{"id":26106,"date":"2024-02-19T18:02:33","date_gmt":"2024-02-19T17:02:33","guid":{"rendered":"https:\/\/blog.mi.hdm-stuttgart.de\/?p=26106"},"modified":"2024-02-19T18:03:03","modified_gmt":"2024-02-19T17:03:03","slug":"cybersecurity-breaches","status":"publish","type":"post","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2024\/02\/19\/cybersecurity-breaches\/","title":{"rendered":"Cybersecurity Breaches"},"content":{"rendered":"\n<p class=\"has-small-font-size\"><em>Sicherheitsrisiken im digitalen Zeitalter: Eine Analyse aktueller Cyberangriffe und ihre Implikationen<\/em><\/p>\n\n\n\n<p>Data Breaches sind eine zunehmende Bedrohung, bei der Hacker und Cyberkriminelle weltweit nach M\u00f6glichkeiten suchen, sensible Informationen zu stehlen. Die Motive f\u00fcr solche Angriffe umfassen finanzielle Gewinne, Prestige und Spionage. Laut dem Verizon Report von 2023 machen technische Schwachstellen nur etwa 8% aller Angriffsmethoden aus, wobei der menschliche Faktor und das Ausnutzen gestohlener Anmeldedaten die h\u00e4ufigsten Taktiken sind [1]. Im Jahr 2023 wurden weltweit \u00fcber 8 Milliarden Daten durch Cyberangriffe geleakt, wobei Data Breaches im Durchschnitt 73 Tage dauern, um identifiziert und einged\u00e4mmt zu werden. Die Kosten f\u00fcr Unternehmen betrugen durchschnittlich 5,13 Millionen Dollar pro Vorfall [2]. <\/p>\n\n\n\n<p>Trotz Fortschritten in der Cybersicherheit bleiben Data Leaks eine allgegenw\u00e4rtige Bedrohung, die eine verst\u00e4rkte Aufkl\u00e4rung \u00fcber Cybersicherheit erfordert. Das Ziel dieses Papiers ist es, eine Analyse der Data Breaches mit den bedeutendsten Auswirkungen der vergangenen Jahre anzubieten. Dabei werden sowohl die ausgenutzten Schwachstellen und Sicherheitsl\u00fccken erl\u00e4utert als auch die zugrunde liegenden Auswirkungen und Mechanismen, die zu diesen Data Breaches gef\u00fchrt haben, untersucht.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Sungate<\/h3>\n\n\n\n<p><strong>SolarWinds<\/strong>, ein gro\u00dfes US-amerikanisches Softwareunternehmen, wurde Opfer eines Cyberangriffs, der sich auf seine Kunden ausweitete und monatelang unentdeckt blieb. Obwohl einige Berichte darauf hinweisen, dass die Hacker bereits mindestens seit Mitte 2019 in die Systeme eingedrungen waren, wurde <strong>SolarWinds <\/strong>erst Ende 2020 darauf aufmerksam [3]. Die Identifizierung des Hacks erfolgte zudem durch einen Kunden von <strong>SolarWinds<\/strong>: Mandiant, eines der gr\u00f6\u00dften Sicherheitsunternehmen in den Vereinigten Staaten. Eine Cybersicherheitsanalystin des Unternehmens bemerkte, dass ein neues Ger\u00e4t versuchte, sich \u00fcber Multi-Faktor-Authentifizierung in das System einzuloggen. Daraufhin wurde innerhalb von Mandiant das interne geheime Projekt &#8216;<strong>Sungate<\/strong>&#8216; gestartet, das sich auf die Untersuchung der Quelle dieser Meldung konzentrierte. Es stellte sich heraus, dass die Angreifer durch kompromittierte\u00a0Updates der Verwaltungssoftware Orion von <strong>SolarWinds <\/strong>Zugang zu den Systemen ihrer Opfer erlangten [4]. <\/p>\n\n\n\n<p>Laut <strong>SolarWinds <\/strong>h\u00e4tten von ihren Kunden weniger als 18.000 das kompromittierte Update im Zeitraum zwischen M\u00e4rz und Juni\u00a02020 installiert. Darunter fallen staatliche Institutionen, US-Milit\u00e4r, US Pentagon, NASA, das wei\u00dfe Haus usw. Diese raffinierte Attacke wurde als <strong>Sunburst <\/strong>bekannt und geh\u00f6rt zu den gr\u00f6\u00dften und gef\u00e4hrlichsten Cyberangriffen der j\u00fcngsten Geschichte. Die Hackergruppe hinter diesem Angriff wurde bis heute nicht identifiziert [5]. Aufgrund der Expertise und Komplexit\u00e4t des Angriffs, wurde angenommen dass es sich hierbei, um eine staatlich gesponsorten Gruppe handeln muss, mit hohen Verdacht auf Russland.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2024\/02\/image-5.png\"><img loading=\"lazy\" decoding=\"async\" data-attachment-id=\"26122\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2024\/02\/19\/cybersecurity-breaches\/image-5-10\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2024\/02\/image-5.png\" data-orig-size=\"804,263\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"image-5\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2024\/02\/image-5.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2024\/02\/image-5.png\" alt=\"\" class=\"wp-image-26122\" width=\"471\" height=\"154\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2024\/02\/image-5.png 804w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2024\/02\/image-5-300x98.png 300w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2024\/02\/image-5-768x251.png 768w\" sizes=\"auto, (max-width: 471px) 100vw, 471px\" \/><\/a><\/figure>\n\n\n\n<p><strong>Sungate <\/strong>deckte zahlreiche Schwachstellen nicht nur bei <strong>SolarWinds<\/strong>, sondern auch bei vielen anderen Unternehmen auf und verdeutlichte die Auswirkungen eines Supply-Chain-Angriffs. Organisationen m\u00fcssen \u00e4u\u00dferst wachsam im Umgang mit ihren Dienstleistern sein, da solche Angriffe die Vertraulichkeit von Kundendaten gef\u00e4hrden k\u00f6nnen. Die Untersuchung des <strong>SolarWinds<\/strong>-Hacks durch Mandiant und andere Experten lieferte wertvolle Einblicke in die Funktionsweise der Malware, die durch trojanisierte Updates verbreitet wurde.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Colonial Pipeline<\/h3>\n\n\n\n<p><strong>Colonial Pipeline<\/strong>, das gr\u00f6\u00dfte Pipelinesystem f\u00fcr raffinierte \u00d6lprodukte in den USA, wurde im Mai 2021 Opfer eines Ransomware-Angriffs durch die Hackergruppe <strong>Darkside<\/strong>. Der Angriff f\u00fchrte zu einer Unterbrechung der \u00d6llieferungen, beeintr\u00e4chtigte Verbraucher und Fluggesellschaften an der Ostk\u00fcste und wurde als einer der gr\u00f6\u00dften bekannten Cyberangriffe auf kritische Infrastrukturen in den USA eingestuft. Trotz des Abschaltens der Systeme durch Colonial Pipeline gelang es der Hackergruppe, Daten zu stehlen und ein L\u00f6segeld von 5 Millionen Dollar in Bitcoin zu erpressen [6]. Das folgende Bild zeigt die Erpressungsnachricht, die allen Mitarbeiter am Tag des Hackings gezeigt wurde.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2024\/02\/image-4.png\"><img loading=\"lazy\" decoding=\"async\" data-attachment-id=\"26121\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2024\/02\/19\/cybersecurity-breaches\/image-4-11\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2024\/02\/image-4.png\" data-orig-size=\"858,540\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"image-4\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2024\/02\/image-4.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2024\/02\/image-4.png\" alt=\"\" class=\"wp-image-26121\" width=\"428\" height=\"269\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2024\/02\/image-4.png 858w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2024\/02\/image-4-300x189.png 300w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2024\/02\/image-4-768x483.png 768w\" sizes=\"auto, (max-width: 428px) 100vw, 428px\" \/><\/a><\/figure>\n\n\n\n<p>Die Hacker sind \u00fcber ein veraltetes VPN-System in die Systeme von <strong>Colonial Pipeline<\/strong> eingedrungen, das keine Multifaktor-Authentifizierung (MFA) hatte. Dies bedeutet, dass der Zugriff lediglich \u00fcber ein Passwort erfolgen konnte, ohne einen zweiten Schritt wie beispielsweise eine Textnachricht. Ein Mitarbeiter-Login f\u00fcr das VPN, von dem angenommen wurde, dass es nicht mehr aktiv ist, wurde kompromittiert, m\u00f6glicherweise weil der Mitarbeiter dasselbe Passwort auf einer anderen Website verwendet hat, die dann kompromittiert wurde [7].<\/p>\n\n\n\n<p>Eine einmalige Wendung war, dass etwa die H\u00e4lfte des L\u00f6segelds durch das FBI wiedererlangt werden konnte, was auf m\u00f6gliche Tipps von Personen, die mit dem Angriff verbunden sind, oder auf Ermittlungen gegen Darkside hinweisen k\u00f6nnte [8]. Dieser Fall unterstreicht die Bedeutung von Multifaktor-Authentifizierung und anderen fortschrittlichen Sicherheitsma\u00dfnahmen sowie die Notwendigkeit der Zusammenarbeit mit Beh\u00f6rden, um Cyberkriminalit\u00e4t zu bek\u00e4mpfen und gestohlene Gelder zur\u00fcckzugewinnen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Twitter<\/h2>\n\n\n\n<p>Am 15. Juli 2020 wurde <strong>Twitter <\/strong>durch einen Angriff in Chaos gest\u00fcrzt, bei dem die Konten von rund 130 hochrangigen <strong>Twitter<\/strong>-Nutzern, darunter Elon Musk, Barack Obama, Bill Gates und Kanye West, gehackt wurden, um Tweets zu ver\u00f6ffentlichen, die ihre Follower aufforderten, Bitcoins an eine bestimmte Adresse zu senden. Obwohl es zun\u00e4chst l\u00e4cherlich erscheint, Bitcoin als Reaktion auf solche Tweets zu senden, zeigt eine Analyse der BTC-Wallets, die von vielen der gehackten Twitter-Profile beworben wurden, dass das Konto innerhalb von 24 Stunden nach den Tweets 383 Transaktionen verarbeitete und fast 13 Bitcoin &#8211; oder etwa 117.000 US-Dollar &#8211; erhielt [9]. <\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2024\/02\/Screen-Shot-2020-07-15-at-1.49.08-PM.png\"><img loading=\"lazy\" decoding=\"async\" data-attachment-id=\"26118\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2024\/02\/19\/cybersecurity-breaches\/screen-shot-2020-07-15-at-1-49-08-pm\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2024\/02\/Screen-Shot-2020-07-15-at-1.49.08-PM.png\" data-orig-size=\"594,418\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Screen-Shot-2020-07-15-at-1.49.08-PM\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2024\/02\/Screen-Shot-2020-07-15-at-1.49.08-PM.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2024\/02\/Screen-Shot-2020-07-15-at-1.49.08-PM.png\" alt=\"\" class=\"wp-image-26118\" width=\"313\" height=\"220\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2024\/02\/Screen-Shot-2020-07-15-at-1.49.08-PM.png 594w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2024\/02\/Screen-Shot-2020-07-15-at-1.49.08-PM-300x211.png 300w\" sizes=\"auto, (max-width: 313px) 100vw, 313px\" \/><\/a><\/figure>\n\n\n\n<p>Obwohl zun\u00e4chst angenommen wurde, dass der Angriff von staatlich gesponserten Akteuren wie bei <strong>Solarwinds <\/strong>durchgef\u00fchrt wurde, stellte sich heraus, dass er von einem 17-j\u00e4hrigen Sch\u00fcler in Florida durchgef\u00fchrt wurde. Der Jugendliche \u00fcberzeugte einen <strong>Twitter<\/strong>-Mitarbeiter davon, dass er ebenfalls f\u00fcr das Unternehmen in der IT-Abteilung t\u00e4tig sei und die Anmeldedaten des Mitarbeiters ben\u00f6tige, um auf ein Kundendienstportal zugreifen zu k\u00f6nnen. Als der Mitarbeiter nachgab, erlangte der Jugendliche vollst\u00e4ndigen Zugriff auf zahlreiche hochrangige Twitter-Konten [10].<\/p>\n\n\n\n<p>Obwohl dieser Betrug keine technische Hacking-Meisterleistung war, verdeutlicht er die Raffinesse und Gefahr von Social Engineering-Techniken, bei denen Angreifer versuchen, die Gutgl\u00e4ubigkeit oder Nachl\u00e4ssigkeit von Personen auszunutzen, um Zugang zu sensiblen Informationen oder Systemen zu erlangen. Es ist wichtig, dass Unternehmen und Einzelpersonen ihre Sicherheitsma\u00dfnahmen kontinuierlich verbessern und auf verschiedene Bedrohungen vorbereitet sind, einschlie\u00dflich der Schulung und Sensibilisierung der Mitarbeiter.<\/p>\n\n\n\n<p>Der Fall zeigt auch die potenziellen Auswirkungen solcher Handlungen auf die Gesellschaft und die politische Stabilit\u00e4t. <strong>Twitter <\/strong>k\u00fcndigte an, die Berechtigungen st\u00e4rker einzuschr\u00e4nken und den berechtigten Mitarbeitern verbesserte Schulungen anzubieten, um solche Vorf\u00e4lle zu verhindern.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Adobe Inc.<\/h3>\n\n\n\n<p><strong>Adobe Inc.<\/strong>, ein weltweit t\u00e4tiges Softwareunternehmen, wurde 1982 gegr\u00fcndet und operiert in den Segmenten Digital Media, Digital Experience und Publishing and Advertising. Trotz seines Fokus auf Technologie und Software war <strong>Adobe <\/strong>in der Vergangenheit Ziel zahlreicher erfolgreicher Cyberangriffe, besonders zwischen 2009 und 2013. Im Oktober 2013 wurde <strong>Adobe <\/strong>erneut gehackt, wobei die Hacker Zugriff auf 3 Millionen Kundendaten erlangten. Dieser Vorfall wurde nicht durch regelm\u00e4\u00dfige Systeminspektionen, sondern durch unabh\u00e4ngige Sicherheitsforscher entdeckt, die gestohlenen Quellcode von <strong>Adobe <\/strong>im Internet fanden [11]. <\/p>\n\n\n\n<p>Ende Oktober wurde im Darknet eine Datei mit 150 Millionen Benutzernamen, verschl\u00fcsselten Passw\u00f6rtern, Kreditkarteninformationen und Passwort-Hinweisen entdeckt [12]. Somit stieg auch die Anzahl der betroffenen Kundendaten. <strong>Adobe <\/strong>best\u00e4tigte, dass die kompromittierte Datenbank veraltet war und die Daten nicht gehasht, sondern verschl\u00fcsselt waren, was es Angreifern erleichterte, sie zu entschl\u00fcsseln [13]. Der Unterschied dabei ist, dass ein gehashtes Passwort in einen eindeutigen Code umgewandelt wird, w\u00e4hrend bei der Verschl\u00fcsselung lediglich ein unleserlicher Geheimtext erzeugt wird. Dies erm\u00f6glichte es Angreifern, Muster zu erkennen und gleiche Passw\u00f6rter zu erraten. In Kombination mit den erbeuteten Passwort-Hinweisen konnten so zahlreiche Passw\u00f6rter entschl\u00fcsselt werden. Das folgende Bild zeigt die meist genutzten Passw\u00f6rter, die durch dem Angriff entschl\u00fcsselt wurden.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2024\/02\/Screenshot-2023-12-07-202311.png\"><img loading=\"lazy\" decoding=\"async\" data-attachment-id=\"26120\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2024\/02\/19\/cybersecurity-breaches\/screenshot-2023-12-07-202311\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2024\/02\/Screenshot-2023-12-07-202311.png\" data-orig-size=\"396,856\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Screenshot-2023-12-07-202311\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2024\/02\/Screenshot-2023-12-07-202311.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2024\/02\/Screenshot-2023-12-07-202311.png\" alt=\"\" class=\"wp-image-26120\" width=\"133\" height=\"287\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2024\/02\/Screenshot-2023-12-07-202311.png 396w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2024\/02\/Screenshot-2023-12-07-202311-139x300.png 139w\" sizes=\"auto, (max-width: 133px) 100vw, 133px\" \/><\/a><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Fazit<\/h3>\n\n\n\n<p>Wird &#8220;Data Breaches&#8221; gegoogelt, findet man ein unendliches Buch voller Cyberangriffsbeispiele. Diese Beispiele zeigen deutlich die vielf\u00e4ltigen Herausforderungen und Risiken im Bereich der Cybersicherheit. Von gro\u00dfen Unternehmen wie Adobe und Twitter bis hin zu kritischen Infrastrukturen wie Colonial Pipeline sind alle von Cyberangriffen betroffen. Dabei werden verschiedene Angriffsmethoden wie Social Engineering, Ransomware-Angriffe und die Ausnutzung von Schwachstellen in IT-Systemen verwendet. Diese Vorf\u00e4lle verdeutlichen die Notwendigkeit f\u00fcr Unternehmen und Organisationen, ihre Sicherheitsma\u00dfnahmen kontinuierlich zu verbessern und auf verschiedene Bedrohungen vorbereitet zu sein. Die j\u00fcngsten Cyberangriffe sind eine Erinnerung daran, dass die Sicherheit im digitalen Raum eine kontinuierliche und gemeinsame Anstrengung erfordert, um die Integrit\u00e4t, Vertraulichkeit und Verf\u00fcgbarkeit von Daten und Systemen zu gew\u00e4hrleisten.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Literaturverzeichnis<\/h3>\n\n\n\n<p>[1] Verizon (2023). 2023 Data Breach Investigations report. <a href=\"https:\/\/www.verizon.com\/business\/resources\/reports\/dbir\/\">https:\/\/www.verizon.com\/business\/resources\/reports\/dbir\/<\/a><\/p>\n\n\n\n<p>[2] Ford, N. (2024, 9. Februar). List of Data Breaches and Cyber Attacks in 2023 \u2013 8,214,886,660 records breached. IT Governance UK Blog. <a href=\"https:\/\/www.itgovernance.co.uk\/blog\/list-of-data-breaches-and-cyber-attacks-in-2023\">https:\/\/www.itgovernance.co.uk\/blog\/list-of-data-breaches-and-cyber-attacks-in-2023<\/a><\/p>\n\n\n\n<p>[3] Zetter, K. (2023, Mai 17). How Volexity Discovered the SolarWinds Hacking Campaign. Zero Day. <a href=\"https:\/\/www.zetter-zeroday.com\/p\/how-volexity-discovered-the-solarwinds\">https:\/\/www.zetter-zeroday.com\/p\/how-volexity-discovered-the-solarwinds<\/a><\/p>\n\n\n\n<p>[4] Zetter, K. (2023, 2. Mai). SolarWinds: The Untold Story of the Boldest Supply-Chain Hack. WIRED. <a href=\"https:\/\/www.wired.com\/story\/the-untold-story-of-solarwinds-the-boldest-supply-chain-hack-ever\/\">https:\/\/www.wired.com\/story\/the-untold-story-of-solarwinds-the-boldest-supply-chain-hack-ever\/<\/a><\/p>\n\n\n\n<p>[5] Daniel, B. (2024, 7. Februar). The SolarWinds Orion Hack Explained. <em>The SolarWinds Orion Hack Explained<\/em>. https:\/\/www.trentonsystems.com\/blog\/solarwinds-hack-overview-prevention<\/p>\n\n\n\n<p>[6] Kerner, S. M. (2022, 26. April). Colonial Pipeline hack explained: Everything you need to know. WhatIs. <a href=\"https:\/\/www.techtarget.com\/whatis\/feature\/Colonial-Pipeline-hack-explained-Everything-you-need-to-know\">https:\/\/www.techtarget.com\/whatis\/feature\/Colonial-Pipeline-hack-explained-Everything-you-need-to-know<\/a><\/p>\n\n\n\n<p>[7] Kelly S. &amp; Resnick J. (2021, 9. Juni). One password allowed hackers to disrupt Colonial Pipeline, CEO tells senators. Reuters. <a href=\"https:\/\/www.reuters.com\/business\/colonial-pipeline-ceo-tells-senate-cyber-defenses-were-compromised-ahead-hack-2021-06-08\/\">https:\/\/www.reuters.com\/business\/colonial-pipeline-ceo-tells-senate-cyber-defenses-were-compromised-ahead-hack-2021-06-08\/<\/a><\/p>\n\n\n\n<p>[8] NPR (2021, 8. Juni). How a new team of Feds hacked the hackers and got Colonial Pipeline\u2019s ransom back. NPR. <a href=\"https:\/\/www.npr.org\/2021\/06\/08\/1004223000\/how-a-new-team-of-feds-hacked-the-hackers-and-got-colonial-pipelines-bitcoin-bac\">https:\/\/www.npr.org\/2021\/06\/08\/1004223000\/how-a-new-team-of-feds-hacked-the-hackers-and-got-colonial-pipelines-bitcoin-bac<\/a><\/p>\n\n\n\n<p>[9] BTC-Wallet (o.D.) bc1qxy2kgdygjrsqtzq2n0yrf2493p83kkfjhx0wlh. <a href=\"https:\/\/www.blockchain.com\/explorer\/addresses\/btc\/bc1qxy2kgdygjrsqtzq2n0yrf2493p83kkfjhx0wlh?page=31\">https:\/\/www.blockchain.com\/explorer\/addresses\/btc\/bc1qxy2kgdygjrsqtzq2n0yrf2493p83kkfjhx0wlh?page=31<\/a><\/p>\n\n\n\n<p>[10] Dellinger, A. (2020, 3. August). Everything we know about the alleged teen mastermind behind the biggest hack in Twitter history. Mic. <a href=\"https:\/\/www.mic.com\/impact\/everything-we-know-about-the-alleged-teen-mastermind-behind-the-biggest-hack-in-twitter-history-30591165\">https:\/\/www.mic.com\/impact\/everything-we-know-about-the-alleged-teen-mastermind-behind-the-biggest-hack-in-twitter-history-30591165<\/a><\/p>\n\n\n\n<p>[11] Casetext (2014, 1. Januar) \u2013 In re Adobe Systems, Inc. Privacy Litigation. <a href=\"https:\/\/casetext.com\/case\/in-re-adobe-sys-inc-1\">https:\/\/casetext.com\/case\/in-re-adobe-sys-inc-1<\/a><\/p>\n\n\n\n<p>[12] Krebsonsecurity (2013). Adobe breach impacted at least 38 million users. <a href=\"https:\/\/krebsonsecurity.com\/2013\/10\/adobe-breach-impacted-at-least-38-million-users\/\">https:\/\/krebsonsecurity.com\/2013\/10\/adobe-breach-impacted-at-least-38-million-users\/<\/a><\/p>\n\n\n\n<p>[13] Writer, S. (2013, 4. November). Adobe confirms stolen passwords were encrypted, not hashed. CSO Online. <a href=\"https:\/\/www.csoonline.com\/article\/540070\/network-security-adobe-confirms-stolen-passwords-were-encrypted-not-hashed.html\">https:\/\/www.csoonline.com\/article\/540070\/network-security-adobe-confirms-stolen-passwords-were-encrypted-not-hashed.html<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsrisiken im digitalen Zeitalter: Eine Analyse aktueller Cyberangriffe und ihre Implikationen Data Breaches sind eine zunehmende Bedrohung, bei der Hacker und Cyberkriminelle weltweit nach M\u00f6glichkeiten suchen, sensible Informationen zu stehlen. Die Motive f\u00fcr solche Angriffe umfassen finanzielle Gewinne, Prestige und Spionage. Laut dem Verizon Report von 2023 machen technische Schwachstellen nur etwa 8% aller Angriffsmethoden [&hellip;]<\/p>\n","protected":false},"author":1186,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[1,26,651,657],"tags":[925,33,178,58,485,204],"ppma_author":[1006],"class_list":["post-26106","post","type-post","status-publish","format-standard","hentry","category-allgemein","category-secure-systems","category-system-designs","category-teaching-and-learning","tag-cyber-security","tag-cyber-attack","tag-data-protection","tag-secure-systems","tag-solarwinds","tag-twitter"],"aioseo_notices":[],"jetpack_featured_media_url":"","jetpack-related-posts":[{"id":25129,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/31\/cyberangriffe-zum-anfassen-schutz-physischer-systeme-im-iot\/","url_meta":{"origin":26106,"position":0},"title":"Cyberangriffe zum Anfassen &#8211; Schutz physischer Systeme im IoT","author":"Alexander Kraus","date":"31. July 2023","format":false,"excerpt":"Das Internet of Things (IoT) - ein faszinierendes Konzept, das unser Leben und unsere Arbeitsweise revolutioniert. Es verspricht eine Welt in der nahezu alles miteinander vernetzt ist, von unseren Haushaltsger\u00e4ten bis hin zu komplexen industriellen Anlagen. Eine Zukunft, in der Effizienz und Produktivit\u00e4t in der Wirtschaft steigen und unser Alltag\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/vecteezy_8136210-1280.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/vecteezy_8136210-1280.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/vecteezy_8136210-1280.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/vecteezy_8136210-1280.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/vecteezy_8136210-1280.jpg?resize=1050%2C600&ssl=1 3x"},"classes":[]},{"id":25076,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/27\/sicherheit-geht-vor-die-soziale-verantwortung-der-unternehmen-in-bezug-auf-die-it-security\/","url_meta":{"origin":26106,"position":1},"title":"Sicherheit geht vor: Die soziale Verantwortung der Unternehmen in Bezug auf die IT-Security","author":"Michael Maximilian Bader","date":"27. July 2023","format":false,"excerpt":"In einer zunehmend vernetzten und digitalisierten Welt sehen sich Unternehmen einer Vielzahl von Cyberbedrohungen gegen\u00fcber. Laut einer Studie der Bitkom wird praktisch jedes deutsche Unternehmen irgendwann mit einem Cyberangriff konfrontiert sein, wodurch im letzten Jahr ein Schaden von 203 Milliarden Euro durch Diebstahl, Spionage und Sabotage entstanden ist [1]. Die\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/it-sicherheit-AdobeStock_493619792-1980x700-1.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/it-sicherheit-AdobeStock_493619792-1980x700-1.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/it-sicherheit-AdobeStock_493619792-1980x700-1.jpeg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/it-sicherheit-AdobeStock_493619792-1980x700-1.jpeg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/it-sicherheit-AdobeStock_493619792-1980x700-1.jpeg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/it-sicherheit-AdobeStock_493619792-1980x700-1.jpeg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":26850,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/02\/21\/schutz-vor-staatlichen-cyberangriffen\/","url_meta":{"origin":26106,"position":2},"title":"Schutz vor staatlichen Cyberangriffen","author":"Marcel Willie","date":"21. February 2025","format":false,"excerpt":"Cyberangriffe sind heute ein zentrales Instrument staatlicher Akteure. Stuxnet, SolarWinds, Vault7 oder XZ-Utils sind nur ein paar der popul\u00e4ren F\u00e4lle, bei denen kritische Infrastrukturen, Unternehmen und Regierungsbeh\u00f6rden im Visier standen. Doch wie kann man sich vor dieser Bedrohung sch\u00fctzen? Warum klassische Schutzma\u00dfnahmen nicht ausreichen Firewalls, Antivirus-Software und regelm\u00e4\u00dfige Updates sind\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":24978,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/21\/cyber-sicherheit-in-zeiten-des-ukraine-krieges-wie-schutzt-sich-die-nato-vor-zunehmenden-gefahren\/","url_meta":{"origin":26106,"position":3},"title":"Cyber-Sicherheit in Zeiten des Ukraine-Krieges: Wie sch\u00fctzt sich die NATO vor zunehmenden Gefahren?","author":"Manuel Heim","date":"21. July 2023","format":false,"excerpt":"Aktuelle Lage In einer st\u00e4rker technologisierten Welt haben Cyber-Angriffe gr\u00f6\u00dfere Auswirkungen und es bieten sich mehr Plattformen, um Angriffe durchf\u00fchren zu k\u00f6nnen. Dabei werden Angriffe immer h\u00e4ufiger genutzt um gezielt politische bzw. milit\u00e4rische Ziele erreichen zu k\u00f6nnen. Besonders beim russischen \u00dcberfall auf die Ukraine haben die Dimensionen des sogenannten \u201eCyber-Warfare\u201c\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/8-3.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/8-3.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/8-3.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/8-3.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/8-3.jpg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/8-3.jpg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":27821,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/07\/24\/wichtigkeit-und-praktiken-der-data-leakage-prevention\/","url_meta":{"origin":26106,"position":4},"title":"Wichtigkeit und Praktiken der Data Leakage Prevention","author":"Jonas Gehrung","date":"24. July 2025","format":false,"excerpt":"Anmerkung: Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst Die Auswirkungen eines Datenlecks k\u00f6nnen Fatal sein \u2013 Finanzielle Sch\u00e4den, Rufsch\u00e4den, aber auch rechtliche Konsequenzen k\u00f6nnen dabei in Folge entstehen. Es wird zunehmend wichtiger gegen Datenlecks etwas zu nehmen, auch weil die Anzahl von Angriffen gegen\u00fcber Organisationen und Firmen\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":25295,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/08\/05\/optimierung-der-investitionen-in-cyber-security\/","url_meta":{"origin":26106,"position":5},"title":"Optimierung der Investitionen in Cyber-Security","author":"Nikolai Schmidt","date":"5. August 2023","format":false,"excerpt":"Vier Millionen und dreihunderttausend Euro - dies ist der durchschnittliche Preis, den deutsche Unternehmen f\u00fcr ein einzelnes Datenleck zahlen m\u00fcssen. Und dies ist nur der monet\u00e4re Schaden. Der Vertrauensverlust der Kunden und der potenzielle Verlust von Gesch\u00e4ftsgeheimnissen k\u00f6nnen einen bleibenden Schaden verursachen, der weit \u00fcber die unmittelbaren Kosten hinausgeht. Dies\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/adi-goldstein-EUsVwEOsblE-unsplash.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/adi-goldstein-EUsVwEOsblE-unsplash.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/adi-goldstein-EUsVwEOsblE-unsplash.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/adi-goldstein-EUsVwEOsblE-unsplash.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/adi-goldstein-EUsVwEOsblE-unsplash.jpg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/adi-goldstein-EUsVwEOsblE-unsplash.jpg?resize=1400%2C800&ssl=1 4x"},"classes":[]}],"jetpack_sharing_enabled":true,"authors":[{"term_id":1006,"user_id":1186,"is_guest":0,"slug":"yassine_boutarbouch","display_name":"Yassine Boutarbouch","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/b4b9a975e15b37e81f77ee7a167bcad40187643f527e30c2d3e10398d16fce4d?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/26106","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/users\/1186"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/comments?post=26106"}],"version-history":[{"count":14,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/26106\/revisions"}],"predecessor-version":[{"id":26125,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/26106\/revisions\/26125"}],"wp:attachment":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/media?parent=26106"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/categories?post=26106"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/tags?post=26106"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/ppma_author?post=26106"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}