Hacker haben hochrangige Führungskräfte eines deutschen multinationalen Konzerns angegriffen. Der Konzern ist Teil einer Task Force der Regierung und des Privatsektors, und konzentriert sich auf die Beschaffung von persönlicher Schutzausrüstung (PSA).
Wie Sicherheitsforscher des IBM X-Force Incident Response and Intelligence Services (IRIS) in Bericht erklärten, haben die Angreifer, die hinter dieser pandemiebedingten Spear-Phishing-Kampagne stehen, bereits versucht, die Benutzerdaten von über 100 Führungskräften zu stehlen.
Die Mitglieder der betreffenden Task Force wurden von der deutschen Regierung beauftragt, ihre Expertise und Kontakte in ausländischen Märkten zu nutzen, um bei der Beschaffung von PSA wie medizinischer Ausrüstung und Mund-Nase-Gesichtsmasken zu helfen. Dies betrifft laut Aussagen der Sicherheitsforscher von IBM »insbesondere Liefer- und Beschaffungsketten in China«.
Dazu ein Kommentar von Boris Cipot, Senior Security Engineer bei der Synopsys Software Integrity Group:
»Eine globale Krise wie die Corona-Pandemie ist leider eine der besten Gelegenheiten für Angreifer, um das zu bekommen, auf das sie es abgesehen haben. Menschliche Ängste, das Gefühl der Hilflosigkeit oder auch der Wunsch, Bedürftigen zu helfen, sind ein ausgesprochen fruchtbarer Boden für Social Engineering, Phishing- oder Spear-Phishing-Angriffe. Der Unterschied zwischen üblichen Phishing-Angriffen und Spear-Phishing ist klein, aber entscheidend. Phishing-Angriffe richten sich in aller Regel gegen ein breites Spektrum von möglichen Zielen, nicht gegen ein bestimmtes. Die Absicht der Angreifer ist es, möglichst viele potenzielle Opfer zu erreichen. Wie bei der überwiegenden Zahl von Ransomware-Angriffen macht Phishing seinem Namen alle Ehre: man wirft wie beim Angeln einen Köder ins Wasser und wartet bis hoffentlich ein Fisch anbeißt.
Bei Spear-Phishing-Angriffen ist das anders, und der Angreifer hat in der Regel ein bestimmtes Ziel im Auge. Er weiß genau, wen er angreifen will, er hat Informationen über das anvisierte Ziel und der Phishing-Angriff ist allem Anschein nach legitimer, personalisierter und vertrauenswürdiger. Dies ist oft das größte Problem bei derartigen Attacken.
Beispiele für länger zurückliegende Spear-Phishing-Angriffe, sind der Buchhalter, der noch einmal eine Excel-Tabelle mit Zahlen überprüfen soll, die von einem externen Partner kommt, die Personalabteilung, die angeblich eine Liste potenzieller Kandidaten von ihrer Personalvermittlung zugeschickt bekommen hat, oder der Mitarbeiter, der einen Link zu seinem Zielplanungsdokument von der Personalabteilung erhält und so weiter. Was uns diese Beispiele aus der Vergangenheit lehren: Anhängen und Links grundsätzlich nicht zu trauen.
Wenn Sie im Zweifel sind, rufen Sie den Absender, der Ihnen die Dokumente angeblich (oder tatsächlich) zugeschickt hat, direkt an, bevor Sie Anhänge öffnen oder auf die betreffenden Links klicken. Bevor Sie irgendetwas tun, prüfen Sie lieber einmal mehr um was es sich handelt. Der jüngste Fall zeigt, dass man nicht umhin kommt die psychische Gemengelage zu berücksichtigen. Wir leben in Zeiten einer weltweiten Pandemie, Ängste sind nach wie vor Teil unserer Lebenswirklichkeit, ebenso wie der Wunsch anderen zu helfen oder Lösungen zur Bewältigung der Krise zu finden. Angreifer sind sehr versiert darin, solche Komponenten in ihre Planung miteinzubeziehen und auszunutzen. Und wie man sieht, es funktioniert.
Man sollte sich als Unternehmen besser nicht allein darauf verlassen, dass die Mitarbeiter schon das Richtige tun werden. Besser man trifft Vorkehrungen zum Schutz des Unternehmens, damit solche Angriffe so wenig Chancen haben wie möglich. Man kann zum Beispiel den Austausch von Dokumenten als Anhänge blockieren ebenso wie die Möglichkeit auf nicht überprüfte Links zu klicken. Parallel dazu sollte man dafür sorgen, es Angreifern nicht zu leicht zu machen, Dokumente nachzuahmen.
Mitarbeiter über diese Art der Bedrohungen aufzuklären und zu sensibilisieren, ist immer noch der beste Weg. Man sollte sich allerdings von der Technik helfen lassen, wo dies möglich und sinnvoll ist.«
Weitere Details finden Sie auch hier zum Nachlesen: https://www.bleepingcomputer.com/news/security/hackers-are-attacking-the-german-ppe-supply-chain/
113 Artikel zu „Spear-Phishing“
NEWS | IT-SECURITY | TIPPS
Angriffe auf deutsche Zulieferer für Industrieunternehmen
Unternehmen weltweit über zielgerichtete Phishing-Mails angegriffen. Angreifer nutzten Mimikatz-Programm. Bereits Anfang 2020 wurde über eine Reihe zielgerichteter Angriffe auf Industrieunternehmen in verschiedenen Regionen berichtet. Nach Analysen des Kaspersky ICS CERT [1] konzentrierten sich diese auf Systeme in Japan, Italien, Deutschland und Großbritannien. Die Angreifer hatten dabei Anbieter von Geräten und Software für Industrieunternehmen im Visier…
TRENDS 2020 | NEWS | TRENDS SECURITY | IT-SECURITY
Automatisierte und ständig neue Angriffsmethoden lassen die Zahl der Cyberattacken in die Höhe schnellen
Der Technologiesektor löst zum ersten Mal den Finanzbereich an der Spitze der am stärksten angegriffenen Branchen ab, gleichzeitig nutzen Cyberkriminelle die Covid-19-Pandemie für ihre Aktivitäten aus. NTT Ltd., ein Technologie-Dienstleister, hat seinen 2020 Global Threat Intelligence Report (GTIR) veröffentlicht. Der neue GTIR zeigt, dass die Angreifer trotz aller Anstrengungen von Unternehmen und Organisationen, ihre…
NEWS | IT-SECURITY
Ransomware: Gestern, heute und morgen
Gezielte Ransomware-Angriffe nehmen weiter zu und sie werden noch schlimmer. Ein einziger Ransomware-Angriff kann ein Unternehmen komplett lahmlegen. Bei Ransomware ist nach wie vor der menschliche Faktor das größte Problem. Fortinet brachte drei Mitglieder seines FortiGuard Labs-Teams – Derek Manky, Aamir Lakhani und Douglas Santos – zu einem digitalen Interview über Ransomware zusammen. Zu dritt diskutierten…
TRENDS 2020 | NEWS | TRENDS SECURITY | IT-SECURITY
Dramatische Zunahme von Cyberangriffen auf Finanzinstitute während der Covid-19-Pandemie
Ergebnis des »Modern Bank Heists«-Report: Finanzbranche kämpft mit Lösegeldforderungen, Betrugsüberweisungen, Island Hopping, Cyberangriffen sowie Counter Incident Response. VMware veröffentlicht den dritten jährlichen »Modern Bank Heists«-Report von VMware Carbon Black. Der Bericht umfasst die VMware Carbon Black-Bedrohungsdatenanalyse sowie die jährlichen Umfrageergebnisse mit den Auskünften von 25 CISOs führender Finanzinstitute [1]. »Finanzinstitute sind seit langem das Ziel…
NEWS | IT-SECURITY | TIPPS
Wenn Cyberkriminelle ihre Köder auswerfen: Security-Grundlagen gegen Phishing-Angriffe
Cyberkriminelle sind oft nur einen Phishing-Angriff davon entfernt, ungehinderten Zugriff auf Geräte, Netzwerke und Unternehmensdaten zu erhalten. Dabei nutzen sie eine Vielzahl an Social-Engineering-Techniken. Diese reichen von Identitätsdiebstahl und Imitation bekannter Marken über gefälschte Stellenbewerbungen bis hin zu hochpersonalisiertem Spear-Phishing mithilfe privater Daten der Opfer. Phishing erfolgt meist per E-Mail, kann aber auch per…
AUSGABE 3-4-2020 | SECURITY SPEZIAL 3-4-2020 | NEWS | IT-SECURITY
Ransomware-Infektion: Warum Unternehmen manchmal Erpresser bezahlen müssen
AUSGABE 3-4-2020 | SECURITY SPEZIAL 3-4-2020 | NEWS | IT-SECURITY
Menschlichen Fehlern vorbeugen: Wie IT-Infrastrukturen Human Nature Proof werden
Cyberangriffe nehmen weltweit zu. Laut dem Lagebericht des Bundesamts für Sicherheit in der Informationstechnik waren zuletzt 114 Millionen neue Schadprogramm-Varianten im Umlauf [1]. Unternehmen bleiben von diesen nicht unverschont und die Schäden erfolgreicher Attacken gehen schnell in die Millionen. Um diesen vorzubeugen, sind Schutzmaßnahmen zwingend erforderlich. Da Fehler menschlich sind, sind moderne und effektive IT-Schutzmechanismen unerlässlich, um das notwendige Maß an Sicherheit gewährleisten zu können. Wie IT-Infrastrukturen Human Nature Proof bleiben, zeigen Best Practices.
AUSGABE 3-4-2020 | SECURITY SPEZIAL 3-4-2020 | NEWS
Zero Trust und kritische Infrastrukturen – »Niemals vertrauen, immer verifizieren«
NEWS | KOMMUNIKATION | TIPPS
Zoom-Bombing: Auch Unternehmen im Visier von Cyberkriminellen
Der Boom der Videokonferenz-Software Zoom hält weiter an: Nach Angaben des Unternehmens sind täglich mehr als 300 Millionen Nutzer weltweit aktiv – trotz diverser Datenschutzvorfälle. Das sogenannte »Zoom-Bombing« hat dabei drastisch zugenommen, sei es aus reinem Unfug oder zu kriminellen Zwecken. Die Sicherheitsforscher von Malwarebytes sehen in Zoom-Bombing gerade auch für Unternehmen ein gefährliches…
TRENDS 2020 | NEWS | TRENDS SECURITY | BUSINESS | IT-SECURITY
Jahrelange Spionage in Linux-Servern durch chinesische APTs
BlackBerry, Anbieter von Sicherheitssoftware und -dienstleistungen für das IoT, präsentiert neue Studienergebnisse und deckt die Spionageaktivität fünf zusammenhängender APT-Gruppen (Advanced Persistent Threat) auf, die im Interesse der chinesischen Regierung arbeiten. Diese greifen seit fast einem Jahrzehnt systematisch Linux-Server, Windows-Systeme und mobile Geräte an und sind dabei bislang unentdeckt geblieben. Der Bericht »Decade of the RATs:…
NEWS | IT-SECURITY | SERVICES
Spam-E-Mails und keine Ende
Derzeit kursieren Spam-E-Mails, die vermeintlich vom Bundesministerium für Gesundheit stammen. Sie enthalten ein geändertes Antragsformular für »Familien- und Krankenurlaub«, das der Mail als Word-Dokument beigefügt ist. Die Anlage ist mit dem Trojaner Trickbot infiziert. Phishing-Ratgeber zur Identifizierung gefälschter E-Mails gibt es viele. Vor allem an die Verantwortung des einzelnen Mitarbeiters wird appelliert. Aber ohne die…
NEWS | IT-SECURITY
Ein Zero-Trust-Modell mithilfe von File Integrity Monitoring (FIM) und Sicherheitskonfigurationsmanagement (SCM) implementieren
Vor inzwischen annähernd zehn Jahren prägte John Kindervag, damals Analyst bei Forrester, den Begriff des »Zero Trust«. Er entwickelte das Modell im Jahr 2010 zu einer Zeit, da viele Unternehmen gerade erst damit begonnen hatten, grundlegende Regelungen zur Cybersicherheit einzurichten. Gleichzeitig gingen Firmen in zu hohem Maße von einer nur angenommenen Sicherheit innerhalb der Grenzen ihrer Netzwerke aus.…
NEWS | IT-SECURITY | TIPPS
Fünf unterschätzte Punkte beim Kampf gegen immer raffiniertere Cyberattacken
IT-Sicherheitssysteme sind immer nur so stark wie ihr schwächstes Glied. Die Schulung der eigenen Mitarbeiter und die Schaffung eines entsprechenden Bewusstseins für die Gefahren durch Cyberkriminelle stehen deshalb bei vielen Unternehmen ganz oben auf der Liste der Abwehrmaßnahmen. Dieser Ansatz ist allerdings zu kurz gegriffen, erklärt der Sicherheitsspezialist Bromium. Nicht immer sind es komplexe Algorithmen…
NEWS | IT-SECURITY | SICHERHEIT MADE IN GERMANY | TIPPS
»Tatort« aus Potsdam: Onlinekurs zur Internetsicherheit wirkt wie ein Krimi
Wie ein Krimi klingt der Titel des neuen Onlinekurses zur Internetsicherheit, den das Hasso-Plattner-Institut (HPI) ab 13. Mai gratis auf seiner Lernplattform openHPI anbietet: »Tatort Internet – Angriffsvektoren und Schutzmaßnahmen«. Eine Anmeldung für den sechswöchigen Kurs, den HPI-Direktor Prof. Christoph Meinel leitet, ist online unter https://open.hpi.de/courses/intsec2020 möglich. »Viele Menschen sind sich der großen Risiken,…
NEWS | FAVORITEN DER REDAKTION | IT-SECURITY | TIPPS
Die Zukunft gehört dem passwortlosen Login
Nach wie vor gelten Passwörter für die meisten Nutzer immer noch als die vorherrschende Praktik, wenn es darum geht, sich bei verschiedenen Diensten und Webseiten anzumelden. Auch in deutschen Unternehmen ist die Kombination aus Benutzername und Passwort weiterhin die gängigste Methode zur Absicherung von Accounts und Geräten. Und dies, obwohl hierbei viele potenzielle Schwachstellen aufeinandertreffen,…
NEWS | IT-SECURITY | RECHENZENTRUM | STRATEGIEN
Ein Zero-Trust-Modell mithilfe von FIM und SCM implementieren
Vor inzwischen annähernd zehn Jahren prägte John Kindervag, damals Analyst bei Forrester, den Begriff des »Zero Trust«. Er entwickelte das Modell im Jahr 2010 zu einer Zeit, da viele Unternehmen gerade erst damit begonnen hatten, grundlegende Regelungen zur Cybersicherheit einzurichten. Gleichzeitig gingen Firmen in zu hohem Maße von einer nur angenommenen Sicherheit innerhalb der Grenzen…
NEWS | DIGITALE TRANSFORMATION | PRODUKTMELDUNG
Hohe Dynamik in der Welt der Daten – Ein Ausblick
Nicht zuletzt die aktuellen Schlagzeilen rund um Home Office und die Leistungsfähigkeit der IT von Unternehmen belegen, dass die datengesteuerte digitale Transformation zu einem zentralen Bestandteil jedes erfolgreichen – und widerstandsfähigen – Unternehmens geworden ist. Betreibe benötigen die entsprechende Technologie, um nicht ausgebremst zu werden. »Ein automatisiertes Datenmanagement setzt Zeit und Ressourcen frei, so dass…
NEWS | IT-SECURITY | KOMMUNIKATION | TIPPS
38 Prozent der deutschen Arbeitnehmer fehlt technologische Unterstützung, um im Home Office arbeiten zu können
Tipps, wie Mitarbeiter während des COVID-19-Ausbruchs sicher von zu Hause aus arbeiten können. Um ihre Mitarbeiter vor dem Coronavirus zu schützen, schicken Unternehmen in Deutschland und weltweit ihre Beschäftigten ins Home Office. In einer Umfrage von Avast, Anbieter von digitalen Sicherheitsprodukten, gaben 38 Prozent der Befragten an, dass sie bei der Arbeit von zu Hause…
NEWS | IT-SECURITY | WHITEPAPER
Leitfaden zur E-Mail-Verschlüsselung
E-Mail-Verschlüsselung ist längst nicht mehr so komplex wie häufig angenommen. Jedes zweite Unternehmen in Deutschland und Österreich hatte bereits einen konkreten Spionageangriff auf ihre EDV-Systeme oder zumindest Verdachtsfälle zu beklagen. Dabei handelt es sich vor allem um Hackerangriffe sowie um abgefangene elektronische Kommunikation: In Deutschland stellten 41,1 %, in Österreich 40,0 % derartige…