News AMDs Blog-Seite gehackt [Update]

MusicIsMyLife

Redaktion
☆☆☆☆☆☆
Mitglied seit
22.02.2002
Beiträge
15.580
Renomée
2.569
Standort
in der Nähe von Cottbus
  • QMC Race
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2018
  • BOINC Pentathlon 2019
  • SETI@Home Wow!-Event 2019
  • BOINC Pentathlon 2020
<div class="newsfloatleft"><a href="http://www.planet3dnow.de/photoplog/index.php?n=14360"><img src="http://www.planet3dnow.de/photoplog/images/54308/1_AMD-Logo.png" border="0" alt="AMD-Logo"></a></div>Wie die Kollegen von <a href="http://www.eweek.com/c/a/Security/AMD-Blog-Site-Hacked-Usernames-Passwords-Stolen-794445/" target="_blank">eWEEk.com berichten</a>, wurde AMDs Blog-Seite am 19. August gehackt. Angegriffen durch eine Personen-Gruppe, die sich selbst "r00tbeer" nennt, wurde die Seite unverzüglich nach Bekanntwerden des Angriffs vom Netz genommen. Wer die Adresse aktuell aufruft, der erhält diese Meldung:<br><br><blockquote><i>AMD's web site is temporarily unavailable. We apologize for the inconvenience. This area will be back online as soon as possible.</i></blockquote>
Laut einer Stellungnahme von AMD, die eWEEK per Mail zuging, wurde von den Angreifern eine Datenbank enteignet, welche Daten zu rund 200 Personen beinhaltete. Dabei handelt es sich jedoch fast ausschließlich um AMD-Angestellte sowie ein paar weitere Personen von AMDs Partnerfirmen (Edelman und Bite Communications, beides PR-Firmen). Bei den Daten handelt es sich Informationen von AMD zufolge um Usernamen, teilweise reale Namen, E-Mail-Adressen sowie verschlüsselte Passwörter, welche angeblich nur sehr schwer zu entschlüsseln sein sollen. Kunden von AMD oder gar Endverbraucher sind nicht betroffen. Die erbeuteten Daten wurden auf einer Hacker-Seite im Internet zur Verfügung gestellt.<br><br>Obwohl es sich um einen, verglichen mit anderen Vorfällen, kleineren Hackerangriff handelt, äußert sich die Kontaktperson von AMD natürlich mit mahnenden Worten:<br><br><blockquote><i>All in all, a small deal in the history of security breaches. More of a hackette than a hack, and no AMD customers need to panic, which is good news. But every hack is, at its heart, bad news. If only we were collectively more conscientious about patching against criminals, and if only those criminals were more likely to be caught! Of course - since where hacking is concerned, an injury to one is an injury to all - the vast majority of Internet Good Guys amongst us can help make both those things come true. Patch early. Patch often. Keep logs. Report breaches.</i></blockquote><br><br>AMD hofft, die derzeit offline genommene Seite so schnell wie möglich wieder verfügbar zu machen.<br><br><a name="Update"><b>Update 22.08.2012</b></a><br><br>Mittlerweile ist die Seite <a href="http://blogs.amd.com/" target="_blank">Blogs.AMD.com</a> wieder erreichbar. Darauf gibt AMD eine Stellungnahme ab:<br><br><blockquote><i>Our blog site was the target of an attack on August 19th. We do not store any personal user information on the blog site, so the only data exposed were email addresses of AMD employees and their salted, encrypted password hashes. AMD remains committed to data security and user privacy and has launched an investigation into this matter.

As you probably noticed, our AMD blogs were down for approximately 24 hours. Our blog site was the target of an attack on August 19th. We believe that the attackers posted fewer than 200 AMD employee usernames and salted password hashes to a hacker website.

AMD only uses salted password hashes, which is an industry best practice for encryption and extremely difficult to crack. We immediately took the blog site offline and changed all passwords.

We do not store any customer or personal user information, or any AMD employment data, on the blog site. Again, the only data exposed were less than 200 AMD employee email addresses and their accompanying encrypted passwords. Please note that no AMD customer information was retrieved or affected . meaning no external users were exposed in any way. AMD remains committed to data security and user privacy and has launched an investigation into this matter.
</i></blockquote><br><br>Offenbar sind, anders als von eWEEK verlautbart, keinerlei Mitarbeiter anderer Firmen betroffen. Und auch von den realen Namen der betroffenen Personen ist nun keine Rede mehr, wenngleich anzunehmen ist, dass diese anhand der Mailadresse zumindest zum Teil nachvollziehbar sind.<br><br><b>Quelle:</b> <a href="http://www.eweek.com/c/a/Security/AMD-Blog-Site-Hacked-Usernames-Passwords-Stolen-794445/" target="_blank">AMD Blog Site Hacked</a>
 
Patch early. Patch often.
Dazu gehört natürlich auch, daß die Entwickler von ein Angriffziel darstellender Software so schlau sind, Sicherheitsbugfixes zu trennen von neuen Features oder geänderten Funktionen. Denn letzteres ist ja immer der Grund, warum Sysadmins zögern, ein laufendes System zu patchen: Es könnte ja irgendwas nicht mehr laufen, weil irgendeine Funktion geändert wurde. Zumindest muß eine wegen Exploitgefahr deaktivierte/geänderte Funktion genau dokumentiert werden. Manche Entwickler kriegen sowas gut hin, viele leider nicht.
 
Oder man hat eine RNA die schon 600 Stunden lief und nur noch 300h braucht. *buck*
 
Zurück
Oben Unten