News A1 Telekom Austria Group: Sechsmonatiger Cyberangriff wurde beendet

SV3N

Redakteur
Teammitglied
Dabei seit
Juni 2007
Beiträge
12.705

ZuseZ3

Lt. Commander
Dabei seit
Jan. 2014
Beiträge
1.215
Beeindruckend, sowohl Angriff als auch abwehr vom ganzen.
Bin gespannt, was da nachträglich noch kommt.

Bei unserem im Rahmen der europweiten Angriffe kompromitiertem HPC Cluster wurden übrigends nicht nur die Passwörter zurückgesetzt sondern auch die Systeme selbst neu aufgesetzt.
Die hatten aber wohl auch weniger kritische Systeme die durchlaufen müssen.
 

Gast0ne

Cadet 4th Year
Dabei seit
Juni 2018
Beiträge
106
"Beendet" ist irgendwie irreführend. Ich hätte "abgewehrt" geschrieben, ansonsten klingt das so, als hätten die Angreifer gewonnen.
 

benneq

Fleet Admiral
Dabei seit
Juli 2010
Beiträge
10.169

[wege]mini

Banned
Dabei seit
Juli 2018
Beiträge
3.857
Keine schöne Sache.

Hier kommen wir dann langsam zu Dingen, bei dem das Recht der Öffentlichkeit auf Information, hinter dem Recht des Unternehmens auf eigene Sicherheit zurück stehen sollte.

Natürlich ist es immer schön, allen erzählen zu dürfen, wie toll man ist, mMn wurden aber viel zu viele Informationen über das gesamte System veröffentlicht.

A1 Telekom braucht 100 erstklassige Menschen und 6 Monate für die Abwehr. Das sind keine guten Zahlen.

wenn sie irgend wann merken, dass der Angreifer eine KI war, wird es unlustig.

mfg
 

M@rsupil@mi

Rear Admiral
Dabei seit
Jan. 2013
Beiträge
5.716
So, so. 6 Monate können sich die Angreifer im Netz austoben und die Kundendaten sind völlig sicher.

"Was wir zu 100 Prozent ausschließen können ist, dass Relikte von dem, was wir gefunden [...] noch irgendwo existieren. [...] Deshalb sind wir sehr zuversichtlich"
(Aus der CB Quelle)


Geschäfte von Banken sowie das Gesundheitsnetz, kritische Infrastruktur, deren störungsfreier Betrieb gewährleistet sein muss.
Außerdem habe man im Bereich Security jetzt deutlich nachgebessert. [...] wirklich alle Zugänge mit Zweifaktor-Authentifizierung gesichert werden, ließ er sich entlocken.
https://www.heise.de/hintergrund/Massiver-Angriff-auf-A1-Telekom-Austria-4775451.html
Jetzt also nach dem Angriff...
 
Zuletzt bearbeitet:

Thaxll'ssillyia

Commander
Dabei seit
Dez. 2007
Beiträge
2.934
[...] das sogenannte Computer Emergency Response Team (CERT) Schadsoftware in der Office-Umgebung des Unternehmens fand.
Natürlich. Office. Wichtig: Am Besten mit Windows und Active Directory koppeln. Und nicht vergessen eine riesen Portion Schlangenöl und "KI" drüberkippen, was kann da schon passieren!1!!

Solange sich in den Unternehmen diese Einstellung nicht ändert, werden auch Angreifer leichtes Spiel haben.
 

MujamiVice

Ensign
Dabei seit
Apr. 2015
Beiträge
246
Könnte erklären warum bei mir nach umstieg auf ein von A1 betriebenes Netz, Netflix und Spotify gehackt wurden. Aber reine Mutmaßung.
 

Gamefaq

Rear Admiral
Dabei seit
Jan. 2005
Beiträge
5.407
Zuletzt bearbeitet:

Benji18

Commodore
Dabei seit
Jan. 2005
Beiträge
4.137
Wer einen Angreifer bis zu Adminrechten in das System lässt, hat einen Angriff sicherlich nicht abgewehrt.
Wobei mich interessieren würde wie man das jetzt "gehärtet" hat? Ich meine Social Engineering ist eine massive Sicherheitslücke die kaum gestopft werden kann, egal wieviele Schulungen du machst irgendwer klickt immer drauf der Angreifer muss sich halt nur "mehr" anstrengen.

In 6 Monaten konnten sie ihn nur vertreiben aber nicht lokalisieren und festsetzen? Na das gibt ja Zuversicht ihn deren Technik...
uh da hat jemand Serienhacker im kopf ...
das ist sicherlich nicht ganz so einfach weil wenn "Betriebsspionage" im raum steht und es so gefinkelt anstellt weiß der Angreifer sicherlich auch wie man seine Spuren geschickt versteckt od. schlicht einen "Irrgarten" an hops einbaut damit das ganze möglichst lange dauert.

das war sicherlich kein Scriptkiddy sondern die Angreifer wussten schon was Sie tuhen.
 

ridgero

Lt. Junior Grade
Dabei seit
Apr. 2012
Beiträge
325
Zitat derStandard.at: Anschließend gelang es den Angreifern, das Passwort eines Domänenadministrators zu erbeuten, woraufhin sie praktisch uneingeschränkten Zugriff auf das interne Netzwerk des Unternehmens hatten.

6 Monate, uneingeschränkt... Wie wollen die denn da so sicher sein, dass keine Kundendaten komprimiert wurden?
 

Axxid

Admiral
Dabei seit
Feb. 2012
Beiträge
8.872
Es ist immer noch nunglaublich wie viele User auf Phishing reinfallen (falls man so an die Zugansgsdaten kam). Selbst bei Gitlab fielen bei einem Test 20% durch, wenn ihnen ein Macbook versprochen wurde. LINK
 

Benji18

Commodore
Dabei seit
Jan. 2005
Beiträge
4.137
@ridgero
steht doch im Artikel Zitat derStandard.at: Laut A1 wurden bei der Aktion keinerlei Kundendaten entwendet, dies könne man durch "umfangreiches Monitoring und Analyse der Tätigkeiten des Angreifers" mit Sicherheit ausschließen.

deswegen sollte man für Domain Admins ein "Privileged Access Management Tool" verwenden

@Axxid
Jupp stimme dir hier total zu, bei uns in der Firma machen die regelmäßig geplante Phishing Mail aussendungen und schauen wer dann da drauf Klickt --> die jenigen haben dann eine Security Schulung gewonnen :D --> Wenigstens haben Sie dann was gewonnen^^
 
Zuletzt bearbeitet:

[wege]mini

Banned
Dabei seit
Juli 2018
Beiträge
3.857
Es ist unglaublich, wie viele Menschen selbst im echten Leben darauf reinfallen.

Sogenannte Romeo Agenten sind nichts ungewöhnliches und manchmal ist sogar deine Frau oder dein Mann genau auf dich angesetzt.

Lustiger Weise darf man das mittlerweile jedem erzählen, da man alles in der "Stasi-Behörde" nachlesen kann.

So etwas betreibt/ betrieb doch nicht nur die DDR und am Ende ist der Schwachpunkt immer der Mensch.

JEDER ist anfällig, irgend wo. Nur nobody is perfect.

mfg
 

myreaper

Cadet 3rd Year
Dabei seit
Apr. 2007
Beiträge
53
6 Monate wissentlich das komplette Netz im Zugriff von einem Angreifer zu haben klingt sportlich. Bis dahin wurden ja sowieso schon alle Daten rausgetragen die man nur irgendwo finden konnte nehme ich an.
 

[ChAoZ]

Commodore
Dabei seit
Jan. 2010
Beiträge
4.170
Ich war schon auf zig großen IT Sec Konferenzen und habe mich mit Kollegen aus anderen Unternehmen dazu unterhalten. Ein Security Experte meinte dann zu mir, dass der einfachste Weg ein Unternehmen zu infiltrieren, sei es USB Sticks auf dem Gelände zu verteilen.... min. 1 Mitarbeiter wird es in den Firmen Rechner stecken.
 

rramon

Cadet 2nd Year
Dabei seit
Feb. 2014
Beiträge
17
Erbärmliche redaktionelle Leistung den A1 PR-Spin 1:1 wiederzugeben.
 

JDBryne

Lieutenant
Dabei seit
Juni 2010
Beiträge
569
Scheint als wäre der A1 Telekom der Grund für den Angriff nicht klar oder er wird nicht kommuniziert. Die Kundendaten waren nicht das Ziel sonst hätten sie die. 6 Monate inkl Admin Rechte in einem Firmennetz...
 
Top