Aktuelles, Branche - geschrieben von dp am Donnerstag, März 24, 2016 21:13 - noch keine Kommentare
Großangelegter Cyberangriff: Attacke auf indische Militärs entdeckt
Warnung vor maliziösem „Social Engineering“
[datensicherheit.de, 24.03.2016] TREND MICRO hat nach eigenen Angaben einen gezielten Angriff auf hochrangige Militärs in Indien aufgedeckt. Insgesamt hätten 160 Personen – neben Offizieren der indischen Armee unter anderem auch in Indien stationierte Militärattachés anderer Nationen – im Visier der Angreifer gestanden, welche es auf Informationen wie eingescannte Passdokumente, Photos und Steuerdaten, aber auch Dokumente zu Armeetaktiken und -strategien abgesehen hätten. Die Analyse der „Operation C-Major“ getauften Kampagne habe ergeben, dass die Angreifer von Pakistan aus operiert hätten.
Effektive „Social-Engineering“-Methoden
Die an der Aufdeckung beteiligten Forscher betonen, dass sich der Angriff vor allem durch die effektiven „Social-Engineering“-Methoden auszeichnet habe, denn eigentlich sollte man davon ausgehen, dass Offiziere für solche Fälle geschult sind. Ausgangspunkt des Angriffs seien wie bei vielen anderen gezielten Attacken auch gefälschte E-Mail-Nachrichten gewesen. So hätten sich die Angreifer in einer E-Mail als der indische Verteidigungsminister ausgegeben und mit dieser Nachricht einen ausländischen Militärattaché adressiert.
Erfolg trotz technischer Schwächen
Dass diese Methoden erfolgreich gewesen seien, gleiche auch die technischen Schwächen des Angriffs aus. So sei es für die Forscher kein Problem gewesen, die Befehls- und Kontrollserver zu lokalisieren und die angegriffenen Personen zu identifizieren. Demnach müssten zumindest einige der Angreifer aus Pakistan stammen; außerdem bestehe der Verdacht, dass von einem der verwendeten Server auch Angriffe auf Angehörige des indischen Militärs ausgingen, die Geräte auf „Android“-Basis nutzen.
Dass es sich bei dieser Kampagne um einen gezielten Angriff handelt, dafür sprächen der anvisierte Personenkreis, aber auch die erbeuteten, der Geheimhaltung unterliegenden Informationen. Beweise für eine direkte Verbindung zur pakistanischen Regierung gebe es indes nicht, so TREND MICRO.
Kontinuierliche Anwenderschulungen empfohlen
„Der Erfolg dieser Kampagne zeigt eindrucksvoll, dass Social Engineering eine der wichtigsten oder vielleicht sogar die wichtigste Komponente eines gezielten Angriffs darstellt“, betont Sicherheitsexperte Udo Schneider, Pressesprecher von TREND MICRO Deutschland. Selbst wenn eine Attacke und die eingesetzte Schadsoftware in technischer Hinsicht „eher banal“ seien, könne der Angriff sehr erfolgreich sein und technische Schutzmechanismen wie Sicherheitssoftware überwinden. Dies gelte leider im Grunde für alle Arten von Cyberbedrohungen. In Deutschland könnten hierfür die jüngsten Fälle mit eher gewöhnlicher Erpressersoftware oder Ransomware als Beleg dienen. Kontinuierliche Anwenderschulungen seien vor diesem Hintergrund wichtiger denn je, so Schneider.
Weitere Informationen zum Thema:
TREND MICRO – blog.trendmicro.de
Indisches Militärpersonal im Visier der “Operation C-Major”
Aktuelles, Experten - Jun 1, 2023 21:05 - noch keine Kommentare
Neuer TeleTrusT-Leitfaden: Cloud Supply Chain Security
weitere Beiträge in Experten
- 300.000 Euro Bußgeld gegen Bank: Computer sagte nein zu Kreditkartenantrag
- 5 Jahre DSGVO: Professor Kelber zieht positives Fazit
- Cyber-Angriffe bewältigen: it’s.BB e.V lädt zur Awareness-Veranstaltung am 24. Mai 2023 ein
- Stand der Technik in der IT-Sicherheit: TeleTrusT-Handreichung in überarbeiteter Auflage erschienen
- Keine Scheu mehr vor der Öffentlichkeit: Cyber-Kriminalität, das Dark Net und Telegram
Aktuelles, Branche - Mai 31, 2023 13:36 - noch keine Kommentare
5 Jahre DSGVO mahnen zum Verzicht auf löchrige Schutzschilde
weitere Beiträge in Branche
- Cyber-Betrug in Echtzeit: Kriminelles Umgehen der Multifaktor-Authentifizierung
- Android-Malware ab Werk nach Kontrollverlust in der Lieferkette
- Tipps zum Website-Check auf Datenschutzkonformität
- Avanan warnt vor Betrug per E-Mail mittels Missbrauch legitimer Dienste
- Lookout zu Textnachrichten: Die drei wichtigsten Warnhinweise
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren