Meldung

Hacker-Angriff auf Marriott möglicherweise politisch motiviert

Berichten zufolge steckt hinter einer massiven Cyberattacke in einer Marriott-Hotelkette ein chinesischer Geheimdienst, der die persönlichen Informationen von bis zu 500 Millionen Kunden erbeutete. Dies meldet das IT-Sicherheitsunternehmen Vectra.
Zwei Personen, die über die Ermittlungen informiert wurden, teilten demnach der New York Times mit, dass Hacker im Auftrag des Ministeriums für Staatssicherheit gearbeitet haben sollen. Und während die US-Geheimdienste nicht offiziell festgelegt haben, wer den Hack - einen der größten Verstöße gegen die Datenschutzbestimmungen - begangen hat, hat eine Gruppe von Experten mitgeholfen, den verwendeten Code sowie Muster zu ermitteln, die denjenigen ähneln, die in früheren Operationen von chinesischen Angreifern verwendet wurden.

Die gleichen Beobachtungen wurden Berichten zufolge auch den den Hacks von Krankenversicherern, anderer Hotels sowie den Security Clearances von Millionen Amerikanern gemacht, berichtete die Times. Gérard Bauer, VP EMEA bei Vectra [1], einem Anbieter von IT-Sicherheit auf Basis künstlicher Intelligenz, erläutert: “Diese massive Cyberattacke ist eine Form jahrzehntelanger Spionage, die von Staaten ausgeht. Der einzige Unterschied besteht nun darin, dass Spionage im Cyberspace stattfindet, im Gegensatz zu einem Spion, der sich in ein Gebäude schleicht und eine Reihe physischer Dokumente stiehlt.

Ein Grund dafür, dass Hacks jetzt so groß werden, liegt daran, dass die täglich im Internet generierten Datenmengen so groß sind. Alles ist digital. Genauso wie ein Benutzer eine Suchmaschine zum Finden von Informationen verwendet, würde ein Cyber-Spion eine riesige Online-Datenbank nach Informationen durchsuchen wollen. Der Unterschied besteht darin, dass die Datenbanken, die zur Gewinnung von Informationen in dieser neuen Form des Cyberkriegs genutzt werden, zu privaten Unternehmen gehören. Und: Geheimdienste lieben Big Data.

Wenn dieser Angriff tatsächlich eine Form der Cyberspionage durch einen Nationalstaat ist, so ist es unwahrscheinlich, dass die Betroffenen konkret vom Identitätsdiebstahl erfahren werden, es sei denn, diese Daten werden auf dem Schwarzmarkt für Gewinn verkauft, was in dieser Art von Szenario normalerweise nicht das Motiv ist. Ein nationalstaatlicher Akteur würde sich mehr für die Aufklärung interessieren, die von Militär- und Regierungsbeamten gewonnen wurde, wenn sie die Daten auswerten. Die Hotelketten von Starwood und Marriott haben große Bundesverträge mit vielen hochrangigen Beamten, die in ihren Hotels im In- und Ausland wohnen.“
14.12.2018/dr

Tipps & Tools

Download der Woche: KeeWeb [19.03.2019]

Passwortmanager gibt es mittlerweile wie Sand am Meer. Wer bereits mit KeePass-Datenbanken arbeitet, sollte einen Blick auf das freie 'KeeWeb' werfen. Das Tool hat den Vorteil, dass es für alle gängigen Plattformen verfügbar ist und in einer nur leicht abgespeckten Variante im Browser läuft - je nach Sicherheitsbedürfnis des Nutzers sowohl online als auch offline. Ein sicheres Kennwort vorausgesetzt, dürfte der mit AES und dem Twofish-Algorithmus verschlüsselte Datensatz nicht zu knacken sein. [mehr]

Download der Woche: SafeInCloud [12.02.2019]

Dass Passwortmanager den Umgang mit Credentials deutlich sicherer gestalten, sollte mittlerweile sogar nicht so Technik-affinen Anwendern bekannt sein. Ein Vertreter dieser Zunft ist 'SafeInCloud', mit dem sich unzählige Kennwörter verwalten und mit einer 256-Bit-Verschlüsselung schützen lassen. Wer will, kann ein Backup der Datenbank bei Google Drive, Dropbox oder OneDrive ablegen und so seine Kennwörter auf mehreren Geräten synchron halten. [mehr]

Fachartikel

Schwachstellen aufdecken mit Bug-Bounty-Programmen [30.01.2019]

Kleine und spezialisierte Sicherheitsteams verteidigen sich täglich gegen ein Heer verschiedenster Cyberkrimineller. Was können Unternehmen tun, um Schwachstellen zu beseitigen, bevor die Lücken ins Visier von Angreifern geraten? Der akute Fachkräftemangel macht es Unternehmen nicht gerade einfacher, kurzfristig und bedarfsgerecht zu agieren. Der Artikel erklärt, warum sich viele der Unternehmen deshalb für Bug-Bounty-Programme entscheiden, um ihre Sicherheitsvorkehrungen zu verbessern. [mehr]

Buchbesprechung

IT-Sicherheit

von Prof. Dr. Claudia Eckert

Anzeigen