Kontakt
3 Monate testen

Das sind die Top 7 Cyber-Security-Breaches 2021

Dez 16, 2021
5 Min.
Erfahren Sie hier die Top 7 der gravierendsten Cyber-Security-Breaches aus 2021 und wie Sie Ihr Unternehmen mit CIAM vor Hackern schützen.
Sebastian Ulbert

Im ersten Halbjahr 2021 ist die Anzahl von Hackerangriffen um 125 Prozentpunkte gegenüber dem Vorjahreszeitraum gestiegen, wie der neue „Cyber Report“ der Allianz zeigt. Auslöser ist die COVID-19-Pandemie, die einen Dominoeffekt bewirkt: Immer mehr Menschen verlagern Tätigkeiten in die digitale Welt und arbeiten im Homeoffice, während die Unternehmen mit Budgetbeschränkungen in Puncto IT kämpfen müssen. Mit der Folge, dass die Hacker leichtes Spiel haben und die neuen Zugangspunkte geschickt ausnutzen: Innerhalb kürzester Zeit legen ihre Angriffe ganze Lieferketten lahm, sorgen zeitweise für einen Krisennotstand oder schränken die Benzinversorgung eines ganzen Landes ein. Damit nicht genug, denn die Hauptzeile der Cyberkriminellen sind weiterhin aktuell, die Peter Schmitz, Chefredakteur des Security-Insiders, bereits 2011 bilanzierte: Große Mengen sensibler Kundendaten werden von Hackern abgegriffen und für weiterführende Security-Breaches missbraucht. Auch Jahre nach dem Beitrag des Experten stehen Kundendaten immer noch im Fokus. Neu sind hingegen die globalen Strategien, auf die die Cyberattacken abzielen. Der Security-Experte Nevis fasst für Sie die Top 7 Cyber-Security-Breaches 2021 zusammen und erläutert, wie die Zwei-Faktor-Authentifizierung im Rahmen des CIAM Schwachstellen in Ihrem Unternehmen unkompliziert verhindert. 

Die Folgen von Cyber-Angriffen sind teils schwerwiegend, unabhängig davon, ob Kommunen, Gesundheitseinrichtungen oder Unternehmen betroffen sind: Denn die Angriffe beeinträchtigen nicht nur die wirtschaftliche Lage des betreffenden Unternehmens, sondern wirken sich auch auf die Opfer sowie deren Kunden und unbeteiligte Dritte aus. Das zeigt der Bericht zur Lage der IT-Sicherheit in Deutschland 2021. Ausserdem warnt er vor der mangelnden Informationssicherheit, die als Voraussetzung für eine nachhaltige und erfolgreiche Digitalisierung gilt. Durch die Vielzahl gravierender Schwachstellen in IT-Produkten sowie der Weiterentwicklung und Professionalisierung von Angriffsmethoden herrscht in vielen Teilbereichen mittlerweile Alarmstufe Rot. Die Top 7 Cyber-Security-Breaches 2021 verdeutlichen die Brisanz der Thematik und verdeutlichen die Sensibilität der Digitalisierung für Hacker-Angriffe.

Ungeschützte Datenbank offenbarte Millionen Nutzerdaten

Während Facebook, LinkedIn und Co. für viele Bürger zum Alltag gehören, ist der Name Socialarks vergleichsweise unbekannt. Im Januar 2021 änderte sich das schlagartig, als das chinesische Social-Media-Management-Unternehmen durch einen Hackerangriff auf eine ungesicherte Datenbank in die Schlagzeilen geriet. Das Unternehmen ermöglicht Social-Media-Plattformen mithilfe seines Datenmanagement-Tools den Einsatz von Werbung und Marketing. Im Falle des Hacks stammte das Datenleck von einer falsch konfigurierten Elasticsearch-Datenbank: Sie kam ohne Passwortschutz oder Verschlüsselung aus, enthielt jedoch personenbezogene Daten von 214 Millionen (408 GB) Social-Media-Nutzern aus der ganzen Welt. Dadurch konnte jeder, der im Besitz der IP-Adresse des Servers war, auf die Datenbank zugreifen und private Daten der Nutzer abschöpfen. Insgesamt enthielt die Datenbank Informationen von knapp 12 Millionen Instagram-Nutzern, mehr als 66 Millionen LinkedIn-Profilen und rund 82 Millionen Facebook-Profile.  

Auch eine externe Cloud ist nicht vor Hackern sicher

Wenn ein Krimineller nicht einmal interne Systeme benötigt: Der bekannte Bedrohungsakteur ShinyHunters erbeutete im Januar 7 Millionen Kundendaten des Herrenbekleidungsgeschäfts Bonobos, das im Jahr 2017 von Walmart aufgekauft wurde. Darunter Adressen, Kontoinformationen sowie 3,5 Millionen Kreditkartennummern und Passwort-Historien. Anlass war eine Sicherheitslücke: Der Hacker hatte dadurch Zugriff auf eine Backup-Datei, die in einer externen Cloud-Umgebung gehostet wurde. Indessen folge trat die Sicherheitslücke auf und offenbarte die Datenbank, bei der es sich um eine 70GB SQL-Datei handelte. Diese wurde kurzerhand von ShinyHunters in einem Hackerforum kostenlos zur Verfügung gestellt. Bonobos reagierte neben der Benachrichtigung der Kunden auch mit der Abschaltung von Zugangspunkten und der Zurücksetzung von Passwörtern, um die Kundenkonten zu schützen. 

Wenn der Hackerangriff zu Versorgungsengpässen führt 

Ein Ransomware-Angriff auf den Kraftstoffanbieter Colonial Pipeline führte in den USA zu nationalen Versorgungsengpässe in puncto Erdöl: Normalerweise ist die vom Volumen her grösste Pipeline der USA, die von Houston bis nach New York führt, für 45 Prozent der Erdöl-, Diesel- und Flugzeugtreibstofflieferungen an der Ostküste zuständig. Doch die Hackerorganisation DarkSide sorgte für einen Zwischenfall mit ungeahnten Folgen. 

Die Gruppe stahl mithilfe eines Trojaners 100 Gigabyte Daten und drohte mit Veröffentlichung, wenn ein gefordertes Lösegeld in Millionenhöhe nicht gezahlt würde. Die Pipeline wurde deshalb vorrübergehend stillgelegt. Ob das Lösegeld gezahlt wurde, ist unklar. Doch berichtet die Finanznachrichtenagentur Bloomberg von einer Überweisung des Unternehmens in Höhe von fünf Millionen US-Dollar an die Hacker in einer nicht zurück verfolgbaren Kryptowährung. Die Abschaltung der Pipeline wirkte sich jedoch umgehend auf die Benzinpreise in den USA aus, die auf sechs Cent pro Gallone anstiegen. Es kam zu Panikkäufen an Tankstellen, Lieferunterbrechungen und einem Versorgungsengpass, da teilweise bis zu 70 Prozent der Tankstellen das Benzin ausging. Allein in Virginia waren etwa 53 Prozent der Tankstellen betroffen. 

Kundendaten unbewusst frei zugänglich

Über ein Jahr lang waren die Kontaktinformationen von mehr als 3,3 Millionen Volkswagen-Kunden aus Kanada und den USA im Internet zugänglich. Grund war eine Panne bei einem Geschäftspartner, der die Daten nicht ausreichend gesichert hatte. Betroffen waren besonders die Daten von Kunden und Interessenten der Tochter Audi, die zwischen den Jahren 2014 und 2019 gesammelt wurden. Die Sensibilität der Informationen deckt dabei das gesamte Spektrum ab, angefangen mit der Marke und dem Fahrzeugmodell des angefragten Autos: Doch auch vertrauliche Daten wie Führerscheinnummern oder Fahrzeugnummern von rund 90.000 Audi-Kunden sowie hochsensible Angaben wie Sozialversicherungsnummern und Steuer-IDs waren darunter. 

Biete LinkedIn-Daten zum Kauf

Die Business-Plattform LinkedIn wurde nach einem Hack im April bereits zum zweiten Mal in Folge Opfer einer Cyber-Attacke. Während beim ersten Angriff die Daten von über 500 Millionen Nutzern betroffen waren, lag beim zweiten Versuch die Zahl der betroffenen User mit 93 Prozent der gesamten LinkedIn-Nutzer deutliche höher. Somit war fast jeder der derzeit 756 Millionen Mitglieder betroffen. In beiden Fällen wurde der Datensatz in einem Hackerforum zum Verkauf angeboten und teilweise frei zugänglich veröffentlicht. Brisant ist die Vorgehensweise der Kriminellen, da sie ohne Datenlecks auskamen: Es wurden ausschliesslich öffentlich einsehbare Informationen von LinkedIn abgegriffen und mit Daten anderer Quellen kombiniert. Darunter der vollständige Name des Nutzers, Adresse, Telefonnummer und weitere persönliche Details der Nutzer. 

Wenn der Hackerangriff zum Katastrophenfall wird 

Für mehr als eine Woche hat ein Hackerangriff im vergangenen Juni den Landkreis Anhalt-Bitterfeld in Sachsen-Anhalt, Deutschland lahmgelegt und damit für den ersten Cyber-Katastrophenfall in Deutschland gesorgt. Ursache war die Attacke auf das Computersystem des Landesamtes, das für rund 157.000 Einwohner zuständig ist: Mehrere Server wurden infiziert, Programme verschlüsselt und die Technik im Amt vollständig blockiert. Insgesamt waren rund 800 Mitarbeiter an den Standorten Kötchen, Zerbst und Bitterfeld betroffen. Mit der Folge, dass sämtliche Dienstleistungen für Bürger wie etwa Autozulassungen oder die Auszahlung von Sozialleistungen vorerst nicht mehr möglich waren. Durch die Ernennung zum Katastrophenfall konnte der Landkreis schneller reagieren: Denn im Falle einer solchen Situation koordiniert ein Stab unter Leitung des Landrats die Zusammenarbeit mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und die Abwehrmassnahmen. In einer deutschen Kommune ist dieser Schritt bisher einmalig. Wer hinter dem Angriff steckt, wurde mit Verweis auf die polizeiliche Ermittlung nicht bekannt gegeben.

Domino-Effekt legt tausende Firmen lahm

Ein Cyber-Angriff auf das Desktop-Management-Tool VSA des US-Anbieters Kaseya sorgte im Sommer für eine Bedrohung globaler Lieferketten: Dabei hatten die Hacker das Tool gekapert und ein schadhaftes Update aufgespielt, das Tausende Kunden des amerikanischen Management-Anbieters infizierte. Im Verdacht steht die Gruppe „REvil“, die ein Lösegeld von 70 Millionen US-Dollar in Bitcoin forderte, um die gestohlenen Daten wieder freizugeben. 

Ganze Abrechnungssysteme wurden durch die Verschlüsselung blockiert. Allein in den USA waren acht IT-Dienstleister und 200 Unternehmenskunden betroffen. Auch in Europa machte sich der erpresserische Hackerangriff bemerkbar. Für drei Tage musste der schwedische Supermarkt-Gigant Coop seine 800 Filialen schliessen. Auch die staatliche Eisenbahn SJ, eine Apothekenkette und Tankstellen waren in Schweden betroffen. Der Angriff offenbarte, wie leicht Unbefugte staatliche Akteure angreifen können, um die Gesellschaft lahmzulegen und globale Lieferketten zu behindern.  

Mit neuesten Sicherheitstechnologien IT-Schwachstellen schließen 

Was es also braucht, um Hackern in 2022 das Handwerk zu legen, ist eine Kombination aus dem Management der Zugriffsberechtigung ergänzt um eine passwortfreie Authentifizierung. Die Lösung lautet Customer Identity and Access Management, die einen Gesamtansicht des Nutzers bietet. Dafür werden zwei oder mehrere Faktoren des Nutzers abgefragt: Zur Auswahl stehen neben dem klassischen Passwort, das Smartphone und biometrische Faktoren wie etwa der Fingerabdruck oder der Iris-Scan. Durch diese Kombination werden Cyber-Kriminelle, die meist nur über das Passwort verfügen, frühzeitig identifiziert und am Zugang gehindert. Was für Nutzer den Sicherheitskomfort erhöht, optimiert für Unternehmen die digitale Infrastruktur und das Management seiner Nutzer. 

Ähnliche Artikel