

Equifax-CEO erhöht Opferzahl und gibt zu, dass nicht gepatcht wurde
3. Oktober 2017, 12:17
Der CEO von Equifax, Richard Smith, ist wegen des grossen Datenverlusts beim US-Finanzdienstleister zwar seinen Job los, aber muss dem US-Kongress noch Red und Antwort stehen.
Der CEO von Equifax, Richard Smith, ist wegen des grossen Datenverlusts beim US-Finanzdienstleister zwar seinen Job los, aber muss dem US-Kongress noch Red und Antwort stehen. Dabei wurden gleich drei neue Fakten bekannt:
Erstens: Ein erster, bekannter Exploit einer Lücke, der schon im März stattfand, wurde entgegen anderslautender Aussagen nicht gepatcht. Obwohl Apache Struts einen Patch geliefert hatte, obwohl das Unternehmen vom U.S. Homeland Security Department über das Eindringen informiert worden war und laut 'Ars Technica' eine Zwei-Tage-Deadline für das Patchen erhielt.
Zweitens ist nun klarer, warum nicht gepatcht wurde: Erst blieb das Warnungs-E-Mail unbeachtet und erst sechs Tage später, am 15. März, führte das Equifax-Security-Team einen Scan durch. Aber es fand keine verletzlichen Systeme. So blieb die Lücke sperrangelweit offen.
Unklar ist noch, warum die Equifax-Manager nicht kontrollierten, ob die Security-Leute das Warn-Mail der US-Behörde auch beachteten.
Wenig überraschend nutzten Hacker dieselbe Apache Struts-Lücke Monate später – laut Smith zwischen 13. Mai und 30. Juli – ebenfalls (oder nochmals) aus. Dieser erfolgreiche Angriff wurde am 29. Juli durch Equifax-Mitarbeiter entdeckt, am 31. Juli nahm man das System offline, am 2. August beauftragte man Mandiant mit der forensischen Untersuchung.
Drittens waren nicht 142,5 Millionen sensible Kundendaten betroffen, sondern 2,5 Millionen zusätzliche Daten. Es handelt sich um Namen, Adressen, Sozialversicherungsnummern, teilweise Fahrausweis-Daten und Geburtsdaten, de facto handelt es sich bei den Daten um eine "E-ID" im Kreditwesen.
Waren es Chinesen im staatlichen Auftrag?
Damit kommt der Diebstahl auf ein Total von bis zu 145 Millionen Kundendaten, so die mit der Untersuchung betraute FireEye-Tochter Mandiant. Dafür sollen weniger Kanadier betroffen sein als initial kommuniziert. Die Anzahl betroffener Briten ist noch offen.
"Es scheint, als wäre der Breach durch menschliche und technologische Fehler möglich gewesen", so Smith laut 'Reuters'.
Neben vielen entschuldigenden Sätzen und der Ankündigung eines Bonus-Verzichts für 2017, sagte der nun pensionierte Smith, dass jetzt eine zusätzliche Security-Firma die Informationssicherheits-Systeme von oben nach unten analysieren solle. Wer den Auftrag erhielt, ist unbekannt.
Inzwischen zeigen sich Spekulationen, die Hacker seien im staatlichen Auftrag tätig gewesen. Anonyme Quellen verweisen laut 'Bloomberg' darauf, dass Spuren nach China führen. Dabei handelt es um chinesische Hacker-Websiten und eine Webshell namens "China Chopper", die chinesische Referenzen enthalte und 2012 entdeckt wurde.
Übrigens: Die verbreitete, ausführliche technische Analyse stammt von FireEye.
Ex-CEO Smith hat diese Woche noch drei weitere Termine mit dem Kongress. Die betroffenen Bürger müssen noch jahrelang Angst haben, dass die Hacker sie mit den erbeuteten Finanzdaten massiv schädigen, beispielsweise mit unrechtmässig ausgestellten Kreditkarten. (mag)
Loading
Commvault hat schon wieder einen neuen Schweiz-Chef
Nicolas Veltzé ist bereits für Österreich und Südosteuropa zuständig. Seine Vorgängerin war nur 4 Monate im Amt.
Syndicom-Präsident Münger tritt zurück
Daniel Münger lässt sich Mitte Jahr pensionieren. Ein Nachfolger oder eine Nachfolgerin wird jetzt gesucht.
Cyberkriminelle erbeuten Kundendaten der Online-Apotheke DocMorris
Bei dem Cyberangriff haben unbekannte Täter 20'000 Kundenkonten kompromittiert. Die Online-Apotheke gehört zur Schweizer "Zur Rose"-Gruppe.
Schwerer Schlag gegen eine der erfolgreichsten Ransomware-Banden
Die Gruppe Hive hatte unter anderen Emil Frey und Media Markt attackiert. Jetzt haben das FBI, Europol und weitere Behörden die Hive-Infrastruktur ausgeschaltet.