Dies sind die Cybersicherheitsgeschichten, auf die wir im Jahr 2024 neidisch waren

Seit 2018 veröffentliche ich zusammen mit meinen Kollegen zunächst bei VICE Motherboard und jetzt bei Tech am Ende des Jahres eine Liste mit den besten Cybersicherheitsgeschichten, die von anderen Medien berichtet wurden. Cybersicherheit, Überwachung und Datenschutz sind große Themen, die keine einzelne Publikation allein effektiv behandeln kann. Journalismus ist per Definition ein wettbewerbsorientierter, aber auch ein stark kollaborativer Bereich. Deshalb ist es manchmal sinnvoll, unsere Leser auf andere Publikationen und deren Arbeit hinzuweisen, um mehr über diese komplizierten und weitläufigen Beats zu erfahren.

Hier sind ohne weitere Umschweife unsere liebsten Cybersicherheitsgeschichten dieses Jahres, geschrieben von unseren Freunden bei konkurrierenden Filialen. — Lorenzo Franceschi-Bicchierai.

Bei einem der größten und dreistesten Massen-Hacks der jüngeren Geschichte plünderten Hacker in diesem Jahr Hunderte unsicherer Cloud-Speicherkonten, die beim Cloud-Computing-Unternehmen Snowflake gehostet wurden, auf das sich einige der weltweit größten Technologie- und Telekommunikationsunternehmen verlassen. Anschließend forderten die Hacker die riesigen Mengen an gestohlenen Daten als Lösegeld. Ein Opfer der Hacks, AT&T, bestätigte, dass es durch den Angriff die Anruf- und Textaufzeichnungen von „fast allen“ der 110 Millionen Kunden von AT&T verloren habe, was mehr als 50 Milliarden Anruf- und Textaufzeichnungen ausmache.

Wenige Tage, nachdem AT&T die Nachricht von seinem Verstoß an die Öffentlichkeit gebracht hatte, berichtete ein unabhängiger Sicherheitsreporter Kim Zetter brachte die Nachricht, dass AT&T hatte Wochen zuvor einem Hacker 370.000 US-Dollar gezahlt, um den riesigen Cache mit gestohlenen Telefondaten zu löschen und die Daten nicht öffentlich veröffentlichen. Zetters Berichterstattung deckte einen wichtigen Teil des Rätsels auf, wer hinter den Einbrüchen steckte – damals von Mandiant nur als UNC5537 bekannt – und wer später als Connor Moucka und John Binns identifiziert und wegen ihrer Rolle bei den Massendiebstählen von Snowflakes Kunden angeklagt wurde Konten. – Zack Whittaker.

Der neueste Untersuchungsbericht von Kashmir Hill in Die New York Times enthüllte, dass Autohersteller das Fahrverhalten und die Gewohnheiten der Verbraucher an Datenbroker und Versicherungsunternehmen weitergeben, die die Daten nutzen, um Kundentarife und Prämien zu erhöhen – eine dystopische Nutzung der eigenen Informationen des Fahrers gegen sie. Für Besitzer von GM-Fahrzeugen sind es die Fahrer oft nicht informiert dass die Anmeldung für die Smart Driver-Funktion automatisch dazu führen würde, dass Fahrzeuge ihre Fahrgewohnheiten mit Dritten teilen. Die Geschichte löste eine Untersuchung des Kongresses ausdie ergab, dass die Autohersteller Verbraucherdaten teilweise für nur ein paar Cent verkauften. – Zack Whittaker.

Das ist einfach eine wilde Geschichte. Wenn diese Geschichte ein Film wäre – zum Teufel, sollte es einer sein – wäre sie immer noch schockierend. Aber die Tatsache, dass dies tatsächlich passiert ist, ist einfach unglaublich. Zach Dorfman hat hier eine unglaubliche Berichterstattungsleistung vollbracht. Über Geheimdienstoperationen zu schreiben ist nicht einfach; Per Definition sollen diese für immer geheim bleiben. Und dies ist keine dieser Geschichten, die die Geheimdienste insgeheim gerne sehen würden. Hier gibt es nichts, worauf man stolz oder glücklich sein kann. Ich möchte diese Geschichte in keiner Weise verderben, man muss sie einfach lesen. Es ist so gut. — Lorenzo Franceschi-Bicchierai.

Dies ist keine reine Cybersicherheitsgeschichte, aber in gewisser Weise war Krypto schon immer Teil der Hacking-Kultur. Als libertärer Wunschtraum geboren, das ist schon seit ein paar Jahren klar dass Bitcoin und alle seine Krypto-Ableger nichts mit dem zu tun haben, was Satoshi Nakamoto, der mysteriöse Erfinder der Kryptowährung und Blockchain-Technologie, sich 2008 in seinem Gründungspapier über Bitcoin vorgestellt hat. Mittlerweile ist Krypto für die Rechtsextremen zu einem Werkzeug geworden, mit dem sie ihre Macht ausüben können, wie Charlie Warzel in diesem Artikel sehr gut erklärt. — Lorenzo Franceschi-Bicchierai.

Katrina Manson von Bloomberg bekam die Informationen, die niemand sonst bekommen konnte: Drogenhändlerin Cencora zahlte 75 Millionen Dollar Lösegeld an eine Erpresserbande nach einem früheren Cyberangriff keine sensiblen personenbezogenen und medizinischen Daten von mehr als 18 Millionen Menschen preiszugeben. Cencora wurde im Februar gehackt, weigerte sich jedoch standhaft und kontinuierlich zu sagen, von wie vielen Personen ihre Daten gestohlen wurden – obwohl in öffentlichen Akten mehr als 1,4 Millionen betroffene Personen verzeichnet wurden, Tendenz steigend. Tech verfolgte diese Geschichte über die angebliche Lösegeldzahlung schon seit einiger Zeit (und wir waren nicht die Einzigen!), nachdem Gerüchte gehört wurden, dass Cencora die vermutlich größte Ransomware-Zahlung bisher gezahlt habe. Manson von Bloomberg erhielt die Details zu den Bitcoin-Transaktionen und bestätigte die Lösegeldzahlungen. – Zack Whittaker.

Ich befasse mich seit Jahren mit Ransomware, und obwohl die Hacker, die hinter diesen Datendiebstahl-Angriffen stecken, oft bereit sind, zu reden, sind die Opfer dieser Angriffe in der Regel nicht so erpicht darauf, sich zu äußern. Ryan Gallagher von Bloomberg hat das nahezu Unmögliche geschafft, indem er das in Großbritannien ansässige Lieferunternehmen Knights of Old dazu geholt hat Enthüllen Sie alles über einen Ransomware-Angriff Dies führte dazu, dass das Unternehmen nach 158 Jahren im Geschäft geschlossen wurde. Paul Abbott, Mitinhaber von Knights, sprach offen über den Angriff und gab den Lesern einen Einblick in die Verwüstung, die die mit Russland verbundene Hackerbande angerichtet hatte. Abbott enthüllte, wie – und warum – das Unternehmen beschlossen hatte, nicht zu verhandeln, was zur Veröffentlichung von mehr als 10.000 internen Dokumenten führte. Abbot gab bekannt, dass dieses Leck bedeutete, dass das Unternehmen weder einen Kredit aufnehmen noch das Unternehmen verkaufen konnte, was es zwang, seine Türen endgültig zu schließen. — Carly Page.

404 Media hat es in dem Jahr oder so nach seiner Einführung absolut geschafft. Es gab viele tolle Geschichten, aber diese ist für mich herausragend. Hier erhielten Joseph Cox und andere Journalisten den gleichen Datensatz, und er beschloss klugerweise, sich in seiner Geschichte auf ein Hauptthema zu konzentrieren: Wie die Standortbestimmung von Mobiltelefonen dabei helfen könnte, Menschen zu identifizieren, die Abtreibungskliniken besuchen. Da Donald Trump ins Weiße Haus zurückkehrt und die Republikanische Partei alle Regierungszweige kontrolliert, werden wir wahrscheinlich weitere Herausforderungen für das Abtreibungsrecht und den Zugang dazu erleben, was diese Art der Überwachung besonders gefährlich macht. — Lorenzo Franceschi-Bicchierai.

Ich berichte seit einigen Jahren immer wieder über Krypto-Hacks und Raubüberfälle. Es ist eine faszinierende Welt voller Betrüger, Betrüger, Hacker – und hartnäckiger Ermittler. Einer der faszinierendsten Charaktere ist ein Mann mit dem Pseudonym ZachXBT. Seit Jahren lüftet er einige der kompliziertesten Krypto-Rätsel, Hacks, Raubüberfälle, Betrügereien und Geldwäscheoperationen. Dieses Jahr hat Andy Greenberg von Wired großartige Arbeit bei der Profilierung von ZachXBT geleistet. Und auch wenn Greenberg die reale Identität des Detektivs nicht preisgeben konnte und viele identifizierende Informationen zurückhielt, zeichnete die Geschichte ein anschauliches Bild des Ermittlers und seiner Beweggründe. — Lorenzo Franceschi-Bicchierai.

Andy Greenberg von Wired erfuhr von einer weiteren großen, von China unterstützten Hacking-Kampagne. Der aufschlussreiche Bericht, im Oktober veröffentlichtenthüllt, wie Forscher des in Chengdu ansässigen Cybersicherheitsunternehmens Sichuan Silence und der University of Electronic Science and Technology of China jahrelang Schwachstellen in Sophos-Firewalls untersucht haben. Die Schwachstellen wurden anschließend von von der chinesischen Regierung unterstützten Hackergruppen wie APT41 und Volt Typhoon genutzt, um Hintertüren in Sophos-Firewalls einzuschleusen, die von Organisationen auf der ganzen Welt verwendet werden, und deren sensible Daten zu stehlen. Die fünfjährige Kampagne, as auch von Sophos selbst detailliert beschriebenführte zur Kompromittierung von mehr als 80.000 Firewall-Geräten weltweit – darunter auch einige, die in der US-Regierung verwendet werden. Nach Greenbergs Berichterstattung verhängte die US-Regierung Sanktionen gegen das chinesische Cybersicherheitsunternehmen und einen seiner Mitarbeiter wegen ihrer Rolle in der weit verbreiteten Hackerkampagne. — Carly Page.

Der Salt Typhoon-Hack der US-amerikanischen Telefon- und Internetgiganten wird nicht nur als eine der größten Cybersicherheitsgeschichten des Jahres 2024, sondern auch als einer der größten Hacks der Geschichte eingehen. Das Wall Street Journal hat diese Geschichte eindrucksvoll aufgedecktdie im Oktober berichtete, dass Salt Typhoon, eine von der chinesischen Regierung unterstützte Hackergruppe, in die Netzwerke einer Reihe von US-Telekommunikationsanbietern eingedrungen sei, um auf Informationen von Systemen zuzugreifen, die die Bundesregierung für gerichtlich genehmigte Netzwerkabhöranfragen nutzt. Die hervorragende Berichterstattung des WSJ löste monatelange Folgemaßnahmen aus und löste Maßnahmen seitens der US-Regierung aus, die die Amerikaner seitdem dazu drängt, auf verschlüsselte Messaging-Apps wie Signal umzusteigen, um das Risiko des Abfangens ihrer Kommunikation zu minimieren. — Carly Page.

KYC oder „Know Your Customer“-Prüfungen gehören zu den am häufigsten verwendeten Techniken, mit denen Banken und Technologieunternehmen versuchen zu bestätigen, dass es sich tatsächlich um Sie handelt. Bei KYC geht es darum, sich Ihren Führerschein, Reisepass oder einen anderen Ausweis anzusehen und – soweit möglich – die Echtheit des Dokuments zu überprüfen. Doch während Fälschungen und Fälschungen unvermeidlich sind, machen generative KI-Modelle diese KYC-Prüfungen völlig nutzlos. 404 Medien untersuchten die Untergrundstandort, an dem „neuronale Netze“ in hoher Geschwindigkeit gefälschte Ausweise produzierenDies war eine brillante Möglichkeit zu zeigen, wie einfach es ist, im Handumdrehen gefälschte Ausweise zu erstellen, die Bankbetrug und kriminelle Geldwäsche ermöglichen können. Die Seite ging offline nach der Berichterstattung von 404 Media. – Zack Whittaker.



tch-1-tech