Der Weltleichtathletikverband IAAF hat einen Einbruch in seine Computersysteme gemeldet. Für den Angriff, der im Februar stattfand, soll die russische Hackergruppe Fancy Bear verantwortlich sein, die auch als APT 28 bekannt ist. Die Gruppe hatte sich im vergangenen Jahr bereits zu einer Attacke gegen die Welt-Anti-Doping-Agentur WADA bekannt. Sie soll zudem versucht haben, durch gezielte Datendiebstähle in die US-Präsidentschaftswahl einzugreifen, weswegen ihr auch eine Unterstützung durch die russische Regierung nachgesagt wird.
Die entwendeten Daten stammen von mehr als 80 Sportlern. Die Hacker hätten versucht, auf die TUE-Daten zuzugreifen, die „scheinbar vom Server entfernt wurden“. Unklar ist demnach, ob „nur“ auf die Daten zugegriffen, oder sie tatsächlich auch gestohlen wurden.
Entdeckt wurde der Angriff bei einer „technischen Untersuchung“ der IAAF-Systeme von Mitarbeitern des Sicherheitsanbieters Context Information Security. „Während der gesamten Untersuchung wusste die IAAF von der Bedeutung und den Auswirkungen des Angriffs und hat uns umfassend unterstützt. Die Ergebnisse unserer Ermittlungen geben uns einen hohen Grad an Zuversicht, dass dieser Angriff Fancy Bear zugeordnet werden kann“, sagte ein Sprecher des Unternehmens.
In die Untersuchung waren zudem das britische National Cyber Security Centre (NCSC) und die monegassische Sicherheitsbehörde Agence Monégasque de Sécurité Numérique eingebunden. Erstere lobte die Reaktion des Leichtathletikverbands und die Entscheidung mit Context Information Security zusammenzuarbeiten.
„Unsere erste Priorität liegt bei den Athleten, die die IAAF mit Informationen versorgt haben, die sie bei uns in Sicherheit wägten“, sagtge IAAF-Präsident Sebastion Coe. Der Verband werde alles in seiner Macht stehende tun, um den Vorfall aufzuklären und eine möglichst sichere Umgebung zu schaffen.
Die Lösung lautet: Dokumentenmanagement. Erfahren Sie im kostenlosen E-Book, wie ein Dokumentenmanagement-System (DMS) Ihnen helfen kann, Ihre Logistikprozesse zu verbessern – von der Artikelnummer bis zur Zustellung. Lesen Sie außerdem, wie Sie ein DMS auch im laufenden Betrieb zeit- und kostensparend implementieren können.
[mit Material von Danny Palmer, ZDNet.com]
Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…