Cyber- und Ransomware-Fälle: Rom, Karlsruhe, Credit Suisse und mehr (5. März 2023)

Sicherheit (Pexels, allgemeine Nutzung)Die letzten Tage gab es erneut eine satte Liste erfolgreicher Cyberangriffe auf die IT von Stadtverwaltungen und Firmen. Die Stadt Rom und die Stadtwerke Karlsruhe können sich in den Reigen derer einreihen, die Opfer von Cyberangriffen wurden. Und die Schweizer Bank Credit Suisse informiert Kunden mit Einlagen über 50 Millionen US-Dollar über ein Datenleck. Auch die Hochschule für Angewandte Wissenschaften Hamburg  (HAW) hat eine Begegnung mit der ViceSociety-Ransomeware erlebt.


Anzeige

Cyberangriff auf Stadtwerke Karlsruhe

Der Spiegel meldete am Wochenende – siehe folgender Tweet – einen Cyberangriff auf die IT der Stadtwerke Karlsruhe. Cyberkriminellen ist es am 1. Februar 2022 gelungen, Passwörter eines Mitarbeiters auszulesen, in das Netzwerk des Energieversorgers einzudringen und weitere Daten auszuspähen.

Cyberangriff auf Karlsruhe

Es wird davon ausgegangen, dass dies die Vorbereitung eines Ransomware-Angriffs war. Laut Stadtwerke Karlsruhe habe sich die Ransomware aber nicht ausbreiten können – obwohl bereits eine Lösegeldforderung in dreistelliger Millionenhöhe auf den Systemen hinterlassen wurde. Die IT-Verantwortlichen wurden durch einen Hinweis des BSI, zwei Wochen nach der Attacke, auf diesen Angriff aufmerksam gemacht. Ursache war eine verseuchte E-Mail, die ein Mitarbeiter geöffnet hatte.

Cyberangriff auf Stadt Rom

Die Webseite der Stadtverwaltung in Rom (Italien) ist letzte Woche Donnerstag zusammen gebrochen. Hinter dem Zusammenbruch der Website der Stadt Rom am Donnerstag stecken möglicherweise Hacker, wie man nachfolgendem Tweet und diesem Artikel entnehmen kann.


Anzeige

Cyberangriff auf Stadt Rom

Credit Suisse informiert Kunden über Datenleck

Dicke Luft dürfte bei Kunden der Schweizer Bank Credit Suisse herrschen, sofern diese Einlagen über mehr als 50 Millionen US-Dollar getätigt haben. Dies geht aus nachfolgendem Tweet hervor. Denn dort heißt es, dass die Schweizer Bank Credit Suisse einige Top-Kunden mit mehr als 50 Millionen Dollar Einlagen bei der Bank über einen Datenschutzvorfall informiert habe.

Credit Suisse Datenleck

Es wurden dabei sensible persönliche Daten, einschließlich Sozialversicherungsnummern, Beschäftigungsinformationen und Kontaktdaten, abgezogen. Quelle ist die New York Post mit diesem Artikel.

HAW kämpft noch mit Folgen der ViceSociety-Ransomware

Die Hochschule für Angewandte Wissenschaften Hamburg (HAW) ist bereits im Januar 2023 Opfer der ViceSociety-Ransomware geworden. Die Hochschule kämpft aber noch immer mit den Folgen, wie aus nachfolgendem Tweet, der sich auf eine Meldung vom 20. Februar 2023 bezieht, hervorgeht.

HAW: Folgen eines Cyberangriffs

Weitere Cyber-News

Abseits der obigen Fälle gibt es noch einige Meldungen aus dem Bereich der Cyber-Sicherheit, die ich kurz einstellen möchte.

Lockbit bekennt sich zu Cyberangriff auf Häfele

Der in Baden-Württemberg angesiedelte Möbelhersteller Häfele wurde am 2.2.2023 Opfer eines Ransomwareangriffs auf seine IT-Systeme (siehe diesen Bericht von CSO-Online. Phillip von Inside-IT hat mich Anfang März 2023 darüber informiert, dass die Lockbit-Ransomware-Gruppe sich zu diesem Angriff bekannt habe. Die haben weitere Details in diesem Artikel veröffentlicht.

Sat TV-Betreiber Disk offline

Der in den USA beheimate Satelliten-TV-Anbieter Dish ist seit Tagen offline. heise berichtet in diesem Artikel, dass das Unternehmen mit 10 Millionen US-Kunden mutmaßlich Opfer eines Cyberangriffs geworden sei und seit dieser Zeit mit dessen Folgen kämpfe.

Privatsphäre im Metaverse unmöglich

Das von Marc Zuckerberg und anderen propagierte Metaverse bietet neue Risiken. Eine Studie hat untersucht, wie anonym Nutzer im Metaverse unterwegs sein können. VentureBeat hat die Ergebnisse in diesem Artikel zusammengefasst. Die Studienergebnisse legen nahe, dass Privatsphäre im Metaversum unmöglich sein könnte. Bereits wenige Bewegungsdaten von den Headsets und den Datenhandschuhen reichten den Forschern, um 94 % der Benutzer binnen 100 Sekunden zu identifizieren. Untersucht wurden Daten von 50.000 Nutzern, gut 50 % konnten sogar binnen 2 Sekunden eindeutig identifiziert werden.

TPM 2.0-Fehler ermöglicht Datenklau

Trusted Platform Module (TPM) ist eine hardwarebasierte Technologie, um Betriebssysteme abzusichern und kryptografische Schlüssel, Passwörter und andere kritische Daten sicher zu speichern. Windows 11 setzt ja TMP 2.0 als Sicherheitsmerkmal für kompatible Systeme voraus. Jetzt wurde bekannt, dass die TPM 2.0-Spezifikation (Trusted Platform Module)  von zwei Pufferüberlaufschwachstellen betroffen ist. Die Schwachstellen ermöglichen es Angreifern auf sensible Daten, wie z.B. kryptografische Schlüssel, zuzugreifen oder diese zu überschreiben. Details lassen sich bei Bleeping Computer nachlesen.


Anzeige

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

5 Antworten zu Cyber- und Ransomware-Fälle: Rom, Karlsruhe, Credit Suisse und mehr (5. März 2023)

  1. 1ST1 sagt:

    Der neueste Einfallsvektor, mit dem man angegriffen werden kann, sind wohl OneNote-Dateien (*.one), die können aktive Inhalte haben. Das Thema "Makro" in Word und Excel hat sich ja größtenteils gelöst, MS hat Gegenmaßnahmen ergriffen und es ließ sich mit ein bischen Arbeit ja auch per Gruppenrichtlinien härten. Also suchen die Hacker neue Dateitypen und sind bei OneNote fündig geworden.

    Bleepingcomputers hat heute einen Artikel online, der beschreibt, wie man die Ausführung dieser Dateien ganz einfach per Gruppenrichtlinie unterbindet. Das dauert keine 2 Minuten und es ist Ruhe.

    https://www.bleepingcomputer.com/news/security/how-to-prevent-microsoft-onenote-files-from-infecting-windows-with-malware/

    Diese Gruppenrichtlinien-Einstellungen hatte bisher kaum jemand auf dem Radar, nichtmal im BSI-Grundschutz wird das vorgestellt, und es ist wirklich ganz simpel.

    Aber Achtung, auch MS-Publisher kann "genutzt" werden, aber auch da kann man genau wie bei Word/Excel per Gruppenrichtlinien Makros abschalten, hat auch kaum einer auf dem Radar, muss man halt machen.

    • Carsten sagt:

      Sorry, aber das ist für mich der falsche Ansatz, wenn ich Schadensbegrenzung am Client machen muss. Sowas wird am Mailgateway geblockt oder zumindest in Quarantäne genommen. Jemand, der mit OneNote Anhänge sendet, würde ich immer sofort als potentiell schädlich einstufen und hat nichts im Firmnetz zu suchen.

      • Dolly sagt:

        > der falsche Ansatz, wenn ich Schadensbegrenzung am Client machen muss

        Gut erkannt. Der richtige Ansatz wäre ein Betriebssystem, das ein Benutzer nicht durch irgendwelche Anhänge nachhaltig zerstören kann.

        Das ist der Elefant im Raum.

  2. Belfort sagt:

    Lieber Günter bitte frage dringend beim Spiegel nach, wie die auf die völlig absurde Summe von mind. 100 Mio kommen. Das kann nur der Phantasie des Autors entsprungen sein. Belege würden mich interessieren.

    • Günter Born sagt:

      Welche Veranlassung hätte ich zur Nachfrage? Zitat aus dem Spiegel-Artikel:

      Im Fall der Karlsruher Stadtwerke fügten die Hacker eine Notiz mit einer dreistelligen Millionensumme hinzu. Sie hätten offenbar den Umsatz des Unternehmens recherchiert, sagt Keith Jarvis von der IT-Sicherheitsfirma Secureworks.

      Hier würde ich den Ball an den Fragesteller zurück geben.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.