Während der Hitze der Weihnachtszeit 2013 verlor der Einzelhändler Target die Zahlungsdaten, Adressen, Telefonnummern und Namen von rund 70 Millionen Kunden. Wie sich herausstellt, ist die Massiver Datenverstoß laut einem detaillierten fünfseitigen Bericht von Bloomberg Businessweek.
Folgendes ist passiert: Jemand hat Malware im Sicherheits- und Zahlungssystem von Target installiert. Jedes Mal, wenn jemand seine Kreditkarte scannte, wurde diese an einen speziellen Server von Target gesendet, der von Hackern kontrolliert wurde.
Empfohlene Videos
Kurz bevor Target zum Opfer des Hacks wurde, begann es in Zusammenarbeit mit FireEye, einem auf Internetsicherheit spezialisierten Unternehmen, neue Netzwerküberwachungstools einzusetzen. A Computerworld-Bericht behauptet, dass in Indien ansässige Sicherheitsspezialisten vor dem Verstoß Warnzeichen entdeckt und ihre Ergebnisse dem Hauptquartier von Target in Minnesota gemeldet hätten.
Am 30. November sendete FireEye Warnmeldungen an Target, in denen festgestellt wurde, dass in den Netzwerken des Einzelhändlers Malware mit dem Namen „malware.binary“ vorhanden war, und fand heraus, welche Server die Hacker übernommen hatten. Als die Anzahl der Malware-Instanzen zunahm, wurden zusätzliche Warnungen gesendet. Jede Benachrichtigung wurde gemäß dem Bedrohungsskalierungssystem von FireEye mit der höchsten Schweregradbewertung versehen. Berichten zufolge reagierte Target jedoch nicht auf diese Warnungen.
Da die von Target verwendeten Netzwerküberwachungstools zu diesem Zeitpunkt noch nicht vollständig getestet und konfiguriert waren, Eine Option, die es dem Sicherheitssystem ermöglicht hätte, die Bedrohung automatisch zu beenden, war nicht vorhanden ermöglicht. Wäre es aktiv gewesen, hätte die gesamte Bedrohung bewältigt werden können, während das Sicherheitssystem praktisch auf Autopilot lief. Das für die Sicherheit von Target zuständige Team ignorierte die Warnungen.
Molly Snyder, eine Target-Sprecherin, sagt, der Einzelhändler sei zunächst den Anzeichen der Hacks nachgegangen, habe jedoch keines der frühzeitig gefundenen Warnsignale berücksichtigt zu: „Basierend auf ihrer Interpretation und Bewertung dieser Aktivität kam das [Target Security]-Team zu dem Schluss, dass keine sofortige Weiterverfolgung erforderlich war“, sagte sie sagte. „Im Nachhinein untersuchen wir, ob das Ergebnis möglicherweise anders ausgefallen wäre, wenn unterschiedliche Urteile gefällt worden wären.“
Derzeit läuft eine Untersuchung des US-Kongresses zu dieser Angelegenheit.
Empfehlungen der Redaktion
- Chinesische Hacker greifen kritische US-Infrastruktur an, warnt Microsoft
- Neue Malware kann Ihre Kreditkartendaten stehlen – und sie verbreitet sich schnell
- Laut Microsoft haben iranische Hacker US-Präsidentschaftskandidaten für 2020 ins Visier genommen
- Russische Hacker greifen US-E-Mails mit Phishing-Malware an
- Berichten zufolge haben Hacker 120 Millionen private Facebook-Nachrichten verkauft
Werten Sie Ihren Lebensstil aufDigital Trends hilft Lesern mit den neuesten Nachrichten, unterhaltsamen Produktrezensionen, aufschlussreichen Leitartikeln und einzigartigen Einblicken, den Überblick über die schnelllebige Welt der Technik zu behalten.