Schlagwort: Datenleaks

Digital Shadows auf der it-sa 2019

Monitoring-Plattform für das Bewerten und Managen von digitalen Risiken im Open, Deep und Dark Web erhält neue Risk-Scoring-Engine

Digital Shadows auf der it-sa 2019

Frankfurt, 12. September 2019 – Digital Shadows, Anbieter von Lösungen zum digitalen Risikomanagement und Threat Intelligence, präsentiert auf der it-sa 2019 (Halle 10.1, Stand 514) das umfassende Update seiner Monitoring-Plattform SearchLight™.

Die Suchmaschine SearchLight™ scannt das Open, Deep und Dark Web und identifiziert anhand eines kunden- und branchenspezifischen Kriterienkatalogs potentielle digitale Gefahren für
Unternehmen. Die Lösung kombiniert skalierbare Datenanalytik mit dem Know-how des Photon Research Analystenteams und liefert kontextbezogene Threat Intelligence. Kunden sowie Manage-Service-Partnern können so digitale Risiken schneller und zielgerichtet bewerten und managen.

Update von SearchLight: Schneller, weiter, tiefer
Auf der it-sa stellt Digital Shadows das neuste Update seiner Flagship-Lösung vor, darunter die neue Risk-Scoring-Engine für mehr Reichweite, Kontext und Geschwindigkeit. Charakteristische Faktoren digitaler Bedrohungen werden umgehend identifiziert und in Abhängigkeit des gefährdeten Assets und verschiedener Szenarien bewertet. Durchschnittlich entdeckt SearchLight jährlich rund 290 Fake Domains pro Unternehmen im Netz. Anwender werden unverzüglich benachrichtigt und erhalten wichtige Informationen, um effektiv gegen die falschen Webseiten vorzugehen. Dazu gehört neben dem gehosteten Inhalt auch Screenshots, Quellcode sowie Details über DNS- und MX-Einträgen, einschließlich vollständiger Historie der WHOIS-Registrierung.

Zu den weiteren Features von SearchLight gehören neue Erfassungstechniken wie automatisierte Asset Discovery und Bildersuche. Darüber hinaus bietet die Lösung Handlungstools sowie Playbooks für eine Schritt-für-Schritt-Anleitung für Triage, Bewertung und Risikominderung. Der Echtzeit-Zugriff auf kontextreiche Threat Intelligence ermöglicht ein schnelles und zielgerichtetes Arbeiten von Sicherheitsteams jeder Größe.

„Mit dem aktuellen Update von SearchLight gewinnen Sicherheitsteams jeder Größe ein kontextreiches Tool, um digitale Risiken nicht nur schneller und zielsicher aufzuspüren, sondern auch zu entschärfen“, erklärt Stefan Bange, Country Manager DACH bei Digital Shadows. „Unternehmen können nach Markennamen, Domains, sicherheitsrelevanten Schlüsselwörtern oder sogar Codefragmenten suchen und entsprechende Warn- und Meldesysteme einführen. Damit lässt sich sehr schnell, sehr tief in die Analyse von digitalen Risiken einsteigen und so datengestützte Entscheidungen treffen. Auf der it-sa in Nürnberg können sich Besucher von der Leistungsfähigkeit unserer Suchmaschine überzeugen und im Rahmen einer Live-Demo selbst nach geleakten Assets im Open, Deep und Dark Web suchen.“

Weitere Themen-Highlights auf der it-sa
Managed Takedown Service, Mobile App Monitoring, Role Base Access Control, Bedrohungsanalysen, Computer Emergency Response Team (CERT), Datenschutz (Produkte und Dienstleistungen), Managed Security Services, Risikoanalyse/-management

Besuchen Sie Digital Shadows auf der it-sa 2019 (Halle 10.1, Stand 514)!

ÜBER DIGITAL SHADOWS:
Digital Shadows spürt ungewollt öffentlich gewordene Daten im Open, Deep und Dark Web auf und hilft so Organisationen, die hieraus resultierenden digitalen Risiken externer Bedrohungen auf ein Minimum zu reduzieren. Mithilfe von SearchLight™ können Unternehmen Datenschutzvorgaben einhalten, den Verlust von geistigem Eigentum verhindern und Reputationsschäden vermeiden. Die Lösung hilft, digitale Risiken zu minimieren, die Angriffsfläche zu reduzieren und Marken- und Unternehmensnamen zu schützen. Weitere Informationen finden Sie im Internet unter www.digitalshadows.com

Firmenkontakt
Digital Shadows
Stefan Bange
c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89
81675 München
089 417761 0
Stefan.Bange@digitalshadows.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Sabine Listl
Prinzregentenstrasse 89
81675 München
089 41776116
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Permanentlink zu diesem Beitrag: https://pflumm.de/digital-shadows-auf-der-it-sa-2019/

Neue Vertriebsstrategie im Dark Web

Combolists-as-a-Service (CaaS) ermöglicht Optimierung und Automatisierung von Kontoübernahmen und Identitätsdiebstahl

Neue Vertriebsstrategie im Dark Web

Frankfurt, 6. August 2019 – Das Konto von Anwender zu hacken ist wie der Einbruch in ein Haus: Entweder man verschafft sich gewaltsam Zutritt oder sucht nach dem Ersatzschlüssel unter der Fußmatte. In der Cyberwelt scheint letztere Vorgehensweise so einfach wie nie. Die Zahl der exponierten Zugangsdaten im Open, Deep und Dark Web hat einen neuen Höchststand erreicht. Allein auf der Website Haveibeenpwned können Betroffene in über 8 Mrd. Datensätze nach geleakten Logindaten suchen. Das Repository von Digital Shadows umfasst über 16 Mrd. Anmeldeinformationen – ein Wachstumsende ist nicht in Sicht.

Cyberkriminelle gelangen auf unterschiedlichen Wegen zu Login/Passwort-Kombinationen. Dazu gehört neben Phishing, Malware und Harvesting Bots auch der Großeinkauf auf kriminellen Foren. Das Photon Research Team hat hier eine neue Masche beim Verkauf von sogenannten Combolisten aufgedeckt. Gewöhnlich handelt es sich dabei um lange Textdateien, die Millionen von Benutzernamen- und Passwortkombinationen enthalten. Bekanntestes Beispiel ist die 2017 entdeckte „The Anti Public Combo List“, die mehr als 562 Mio. Zugangsdaten enthielt und sich aus unterschiedlichen Datenleaks wie Adobe, Dropbox, LinkedIn und Yahoo zusammensetzte.

Neu im Portfolio des Dark Webs sind nun Combolists-as-a-Service (CaaS). Akteure können ein Abonnement für nur 50 US-Dollar abschließen und erhalten damit 30 Tage lang Zugriff auf eine Liste an Zugangsdaten. Der Anbieter DataSense wirbt dabei beispielsweise mit Daten von Amazon, Ubisofts uPlay und Netflix. Damit erhalten Cyberkriminelle einen One-Stop-Shop für die Optimierung und Automatisierung von Kontoübernahmen und Identitätsdiebstahl.

„Es ist schon eine bemerkenswerte Verschiebung was die Distributions-Strategie der kriminellen Händler angeht“, erklärt Stefan Bange, Country Manager Deutschland bei Digital Shadows. „Traditionell wurden Cracking-Foren verwendet, um komplette Combolisten anzubieten und zu verkaufen. Jetzt scheint es, dass Cyberkriminelle mehrere Dienste zusammenziehen und eine Art Partnernetzwerk innerhalb der Underground-Foren aufbauen. Ob sich dieses Servicemodell in der Community durchsetzen wird, bleibt abzuwarten.“

Für Unternehmen können geleakte Zugangsdaten und Kontoübernahmen teuer werden. Allein in den USA beliefen sich 2017 die Schäden von Account Takover Fraud (ATO) auf über 5,1 Mrd. Dollar. Zwei-Faktor-Authentifizierung bietet zwar einen gewissen Schutz vor Übergriffen, allerdings nur in Kombination mit anderen Sicherheitsmaßnahmen. Dazu gehören:

1. Monitoring von Zugangsdaten von Mitarbeitern (z. B. über HaveIBeenPwned) sowie das Einrichten von Alerts, die über aktuellen Daten-Hacks informieren.

2. Monitoring des Unternehmens- und Markennamens in gängigen Foren. Google Alerts beispielsweise können richtig konfiguriert Indikatoren für drohende für drohende ATO-Versuche liefern.

3. Monitoring von Zugangsdaten von Kunden.

4. Implementierung einer Online-Firewall für Webanwendungen. Kommerzielle und Open-Source-Firewalls, wie ModSecurity, helfen, Angriffe auf Zugangsdaten zu identifizieren und zu blockieren.

5. Sicherheitsbewusstsein bei Anwendern schärfen, um das Nutzen der unternehmenseigenen E-Mail für private Konten und die Wiederverwendung von Passwörtern zu unterbinden.

6. Beobachten von Credential Stuffing Tools. Einige Lösungen sind mittlerweile in der Lage, CAPTCHAs zu umgehen.

7. Implementierung von Multi-Faktor-Authentifizierung ohne SMS-Token. Dabei gilt es, zwischen der höheren Sicherheit durch 2FA und eventuellen Reibungen sowie Kosten abzuwägen.

Mehr zum Risikomanagement bei Account-Takeover finden Sie im neuen Report von Digital Shadows “ Two-Factor in Review: A technical assessment of the most popular mitigation for account takeover attacks„.

ÜBER DIGITAL SHADOWS:
Digital Shadows spürt ungewollt öffentlich gewordene Daten im Open, Deep und Dark Web auf und hilft so Organisationen, die hieraus resultierenden digitalen Risiken externer Bedrohungen auf ein Minimum zu reduzieren. Mithilfe von SearchLight™ können Unternehmen Datenschutzvorgaben einhalten, den Verlust von geistigem Eigentum verhindern und Reputationsschäden vermeiden. Die Lösung hilft, digitale Risiken zu minimieren, die Angriffsfläche zu reduzieren und Marken- und Unternehmensnamen zu schützen. Weitere Informationen finden Sie im Internet unter www.digitalshadows.com

Firmenkontakt
Digital Shadows
Stefan Bange
c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89
81675 München
089 417761 0
Stefan.Bange@digitalshadows.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Sabine Listl
Prinzregentenstrasse 89
81675 München
089 41776116
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Permanentlink zu diesem Beitrag: https://pflumm.de/neue-vertriebsstrategie-im-dark-web/

50% mehr Datenleaks weltweit in nur einem Jahr

Über 2,3 Milliarden vertrauliche Dokumente über Cloud-Datenspeicher öffentlich zugänglich

50% mehr Datenleaks weltweit in nur einem Jahr

München, 3. Juni 2019 – Die Zahl der exponierten Daten im Open, Deep und Dark Web ist weltweit weiter gestiegen – allein im letzten Jahr um 50%. Das zeigt der neue Bericht von Digital Shadows zum Umfang der exponierten Daten, die weltweit öffentlich zugänglich sind. Insgesamt spürte das Photon Research Team von Digital Shadows 2,3 Mrd. vertrauliche Dokumente auf. Dazu zählen persönliche Bankunterlagen, Kontoauszüge, Patientenakten, Pässe, Kundendaten sowie kritische Geschäftsinformationen und Zugangsdaten zu Unternehmenssystemen.

Hauptursache für die exponierten Dateien sind falsch konfigurierte Cloud Speicherdienste. Nahezu 50% der Dateien (1.071 Mrd.) wurden über das Server Message Block-Protokoll bereitgestellt – eine Technologie zum Teilen von Dateien, die erstmals 1983 entwickelt wurde. Andere falsch konfigurierte Technologien wie FTP-Dienste (20%), rsync (16%), Amazon S3-Buckets (8%) und Network Attached Storage-Geräte (3%) wurden als zusätzliche Gefahrenquellen genannt.

Europa ist mit rund 1 Mrd. Dokumente (1.053.665.953) am stärksten betroffen, wobei Frankreich mit 151 Mio. die Länderliste anführt. In Deutschland gingen die Zahlen im Vergleich zum Vorjahr auf 121 Mio. (2018: 122 Mio.) um ca. 1% zurück. Der Rückgang lässt sich möglicherweise auf die Implementierung neuer Sicherheitsmaßnahmen im Zuge von DSGVO zurückführen. Eine weitere Ursache könnte die weite Verbreitung von Amazon S3 in Deutschland sein sowie das von Amazon neu eingeführte Feature Amazon S3 Block Public Access, das umfassende Sicherheitskontrollen für die Dienste vorsieht. Seit der Einführung der neuen Funktion im November 2018 hat sich die Lage bei Amazon S3 im Vergleich zu anderen Cloud File Storages deutlich verbessert. Im Oktober 2018 entdeckte Digital Shadows noch 16 Mio. exponierte Dateien auf Amazon S3. Sechs Monate später im Mai 2019 konnten die Threat Intelligence Experten nur noch 1.895 Dateien identifizieren.

Die Risiken von exponierten Daten für Unternehmen sind erheblich. Neben rechtlichen Folgen und Bußgeldern im Rahmen von DSGVO, können die Daten auch von Cyberkriminellen missbraucht werden, um personalisierte Angriffe auf Kunden, Mitarbeiter und Partner zu starten.

„Zusammengenommen sind in den Ländern der EU über eine Milliarde sensibler Dateien offen zugänglich. Das sind fast 50% der exponierten Daten weltweit und rund 262 Millionen mehr Dokumente als noch im letzten Jahr“, erklärt Harrison Van Riper, Analyst des Photon Research Teams. „Für viele dieser Datenleaks gibt es einfach keine Entschuldigung mehr. Microsoft zum Beispiel unterstützt SMBv1 seit 2014 nicht mehr und trotzdem wird das Protokoll von vielen Unternehmen weiter genutzt. Es ist höchste Zeit, dass Unternehmen die Konfiguration solcher Dienste überprüfen und ihre Dokumente sichern.“

Unternehmen sollten folgende Vorsichtsmaßnahmen treffen:
– Verwenden Sie Amazon S3 Block Public Access, um die öffentliche Sichtbarkeit von Buckets, die für den privaten Gebrauch bestimmt sind, zu begrenzen. Aktivieren Sie die Protokollierung durch AWS, um unerwünschte Zugänge oder potenzielle Angriffspunkte zu überwachen.
– Deaktivieren Sie SMBv1 oder aktualisieren Sie falls nötig auf SMBv2 oder v3. Mit Hilfe von IP-Whitelists erhalten nur berechtigte Systeme Zugriff.
– Wird rsync nur intern verwendet, sollte Port 837 deaktiviert werden, um externe Verbindungen zu unterbinden. Die Verschlüsselung der gesamten Kommunikation zum und vom rsync-Speicher verringert darüber hinaus die potenziellen Angriffspunkte.
– FTP ist über 30 Jahre alt! Verwenden Sie das Update Secure FTP (SFTP), das dem Protokoll eine SSH-Verschlüsselung hinzufügt.
– Wie bei FTP-Servern sollten Network Attached Storage (NAS)-Laufwerke intern hinter einer Firewall platziert werden. Die Implementierung von Zugriffskontrolllisten verhindert zudem unerwünschte Zugriffe.

ÜBER DIGITAL SHADOWS:
Digital Shadows spürt ungewollt öffentlich gewordene Daten im Open, Deep und Darknet auf und hilft so Organisationen, die hieraus resultierenden digitalen Risiken externer Bedrohungen auf ein Minimum zu reduzieren. Mithilfe von SearchLight™ können Unternehmen Datenschutzvorgaben einhalten, den Verlust von geistigem Eigentum verhindern und Reputationsschäden vermeiden. Die Lösung hilft, digitale Risiken zu minimieren, die Angriffsfläche zu reduzieren und Marken- und Unternehmensnamen zu schützen. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Stefan Bange
c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89
81675 München
089 417761 0
Stefan.Bange@digitalshadows.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Sabine Listl
Prinzregentenstrasse 89
81675 München
089 41776116
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Permanentlink zu diesem Beitrag: https://pflumm.de/50-mehr-datenleaks-weltweit-in-nur-einem-jahr/

Neuer Report von Digital Shadows: Kontodiebstahl über wiederkehrende Login-Daten

Niedrige Einstiegshürden für automatisierte Angriffe erhöhen das Risiko von Kontoübernahmen bei Unternehmen

Neuer Report von Digital Shadows: Kontodiebstahl über wiederkehrende Login-Daten

Credential Stuffing Tool “SentryMBA”: Verfügbare Configurations und Downloads nach Branchen

München, 29. Mai 2017 – Digital Shadows, Anbieter von Lösungen für das Management von digitalen Risiken, hat einen neuen Bericht über die an häufigsten eingesetzten Betrugsmethoden mit gestohlenen Zugangsdaten veröffentlicht. Dabei nutzen Cyberkriminelle die kompromittierten Daten mehrmals über unterschiedliche Webseiten und Online-Foren hinweg.

Der Report “ Protect Your Customer and Employee Accounts: 7 Ways to Mitigate The Growing Risks of Account Takeovers“ zeigt deutlich, dass Hacker verstärkt Credential Stuffing Tools einsetzen, um Angriffe zu automatisieren und Nutzerkonten zu übernehmen. Zu den häufigsten Angriffszielen zählen Unternehmen im Einzelhandel, der Technologie- und Unterhaltungsbranche (z. B. Rundfunk, Fernsehen) und im Bereich Gaming.

Beim Credential Stuffing werden gehackte Login-Daten eines Accounts für Angriffe auf andere Accounts verwendet – darunter auch Unternehmenskonten. Dabei profitieren die Angreifer von der nachlässigen Passwort-Vergabe vieler Mitarbeiter, die Zugangsdaten nicht kontinuierlich ändern oder dieselbe Kombination aus Username und Passwort mehrfach verwenden. Cyberkriminelle nutzen solche wiederkehrenden, mehrfach genutzten Logins für automatisierte Massenangriffe und verschaffen sich so Zugriff auf das Unternehmensnetzwerk. Eine Analyse von Digital Shadows der 1.000 größten Unternehmen der Forbes Global 2000-Liste ergab, das von 97% der Unternehmen Login-Daten online zu finden sind.

„Angesichts großer Datenleaks bei MySpace, LinkedIn und Dropbox sowie der vielen, tausenden von kleinen Datendiebstählen scheint der Kampf um kompromittierte Authentifizierungsdaten oft vergeblich. Viele Unternehmen sind es einfach müde, sich kontinuierlich eine Übersicht online zugänglicher Daten zu verschaffen“, erklärt Rick Holland, Vice President Strategy bei Digital Shadows. „Doch für Unternehmen ist es unerlässlich, die nötige Intelligence aufzubauen und ihre digitalen Risiken zu managen. Andernfalls kann das Problem kompromittierter Daten sehr schnell eskalieren.“

Multi-Faktor-Authentifizierung (MFA) unterstützt Unternehmen und ihre Kunden zwar vor einer fremden Übernahme von Konten. Eine Universallösung ist jedoch auch dieses Sicherheitsverfahren nicht, wie der Report von Digital Shadows zeigt. Unternehmen sollten weitere Maßnahmen ergreifen, um sich besser vor Credential Stuffing zu schützen:

1. Monitoring kompromittierter Zugangsdaten von Mitarbeitern
Eine nützliche Plattform ist Troy Hunts Website HaveIbeenPwned, die geleakte E-Mail-Domain-Namen von Unternehmen meldet.

2. Monitoring kompromittierter Zugangsdaten von Kunden
Behalten Unternehmen Datenleaks auf Kundenseite im Blick, können sie proaktiv auf mögliche Bedrohungen reagieren.

3. Monitoring von Unternehmens- und Markennamen auf sogenannten Cracking-Foren
Oft hilft bereits das Einrichten entsprechender Google Alerts wie Johnny Long in seinem Leitfaden zeigt. Dadurch lassen sich spezifische, auf das eigene Unternehmen bezogene Risiken identifizieren und die passendsten Sicherheitslösung einsetzen.

4. Bereitstellen einer Inline Web-Application Firewall (WAF)
Über kommerzielle und Open Source Web-Application Firewalls wie ModSecurity lassen sich Credential Stuffing-Angriffe identifizieren und blocken.

5. Sicherheitsbewusstsein schärfen
Unternehmen müssen Mitarbeiter über die Gefahren kompromittierter Login-Daten aufklären. Dabei gilt es sicherzustellen, dass unternehmenseigene E-Mail-Accounts nicht für private Zwecke genutzt werden und Mitarbeiter keine wiederkehrenden Passwörter verwenden.

6. Übersicht von Credential Stuffing Tools
Unternehmen, die über neueste Entwicklungen von Credential Stuffing Tools auf dem Laufenden bleiben, können ihre Sicherheitslösungen überprüfen und sie entsprechend anpassen, um auch weiter vor Angriffen geschützt zu bleiben.

7. Multi-Faktor-Authentifizierung (MFA) ohne SMS-Token
Eine auf SMS Nachrichten basierende Mehrfach-Authentifizierung birgt Sicherheitsrisiken. Multi-Faktor-Authentifizierungsverfahren sollten daher andere Security-Token nutzen. Wie wirksam sie beim Schutz vor Kontoübernahmen sind hängt jedoch stark von der Akzeptanz der Nutzer und einer reibungsfreien Umsetzung ab.

Den vollständigen Report “ Protect Your Customer and Employee Accounts: 7 Ways to Mitigate The Growing Risks of Account Takeovers“ von Digital Shadows finden sie hier.

Digital Shadows verschafft Unternehmen einen genauen Einblick in die externen Risiken der digitalen Welt und ihren potentiellen Angreifern. Die Lösung SearchLight™ verknüpft skalierbare Datenanalytik mit dem Know-how der Sicherheitsexperten, um Cyberbedrohungen, Daten Leaks und Risiken für Unternehmen zu beobachten. Digital Shadows überwacht das Internet kontinuierlich für ein minutengenaues Lagebild eines Unternehmens und umfassender Threat-Intelligence – im sichtbaren Web, im Deep Web, Dark Web und in anderen Online-Quellen. Das Unternehmen hat seinen Sitz in London, Großbritannien, und San Francisco, USA. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41 77 61 13
digtalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Permanentlink zu diesem Beitrag: https://pflumm.de/neuer-report-von-digital-shadows-kontodiebstahl-ueber-wiederkehrende-login-daten/

US-Präsidentschaftswahl 2016 – Spielplatz der Hacker

Analyse der Cyberangriffe zeigen Trend zu staatlich gesteuerten Attacken und Datenleaks

US-Präsidentschaftswahl 2016 - Spielplatz der Hacker

München, 25. Oktober 2016 – Hackerangriffe auf Wählerdatenbanken, Netzwerk-Kompromittierung beider Parteien und unangenehme Einzelheiten auf WikiLeaks – die Präsidentschaftswahl 2016 in den US ist wie nie zuvor geprägt durch eine ganze Reihe an Cyberattacken. Wenige Tage vor dem entscheidenden Wahlgang steigt die Angst vor Manipulationen, das Vertrauen der US-Bürger in das Wahlsystem sinkt. Eine Analyse der bisherigen Cyberaktivitäten bringt jedoch auch gute Nachrichten: Die ununterbrochenen Angriffe und Datenleaks scheinen die Umfragewerte der Kandidaten nur kurzfristig zu beeinflussen.

Einer der schwerwiegendsten Vorfälle des US-Wahlkampf 2016 war der Hack des Democratic National Committee (DNC). Zwei offenbar unabhängig voneinander arbeitende Hackergruppen – Cozy Bear und Fancy Bear – verschafften sich Zugriff auf das Computersystem und veröffentlichten interne Dokumente und E-Mails. Nach offizieller Einschätzung des obersten Geheimdienstdirektors der USA sowie des Heimatschutzministerium handelt es sich dabei um einen von der russischen Regierung gesteuerten Angriff. Auch Datenleaks von WikiLeaks, Guccifer 2.0 und DC Leaks werden mit Russland in Verbindung gebracht – eine Bestätigung gibt es dafür aber nicht.

Ein Ende der Angriffe auf das Wahlsystem, die verantwortlichen Behörden, aber auch auf die Parteien und ihre Kandidaten ist nicht abzusehen. So kündigte WikiLeaks Gründer Julian Assange an, noch vor Ende der Wahlen weitere Dokumente zu veröffentlichen, die für den Wahlkampf „von signifikanter Bedeutung“ seien, darunter rund 50.000 Emails aus dem Podesta-Datenbank-Dump.

„Bei den täglich eingehenden Meldungen und Schlagzeilen zu Cyberangriffen ist es oft schwer das tatsächliche Risiko und die Auswirkungen einzuschätzen. Daher haben wir eine detaillierte Analyse aller cyberkritischen Vorfälle vorgenommen“, erklärt Rick Holland, Vice President Strategy bei Digital Shadows. „Was diese Wahl von anderen unterscheidet, ist das Ausmaß an Datenleaks durch bislang unbekannte Akteure. Im Vergleich zu den Wahlen von 2008 und 2012 wurden deutlich mehr parteiinterne Dokumente und Informationen der Kandidaten veröffentlicht.“

Bisherige Datenleaks deuten darauf hin, dass insbesondere die Demokratische Partei und Wahlkampagne um Hillary Clinton Angriffsziel Nummer Eins der Angriffe ist. Inwiefern sich diese Cybervorfälle – und die ausführliche Berichterstattung in den Medien – auf Umfragewerte auswirken ist schwer einzuschätzen (siehe Grafik). Langfristige Auswirkungen konnte der Report jedoch nicht feststellen.

Bei der Untersuchung der Angriffsmuster und Hackgruppen zeichneten sich zwei deutliche Trends ab.

– Angriff von staatlicher Seite: Die steigende Anzahl von offenbar staatlich gesteuerten Angriffe auf Netzwerke deutet auf eine Veränderung innerhalb der internationalen Politik hin. In der Vergangenheit nutzten Fremdstaaten Wahlen und Kandidaten, um strategische Informationen zu sammeln. Die neue Strategie scheint ein anderes Ziel zu haben: Statt die Daten innerhalb der Geheimdienste zu nutzen, werden die Informationen öffentlich gemacht, um so indirekten Einfluss auszuüben.

– Misstrauen gegenüber Wahlsystem: Das Vertrauen in die Wahlsysteme der US-Bundesstaaten sinkt seit 12 Jahren kontinuierlich. Nach den jüngsten Meldungen über Hackerangriffe auf wahlrelevante Systeme erreichen die Umfrageergebnisse ein neues Tief. Laut einer Untersuchung von Pew Research vertrauen nur noch 78% der Befragten darauf, dass ihre Stimmen korrekt ausgezählt werden („very confident“ & „somewhat confident“). Einzelne und für sich unbedeutende Angriffe auf Datenbanken und Netzwerke befeuern dieses Misstrauen. Inwiefern der Vertrauensverlust Einfluss auf die Wahlbeteiligung nimmt bleibt abzuwarten.

„Noch ist es zu früh, um zu sagen, welche Auswirkungen diese zwei Trends in Zukunft haben werden“, so Holland. „Die Entwicklungen zeigen jedoch in aller Deutlichkeit, wie wichtig Cybersecurity nicht nur für Unternehmen, sondern auch für den Staat ist. Und sie senden ein Warnsignal an alle Länder ihre digitale Infrastruktur besser gegen Angriffe von außen zu wappnen.“

Hochauflösende Bilder zum Download:
Umfragewerte von Clinton und Trump ab Mai 2016

Das White Paper Rocking the Vote – The limited impact of cyber activity in the 2016 U.S. Election finden Sie hier.

Digital Shadows unterstützt Unternehmen dabei Cyber Situational Awareness zu schaffen und sich so gegen Cyberangriffe, Verlust geistigen Eigentums, Beschädigungen der Marke und Integritätseinbußen zu schützen. Die Lösung SearchLight™ von Digital Shadows ist eine skalierbare und bedienerfreundliche Analyseplattform, die einen lückenlosen Blick auf den digitalen Fußabdruck eines Unternehmens und auf das Profil potenzieller Angreifer freigibt. Flankiert wird dieses Konzept durch ein Team von erstklassigen Spezialisten, das sich um eine umfassende Abdeckung, individuell abgestimmte Informationen und eine reibungslose Implementierung kümmert. SearchLight überwacht kontinuierlich über 100 Mio. Datenquellen in 27 Sprachen – im sichtbaren Web, im Deep Web, Dark Web und in anderen Online-Quellen. So entsteht ein minutengenaues Lagebild eines Unternehmens und der Risiken, die Handlungsbedarf erfordern. Digital Shadows hat seinen Sitz in London, Großbritannien, und San Francisco, USA. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 79
81675 München
089 41 77 61 13
digtalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 79
81675 München
089 41776113
digitalshadows@lucyturpin.com
www.lucyturpin.com

Permanentlink zu diesem Beitrag: https://pflumm.de/us-praesidentschaftswahl-2016-spielplatz-der-hacker/