WiWo App 1 Monat für nur 0,99 €
Anzeigen

Datenschutz Hacker greifen Apple und weitere US-Konzerne an

Facebook und Apple sowie Dutzende anderer Internet-Firmen sollen Ziel einer kriminellen Hacker-Gang aus Osteuropa geworden sein. Auch wenn der Angriff für Nutzer und Unternehmen scheinbar glimpflich ausging: Die Attacke zeigt, wie groß die Gefahren im Netz sind.

  • Artikel teilen per:
  • Artikel teilen per:
Das Bild eines traurigen Macintosh-Logos im Empfangsbereich des New Yorker Apple Stores aus dem Jahr 2011 spricht Bände. Das Unternehmen wurde Opfer eines Hacker-Angriffs. Quelle: REUTERS

US-Unternehmen sind einer massiven Welle von Hacker-Angriffen ausgesetzt. Die Attacken kommen aus allen Richtungen: Mutmaßliche Kriminelle aus Osteuropa drangen auf Computer bei Facebook und Apple sowie Dutzender anderer Firmen vor, unbekannte Witzbolde kaperten die Twitter-Profile von Burger King und Jeep. Ein Schaden für Nutzer ist bisher nicht bekanntgeworden. Die Attacken fielen mit US-Vorwürfen gegen mutmaßliche Hacker aus China zusammen, die jedoch diesmal nicht beteiligt gewesen sein sollen.
Apple räumte am Dienstagabend ein, dass „eine geringe Anzahl“ von Computern von Mitarbeitern von Schadsoftware befallen gewesen sei. Es gebe aber keine Hinweise darauf, dass irgendwelche Daten das Unternehmen verlassen hätten. Auch Facebook hat nach bisherigen Angaben keine Anzeichen dafür, dass Nutzerdaten in Mitleidenschaft gezogen worden seien. Bei Twitter wurden vor einigen Wochen möglicherweise bis zu 250.000 verschlüsselte Nutzer-Passwörter gestohlen, allerdings war nicht eindeutig klar, ob die selben Angreifer dahintersteckten.

Trends im Datenschutz

Ermittler vermuteten die Urheber der Attacken in Osteuropa und hätten in zumindest einem Fall die Spur in die Ukraine zurückverfolgt, berichtete die Finanznachrichtenagentur Bloomberg. Mindestens 40 Unternehmen seien betroffen. Ziel sei es wohl gewesen, Informationen wie Firmengeheimnisse zu sammeln, die später weiterverkauft werden können. Zudem kann man Wissen über Mitarbeiter für personalisierte Angriffe zum Beispiel per E-Mail einsetzen, und dadurch ins Firmen-Netzwerk gelangen.

Wie Unternehmen ihre IT-Systeme schützen können
Das Nationale Cyber-Abwehrzentrum im Gebäude des Bundesamtes für Sicherheit in der Informationstechnik Quelle: REUTERS
Eine Viren-Warnung auf einem Computer-Bildschirm Quelle: dpa
Ein Mann ist via WLAN mit seinem Laptop im Internet Quelle: dpa
Kabel an einem Server Quelle: dpa
Ein E-Mail-Postfach Quelle: AP
Eine Frau vor einem Computer Quelle: REUTERS
Eine Hand hält einen USB-Stick Quelle: dpa

Die Attacke am Wasserloch
Für die Attacken wurde laut US-Medienberichten eine infizierte Website für Entwickler mobiler Programme benutzt. Demnach soll es eine Seite mit Namen „iphonedevsdk“ gewesen sein, Experten warnten davor, sie auch jetzt noch anzusteuern, weil sie weiterhin gefährlich sein könnte. Manche Sicherheitsexperten bezeichnen die Taktik als „Attacke am Wasserloch“ - weil die Opfer freiwillig aus verschiedenen Richtungen zu den Angreifern kommen.

Als Einfallstor diente eine zuvor nicht bekannte Schwachstelle in der Java-Software. Java ist weit verbreitet im Internet, gilt aber schon seit einiger Zeit als Sicherheitsrisiko. Apple stopfte die neue Sicherheitslücke mit einem Software-Update.

Obama plant Aktionen gegen Cyberangriffe

Die unsichersten Android-Apps im Überblick
Die "sehr kritischen" Apps - Kontaktdaten, Kalendereinträge, E-Mail, Browserdaten oder Konten werden gelesen und unter Umständen übermittelt, ohne dass die App vorher um Erlaubnis fragt.WhatsAppAls besonders kritisch wurde in der Studie "WhatsApp" eingestuft. Der Messenger, der seit Monaten immer wieder in der Kritik steht, weist erhebliche Mängel auf: Die App verschafft sich die Berechtigung, Kontodaten zu verändern - damit ist das Lesen und Löschen von Passwörtern möglich. Außerdem ist es möglich, die Synchronisierungs- und Systemeinstellungen anzupassen. Die App zeigt den exakten Standort des Handys (und damit auch in den meisten Fällen den des Users) und den Netzwerkstatus an. Quelle: Presse, Montage WirtschaftsWoche Online
FacebookEbenfalls als besonders kritisch für Sicherheitsrichtlinien in Unternehmen wurde die Facebook-App eingestuft. Audio-, Bilder- und Videoaufnahmen sowie Kontaktdaten können verändert und gelesen werden. Dateientransfer über Facebook via Internet ist ein Kinderspiel. Auch hier ist es möglich den Telefonstatus und den Netzwerkstatus zu erkennen. Der Standort des Smartphones wird je nach Situation genau und ungefähr ermittelt. Quelle: Presse, Montage WirtschaftsWoche Online
SkypeDie App des Chat- und Telefon-Programms "Skype" verlangt bei der Installation insgesamt 28 Berechtigungen. Unter diesen sind einige, die für ein Unternehmen besonders kritisch sein können. So bekommt die Berechtigung, Kontaktdaten auf dem Smartphone zu verändern und zu lesen. Auch die Synchronisierungseinstellungen (wie Einschalten von Bluetooth) lassen sich verändern und der Netzwerkstatus wird angezeigt. Darüber hinaus verbraucht diese App sehr viel Netzwerkspeicher und Akkuressourcen. Die App wird bezüglich Firmendaten laut Studie als besonders kritisch eingestuft. Quelle: Presse, Montage WirtschaftsWoche Online
NavigonEbenfalls "sehr kritisch" für Unternehmen wird die App "Navigon" eingestuft. Diese App verschafft sich die Berechtigung, Audios und Videos aufnehmen, Systemeinstellungen und den WLAN-Status zu ändern. Auch alle Anwendungen, die aktuell auf dem Telefon laufen, können abgerufen und sogar beendet werden. Ohne Begründung für die Hauptfunktionalität können Kontaktdaten und vertrauliche Systemprotokolle gelesen und unter Umständen ins Internet übertragen werden. Zudem ist es möglich, Broadcast zu senden, was zu einem immensen Speicherverbrauch führt. Beim Broadcasting werden Datenpakete von einem Punkt aus an alle Teilnehmer eines Netzes übertragen und aufrecht zu erhalten. Quelle: Presse, Montage WirtschaftsWoche Online
ViberViber verschafft sich auch Zugriff auf etliche Funktionen des Smartphones. So lassen sich unter anderem Audios, Bilder und Video aufnehmen, Kontaktdaten schreiben und lesen und in das Internet übertragen, vertrauliche Protokolle lesen und Konten identifizieren. Es können alle Telefonnummern aus dem Adressbuch angerufen werden. Damit gilt die App für freie Internet-Telefonie als hervorragendes Tool ist aber für den Schutz von Firmendaten "sehr kritisch". Quelle: Presse, Montage WirtschaftsWoche Online
ÖffiAuch die App des öffentlichen Nahverkehrs "Öffi" wird als besonders kritisch eingeordnet. Die App kann Kalendereinträge auf dem Smartphone und Kontaktdaten lesen und diese unter Umständen ins Internet übermitteln. Diese Aktionen sind für Funktionalitäten der App nicht nötig. Außerdem wird der genaue Standort des Handys einsehbar. Quelle: Presse, Montage WirtschaftsWoche Online
SPB-TVDie TV-App SPB-TV gilt ebenfalls als besonders unsicher. Die App verschafft sich uneingeschränkten Zugang zum Internet mit dem Smartphone und kann sowohl den Telefon- als auch den Netzwerkstatus einsehen. Quelle: Presse, Montage WirtschaftsWoche Online


Der Vorfall ist ein Dämpfer für das Unternehmen, galten die Macs doch lange als sicher, während Windows-Computer im Visier aller möglichen Arten von Viren und anderer Schadsoftware standen.
Der Angriff aus Osteuropa fällt aus der Reihe vieler Hacker-Attacken auf US-Unternehmen heraus: Bisher wiesen die Spuren meist eher nach China. US-Präsident Barack Obama will laut Medienberichten demnächst einen härteren Kurs gegen Cyberangriffe einschlagen. Chinesische Behörden wiesen jede Beteiligung zurück.
Bei Facebook und Apple lagern Hunderte Millionen von Nutzerdaten, im Vergleich zu den Angriffen auf diese Giganten wirken die Hacks bei Twitter-Konten wie relativ harmlose Streiche. Lästig sind sie dennoch: Am Dienstag wurde das Twitter-Konto der Automarke Jeep von Unbekannten gekapert - nur einen Tag nachdem das gleiche der Fast-Food-Kette Burger King passierte.

Die spektakulärsten Operationen von Anonymous
Damit wurde die Gruppe erstmals bekannt: 2008 attackieren Anonymous-Mitglieder im Projekt Chanology mehrfach Internet-Angebote von Scientology, nachdem die Organisation die Veröffentlichung eines internen Tom-Cruise-Interview bei YouTube verhindern will. Quelle: Reuters
Als Reaktion auf deren Ankündigung, keine Spenden an die Enthüllungsplattform Wikileaks von Julien Assange zu überweisen, blockieren Hacker 2010 stundenlang die Web-Angebote von Visa, MasterCard und Paypal. Quelle: Getty Images
Um den Widerstand gegen das Urheberrechtsabkommen Acta zu unterstützen, blockieren Angreifer 2012 unter anderem staatliche Web-Angebote in Frankreich, Polen und Slowenien. Quelle: dpa
Anonymous-Mitglieder nehmen 2011 an Protesten der Occupy-Wall-Street-Bewegung teil und bloggen über die Aktionen. Quelle: Reuters
Um die Proteste im Iran gegen Wahlfälschungen bei der Präsidentschaftswahlen zu unterstützen, betreibt Anonymous 2009 ein geschütztes Informations- und Nachrichtenportal im Netz. Quelle: AP
Nach Online-Angriffen auf Sicherheitsdienstleister wie HBGary Federal durchsuchen Agenten der US-Bundespolizei FBI, wie hier in New York, Häuser und Wohnungen vermutlicher Anonymous-Aktivisten. Quelle: Laif
2006 legen Hacker die Internet-Seite des US-Radiomoderators Hal Turner lahm, der zum Mord an drei US-Bundesrichtern aufgerufen hat. Quelle: Getty Images


Die Parallelen der Angriffe bei Jeep und der Hamburger-Kette waren unübersehbar: Die Internet-Witzbolde erklärten bei Twitter den Verkauf der Geländewagen-Marke an den Konkurrenten Cadillac. Bei Burger King hatte es geheißen, das Unternehmen gehöre jetzt zu McDonald's, „weil der Whopper gefloppt ist“. Wie die Angreifer die Profile aufknackten, ist unklar.
Nach über einer Stunde bekam Jeep die Kontrolle über den Twitter-Account zurück. Die Firma nahm es mit Humor: Die Mitarbeiter boten ihren Kollegen bei Burger King an, sich bei einem Burger über die Vorfälle auszutauschen und boten dazu ihre Fahrdienste an.
Für Twitter entwickeln sich die Hacker-Angriffe aber zu einem ernsthaften Problem: Der Kurzmitteilungsdienst ist auf Unternehmen als zahlende Kunden angewiesen. Die scheinbare Leichtigkeit, mit der die Hacker Firmenkonten aufknacken, schadet dem Image. Besonders unangenehm: Die Profile trugen die ganze Zeit über das blaue Häkchen eines von Twitter selbst bestätigten Accounts.

Digitale Welt



Bei Twitter können bis zu 140 Zeichen lange Nachrichten sowie Links zu Webseiten, Bildern oder Videos an die Abonnenten verbreitet werden. Auch immer mehr Unternehmen nutzen den Dienst als Marketing-Kanal oder zur Kommunikation mit ihren Kunden. Zudem können sie Werbung schalten oder sich mit bezahlten Tweets bemerkbar machen.
Auf dieser Welle täuschten der Musiksender MTV und der TV-Kanal BET eine Übernahme ihrer Twitter-Konten durch Hacker als Werbe-Gag vor. So hieß MTV bei Twitter plötzlich „Hacked MTV!“. Erst nach fast einer Stunde wurde der Scherz aufgelöst.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%