Gastkommentar: Cyberangriff auf Yahoo

Direkt im Anschluss an die Nachricht vom Tumblr-Kauf durch Yahoo für 1,1 Mrd. Dollar wurde bekannt, dass Yahoo zum nächsten populären Opfer eines Cyberangriffs geworden ist. Möglicherweise wurden bis zu 22 Millionen Login-Daten – dies entspricht etwa einem Zehntel der gesamten Yahoo-Nutzer – entwendet. [...]

Wenn es sich bestätigt, dass 22 Millionen Nutzer-IDs während dieser Cyberattacke entwendet wurden, haben wir es mit einer Hackerattacke sehr großen Ausmaßes zu tun. Erschreckend und deprimierend zugleich ist die Tatsache, dass Angriffe dieser Größenordnung schon seit längerem keine Einzelfälle mehr sind. Mit beängstigender Beharrlichkeit erreichen uns Meldungen über große und erfolgreiche Hacks. Unternehmen und Marken stellt sich nicht mehr die Frage „Werden wir attackiert?“ sondern „Wann wird eine dieser Attacken erfolgreich sein?“. Trotzdem reagieren viele von ihnen nur sehr behäbig auf die neue Gefahrensituation.

Zu Gute halten sollte man Yahoo, dass das Unternehmen in dieser Situation schnell reagiert hat: Zum einen wurden alle Nutzer mit praktischen Ratschlägen versorgt, wie sie unberechtigte Zugriffe auf ihre Konten verhindern können, zum anderen wurde auch die Öffentlichkeit mit relevanten Informationen zur aktuellen Situation versorgt.

Neben der Aufklärung der Betroffenen ist es im Nachgang einer Cyberattacke essentiell, zu untersuchen, wie die Angreifer in das Unternehmensnetzwerk eindringen konnten. Durch forensische Analysen können dabei Erkenntnisse gewonnen werden, die den Sicherheitslevel zukünftig verbessern.

Hinweise zum Vorgehen der Hacker finden sich meist versteckt in den unternehmenseigenen Log-Dateien. Durch die kontinuierliche Analyse der täglich millionenfach entstehenden Logs – automatisch erzeugt durch die IT-Infrastruktur – können Unternehmen nicht nur feststellen, wie der Zugriff der Hacker erfolgt ist, sondern welche Daten im Fokus standen und tatsächlich entwendet wurden. In Verbindung mit einer Echtzeitanalysefunktion lassen sich so nicht nur forensische Daten für die anschließende Strafverfolgung sammeln, sondern auch Angriffe erkennen und unterbinden im Moment des Versuchs. Nur durch die Umstellung von reaktiven auf proaktive Abwehrmechanismen kann komplexen Hackerattacken auf Augenhöhe begegnet und können negative Schlagzeilen verhindert werden.

* Ralph Kreter ist Director Central Europe and Middle East bei Logrhythm.


Mehr Artikel

News

Mehr als nur ein Compliance-Kriterium: Cybersicherheit ist eine Angelegenheit der Unternehmenskultur

Ein Blick in die Praxis zeigt: IT-Sicherheit scheitert nicht an Technologien oder Fehlverhalten, sondern bereits grundsätzlich an einem Mangel an Unternehmenskultur. Wenn Cybersicherheit in einer Organisation nur als eine schlecht durchgesetzte Aufgabe von anderen für andere verstanden wird, entsteht vielleicht eine oberflächliche Compliance, aber keine wirkliche Cyberresilienz. […]

Michael Maier, Director Austria iteratec (c) iteratec
Kommentar

KI-Transformation in Unternehmen – Eine Revolution in fünf Schritten 

Wie weit wird die Evolution der Künstlichen Intelligenz gehen und wie wird sie sich auf Wirtschaft und Gesellschaft als Ganzes auswirken? Was für Privatpersonen interessante Fragen sind, sind für Unternehmer existenzielle Themen, schließlich müssen diese wirtschaftlich gegenüber Konkurrenten bestehen, von denen viele bereits an einer effektiven Nutzung von KI arbeiten. […]

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*