17 Millionen gestohlene Nutzerdaten durch Insiderangriff auf Zomato

Durch ein Datenleck, das ein eigener Mitarbeiter verursacht hatte, wurden rund 17 Millionen E-Mail-Adressen und Passwörter des Online-Suchdienstes Zomato gestohlen. [...]

Monatlich nutzen rund 120 Millionen Menschen die Suchmaschine für Restaurants, Cafes und Fast-Food-Ketten. Für Vectra Networks belegt dieser massive Datendiebstahl einmal mehr, dass viele Unternehmen gegen Cyberangriffe durch Insider relativ schlecht geschützt sind. Der Anbieter für die automatisierte Erkennung von laufenden Cyberangriffen rät Unternehmen daher dringend, ihre Netzwerke nicht nur gegen Eindringlinge von außen zu schützen, sondern auch die Vorgänge innerhalb des Netzwerks effektiver zu überwachen. Aus Sicht von Vectra Networks eignen sich hierfür vor allem Konzepte, die künstliche Intelligenz und maschinelles Lernen integrieren.
Nach Meinung von Gérard Bauer, Vice President EMEA at Vectra Networks, sollte diese jüngste erfolgreiche Cyberattacke Unternehmen aufrütteln, die sich zu sehr auf den Schutz am Perimeter, dem Übergang zwischen Firmennetzwerk und Internet, verlassen. Die Gruppe der „Foodies“, sprich Menschen, die sich in ihrer Freizeit intensiv mit Themen rund um Ernährung und Kochen beschäftigen, ist groß und wächst immer schneller. Dies macht sie zu einer attraktiven – und oft auch arglosen Zielgruppe für Cyberkriminelle.
Hinter Bewertungswebsites und Diskussionsforen  stecken meist eine große Menge an persönlichen Daten. Dies ist nicht ungewöhnlich, denn oft sind auch Bankdaten hinterlegt um beispielsweise verbindlich Plätze in Restaurants zu buchen oder Tickets für Events zu bestellen. Zomato besteht zwar auf der Aussage, dass keine Bankdaten gestohlen wurden, so sind die Folgen des Diebstahls von E-Mail-Adressen und Passwörtern nicht zu unterschätzen. Je nachdem, welche Art von Verschlüsselungsstandard Zomato im Einsatz hatte, wird es den Hackern mehr oder weniger leicht fallen die Passwörter durch Brute Force-Techniken zu knacken.
Insider-Attacke
Es ist noch nicht bekannt, wann genau die Daten von den Angreifern entwendet wurden. Da es sich aber den Angaben nach um eine Insider-Attacke handelte, ist fast auszuschließen, dass konventionelle Schutzmechanismen am Perimeter in der Lage gewesen wären, die Attacke zu entdecken oder zu stoppen. Es ist offensichtlich, dass ein Mangel an Sichtbarkeit der Vorgänge innerhalb des Netzwerks die Attacke möglich gemacht hat. Deshalb ist es auch schwer zu sagen, wann genau der Angriff stattfand. Somit wird es auch für die Nutzer schwierig einzuschätzen, ab wann ihre Passwörter, die sie möglicherweise auch für andere Online-Angebote genutzt haben, nicht mehr sicher waren. Sie müssen nun also alle Accounts prüfen, die sie bei anderen Diensten mit dem gleichen Passwort genutzt haben.
„Dies war nicht das erste – und sicher nicht das letzte Mal, dass wir bei Unternehmen mangelnde Transparenz von Vorgängen im Netzwerk sehen. Außerdem wird einmal mehr deutlich, dass laufende Attacken nicht identifiziert werden und es somit Kriminellen möglich ist lange Zeit unentdeckt zu bleiben. Aus diesen Gründen sollten Unternehmen mehr tun. Sie müssen in der Lage sein, Vorgänge im Netzwerk automatisch zu überwachen, verdächtige Aktivitäten zu entdecken und somit auf Eindringlinge so schnell wie nur möglich zu reagieren. Nur so kann man Sicherheitsvorfälle unterbinden bevor Schaden entsteht“, so Bauer.

Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*