{"id":234612,"date":"2020-08-18T12:42:18","date_gmt":"2020-08-18T10:42:18","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=234612"},"modified":"2023-02-20T08:17:04","modified_gmt":"2023-02-20T07:17:04","slug":"sicherheit-hacks-und-ransomware-die-neue-bedrohung","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/08\/18\/sicherheit-hacks-und-ransomware-die-neue-bedrohung\/","title":{"rendered":"Sicherheit: Hacks und Ransomware, die neue Bedrohung"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" \/>Ransomware und Hacks stellen aktuell die gr\u00f6\u00dfte Bedrohung in Sachen Cybersicherheit f\u00fcr Unternehmen und Beh\u00f6rden dar. Hier ein kleiner Abriss an neuen F\u00e4llen (Batteriehersteller in Frankreich, Finanzdienstleister in Spanien, Kreuzfahrtanbieter, Minolta zum 2. Mal etc.)\u00a0 und einige Erkenntnisse aus der Sicherheitsszene. So gibt es Sch\u00e4tzungen, dass 2020 bereits knapp 600 deutsche Unternehmen nicht nur Opfer eines Ransomware-Angriffs wurden, sondern dass dabei auch vertrauliche Daten von den Kriminellen erbeutet wurden.<\/p>\n<p><!--more--><\/p>\n<h2>Cybersicherheits-Vorf\u00e4lle<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/f3696e3a24d74d5ab878e879d9ff435e\" alt=\"\" width=\"1\" height=\"1\" \/>Die Tage haben sich bei mir einige Cybersicherheits-Vorf\u00e4lle angeh\u00e4uft, die ich hier kursorisch einstellen m\u00f6chte. Organisationen haben ihre Mitarbeiter zwr kontinuierlich geschult, damit diese \u00fcber bestimmte Arten von Cyberangriffen einschlie\u00dflich Ransomware und deren Verbreitung Bescheid wissen. Aber die Pr\u00e4ventionsschritte werden nur selten befolgt. \"Unwissenheit ist Gl\u00fcckseligkeit\" ist das Lieblingszitat der Ransomware-Gangs in den letzten Monaten.\u00a0 Die F\u00e4lle zeigen, dass sich quasi niemand sicher sein kann, 'ungeschoren' davon zu kommen.<\/p>\n<h3>Netwalker-Infektion bei Forsee Power (Batterien, Elektromobilit\u00e4t)<\/h3>\n<p><a href=\"https:\/\/web.archive.org\/web\/20201205091421\/https:\/\/www.forseepower.com\/?lang=de\" target=\"_blank\" rel=\"noopener noreferrer\">Forsee Power<\/a> ist ein bekannter Industriekonzern mit Hauptsitz in Frankreich und den USA, der sich auf intelligente Batteriesysteme f\u00fcr nachhaltigen Elektrotransport spezialisiert hat. Das Unternehmen als einer der Hauptakteure in Europa, Asien und Nordamerika mit einem Jahresumsatz von rund 65 Millionen Dollar und \u00fcber 200 Mitarbeitern.<\/p>\n<p>Sicherheitsforscher stie\u00dfen im Online-Blog der Netwalker-Gang nun auf die Information, dass das Unternehmen Forsee Power Opfer eines Ransomware-Angriffs wurde. Die Ransomware-Gang hat wohl vor dem Verschl\u00fcsseln vertrauliche Dateien abgezogen und ver\u00f6ffentlich diese seit Anfang August im Internet. Details lassen sich in diesem Cybleinc Blog-Beitrag (von denen ich \u00fcber den Vorfall informiert wurde) nachlesen.<\/p>\n<h3>Ransomware bei Mapfre (spanischer Finanzdienstleister)<\/h3>\n<p><a href=\"https:\/\/de.wikipedia.org\/wiki\/Mapfre\" target=\"_blank\" rel=\"noopener noreferrer\">Mapfre<\/a> ist ein diversifizierter Finanzdienstleistungskonzern aus Spanien mit Schwerpunkt auf dem Versicherungsgesch\u00e4ft. Die Gruppe besteht aus 240 Einzelunternehmen, die in 38 L\u00e4ndern den Bereichen Versicherung, R\u00fcckversicherung, Immobilien, Finanzgesch\u00e4ften und sonstigen Dienstleistungen t\u00e4tig sind. Im <a href=\"https:\/\/borncity.com\/blog\/2020\/08\/17\/hacks-und-sicherheitsinfos-vom-wochenende-17-8-2020\/#comment-93447\" target=\"_blank\" rel=\"noopener noreferrer\">Kommentar hier<\/a> teilt ein Blog-Leser mit, dass Mapfre letzten Freitag Opfer eines Ransomware-Angriffs wurde. Die Informationen sind vor allem in spanischsprachigen Medien wie <a href=\"https:\/\/cincodias.elpais.com\/cincodias\/2020\/08\/16\/companias\/1597577189_264852.html\" target=\"_blank\" rel=\"noopener noreferrer\">El Pais zu finden<\/a>.<\/p>\n<p>Der Versicherer hat eingestanden, von Ransomware betroffen gewesen zu sein, betont aber, dass \"die Kundeninformationen nicht gef\u00e4hrdet\" seien. Cybersicherheitsteams des Versicherers Mapfre arbeiten daran, die Folgen des Ransomware-Angriffs vom 15. August 2020 zu beseitigen.<\/p>\n<h3>Ransomware bei Carinival (Kreuzfahrtanbieter)<\/h3>\n<p>Die Carnival Corporation ist der gr\u00f6\u00dfte Kreuzfahrtveranstalter der Welt mit \u00fcber 150.000 Mitarbeitern und 13 Millionen G\u00e4sten j\u00e4hrlich. Die Kreuzfahrtlinie operiert unter den Marken Carnival Cruise Line, Costa, P&amp;O Australia, P&amp;O Cruises, Princess Cruises, Holland American Line, AIDA, Cunard und deren Luxuskreuzfahrtgesellschaft Seabourn. Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/worlds-largest-cruise-line-operator-carnival-hit-by-ransomware\/\" target=\"_blank\" rel=\"noopener noreferrer\">berichtet hier<\/a>, dass die Reederei <a href=\"https:\/\/www.documentcloud.org\/documents\/7038711-Carnival-8K-Other-Events-CCL-17-Aug-20.html\" target=\"_blank\" rel=\"noopener noreferrer\">eingestanden hat<\/a>, am Wochenende Opfer eines erfolgreichen Ransomware-Angriffs geworden zu sein.\u00a0 \"Am 15. August 2020 entdeckten die Carnival Corporation und Carnival plc (zusammen das \"Unternehmen\") einen Ransomware-Angriff, der auf einen Teil der Informationstechnologie-Systeme einer Marke zugriff und diese verschl\u00fcsselte. Der unbefugte Zugriff beinhaltete auch das Herunterladen einiger unserer Datendateien\", teilte das Unternehmen in der Mitteilung mit.<\/p>\n<p>Nach Angaben des Cybersicherheitsdienstleisters Bad Packets nutzt Carnival anf\u00e4llige Gateway-Ger\u00e4te, die es einem Angreifer erm\u00f6glichen, Zugang zu einem Unternehmensnetzwerk zu erlangen. Es geht m\u00f6glicherweise um die Schwachstelle <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/citrix-adc-cve-2019-19781-exploits-released-fix-now\/\">CVE-2019-19781 <\/a>im Citrix ADC (NetScaler). F\u00fcr die Ger\u00e4te liegt seit Dezember 2019 eine Warnung und ein Firmware-Update vor &#8211; und es sind Exploits bekannt (siehe <a href=\"https:\/\/borncity.com\/blog\/2020\/01\/13\/exploit-fr-citrix-adc-netscaler-schwachstelle-cve-2019-19781\/\">Exploit f\u00fcr Citrix ADC\/Netscaler-Schwachstelle CVE-2019-19781<\/a>). Die andere Schwachstelle, CVE-2020-2021, besteht in den Firewalls von Palo Alto Networks und erm\u00f6glicht es nicht authentifizierten netzwerkbasierten Angreifern, die Authentifizierung zu umgehen. Diese Schwachstelle wurde Ende Juni 2020 gepatcht (siehe <a href=\"https:\/\/borncity.com\/blog\/2020\/06\/30\/cve-2020-2021-in-palo-alto-networks-gerten-patchen\/\">CVE-2020-2021 (in Palo Alto Networks-Ger\u00e4ten) patchen<\/a>).<\/p>\n<h3>Ransomware-Befall bei Konica Minolta<\/h3>\n<p>Der\u00a0 multinationale, aber in Japan beheimatete Konzeren Konica Minolta wurde Ende Juli 2020 von einem Ransomware-Angriff getroffen. Der Angriff hat die Gesch\u00e4fte des Unternehmens fast eine Woche lang beeintr\u00e4chtigt. Am 30. Juli 2020 begannen Kunden zu berichten, dass die Produkt- und Support-Website von Konica Minolta nicht zug\u00e4nglich sei und eine Ausfallmeldung anzeige. Details zu dem Sicherheitsvorfall, der wohl durch das Unternehmen nicht best\u00e4tigt wurde, hat Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/business-technology-giant-konica-minolta-hit-by-new-ransomware\/\">hier ver\u00f6ffentlicht<\/a>.<\/p>\n<h3>Datenschutzvorfall beim Ritz in London<\/h3>\n<p>Das Hotel Ritz in London ist wohl Opfer eines Hacks geworden, bei denen Benutzerdaten erbeutet wurden. Das entnehme ich dem in nachfolgendem Tweet verlinkten Beitrag.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">The <a href=\"https:\/\/twitter.com\/hashtag\/Ritz?src=hash&amp;ref_src=twsrc%5Etfw\">#Ritz<\/a> in London became a victim of the latest data <a href=\"https:\/\/twitter.com\/hashtag\/breach?src=hash&amp;ref_src=twsrc%5Etfw\">#breach<\/a> this past weekend. <a href=\"https:\/\/twitter.com\/hashtag\/Scammers?src=hash&amp;ref_src=twsrc%5Etfw\">#Scammers<\/a> have been contacting people with restaurant reservations\u2014asking for them to \"confirm\" their booking by entering their credit card details.<a href=\"https:\/\/t.co\/xs6XgFRQvc\">https:\/\/t.co\/xs6XgFRQvc<\/a> via <a href=\"https:\/\/twitter.com\/Forbes?ref_src=twsrc%5Etfw\">@Forbes<\/a><\/p>\n<p>\u2014 Avast (@avast_antivirus) <a href=\"https:\/\/twitter.com\/avast_antivirus\/status\/1295420798388170752?ref_src=twsrc%5Etfw\">August 17, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Das Ritz hat den Datenschutzvorfall eingestanden. Betr\u00fcger haben Personen mit Restaurantreservierungen kontaktiert und gebeten, ihre Buchung durch die Eingabe ihrer Kreditkartendaten zu \"best\u00e4tigen\". Details lassen sich <a href=\"https:\/\/www.bbc.co.uk\/news\/technology-53793922\">diesem BBC-Bericht<\/a> entnehmen.<\/p>\n<h3>Datenleck bei IndieFlix (Streaming-Dienst)<\/h3>\n<p>Die SIcherheitsforscher von CyberNews haben mich per Mail auf einen Datenschutzvorfall beim Streaming-Dienst IndieFlix hingewiesen, der Ende Juli 2020 aufgedeckt wurde. Deren Experten stie\u00dfen auf eine ungesicherte Datenbank des Filmstreaming-Dienstes IndieFlix, in der Tausende von Filmankaufsvertr\u00e4gen, Videos, SSNs von Filmemachern und Partnerdaten offengelegt wurden.<br \/>\nDie Datenbank enth\u00e4lt 93.867 \u00f6ffentlich zug\u00e4ngliche Dateien:<\/p>\n<ul>\n<li>4.275 Filmerwerbsvertr\u00e4ge und Vertragszus\u00e4tze<\/li>\n<li>3.217 Scans von Anfragen nach Steueridentifikationsnummern, die Adressen, Unterschriften sowie Sozialversicherungsnummern und\/oder Arbeitgeberidentifikationsnummern der Filmemacher oder ihrer Vertriebsagenten enthalten<\/li>\n<li>Eine Kontaktliste von 5.966 Fachleuten der Filmindustrie, einschlie\u00dflich ihrer vollst\u00e4ndigen Namen, E-Mail-Adressen, Anschriften, Telefonnummern und Postleitzahlen<\/li>\n<li>15.225 Videodateien, die sowohl Kurzfilme als auch Clips und Trailer aus der Quick-Pick-Funktionsbibliothek der Plattform enthalten<\/li>\n<\/ul>\n<p>Details zum Datenleck lassen sich in <a href=\"https:\/\/web.archive.org\/web\/20211018140114\/https:\/\/cybernews.com\/security\/indieflix-leaks-thousands-of-filmmaker-ssns-confidential-agreements-videos\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Beitrag<\/a> nachlesen.<\/p>\n<h2>Damokolesschwert Cybersicherheit<\/h2>\n<p>Hacks, Datenschutzvorf\u00e4lle und Ransomware-Infektionen stellen inzwischen so etwas wie ein Damokolesschwert f\u00fcr Beh\u00f6rden, Regierungen und Unternehmen dar. In <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/over-25-percent-of-all-uk-universities-were-attacked-by-ransomware\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> berichtet Bleeping Computer, dass 25% der britischen Universit\u00e4ten bereits Opfer von Ransomware-Angriffen wurden.<\/p>\n<p>Gestern hatte ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2020\/08\/17\/emocrash-impfschutz-vor-emotet-infektionen\/\">EmoCrash: Impfschutz vor Emotet-Infektionen hielt 6 Monate<\/a> berichtet, dass die Ransomware Emotet durch ein Schutzprogramm 6 Monate lang ausgehebelt werden konnte. Nur ist der Schutz wirkungslos und Emotet \u00fcberzieht US-Unternehmen mit COVID-19-Spam (siehe <a href=\"https:\/\/web.archive.org\/web\/20220707235511\/https:\/\/www.bleepingcomputer.com\/news\/security\/emotet-malware-strikes-us-businesses-with-covid-19-spam\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>). Zudem kann die Malware jetzt E-Mail-Anh\u00e4nge stehlen, um Kontakte von Opfern durch solche legitimen Anh\u00e4nge an Phishing-Mails in Sicherheit zu wiegen und anzugreifen.<\/p>\n<p>Die FAZ hat aktuell <a href=\"https:\/\/www.faz.net\/aktuell\/wirtschaft\/studie-von-kpmg-datendiebstahl-bedroht-immer-mehr-unternehmen-16908731.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Bericht<\/a> ver\u00f6ffentlicht, der eine Studie der Wirtschaftpr\u00fcfersgesellschaft KPMG zitiert. Demnach sind 30 % der deutschen Unternehmen in den letzten Jahren Opfer eines Cyberangriffs geworden. Die meisten Firmen sehen laut KPMG im Missbrauch oder Diebstahl von Daten das gr\u00f6\u00dfte Risiko. Und heise greift in <a href=\"https:\/\/www.heise.de\/hintergrund\/Cybercrime-Erpressung-auf-neuem-Niveau-4867430.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> auf, das Ransomware aktuell Konjunktur hat. Heise meint, dass Banden hinter Emotet und Trickbot das Erpressen von Firmen per Ransomware und Leaken erbeuteter Dokument zum Goldesel der organisierten Kriminalit\u00e4t gemacht haben.<\/p>\n<h3>Knapp 600 deutsche Opfer von Datendiebstahl<\/h3>\n<p>Der Datendiebstahl und die \"Name-and-Shame\"-Taktiken, die im November 2019 von der Maze-Gruppe initiiert und in der Folge von zahlreichen anderen Gruppen \u00fcbernommen wurden, haben die Grenze zwischen Ransomware-Angriffen und Hacks zur Erbeutung von Daten samt Erpressung der Dateneigent\u00fcmer wird dadurch verwischt. Vom Sicherheitsanbieter Emsisoft liegt mir <a href=\"https:\/\/blog.emsisoft.com\/en\/36569\/the-chance-of-data-being-stolen-in-a-ransomware-attack-is-greater-than-one-in-ten\/\" target=\"_blank\" rel=\"noopener noreferrer\">die Information<\/a> vor, dass die Chance, dass bei einem erfolgreichen Ransomware-Angriff auch Daten abgezogen und dann zur Erpressung verwendet werden, gr\u00f6\u00dfer als 10 Prozent sei. Der verlinkte Bericht geht zwar auf Vorf\u00e4lle in den USA ein. Mir liegen aber Informationen \u00fcber einige &#8211; bisher nicht \u00f6ffentlich bekannte &#8211; Ransomware-Infektionen vor. Die Sch\u00e4tzung meiner Kontakte geht dahin, dass\u00a0 alleine in Deutschland um die 587 Firmen in 2020 Opfer von Ransomware-Angriffen mit gestohlenen Daten wurden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ransomware und Hacks stellen aktuell die gr\u00f6\u00dfte Bedrohung in Sachen Cybersicherheit f\u00fcr Unternehmen und Beh\u00f6rden dar. Hier ein kleiner Abriss an neuen F\u00e4llen (Batteriehersteller in Frankreich, Finanzdienstleister in Spanien, Kreuzfahrtanbieter, Minolta zum 2. Mal etc.)\u00a0 und einige Erkenntnisse aus der &hellip; <a href=\"https:\/\/borncity.com\/blog\/2020\/08\/18\/sicherheit-hacks-und-ransomware-die-neue-bedrohung\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[916,4328],"class_list":["post-234612","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-hacks","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/234612","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=234612"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/234612\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=234612"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=234612"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=234612"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}