Aktuelles, Branche, Studien - geschrieben von dp am Donnerstag, Juni 27, 2019 23:13 - noch keine Kommentare
Hacker: Mehr als 10 weltweit tätige Telekommunikationsanbieter infiltriert
Jelle Wieringa kommentiert schwerwiegenden Vorfall einer Datenschutz-Verletzung
[datensicherheit.de, 27.06.2019] Jelle Wieringa, „Security Awareness Advocate“ bei KnowBe4, geht auf einem Vorfall ein, bei dem Hacker mehrere globale Telekom-Netzwerke übernommen haben sollen. Das in Boston ansässige Cyber-Sicherheitsunternehmen, Cybereason Inc., hat demnach kürzlich bekanntgegeben, dass eine Gruppe von bösartigen „Cyber-Sicherheitsexperten“, auch bekannt als „Cloudhopper“, mehr als zehn weltweit tätige Telekommunikationsanbieter infiltriert hat.
Zugriff auf Server, Benutzerstandorte, Anruf- und Textnachrichten
Es werde spekuliert, dass die Gruppe nach strategischen und sensiblen Daten suche, um diese sofort zu monetarisieren. Die Angreifer hätten Spear-Phishing-E-Mails und andere Techniken wie „Web-Shell“, ebenfalls ein Remote-Access-Tool zum Erwerb von Anmeldeinformationen, verwendet.
Über die eingesetzten Tools hätten sie Zugriff auf Server, die Benutzerstandorte, Anruf- und Textnachrichten. „Die Angreifer erstellten Admin-Konten, um unbemerkt im System zu bleiben und benutzten auch VPN-Zugänge, so dass sie als legitime Mitarbeiter der Unternehmen eingestuft wurden“, berichtet Wieringa.
Jelle Wieringa: Mitarbeitern das notwendige Wissen vermitteln, um sich gegen Angriffe im beruflichen und privaten Leben zu wappnen!
91% der erfolgreichen Datenschutzverletzungen begannen mit Spear-Phishing-Angriff
„Laut dem ,Verizon’s Data Breach Investigations Report 2018‘ machen Phishing und ,Social Engineering‘ 93 Prozent der Sicherheitsverstöße aus, und 91 Prozent der erfolgreichen Datenschutzverletzungen begannen mit einem Spear-Phishing-Angriff“, so Wieringa.
„Spear Phishing“ sei eine viel gezieltere Form des sogenannten Phishings, indem Kriminelle Zeit damit verbrächten, spezifische Informationen über eine Person, Gruppe oder ein Unternehmen von ihren „Social Media“-Profilen und anderen Plattformen zu sammeln.
Opfer klicken im guten Glauben spontan auf bösartige Links und Anhänge
Die E-Mails seien sehr personalisiert gestaltet – beispielsweise mit dem Namen der Person oder dem Namen eines Kunden, und sie seien „sehr überzeugend formuliert“. Das führe dazu, dass die Opfer spontan auf bösartige Links und Anhänge klickten, was den Angreifern ein Einfallstor in das Unternehmensnetzwerk öffne.
Die gestohlenen Daten könnten den Angreifern auch Zugriff auf die Kontaktdaten des Opfers ermöglichen. Wieringa: „Die Mitarbeiter sind in vielen Fällen das schwächste Glied, da sie ohne entsprechendes Training oft anfällig für Phishing- und Social-Engineering-Angriffe wie ,Spear Phishing‘ sind.“ Das „New School Security Awareness“-Training z.B. könne Mitarbeitern das notwendige Wissen vermitteln, um sich gegen solche Angriffe im beruflichen und privaten Leben zu wappnen.
Weitere Informationen zum Thema:
verizon
2018 Data Breach Investigations Report
KnowBe4
Free IT Security Tools / Test Your Users and Your Network
datensicherheit.de, 14.06.2019
Empfehlungen für den Aufbau eines Sicherheitsbewusstseins in Unternehmen
datensicherheit.de, 23.10.2018
KnowBe4 veröffentlicht Top-Klicks Phishing Report für das 3. Quartal
datensicherheit.de, 18.10.2018
IT-Sicherheit über die menschlichen Ebene erreichen
datensicherheit.de, 16.09.2018
Phishing-Nachrichten: Anstieg des CEO-Frauds zu beobachten
Aktuelles, Branche, Gastbeiträge - Feb. 13, 2025 13:16 - noch keine Kommentare
Digitale Identitätssicherheit: Fünf Best-Practice-Empfehlungen
weitere Beiträge in Experten
- Verbraucherzentrale NRW warnt: Betrügerische E-Mails immer schwerer zu durchschauen
- Safer Internet Day 2025: Mythen zur E-Mail-Sicherheit auf dem Prüfstand
- Online-Marktplätze: Verbraucherzentrale Bundesverband (vzbv) fordert mehr Sorgfaltspflichten
- OT-Sicherheit: Klassischer AirGap-Ansatz ist Illusion
- Cyber-Nation: TeleTrusT veröffentlicht Forderungskatalog zur Umsetzung des Konzeptes
Aktuelles, Branche, Gastbeiträge - Feb. 13, 2025 13:16 - noch keine Kommentare
Digitale Identitätssicherheit: Fünf Best-Practice-Empfehlungen
weitere Beiträge in Branche
- Sichere Authentifizierung: Thales präsentiert neue Lifecycle-Managementlösung für FIDO-Schlüssel
- OT-Geräte: Zwei Drittel der Schwachstellen von Ransomware-Gruppen ausgenutzt
- OT-Sicherheit: Klassischer AirGap-Ansatz ist Illusion
- KRITIS immer öfter im Visier Cyber-Krimineller
- Fake-Romance: Scams mit KI-gestützten Deepfake-Promis fordern Opfer
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren