+43 699 / 18199463
office@itexperst.at

Ursache für Target-Datenklau aufgedeckt

Inzwischen ist klar, weshalb Target das Datenleck nicht zeitnah stoppte, obwohl es entsprechende Alarmmeldungen gegeben hatte. Genau derselbe Fehler wird jeden Tag in Behörden und Unternehmen begangen, in denen die CIOs Compliance als wichtiger einschätzen als Sicherheit. Und wo sich die Sicherheitsteams auf monatliche Berichte und nicht auf die Analyse von Bedrohungen, Vorbeugung und schnelle Reaktion auf Vorfälle konzentrieren. Missmanagement, ja nahezu Fahrlässigkeit, ist gefährlich. Targets CIO ist bereits von seinem Posten zurückgetreten.

Der Angriff auf Target war nicht besonders ausgeklügelt, dennoch unglaublich erfolgreich. Kurz vor Thanksgiving 2013 installierten die Angreifer eine Malware im Sicherheits- und Zahlungssystem der Firma, um Kreditkartendetails zu entwenden. Dies betraf alle Karten, die in einer der 1.797 Filialen des Unternehmens verwendet wurden. Insgesamt waren rund 40 Millionen Kunden betroffen.

Dabei hatte sich Target schon Monate vorher auf einen solchen Angriff vorbereitet, da diese in ihrer Häufigkeit zunehmen. Für 1,6 Millionen Dollar installierte Target ein Tool zum Aufspüren von Malware, welches von der Firma FireEye stammt. Auch die CIA und das Pentagon gehören zu deren Kunden. Targets Sicherheitsteam selbst sitzt in Bangalore, wo es rund um die Uhr die Computer überwachen und alles Verdächtige nach Minneapolis melden sollte.

Dies geschah auch, sobald die Hacker begannen, ihre Malware in das System einzuschleusen. Bangalore erhielt einen Alarm und sandte die Informationen weiter. Und dann… passierte nichts. Die zahlreichen Alarmmeldungen von FireEye zeigten höchste Alarmstufe. Das System wäre auch fähig, Angriffe dieser Art selbstständig zu stoppen, ohne dass sich jemand darum hätte kümmern müssen. Diese Funktion war aber offenbar ausgeschaltet. Dies ist an sich nicht weiter ungewöhnlich, da die Sicherheitsteams oft selbst darüber entscheiden können wollen. Da FireEye noch neu war und erst noch Bedenken aus dem Weg geräumt werden sollten, wurde auch bei Target auf diese Option zurückgegriffen. In so einem Fall muss aber schnell genug reagiert werden.

Bei Target hatten die Angreifer jedoch rund zwei Wochen Zeit, um Daten zu stehlen. Hätte Target auf die Benachrichtigungen am 30. November und 02. Dezember 2013 reagiert, so hätte der Angriff womöglich sogar gestoppt werden können, bevor überhaupt Kreditkartendaten entwendet werden konnten. So hätten einerseits die Daten von Millionen amerikanischer Kunden gesichert, andererseits aber auch ein hoher Verlust für das Unternehmen selbst vermieden werden können.

Andere CIOs und CISOs sollten die Vorfälle bei Target und Nieman Marcus zum Anlass nehmen, ihre eigenen Sicherheitsstrategien zu überdenken. Oder sie müssen selbst bald abdanken, falls es auch in ihren Firmen zu solch katastrophalen Vorfällen kommt und sie ihrer Pflicht, die Kunden zu schützen, nicht nachkommen.

Artikel von businessweek.com, 13.03.2014: Missed Alarms and 40 Million Stolen Credit Card Numbers: How Target Blew It

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen