News A1 Telekom Austria Group: Sechsmonatiger Cyberangriff wurde beendet

SVΞN

Redakteur a.D.
Registriert
Juni 2007
Beiträge
22.721
  • Gefällt mir
Reaktionen: Brian.Griffin, Mort626, Gizzmow und 4 andere
Gute Sache.
Jetzt noch die Angreifer identifizieren, ausfindig machen und... (darf ich hier nicht schreiben, Menschenrechte und so...)
 
  • Gefällt mir
Reaktionen: Don Sanchez, shaggy86, Mar1u5 und 3 andere
Beeindruckend, sowohl Angriff als auch abwehr vom ganzen.
Bin gespannt, was da nachträglich noch kommt.

Bei unserem im Rahmen der europweiten Angriffe kompromitiertem HPC Cluster wurden übrigends nicht nur die Passwörter zurückgesetzt sondern auch die Systeme selbst neu aufgesetzt.
Die hatten aber wohl auch weniger kritische Systeme die durchlaufen müssen.
 
  • Gefällt mir
Reaktionen: Daniel D. und aid0nex
"Beendet" ist irgendwie irreführend. Ich hätte "abgewehrt" geschrieben, ansonsten klingt das so, als hätten die Angreifer gewonnen.
 
Gast0ne schrieb:
"Beendet" ist irgendwie irreführend. Ich hätte "abgewehrt" geschrieben, ansonsten klingt das so, als hätten die Angreifer gewonnen.

Wer einen Angreifer bis zu Adminrechten in das System lässt, hat einen Angriff sicherlich nicht abgewehrt.
 
  • Gefällt mir
Reaktionen: Ernie75, Alexus6677, II n II d II und 35 andere
Keine schöne Sache.

Hier kommen wir dann langsam zu Dingen, bei dem das Recht der Öffentlichkeit auf Information, hinter dem Recht des Unternehmens auf eigene Sicherheit zurück stehen sollte.

Natürlich ist es immer schön, allen erzählen zu dürfen, wie toll man ist, mMn wurden aber viel zu viele Informationen über das gesamte System veröffentlicht.

A1 Telekom braucht 100 erstklassige Menschen und 6 Monate für die Abwehr. Das sind keine guten Zahlen.

wenn sie irgend wann merken, dass der Angreifer eine KI war, wird es unlustig.

mfg
 
  • Gefällt mir
Reaktionen: dunkelmut
So, so. 6 Monate können sich die Angreifer im Netz austoben und die Kundendaten sind völlig sicher.

"Was wir zu 100 Prozent ausschließen können ist, dass Relikte von dem, was wir gefunden [...] noch irgendwo existieren. [...] Deshalb sind wir sehr zuversichtlich"
(Aus der CB Quelle)


Geschäfte von Banken sowie das Gesundheitsnetz, kritische Infrastruktur, deren störungsfreier Betrieb gewährleistet sein muss.
Außerdem habe man im Bereich Security jetzt deutlich nachgebessert. [...] wirklich alle Zugänge mit Zweifaktor-Authentifizierung gesichert werden, ließ er sich entlocken.
https://www.heise.de/hintergrund/Massiver-Angriff-auf-A1-Telekom-Austria-4775451.html
Jetzt also nach dem Angriff...
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: a-u-r-o-n
[...] das sogenannte Computer Emergency Response Team (CERT) Schadsoftware in der Office-Umgebung des Unternehmens fand.

Natürlich. Office. Wichtig: Am Besten mit Windows und Active Directory koppeln. Und nicht vergessen eine riesen Portion Schlangenöl und "KI" drüberkippen, was kann da schon passieren!1!!

Solange sich in den Unternehmen diese Einstellung nicht ändert, werden auch Angreifer leichtes Spiel haben.
 
  • Gefällt mir
Reaktionen: Ernie75, stevefrogs, Falc410 und eine weitere Person
Könnte erklären warum bei mir nach umstieg auf ein von A1 betriebenes Netz, Netflix und Spotify gehackt wurden. Aber reine Mutmaßung.
 
SV3N schrieb:
Wie das in Österreich führende Telekommunikationsunternehmen A1 Telekom Austria offiziell bekanntgab, konnte es jüngst einen monatelangen Cyberangriff auf sein Netz beenden und den Angreifer vertreiben.

In 6 Monaten konnten sie ihn nur vertreiben aber nicht lokalisieren und festsetzen? Na das gibt ja Zuversicht ihn deren Technik... :rolleyes:
 
Zuletzt bearbeitet:
nlr schrieb:
Wer einen Angreifer bis zu Adminrechten in das System lässt, hat einen Angriff sicherlich nicht abgewehrt.

Wobei mich interessieren würde wie man das jetzt "gehärtet" hat? Ich meine Social Engineering ist eine massive Sicherheitslücke die kaum gestopft werden kann, egal wieviele Schulungen du machst irgendwer klickt immer drauf der Angreifer muss sich halt nur "mehr" anstrengen.

Gamefaq schrieb:
In 6 Monaten konnten sie ihn nur vertreiben aber nicht lokalisieren und festsetzen? Na das gibt ja Zuversicht ihn deren Technik...

uh da hat jemand Serienhacker im kopf ...
das ist sicherlich nicht ganz so einfach weil wenn "Betriebsspionage" im raum steht und es so gefinkelt anstellt weiß der Angreifer sicherlich auch wie man seine Spuren geschickt versteckt od. schlicht einen "Irrgarten" an hops einbaut damit das ganze möglichst lange dauert.

das war sicherlich kein Scriptkiddy sondern die Angreifer wussten schon was Sie tuhen.
 
  • Gefällt mir
Reaktionen: Ernie75, LukS und Fritzler
Zitat derStandard.at: Anschließend gelang es den Angreifern, das Passwort eines Domänenadministrators zu erbeuten, woraufhin sie praktisch uneingeschränkten Zugriff auf das interne Netzwerk des Unternehmens hatten.

6 Monate, uneingeschränkt... Wie wollen die denn da so sicher sein, dass keine Kundendaten komprimiert wurden?
 
  • Gefällt mir
Reaktionen: shaggy86 und buddha281
Es ist immer noch nunglaublich wie viele User auf Phishing reinfallen (falls man so an die Zugansgsdaten kam). Selbst bei Gitlab fielen bei einem Test 20% durch, wenn ihnen ein Macbook versprochen wurde. LINK
 
  • Gefällt mir
Reaktionen: electronish, shaggy86, Kaulin und 6 andere
@ridgero
steht doch im Artikel Zitat derStandard.at: Laut A1 wurden bei der Aktion keinerlei Kundendaten entwendet, dies könne man durch "umfangreiches Monitoring und Analyse der Tätigkeiten des Angreifers" mit Sicherheit ausschließen.

deswegen sollte man für Domain Admins ein "Privileged Access Management Tool" verwenden

@Axxid
Jupp stimme dir hier total zu, bei uns in der Firma machen die regelmäßig geplante Phishing Mail aussendungen und schauen wer dann da drauf Klickt --> die jenigen haben dann eine Security Schulung gewonnen :D --> Wenigstens haben Sie dann was gewonnen^^
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: LukS, shaggy86, Kaulin und 5 andere
Axxid schrieb:
wie viele User auf Phishing reinfallen

Es ist unglaublich, wie viele Menschen selbst im echten Leben darauf reinfallen.

Sogenannte Romeo Agenten sind nichts ungewöhnliches und manchmal ist sogar deine Frau oder dein Mann genau auf dich angesetzt.

Lustiger Weise darf man das mittlerweile jedem erzählen, da man alles in der "Stasi-Behörde" nachlesen kann.

So etwas betreibt/ betrieb doch nicht nur die DDR und am Ende ist der Schwachpunkt immer der Mensch.

JEDER ist anfällig, irgend wo. Nur nobody is perfect.

mfg
 
  • Gefällt mir
Reaktionen: Ernie75 und shaggy86
6 Monate wissentlich das komplette Netz im Zugriff von einem Angreifer zu haben klingt sportlich. Bis dahin wurden ja sowieso schon alle Daten rausgetragen die man nur irgendwo finden konnte nehme ich an.
 
Ich war schon auf zig großen IT Sec Konferenzen und habe mich mit Kollegen aus anderen Unternehmen dazu unterhalten. Ein Security Experte meinte dann zu mir, dass der einfachste Weg ein Unternehmen zu infiltrieren, sei es USB Sticks auf dem Gelände zu verteilen.... min. 1 Mitarbeiter wird es in den Firmen Rechner stecken.
 
  • Gefällt mir
Reaktionen: Ernie75, electronish, shaggy86 und 9 andere
Scheint als wäre der A1 Telekom der Grund für den Angriff nicht klar oder er wird nicht kommuniziert. Die Kundendaten waren nicht das Ziel sonst hätten sie die. 6 Monate inkl Admin Rechte in einem Firmennetz...
 
Also laut orf.at war es nicht so, dass sich die Angreifer 6 Monate lang austoben konnten. Sondern die Angreifer wurden im Netz abgeschottet, um diese anschließend zu analysieren...
 
  • Gefällt mir
Reaktionen: Kuomo und Benji18
Zurück
Oben