PresseBox
Pressemitteilung BoxID: 597792 (LogRhythm)
  • LogRhythm
  • Balanstrasße 73
  • 81541 München
  • https://logrhythm.com/
  • Ansprechpartner
  • Christian Kleih
  • +49 (89) 894085-14

Cyberangriff auf Yahoo: Möglicherweise 22 Millionen Login-Daten entwendet

LogRhythm kommentiert

(PresseBox) (Germering, ) Direkt im Anschluss an die Nachricht vom Tumblr-Kauf durch Yahoo für 1,1 Milliarden US-Dollar wurde bekannt, dass Yahoo zum nächsten populären Opfer eines Cyberangriffs geworden ist. Wie die BBC berichtet, wurden möglicherweise bis zu 22 Millionen Login-Daten - dies entspricht etwa einem Zehntel der gesamten Yahoo-Nutzer - von Hackern entwendet. Das gesamte Ausmaß des Hackerangriffs wurde noch nicht bestätigt. Yahoo Japan erklärte aber bereits, dass die Unternehmensinfrastruktur kompromittiert wurde und dass sie nicht leugnen können, dass unter Umständen eine Datei, die 22 Millionen Nutzer-IDs beinhalte, gestohlen wurde.

Ralph Kreter, Director Central Europe and Middle East bei LogRhythm, einem der Marktführer im Bereich Cyber-Threat-Erkennung und -Abwehr, kommentiert den aktuellen Vorfall:

"Wenn es sich bestätigt, dass 22 Millionen Nutzer-IDs während dieser Cyberattacke entwendet wurden, haben wir es mit einer Hackerattacke sehr großen Ausmaßes zu tun. Erschreckend und deprimierend zugleich ist die Tatsache, dass Angriffe dieser Größenordnung schon seit längerem keine Einzelfälle mehr sind. Mit beängstigender Beharrlichkeit erreichen uns Meldungen über große und erfolgreiche Hacks. Unternehmen und Marken stellt sich nicht mehr die Frage Werden wir attackiert? sondern Wann wird eine dieser Attacken erfolgreich sein? Trotzdem reagieren viele von ihnen nur sehr behäbig auf die neue Gefahrensituation.

Zu Gute halten sollte man Yahoo, dass das Unternehmen in dieser Situation schnell reagiert hat: Zum einen wurden alle Nutzer mit praktischen Ratschlägen versorgt, wie sie unberechtigte Zugriffe auf ihre Konten verhindern können, zum anderen wurde auch die Öffentlichkeit mit relevanten Informationen zur aktuellen Situation versorgt.

Neben der Aufklärung der Betroffenen ist es im Nachgang einer Cyberattacke essentiell, zu untersuchen, wie die Angreifer in das Unternehmensnetzwerk eindringen konnten. Durch forensische Analysen können dabei Erkenntnisse gewonnen werden, die den Sicherheitslevel zukünftig verbessern.

Hinweise zum Vorgehen der Hacker finden sich meist versteckt in den unternehmenseigenen Log-Dateien. Durch die kontinuierliche Analyse der täglich millionenfach entstehenden Logs - automatisch erzeugt durch die IT-Infrastruktur - können Unternehmen nicht nur feststellen, wie der Zugriff der Hacker erfolgt ist, sondern welche Daten im Fokus standen und tatsächlich entwendet wurden. In Verbindung mit einer Echtzeitanalysefunktion lassen sich so nicht nur forensische Daten für die anschließende Strafverfolgung sammeln, sondern auch Angriffe erkennen und unterbinden im Moment des Versuchs. Nur durch die Umstellung von reaktiven auf proaktive Abwehrmechanismen kann komplexen Hackerattacken auf Augenhöhe begegnet und können negative Schlagzeilen verhindert werden."