Fallbeispiel

Cyberangriff auf domainhost ag

Lageentwicklung 1245 Uhr

Die Abklärungen der technischen Abteilung haben Folgendes ergeben:

Die Vermutung hat sich bestätigt, dass die Angreifer Login-Daten von ihren Mitarbeitern abgreifen und sich so Zugang zu den Kundendaten verschaffen konnten. Wie Ihre Security herausgefunden hat, ist es den Angreifern gelungen, einen Software-Keylogger einzuschleusen. Dieser Trojaner war in eine Bilddatei eingebaut, die von einem gefälschten E-Mail-Account der Event-Agentur, welche vor einer Woche Ihr Frühjahrsfest organisiert hatte, an ihre Mitarbeiterinnen verschickt worden war. – Mit anderen Worten: Die Täter mussten über interne Abläufe Bescheid gewusst haben: Das Frühjahrsfest war ein interner Anlass für das Team und (wenige) externe Partner.

Über diesen Zugangsweg haben die Angreifer die die verschiedensten SQL-Datenbanken, welche Domainhost betreibt, Zugriff.

Unklar ist, ob es den Hackern gelungen ist, sämtliche Mitarbeiter-Logindaten zu entwenden oder nur die Daten von einzelnen Mitarbeiter/innen. Das ist deshalb von Relevanz, weil insbesondere die Administratoren nicht alle Dienste betreuen, sondern nach verschiedenen Arbeitsgebieten aufgeteilt: Die für E-Mail-Dienste beispielsweise sind andere Mitarbeiter zuständig als für die gehosteten Webseiten.

Klar ist, dass persönliche Kundendaten wie Namen, verschlüsselte Passwörter, Adressen, E-Mail-Adressen, Geburtstage und Telefonnummern abgegriffen worden sind, die aus der zentralen Kundenverwaltung stammen, auf die praktisch alle Administrator/innen Zugriff haben. Mit Sicherheit betroffen sind auch die E-Mail-Dienste. Allerdings sind bei den E-Mail-Diensten die Login-Daten für jeden Kunden in einer eigenen SQL-Datenbank gespeichert. Und gegenwärtig ist noch nicht klar, ob alle diese Datenbanken abgegriffen wurden oder nur einzelne.

Wie viele Kunden betroffen sind, ist damit also noch unklar. Ebenso, ob sich die Angreifer Zugang zu den Webhosting-Services verschaffen konnten. – Falls ja könnte nicht ausgeschlossen werden, dass sie dort Zugangsdaten zu Verwaltungsinstrumenten für online-Shops erbeuten konnten. Mit diesen Daten könnten sie beispielsweise Zahlungen in online-Stores auf ihre eigenen Bankkonten umleiten.

 

Aufgabe 1:

Überlegen Sie, inwiefern die neue Entwicklung Einfluss auf Ihre Handlungen/Botschaften haben. Halten Sie sich weiterhin für ein Interview bereit.

Gehen Sie hier zur weiteren Lageentwicklung