{"id":1433,"date":"2021-06-08T11:32:14","date_gmt":"2021-06-08T11:32:14","guid":{"rendered":"https:\/\/network-king.net\/ein-einziges-kompromittiertes-passwort-fuehrte-experten-zufolge-zum-angriff-auf-den-pipeline-betreiber-colonial\/"},"modified":"2022-03-22T15:16:22","modified_gmt":"2022-03-22T15:16:22","slug":"ein-einziges-kompromittiertes-passwort-fuehrte-experten-zufolge-zum-angriff-auf-den-pipeline-betreiber-colonial","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/ein-einziges-kompromittiertes-passwort-fuehrte-experten-zufolge-zum-angriff-auf-den-pipeline-betreiber-colonial\/","title":{"rendered":"Schwaches Passwort erm\u00f6glicht Angriff auf Pipeline Betreiber"},"content":{"rendered":"\n<p>Ein einziges kompromittiertes Passwort war die Ursache des j\u00fcngsten Angriffs auf die Colonial Pipeline, die gr\u00f6\u00dfte Pipeline der USA. Es handelte sich um das Passwort eines bereits inaktiven Virtual Private Network (VPN) Kontos, das Mitarbeitern den Fernzugriff auf das Netzwerk des Unternehmens erm\u00f6glicht, so berichtet Charles Carmakal, Vice President der Cybersicherheitsfirma Mandiant, die den Fall untersuchte.<\/p>\n\n\n\n<p>In einem Interview mit <a href=\"https:\/\/www.bloomberg.com\/news\/articles\/2021-06-04\/hackers-breached-colonial-pipeline-using-compromised-password\" target=\"_blank\" rel=\"noopener\">Bloomberg<\/a> sagte der Experte, dass der Verdachte bestehe, dass das Passwort des Accounts in einer Sammlung geleakter Passw\u00f6rter im Darknet gefunden wurde. Das bedeutet, dass ein Mitarbeiter das Passwort zuvor m\u00f6glicherweise f\u00fcr ein anderes gehacktes Konto verwendet habe, so Carmakal.<\/p>\n\n\n\n<p>Das VPN-Konto nutzte keine Multi-Faktor-Authentifizierung, sodass die Hacker nur mit Login und Passwort in das Netzwerk von Colonial Pipeline eindringen konnten. Wie die Hacker an den korrekten Benutzernamen des Accounts gelangten, ist nicht bekannt.<\/p>\n\n\n\n<p>Mandiant untersuchte auch, wie weit die Gruppe Darkside, die den Angriff durchgef\u00fchrt hatte, in die Netzwerke von Colonial Pipeline eingedrungen waren. Es fanden sich keine Beweise, dass die Hacker weitere Versuche unternommen hatten. Au\u00dferdem war der Zugriff der Gruppe offenbar auf die IT-Netzwerke limitiert und betraf nicht die kritischeren Systeme der Betriebstechnologie (OT). <\/p>\n\n\n\n<p>Der Pipeline-Betreiber Colonial war Anfang Mai Opfer eines Ransomware-Angriffs geworden, der die IT-Systeme und den Betrieb vor\u00fcbergehend lahmlegte. Das Unternehmen bezahlte 4,4 Millionen US-Dollar L\u00f6segeld in Form von Kryptow\u00e4hrungen, um den Entschl\u00fcsselungsschl\u00fcssel zur Wiederherstellung der Daten zu erhalten. Dem <a href=\"https:\/\/apnews.com\/article\/technology-business-government-and-politics-8e7f5b297012333480d5e9153f40bd52\" target=\"_blank\" rel=\"noopener\">US-Justizministerium<\/a> gelang es jedoch in einem beispiellosen Schritt, einen Gro\u00dfteil der millionenschweren Zahlung zur\u00fcckzuerhalten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein einziges kompromittiertes Passwort war die Ursache des j\u00fcngsten Angriffs auf die Colonial Pipeline, die gr\u00f6\u00dfte Pipeline der USA. Es handelte sich um das Passwort eines bereits inaktiven Virtual Private Network (VPN) Kontos, das Mitarbeitern den Fernzugriff auf das Netzwerk des Unternehmens erm\u00f6glicht, so berichtet Charles Carmakal, Vice President der Cybersicherheitsfirma Mandiant, die den Fall&#8230;<\/p>\n","protected":false},"featured_media":1431,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[47],"tags":[],"company":[],"topic":[],"class_list":["post-1433","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-cybersecurity"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/1433","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=1433"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/1431"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=1433"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=1433"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=1433"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=1433"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=1433"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=1433"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}