Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Verwirrspiel um Hack bei Best Western…

10 Datensätze oder 8 Millionen?

  1. Thema

Neues Thema Ansicht wechseln


  1. 10 Datensätze oder 8 Millionen?

    Autor: Der Kaiser 26.08.08 - 20:41

    Die Wahrheit liegt bestimmt irgendwo in der Mitte. Scherz bei Seite, 10 Datensätze hört sich arg wenig an. Wenn der Cracker die Datensätze mit einem Skript ausgelesen hat waren es bestimmt mehr.

  2. Re: 10 Datensätze oder 8 Millionen?

    Autor: Ford Prefect 26.08.08 - 23:40

    Die Version der Hotelkette ist gar nicht so unplausibel.

    Szenario: Ein Inder schreibt einen Trojaner, der u.a. auf dem Hotelrechner landet. Als er eben jenes mitbekommt, schaut er sich den an. Er findet die Reservierungssoftware und macht Screenshots. Diese zeigen aber tatsächlich nur die "aktuellen" Datensätze (also die z.Z. abgewickelten Übernachtungen).

    Dann verkauft er die Story inklusive seiner Beweismittel an einen Journalisten. Dazu muss er sie natürlich entspr. aufpumpen und behaupten, die gezeigten Screenhots zeigen nur einen willkürlichen Ausschnitt der globalen Datenbank der Hotelkette.



    Ist nur eine Version der Geschichte. Andere Version: Die Hotelkette hat den Hack gar nicht nachvollziehen können. Der gefundene Trojaner dagegen hat damit eigentlich gar nichts zu tun.

  3. Re: 10 Datensätze oder 8 Millionen?

    Autor: Der Prinz 27.08.08 - 03:19

    Ford Prefect schrieb:
    -------------------------------------------------------
    > Die Version der Hotelkette ist gar nicht so
    > unplausibel.
    >
    > Szenario: Ein Inder schreibt einen Trojaner, der
    > u.a. auf dem Hotelrechner landet. Als er eben
    > jenes mitbekommt, schaut er sich den an. Er findet
    > die Reservierungssoftware und macht Screenshots.
    > Diese zeigen aber tatsächlich nur die "aktuellen"
    > Datensätze (also die z.Z. abgewickelten
    > Übernachtungen).
    >
    > Dann verkauft er die Story inklusive seiner
    > Beweismittel an einen Journalisten. Dazu muss er
    > sie natürlich entspr. aufpumpen und behaupten, die
    > gezeigten Screenhots zeigen nur einen
    > willkürlichen Ausschnitt der globalen Datenbank
    > der Hotelkette.
    >
    > Ist nur eine Version der Geschichte. Andere
    > Version: Die Hotelkette hat den Hack gar nicht
    > nachvollziehen können. Der gefundene Trojaner
    > dagegen hat damit eigentlich gar nichts zu tun.

    Zwar ist das Argument mit dem screenshot und dem Aufpumpen nicht schlecht. Allerdings hätte ein Unternehmen wie Best Western sicher
    sofort die Information zur Hand, ob es in der vergangenen Zeit Verbindungen mit ungewöhnlich hohen DLs ( 8 * 10^6 * x Bytes)
    oder zeitlich relevante Verbindungen ( geringe Bandbreite und lange Dauer) zu den entsprechenden Servern gab. Falls nicht, würde ich DAS
    sofort publik machen. Das wäre mal ein echtes Argument.

    Dieses Argument nicht zu nutzen, heiß für mich automatisch, es nicht nutzen zu können....

    Folgerungen kann sich jeder aus den zehn Fingern saugen....

  4. screenshots?!

    Autor: asasas12345 27.08.08 - 07:18

    das soll wohl n witz sein oder sind "trojaner" inzwischen echt so primitiv?

  5. Re: screenshots?!

    Autor: au-backe 27.08.08 - 08:35

    asasas12345 schrieb:
    -------------------------------------------------------
    > das soll wohl n witz sein oder sind "trojaner"
    > inzwischen echt so primitiv?


    nee aber die hacker und die leute die sich an einem wort aufgeilen

  6. Re: 10 Datensätze oder 8 Millionen?

    Autor: byti 27.08.08 - 09:39

    Leider ist es so, das die IT-ler oft mit dem ganzen Zeug hoffnungslos überlastet sind. Im virtelstundentakt neue versionen, Technischer Fortschritt und extrem Komplexe Materie. Da sind solche Lücken an der Tagesordnung. Wenn der Hacker gut war, hat er seine Spuren verwischt. Dann haben die das garnicht gemerkt. Die Menge hätte schon auffallen müssen.. aber wenn aus irgendwelchen optimierungsversuchen heraus die log-files abgeschaltet wurden... :)

  7. Re: 10 Datensätze oder 8 Millionen?

    Autor: Der Kaiser 27.08.08 - 10:43

    Beides klingt für mich gleich plausibel, obwohl ich aber ernsthaft bezweifel das es sowas wie stümperhafte Hacker gibt (die schlechten Hacker sind leicht zu fassen!).

  8. Re: 10 Datensätze oder 8 Millionen?

    Autor: CEO Best Western Central Europe 27.08.08 - 18:03

    Der Hacker hat sich nicht Zugang zur zentralen Datenbank sondern zu der Applikation eines einzelnen Hotels verschafft,mit der jedes Best Western Hotel nur seine eigenen Preise, Verfügbarkeiten und Reservierungen, die über die Best Western Distributionskanäle gemacht werden, bearbeitet. Deshalb waren nur 10 aktuelle, d.h. zu diesem Zeitpunkt vom Hotel noch nicht abgearbeitete Datensätze zu sehen. Es sollte plausibel sein, dass Best Western mit 4200 Hotels auf der ganzen Welt den zigtausenden Mitarbeitern nicht Zugang zu den Daten aller anderen Hotels gewährt. Abgesehen von Privacy Policies und Security würde auch kein Hotelier akzeptieren, dass jeder Kollege seine Daten einsehen kann - dazu gibt es auch überhaupt keinen Grund. Natürlich hat Best Western sofort die Logs dieser Applikation überprüft und keinerlei Hinweise auf irgendeine außergewöhnliche Aktivität (die das Abgreifen von 8 Millionen Datensätzen ja wohl verursachen müsste)gefunden.
    Der Kaiser schrieb:
    -------------------------------------------------------
    > Die Wahrheit liegt bestimmt irgendwo in der Mitte.
    > Scherz bei Seite, 10 Datensätze hört sich arg
    > wenig an. Wenn der Cracker die Datensätze mit
    > einem Skript ausgelesen hat waren es bestimmt
    > mehr.
    >


  9. Re: 10 Datensätze oder 8 Millionen?

    Autor: UCNet 28.08.08 - 11:02

    Glaubt ihr im Ernst, dass ein Unternehmen, das über solche Daten verfügt, nicht in der Lage ist diese Unternehmensweit auszuwerten? Stichwort "Datawarehouse".

    Und solche Daten werden dann aus allen 4200 Hotels gezogen. Vermutlich jeden Tag. Um an alle Datensätze zu gelangen reicht es natürlich nicht, nur in die Systeme eines Hotels zu gelangen, da die ja nur jeweils ihre Daten an das Datawarehouse schicken.

    Was natürlich passiert sein könnte, ist dass ein Mitarbeiter eines Hotels/Verwaltung den Zugang zu diesem Datawarehouse hatte und das Der Hacker so Zugriff auf wunderbar aufbereitete Daten gehabt hat. Vermutlich auch noch Unternehmensergebnisse etc.

    Allerdings hat ein solches System auch Sicherheitsvorkehrungen und wahrscheinlich haben nur Hotelmanager ein entsprechendes Passwort.

    Aber genug im Konjunktiv gesprochen. Vorsicht ist die Mutter ...
    Kreditkarte sperren und gut.

    Gruß
    UCNet


    CEO Best Western Central Europe schrieb:
    -------------------------------------------------------
    > Der Hacker hat sich nicht Zugang zur zentralen
    > Datenbank sondern zu der Applikation eines
    > einzelnen Hotels verschafft,mit der jedes Best
    > Western Hotel nur seine eigenen Preise,
    > Verfügbarkeiten und Reservierungen, die über die
    > Best Western Distributionskanäle gemacht werden,
    > bearbeitet. Deshalb waren nur 10 aktuelle, d.h. zu
    > diesem Zeitpunkt vom Hotel noch nicht
    > abgearbeitete Datensätze zu sehen. Es sollte
    > plausibel sein, dass Best Western mit 4200 Hotels
    > auf der ganzen Welt den zigtausenden Mitarbeitern
    > nicht Zugang zu den Daten aller anderen Hotels
    > gewährt. Abgesehen von Privacy Policies und
    > Security würde auch kein Hotelier akzeptieren,
    > dass jeder Kollege seine Daten einsehen kann -
    > dazu gibt es auch überhaupt keinen Grund.
    > Natürlich hat Best Western sofort die Logs dieser
    > Applikation überprüft und keinerlei Hinweise auf
    > irgendeine außergewöhnliche Aktivität (die das
    > Abgreifen von 8 Millionen Datensätzen ja wohl
    > verursachen müsste)gefunden.
    > Der Kaiser schrieb:
    > --------------------------------------------------
    > -----
    > > Die Wahrheit liegt bestimmt irgendwo in der
    > Mitte.
    > Scherz bei Seite, 10 Datensätze hört
    > sich arg
    > wenig an. Wenn der Cracker die
    > Datensätze mit
    > einem Skript ausgelesen hat
    > waren es bestimmt
    > mehr.
    >
    >


  10. Re: 10 Datensätze oder 8 Millionen?

    Autor: Der Kaiser 28.08.08 - 16:59

    > Leider ist es so, das die IT-ler oft mit dem ganzen Zeug hoffnungslos überlastet sind.
    Dafür gibt es einen Automatismen, wie automatische Updates, IDS..

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. ERGO Group AG, Düsseldorf
  2. 1WorldSync GmbH, Köln
  3. THE BRETTINGHAMS GmbH, Berlin
  4. Kisters AG, Karlsruhe

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 3,99€
  2. 2,99€
  3. 1,24€
  4. 4,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Black Mirror Staffel 5: Der Gesellschaft den Spiegel vorhalten
Black Mirror Staffel 5
Der Gesellschaft den Spiegel vorhalten

Black Mirror zeigt in der neuen Staffel noch alltagsnäher als bisher, wie heutige Technologien das Leben in der Zukunft katastrophal auf den Kopf stellen könnten. Dabei greift die Serie auch aktuelle Diskussionen auf und zeigt mitunter, was bereits im heutigen Alltag schiefläuft - ein Meisterwerk! Achtung, Spoiler!
Eine Rezension von Tobias Költzsch

  1. Streaming Netflix testet an Instagram erinnernden News-Feed
  2. Start von Disney+ Netflix wird nicht dauerhaft alle Disney-Inhalte verlieren
  3. Videostreaming Netflix will Zuschauerzahlen nicht länger geheim halten

DIN 2137-T2-Layout ausprobiert: Die Tastatur mit dem großen ß
DIN 2137-T2-Layout ausprobiert
Die Tastatur mit dem großen ß

Das ẞ ist schon lange erlaubt, aber nur schwer zu finden. Europatastaturen sollen das erleichtern, sind aber ebenfalls nur schwer zu finden. Wir haben ein Modell von Cherry ausprobiert - und noch viele weitere Sonderzeichen entdeckt.
Von Andreas Sebayang und Tobias Költzsch

  1. Butterfly 3 Apple entschuldigt sich für Problem-Tastatur
  2. Sicherheitslücke Funktastatur nimmt Befehle von Angreifern entgegen
  3. Azio Retro Classic im Test Außergewöhnlicher Tastatur-Koloss aus Kupfer und Leder

Elektromobilität: Wohin mit den vielen Akkus?
Elektromobilität
Wohin mit den vielen Akkus?

Akkus sind die wichtigste Komponente von Elektroautos. Doch auch, wenn sie für die Autos nicht mehr geeignet sind, sind sie kein Fall für den Schredder. Hersteller wie Audi testen Möglichkeiten, sie weiterzuverwenden.
Ein Bericht von Dirk Kunde

  1. Proterra Elektrobushersteller vermietet Akkus zur Absatzförderung
  2. Batterieherstellung Kampf um die Zelle
  3. US CPSC HP muss in den USA nochmals fast 80.000 Akkus zurückrufen

  1. Videostreaming: Netflix und Amazon Prime Video locken mehr Kunden
    Videostreaming
    Netflix und Amazon Prime Video locken mehr Kunden

    Der Videostreamingmarkt in Deutschland wächst weiter. Vor allem Netflix und Amazon Prime Video profitieren vom Zuwachs in diesem Bereich.

  2. Huawei: Werbung auf Smartphone-Sperrbildschirmen war ein Versehen
    Huawei
    Werbung auf Smartphone-Sperrbildschirmen war ein Versehen

    Besitzer von Huawei-Smartphones sollten keine Werbung mehr auf dem Sperrbildschirm sehen. Der chinesische Hersteller hatte kürzlich Werbebotschaften auf seinen Smartphones ausgeliefert - ungeplant.

  3. TV-Serie: Sky sendet Chernobyl-Folge mit Untertiteln einer Fanseite
    TV-Serie
    Sky sendet Chernobyl-Folge mit Untertiteln einer Fanseite

    Der Pay-TV-Sender Sky hat die Serie Chernobyl in der Schweiz mit Untertiteln ausgestrahlt, die von einer Fan-Community erstellt wurden. Wie die inoffiziellen Untertitelspur in die Serie gelangt ist, ist unklar.


  1. 12:24

  2. 12:09

  3. 11:54

  4. 11:33

  5. 14:32

  6. 12:00

  7. 11:30

  8. 11:00