{"id":17898,"date":"2018-10-11T11:56:05","date_gmt":"2018-10-11T09:56:05","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=17898"},"modified":"2018-10-23T10:16:37","modified_gmt":"2018-10-23T08:16:37","slug":"advertising-agency-mistakes","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/advertising-agency-mistakes\/17898\/","title":{"rendered":"H\u00e4ufige SMB-Fehler: Der Supply-Chain-Angriff"},"content":{"rendered":"<p>Bill ist kein gro\u00dfer Fan morgendlicher Anrufe. Das liegt nicht daran, dass er faul ist; Bill ist lediglich der Meinung, dass man mit der Arbeit erst dann beginnen sollte, wenn das emotionale Gleichgewicht nach dem allt\u00e4glichen Stress und Chaos auf dem Weg zur Arbeit wiederhergestellt ist \u2013 und das ist meist erst nach der zweiten Tasse Kaffee der Fall. Das Telefon, das ununterbrochen klingelt, holt Bill allerdings schnell wieder auf den Boden der Tatsachen zur\u00fcck.<\/p>\n<p>\u201eG\u00f6nnt mir doch eine kurze Verschnaufpause! Wei\u00df denn niemand, dass es unh\u00f6flich ist, schon nach drei Mal Klingeln wieder aufzulegen? Was ist, wenn ich gerade mit etwas Wichtigem besch\u00e4ftigt bin?\u201c, grummelt Bill w\u00e4hrend er versucht sein Telefon unter einem Stapel Unterlagen auf seinem Schreibtisch auszugraben.<\/p>\n<p>\u201eBill, mein USB-Stick kann nicht geladen werden!\u201c, ruft der Layout-Designer panisch in den Telefonh\u00f6rer.<\/p>\n<p>\u201eKlingt logisch! Ich habe ja auch alle Ports auf deinem Rechner vor Ewigkeiten deaktiviert! Du wei\u00dft doch, dass alle Dateien \u00fcber einen sicheren Computer hochgeladen werden m\u00fcssen. Sprich mit Albert. Wenn es nach mir ginge, w\u00fcrde ich dich sowie nicht mit Internetzugang arbeiten lassen!\u201c<\/p>\n<p>\u201eIch wei\u00df, aber das Problem scheint nicht bei mir zu liegen \u2013 die Dateien auf dem USB-Stick werden auf keinem der Computer angezeigt! Bitte Bill, ich brauche deine Hilfe, der Auftrag ist wirklich wichtig. Wir m\u00fcssen das Layout so schnell wie m\u00f6glich \u00e4ndern und Albert ist erst nach dem Mittagessen wieder im B\u00fcro.\u201c<\/p>\n<p>\u201eDwight, wir haben uns doch darauf geeinigt, dass Auftr\u00e4ge von Albert abgesegnet werden m\u00fcssen und alle Dokumente immer erst seinen Computer durchlaufen m\u00fcssen. Er ist der einzige unserer Abteilung, der auf seinem Rechner eine AV-L\u00f6sung installiert hat. Von wem stammen die Dateien auf dem USB-Stick \u00fcberhaupt?\u201c<\/p>\n<p>\u201eVon Christine. Sie hat mich darum gebeten schnellstm\u00f6glich ein paar \u00c4nderungen am Flyer vorzunehmen, der ihrer Meinung am besten schon gestern gedruckt werden sollte. Ihr ist es egal, ob Albert da ist oder nicht. Du wei\u00dft doch, wie sie tickt.\u201c<\/p>\n<p>\u201eDein USB-Stick k\u00f6nnte mein Todesurteil sein. Aber okay, ich bin gleich bei dir.\u201c<\/p>\n<p>Bill legt auf und starrt nachdenklich an die Decke. Ja, Christine kann ein richtiger Drachen sein \u2013 und sie k\u00f6nnte sich nicht weniger um getroffene \u00dcbereinkommen scheren, die das \u00dcbertragen von Dateien aus externen Quellen betreffen. Der Systemadministrator steht auf, reckt und streckt sich, nimmt seinen Laptop unter den Arm und macht sich auf den Weg in Richtung Designabteilung.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2018\/10\/23101622\/agency-mistakes-supply-chain.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2018\/10\/23101622\/agency-mistakes-supply-chain.jpg\" alt=\"\" width=\"1400\" height=\"921\" class=\"aligncenter size-full wp-image-17988\"><\/a><\/p>\n<p>Die Eigent\u00fcmer der Werbeagentur Magenta Elk halten sich f\u00fcr besonders raffiniert. Von einem kleinen Familiendesignstudio hat sich ME zu einem Unternehmen mit fast 100 Mitarbeitern entwickelt. Mittlerweile verf\u00fcgt die Agentur \u00fcber eine ganze Designabteilung, einen Kreativdirektor, der es schafft, sogar den wahnhaftesten Kunden zufriedenzustellen, eine Abteilung f\u00fcr Webentwicklung und eine eigene kleine Druckerei (ebenfalls ein ehemaliges kleines Familienunternehmen, das vor drei Jahren aufgekauft wurde). Zu ihren Kunden z\u00e4hlen zahlreiche internationale Gro\u00dfunternehmen, die der Agentur die Durchf\u00fchrung ihrer Werbekampagnen anvertrauen.<\/p>\n<p>Leider haben die Eigent\u00fcmer nie die richtigen Ressourcen f\u00fcr eine halbwegs anst\u00e4ndige IT-Abteilung gefunden. Bill k\u00fcmmert sich um die Verwaltung aller Ger\u00e4te des Unternehmens; bevor er vor ein paar Jahren eingestellt wurde, hat er hier und da Computer repariert. Obwohl er es mehrfach versucht hat, konnte er es bis dato noch nicht schaffen, die Eigent\u00fcmer davon zu \u00fcberzeugen, mindestens einen weiteren Mitarbeiter einzustellen, um ihn bei der Arbeit zu unterst\u00fctzen.<\/p>\n<p>\u201eGib mir den USB-Stick\u201c, ruft Bill Dwight zu, als er seinen Laptop \u00f6ffnet. \u201eWas funktioniert denn bei dir nicht? Bei mir klappt alles; Treiber installieren \u2026 scannen, \u00f6ffnen \u2026 und hier ist der Projektordner.\u201c<\/p>\n<p>In diesem Moment taucht ein rotes Fenster des AV-Programms auf: \u201eB\u00f6sartiges Objekt Trojan.downloader.thirdeye.n wurde entdeckt.\u201c Bill starrt ungl\u00e4ubig auf den Bildschirm.<\/p>\n<p>\u201eDwight, was zum Teufel ist das? Hast du etwa versucht, die Datei auf irgendeinem anderen Rechner zu \u00f6ffnen?\u201c Bill zeigt mit seinem Finger auf die Datei Layout_corrections.docx.exe.<\/p>\n<p>\u201eWie soll ich denn sonst wissen, welche \u00c4nderungen ich vornehmen muss? Ich habe es zwar versucht, aber die Datei lie\u00df sich gar nicht erst \u00f6ffnen. Ich habe geklickt und nichts ist passiert.\u201c<\/p>\n<p>\u201eHast du denn nicht gesehen, dass die Datei \u00fcberhaupt kein Dokument ist?! Die Dateierweiterung ist EXE!\u201c<\/p>\n<p>\u201eIch konnte gar keine Erweiterung sehen! Nur das Symbol und den Namen. Und warum raunst du mich so an? Ich habe doch lediglich Christines Datei ge\u00f6ffnet!\u201c<\/p>\n<p>\u201eHm, macht Sinn. Die Erweiterungen bekannter Dateien werden schlie\u00dflich nicht angezeigt\u201c, murmelt Bill. \u201eOkay, ruhig bleiben: Auf welchen Rechnern hast du noch versucht die Datei zu \u00f6ffnen?\u201c<\/p>\n<p>\u201eAuf dem PC von Anna Miller aus der Buchhaltung. Auf dem Laptop des Fotografen. Und auf dem von Lena aus der Logistikabteilung. Ach, und auf dem Computer von Tom aus der Webentwicklung. Und ich glaube auch auf Kates. Wieso? Ist das etwa ein Virus? Dann ist es definitiv nicht meine Schuld!\u201c<\/p>\n<p>\u201eDas ist nicht irgendein Virus, sondern ein ma\u00dfgeschneiderter Trojaner. Er infiziert nicht irgendwelche willk\u00fcrlichen Ger\u00e4te; irgendwer muss ihn absichtlich auf diesen USB-Stick gepackt haben!\u201c Bill loggt sich in die Webschnittstelle des Routers ein, um die betroffenen Computer zu isolieren. \u201eWo hast du eigentlich Christines Passwort her? Sie ist doch seit gestern auf Gesch\u00e4ftsreise.\u201c<\/p>\n<p>\u201eEs steht auf einem kleinen Zettel unter ihrer Tastatur \u2013 das wei\u00df doch jeder\u201c, murmelt der Layout-Designer sichtlich angegriffen. \u201eIch habe den USB-Stick nicht mit nach Hause genommen, sondern gestern erst selbst gefunden!\u201c<\/p>\n<p>\u201eWas meinst du mit gefunden?\u201c<\/p>\n<p>\u201eNaja, sie hat mir den Stick mit der Notiz \u201eLayout so schnell wie m\u00f6glich anpassen\u201c am Empfang hinterlassen.\u201c<\/p>\n<p>\u201eSag mal, spinnst du? Christine war doch gestern fast den ganzen Tag im B\u00fcro. Warum um Himmels Willen sollte sie dir den USB-Stick am Empfang hinterlassen? Du wei\u00dft ganz genau, dass sie es \u00fcberhaupt nicht mag, irgendwelche Zettel mit Notizen zu verteilen. Au\u00dferdem w\u00fcrde sie die Dateien vermutlich direkt selbst auf den Server laden! Verdammt, der Server!\u201c Bill tippt erneut auf die Tastatur ein. \u201eJeder kann irgendwelche Datentr\u00e4ger am Empfang hinterlassen. Wann ist das Ganze ungef\u00e4hr passiert?\u201c<\/p>\n<p>\u201eIch bin mir nicht ganz sicher. Es war gegen Abend, als ich gerade nach Hause gehen wollte. Yvonne kam auf mich zu und sagte mir, dass jemand einen USB-Stick f\u00fcr mich hinterlassen hat. Sie hat aber nicht gesehen, wer es war. Ich bin dann noch einmal an meinen Platz zur\u00fcck, um ihn auf Annas und Christines Rechner zu \u00f6ffnen. Den Rest der Geschichte kennst du.\u201c<\/p>\n<p>\u201eDwight, du wei\u00dft schon, dass jemand \u2026\u201c Das Gespr\u00e4ch wird von einem Anruf des Gesch\u00e4ftsf\u00fchrers der Agentur unterbrochen. \u201eIrgendwie habe ich dabei kein gutes Gef\u00fchl \u2026\u201c<\/p>\n<p>\u201eWas ist los? Warum bist du nicht an deinem Schreibtisch?\u201c, fragt der CEO aufbrausend.<\/p>\n<p>\u201eTut mir leid, die Designer haben ein Problem. Jemand hat einen USB-Stick \u2026\u201c<\/p>\n<p>\u201eVergiss die Designer!\u201c, unterbricht ihn der Gesch\u00e4ftsf\u00fchrer. \u201eIch habe gerade einen Anruf von \u00d6sterberg &amp; Jones bekommen. Ihre Website verteilt seit letzter Nacht Viren. Wir sind die Einzigen, die au\u00dfer ihnen Zugriff auf die Seite haben, um Banner zu aktualisieren. Ich brauche Beweise, dass wir nichts damit zu tun haben.\u201c<\/p>\n<p>\u201eWer hatte den Zugriff auf die Seite?\u201c, fragt Bill, w\u00e4hrend ihm ein kalter Schauer \u00fcber den R\u00fccken l\u00e4uft.<\/p>\n<p>\u201eIch wei\u00df es nicht genau. Einige der Webentwickler und Dwight vielleicht. Christine mit Sicherheit \u2013 schlie\u00dflich ist es ihr Kunde und sie mag es, die volle Kontrolle \u00fcber jedes kleinste Detail zu haben.\u201c<\/p>\n<p>\u201eDie Sache ist die \u2026 Ich glaube, dass tats\u00e4chlich wir an dem Vorfall schuld sind.\u201c<\/p>\n<p>\u201eWir sind erledigt! Sie drohen uns mit einem Gerichtsverfahren. Wenn tats\u00e4chlich wir daran schuld sind, dann sind wir \u00d6sterberg &amp; Jones mehr als eine Erkl\u00e4rung schuldig. Ich brauche bis zum Ende des Tages eine detaillierte Analyse. Bill, wenn du externe Experten f\u00fcr die Untersuchung ben\u00f6tigst, lass\u2018 es mich wissen. Ich brauche einen vollst\u00e4ndigen, ehrlichen Bericht, wenn ich mich sp\u00e4ter bei \u00d6sterberg &amp; Jones pr\u00e4sentiere. Und jetzt erkl\u00e4r\u2018 mir kurz, was \u00fcberhaupt passiert ist?\u201c<\/p>\n<p>\u201eSieht ganz danach aus, als h\u00e4tte uns jemand absichtlich einen infizierten USB-Stick untergeschoben. Wahrscheinlich war \u00d6sterberg &amp; Jones das eigentliche Zielobjekt. Du wei\u00dft doch, wie es um die Sicherheit im Unternehmen steht. Ich tue, was ich kann, aber wir haben einfach nicht das n\u00f6tige Equipment, Material, usw. Selbst das Antivirus ist nicht \u2026\u201c<\/p>\n<p>\u201eOkay, ich hab\u2019s verstanden. Das ist wohl deine h\u00f6fliche Art und Weise mir zu sagen, dass ich schuld an dem Schlamassel bin. Du kriegst dein IT-Team und deine AV-L\u00f6sungen f\u00fcr alle Mitarbeiter. Vorausgesetzt, wir kommen lebend aus dieser Sache heraus, was ich zu bezweifeln mag.\u201c<\/p>\n<h2>Und die Moral von der Geschicht\u2019\u2026<\/h2>\n<ul>\n<li>Die Vorgehensweise des Unternehmens im Umgang mit Dateien aus externen Quellen ist vollkommen angemessen und korrekt. Das Problem ist, dass Regeln nicht befolgt werden, weil einige Mitarbeiter glauben, dass ein Auftrag wichtiger ist als die Sicherheit des Unternehmens. In der Realit\u00e4t sollte Sicherheit immer oberste Priorit\u00e4t sein \u2013 auch wenn die Anweisungen direkt vom Chef kommen.<\/li>\n<li>Zu viele Mitarbeiter k\u00f6nnen auf Partnerressourcen zugreifen. Ein Problem, das dadurch verst\u00e4rkt wird, dass niemand genau wei\u00df, wer nun eigentlich Zugriff hat. Derartige Information sollten im Idealfall lediglich einem, maximal zwei, Mitarbeiter(n) bekannt sein. Dar\u00fcber hinaus sollte bei jeder Anmeldung die Eingabe der entsprechenden Zugangsdaten Pflicht sein. Auch das Speichern der Daten im Browser ist eine \u00e4u\u00dferst schlechte Idee, genauso wie der Zugriff auf spezifische Seiten \u00fcber einen ungesch\u00fctzten Computer.<\/li>\n<li>Die Tatsache, dass Passw\u00f6rter auf einem Zettel unter der Tastatur aufbewahrt werden, mag l\u00e4cherlich klingen, ist in vielen Unternehmen aber durchaus \u00fcblich. Das ist v\u00f6llig inakzeptabel \u2013 auch wenn Au\u00dfenstehende keine Chance haben, in Ihr B\u00fcro gelangen, k\u00f6nnen Teammitglieder manchmal genauso viel Schaden anrichten.<\/li>\n<li>Auf allen Unternehmensger\u00e4ten <em>muss<\/em> eine angemessene Sicherheitsl\u00f6sungen installiert werden.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Fallstudie: Eine Analyse unzureichender Sicherheitspraktiken am Beispiel einer kleinen Werbeagentur.<\/p>\n","protected":false},"author":700,"featured_media":17899,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[640,3120,3123,3122,3121,125,2967],"class_list":{"0":"post-17898","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-antivirus","9":"tag-cyberangriff","10":"tag-endpunkte","11":"tag-fallstudie","12":"tag-fehleranalyse","13":"tag-passworter","14":"tag-supply-chain"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/advertising-agency-mistakes\/17898\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/advertising-agency-mistakes\/14513\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/advertising-agency-mistakes\/12138\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/advertising-agency-mistakes\/16447\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/advertising-agency-mistakes\/14641\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/advertising-agency-mistakes\/13550\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/advertising-agency-mistakes\/17166\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/advertising-agency-mistakes\/16441\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/advertising-agency-mistakes\/21415\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/advertising-agency-mistakes\/5341\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/advertising-agency-mistakes\/24047\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/advertising-agency-mistakes\/11076\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/advertising-agency-mistakes\/11020\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/advertising-agency-mistakes\/9814\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/advertising-agency-mistakes\/21731\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/advertising-agency-mistakes\/17517\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/advertising-agency-mistakes\/21390\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/advertising-agency-mistakes\/21394\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/supply-chain\/","name":"Supply Chain"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17898","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=17898"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17898\/revisions"}],"predecessor-version":[{"id":17989,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17898\/revisions\/17989"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/17899"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=17898"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=17898"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=17898"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}