, im März 2016 verstärkten sich die Einzelattacken zu einer groß angelegten Offensive. Nach eigenen Angaben hat Cicis die Malware inzwischen beseitigt.
Wendy's
Anfang Juli 2016 wurde ein Hacker-Angriff auf die US-Fastfood-Kette Wendy’s bekannt. Auf den Kassensystemen wurde Malware gefunden – zunächst war von weniger als 300 betroffenen Filialen die Rede. Wie sich dann herausstellte, waren die Malware-Attacken schon seit Herbst 2015 im Gange. Zudem ließ die Burger-Kette verlauten, dass wohl doch bis zu 1000 Filialen betroffen seien. Die Kreditkarten-Daten der Kunden wurden bei den Malware-Angriffen offenbar ebenfalls gestohlen. Wie im Fall von The Home Depot hatten sich die Hacker per Remote Access Zugang zum Kassensystem der Fast-Food-Kette verschafft.
Heartland Payment Systems
Noch heute gilt der 2008 erfolgte Cyberangriff auf das US-Unternehmen Heartland Payment Systems als einer der größten Hacks aller Zeiten wenn es um Kreditkartenbetrug geht. Heartland ist einer der weltweit größten Anbieter für elektronische Zahlungsabwicklung. Im Zuge des Hacks wurden rund 130.000.000 Kreditkarten-Informationen gestohlen. Der Schaden für Heartland belief sich auf mehr als 110 Millionen Dollar, die zum größten Teil für außergerichtliche Vergleiche mit Kreditkartenunternehmen aufgewendet werden mussten. Verantwortlich für den Hack war eine Gruppe von Cyberkriminellen. Deren Kopf, ein gewisser Albert Gonzalez, wurde im März 2010 wegen seiner maßgeblichen Rolle im Heartland-Hack zu einer Haftstrafe von 20 Jahren verurteilt. Heartland bietet seinen Kunden seit 2014 ein besonderes Security-Paket - inklusive "breach warranty".
Sony Playstation Network
Im April 2011 ging bei vielen Playstation-Besitzern rund um den Globus nichts mehr. Der Grund: ein Cyberangriff auf das digitale Serviceportal Playstation Network (PSN). Neben einer Ausfallzeit des PSN von knapp vier Wochen (!) wurden bei der Cyberattacke jedoch auch die Daten (Kreditkarteninformationen und persönliche Daten) von rund 77 Millionen PSN-Abonennten gestohlen. Sony informierte seine Nutzer erst rund sechs Tage über den Hack - und musste sich dafür harsche Kritik gefallen lassen. Die Kosten des PSN-Hacks beliefen sich auf circa 170 Millionen Dollar. Die Verantwortlichen wurden bislang nicht identifiziert.
Livingsocial.com
Die Online-Plattform Livinggsocial.com (inhaltlich vergleichbar mit Groupon) wurde im April 2013 Opfer eines Hacker-Angriffs. Dabei wurden die Passwörter, E-Mail-Adressen und persönlichen Informationen von circa 50 Millionen Nutzern der E-Commerce-Website gestohlen. Glücklicherweise waren die Finanzdaten von Kunden und Partnern in einer separaten Datenbank gespeichert. Die Verursacher des Security-Vorfalls wurden nicht identifiziert.
Adobe Systems
Mitte September 2013 wurde Adobe das Ziel von Hackern. Circa 38 Millionen Datensätze von Adobe-Kunden wurden im Zuge des Cyberangriffs gestohlen - darunter die Kreditkarteninformationen von knapp drei Millionen registrierter Kunden. Die Hacker die hinter dem Angriff standen, wurden nicht gefasst.
Target Corporation
Die Target Corporation gehört zu den größten Einzelhandels-Unternehmen der USA. Ende des Jahres 2013 musste Target einen Cyberangriff eingestehen, bei dem rund 70 Millionen Datensätze mit persönlichen Informationen der Kundschaft gestohlen wurden. Weitaus schwerer wog jedoch, dass unter diesen auch 40 Millionen Datensätze waren, die Kreditkarteninformationen und sogar die zugehörigen PIN-Codes enthielten. Für außergerichtliche Einigungen mit betroffenen Kunden musste Target rund zehn Millionen Dollar investieren, der damalige CEO Gregg Steinhafel musste ein halbes Jahr nach dem Hack seinen Hut nehmen.
Snapchat
Ein kleiner Fehler führte Ende Dezember 2013 dazu, dass Hacker die Telefonnummern und Nutzernamen von 4,6 Millionen Snapchat-Usern veröffentlicht haben. Snapchat selbst geriet darauf ins Kritikfeuer von Nutzern und Sicherheitsforschern, denn wie so oft war die Ursache für die Veröffentlichung der Daten ein Mangel an Sicherheitsvorkehrungen. Die von Hackern verursachten Probleme sind jedoch meist weniger schlimm als der Schaden, der nach der Veröffentlichung folgt. Auch wenn man seinen Nutzernamen oder seine Telefonnummer nicht als großes Geheimnis ansieht – ein motivierter Angreifer wie ein Stalker oder ein Identitäts-Dieb könnten mit diesen Daten Übles anrichten. Dieser Hack zeigt wiederum, dass alle Daten wichtig sind - vor allem wenn sie den Nutzern gehören. Man kann mit Sicherheit davon ausgehen, dass die Entwickler von Snapchat diesen Sicherheitsfehler gerne vor den Hackern gefunden hätten.
Ebay Inc.
Im Mai 2014 wurde Ebay das Ziel von Cyberkriminellen. Zwar wurden bei der Attacke keine Zahlungsinformationen entwendet - dafür aber E-Mail-Adressen, Usernamen und Passwörter von knapp 145 Millionen registrierten Kunden. Die Hacker erlangten scheinbar über von Ebay-Mitarbeitern gestohlene Logins Zugriff auf die Datenbanken des Unternehmens. Die Verantwortlichen wurden nicht identifiziert.
J.P. Morgan Chase
Mit J.P. Morgan rückte im Juli 2014 eine der größten US-Banken ins Visier von Cyberkriminellen. Rund 83 Millionen Datensätze mit Namen, Adressen und Telefonnummern von Kunden fielen den Hackern in die Hände. Zugang erlangten die Kriminellen offensichtlich über gestohlene Login-Daten eines Mitarbeiters. Allerdings musste sich J.P. Morgan den Vorwurf gefallen lassen, seine Systeme nicht ausreichend zu schützen. Inzwischen wurden in den USA und Israel vier Personen festgenommen, die mutmaßlich an diesem Hack beteiligt waren.
The Home Depot
Die US-Baumarktkette The Home Depot wurde im September 2014 Opfer eines besonders hinterhältigen Hacks. Cyberkriminelle hatten es geschafft, Malware in das Kassensystem von über 2000 Filialen einzuschleusen. Die Folge davon: 56 Millionen Kreditkarteninformationen von Bürgern der USA und Kanada wurden direkt bei der Zahlung in den Home-Depot-Geschäften entwendet. Darüber hinaus fielen auch noch 53 Millionen E-Mail-Adressen in die Hände der Hacker. Der Schaden für das US-Unternehmen wird auf rund 62 Millionen Dollar beziffert.
Anthem Inc.
Anthem gehört zu den größten Krankenversicherern der USA. Im Februar 2015 gelang es Cyberkriminellen, persönliche Daten von circa 80 Millionen Kunden zu stehlen. Die Datensätze enthielten Sozialversicherungsnummern, E-Mail-Adressen und Anschriften. Darüber hinaus wurden auch Gehaltsinformationen von Kunden und Angestellten entwendet. Immerhin: Medizinische Daten sollen nicht betroffen gewesen sein. Verschiedenen Security-Experten zufolge führt die Spur des Hacks nach China.
Ashleymadison.com
Anschriften, Kreditkartennummern und sexuelle Vorlieben von circa 40 Millionen Usern hat eine Hackergruppe namens Impact Team im August 2015 nach einem Cyberangriff auf das Seitensprung-Portal Ashley Madison öffentlich gemacht. Der Angriff bewies, dass Ashley Madison nicht – wie eigentlich versprochen – persönliche Informationen der Nutzer gegen eine Gebühr löschte. Das erbeutete 30-Gigabyte-Paket beinhaltete insgesamt 32 Millionen Datensätze, darunter 15.000 Regierungs- und Militäradressen von Nutzern. Auch Teile des Seitenquellcodes und interne E-Mails der Betreiber lagen dadurch offen. Aufgrund der intimen Nutzerdaten und der geheimnisvollen Natur von Ashley Madison ist dieser Hackerangriff besonders heikel. Dass die Betreiber persönliche Daten auch auf Wunsch nicht vernichtet haben, zeigt ein Problem von Unternehmen, die personenbezogene Daten auf verschiedenen Systemen verarbeiten. Aber auch solche Unternehmen müssen Nutzerinformationen gegen Gefahren schützen – ganz gleich, ob die Gefahr von externen Hackern, böswilligen Insidern oder zufälligen Datenverlusten ausgeht. Ein Ashleymadison-User hat inzwischen vor einem Gericht in Los Angeles Klage gegen Avid Life Media eingereicht. Der Vorwurf: fahrlässiger Umgang mit hochsensiblen Daten. Ein Antrag auf Sammelklage ist ebenfalls bereits eingegangen. Sollte das Gericht diesem folgen, könnten ALM Schadenersatzforderungen in Milliardenhöhe ins Haus stehen.

Dieser Artikel basiert auf einem Beitrag unserer US-Schwesterpublikation InfoWorld.com.