Während sich die weltweite COVID-19-Pandemie täglich weiter ausbreitet und die Wirtschaft Tag für Tag vor neuen Herausforderungen steht, nutzen Hacker die aktuelle Situation und Ungewissheit mit neuen Taktiken und Techniken aus. Diese Taktiken dienen einmal mehr – wenn auch geschmackloser – dazu, Daten beziehungsweise den Zugang zu Systemen zu erlangen. Einige brisante Beispiele dafür im Folgenden:
Die Angreifer nutzen hauptsächlich vier Taktiken, um an Unternehmensdaten zu kommen und sich in Systeme zu hacken. Viele Rahmenbedingungen um COVID-19 bieten Angriffspunkte auf Ihrer IT-Sicherheit. Darauf sollten Sie nun besonders achten:
1. Taktik: Phishing
Phishing gehört zu den größten Gefahren der Informationssicherheit und stellte auch schon vor der COVID-19-Pandemie ein Problem für viele Unternehmen dar. Aufgrund der aktuell gewaltigen Anzahl an Mitarbeitern im Homeoffice, ist die Gefahr größer als jemals zuvor. Angreifer nutzen dies aus, um Phishing-E-Mails zu versenden, die Ransom- und Spyware verteilen. COVID-19 bedroht also auch Ihre IT-Sicherheit.
Auch die Reputation der Weltgesundheitsorganisation (WHO) wird genutzt, um mittels manipulierter Mails die Solidarität der Menschen auszunutzen. Spenden an den COVID-19-Solidaritätshilfefonds werden dabei an ein entsprechend kontrolliertes Bitcoin-Wallet als Zahlungsadresse weitergeleitet. Doch nicht nur das, auch die WHO selbst ist das Ziel einzelner Angriffe.
2. Taktik: Vishing
Im Zuge der Fernarbeit werden Mitarbeiter nicht nur Onlinelösungen benutzen, sondern auch auf die klassischen Mittel der Telekommunikation zurückgreifen. Angreifer können diese Situation ausnutzen und böswillige Aktionen, auch bekannt als Social Engineering, durchführen. Diese Aktionen versuchen die Geschäftskommunikation nachzuahmen. Dabei wird die COVID-19-Pandemie als zentrales Thema zur Manipulation verwendet. Auch eine Kombination mit Smishing, also Phishing mit Textnachrichten, ist denkbar.
Als bekanntes bisheriges Beispiel ist hier der „Enkeltrick“ zu nennen. Betrachtet man den geschäftlichen Kontext, so werden im Bereich des technischen Supports verschiedene Methoden wie Telefonanrufe, Pop-up-Warnungen oder Umleitungen genutzt. Auch wenn das Thema dieser Masche nicht direkt mit COVID-19 zusammenhängt, so birgt die Zunahme an Angestellten im Homeoffice, die Gefahr, dass Betrügereien im Bereich des technischen Supports, aber auch des Vertriebs, des Marketings und bei strategischen Partnerschaften vermehrt auf diese Personen abzielen.
3. Taktik: Watering Hole Attacks
Bei Watering Hole Attacks handelt es sich um eine Taktik, bei der Angreifer erraten bzw. beobachten, welche Websites von Unternehmen besucht und benutzt werden. Die daraus gewonnenen Nutzerprofile dienen nun als Grundlage für den eigentlichen Angriff. Dabei werden die Schwachstellen der identifizierten Websites gezielt genutzt, um auf ihnen Malware oder Malvertisements zu platzieren, sodass der Angreifer nur noch auf die Infizierung eines Rechners im Netzwerk des Zielunternehmens warten muss, ähnlich einem Krokodil an einer Wasserstelle.
4. Taktik: Übernahme und Infizierung von Websites
Mehr als zehn Prozent aller Malware-verseuchten Websites stammen aus Deutschland.[7] Es zeigt sich, dass jede Website potenzielles Opfer eines Cyberangriffes sein kann. Hacker identifizieren dabei Schwachstellen und nutzen diese aus, um Malware versteckt zu platzieren. Für betroffene Unternehmen ist dies fatal! Nicht nur das eigene Netzwerk, sondern auch das von Kunden, Interessenten sowie Partnern ist in Gefahr.
5. Taktik: Angriff auf Service-Endpunkte
Aufgrund der aktuellen Situation setzen Unternehmen verstärkt auf Software-as-a-Service (SaaS) und Cloud-basierte Dienste wie Microsoft Teams, um Mitarbeiter im Homeoffice zu unterstützen und diesen die Arbeit zu erleichtern. Doch vor allem kriminelle Akteure sind ständig bemüht, Schwachpunkte zu identifizieren und an Zugangsdaten für diese Dienste zu gelangen, um so Zugriff auf Unternehmensdaten zu bekommen.
6. Taktik: Manipulation des Routers
Aktuell führen Angreifer vermehrt Brute-Force-Angriffe durch, die es ihnen ermöglichen, die DNS-Einstellungen von Routern zu ändern, um Opfer so auf gefälschte, mit Malware versehene COVID-19-Websites umzuleiten. Dabei nutzen Angreifer die aktuelle Situation schamlos aus und nutzen nicht ordnungsgemäß gesicherte Heimrouter, um Arbeitsgeräte zu infizieren und sich Zugang zu sensiblen Daten zu verschaffen. Lädt ein Opfer eine Anwendung von der manipulierten Website herunter, wird in Wirklichkeit eine neue Malware-Variante (Oski) installiert.
Es zeigt sich, dass gerade in Zeiten wie diesen der Fokus weniger auf Themen der eigenen IT-Sicherheit, sondern auf Familie und Alltagsthemen liegt. Diese Situation birgt jedoch viele Gefahren. syracom hat es sich gemeinsam mit ihren Partnern zur Aufgabe gemacht, Unternehmen bei der Bewältigung der aktuellen IT-Risiken beiseite zu stehen. Mit speziellen Methoden, wie beispielsweise unseren geführten teil-automatisierten Penetrationstests inklusive ethischer Exploits, werden echte Angriffsvektoren aufgezeigt und gezielt und messbar behoben. Dies trägt kontinuierlich zur besseren Sicherheit der IT-Infrastruktur und Verfügbarkeit bei.
In diesem Zusammenhang hilft auch unser Reality-Check, um Angriffe von außen besser zu verstehen. Dieser zeigt gleichzeitig auf, wie sich verantwortliche Mitarbeiter im Unternehmen in dem Moment verhalten, wenn sie feststellen, dass die IT-Sicherheit von außen angegriffen wird. Ein zusätzliches Audit von Identity- und Access-Systemen ist zu empfehlen. Dabei können sicherheitsrelevante Aspekte wie die Multi-Faktor-Authentisierung besprochen werden.
Die meisten Unternehmen benötigen professionelle Unterstützung und Experten-Know-how sobald es um IT Sicherheit und auch das damit verbundene Thema Social Engineering geht. Die Sensibilität Ihrer Mitarbeiter sollte trainiert und gesteigert werden, damit sie imun gegen Phishing und andere Formen von Viren werden - dies geschieht am besten mit Hilfe einer Awareness-Kampagne, die wir gerne für Sie aufsetzen. Alle Lösungsbausteine sind der aktuellen Situation angepasst und können mit einem Minimum an physischer Präsenz durchgeführt werden.
Meiner Ansicht nach zeigt sich nun einmal mehr, dass man der Menge an Vielfalt und teilweise eleganten Komplexität der verschiedenen Angriffsvektoren, nur mit einer ebenso elegant kombinierten IT-Security Strategie Herr werden kann. Meine Empfehlung in der aktuellen Situation: Nehmen Sie verschiedene Sicherheitsmaßnahmen in Angriff.
Am besten bereiten Sie das gewonnene Wissen kontinuierlich auf und überprüfen Ihre Maßnahmen regelmäßig. So stellen Sie die IT-Sicherheit Ihres Unternehmens auch nachhaltig sicher. Greifen Sie an, bevor Sie angegriffen werden
Dieser Blogbeitrag in Zusammenarbeit von Frank Hoffman und Maximilian Scheid verfasst. Maximilian Scheid ist Teil des syracom IT-Security Teams und beschäftigt sich mit unterschiedlichen Themen.
[1]Link zum Artikel über die Erstellung einer exakten Kopie der Website des nordrhein-westfälischen Wirtschaftsministeriums
[2]Link zum Artikel über die Sicherheitslücke BlueKeep
[3]Link zum Artikel über den Angriff auf die Weltgesundheitsorganisation
[4]Link zum Artikel über den Angriff auf ein US Department
[5]Link zum Artikel über die Verbreitung der Malware Oski
Dieser Blogpost wurde bisher 9198 mal aufgrufen.
Blogpost teilen
Aktuelle Themen frisch aus dem Kopf. Wir freuen uns diese mit Ihnen zu teilen und zu diskutieren.