Gastkommentar: Cyberangriff auf Yahoo

Direkt im Anschluss an die Nachricht vom Tumblr-Kauf durch Yahoo für 1,1 Mrd. Dollar wurde bekannt, dass Yahoo zum nächsten populären Opfer eines Cyberangriffs geworden ist. Möglicherweise wurden bis zu 22 Millionen Login-Daten – dies entspricht etwa einem Zehntel der gesamten Yahoo-Nutzer – entwendet. [...]

Wenn es sich bestätigt, dass 22 Millionen Nutzer-IDs während dieser Cyberattacke entwendet wurden, haben wir es mit einer Hackerattacke sehr großen Ausmaßes zu tun. Erschreckend und deprimierend zugleich ist die Tatsache, dass Angriffe dieser Größenordnung schon seit längerem keine Einzelfälle mehr sind. Mit beängstigender Beharrlichkeit erreichen uns Meldungen über große und erfolgreiche Hacks. Unternehmen und Marken stellt sich nicht mehr die Frage „Werden wir attackiert?“ sondern „Wann wird eine dieser Attacken erfolgreich sein?“. Trotzdem reagieren viele von ihnen nur sehr behäbig auf die neue Gefahrensituation.

Zu Gute halten sollte man Yahoo, dass das Unternehmen in dieser Situation schnell reagiert hat: Zum einen wurden alle Nutzer mit praktischen Ratschlägen versorgt, wie sie unberechtigte Zugriffe auf ihre Konten verhindern können, zum anderen wurde auch die Öffentlichkeit mit relevanten Informationen zur aktuellen Situation versorgt.

Neben der Aufklärung der Betroffenen ist es im Nachgang einer Cyberattacke essentiell, zu untersuchen, wie die Angreifer in das Unternehmensnetzwerk eindringen konnten. Durch forensische Analysen können dabei Erkenntnisse gewonnen werden, die den Sicherheitslevel zukünftig verbessern.

Hinweise zum Vorgehen der Hacker finden sich meist versteckt in den unternehmenseigenen Log-Dateien. Durch die kontinuierliche Analyse der täglich millionenfach entstehenden Logs – automatisch erzeugt durch die IT-Infrastruktur – können Unternehmen nicht nur feststellen, wie der Zugriff der Hacker erfolgt ist, sondern welche Daten im Fokus standen und tatsächlich entwendet wurden. In Verbindung mit einer Echtzeitanalysefunktion lassen sich so nicht nur forensische Daten für die anschließende Strafverfolgung sammeln, sondern auch Angriffe erkennen und unterbinden im Moment des Versuchs. Nur durch die Umstellung von reaktiven auf proaktive Abwehrmechanismen kann komplexen Hackerattacken auf Augenhöhe begegnet und können negative Schlagzeilen verhindert werden.

* Ralph Kreter ist Director Central Europe and Middle East bei Logrhythm.


Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*