Durch einen groß angelegten Hackerangriff auf Hunderte deutsche Politiker, Journalisten sowie Künstler kursieren derzeit unzählige Daten und Dokumente im Internet. Geleakt wurden neben Kontaktdaten, auch persönliche Informationen und parteiinterne Dokumente.

Zwar sind nach aktuellem Stand keine politisch brisanten Dokumente zu finden und auch ein System bei der Auswahl der veröffentlichten Informationen nicht zu erkennen, dennoch ist dieser Hack besorgnis-erregend. Sieht es doch so aus, als hätten die Cyberkriminellen alles ins Internet gestellt, was sie finden konnten.

Noch ist unklar wie der Zugriff der Hacker erfolgte, aber die Vielfältigkeit und Masse der Daten lässt den Schluss zu, dass es mehr als eine unsichere Stelle gab. Erste Untersuchungen innerhalb der Parteien weisen möglicherweise auf einen Zugang über das E-Mail-Programm Microsoft Outlook hin.

Laut Medienberichten seien Passwörter diverser Politiker erbeutet worden, die möglicherweise auch Zugänge zu anderen Datennetzwerken und Konten bei sozialen Netzwerken der Betroffenen boten. Veröffentlicht wurden die Leaks bereits vor Weihnachten in einer Art Adventskalender via Twitter was kurioser Weise bis zum gestrigen Donnerstag nicht auffiel. Der Angriff selbst sei allerdings bereits Ende Oktober abgeschlossen gewesen.

Zusammenfassend haben die Betroffenen offensichtlich gleiche Zugangsdaten für verschiedene Accounts gewählt und diese gegebenenfalls auf Endgeräten gespeichert, von wo aus sie abgegriffen werden konnten. Darüber hinaus scheint keiner IT-Security-Software der Download großer Mengen an Daten aufgefallen zu sein. Dabei ist gerade im Umfeld sensibler Infrastrukturen von Behörden und Ministerien der Einsatz einer umfassenden Abwehrstrategie, die auch die vielen mobilen Endgeräte von Mitarbeitern mit einbezieht, unabdingbar.

Insbesondere in Anbetracht einer günstigen Standard-IT-Infrastruktur, basierend auf Betriebssystemen von Microsoft, Google und Apple, bietet sich dem modernen Angreifer heute ein enorm großes Feld an potenziellen Sicherheitslücken gerade über mobile Endgeräte. Die fortschreitende Professionalisierung der Cyberkriminalität erfordert intelligente und lernende Systeme, die kleinste Unregelmäßigkeiten erkennen und sofort reagieren.

Besondere Bedeutung kommt dabei der Synergie aller Maßnahmen in ihrer Gesamtheit zu. Als Pionier der Cloud Security Technology verfolgt Panda Security diese Strategie seit Jahren und bietet mit “Adaptive Defense 360” eine Lösung, die die Vertrauenswürdigkeit aller laufenden Prozesse auf den Endpoints, sprich Endgeräten und Servern, in Echtzeit überprüft und damit die Ausführung schadhafter Vorgänge verhindert.

Möglich macht dies unter anderem die Überwachung und Analyse aller relevanten Ressourcen wie CPU-Auslastungen, Speicher, Services und Software. Unter Verwendung heuristischer Technologien sowie durch den Echtzeit-Zugriff auf selbstlernende Systeme in Big-Data-Umgebungen, werden bekannte wie unbekannte Bedrohungen identifiziert und neutralisiert. Der Eindringling wird auf frischer Tat ertappt und gestoppt.

So lassen sich auch Infektionen durch z.B. unbewusstes Fehlverhalten verhindern, denn nutzerbasierte Analysen prüfen nicht nur Einzelereignisse, sondern Muster und Beziehungen, die durch das Verhalten der Anwender entstehen. So fallen ungewöhnliche Aktivitäten auf. Die Verarbeitung von aktuell 1 Billionen Events täglich ist die Basis von Panda „Adaptive Defense 360“ und das bei voller Transparenz für die einsetzende Unternehmung.

So konnte beispielsweise kein Cryptolocker oder eine andersgeartete Malware diese Technologie seit 2014 überwinden. Ein Grund weshalb Ministerien in Spanien und Frankreich, Verwaltungsstrukturen von Schweden bis Ungarn und die gesamte Regierung Zyperns, auf die umfassende IT-Sicherheitslösung von Panda Security setzen.

Weitere Beiträge....