
Im OpenAI Datenleckfall offenbart sich das Risiko von Sicherheitslücken bei Drittanbietern. Das Unternehmen war durch eine Smishing-Kampagne bei seinem Webanalyse-Dienstleister Mixpanel betroffen. Angreifer erhielten Zugang zu sensiblen Daten.
Die Plattform t3n berichtet, über das Frühwarnsystem Live Attack Parser und wie dieser vor Angriffen schützen kann.
„Beginnt einen Angriff auf die deutsche Netzwerkinfrastruktur!“, diese Aufforderung prorussischer Cyberaktivist:innen wurde am 4. Mai öffentlich geteilt. Mehrerer Websites der Landespolizeibehörden wurden als Ziele genannt. Wenige Tage später waren der Zugang zu den Websites vorübergehend nicht mehr möglich. Zudem Websites des Bundestages, des Innenministeriums und der Bundespolizei.
Der Ukraine-Krieg ist schon länger im Internet, denn in ganz Europa ereignen solche Vorfälle Prorussische Gruppen wie Killnet. Diese Gruppierung entwickelte sich nach Ansicht des Verfassungsschutzes als Reaktion auf „Ukrainian Cyber Army“ und überdecken Unternehmen und Behörden mit gezielten Denial-of-Service-Attacken (DoS).
Um wirksam zu handeln, koordinieren sich diese in öffentliche Telegram-Gruppen, Chat-Kanäle oder Internet-Foren. Das ganze aufgedeckt hat Tim Schughart CEO des Cybersicherheitsunternehmens ProSec. Er berät mehrere europäische Regierungen zu Fragen der Internetsicherheit und hat sich so vor einigen Monaten auf Anfrage von Regierungsstellen erstmals mit Killnet beschäftigt. Für die betroffenen Stellen kamen die Attacken unerwartet, da es den Behörden an Personal und Zeit mangelt. Daraus entstand die Idee hinter einem Frühwarnsystem.
Mit seinem Team schrieb Tim den Live Attack Parser, ein Tool, das ständig die bekannten Kommunikationskanäle und Foren abfragt und überwacht. Über ein einfaches Web-Interface werden so Angriffspläne der Gruppen herausgefiltert und die Web-Adressen der anvisierten Ziele gleichzeitig anzeigt. Potenziellen Ziele bekommen so die Möglichkeit, sich bereits in der Anbahnung der Aktionen auf die Angriffe vorzubereiten. Im Schnitt vergehen drei bis fünf Tage bis zur eigentlichen Attacke. „Das ist ja nicht eine Person, die das macht. Das sind wirklich mehrere tausend Menschen, die sich organisieren müssen“, so Tim. „Dieser Zeitraum, den die zur Organisation brauchen, der reicht locker aus, um sich zu schützen.“
Westlichen Nachrichtendienste nutzen das Tool bereits, um Behörden und Betreiber kritischer Infrastrukturen Warnungen vor Angriffe vorab zu senden. Das nächste Level war nun das Tool öffentlich zugänglich zu machen. Damit haben jetzt alle Website-Betreiber die Möglichkeit, sich auf drohende Angriffe vorzubereiten, denn Killnet und andere greifen nicht mehr nur Regierungsziele und -strukturen an.
Manchmal geraten Unternehmen sogar in das Fadenkreuz beider Seiten. Als Beispiel führt Tim ein mittelständisches Pharmaunternehmen an. Weil das Unternehmen Medikamente nach Russland und in die Ukraine liefert, beschlossen Sympathisanten beider Kriegsparteien, ihre Server anzugreifen.
Im Interview machen Tim und Immanuel mehrfach klar, dass man mit dem Live Attack Parser kein Gewinn machen möchte. Alternativ soll das Tool als kostenlose Ressource für Unternehmen dienen, um sich vor Angriffen von Killnet und ähnlichen Gruppen zu verteidigen. Die Macher hoffen auch auf Unterstützung aus der Community. Laut Tim könnte die Community Quellen preisgeben, um noch mehr potenzielle Angriffsziele im Vorfeld identifizieren zu können. Auch Zusatzfunktionen ließen sich dann leichter integrieren. Denkbar wäre eine Alarmfunktion für Webseitenbetreiber.
Dass der Früherkennung mehr Aufmerksamkeit geschenkt wird, wollen beiden Cybersecurity-Experten zugleich. Das sei schon vor dem Ukraine-Krieg ein Problem gewesen, sagt Immanuel, aber jetzt gebe es ein ganz anderes Level von Angriffen. „Wir müssen anfangen, das Thema in die Gesellschaft und in die Diskussion zu tragen, darum geht es uns.“

Im OpenAI Datenleckfall offenbart sich das Risiko von Sicherheitslücken bei Drittanbietern. Das Unternehmen war durch eine Smishing-Kampagne bei seinem Webanalyse-Dienstleister Mixpanel betroffen. Angreifer erhielten Zugang zu sensiblen Daten.

Das FBI meldet einen Schaden von über 262 Millionen US-Dollar durch Account-Übernahme-Betrug (ATO) in diesem Jahr. Cyberkriminelle nutzen Social Engineering, um auf Unternehmensdaten zuzugreifen und gewinnen mit KI-gestützten Infrastrukturen die Oberhand. Unternehmen müssen ihre Sicherheitsstrategien überdenken und präventiv handeln.

Advanced Persistent Threat (APT) „ToddyCat“ zielt auf geschäftskritische E-Mails und stellt Unternehmen dadurch vor wirtschaftliche Spionage. Cybersecurity-Analysten von Kaspersky warnen vor der ernsten Bedrohung. Zudem wird erläutert, wie Unternehmen effizient gegen diese Attacken agieren können. Es gilt, Geschäftsgeheimnisse und andere wichtige Informationen zu schützen.
Wir verwenden Cookies, und Google reCAPTCHA, das Google Fonts lädt und mit Google-Servern kommuniziert. Durch die weitere Nutzung unserer Website stimmen Sie der Verwendung von Cookies und unserer Datenschutzerklärung zu.