Sicherheitsdienstleister der US-Regierung gehackt

Klas Telecom entwickelt Kommunikationslösungen für Regierungen. Bei dem gehackten Server handelt es sich um ein altes Helpdesk-System. Die Angreifer konnten Namen, Adressen, gehashte Passwörter und Support-Anfragen aus den Jahren 2007 bis 2011 erbeuten.

Klas Telecom meldet, von der Gruppe NullCrew gehackt worden zu sein. Das Unternehmen entwickelt geheime Kommunikationslösungen für die amerikanische und andere Regierungen. Seine Reaktion auf den Vorfall ist eine transparente Darstellung der Ereignisse. Die Angreifer konnten demnach Zugangsdaten einschließlich Passwörtern erbeuten.

Hackerangriff

„Egal, was die Methoden waren – NullCrew hat uns eine Lektion erteilt, und wir zögern keine Sekunde, daraus zu lernen“, sagte ein Sprecher von Klas zu ZDNet.com. NullCrew selbst hatte den Angriff nur kurz auf Twitter gemeldet und nicht einmal angegeben, ob er erfolgreich war oder nicht. „Der erste Tweet erreichte unser Sicherheitsteam weniger als 60 Minuten nach Geschäftsbeginn, und wir begannen sofort, nach eventuellen Problemen zu suchen.“ Dass Klas erst am US-Vormittag reagierte, bedeutete allerdings auch, dass bereits neun Stunden vergangen waren.

Klas zufolge war es ein altes Helpdesk-System, in das die Hacker am 3. April eindrangen. Es sei mehr als zwei Jahre nicht mehr im Betrieb, die Hacker hätten aber möglicherweise Namen, Mailadressen, Telefonnummern, Passwort-Hashes und Fragen zu Produkten einsehen können, die zwischen 2007 und 2011 gestellt wurden. Die Kunden seien vor der öffentlichen Bekanntmachung des Zwischenfalls informiert worden.

Klas‘ Sicherheitsteam war nach eigenen Angaben nicht schnell genug: „Als wir dazu kamen, diesen alten Dienst zu untersuchen, hatte NullCrew leider gerade vor zehn Minuten einige Daten auf Mega kopiert“, womit der Cloudspeicherdienst Mega gemeint ist. „Leider konnten wir ihr Mega-Passwort nicht schnell genug knacken, und schon war der Schaden geschehen.“

Die angegriffene Site wurde ab Dezember 2011 laut Klas nicht mehr genutzt, weil man sie als anfällig für bestimmte Angriffstypen und allgemein schwach gesichert betrachtete. Sie sei nur als historische Referenz für Support-Mitarbeiter am Leben erhalten worden. Eigentlich sollte sie nur von internen IP-Adressen aus zugänglich sein, aber aufgrund eines Fehlers in der Zugriffs-Konfigurationsdatei .htaccess war das nicht so. Im Zuge der Untersuchungen sei man überdies auf einige weitere kleine Fehler aufmerksam geworden, teilte Klas mit.

Die offene Kommunikation von Klas über den Vorfall kontrastiert mit der Geheimhaltung, die die letzten Opfer der NullCrew an den Tag legten – nämlich Comcast und Al Arabiya. Die Hacker hatten Anfang Februar mindestens 34 Comcast-Server gehackt. Dies wurde über die Medien verbreitet, während Comcast – der größte ISP der USA – mehr als 24 Stunden lang alle Meldungen ignorierte.

Der Angriff auf Al Arabiya wurde erst letzte Woche bekannt. Er galt einem Mailsystem. Al Arabiya ist das zweitgrößte Medienunternehmen im Nahen Osten – hinter seinem Rivalen Al Jazeera.

[mit Material von Violet Blue, ZDNet.com]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Themenseiten: E-Mail, Hacker, NullCrew, Secure-IT

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Sicherheitsdienstleister der US-Regierung gehackt

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *