Kommentar

Potenzielle Cyberangriffe im Kontext des Russland-Ukraine-Konflikts

Der Konflikt in der Ukraine hat globale Auswirkungen, und wie jedes globale Ereignis, das mit Konflikten verbunden ist, schafft er die perfekten Umstände, um Cyberangriffe durchzuführen.

Hendrik Schless, Senior Manager of Security Solutions bei Lookout, nimmt tagesaktuell Stellung zu Cyberbedrohungen im Kontext der aktuellen Russland-Ukraine-Krise:

Anzeige

Social Engineering

Da die Augen und Ohren auf das Epizentrum des Ereignisses gerichtet sind, werden Angreifer dies entweder als Ablenkung nutzen, um heimlich Ressourcen zu kompromittieren, oder die Nachrichtenlage ausnutzen, um Social-Engineering-Kampagnen durchzuführen. Unabhängig von der Taktik der Angreifer sollten alle – Unternehmen, Verbraucher und Regierungsorganisationen – bei diesen globalen Großereignissen äußerste Vorsicht walten lassen. Jetzt ist es an der Zeit, besonders wachsam zu sein, was die Weitergabe von Daten, den Zugriff darauf und die Identität von Personen betrifft, mit denen man online in Kontakt steht.

Phishing

Es ist sehr wahrscheinlich, dass Phishing-Kampagnen auftauchen werden, wie es typischerweise bei großen globalen Ereignissen der Fall ist, vor allem, wenn die Menschen nach den neuesten Nachrichten und Updates suchen oder einen Weg finden wollen, um den Bedürftigen zu helfen. Angreifer nutzen dabei unser angeborenes Informationsbedürfnis aus, indem sie Phishing-Kampagnen über SMS, E-Mail, Nachrichtenplattformen von Drittanbietern und insbesondere Social-Media-Apps durchführen. Diese Kampagnen haben in der Regel sehr verlockende Schlagzeilen und führen zu bösartigen Websites.

NL Icon 1
Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.

Malware und Trojaner

Eine weitere gängige Taktik besteht darin, dass Angreifer vorgeben, Quellen für die Medien zu sein. In diesem Fall versuchen sie möglicherweise, den Journalisten bösartige, mit Malware verseuchte Dokumente zu schicken oder sie zum Herunterladen einer trojanisierten Version einer legitimen Anwendung zu bewegen. Auf der anderen Seite kann sich der Angreifer auch als Journalist ausgeben und Personen mit der gleichen böswilligen Absicht ansprechen.

Mobile Phishing

Daten von Lookout zeigen, dass es zwischen der zweiten Hälfte des Jahres 2021 und dem Jahr 2022 einen 150-prozentigen Anstieg der mobilen Phishing-Angriffe gab, die auf Unternehmensnutzer abzielten. Der massive Anstieg der Exposition gegenüber mobilem Phishing macht deutlich, dass Phishing-Kampagnen mit größerer Wahrscheinlichkeit auf mobilen Plattformen stattfinden. Einzelpersonen und Unternehmen sollten daher sicherstellen, dass ihre mobilen Nutzer vor Phishing-Angriffen geschützt sind.

Ransomware- und Supply-Chain-Angriffe

Ein erhebliches Risiko besteht auch für Unternehmen mit stark integrierten Drittsystemen. Angreifer könnten dies als Gelegenheit nutzen, um die ersten Schritte eines Lieferkettenangriffs oder eines Ransomware-Angriffs durchzuführen oder Malware mit weitreichenden Kollateralschäden zu verbreiten. Im Jahr 2017 legte der Ransomware-Angriff NotPetya den Betrieb einer großen Handvoll globaler Unternehmen lahm. Dies war ein perfektes Beispiel für die weitreichenden Auswirkungen von Kollateralschäden. In jüngerer Zeit war der Solarwinds-Vorfall einer der verheerendsten Angriffe auf die Software-Supply-Chain. Dies war besonders besorgniserregend, weil Solarwinds bekanntermaßen in Bundesbehörden und anderen hochsicheren Infrastrukturen mit wertvollen Daten eingesetzt wird.

In beiden Fällen konnten die Angreifer eine Quelle der Wahrheit kompromittieren, die Hunderte von Organisationen versorgte. Den Angreifern gelang es, Infrastrukturen zu gefährden, indem sie das implizite Vertrauen ausnutzten, das Systeme untereinander haben, wenn sie Prozesse wie Standard-Updates durchführen. Auch Angriffe auf kritische Infrastrukturen (KRITIS) können auf diese Weise erfolgen. Der Ransomware-Angriff auf Colonial Pipeline im Jahr 2021 sollte allen Betreibern von kritischen Infrastrukturen als Ansporn dienen, ihre Systeme gegen diese Art moderner Angriffe abzusichern.

Unternehmen sollten auch die Sicherheitspraktiken jeglicher Software von Drittanbietern prüfen, die sie in ihre Infrastruktur integriert haben – insbesondere, wenn Teams in den derzeit gefährdeten Teilen der Welt tätig sind. Es gibt so viele Verbindungen und implizites Vertrauen zwischen Systemen, dass ein erfolgreicher Angriff auf eine dritte Partei das eigene Unternehmen zum Opfer eines Kollateralschadens machen könnte. Angreifer könnten auch absichtlich einen Dritten angreifen, von dem sie wissen, dass er mit bestimmten Unternehmen verbunden ist, um sich durch eine Hintertür Zugang zur Unternehmensinfrastruktur zu verschaffen.

Fazit

Die aktuellen Ereignisse in der Ukraine zeigen, wie unglaublich wichtig es ist, einen Überblick darüber zu haben, wie alle Benutzer, Geräte und Netzwerke mit der Infrastruktur und den Daten des Unternehmens interagieren. Es ist davon auszugehen, dass Angreifer immer mehr Wege finden, um heimlich in die Infrastruktur einzudringen. Dies kann durch Phishing-Angriffe, um Zugangsdaten zu stehlen, durch das Ausnutzen von Schwachstellen oder durch das Auffinden eines Zugangs über ein integriertes Drittanbietersystem erfolgen.

Hendrik Schless

Lookout -

Senior Manager of Security Solutions

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.