Die US-Bundesbehörde Federal Trade Commission (FTC) hat ihre Untersuchung des letztjährigen Cyber-Einbruchs bei der Bank Morgan Stanley abgeschlossen. Ihrem Bericht zufolge (PDF) entdeckte sie zwar unangemessen konfigurierte Zugangskontrollen, zugleich lobte sie die die Bank aber für ihre schnelle Reaktion nach Entdeckung des Vorfalls und für ihre bedarfsgerechten internen Sicherheitsrichtlinien.
Der jetzt veröffentlichte Bericht der FTC mit Datum 10. August vermerkt, die Bank habe angemessene Richtlinien, um die Befugnisse einzelner Angestellter einzuschränken und diese zu überwachen. Beispielsweise kann kein Angestellter auf persönliche Daten von Kunden zugreifen, die er nicht für seine Arbeit benötigt. Der konkrete Datendiebstahl sei dadurch ermöglicht worden, dass „eine begrenzte Zahl Berichte“ nicht korrekt eingestuft worden war.
Morgan Stanley habe auch schnell reagiert, nachdem es von dem Diebstahl erfuhr, heißt es. Das Ende der Untersuchung bedeute allerdings nicht, dass erwiesen sei, dass kein Verstoß vorlag. Genauso wenig lasse sich schon aus dem Beginn einer Untersuchung schließen, dass ein Fehlverhalten vorlag. Die Behörde behalte sich weitere Maßnahmen aufgrund neuer Informationen vor.
Datensicherheit sei ein ständiger Prozess, betont die FTC auch. Firmen wie Morgan Stanley müssten ihre Praktiken regelmäßig aktualisieren. Risiken, Techniken und Umstände seien konstantem Wandel unterworfen.
Der Fall des Datendiebstahls bei Morgan Stanley unterscheidet sich wesentlich von ähnlichen Vorfällen etwa bei einer Reihe US-Krankenversicherungen. Dort waren Hacker aus der Ferne (mutmaßlich von China aus) ins Netz eingedrungen und hatten über Monate hinweg Kundendaten entwendet.
[mit Material von John Fontana, ZDNet.com]
In Samsung S6 und S6 Edge-Geräten ist Samsung Knox 2.4 integriert. Unternehmen, die auf Active Directory setzen und parallel auf Samsung-Smartphones, können Samsung Knox an Active Directory anbinden.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…