Jan 29

Die Top 5 der IT-Sicherheitslücken 2016 – ein Jahresrückblick

A hacker with a hood with laptop. Online network danger.

Durch die rasende Weiterentwicklung in Sachen Internet und IT, wird es immer schwieriger sich gegen die aufkommenden Bedrohungen des technischen Zeitalters zu schützen. In den letzten Jahren ist die Anzahl der Sicherheitsvorfälle rasant angestiegen. Die Internet-Geschichte kann mit immer haarsträubenderen Sicherheitslücken aufwarten.

Zu einem Großteil kann man das dem sog. Internet der Dinge zuschreiben (auch: Internet of Things, IoT). Dank Video-Konferenzen, Heizthermostate, Netzwerkdrucker, Internet-TVs und Spielkonsolen finden Hacker immer neue Möglichkeiten sich in fremde Systeme einzuschleußen und dies zum Nachteil Betroffener auszunutzen.

Je digitaler unser Leben wird und je mehr internetfähige Geräte wir nutzen, umso anfälliger sind wir für Cyber-Kriminelle, die es auf unsere Daten und Privatsphäre abgesehen haben.

​Kommen Sie sicher durch 2017 und noch viel weiter! Unser 1A - BasisCheck hilft Ihnen dabei.

In 2016 türmten sich ganz neue Gipfel in Sachen Cyber-Kriminalität auf. Viele Vorfälle hatten diesmal nicht nur einen finanziellen, sondern vor allem einen politischen und ideologischen Hintergrund... Die TOP 5 haben wir hier für Sie zusammengestellt:

1. Manipulation von Linux Mint

Anfang 2016 schaffte es ein Hacker die Webseite von Linux Mint zu manipulieren und gegen eine infizierte Version zu ersetzen, indem er über eine veraltete WordPress-Installation eine Backdoor einschleußte. Die Webseite der Linux-Distribution Mint bot nach dem Hackerangriff verseuchte ISO-Dateien zum Download an.

Hunderte von Anwendern luden sich daraufhin das infizierte Betriebssystem herunter. So konnte der Angreifer ein Botnetz mit einigen Hundert verseuchten Linux-Rechnern aufbauen und verschaffte sich sensible Daten, die unter anderem E-Mail-Adressen, Geburtsdaten, Profilbilder sowie verschlüsselte Passwörter enthielten.

Für 0,197 Bitcoin (rund 85 Dollar) bietet der Hacker die Kopie der Nutzerdaten zum Kauf im Internet an.

Von den betroffenen Konten, konnten bisher rund 71.000 erfasst werden. Das entspricht nicht einmal der Hälfte.

2. Die DYN-DDoS-Angriffe

Im Oktober 2016 befiel ein gewaltiges Botnetz namens "Mirai" über 100.000 aufgespürte IoT-Geräte. Die infizierten Geräte erzeugten Unmengen an Datenverkehr in Richtung bestimmter Online-Services und Websites. Besonders betroffen war der Domain-Name-Service-Provider Dyn DNS. Bekannte Namen - unter anderem - Amazon, Tumblr, Twitter, Reddit, Spotify, und Netflix wurden vollständig lahmgelegt.

3. Die Veröffentlichung von NSA Hackertools

Die Hackergruppe "Shadow Brokers" griff Hackertools der NSA ab und veröffentlichte diese anschließend. Die Tools werden zur Ausnutzung diverser Schwachstellen verwendet und können Systeme derart infizieren, dass selbst das Neuaufsetzen bzw. die Neuinstallation von Betriebssystemen zwecklos sind. Die Malware bleibt.

Vermutlich hatte die Gruppe Hilfe von einem Insider der NSA. Das betreffende Verzeichnis der Tools wurde von einem Mitarbeiter auf einem ungesicherten Remote-Computer abgelegt. Ob dies mit Absicht geschah, ist unklar.

4. Der SWIFT-Hack

Die Hackergruppe "Shadow Brokers" griff Hackertools der NSA ab und veröffentlichte diese anschließend. Die Tools werden zur Ausnutzung diverser Schwachstellen verwendet und können Systeme derart infizieren, dass selbst das Neuaufsetzen bzw. die Neuinstallation von Betriebssystemen zwecklos sind. Die Malware bleibt.

Vermutlich hatte die Gruppe Hilfe von einem Insider der NSA. Das betreffende Verzeichnis der Tools wurde von einem Mitarbeiter auf einem ungesicherten Remote-Computer abgelegt. Ob dies mit Absicht geschah, ist unklar.

5. Angriff auf die US-Demokraten

Der wohl aufsehenerregendste Vorfall im letzten Jahr:

Im Juni meldete das DNC (Democratic National Committee), die oberste Organisation der Demokraten einen Hacker-Anfriff auf das hauseigene Computernetzwerk. Die Weiterleitung von 20.000 Emails über die Beschaffung von Spendengeldern und die Untergrabung von Wahlkampagnen an WikiLeaks führten zu mehreren Skandalen inklusive Rücktritten. Parallel zu WikiLeaks, veröffentlichte auch eine Gruppe amerikanischer "Hacktivisten" auf der Seite DC Leaks eine Datenbank mit gestohlenen Informationen.

Wenig später bekannte sich ein Hacker namens "Guccifer 2.0" (eine Anlehnung an den rumänischen Hacker Marcel Lazăr Lehel) zu den Angriffen auf das DNC und die Herausgabe der Emails. Entgegen der Behauptung aus Rumänien zu stammen, wird vermutet, der Hacker sei vom russischen Geheimdienst als Ablenkungsmanöver angeheuert worden. Den Gerüchten zufolge soll Russland versucht haben, seine Beteiligung an der gezielten Manipulation des US Wahlkampfes zugunsten Donald Trumps zu verschleiern.

Auch wenn es keine handfesten Beweise für all die Anschuldigungen gibt, hat dies dennoch zu einer großen Unruhe auf der politischen Bühne geführt. Auch in anderen Ländern wächst die Besorgnis über weitere Übergriffe auf politische Wahlkämpfe etc. Dieser Vorfall repräsentiert eine neue Form der informationellen Kriegsführung, was in Sachen Staatssicherheit zukünftig nichts Gutes erwarten lässt.

Willy's Fazit:


Man kann also sagen: 2016 war ein alles andere als ruhiges Jahr in Sachen Daten- und Internetsicherheit. Wenn man davon ausgeht, dass die bisherigen Vorfälle nur die Ruhe vor dem großen Sturm waren: Machen Sie sich lieber frühzeitig mit den bestmöglichsten Sicherheitsvorkehrungen vertraut. 
Unsere Devise: Lieber früher aufrüsten als zu spät!
Aber auch abgesehen von den jüngsten Ereignissen, kann es nie schaden einen Blick auf eventuelle Sicherheitslücken im eigenen Unternehmen zu werfen!



Für weitere Informationen zu unserem Klenner.at- Basischeck, sowie zur zukünftigen Gesetzeslage bzgl. Datenschutz (siehe rechts) stehen wir Ihnen jederzeit zur Verfügung!

Wilhelm Klenner

Angesichts dieser Tatsachen und spätestens mit der EU Datenschutz Grundverordnung (DSGVO), die in Österreich ab 2018 in Kraft treten wird, sollte sich jedes Unternehmen Gedanken über seine Sicherheit machen. klenner.at hat einen Basischeck vorbereitet, mit dessen Hilfe wir feststellen können, wo das Unternehmen aktuell steht. Angepasst an die Art und Größe des Unternehmens empfehlen wir dann Ziele für jeden Bereich. Daraus ergibt sich ein Maßnahmenkatalog, bei dessen Umsetzung und laufender Kontrolle wir das Unternehmen begleiten.

​Nehmen Sie gleich jetzt unseren Basis-Check in Anspruch oder informieren Sie sich bei uns.

Leave a reply

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.