Der kürzliche Update-Unfall von CrowdStrike, eine Sicherheitsfirma mit Sitz in Austin in Texas, hat weltweit zu erheblichen IT-Ausfällen geführt. Update-Unfall bei CrowdStrike – legt Banken lahm
Er legte auch Banken lahm.Der bekannte Hacker und Sicherheitsexperte Ralf Schmitz äußerte sich kürzlich dazu.
Eine schwerwiegende Update-Panne betraf rund 8,5 Millionen Microsoft-Computer. Viele Banken konnten kein Geld mehr am Geldautomat auszahlen. Flüge fielen aus. Krankenhäuser sagten Operationen ab. Fernsehsender hatten Schwierigkeiten, Sendungen zu übertragen. Lebensmittelläden mussten vorübergehend schließen.
Schmitz betonte die Dringlichkeit. Nutzer sollten ihre Systeme umgehend überprüfen. Sie sollten notwendige Sicherheitsmaßnahmen nur durch versierte Fachleute ergreifen.
Ethical Hacker Ralf Schmitz weiß aus 25-jähriger Berufserfahrung, dass Hacker jetzt versuchen werden, diese Fehler auszunutzen, da nicht nur die Banken betroffen sind. Im Darknet sind erste Anleitungen zu finden. Sie wollen weitere Schadsoftware ins Netz einspielen.
Mögliche Angriffe durch Skimming-Malware
Web-Skimming: Beschreibung: Schädlicher Code wird auf Websites platziert, um Informationen zu erfassen, die Nutzer in Formulare eingeben.Im Banken- und Versicherungssektor ist eine Zunahme zu verzeichnen.Die Update-Panne machte zahlreiche Computer jetzt anfällig für weitere Cyberangriffe.
Besonders besorgniserregend sind Angriffe durch Skimming-Malware. Diese zielt darauf ab, sensible Daten wie Kreditkarteninformationen und persönliche Identifikationsnummern zu stehlen.
Update-Unfall bei CrowdStrike – legt Banken lahm
Das fehlerhafte Software-Update von CrowdStrike betraf weltweit viele Banken.
Zu den betroffenen Banken gehören:
• Bank of America
• JPMorgan Chase
• Wells Fargo
• Charles Schwab
• TD Bank
• Capital One
• Arvest Bank
• US Bank
Diese Banken erlebten IT-Ausfälle und technische Probleme aufgrund des Updates. Hacker werden versuchen Schwachstelle anzugreifen.
Es gibt verschiedene mögliche Angriffsszenarien.
1. Zero-Day-Exploits: Beschreibung: Angreifer könnten unbekannte Sicherheitslücken nutzen, um Systeme zu kompromittieren.Folgen: Vollständige Kontrolle über betroffene Rechner. Datenverlust. Systemmanipulation.
2. Malware-Infektionen: Beschreibung: Schadsoftware wie Viren, Trojaner oder Ransomware könnte eingeschleust werden.Folgen: Datenverschlüsselung durch Ransomware, Datendiebstahl, Systemschäden.
3. Phishing-Angriffe: Beschreibung: Angreifer könnten Phishing-E-Mails senden. Diese geben vor, offizielle Microsoft-Benachrichtigungen zu sein, um Zugangsdaten zu stehlen.Folgen: Kontoübernahmen.
Mögliche Angriffsszenarien auf Banken und Kunden
4. Phishing-Angriffe: Beschreibung: Angreifer senden Phishing-E-Mails, die wie offizielle Microsoft-Benachrichtigungen aussehen. Sie wollen damit Zugangsdaten stehlen.
Folgen: Kontoübernahmen, weiterer Zugang zu sensiblen Daten.
5. DDoS-Attacken (Distributed Denial of Service):
Beschreibung: Die betroffenen Rechner werden zu einem Botnet zusammengeschlossen. Man verwendet sie für DDoS-Angriffe auf andere Systeme.
Folgen: Unbefugter Zugriff auf kritische Systeme und Daten.
7. Remote Code Execution (RCE):
Beschreibung: Sicherheitslücken ermöglichen es Angreifern, beliebigen Code auf den betroffenen Rechnern auszuführen.
Folgen: Volle Kontrolle über das System, Möglichkeit zur Installation von Malware oder zum Stehlen von Daten.
8. Man-in-the-Middle-Angriffe:
Beschreibung: Angreifer fangen den Datenverkehr zwischen den betroffenen Rechnern und anderen Netzwerken ab. Sie manipulieren den Datenverkehr.
Folgen: Abfangen sensibler Informationen, wie Login-Daten oder persönliche Informationen.
9. Datenexfiltration:
Beschreibung: Angreifer ziehen unbemerkt Daten von den betroffenen Systemen ab.
Folgen: Verlust sensibler und vertraulicher Informationen, mögliche Verstöße gegen Datenschutzbestimmungen.
Hacker Schmitz rät allen betroffenen Nutzern, ihre Systeme zu aktualisieren. Verwenden Sie starke Passwörter. Melden Sie verdächtige Aktivitäten sofort.
Schutzmaßnahmen und Empfehlungen:
• Sicherheitsupdates: Stellen Sie sicher, dass alle verfügbaren Sicherheitsupdates sofort installiert werden.
• Antivirus- und Antimalware-Software: Nutzen Sie aktuelle Sicherheitssoftware. Führen Sie regelmäßige Scans durch.
• Backup-Strategie: Implementieren Sie regelmäßige Backups. So können Sie Daten im Falle eines Angriffs wiederherstellen.
• Sicherheitsbewusstsein: Schulen Sie Benutzer im Erkennen von Phishing-E-Mails und verdächtigem Verhalten.
• Netzwerküberwachung: Implementieren Sie Überwachungs- und Erkennungssysteme. So erkennen Sie verdächtige Aktivitäten frühzeitig.
Es ist wichtig, dass betroffene Organisationen und Einzelpersonen schnell handeln. So minimieren sie das Risiko vor Hackerangriffen, sagt Ralf Schmitz. Er betont, dass Wachsamkeit, frühzeitige Aufklärung der Kunden und die richtigen Sicherheitsmaßnahmen entscheidend sind.