Nach dem Angriff auf ein Supercomputer-Netzwerk der Stanford-Universität und anderer Forschungseinrichtungen sind in den USA die „Aufräumungsarbeiten“ in vollem Gange. Einige Institute haben in der Zwischenzeit ihre Systeme offline gestellt, um verstärkte Schutzmaßnahmen zu entwickeln. Die Angreifer waren, so ergaben erste Erhebungen, nicht an Sabotage interessiert. Vielmehr haben sie es auf die Rechenleistung der Computer abgesehen.
„Es sind keine Daten verloren gegangen und keines unseres Systeme war offline – das Resultat der Angriffe war lediglich ein gewisser Unbill für unsere User“, sagte Frank Dwyer, IT-Direktor beim Supercomputing Center von San Diego. Die betroffenen Systeme in San Diego sind normalerweise mit Modellberechnungen für astronomische Phänomene beschäftigt. Laut Angaben von Sandy Senti, Security-Verantwortliche in Stanford, sind die Angreifer vor allem hinter Rechenleistung her gewesen.
Bei den Attacken hat es sich um einen Angriff auf breiter Front gehandelt – nur vergleichbar mit dem Angriff auf Server des US-Verteidigungsministeriums in den späten 90er-Jahren des vorigen Jahrhunderts. Neben Stanford und San Diego waren unter anderem auch noch das Oak Ridge National Laboratory, das National Center for Supercomputing Applications und die University Corporation for Atmospheric Research (UCAR) betroffen. UCAR hat seine betroffenen Systeme offline gestellt, „bis die Natur und das Ausmaß des Angriffs bestimmt und präventive Maßnahmen getroffenen werden können.“
Die Angreifer haben bei ihren Attacken gängige Tools zum Entschlüsseln von Passwörtern verwendet, um Zugang zu den Servern zu erhalten und danach Sicherheitslöcher in der Software ausgenutzt. Neue Techniken, um die Computernetze der Forschungszentren zu infiltrieren, wurden, so haben die Erhebungen ergeben, nicht angewendet. Zumindest bei einem Angriff ist der Password-Cracker „John the Ripper“ zum Einsatz gekommen.
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…