Ein leckgeschlagener Öltanker.

Die jüngsten Datenlecks bei Uber und Rockstar Games' GTA6

Regelmäßige Leser unserer Unternehmensupdates wissen bereits, dass es so etwas wie eine Angriffssaison nicht gibt – Cyber-Kriminelle schlagen ständig und unvorhersehbar zu. Der Anstieg der Ransomware- und Leakware-Angriffe im vergangenen Jahr ist jedoch auffällig. Nun wurden kurz nacheinander zwei weitere große Unternehmen Opfer von Angriffen, die die Aufmerksamkeit der Medien und Sicherheitsexperten auf sich zogen.

Was ist passiert? 

Uber

Der beliebte Anbieter von Mobility-as-a-Service wurde am 16. September Opfer eines Cyberangriffs, bei dem das Admin-E-Mail-Dashboard, der Slack-Server, die AWS-Konsole und einige weitere wichtige interne Systeme des Unternehmens kompromittiert wurden. Schwachstellenberichte und Screenshots von vertraulichen Informationen wurden in Hackerforen veröffentlicht.

Der Hacker ist wohl sichtlich stolz auf seine Leistung und hat seine Methode großzügig mit der Presse und Security-Geeks geteilt. Durch einen Social-Engineering-Angriff auf einen Mitarbeiter gelang es ihm, das bestehende Multi-Faktor-Authentifizierungssystem (MFA) des Unternehmens zu umgehen und sich Zugang zur IT-Infrastruktur des Unternehmens zu verschaffen. Dabei handelte es sich um einen so genannten MFA fatigue attack (Deutsch: MFA-Ermüdungsangriff), bei dem ein Mitarbeiter vom Täter, der sich als interner IT-Support ausgibt, mit MFA-Anfragen bombardiert wird. Schließlich gibt der Angestellte auf und akzeptiert einfach die Anfrage, um den lästigen Anfragen ein Ende zu setzen. Die gleiche Taktik wurde bei den jüngsten Angriffen auf Twitter, Mailchimp und andere bekannte Unternehmen erfolgreich eingesetzt. Uber hat ein Sicherheitsupdate veröffentlicht, das weitere Einzelheiten über den Angriff und die Reaktion des Unternehmens enthält: Sie können es hier lesen.

Das größte Problem von Uber sind derzeit die gestohlenen Berichte über Sicherheitslücken. Diese wurden aus dem Bugfixing-System des Unternehmens heruntergeladen, das zur vertraulichen Aufzeichnung von Sicherheitslücken diente, die behoben werden müssen. Das bedeutet, dass viele Sicherheitslücken, die von Uber noch nicht behoben wurden, dem Hacker bekannt sind. Diese lukrativen Informationen kann er nun an andere Cyberkriminelle verkaufen, die diese Lücken ausnutzen wollen.

Rockstar Games' Grand Theft Auto 6

Rockstar Games entwickelt derzeit die sechste Ausgabe ihres beliebten Videospiels Grand Theft Auto. Am 17. September drang derselbe Hacker, der (nach eigenen Angaben) hinter dem Uber-Angriff steckt, in den Slack-Server und das Confluence-Wiki des Unternehmens ein und verschaffte sich Zugang zum Quellcode und zu Gameplay-Videos des unfertigen Spiels. Die Videos wurden anschließend auf GTAForums (ein beliebtes Fan-Forum, das sich der Spielreihe widmet) veröffentlicht und verbreitete sich von dort aus schnell, was den PR-Druck auf Rockstar Games weiter erhöhte. 

Die Bewältigung des daraus resultierenden PR-Sturms wäre schon Ärger genug gewesen, aber das Schlimmste kam erst noch. Der Täter erpresst Rockstar Games nun mit dem gestohlenen Quellcode und den Assets des Spiels, und fordert Lösegeld ein. Während der Hacker den Quellcode von GTA5 für Käufer, die mehr als $10.000 bieten, zum Verkauf angeboten hat, sind bisher nur Screenshots des GTA6-Quellcodes durchgesickert. Es gab keine Hinweise darauf, ob weitere Teile folgen werden. Weder das Unternehmen noch der Angreifer haben bisher technische Details zu dem Angriff bekannt gegeben.

Wie hätten diese Angriffe verhindert werden können?

Der Fall Uber beweist einmal mehr, dass menschliches Versagen als Sicherheitslücke nicht zu unterschätzen ist. Trotz Multi-Faktor-Authentifizierung und anderer Cybersicherheitsmaßnahmen war der Hacker in der Lage, sich Zugang zu den Daten des Unternehmens zu verschaffen, indem er einen Mitarbeiter täuschte. Solche Vorfälle können minimiert werden, indem die Mitarbeiter für die Gefahren der Cyberkriminalität sensibilisiert werden und eine angemessene Schulung sowie klare Cybersicherheitsvorgaben erhalten. 

Doch selbst die strengste Schulung kann menschliches Versagen nicht völlig ausschließen. Das Risiko ist einfach zu hoch und die Schwachstellen sind zahlreich. Deshalb ist es genauso wichtig, zusätzliche technische Sicherheitsschichten zu nutzen.

In beiden Fällen hätten die Datenverluste der Unternehmen durch den Einsatz einer robusten Ende-zu-Ende-Datenverschlüsselungssoftware vermutlich reduziert werden können. Wenn alle bisherigen Verteidigungsmaßnahmen versagen, fungiert die Verschlüsselung als letzter Torwart, der dafür sorgt, dass die gestohlenen Daten in verschlüsseltem Zustand für den Angreifer wertlos sind. Eine wirksame Strategie ist die physische Trennung des Datenspeichers von der Verschlüsselungslösung. Selbst wenn es dem Kriminellen gelingt, in das Konto Ihres Verschlüsselungsanbieters einzubrechen, müsste er ebenfalls in das Repository einbrechen, um an die Daten zu gelangen – und umgekehrt. 

Die Zero-Knowledge-Verschlüsselung von Boxcryptor stellt sicher, dass nicht einmal wir die verschlüsselten Daten einsehen oder Ihr Passwort wiederherstellen können, sollten Sie (oder ein Betrüger) dies verlangen. Dadurch wird das Risiko minimiert, dass Ihr Konto gehackt wird. Darüber hinaus ermöglichen unsere Unternehmenstarife den IT-Administratoren eines Unternehmens die genaue Verwaltung von Konten und Zugriffsrechten und geben ihnen Tools an die Hand, mit denen sie verdächtige Aktivitäten schnell erkennen und Probleme sofort beheben können, um weiteren Schaden zu verhindern. 

Bereiten Sie sich jetzt vor

Es ist immer einfacher, Schlamassel von vornherein zu vermeiden, als hinterher mühsam aufzuräumen – und diese Unternehmen mussten diese Lektion auf die harte (und teure) Tour lernen.

Ergreifen Sie jetzt die notwendigen Maßnahmen, um Ihre Daten zu sichern und auf alles vorbereitet zu sein: Holen Sie sich Boxcryptor noch heute. Wir bieten verschiedene Tarife an, um sicherzustellen, dass für Unternehmen jeder Größe etwas dabei ist. 

Benötigen Sie weitere Informationen darüber, was genau Ransomware und Leakware ist und wie Sie sich vor ihr schützen können? Holen Sie sich unsere kostenlose Infografik, um sich mit grundlegendem Wissen zu wappnen.

Teilen Sie diesen Artikel

Weitere Artikel zum Thema

Das neue Boxcryptor für macOS

Die neue Boxcryptor-App für macOS ist da

Das neue Boxcryptor für macOS ist endlich da – und es hat sich eine Menge getan! Lesen Sie über unsere Beweggründe, die Vorteile dieser neuen Version und warum sie Boxcryptor in eine hervorragende Position für die Zukunft bringt.

Microsoft 365 Checker

Microsoft 365 – behalten Sie die Kontrolle!

Für Betriebsräte: Automatischer Check der TOMs zum Schutz personenbezogener Daten durch den Microsoft 365 Checker von Konverion. Jetzt kostenlos 30 Tage lang testen.

NAS-Verschlüsselung

Verschlüsselung für Netzlaufwerke: Boxcryptor als Lösung für Cloud und On-Premises

Verschlüsselung ist nicht nur für Dateien, die in einer Cloud liegen möglich, auch Netzwerkspeicher können verschlüsselt werden. In diesem Blogartikel haben wir zusammengefasst, wieso das wichtig sein kann und wie diese Verschlüsselung funktioniert.