Wir freuen uns Ihnen mitzuteilen, dass wir gemeinsam mit Dropbox, Inc. ein neues Kapitel aufschlagen werden. Dropbox erwirbt unsere IP-Technologie, um sie nativ in das Dropbox-Produkt einzubetten und damit Millionen von Geschäftskunden weltweit Ende-zu-Ende-Verschlüsselung mit Zero Knowledge bieten zu können. In unserem Blog erfahren Sie mehr!

Ein leckgeschlagener Öltanker.

Die jüngsten Datenlecks bei Uber und Rockstar Games' GTA6

Regelmäßige Leser unserer Unternehmensupdates wissen bereits, dass es so etwas wie eine Angriffssaison nicht gibt – Cyber-Kriminelle schlagen ständig und unvorhersehbar zu. Der Anstieg der Ransomware- und Leakware-Angriffe im vergangenen Jahr ist jedoch auffällig. Nun wurden kurz nacheinander zwei weitere große Unternehmen Opfer von Angriffen, die die Aufmerksamkeit der Medien und Sicherheitsexperten auf sich zogen.

Was ist passiert? 

Uber

Der beliebte Anbieter von Mobility-as-a-Service wurde am 16. September Opfer eines Cyberangriffs, bei dem das Admin-E-Mail-Dashboard, der Slack-Server, die AWS-Konsole und einige weitere wichtige interne Systeme des Unternehmens kompromittiert wurden. Schwachstellenberichte und Screenshots von vertraulichen Informationen wurden in Hackerforen veröffentlicht.

Der Hacker ist wohl sichtlich stolz auf seine Leistung und hat seine Methode großzügig mit der Presse und Security-Geeks geteilt. Durch einen Social-Engineering-Angriff auf einen Mitarbeiter gelang es ihm, das bestehende Multi-Faktor-Authentifizierungssystem (MFA) des Unternehmens zu umgehen und sich Zugang zur IT-Infrastruktur des Unternehmens zu verschaffen. Dabei handelte es sich um einen so genannten MFA fatigue attack (Deutsch: MFA-Ermüdungsangriff), bei dem ein Mitarbeiter vom Täter, der sich als interner IT-Support ausgibt, mit MFA-Anfragen bombardiert wird. Schließlich gibt der Angestellte auf und akzeptiert einfach die Anfrage, um den lästigen Anfragen ein Ende zu setzen. Die gleiche Taktik wurde bei den jüngsten Angriffen auf Twitter, Mailchimp und andere bekannte Unternehmen erfolgreich eingesetzt. Uber hat ein Sicherheitsupdate veröffentlicht, das weitere Einzelheiten über den Angriff und die Reaktion des Unternehmens enthält: Sie können es hier lesen.

Das größte Problem von Uber sind derzeit die gestohlenen Berichte über Sicherheitslücken. Diese wurden aus dem Bugfixing-System des Unternehmens heruntergeladen, das zur vertraulichen Aufzeichnung von Sicherheitslücken diente, die behoben werden müssen. Das bedeutet, dass viele Sicherheitslücken, die von Uber noch nicht behoben wurden, dem Hacker bekannt sind. Diese lukrativen Informationen kann er nun an andere Cyberkriminelle verkaufen, die diese Lücken ausnutzen wollen.

Rockstar Games' Grand Theft Auto 6

Rockstar Games entwickelt derzeit die sechste Ausgabe ihres beliebten Videospiels Grand Theft Auto. Am 17. September drang derselbe Hacker, der (nach eigenen Angaben) hinter dem Uber-Angriff steckt, in den Slack-Server und das Confluence-Wiki des Unternehmens ein und verschaffte sich Zugang zum Quellcode und zu Gameplay-Videos des unfertigen Spiels. Die Videos wurden anschließend auf GTAForums (ein beliebtes Fan-Forum, das sich der Spielreihe widmet) veröffentlicht und verbreitete sich von dort aus schnell, was den PR-Druck auf Rockstar Games weiter erhöhte. 

Die Bewältigung des daraus resultierenden PR-Sturms wäre schon Ärger genug gewesen, aber das Schlimmste kam erst noch. Der Täter erpresst Rockstar Games nun mit dem gestohlenen Quellcode und den Assets des Spiels, und fordert Lösegeld ein. Während der Hacker den Quellcode von GTA5 für Käufer, die mehr als $10.000 bieten, zum Verkauf angeboten hat, sind bisher nur Screenshots des GTA6-Quellcodes durchgesickert. Es gab keine Hinweise darauf, ob weitere Teile folgen werden. Weder das Unternehmen noch der Angreifer haben bisher technische Details zu dem Angriff bekannt gegeben.

Wie hätten diese Angriffe verhindert werden können?

Der Fall Uber beweist einmal mehr, dass menschliches Versagen als Sicherheitslücke nicht zu unterschätzen ist. Trotz Multi-Faktor-Authentifizierung und anderer Cybersicherheitsmaßnahmen war der Hacker in der Lage, sich Zugang zu den Daten des Unternehmens zu verschaffen, indem er einen Mitarbeiter täuschte. Solche Vorfälle können minimiert werden, indem die Mitarbeiter für die Gefahren der Cyberkriminalität sensibilisiert werden und eine angemessene Schulung sowie klare Cybersicherheitsvorgaben erhalten. 

Doch selbst die strengste Schulung kann menschliches Versagen nicht völlig ausschließen. Das Risiko ist einfach zu hoch und die Schwachstellen sind zahlreich. Deshalb ist es genauso wichtig, zusätzliche technische Sicherheitsschichten zu nutzen.

In beiden Fällen hätten die Datenverluste der Unternehmen durch den Einsatz einer robusten Ende-zu-Ende-Datenverschlüsselungssoftware vermutlich reduziert werden können. Wenn alle bisherigen Verteidigungsmaßnahmen versagen, fungiert die Verschlüsselung als letzter Torwart, der dafür sorgt, dass die gestohlenen Daten in verschlüsseltem Zustand für den Angreifer wertlos sind. Eine wirksame Strategie ist die physische Trennung des Datenspeichers von der Verschlüsselungslösung. Selbst wenn es dem Kriminellen gelingt, in das Konto Ihres Verschlüsselungsanbieters einzubrechen, müsste er ebenfalls in das Repository einbrechen, um an die Daten zu gelangen – und umgekehrt. 

Die Zero-Knowledge-Verschlüsselung von Boxcryptor stellt sicher, dass nicht einmal wir die verschlüsselten Daten einsehen oder Ihr Passwort wiederherstellen können, sollten Sie (oder ein Betrüger) dies verlangen. Dadurch wird das Risiko minimiert, dass Ihr Konto gehackt wird. Darüber hinaus ermöglichen unsere Unternehmenstarife den IT-Administratoren eines Unternehmens die genaue Verwaltung von Konten und Zugriffsrechten und geben ihnen Tools an die Hand, mit denen sie verdächtige Aktivitäten schnell erkennen und Probleme sofort beheben können, um weiteren Schaden zu verhindern. 

Bereiten Sie sich jetzt vor

Es ist immer einfacher, Schlamassel von vornherein zu vermeiden, als hinterher mühsam aufzuräumen – und diese Unternehmen mussten diese Lektion auf die harte (und teure) Tour lernen.

Ergreifen Sie jetzt die notwendigen Maßnahmen, um Ihre Daten zu sichern und auf alles vorbereitet zu sein: Holen Sie sich Boxcryptor noch heute. Wir bieten verschiedene Tarife an, um sicherzustellen, dass für Unternehmen jeder Größe etwas dabei ist. 

Benötigen Sie weitere Informationen darüber, was genau Ransomware und Leakware ist und wie Sie sich vor ihr schützen können? Holen Sie sich unsere kostenlose Infografik, um sich mit grundlegendem Wissen zu wappnen.

Teilen Sie diesen Artikel

Weitere Artikel zum Thema

graphics

Unser neues Kapitel mit Dropbox: Das bedeutet es für Boxcryptor Nutzer

Bereits letzte Woche haben wir verkündet, dass wir wichtige Technologie-Assets an Dropbox verkauft haben. Was unsere Kund*innen nun wissen müssen, erklären wir hier im Detail.

graphics

Ein Brief von unseren Gründern: Wir schließen uns Dropbox an

Wir freuen uns, Ihnen mitteilen zu können, dass wir zusammen mit Dropbox, Inc. ein neues Kapitel aufschlagen werden.

Dummies Buchcover und Rücken

BEENDET Gewinnspiel: Wir feiern unsere Buch-Veröffentlichung

Wir haben unser erstes Buch geschrieben, um noch mehr Menschen für die Cloud und Datensicherheit zu begeistern. Zum offiziellen Start können Sie im Gewinnspiel Taschenbücher und Boxcryptor-Lizenzen gewinnen. Alle Infos gibt es im Beitrag.