Gastkommentar: Cyberangriff auf Yahoo

Direkt im Anschluss an die Nachricht vom Tumblr-Kauf durch Yahoo für 1,1 Mrd. Dollar wurde bekannt, dass Yahoo zum nächsten populären Opfer eines Cyberangriffs geworden ist. Möglicherweise wurden bis zu 22 Millionen Login-Daten – dies entspricht etwa einem Zehntel der gesamten Yahoo-Nutzer – entwendet. [...]

Wenn es sich bestätigt, dass 22 Millionen Nutzer-IDs während dieser Cyberattacke entwendet wurden, haben wir es mit einer Hackerattacke sehr großen Ausmaßes zu tun. Erschreckend und deprimierend zugleich ist die Tatsache, dass Angriffe dieser Größenordnung schon seit längerem keine Einzelfälle mehr sind. Mit beängstigender Beharrlichkeit erreichen uns Meldungen über große und erfolgreiche Hacks. Unternehmen und Marken stellt sich nicht mehr die Frage „Werden wir attackiert?“ sondern „Wann wird eine dieser Attacken erfolgreich sein?“. Trotzdem reagieren viele von ihnen nur sehr behäbig auf die neue Gefahrensituation.

Zu Gute halten sollte man Yahoo, dass das Unternehmen in dieser Situation schnell reagiert hat: Zum einen wurden alle Nutzer mit praktischen Ratschlägen versorgt, wie sie unberechtigte Zugriffe auf ihre Konten verhindern können, zum anderen wurde auch die Öffentlichkeit mit relevanten Informationen zur aktuellen Situation versorgt.

Neben der Aufklärung der Betroffenen ist es im Nachgang einer Cyberattacke essentiell, zu untersuchen, wie die Angreifer in das Unternehmensnetzwerk eindringen konnten. Durch forensische Analysen können dabei Erkenntnisse gewonnen werden, die den Sicherheitslevel zukünftig verbessern.

Hinweise zum Vorgehen der Hacker finden sich meist versteckt in den unternehmenseigenen Log-Dateien. Durch die kontinuierliche Analyse der täglich millionenfach entstehenden Logs – automatisch erzeugt durch die IT-Infrastruktur – können Unternehmen nicht nur feststellen, wie der Zugriff der Hacker erfolgt ist, sondern welche Daten im Fokus standen und tatsächlich entwendet wurden. In Verbindung mit einer Echtzeitanalysefunktion lassen sich so nicht nur forensische Daten für die anschließende Strafverfolgung sammeln, sondern auch Angriffe erkennen und unterbinden im Moment des Versuchs. Nur durch die Umstellung von reaktiven auf proaktive Abwehrmechanismen kann komplexen Hackerattacken auf Augenhöhe begegnet und können negative Schlagzeilen verhindert werden.

* Ralph Kreter ist Director Central Europe and Middle East bei Logrhythm.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*