Aktuelles, Branche, Studien - geschrieben von dp am Donnerstag, Juni 27, 2019 23:13 - noch keine Kommentare
Hacker: Mehr als 10 weltweit tätige Telekommunikationsanbieter infiltriert
Jelle Wieringa kommentiert schwerwiegenden Vorfall einer Datenschutz-Verletzung
[datensicherheit.de, 27.06.2019] Jelle Wieringa, „Security Awareness Advocate“ bei KnowBe4, geht auf einem Vorfall ein, bei dem Hacker mehrere globale Telekom-Netzwerke übernommen haben sollen. Das in Boston ansässige Cyber-Sicherheitsunternehmen, Cybereason Inc., hat demnach kürzlich bekanntgegeben, dass eine Gruppe von bösartigen „Cyber-Sicherheitsexperten“, auch bekannt als „Cloudhopper“, mehr als zehn weltweit tätige Telekommunikationsanbieter infiltriert hat.
Zugriff auf Server, Benutzerstandorte, Anruf- und Textnachrichten
Es werde spekuliert, dass die Gruppe nach strategischen und sensiblen Daten suche, um diese sofort zu monetarisieren. Die Angreifer hätten Spear-Phishing-E-Mails und andere Techniken wie „Web-Shell“, ebenfalls ein Remote-Access-Tool zum Erwerb von Anmeldeinformationen, verwendet.
Über die eingesetzten Tools hätten sie Zugriff auf Server, die Benutzerstandorte, Anruf- und Textnachrichten. „Die Angreifer erstellten Admin-Konten, um unbemerkt im System zu bleiben und benutzten auch VPN-Zugänge, so dass sie als legitime Mitarbeiter der Unternehmen eingestuft wurden“, berichtet Wieringa.
Jelle Wieringa: Mitarbeitern das notwendige Wissen vermitteln, um sich gegen Angriffe im beruflichen und privaten Leben zu wappnen!
91% der erfolgreichen Datenschutzverletzungen begannen mit Spear-Phishing-Angriff
„Laut dem ,Verizon’s Data Breach Investigations Report 2018‘ machen Phishing und ,Social Engineering‘ 93 Prozent der Sicherheitsverstöße aus, und 91 Prozent der erfolgreichen Datenschutzverletzungen begannen mit einem Spear-Phishing-Angriff“, so Wieringa.
„Spear Phishing“ sei eine viel gezieltere Form des sogenannten Phishings, indem Kriminelle Zeit damit verbrächten, spezifische Informationen über eine Person, Gruppe oder ein Unternehmen von ihren „Social Media“-Profilen und anderen Plattformen zu sammeln.
Opfer klicken im guten Glauben spontan auf bösartige Links und Anhänge
Die E-Mails seien sehr personalisiert gestaltet – beispielsweise mit dem Namen der Person oder dem Namen eines Kunden, und sie seien „sehr überzeugend formuliert“. Das führe dazu, dass die Opfer spontan auf bösartige Links und Anhänge klickten, was den Angreifern ein Einfallstor in das Unternehmensnetzwerk öffne.
Die gestohlenen Daten könnten den Angreifern auch Zugriff auf die Kontaktdaten des Opfers ermöglichen. Wieringa: „Die Mitarbeiter sind in vielen Fällen das schwächste Glied, da sie ohne entsprechendes Training oft anfällig für Phishing- und Social-Engineering-Angriffe wie ,Spear Phishing‘ sind.“ Das „New School Security Awareness“-Training z.B. könne Mitarbeitern das notwendige Wissen vermitteln, um sich gegen solche Angriffe im beruflichen und privaten Leben zu wappnen.
Weitere Informationen zum Thema:
verizon
2018 Data Breach Investigations Report
KnowBe4
Free IT Security Tools / Test Your Users and Your Network
datensicherheit.de, 14.06.2019
Empfehlungen für den Aufbau eines Sicherheitsbewusstseins in Unternehmen
datensicherheit.de, 23.10.2018
KnowBe4 veröffentlicht Top-Klicks Phishing Report für das 3. Quartal
datensicherheit.de, 18.10.2018
IT-Sicherheit über die menschlichen Ebene erreichen
datensicherheit.de, 16.09.2018
Phishing-Nachrichten: Anstieg des CEO-Frauds zu beobachten
Aktuelles, Branche, Gastbeiträge - Dez 7, 2023 8:33 - noch keine Kommentare
Cybersicherheit: Die Rolle Künstlicher Intelligenz in der Sicherheitslandschaft
weitere Beiträge in Experten
- IT-Sicherheit und Gesetze als Spannungsfeld – Unternehmen müssen handeln
- Kubernetes mit KBOM sicherer machen
- Zero Trust: Sicherheit auch für 5G und Edge Computing
- KI – mehr als ein Hype
- Chance oder Bedrohung: Künstliche Intelligenz und IT-Sicherheit
Aktuelles, Branche, Studien - Dez 7, 2023 20:56 - noch keine Kommentare
Studie: Cyberangriffe auf die Lieferkette von Unternehmen
weitere Beiträge in Branche
- SBOM : Software-Inventarliste wird Pflicht für alle Geräte
- Schwachstellen: Kritische Infrastrukturen bleiben stark gefährdet
- Cybersicherheit: Die Rolle Künstlicher Intelligenz in der Sicherheitslandschaft
- Künstliche Intelligenz – Trends im Jahr 2024
- BlackCat: Ransomware-Gruppe missbraucht Rechtsvorschriften
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren