Malware-Security-Updates, Woche 50/51

geschätzter Leseaufwand: 3 Minuten

Und immer noch überschlagen sich die Security-Nachrichten, und meist sind es keine guten. Daher folgt an dieser Stelle das Who-is-Who der vergangenen 7 Tage.

[irp posts=“168385″ ]

Continental-Hack durch Browser-Installation ermöglicht

Was passiert ist: Ende August sind Hacker der Lockbit-Gruppe in die IT-Infrastruktur des Automobilzulieferers Continental eingedrungen und haben in diesem Zuge 40 Terabyte an Daten erbeutet. Um sie anschließend im Darknet für geschätzte 50 Millionen US-Dollar feilzubieten. Ein enormer Schaden für das Unternehmen – sowohl monetär als auch image-technisch.

Was man dagegen tun kann: Der Angriff erfolgte laut Conti über einen Arbeitsplatzrechner, auf dem ein nicht-autorisierter Webbrowser installiert wurde. Über dieses Einfallstor gelangten die Lockbit-Hacker ins Firmennetzwerk, wo sie die riesige Menge an Daten an sich reißen konnten.

Was lehrt dieser Fall: Dass es (a) keine gute Idee ist, beliebige Software aus dem Internet auf dem Firmenrechner zu installieren, womöglich noch aus einer dubios anmutenden Quelle. Und dass (b) die IT-Verantwortlichen eines Unternehmen wie der Conti von Haus aus dafür sorgen müssen, dass die Installation nicht freigegebener Anwendungssoftware unmöglich ist.

Wenn der „Beschützer“ zum Opfer wird

Was passiert ist: Der Schutz kritischer Infrastrukturen wie Krankenhäuser, öffentliche Einrichtungen und viele mehr stehen bei Sicherheitsbeauftragten ganz oben auf der Agenda. Dieses Ziel verfolgt auch das FBI (Federal Bureau of Investigation) mit dem ins Leben gerufene InfraGard-Programm. Blöderweise konnten sich dort unbemerkt Hacker anmelden und so die Daten von zehntausenden Mitgliedern abgreifen. Die jetzt im Darknet zum Verkauf angeboten werden.

[irp posts=“60431″ ]

Was man dagegen tun kann: Dieser Cyberangriff war wohl vor allem deshalb möglich, da die Registrierung über Telefonnummer und E-Mail-Adresse der interessierten Mitglieder erfolgte, die in vielen Fällen einfach über das Internet zu recherchieren sind. Da nützte auch die 2-Faktor-Authentifizierung nichts, da als zweiter Token die E-Mail selbst verwendet wurde. Daher ist es unerlässlich und eine gute Idee, diese Art der Registrierung mithilfe einer erprobten und zuverlässigen 2-Faktor-Authentifizierung abzusichern. Zudem ist der Schutz derart privilegierter Internetkonten ein absolutes Muss.

Angegriffene H-Hotels-Gruppe ergreift richtige Maßnahmen

Was passiert ist: Die H-Hotels GmbH, Betreiberin von Übernachtungsmöglichkeiten mit Schwerpunkt in Deutschland, wurde Ziel einer Cyberattacke. Ob und in welchem Ausmaß Daten entwendet wurden, ist bislang unbekannt.

Was man dagegen tun kann: Die Sicherheitsbeauftragten hinter der H-Hotels-Plattform scheinen einem funktionierenden IT-Sicherheitssystem zu vertrauen. Dieses hatte nämlich den Vorfall entdeckt und das Herunterfahren der betroffenen Systeme ausgelöst. Damit konnte offensichtlich das Buchungssystem geschützt werden, der E-Mail-Server arbeitete mit leichten Einschränkungen ebenfalls weiter. Auch setzt man bei H-Hotels auf interne und externe Forensiker. Da kann man nur sagen: Alles soweit richtig gemacht!

[irp posts=“33835″ ]

Samba-Update schließt Sicherheitslücke

Was passiert ist: Die Datei- und Drucker-Freigabensoftware Samba weist in Teilen erhebliche Lücken auf. Damit können Cyberattacken auf Rechner erfolgen, die eine der schadhaften Software-Versionen auf ihrem PC oder Mac nutzen. Das betrifft sämtliche Versionen, die kleiner als 4.15.13, 4.16.8, 4.17.4. sind.

Was man dagegen tun kann: Auf der entsprechende Samba-Webseite stehen die notwendigen Updates bereit, die sofort installiert werden sollten. Darüber hinaus sollten betroffene Kerberos-Komponenten überprüft werden, die ebenfalls Schwachstellen aufweisen und mit dem Bedrohungsgrad „hoch“ beziffert wurden.

[irp posts=“159656″ ]

Disclaimer: Diesen Blogpost habe ich im Auftrag von SentinelOne verfasst und veröffentlicht. Bei der Ausgestaltung der Inhalte hatte ich nahezu freie Hand.

Schreibe einen Kommentar