Case Study

Wurden wir gehackt?

Auf der Suche nach Datenlecks bei einem Kunden aus dem KRITIS-Sektor

Mehr Erfahren

Kunde und Problemstellung

Solitaire Advisory wurde von einem regionalen KRITIS-Unternehmen damit beauftragt, eine Überprüfung in Open-, Deep- und Dark-Web auf kompromittierte und geleakte Daten durchzuführen. Die Beweggründe des Kunden waren neben Sicherheit und Datenschutz, die Früherkennung von Sicherheitsverstößen sowie der eigene Reputationsschutz. Das Auftauchen geleakter Kundendaten, Unternehmensgeheimnisse oder interner Informationen kann auf ernsthafte Sicherheitsrisiken und Datenschutzverletzungen hinweisen. Daher ist es entscheidend, proaktiv nach Anzeichen zu suchen, die darauf hindeuten könnten, dass Daten kompromittiert wurden, um schnell angemessene Maßnahmen ergreifen zu können.

Der Prozess

Solitaire Advisory hat eine ganzheitliche Analyse der Risiken durchgeführt und passgenaue Gegenmaßnahmen und Strategien sowohl gegen physische als auch gegen digitale Angriffe entwickelt und die beteiligten Personen entsprechend sensibilisiert und geschult.

Schritt 1

360° Risk Assessment

In einer umfassenden Betrachtung wurden die konkretenRisiken und Bedrohungsvektoren des Unternehmens und der Mitarbeitenden der Geschäftsführung erfasst und analysiert.Dabei gehen wir nach unseren Erfahrungswerten sowieinternationalen Best Practices und Standards wie der ISO 31000 vor

Schritt 2

Planung

Auf Basis des Risk Assessment haben wir auch im Austausch mit den Beteiligten Personen des Unternehmens passgenaue präventive Maßnahmen sowie effektive Gegenmaßnahmen gegen die identifizierten Risiken entwickelt. Dabei handelt es sich sowohl um physische Maßnahmen, als auch digitale Schutzmaßnahmen, die Hand in Hand gehen und sich gegenseitig ergänzen.

Schritt 3

Implementierung

Die beteiligten Mitarbeitenden der Geschäftsführung wurden in Awarenessschulungen auf die identifizierten Risiken geschult und bekamen effektive Präventiv- und Gegenmaßnahmen vermittelt. Zusätzlich wurden die organisatorischen Prozesse des Unternehmens verbessert. Für den physischen Schutz konnten wir unsere Web-basierte Plattform für die Reisesicherheit von Mitarbeitenden perfekt ergänzen. Zusätzlich wurde mittels spezieller Hard- und Softwaresetups die Gefahr von Wirtschaftsspionage oder Datenverlusten massiv reduziert.

Schritt 4

Übergang in den Unternehmensalltag

Unsere Maßnahmen sind nahtlos in den Unternehmensalltag eingeflossen. Mittels unserer Lösung für die Reisesicherheit hat das Unternehmen stets ein aktuelles Lagebild über die Situation ihrer Mitarbeitenden, insbesondere in Risikogebieten. Die speziellen digitalen Vorkehrungen sorgen dabei für resiliente und erhöhte Verfügbarkeit auch auf Dienstreisen in Länder mit undurchsichtiger Sicherheits- und Interessenlage

Der Prozess

Solitaire Advisory deckte durch eine gründliche Untersuchung tiefgreifende Erkenntnisse für den Kunden auf. Dazu wurden sowohl geschlossene als auch offene Datenquellen genutzt und die gewonnenen Informationen gegengeprüft und sorgfältig aufbereitet.

Schritt 1

Breaches

Was ist ein Data Breach?

Ein Data Breach bezeichnet den Diebstahl oder Missbrauch von Daten. Dabei handelt es sich um einen gezielten und heimtückischen Angriff auf einen Webdienst, ein Unternehmen oder eine Organisation, mit dem Ziel, vertrauliche Informationen zu erlangen. Die erbeuteten Daten werden anschließend weiterverbreitet, veröffentlicht, zerstört, manipuliert oder verändert.

Unsere Experten konnten feststellen, dass diverse Mitarbeitende des Unternehmens Opfer von Data Breaches geworden sind. Zu den kompromittierten Daten zählten hier E-Mail-Adressen und teilweise Passwörter und Passworthashes. Die betroffenen Mitarbeitenden sind zumindest einem erhöhten Risiko für Phishing Angriffe ausgesetzt, da Angreifer die bekanntgewordenen E-Mail-Adressen hierfür nutzen können. Durch Data Breaches abgeflossene Daten können Angreifer aber ggf. auch in die Lage versetzen, die betroffenen (und ggf. bezahlten) Dienste über die Accounts der Mitarbeitenden zu nutzen. Weiterhin könnte es einem Angreifer gelingen, Daten im Nutzeraccount des betroffenen Mitarbeiters zu platzieren (Hochladen von Malware, Cross Site Scripting, etc.) und somit zu versuchen, den Mitarbeiter-PC zu infizieren.

Schritt 2

Infostealer

Was ist ein Infostealer?

Ein Infostealer ist eine schädliche Software, die entwickelt wurde, um persönliche Daten des Opfers wie Anmeldedaten und Bankinformationen zu stehlen. Diese Art von Angriff nimmt immer mehr zu und erfordert effektive Präventionsstrategien.

Besonders brisant für den Kunden war die Tatsache, dass unsere Experten aufzeigen konnten, dass Mitarbeitende, sowie Kunden, die den Onlineservice des Unternehmens genutzt hatten, Opfer von Infostealern geworden sind. Höchst sensible Daten, darunter vollständige Zugangsdaten zum Onlineservice, private Daten wie Adressen, Zugangsdaten zum Online-banking, kontinuierlich abgefangene Push-TANs, VIN-Nummern (Fahrzeugidentifikationsnummern) etc. sind abgeflossen. Nicht nur, dass die hier abgeflossenen Informationen und Zugangsdaten erhebliche persönliche Konsequenzen für die betroffenen Personen haben, es ist Angreifern auch möglich solche Daten zu nutzen, um Druck auf Mitarbeitende des Unternehmens auszuüben. Dies kann von Angreifern für ihr Ziel, weiteren Zugriff auf die Systeme des Unternehmens zu erlangen, genutzt werden.

Schritt 3

Social Media

In einem weiteren Schritt wurde Social Media, einschließlich Telegram-Posts von unseren Experten auf relevante Erwähnungen des Kunden hin überprüft. Ziel war hier, mögliche Bedrohungen gegen den Kunden aufzudecken. In diesem Schritt wird gezielt nach Drohungen oder geplanten Aktionen gegen das Unternehmen und seine Mitarbeitenden in Social Media Posts und Kommentaren gesucht.

Schritt 4

Abschluss

Dem Kunden wurde ein vollumfänglicher Bericht, mit allen durch Solitaire Advisory festgestellten kompromittierten und geleakten Daten, sowie Handlungsempfehlungen (wie z.B. die Einführung von Multi-Factor Authentication für die Webseite) übermittelt. Im nächsten Schritt unterstützten wir unseren Kunden, die nun notwendigen Maßnahmen, wie das Informieren der betroffenen Mitarbeitenden, die Veranlassung von Awareness-Schulungen, etc. umzusetzen. Im Anschluss zu den Sofortmaßnahmen haben wir ein umfängliches Cybersicherheitskonzept erstellt, um die technischen sowie organisatorischen Schutzmaßnahmen des Unternehmens zu stärken und zukünftige Angriffe deutlich zu erschweren.

Genutzte Services

Threat Intelligence und OSINT

Die digitale Transformation schafft größere Datenressourcen und neue Angriffsflächen für Cyberkriminelle. Cyber Threat Intelligence (CTI) bietet Unternehmen wichtige Informationen, um ihre Verteidigungsmaßnahmen zu verbessern. CTI umfasst Daten und Analysen, die helfen, Bedrohungen zu erkennen und darauf zu reagieren, indem sie Einblicke in Akteurverhalten, Tools, Techniken und neue Bedrohungen bieten.

Open Source Intelligence (OSINT) nutzt frei verfügbare Quellen wie Printmedien, TV und das Internet zur Sammlung von sicherheitsrelevanten Informationen. Diese können aus Sozial- und Berufsnetzwerken, Nachrichten, Webseiten und weiteren online sowie offline Quellen stammen.

Cybersicherheit

Threat Intelligence und OSINT

Wir schaffen Ihrem Unternehmen einen Informationsvorsprung. So beschaffen wir aussagekräftige Daten zu Personen, Partnerunternehmen, Geschäftspartnern, Lieferanten und Kunden, indem wir private Ermittlungen durchführen. Auf diesem Wege bekommen Sie die Sicherheit, die Sie für Ihr weltweites Wachstum benötigen.

Cybersicherheit

Cybersicherheits-konzept

Solitaire Advisory erstellt auf Basis der identifizierten Risiken für ihr Unternehmen einen zugeschnittenen Katalog an effektiven Maßnahmen, um den Schutz vor Cyberattacken zu erhöhen. Dabei setzen wir neueste Technologien und etablierte Best Practices und Standards ein. Gemeinsam bereiten wir Sie auf Auditierungen durch entsprechende Stellen vor.

Cyber und physische Sicherheit

Präventions-schulungen

Wir schulen Ihr Personal in Hinblick auf Awareness, Prävention und Reaktion sowohl im Falle von physischen als auch digitalen Bedrohungen. Dabei verfügen wir über langjährige Erfahrung aus denSicherheitsbehörden und exponierten Unternehmen. Wir bieten von unternehmensspezifischen Online-Awareness-Plattformen für Cybersicherheit bis zum Gruppen- und Einzeltraining für physische Sicherheitsmaßnahmen ein passendes Portfolio, u.a. auch für KRITIS-Unternehmen.

Unsere Services ➞

Projekterfolge

Durch die umfassende Überprüfung in Open-, Deep- und Dark-Web konnten dem Versorgungsunternehmen wichtige Hinweise auf Sicherheitsrisiken gegeben werden. Durch das proaktive Handeln ist der Kunde nun in der Lage, angemessene Maßnahmen zügig zu ergreifen.

01

Digitaler Schutz

Durch die Früherkennung von Sicherheitsverstößen, konnte ein wichtiger Schritt hin zu mehr Sicherheit und Datenschutz gemacht werden.

02

Reputationsschutz

Von geleakten Kundendaten bis hin zu Unternehmensgeheimnissen, das Aufzeigen von Sicherheitslücken ist entscheidend, um seitens des betroffenen Unternehmens frühzeitig zu handeln.

© - Solitaire Advisory GmbH