[vc_row full_width=“stretch_row“ css=“.vc_custom_1518267880395{margin-bottom: 70px !important;background-color: #ffffff !important;}“][vc_column][vc_empty_space height=“95px“][vc_row_inner css=“.vc_custom_1516124521409{background-color: #ffffff !important;}“][vc_column_inner width=“1/12″][/vc_column_inner][vc_column_inner width=“10/12″][vc_custom_heading text=“Cyberterror aus dem Darknet: Plötzlich wurden Waffen geliefert“ font_container=“tag:h3|text_align:left|color:%23000000″ google_fonts=“font_family:Montserrat%3Aregular%2C700|font_style:700%20bold%20regular%3A700%3Anormal“ subtitle_color=“#000000″ subtitle=“Unsere IT-Forensik bis aufs äußerste ausgereizt „][vc_column_text]Die letzten Tage hatten wir einen spannenden Fall – Eine reale Geschichte

Plötzlich rief man uns an und meldete, das Daten verschwunden sind, Daten Manipuliert wurden und das eine Waffenlieferung ankam, ohne das man Waffen bestellt hatte. Auch wurden Online-Konten eröffnet, aber auch das wollte man nicht gewesen sein. Der Anrufer sagte: Wir mögen doch bitte heute noch vorbeikommen, man habe Sicherheitsprobleme. Das war um 18.30 Uhr, also kurz vor unserem Feierabend.

Wenn der Cyberterrorismus das Privatleben und die Firma angreift, gilt Alarmstufe Rot.

Ein Unternehmerpärchen aus Bayern hat genau dies erlebt, bis Sie den Kontakt zu uns suchten. Angefangen hat alles mit rechtem Gedankengut das auf der Facebook Seite des Unternehmens verbreitet wurde. Kunden blieben daraufhin fern und der Umsatz ging um 70 % zurück. Alles schien, als wolle jemand das Unternehmen zerstören. Drei Monate später wurden Daten manipuliert und gestohlen, dabei handelte es sich um Urheberrechtlich geschützt Material. Die Arbeit schient weiter bedroht und das Pärchen war kurz darauf aufzugeben und den eigenen Betrieb zu schließen, bis auf einem eine Waffenlieferung aus dem Darknet mit der Post geliefert wurde.

Verzweifelt wendete sich das Paar an uns.

Auf Spurensuche mit der IT-Forensik

Da dieser Fall äußerst komplex war, war die IT-Forensik nicht alleine geeignet, um diesen Fall zu lösen. Da auch die Firma verwanzt war, mussten die Räumlichkeiten zu Beginn von Wanzen befreit werden, um eine gewisse Abhörsicherheit zu gewährleisteten. Mit der IT-Forensik wurden sämtliche technischen Geräte, von Smartphone über Computer, Notebooks und Workstation sowie Server auf Spionagesoftware, Trojaner und Keylogger analysiert. Da Anti-Viren Programme, nur Schadsoftware erkennen, die weit verbreitet ist, konnte Schadsoftware die gezielt eingesetzt wurde, nicht erkannt werden.

Da auch Daten verschwunden sind und Urheberrechtlich geschütztes Material manipuliert wurde, konnte nur ein Backdoor im Gesamtsystem für diese Art von Cyberterrorismus verantwortlich seien. Mit dem Penetrationstest und einem physischen Penetrationstest, das heißt ein Angriff vor Ort, wurde ein aktuelles Abbild der Gesamtsituation geschaffen, um ein Unabhängiges Bild von der Sicherheitssituation Cyber – und realer Raum zu erhalten.

Identitätsdiebstahl: Konten eröffnet und Waffen geliefert

Social Engineering, das wir bereits diskutiert haben, war dafür verantwortlich das Online-Konten bei Banken im Internet eröffnet wurden. Diese Konten wurden für Betrügereien missbraucht. Plötzlich wurde dem Pärchen eine Waffenlieferung per DHL nach Hause, samt Polizisten geliefert. Der Angreifer hat hierfür einen Personalausweis auf den Namen des Mannes im Darknet erstellen lassen.

Die Polizei wurde nach unserer Arbeit eingeschaltet.

 [/vc_column_text][/vc_column_inner][vc_column_inner width=“1/12″][/vc_column_inner][/vc_row_inner][/vc_column][/vc_row]

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.