Bike-Hersteller gehackt: Canyon Opfer von Cyber-Angriff

Bike-Hersteller gehackt: Canyon Opfer von Cyber-Angriff

aHR0cHM6Ly93d3cubXRiLW5ld3MuZGUvbmV3cy93cC1jb250ZW50L3VwbG9hZHMvMjAyMC8wMS9sYXJnZV9DTTBBMjE0OS5qcGc.jpg
Der deutsche Hersteller Canyon ist nach eigenen Angaben vor wenigen Tagen Opfer eines professionellen Cyber-Angriffs geworden. Während der Webshop wie gewohnt funktionieren soll, kann es bei Kundenkontakt und Auslieferung Verzögerungen geben.

Den vollständigen Artikel ansehen:
Bike-Hersteller gehackt: Canyon Opfer von Cyber-Angriff
 
Am spannendsten an der Story finde ich, dass das überhaupt veröffentlicht wird. Gerade bei Ransomware scheint die Taktik vieler Firmen ja eher zahlen und Maul halten zu sein...

Es ist Gesetz, dass Hackerangriffe auf Firmen oder Behörden öffentlich gemacht werden müssen. Wer das unter den Teppich kehrt, und es kommt raus, dann sind hohe Geldstrafen fällig.
 
Ich will extra nicht aus dem Nähkästchen plaudern, aber ich seh täglich Infrastrukturen der dollen toitschen Industrie und da tut sich so gut wie gar nix (was nicht heisst, dass es nicht kontinuierlich besser wird, aber viel zu langsam).
Das ist in der Tat ein Problem, das sehe ich auch. Man schaut sich die Umgebung an, macht eine Analyse und erstellt einen Maßnahmenkatalog. Unten drunter steht dann auch noch ein Aufwand/Preis... Und dann kommt das Gestöhne, gerade aus dem Admin-Bereich, oder von der Geschäftsführung oder gewissen Leuten, die sich als "Power User" betrachten, nach dem Motto "Das haben wir immer schon so gemacht" "Ich bin der Chef und darf alles" und so weiter. Und dann wird gebremst. Und dann passiwert, obwohl alles es besser wissen müssten.
 
Amazon (AWS) ist mit ca. 70% Marktführer, Tendenz steigend, dahinter kommt Microsoft (Azure) und dann weit abgeschlagen Google.
Apple geht ja eher in den Consumer Cloud Bereich (also Streaming, ist ja auch nichts anderes). Technisch sind die bestens aufgestellt, allerdings kann ein gezielter Angriff von Innen da eine immense Auswirkung haben. Wobei die Monopolgefahr viel größer ist.
Du vergisst vor allem den "Cloud-Act" und den "Patriot-Act". Wenn der NSA die Daten eines Unternehmens wil,, bekommt er das, wenn die Daten bei einem der amerikanischen Cloud-Anbieter gehostet werden.

Google spielt in dem Markt übrigens eigentlich nur mit Enterprise-GMAIL und der Enterprise-GSUITE (als Ersatz für MS-Office und Outlook/Exchange) eine größere Rolle.
 
letztendlich ist das Kernproblem Outlook gewesen und der Anwender, der sich den "Absender" nicht genau angeschaut hat, bevor er "geöffnet" hat. Ich vermeide es mittlerweile generell, Anhänge zu öffnen unklarer Herkunft. Ggf. rufe ich einfach vorher dort an.
.
Canyon selber arbeitet mit vielen Mitarbeitern, die offensichtlich ungeschult sind bzw. keine Unterweisung haben, was sie öffnen dürfen. Hier wurde einfach mal wieder am falschen Ende gespart bzgl. Systemschulung.

Die neue Schadsoftware ist schon cleverer. Die üblichen Vorsuchtsmassnahmen (fremder Absender, unverlangt zugeschickter Anhang usw) greifen da nicht mehr.

Da bekommst du eine Mail von jemanden, mit dem du schon in Kontakt warst mit Anhangtitel, der zum Projekt passt und zB mit "Nachtrag" oä betitelt ist. Weil dessen Rechner übernommen wurde und das Email Programm nutzt.

Grüße
 
letztendlich ist das Kernproblem Outlook gewesen und der Anwender, der sich den "Absender" nicht genau angeschaut hat, bevor er "geöffnet" hat. Ich vermeide es mittlerweile generell, Anhänge zu öffnen unklarer Herkunft. Ggf. rufe ich einfach vorher dort an.
.
Canyon selber arbeitet mit vielen Mitarbeitern, die offensichtlich ungeschult sind bzw. keine Unterweisung haben, was sie öffnen dürfen. Hier wurde einfach mal wieder am falschen Ende gespart bzgl. Systemschulung.

Schulung nützt nichts. Diese Emails sind verdammt gut gemacht. Der Schädling Emotet sammelt Emails und Mailadressen ein, wenn er ein System befällt. Daraus baut er neue Emails zusammen, die sich auf laufende aktuelle Emails beziehehen und gleich auch den Absender gleich passend fälscht. Auch du hast sicher schon Emails von T-Online, Amazon, 1&1, Zalando, .DHL, Hermes, ... bekommen, die täuschend echt aussehen. Da muss man wirklich genau hin gucken, meistens erkennt man es nur daran, dass der Link in der Mail dann doch nicht auf amazon.com geht, sondern auf schießmichtot.schaedlicher-server.com.ru/schadcode.docx.exe. Viele Mailprogramme zeigen den tatsächlichen Link garnicht an, und andere viel zu klein unten in der Statuszeile. Abwerhmaßnahmen sehen anders aus, siehe z.B. mein Posting #99 hier im Thread.
 
Schulung nützt nichts. Diese Emails sind verdammt gut gemacht. Der Schädling Emotet sammelt Emails und Mailadressen ein, wenn er ein System befällt. Daraus baut er neue Emails zusammen, die sich auf laufende aktuelle Emails beziehehen und gleich auch den Absender gleich passend fälscht. Auch du hast sicher schon Emails von T-Online, Amazon, 1&1, Zalando, .DHL, Hermes, ... bekommen, die täuschend echt aussehen. Da muss man wirklich genau hin gucken, meistens erkennt man es nur daran, dass der Link in der Mail dann doch nicht auf amazon.com geht, sondern auf schießmichtot.schaedlicher-server.com.ru/schadcode.docx.exe. Viele Mailprogramme zeigen den tatsächlichen Link garnicht an, und andere viel zu klein unten in der Statuszeile. Abwerhmaßnahmen sehen anders aus, siehe z.B. mein Posting #99 hier im Thread.
doch nützt was...schau Dir die Header-Dateien der email gründlich an und Du erkennst den getarnten Absender. Mit dem "Mail"-Programm von Apple ist das zB ohne weiteres möglich. Ansonsten geb ich Dir recht, dass die eingebauten links oft nicht übereinstimmen. Manchmal reicht halt gesunder Menschenverstand oder ein Anruf beim Absender zur Klärung.

@sun909 ..wie gesagt, wenns mir nicht geheuer ist, ruf ich an und frag nach. Ich öffne keine Anhänge mehr, es sei denn es sind Rechnungen oder z.B. PDF von Reisebestätigungen. PDF ist auch ziemlich sicher insofern ich kein Word auf meinem Mac habe, was ungewollt Makros ausführen könnte. ;-)
Grüße
 
doch nützt was...schau Dir die Header-Dateien der email gründlich an und Du erkennst den getarnten Absender. Mit dem "Mail"-Programm von Apple ist das zB ohne weiteres möglich. Ansonsten geb ich Dir recht, dass die eingebauten links oft nicht übereinstimmen. Manchmal reicht halt gesunder Menschenverstand oder ein Anruf beim Absender zur Klärung.

@sun909 ..wie gesagt, wenns mir nicht geheuer ist, ruf ich an und frag nach. Ich öffne keine Anhänge mehr, es sei denn es sind Rechnungen oder z.B. PDF von Reisebestätigungen. PDF ist auch ziemlich sicher insofern ich kein Word auf meinem Mac habe, was ungewollt Makros ausführen könnte. ;-)
Grüße

Seitdem bei uns in der Firma einiges umgestellt wurde und wir testweise auch extrem gut getarnte Emails bekommen, die gefakte Schädlinge enthalten weiß ich, wie schwer es ist das zu erkennen (wir sind verpflichtet solche Emails als "phishing" oder "spam" zu markieren). Sämtliche Emails die nicht von intern kommen werden mit "!!!!EXTERNAL!!!!" in rot und fett gekennzeichnet. Das macht schon einmal aufmerksam. Trotzdem... wir haben Statistiken bekommen, wonach rund ein Drittel(!!!) der MA auf manche Emails reinfallen. Die sind so gut gemacht... Und da gehts auch um super ausgebildete Softwareentickler denen das passiert. Es ist wirklich zäh. Wenn eine Firma zB noch Sharepoint, MS Teams, ein Collaboration Tool, SAp usw usf. verwendet, dann wird's immer undurchsichtiger.
 
doch nützt was...schau Dir die Header-Dateien der email gründlich an und Du erkennst den getarnten Absender. Mit dem "Mail"-Programm von Apple ist das zB ohne weiteres möglich. Ansonsten geb ich Dir recht, dass die eingebauten links oft nicht übereinstimmen. Manchmal reicht halt gesunder Menschenverstand oder ein Anruf beim Absender zur Klärung.

@sun909 ..wie gesagt, wenns mir nicht geheuer ist, ruf ich an und frag nach. Ich öffne keine Anhänge mehr, es sei denn es sind Rechnungen oder z.B. PDF von Reisebestätigungen. PDF ist auch ziemlich sicher insofern ich kein Word auf meinem Mac habe, was ungewollt Makros ausführen könnte. ;-)
Grüße

welcher 0815 User kann denn etwas mit Mail-Headern anfangen?

Den Unterschied zwischen From: und Envelope-From: Header kennen ja selbst in der IT kaum Leute. Zur Authentifizierung der Absender gibt es seit Jahren SPF, DKIM, DMARC und DANE und was soll man sagen, kaum jemand nutzt es oder konfiguriert es schwach (SPF Softfail, DKIM Error werden akzeptiert, etc.) aus "Angst" wichtige Mails nicht zu bekommen. Äh ja, das ist wie Autofahren ohne Gurt, weil man Angst hat bei nem Brand nicht schnell genug aus dem Auto zu kommen.

ABER Authentifizierung hält die User nicht davon ab, auf alles zu Klicken, was in einer Mail drin oder dran ist.
 

Hier wurde der Erfolg von Schulungen aufgezeigt, nur in Text- oder Video-Form quasi nutzlos...nur die persönliche Erfahrung mit solchen Sachen zeigt Wirkung...

Emails die nicht von intern kommen werden mit "!!!!EXTERNAL!!!!" in rot und fett gekennzeichnet.

Auch das wurde als Erfolgsfaktor beschrieben, aber immer blieben deutlich im zwei-stellingen Bereich Beratungsresistente User...und einer reicht schon, der eine solche Mail öffnet...
 
Auch das wurde als Erfolgsfaktor beschrieben, aber immer blieben deutlich im zwei-stellingen Bereich Beratungsresistente User...und einer reicht schon, der eine solche Mail öffnet...

Ja, genau das ist das Problem! ich selbst falle auf die Mails nicht rein - hoffe ich halt... das geht soweit, dass ich meinen eigenen Lohnzettel nicht akzeptiert habe, weil das Email ein anderes Format als sonst hatte (es wurde einafch das Layout geändert...) gg Aber besser einmal nicht akzeptieren, als einmal zu viel. Emails die gemeldet werden werden sowieso überprüft. Wenn man ein Email meldet das kein phishing email war, dann bekommt man das irgendwann eh mit. Ich denke bei uns funktioniert es relativ gut. Wir ind am Standort aber auch rund 700 Leute und weltweit mehrere Zehntausend. Ich will garnicht dran denken wie arg das in Summe sein muss.
 
Solange man in Redmond und Cupertino und überall sonst solche Software baut, die zulässt, dass die Darstellung eines Dokuments den Rechner ownen kann wird das Problem weiter bestehen, das geht jetzt seit 20 Jahren so und wird auch so weitergehen.
 
Solange man in Redmond und Cupertino und überall sonst solche Software baut, die zulässt, dass die Darstellung eines Dokuments den Rechner ownen kann wird das Problem weiter bestehen, das geht jetzt seit 20 Jahren so und wird auch so weitergehen.

Das ist so einfach nicht wahr. Wenn Systeme ordentliche gewartet werden sind sie schon einigermaßen sicher. Es gibt genug Möglichkeiten für Sicherheit zu sorgen, aber die Menschen sind halt schlampig, faul und kümmern sich nicht gern um diese Art der Sicherheit. Ich wette 9/10 Leuten würden sich sofort jede erdenkliche apk am Handy installieren und trotzdem ihre Netbanking App verwenden usw usf. Dass von denen dann auch kaum einer ein Bewusstsein für solche Emails hat ist auch klar. Die wenigen Schwachstellen die es in BEtriebssystemen gibt wirds immer geben. So schlecht sind die doch alle nicht...
 
Es ist Gesetz, dass Hackerangriffe auf Firmen oder Behörden öffentlich gemacht werden müssen. Wer das unter den Teppich kehrt, und es kommt raus, dann sind hohe Geldstrafen fällig.
Welches Gesetz soll das sein? Wäre ja ziemlich viel Arbeit, da irgendwelche automatisierten Angriffe quasi rund um die Uhr auf wohl jede public IP der Welt zielen.
Du meinst sicher ungewollte Datenschutzverstoesse, also wenn zB. jemand personenbezogene Kundendaten aus deinem Firmennetz saugt. Die sind in der Tat meldepflichtig, und danach darf man abstruss hohe Bussgelder (berechnet in % vom Konzernjahres_umsatz_) an die Staatskasse abdruecken (oder versuchen sich per Gerichtsbeschluss davor zu drücken).
 
Das ist so einfach nicht wahr. Wenn Systeme ordentliche gewartet werden sind sie schon einigermaßen sicher. Es gibt genug Möglichkeiten für Sicherheit zu sorgen, aber die Menschen sind halt schlampig, faul und kümmern sich nicht gern um diese Art der Sicherheit. Ich wette 9/10 Leuten würden sich sofort jede erdenkliche apk am Handy installieren und trotzdem ihre Netbanking App verwenden usw usf. Dass von denen dann auch kaum einer ein Bewusstsein für solche Emails hat ist auch klar. Die wenigen Schwachstellen die es in BEtriebssystemen gibt wirds immer geben. So schlecht sind die doch alle nicht...

Ok, ist nicht wahr, du hast mich erwischt ;) Bewusstsein bringt gar nix. Das ist falsch, sagen wir es behebt nicht die Ursachen. Wenige Schwachstellen in Betriebssystemen ???
 
Zuletzt bearbeitet:
Welches Gesetz soll das sein?
https://dsgvo-gesetz.de/art-33-dsgvo/
"Melden macht frei" - kennst du den Spruch noch? Wer sagt denn, dass der Ransomware-Angriff nur die Daten auf der Platte verschlüsselt und sie nicht noch irgendwo für Erpessungszwecke hochlädt? Das können auch personenbezogene Daten sein, und somit fällt es unter Artikel 33 der DSGVO. Emotet schnappt sich auch Emails und Mailadressen von infizierten Systemen, auch das sind personenbezogene Daten, zu den Angreifern hoch, um neue Angriffsmails für Kontakte des aktuellen Opfers zu erstellen. Schom wieder Art. 33 DSGVO.

Außerdem empfiehlt es sich gerade für Unternehmen, solch einen Angriff bei der Polizei anzuzeigen. Ob die Polizei die Hacker fasst, glaube ich zwar eher weniger, aber für die Versicherung des Opfers ist das wichtig.
 
Zuletzt bearbeitet:
https://dsgvo-gesetz.de/art-33-dsgvo/
"Melden macht frei" - kennst du den Spruch noch? Wer sagt denn, dass der Ransomware-Angriff nur die Daten auf der Platte verschlüsselt und sie nicht noch irgendwo für Erpessungszwecke hochlädt? Das können auch personenbezogene Daten sein, und somit fällt es unter Artikel 33 der DSGVO. Emotet schnappt sich auch Emails und Mailadressen von infizierten Systemen, auch das sind personenbezogene Daten, zu den Angreifern hoch, um neue Angriffsmails für Kontakte des aktuellen Opfers zu erstellen. Schom wieder Art. 33 DSGVO.

Außerdem empfiehlt es sich gerade für Unternehmen, solch einen Angriff bei der Polizei anzuzeigen. Ob die Polizei die Hacker fasst, glaube ich zwar eher weniger, aber für die Versicherung des Opfers ist das wichtig.

Also eine Meldung an eine Aufsichtsbehörde ist ja doch noch etwas anderes als eine Veröffentlichung per Pressemitteilung... Ich bezweifele einfach mal, dass die entsprechende Behörde dann hingeht und monatlich alle Verstöße öffentlich listet.
 
Zurück
Oben Unten