Original-URL des Artikels: https://www.golem.de/news/sicherheitsfirma-fireeye-bestreitet-hack-von-mandiant-1708-129347.html    Veröffentlicht: 07.08.2017 15:47    Kurz-URL: https://glm.io/129347

Sicherheitsfirma

Fireeye bestreitet Hack von Mandiant

Hacker behaupten, vertrauliche Systeme der Sicherheitsfirma Mandiant geknackt zu haben - das Unternehmen widerspricht. Es seien lediglich private Konten übernommen worden und auch hier seien keine speziellen Kenntnisse notwendig gewesen.

Die Sicherheitsfirma Fireeye hat Berichten widersprochen, denen zufolge ihr Tochterunternehmen Mandiant erfolgreich gehackt worden sei. In der vergangenen Woche hatte eine Gruppe behauptet, mit Zugangsdaten eines Mitarbeiters ins Firmennetzwerk eingedrungen zu sein und dort vertrauliche Daten kopiert zu haben.

Nach einer intensiven Analyse der eigenen Systeme könne man nun weitgehend Entwarnung geben, sagt Fireeye. Tatsächlich seien nur einige Cloud-Applikationen betroffen gewesen, bei denen der betroffene Mitarbeiter ein Passwort erneut genutzt habe, das bei größeren Vorfällen wie dem LinkedIn-Hack kopiert wurde.

Private LinkedIn- und E-Mail-Konten

Die Angreifer hätten mit den Zugangsdaten auf LinkedIn-, Hotmail- und Onedrive-Accounts des Mitarbeiters zugreifen können, in diesen Accounts seien auch einige Dokumente von Fireeye gespeichert gewesen. Die meisten veröffentlichten Dokumente seien allerdings schon vorher öffentlich gewesen.

Bei dem Angriff wurden die Namen von zwei Fireeye-Kunden veröffentlicht, die von dem Opfer des Hacks betreut wurden. Diese seien intensiv über den Vorfall informiert worden, heißt es in dem Blogpost. Nach Angaben von Fireeye wurden alle Mitarbeiter des Unternehmens angeschrieben und hätten Tipps zur Absicherung ihrer persönlichen Accounts bei verschiedenen Diensten bekommen.

In den vergangenen Jahren wurden immer wieder umstrittene Unternehmen aus dem Sicherheitsbereich gehackt, unter anderem HBGary. Auch umstrittene Trojanerhersteller wie Hacking Team und Finfisher waren bereits Ziel tatsächlicher Angriffe. In diesen Fällen gelang es Angreifern, vertrauliche Daten wie Malware-Samples, Exploits und Rechnungen der Unternehmen abzugreifen.  (hg)


Verwandte Artikel:
Finspy: Neuer Staatstrojaner-Exploit in RTF-Dokument gefunden   
(13.09.2017, https://glm.io/130025 )
Fluggastdaten: Regierung dementiert Hackerangriff auf deutsches PNR-System   
(10.03.2018, https://glm.io/133261 )
Incident Response: Social Engineering funktioniert als Angriffsvektor weiterhin   
(25.02.2018, https://glm.io/132972 )
Bundeshack: Hack auf Bundesregierung erfolgte über Lernplattform Ilias   
(08.03.2018, https://glm.io/133227 )
Avast: CCleaner-Infektion enthielt Keylogger-Funktion   
(09.03.2018, https://glm.io/133255 )

© 1997–2019 Golem.de, https://www.golem.de/