PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Data Driven Business 2017
13.11.17 - 14.11.17
In Berlin

HackerAktuelle Cyberattacken richten sich gegen regierungsnahe Organisationen in Deutschland und die Kampagne des französischen Präsidentschaftskandidaten Emmanuel Macron.

Trend Micro stellt heute einen neuen Report vor, der die Vorgehensweise der Hacker-Gruppe Pawn Storm analysiert und ihre Ziele verdeutlicht. Trend Micro beschreibt darin aktuelle Cyber-Angriffe auf die CDU-nahe Konrad-Adenauer-Stiftung und die Friedrich-Ebert-Stiftung, die der SPD nahe steht, sowie auf den französischen Präsidentschaftskandidaten Emmanuel Macron. Nachdem die Gruppe im vergangenen Jahr bereits die Demokratische Partei in den Vereinigten Staaten sowie die CDU angegriffen hatte, soll nun scheinbar versucht werden, die Wahlen in Frankreich und Deutschland zu beeinflussen. Trend Micro hatte die Aktivitäten von Pawn Storm bereits in einem Report von 2014 bis ins Jahr 2004 zurückverfolgt.

Pawn Storm, auch bekannt als Fancy Bear, APT28, Sofacy, und STRONTIUM8, ist eine Hacker-Gruppe, die in den letzten Jahren sehr aggressiv und ambitioniert agiert hat. Die Gruppe setzt hoch entwickelte Social-Engineering-Köder, Zero-Days, ein privates Exploit Kit und ein effektives Malware-Set sowie False-Flag-Operationen und Kampagnen ein, um die öffentliche Meinung zu politischen Themen zu beeinflussen.

Nachdem die Gruppe im Jahr 2016 bereits die Demokratische Partei der USA und die CDU angegriffen hatte, wurde jetzt die Politik erneut ins Visier genommen. So berichtet Trend Micro, dass die Gruppe im März und April 2017 gezielte Phishing-Attacken auf die CDU-nahe Konrad-Adenauer-Stiftung sowie die SPD-nahe Friedrich-Ebert-Stiftung durchgeführt hat. Mit den gleichen Methoden wurde auch das Wahlkampf-Team des französischen Präsidentschaftskandidaten Emmanuel Macron angegriffen.

Bei Betrachtung der Pawn Storm Aktivitäten der letzten zwei Jahre wird deutlich, wie die Gruppe immer gewiefter Ereignisse und öffentliche Meinung manipuliert, indem sie Informationen sammelt und kontrolliert veröffentlicht – häufig und sehr effektiv geschieht dies über Credential Phishing. Ein Teil der Informationen wird dann auf Websites publiziert, die speziell darauf zugeschnitten sind, gestohlene Daten zu veröffentlichen.

Die Cyber-Propagandamethoden der Gruppe, das heißt die Nutzung elektronischer Medien für die Beeinflussung der Meinung, verursachen auf vielen Ebenen Probleme: „Neben der Manipulation der Öffentlichkeit bringen sie mit ihren Aktionen Politiker in Misskredit oder stören den Betrieb etablierter Medien“, erläutert Udo Schneider, Security Evangelist bei Trend Micro.

Aufbau des Pawn Storm Reports:

Das erste Kapitel informiert über False Tag-Operationen und gibt einen Abriss der Versuche von Pawn Storm, die öffentliche Meinung zu beeinflussen. Das zweite Kapitel widmet sich den verschiedenen Methoden bei den Angriffen auf kostenlose und Unternehmens-Webmail – vor allem über ausgeklügelte Phishing-Taktiken. Der dritte Teil beschreibt detailliert die von den Sicherheitsforschern verfolgten Pawn Storm-Kampagnen und listet die anvisierten Ziele auf. Das nächste Kapitel behandelt ihre bevorzugten Angriffe, Unterstützer und auch ihre Einstellung der eigenen Betriebssicherheit gegenüber. Zum Schluss geben die Autoren Richtlinien, wie der Schutz vor Pawn Storm aussehen kann.

Weitere Informationen:

Hier finden Sie die englische Fassung der Studie. Die deutsche Fassung gibt es in Kürze auf der Website von Trend Micro.
 

GRID LIST
Tb W190 H80 Crop Int 7dab5e323d5f10efeed33815116ddb8c

Smartphone-Nutzer haben meist keine Sicherheitslösung installiert

Mehr als die Hälfte der Weltbevölkerung nutzt bereits ein Smartphone und mehr als die…
Tb W190 H80 Crop Int D1a9e4fb59f56aef82a0754bb96c5f75

Umfrage offenbart hohes Cybersicherheits-Risiko | IT-Sicherheit in deutschen Unternehmen

Dringender Handlungsbedarf für deutsche Unternehmen: Das Risiko, Opfer eines…
Tb W190 H80 Crop Int 9168b2ba3e6259e0f1fd673ee066a7c3

Produkt-Performance ist wichtiger als IT-Sicherheit

Im Zweifelsfall ist mehr als zwei Dritteln der deutschen Unternehmen Produkt-Performance…
Tb W190 H80 Crop Int B01d5408433c87e01a881e190b070011

Jeder vierte Internetnutzer besucht keine Bankfiliale mehr

Geld wird zunehmend digital verwaltet und angelegt: Rund jeder vierte Internetnutzer (24…
Tb W190 H80 Crop Int 7b240a672f346adba7106f43f59804b0

IT-Sicherheit bei deutschen Mittelständlern | IT-Security Barometer

Neun von zehn Mittelständler in Deutschland finden es wichtig oder sehr wichtig, dass…
Advanced Analytics

SAS „dominiert“ bei Advanced-Analytics-Plattformen

Die aktuelle BARC-Studie bescheinigt Softwareherstellern besondere Stärken bei…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet