Meldung

Hacker-Angriff auf Marriott möglicherweise politisch motiviert

Berichten zufolge steckt hinter einer massiven Cyberattacke in einer Marriott-Hotelkette ein chinesischer Geheimdienst, der die persönlichen Informationen von bis zu 500 Millionen Kunden erbeutete. Dies meldet das IT-Sicherheitsunternehmen Vectra.
Zwei Personen, die über die Ermittlungen informiert wurden, teilten demnach der New York Times mit, dass Hacker im Auftrag des Ministeriums für Staatssicherheit gearbeitet haben sollen. Und während die US-Geheimdienste nicht offiziell festgelegt haben, wer den Hack - einen der größten Verstöße gegen die Datenschutzbestimmungen - begangen hat, hat eine Gruppe von Experten mitgeholfen, den verwendeten Code sowie Muster zu ermitteln, die denjenigen ähneln, die in früheren Operationen von chinesischen Angreifern verwendet wurden.

Die gleichen Beobachtungen wurden Berichten zufolge auch den den Hacks von Krankenversicherern, anderer Hotels sowie den Security Clearances von Millionen Amerikanern gemacht, berichtete die Times. Gérard Bauer, VP EMEA bei Vectra [1], einem Anbieter von IT-Sicherheit auf Basis künstlicher Intelligenz, erläutert: “Diese massive Cyberattacke ist eine Form jahrzehntelanger Spionage, die von Staaten ausgeht. Der einzige Unterschied besteht nun darin, dass Spionage im Cyberspace stattfindet, im Gegensatz zu einem Spion, der sich in ein Gebäude schleicht und eine Reihe physischer Dokumente stiehlt.

Ein Grund dafür, dass Hacks jetzt so groß werden, liegt daran, dass die täglich im Internet generierten Datenmengen so groß sind. Alles ist digital. Genauso wie ein Benutzer eine Suchmaschine zum Finden von Informationen verwendet, würde ein Cyber-Spion eine riesige Online-Datenbank nach Informationen durchsuchen wollen. Der Unterschied besteht darin, dass die Datenbanken, die zur Gewinnung von Informationen in dieser neuen Form des Cyberkriegs genutzt werden, zu privaten Unternehmen gehören. Und: Geheimdienste lieben Big Data.

Wenn dieser Angriff tatsächlich eine Form der Cyberspionage durch einen Nationalstaat ist, so ist es unwahrscheinlich, dass die Betroffenen konkret vom Identitätsdiebstahl erfahren werden, es sei denn, diese Daten werden auf dem Schwarzmarkt für Gewinn verkauft, was in dieser Art von Szenario normalerweise nicht das Motiv ist. Ein nationalstaatlicher Akteur würde sich mehr für die Aufklärung interessieren, die von Militär- und Regierungsbeamten gewonnen wurde, wenn sie die Daten auswerten. Die Hotelketten von Starwood und Marriott haben große Bundesverträge mit vielen hochrangigen Beamten, die in ihren Hotels im In- und Ausland wohnen.“
14.12.2018/dr

Tipps & Tools

Download der Woche: Whonix [25.06.2019]

Wenn Sie Ihren Rechner vor Gefahren schützen wollen, kann das Linux-basierte Betriebssystem "Whonix" weiterhelfen. Dabei sorgt eine rekonfigurierte Debian-Base, die auf zwei virtuellen Maschinen auf dem Host-OS läuft, für besonders hohe Sicherheit. Diese Open-Source-Architektur agiert als wirksame Schutzschicht gegen Malware und IP-Leaks. [mehr]

Sichere RFID-Geldbörse [15.06.2019]

Das ungewollte Auslesen von Chipsätzen auf Basis von NFC- oder RFID-Technologie stellt eine reale Gefahr da. Um hier für mehr Sicherheit zu sorgen, können Sie mit dem praktischen Kartenetui alle Ihre wichtigen Träger von Informationen wie Personalausweis oder Kreditkarten von der Außenwelt abschotten. Insgesamt lassen sich bis zu 15 Karten in dem Portemonnaie aus leichtem Carbon-Material unterbringen. [mehr]

Fachartikel

Windows Server 2016: Mit dem Webanwendungsproxy Applikationen veröffentlichen (2) [17.06.2019]

Unter Windows Server 2016 lassen sich Webanwendungen wie Exchange im Internet mit dem Webanwendungsproxy zur Verfügung zu stellen. Dieser fungiert als sichere Schnittstelle vom internen Netzwerk zum Internet und ist somit der legitime Nachfolger des von Microsoft abgekündigten Threat Management Gateway. Als Windows-Server-Bordmittel arbeitet der Webanwendungsproxy zudem oft besser mit den vorhandenen Infrastrukturdiensten zusammen als lizenzpflichtige TMG-Alternativen von Drittanbietern. Im zweiten Teil des Workshops erklären wir, wie Sie das Active Directory passend konfigurieren, Exchange anpassen und ADFS einrichten. [mehr]

Buchbesprechung

Anzeigen