Automobil-Sektor im Fokus von Hackerattacken: Angriffe nehmen Fahrt auf

Quelle: metamorworks, stock.adobe.com

Autonomes Fahren, Elektromobilität, vernetzte Autos und Carsharing – die Automobilindustrie befindet sich im Umbruch. Neue Technologien und digitalisierte Prozesse bringen den Automotive-Unternehmen zahlreiche Vorteile, um zum einen den neuen Kundenanforderungen gerecht zu werden und zum anderen im intensiven Wettbewerb bestehen zu können. Jedoch birgt die fortschreitende Digitalisierung der Branche nicht nur Vorteile, sondern bietet Hackern eine immer größere Angriffsfläche. Und diese versuchen Cyberkriminelle intensiv auszunutzen: Die Security-Analysten des E-Mail-Cloud-Security-Providers Hornetsecurity stellten fest, dass der Automotive-Sektor, nach der Energie- und Logistikbranche, eine der weltweit meist angegriffenen Branchen des vergangenen Jahres war. Das neue Cybersecurity Special »Cyberangriffe auf Automotive-Sektor nehmen Fahrt auf« gibt anhand tiefgehender Analysen und aktueller Vorfälle Einblicke in die Cyberbedrohungslage, in der sich Unternehmen der Automobil-Branche derzeit befinden [1].

 

E-Mail-Kommunikation – Einfahrt für Schadsoftware?

Um in die Systeme von Unternehmen zu gelangen, stellt die E-Mail-Kommunikation das Haupteinfallstor für Cyberangriffe dar. Nach der Analyse der Schad-E-Mails, denen Automobilunternehmen im Jahr 2019 ausgesetzt waren, konnten die Security-Experten diese nach genauen Angriffsarten aufschlüsseln. Dabei beobachtete das Hornetsecurity Security Lab bei Betrieben der Automobilbranche einen hohen Anteil an E-Mail-Angriffen mit schädlichen Anhängen: Unbemerkt werden Spionagesoftware, Ransomware oder andere zerstörerische Malware heruntergeladen. Angriffe dieser Art können schwerwiegende Folgen mit sich bringen, wie beispielsweise die Manipulation des Betriebsablaufs, Ausfall der Produktion oder aber Diebstahl von geheimen Informationen der Forschungs- und Entwicklungsabteilung. Bei rund 29 % der als schädlich eingestuften E-Mails handelt es sich um Nachrichten mit eingebetteten Links zu infizierten Webseiten.

 

Die Mobilität der Zukunft ist digital und angreifbar

Dass nicht nur kleinere Zulieferer Opfer von Hackerattacken werden können, beweisen die erst kürzlich durchgeführten Cyberangriffe auf die internationalen Autokonzerne Hyundai und BMW. Die vietnamesische Cyberspionagegruppe »APT32« wird verdächtigt, die Schadsoftware »CobaltStrike« auf den IT-Systemen von BMW installiert zu haben, um damit die Unternehmensnetzwerke auszuspionieren. Es wird vermutet, dass die Hacker auf der Suche nach internen Entwicklungsinformationen waren – genauere Informationen liegen jedoch nicht vor, da das IT-Team des Autobauers die betroffenen Rechner Anfang Dezember 2019 vom Netz nahm, bevor es den Cyberkriminellen gelang, wichtige Daten zu entwenden.

Allgemein sehen sich die Unternehmen immer häufiger professionell entwickelten Cyberattacken durch organisierte Hackergruppen ausgesetzt. Zwar gibt es hin und wieder Einzeltäter, doch die Motive, die sich hinter solchen Angriffen verbergen, deuten auf geplante und strukturierte sowie erfahrene Gruppen hin. Manche dieser cyberkriminellen Banden lassen sich anhand bestimmter Taktiken und ihrer eingesetzten Techniken mittlerweile wiedererkennen, einige haben sich sogar auf bestimmte Branchen oder Märkte als Angriffsziel spezialisiert.

 

[1] Welche cyberkriminellen Gruppen es auf die Automobilbranche abgesehen haben, was für Ziele die Hacker mit ihren Attacken verfolgen und wie ein Angriff auf ein Automotive-Unternehmen aussieht, beschreibt das Cybersecurity Special »Cyberangriffe auf Automotive-Sektor nehmen Fahrt auf«. Der Bericht steht unter https://www.hornetsecurity.com/de/cybersecurity-special-automobilbranche-im-fokus/  zum kostenlosen Download bereit.

 

55 Artikel zu „Spionage“

Jahrelange Spionage in Linux-Servern durch chinesische APTs

BlackBerry, Anbieter von Sicherheitssoftware und -dienstleistungen für das IoT, präsentiert neue Studienergebnisse und deckt die Spionageaktivität fünf zusammenhängender APT-Gruppen (Advanced Persistent Threat) auf, die im Interesse der chinesischen Regierung arbeiten. Diese greifen seit fast einem Jahrzehnt systematisch Linux-Server, Windows-Systeme und mobile Geräte an und sind dabei bislang unentdeckt geblieben. Der Bericht »Decade of the RATs:…

Qualifizierte Mitarbeiter sind der beste Schutz vor Sabotage, Datendiebstahl oder Spionage

Die deutsche Wirtschaft ist sich einig: Wenn es künftig um den Schutz vor Sabotage, Datendiebstahl oder Spionage geht, braucht es vor allem qualifizierte IT-Sicherheitsspezialisten. Praktisch alle Unternehmen (99 Prozent) sehen dies als geeignete Sicherheitsmaßnahme an, 69 Prozent halten sie sogar für sehr geeignet. Knapp dahinter rangieren Mitarbeiterschulungen zu Sicherheitsthemen. 97 Prozent finden dies geeignet, darunter…

Beschleunigt Chinas Aufstieg den sogenannten »Westlessness«-Trend?

China und die geopolitischen Veränderungen, die der rasante Aufstieg Chinas als internationaler Sicherheitsakteur nach sich ziehen, sind dieses Jahr prominent auf der Münchner Sicherheitskonferenz (MSC) vertreten.     Ein Interview mit Helena Legarda, wissenschaftliche Mitarbeiterin am Mercator Institute for China Studies (MERICS) in Berlin.   China ist Gegenstand zahlreicher Side Events auf der Münchner Sicherheitskonferenz…

Mobile Malware und APT-Spionage in ungeahnten Dimensionen

Aktuelle Studie analysiert mobile Malware in plattformübergreifenden Überwachungs- und Spionagekampagnen durch organisierte APT-Angreifer, die im Interesse der Regierungen Chinas, Irans, Nordkoreas und Vietnams tätig sind . BlackBerry Limited veröffentlicht eine neue Studie mit dem Titel »Mobile Malware und APT-Spionage: erfolgreich, tiefgreifend und plattformübergreifend« [1]. Darin wird aufgezeigt, inwiefern organisierte Gruppen mittels mobiler Schadsoftware in Kombination mit…

Advanced Malware: Fünf Best Practices zum Schutz gegen Spionage und Datendiebstahl

Cyberkriminelle nutzen Advanced Malware, um in Netzwerke einzudringen und sich dort möglichst lange unentdeckt aufzuhalten. Ziel ist in der Regel Spionage und Datendiebstahl. Opfer sind diejenigen, bei denen es möglichst wertvolle Informationen zu holen gibt, beispielsweise Industrieunternehmen, die Finanzbranche oder Regierungsbehörden.   Advanced Malware, auch als Advanced Persistent Threats (APT) bezeichnet, sind Malware-Stämme, die mit…

Spionage, Sabotage, Datendiebstahl: Deutscher Wirtschaft entsteht jährlich ein Schaden von 55 Milliarden Euro

  ■  Jedes zweite Unternehmen wurde in den vergangenen beiden Jahren angegriffen. ■  Nur jedes dritte Unternehmen meldet Attacken – Sorge vor Imageschäden schreckt ab. ■  Bitkom und Bundesverfassungsschutz stellen Studie zu Wirtschaftsschutz vor.   Mehr als die Hälfte der Unternehmen in Deutschland (53 Prozent) sind in den vergangenen beiden Jahren Opfer von Wirtschaftsspionage, Sabotage…

Potenziell staatlich geförderte Cyberspionage unter der Lupe

In den vergangenen Monaten hat Unit 42, die Forschungsabteilung von Palo Alto Networks, eine Reihe von Cyberangriffen untersucht und eine Gruppe mit dem Codenamen »Scarlet Mimic« identifiziert. Vieles deutet darauf hin, dass es die primäre Aufgabe der Angreifer ist, Informationen über Aktivisten, die sich für Minderheitenrechte einsetzen, zu sammeln. Es gibt derzeit aber keine unwiderlegbaren…

Cyber-Spionage lässt Bürger kalt

Die Menschen in Deutschland lassen die täglichen Berichte über Hackerangriffe und Cyber-Spionage offenbar relativ unberührt. Trotz der vielen Meldungen über Hacker-Angriffe, gestohlene Zugangsdaten und NSA-Abhörmaßnahmen machen sich die Bürger heute kaum Sorgen über Cyber-Risiken. Das zeigt der Sicherheitsreport 2015, den das Institut für Demoskopie Allensbach und das Centrum für Strategie und Höhere Führung im Auftrag…

Langjährige Cyberspionage-Aktivität: »APT 30« nimmt Regierungsbehörden, Journalisten und Unternehmen ins Visier

Der Report »APT 30 and the Mechanics Of a Long-Running Cyber Espionage Operation« bietet Einblicke in die Operationen der Gruppierung APT 30. Diese führt Cyberangriffe unter Verwendung von Advanced Persistent Threats (APTs) durch und wird mutmaßlich von der chinesischen Regierung unterstützt. APT 30 betreibt seit mindestens 2005 Cyberspionage und ist damit eine der am längsten…

IT-Sicherheitstrends 2015: Deutsche Unternehmen verstärken Maßnahmen gegen Wirtschaftsspionage

Die deutsche Wirtschaft hat der Wirtschaftsspionage den Kampf angesagt. 81 Prozent der Unternehmen verstärken die Maßnahmen, um sich vor Ausspähung zu schützen. Dies geht aus einer aktuellen Studie der NIFIS Nationale Initiative für Informations- und Internet-Sicherheit e.V. (www.nifis.de) hervor. Der PRISM- und die Nachfolge-Skandale haben 88 Prozent der deutschen Wirtschaft in puncto Datenschutz sensibilisiert. Für…

HelloSign in 21 neuen Sprachen international verfügbar

Der Anbieter für elektronische Signaturen HelloSign ist ab heute in 21 neuen Sprachen – darunter auch Deutsch – erhältlich, weitet seinen internationalen Support entscheidend aus und bietet ab sofort auch Datenspeicherung in Europa an. Dropbox kündigt an, dass die im vergangenen Jahr vom Unternehmen erworbene E-Signatur-Lösung HelloSign ab sofort in deutscher Sprache sowie 20 weiteren…

Spear-Phishing-Angriff auf Führungskräfte eines deutschen multinationalen Konzerns

Hacker haben hochrangige Führungskräfte eines deutschen multinationalen Konzerns angegriffen. Der Konzern ist Teil einer Task Force der Regierung und des Privatsektors, und konzentriert sich auf die Beschaffung von persönlicher Schutzausrüstung (PSA). Wie Sicherheitsforscher des IBM X-Force Incident Response and Intelligence Services (IRIS) in Bericht erklärten, haben die Angreifer, die hinter dieser pandemiebedingten Spear-Phishing-Kampagne stehen, bereits…

Managed Security Services: Von diesen 5 Mythen sollten Sie sich nicht beirren lassen

Cyberangriffe nehmen zu. Auch der Mittelstand steht verstärkt im Visier der Hacker. Doch für ausreichenden Schutz zu sorgen, wird immer komplexer. Managed Security Services können Abhilfe schaffen. Wolfgang Kurz, CEO und Founder indevis, räumt mit den häufigsten Vorurteilen auf.   Mit der zunehmenden Digitalisierung steigt das Risiko für Cyberangriffe. Nicht nur große Unternehmen sind davon…

Hohe Dynamik in der Welt der Daten – Ein Ausblick

Nicht zuletzt die aktuellen Schlagzeilen rund um Home Office und die Leistungsfähigkeit der IT von Unternehmen belegen, dass die datengesteuerte digitale Transformation zu einem zentralen Bestandteil jedes erfolgreichen – und widerstandsfähigen – Unternehmens geworden ist. Betreibe benötigen die entsprechende Technologie, um nicht ausgebremst zu werden. »Ein automatisiertes Datenmanagement setzt Zeit und Ressourcen frei, so dass…

Das Unternehmen für den Ernstfall vorbereiten: Angemessenes Verhalten bei einer Pandemie

Die aktuelle gesundheitspolitische Lage erzeugt in Anbetracht des Corona-Virus nicht nur in Deutschland unterschiedlichste Gefühle. Auf der einen Seite stehen Menschen den neuesten Geschehnissen mit Ablehnung und Ignoranz gegenüber, auf der anderen Seite erzeugen sie Angst – bis hin zu Panik. Doch wie bei jeder Krise gilt es, sich auf die Fakten und das Wesentliche…

Neue Studie bestätigt den wirtschaftlichen Wert von Daten für das Erreichen von Geschäftsergebnissen

Deutsche Führungskräfte sind häufiger Dateninnovatoren und nutzen Daten als Wettbewerbsvorteil. Data-Maturity-Rechner zeigt Stand der Datennutzung und Potenziale auf.   Splunk hat die Ergebnisse einer neuen Studie bekanntgegeben, die den Zusammenhang zwischen der Datennutzung und dem Erfolg eines Unternehmens darlegt [1]. Die weltweit angelegte Studie quantifiziert wirtschaftliche Auswirkungen und den Wert von Daten in Unternehmen. Die…

Stellungnahme zur Berichterstattung des Wall Street Journal zu »Hintertüren« in Huawei-Produkten

Wie die Snowden-Leaks bewiesen haben, haben die Vereinigten Staaten weltweit verdeckt auf Telekommunikationsnetze zugegriffen und andere Länder seit geraumer Zeit ausspioniert. Der Bericht der Washington Post von dieser Woche darüber, wie die CIA jahrzehntelang ein Verschlüsselungsunternehmen zur Bespitzelung anderer Länder eingesetzt hat, ist ein weiterer Beweis dafür.   Die Behauptungen der USA, Huawei habe technische…

Die Psychologie der Malware: Menschliche Schwächen gezielt ausnutzen

Psychologie ist zweifellos untrennbar mit dem Thema Computing verbunden, ob es nun um das Design künstlicher Intelligenz geht oder darum, die Interaktion zwischen Mensch und Computer besser zu verstehen. Ein Faktor, der die Entscheidungen der Entwickler beeinflusst und der im besten Falle zusätzlich dazu beiträgt, die User Experience zu verbessern. Leider sind sich auch Malware-Entwickler…