{"id":229991,"date":"2020-03-26T08:25:10","date_gmt":"2020-03-26T07:25:10","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=229991"},"modified":"2024-06-12T23:49:17","modified_gmt":"2024-06-12T21:49:17","slug":"sicherheit-hacks-tupperware-who-industrie","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/03\/26\/sicherheit-hacks-tupperware-who-industrie\/","title":{"rendered":"Sicherheit &amp; Hacks: Tupperware, WHO, Industrie"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Aktuell knallt es sicherheitstechnisch wieder an allen Ecken und Enden. In den Tupperware-Webshops wurde eine Malware zum Abfischen von Kreditkarten gefunden. Die WHO wird von Elite-Hackern angegriffen \u2013 staatliche chinesische Hacker nutzen Sicherheitsl\u00fccken in Citrix und Zoho aus und aktuell gibt es mit mittleren Osten neuartige Angriffe auf Industrieanlagen, um nur einige Sachen zu nennen.<\/p>\n<p><!--more--><\/p>\n<h2>Citrix und Zoho im Visier chinesischer Hacker<\/h2>\n<p>Sicherheitsforscher von Fireeye beobachteten zwischen dem 20. Januar und dem 11. M\u00e4rz 2020 bei \u00fcber 75 Kunden Angriffsversuche der APT41-Gruppe (eine mutma\u00dflich staatliche chinesische Hackergruppe) auf Schwachstellen in Citrix NetScaler\/ADC, Cisco-Routern und Zoho ManageEngine Desktop Central.\u00a0 Zu den Ziell\u00e4ndern geh\u00f6ren Australien, Kanada, D\u00e4nemark, Finnland, Frankreich, Indien, Italien, Japan, Malaysia, Mexiko, die Philippinen, Polen, Katar, Saudi-Arabien, Singapur, Schweden, die Schweiz, die Vereinigten Arabischen Emirate, Gro\u00dfbritannien und die USA.<\/p>\n<p>Die APT41-Gruppe hat die Industriebereiche Banken\/Finanzen, Baugewerbe, Verteidigungsindustrie, Regierung, Gesundheitswesen, Hochtechnologie, Hochschulwesen, Rechtswesen, Fertigung, Medien, gemeinn\u00fctzige Organisationen, \u00d6l und Gas, Petrochemie, Pharmazie, Immobilien, Telekommunikation, Transport, Reisen und Versorgungsunternehmen ins Visier genommen.<\/p>\n<p>Es ist unklar, ob APT41 das Internet gescannt und versucht hat, das Internet massenhaft auszunutzen, oder ob es gezielt einzelnen Firmen und Organisationen ausgew\u00e4hlt hat, um diese zu hacken. Details zu dieser Kampagne lassen sich in <a href=\"https:\/\/www.fireeye.com\/blog\/threat-research\/2020\/03\/apt41-initiates-global-intrusion-campaign-using-multiple-exploits.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Fireeye-Blog-Beitrag<\/a> nachlesen.<\/p>\n<h2>WHO verzeichnet massive Cyber-Angriffe<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/6bc830c6278d4373b07b9c5804dbfab2\" alt=\"\" width=\"1\" height=\"1\" \/>Reuters berichtet in nachfolgendem Tweet bzw. in <a href=\"https:\/\/www.reuters.com\/article\/us-health-coronavirus-who-hack-exclusive\/exclusive-elite-hackers-target-who-as-coronavirus-cyberattacks-spike-idUSKBN21A3BN\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a>, dass Elite-Hacker Anfang M\u00e4rz versuchten, in die IT-Systeme der Weltgesundheitsorganisation einzudringen.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Exclusive: Elite hackers target WHO as coronavirus cyberattacks spike <a href=\"https:\/\/t.co\/bPeCM5zPMG\">https:\/\/t.co\/bPeCM5zPMG<\/a><\/p>\n<p>\u2014 Aryeh Goretsky (@goretsky) <a href=\"https:\/\/twitter.com\/goretsky\/status\/1242925825130819584?ref_src=twsrc%5Etfw\">March 25, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Quellen berichteten Reuters von einer Verdoppelung der Cyberangriffe auf die IT-Systeme der WHO. Der f\u00fcr Informationssicherheit Zust\u00e4ndige, Flavio Aggio, sagte, die Identit\u00e4t der Hacker sei unklar und die Bem\u00fchungen seien erfolglos gewesen. Er warnte jedoch davor, dass die Hacker-Versuche gegen die Beh\u00f6rde und ihre Partner im Kampf um die Eind\u00e4mmung des Coronavirus, stark zugenommen haben.<\/p>\n<p>Reuters wurde erstmals von Alexander Urbelis, einem Cybersicherheitsexperten und Anwalt der in New York ans\u00e4ssigen Blackstone Law Group, \u00fcber die laufenden Cyberangriffe auf die WHO informiert. Dieser hatte um den 13. M\u00e4rz herum verd\u00e4chtige Aktivit\u00e4ten bei der Registrierung von Internet-Dom\u00e4nen bemerkt und an Reuters gemeldet. Eine Gruppe von Hackern, die er beobachtete hat in diesem Zeitraum eine b\u00f6sartige Website aktivierte, die das interne E-Mail-System der WHO nachahmt.<\/p>\n<p>Urbelis wei\u00df auch nicht, wer f\u00fcr die Cyberangriffe verantwortlich ist. Weitere Sicherheitsforscher verd\u00e4chtigten eine Gruppe von Hackern namens DarkHotel, die seit mindestens 2007 Cyber-Spionageoperationen durchf\u00fchrt.<\/p>\n<h2>Angriff auf Industrieanlagen im mittleren Osten<\/h2>\n<p>In nachfolgendem Tweet macht Aryeh Goretsky auf eine bisher unbekannte Cyberangriffs-Methode aufmerksam, die sich gegen Industriekomplexe im mittleren Osten richten.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Never-before-seen attackers are targeting Mideast industrial organizations <a href=\"https:\/\/t.co\/mtBYIcI5k1\">https:\/\/t.co\/mtBYIcI5k1<\/a><\/p>\n<p>\u2014 Aryeh Goretsky (@goretsky) <a href=\"https:\/\/twitter.com\/goretsky\/status\/1242905738776702976?ref_src=twsrc%5Etfw\">March 25, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Sicherheitsforscher von Kaspersky Lab haben eine Angriffskampagne aufgedeckt, die bisher ungesehene Malware verwendet, um Organisationen im Nahen Osten, von denen einige im Industriesektor t\u00e4tig sind, ins Visier zu nehmen. Arstechnica hat in <a href=\"https:\/\/arstechnica.com\/information-technology\/2020\/03\/never-before-seen-attackers-are-targeting-mideast-industrial-organizations\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> weitere Details zusammen getragen.<\/p>\n<h2>Tupperware-Webseite gehackt<\/h2>\n<p>Hacker haben die Website der Marke Tupperware kompromittiert und ein gef\u00e4lschtes Formular in der Webseite untergebracht. \u00dcber dieses Formular konnten die Angreifer an der Kasse die Kartendaten zahlender Kunden beim Abschluss der Bestellung abfischen.<\/p>\n<p>Der Angriff wurde sorgf\u00e4ltig orchestriert, um den Skimmer so lange wie m\u00f6glich aktiv zu halten &#8211; ein klarer Hinweis darauf, dass dies nicht das Werk von gew\u00f6hnlichen MageCart-Angreifern ist. Die Tupperware-Webseite war eine Zeit lang gehackt, da die Versuche der Sicherheitsforscher, das Unternehmen zu alarmieren, unbeantwortet blieben. Bleeping Computer hat <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/tupperware-site-hacked-with-fake-form-to-steal-credit-cards\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier Details<\/a> dieses Hacks ver\u00f6ffentlicht.<\/p>\n<h2>Google Play Store-Apps wegen Click-Betrug entfernt<\/h2>\n<p>Google hat nach einem Hinweis von Sicherheitsforschern 24 Spiele-Apps f\u00fcr Kinder und weitere 32 Utility-Apps aus dem Play Store entfernt. Die Check Point Sicherheitsforscher hatten den in diesen Apps versteckten Tekya Clicker entdeckt. W\u00e4hrend der Untersuchung blieb die Tekya-Malware-Familie von VirusTotal und Google Play Protect unentdeckt. Denn die Tekya-Malware verschleiert den nativen Code, um der Erkennung durch Google Play Protect zu entgehen.<\/p>\n<p>Die Malware nutzt den 'MotionEvent'-Mechanismus von Android (eingef\u00fchrt 2019), um die Aktionen des Benutzers zu imitieren und Klicks zu erzeugen. Ziel ist ein Werbebetrug an zahlenden Anzeigekunden von AdMob, AppLovin, Facebook und Unity. Die Apps waren weltweit rund 1 Million mal installiert, so dass da ein h\u00fcbsches S\u00fcmmchen f\u00fcr die Betr\u00fcger zusammen kam.<\/p>\n<p>Details zu diesem Fall haben die Sicherheitsforscher vonDie Check Point in <a href=\"https:\/\/web.archive.org\/web\/20230405185242\/https:\/\/research.checkpoint.com\/2020\/google-play-store-played-again-tekya-clicker-hides-in-24-childrens-games-and-32-utility-apps\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> ver\u00f6ffentlicht. Ein <a href=\"https:\/\/www.heise.de\/security\/meldung\/Klickbetrug-Google-entfernt-Apps-mit-1-7-Millionen-Downloads-aus-Play-Store-4690245.html\" target=\"_blank\" rel=\"noopener noreferrer\">deutschsprachiger Artikel<\/a> zum Thema l\u00e4sst sich bei heise abrufen.<\/p>\n<h2>Trickbot kann Zweifaktor-Authentifizierung umgehen<\/h2>\n<p>Warnung an alle Nutzer, die Online-Banking per App betreiben. Die Malware-Autoren hinter dem Banking-Trojaner TrickBot haben eine neue Android-App entwickelt, die einmalige Autorisierungscodes, die per SMS oder relativ sichere Push-Benachrichtigungen an Internet-Banking-Kunden gesendet werden, abfangen und betr\u00fcgerische Transaktionen durchf\u00fchren kann.<\/p>\n<p>Die Android-App, die von den IBM X-Force-Forschern \"TrickMo\" genannt wird, befindet sich in der aktiven Entwicklung und zielt ausschlie\u00dflich auf deutsche Benutzer, deren Desktops zuvor mit der TrickBot-Malware infiziert wurden. \"Deutschland ist eine der ersten Angriffsfl\u00e4chen, auf die sich TrickBot seit seinem Erscheinen im Jahr 2016 ausgebreitet hat\", so die IBM-Forscher. \"<\/p>\n<p>Es sieht so aus, als ob eine Betrugswelle von Bankkunden ein laufendes Projekt der Bande hinter TrickBot ist, um kompromittierte Konten zu monetarisieren. Details zu diesem Thema finden sich bei <a href=\"https:\/\/thehackernews.com\/2020\/03\/trickbot-two-factor-mobile-malware.html\" target=\"_blank\" rel=\"noopener noreferrer\">The Hacker News<\/a>.<\/p>\n<h2>Notfall Sicherheitsupdate f\u00fcr die Adobe Creative Cloud<\/h2>\n<p>Nutzer der Adobe Creative Cloud sind unter Windows aktuell durch eine schwere Sicherheitsl\u00fccke bedroht. Adobe weist in <a href=\"https:\/\/web.archive.org\/web\/20240316191156\/https:\/\/helpx.adobe.com\/security\/products\/creative-cloud\/apsb20-11.html\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Sicherheitswarnung<\/a> auf ein fettes Problem im Launcher hin. Es betrifft Nutzer der Creative Cloud Desktop-Anwendung der Version 5.0 und fr\u00fcher, die unter Windows arbeiten.<\/p>\n<p>Durch die Sicherheitsl\u00fccke ist es Angreifern m\u00f6glich, Remote Dateien auf dem Zielsystem zu l\u00f6schen. Adobe hat ein Sicherheitsupdate f\u00fcr die Adobe Creative Cloud Desktop-Anwendung f\u00fcr Windows ver\u00f6ffentlicht, welches diese, als kritisch eingestufte Sicherheitsl\u00fccke schlie\u00dfen soll. Die gepatchte Anwendung hat die Version 5.1. Details zur Schwachstelle und Download-Links finden sich in der oben verlinkten Sicherheitswarnung.<\/p>\n<h2>Memcached-Sicherheitsupdate<\/h2>\n<p><a href=\"https:\/\/de.wikipedia.org\/wiki\/Memcached\" target=\"_blank\" rel=\"noopener noreferrer\">Memcached<\/a> ist ein ein unter der BSD-Lizenz ver\u00f6ffentlichter Cache-Server, der gerne eingesetzt wird, um Daten aus Datenbanksystemen tempor\u00e4r im Arbeitsspeicher zu hinterlegen und so die Leitung zu verbessern. Die Woche wurde eine Sicherheitsl\u00fccke in Memcached <a href=\"https:\/\/github.com\/memcached\/memcached\/issues\/629\" target=\"_blank\" rel=\"noopener noreferrer\">\u00f6ffentlich<\/a>, der die Memcached-Versionen 1.6.0 und 1.6.1 betrifft. Aktuell sind wohl noch um die 83.000 Server mit der alten Version unterwegs, wie The Register <a href=\"https:\/\/www.theregister.co.uk\/2020\/03\/24\/memcached_crash_bug\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier berichtet<\/a>. Die Projektbetreuer stellten nur Stunden nach der Offenlegung ein Update auf Memcached 1.6.2 bereit. Wer diese Software einsetzt, sollte also z\u00fcgig aktualisieren.<\/p>\n<h2>Windows 10 und die Sicherheit<\/h2>\n<p>Noch ein kleiner Hinweis, den ich mit diebischer Freude hier im Blog einstelle. Das Microsoft Marketing wird ja nicht m\u00fcde, das Maul mit der Binse 'nix ist sicherer als Windows 10' aufzurei\u00dfen. Klar, die machen einiges und pinseln an der Oberfl\u00e4che. Wenn ich dann hinter den Vorhang schaue, werden Zust\u00e4nde wie hinter dem Sofa bei Hempels sichtbar. Es gibt gen\u00fcgend Schwachstellen und sicherheitstechnisch total kaputte Design-Entscheidungen der Strategen aus Redmond. Sei es, dass Apps mit dem <a href=\"https:\/\/de.wikipedia.org\/wiki\/Electron_(Framework)\" target=\"_blank\" rel=\"noopener noreferrer\">Electron-Framework<\/a> geschnitzt werden und dort pl\u00f6tzlich uralte Chrome-Versionen auf die Systeme kommen, oder sei die babylonische Verwirrung, in welchen Pfaden Anwendungen und Apps ihre Dateien neuerdings installieren. Auch die diversen Laufzeitumgebungen f\u00fcr .NET sind sicherheitstechnisch ein GAU, werden sie doch oft mit uralten Tools zusammen gebastelt und enthalten l\u00e4ngst bekannte Sicherheitsl\u00fccken. Aber selbst bei Sicherheitstechniken wie ASLR (<a href=\"https:\/\/de.wikipedia.org\/wiki\/Address_Space_Layout_Randomization\" target=\"_blank\" rel=\"noopener noreferrer\">Address Space Layout Randomization<\/a>) lauert der Teufel im Detail.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Cool FireEye write-up delving into 6 facts about Windows ASLR<\/p>\n<p>(read it, there's actually more to it than my screenshot)<a href=\"https:\/\/t.co\/hAqg6coB0Y\">https:\/\/t.co\/hAqg6coB0Y<\/a> <a href=\"https:\/\/t.co\/gAd0tw0a0Q\">pic.twitter.com\/gAd0tw0a0Q<\/a><\/p>\n<p>\u2014 Catalin Cimpanu (@campuscodi) <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1242818081140944900?ref_src=twsrc%5Etfw\">March 25, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Die Sicherheitsforscher von Fireeye haben in <a href=\"https:\/\/www.fireeye.com\/blog\/threat-research\/2020\/03\/six-facts-about-address-space-layout-randomization-on-windows.html\" target=\"_blank\" rel=\"noopener noreferrer\">ihrem Blog<\/a> mal sechs Fakten \u00fcber ASLR aufgeschrieben, die auch f\u00fcr die Windows-Implementierung gelten. Die Randomisierung des Adressraum-Layouts ist eine zentrale Abwehrma\u00dfnahme gegen die Ausnutzung von Speicherkorruption. Im Beitrag wird gezeigt, dass die Umsetzung der Theorie in der Praxis durchaus ihre T\u00fccken haben kann. Pl\u00f6tzlich kommt es zu Einschr\u00e4nkungen, die Angreifer ausnutzen k\u00f6nnen. Catalin Cimpanu hat die Fakten in obigem Tweet in knackiger Form zusammen gefasst.<\/p>\n<h2>Weitere Sicherheitssplitter in Covid-19-Zeiten<\/h2>\n<p>Zeiten wie diese, wo Millionen Menschen pl\u00f6tzlich im Home Office arbeiten, sind nat\u00fcrlich ein gefundenes Fressen f\u00fcr Cyber-Kriminelle und Hacker. Das Sicherheitsunternehmen FireEye, hat festgestellt, dass Cyber-Kriminelle das hohe \u00f6ffentliche Interesse an COVID-19 nutzen, um b\u00f6sartige Dokumente zu verbreiten:<\/p>\n<ul>\n<li>FireEye beobachtet mehrere Akteure, die Dokumente zum Thema COVID-19 als K\u00f6derverbreitet haben, um Opfer in einer Vielzahl von Regionen und Branchen ins Visier zu nehmen.<\/li>\n<li>Dazu geh\u00f6ren Kampagnen von<strong> Spionage-Akteuren<\/strong>, die von China, Russland und Nordkorea aus gegen eine Reihe von Zielen durchgef\u00fchrt wurden.<\/li>\n<li>Auch finanziell motivierte Cyber-Kriminelle versuchen, mit diesen Coronavirus-Themen sowohl Einzelpersonen als auch Unternehmen zu kompromittieren.<\/li>\n<li>Dar\u00fcber hinaus wurden Informations- und Meinungskampagnen zu diesem Thema beobachtet.<\/li>\n<\/ul>\n<p>Hier kann man nur anraten, dass die Beteiligten im Home Office entsprechende Sicherheitsvorkehrungen treffen.<\/p>\n<h3>Die OWA-Hypothek<\/h3>\n<p>Aktuell arbeiten ja viele Angestellte weltweit im Home-Office. Firmen setzen nun verst\u00e4rkt auf Outlook Web Access-Server (OWA-Server). Sicherheitsforscher von Check Point Research haben \u00fcber Shodan eine Karte der per Internet erreichbaren OWA-Server erstellt.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">\"Exposed\" is the wrong word here. OWA servers are meant to be accessible online.<\/p>\n<p>This is like complaining that your Apache server is connected to the internet.<\/p>\n<p>Yes, companies are adding new OWA instances, but that doesn't mean that everything being added is vulnerable. <a href=\"https:\/\/t.co\/UgLh29BR1O\">https:\/\/t.co\/UgLh29BR1O<\/a><\/p>\n<p>\u2014 Catalin Cimpanu (@campuscodi) <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1242817153105092610?ref_src=twsrc%5Etfw\">March 25, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Obiger Tweet weist auf diesem Umstand hin. Klar, ein Outlook Web Access-Server muss per Internet erreichbar sein, darauf weist Catalin Cimpanu in obigem Tweet hin. Das Bild der Check Point-Research-Forscher signalisiert aber auch: Da gibt es ein weites Feld f\u00fcr Cyber-Kriminelle f\u00fcr Versuche, solche OWA-Instanzen abzuklappern und zu versuchen, die Zug\u00e4nge zur Online-Konten zu knacken.<\/p>\n<h3>Angriffe auf Home-Router<\/h3>\n<p>\u00dcber nachfolgenden Tweet wurde ich gerade auf einen <a href=\"https:\/\/arstechnica.com\/information-technology\/2020\/03\/new-attack-on-home-routers-sends-users-to-spoofed-sites-that-push-malware\/\" target=\"_blank\" rel=\"noopener noreferrer\">Artikel von Arstechnica<\/a> aufmerksam. Aktuell gibt es eine neue Angriffswelle auf\u00a0 Home-Router mit dem Ziel eines DNS-Hijacking.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">New attack on home routers sends users to spoofed sites that push malware <a href=\"https:\/\/t.co\/uPkNZ9GVBx\">https:\/\/t.co\/uPkNZ9GVBx<\/a><\/p>\n<p>\u2014 Aryeh Goretsky (@goretsky) <a href=\"https:\/\/twitter.com\/goretsky\/status\/1243072523383615488?ref_src=twsrc%5Etfw\">March 26, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Anschlie\u00dfend werden die Opfer beim Surfen auf gef\u00e4lschte Websites umgeleitet, die Malware verbreiten. Betroffen sind laut <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1243037032747802629\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Tweet<\/a> Router von D-Link And Linksys, die per Brute-Force-Angriff attackiert werden. Ziel ist es, den Oski-Infostealer zu platzieren, wobei eine Covid-19-App als K\u00f6der dient.<\/p>\n<h3>Sicherheitsfolgen noch nicht absch\u00e4tzbar<\/h3>\n<p>Das Wallstreet Journal weist in <a href=\"https:\/\/www.wsj.com\/articles\/coronavirus-cybersecurity-fallout-might-not-be-felt-for-weeks-or-longer-11585128601\" target=\"_blank\" rel=\"noopener noreferrer\">einem Artikel<\/a> (Paywall) darauf hin, dass Sicherheitskreise der US-Bundesbeh\u00f6rden vor verst\u00e4rkten Hackerangriffen warnen. Denn Millionen US-Angestellte mache jetzt Home-Office. Das setzt die IT-Infrastruktur nicht nur erh\u00f6hten Belastungen aus, sondern erh\u00f6ht auch das Sicherheitsrisiko.<\/p>\n<p>Die sicherheitstechnischen Auswirkungen des \u00f6ffentlichen Shutdowns samt einer Home-Office-Welle anl\u00e4sslich der Corona-Krise d\u00fcrften erst mit einer gewissen Verz\u00f6gerung, nach Wochen, Monaten oder sogar noch l\u00e4nger, deutlich werden. Wenn dann Ransomware-Angriffe mit erbeuteten Daten aus der Home-Office-Phase ausgef\u00fchrt oder Konten kompromittiert werden, trifft das die Unternehmen m\u00f6glicherweise in einer Phase, in der die Wirtschaft gerade auf eine Rezession zusteuert.<\/p>\n<h3>Schwierige Zeiten f\u00fcr die IT-Branche<\/h3>\n<p>Generell d\u00fcrfte die gesamte IT-Branche auf schwierige Zeiten zusteuern. The Register warnt <a href=\"https:\/\/www.theregister.co.uk\/2020\/03\/25\/it_services_application_software_covid_19\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>, das Analysten von einer sofortigen, tiefgreifenden und lange anhaltenden St\u00f6rung des IT-Dienstleistungsektors ausgehen. Projekte werden jetzt gecancelt bzw. auf Eis gelegt, so dass die IT-Dienstleister in der Luft h\u00e4ngen. Ein Analyst:<\/p>\n<blockquote><p>\"Alle IT-Projekte, die auf Eis gelegt werden k\u00f6nnen, werden bis mindestens 2021 auf Eis gelegt. Softwareanbieter m\u00fcssen sich auf ein hartes Jahr vorbereiten, in dem vor dem letzten Quartal nur sehr wenig Netto-Neugesch\u00e4ft gewonnen werden wird\".<\/p><\/blockquote>\n<p>Wer als Firma IT-Leistungen nach Indien ausgelagert hat, ist m\u00f6glicherweise gekniffen. Denn in Indien wurde ein Lockdown f\u00fcr den gesamten Subkontinent verh\u00e4ngt, der auch die Offshore IT-Dienstleitungen beeintr\u00e4chtigt. Es knirscht also gewaltig und der IT-Sektor wird nach Covid-19 sicherlich ein anderer sein.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Maersk prepares to lay off the Maidenhead staffers who rescued it from NotPetya super-pwnage <a href=\"https:\/\/t.co\/K95VzS9B7d\">https:\/\/t.co\/K95VzS9B7d<\/a> via <a href=\"https:\/\/twitter.com\/TheRegister?ref_src=twsrc%5Etfw\">@theregister<\/a><\/p>\n<p>\u2014 Aryeh Goretsky (@goretsky) <a href=\"https:\/\/twitter.com\/goretsky\/status\/1234907996074852352?ref_src=twsrc%5Etfw\">March 3, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Da ist <a href=\"https:\/\/theregister.co.uk\/2020\/03\/03\/maersk_redundancies_maidenhead_notpetya_rescuers\/\" target=\"_blank\" rel=\"noopener noreferrer\">diese Meldung<\/a> (die ich bereits Anfang M\u00e4rz in obigem Tweet gesehen hatte) eine Ironie der Geschichte. Die Reederei Maersk war ja Ende Juni 2017 ein heftiges Opfer eines NotPetya-Angriffs mit Ransomware (ich hatte mehrfach im Blog berichtet, siehe z.B. <a href=\"https:\/\/borncity.com\/blog\/2018\/08\/23\/nachtlektre-notpetya-infektion-bei-a-p-mller-maersk\/\">Nachtlekt\u00fcre: NotPetya-Infektion bei A.P. M\u00f8ller-Maersk<\/a>). In Folge dieses Angriffs wurde eine Sicherheitsmannschaft angeheuert, um die Folgen des Ransomware-Angriffs zu beseitigen. Und dann hat diese Mannschaft \u00fcber indische Stellenanzeigen Wind davon bekommen, dass das Maersk-Management Vorbereitungen unternimmt, die eigenen Leute zu feuern und die Jobs nach Indien auszulagern.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Aktuell knallt es sicherheitstechnisch wieder an allen Ecken und Enden. In den Tupperware-Webshops wurde eine Malware zum Abfischen von Kreditkarten gefunden. Die WHO wird von Elite-Hackern angegriffen \u2013 staatliche chinesische Hacker nutzen Sicherheitsl\u00fccken in Citrix und Zoho aus und aktuell &hellip; <a href=\"https:\/\/borncity.com\/blog\/2020\/03\/26\/sicherheit-hacks-tupperware-who-industrie\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[7843,2564,4328,7977],"class_list":["post-229991","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-citrix","tag-hack","tag-sicherheit","tag-zoho"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/229991","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=229991"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/229991\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=229991"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=229991"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=229991"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}