Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

Dieb PhishingHacker setzen bei breit angelegten Angriffen häufig auf Phishing-Methoden, um den ganz normalen Angestellten eines Unternehmens dazu zu bringen, seine Zugangsdaten preis zu geben. Die potenzielle Folge: Kundendaten werden in großem Stil abgezogen. Man kann sich die Urheber solcher Kampagnen ein bisschen vorstellen wie die Walmarts der Cyber-Welt. Sie verkaufen Kreditkartendaten (natürlich auf dem Schwarzmarkt) für ein paar Euro das Stück.

Daneben gibt es aber auch Cyber-Gangs (und Regierungen), die ein anderes Ziel ins Visier nehmen. Für sie ist speziell das gehobene Management interessant, denn hier gibt es die Möglichkeit direkt auf das geistige Kapital eines Unternehmens zuzugreifen.

DarkHotel ist eine dieser Elite-Gangs. Sie entwickelte eine Malware, um Spitzenmanager in Luxushotels anzugreifen: Die maßgeschneiderten APTs installierten einen einfachen Keylogger auf den Laptops ihrer Opfer und schickten die Ergebnisse anschließend an ein Netzwerk aus Command-and-Control-Servern. Warum sollte man seine Zeit mit Kreditkartendaten vergeuden, wenn man kritische Insider-Informationen abgreifen und zweistellige Millionenbeträge mit schnellen Transaktionen an der Börse verdienen kann? Ein ziemlich lukrativer Job...

Whaling

Diese Attacken laufen gemeinhin unter dem Oberbegriff „Whale-Phishing“. Aber dahinter steckt mehr als die üblichen Insider- und Outsider-Kategorien. Der Initiator des Angriffs ist zwar ein Outsider. Doch was er erreichen kann, hängt in hohem Maß von den Gewohnheiten und Verhaltensweisen einer speziellen Gruppe von Insidern ab. Insider, die wahrscheinlich keine Internet-Experten im engeren Sinne sind.

Die DarkHotel-Gang hat es geschafft, die WLAN-Netzwerke von Hotels zu hacken – hauptsächlich in Japan, Korea, Taiwan und China – und Gäste zu überwachen, sobald diese sich angemeldet haben. Diese Spitzen-Führungskräfte erhielten dann eine Meldung mit der Aufforderung, ein Update für eine legitime Software wie Adobe Flash zu installieren. Der Patch enthielt ein äußerst raffiniertes und gut getarntes APT-Paket, das sich selbst auf Kernel-Ebene der betreffenden Laptops installierte.

Laut Experten von Kaspersky Labs, die die Attacke entdeckt haben, zielte die Gang auf „Top-Manager aus den USA und Asien ab, die im Asien-Pazifik-Raum investierten und Geschäfte machten, CEOs, Senior Vice Presidents, Vertriebs- und Marketingleiter und Top-Mitarbeiter aus dem F&E-Bereich.“

Die Hacker befolgten einfach die Best Practices des Social Engineering: Man muss die Gewohnheiten und Vorlieben seiner potenziellen Opfer genau kennen und dann den perfekten Ansatzpunkt finden. Neben Luxushotels nutzen hohe Führungskräfte zusätzlich gerne Fahrdienste. Eine Phishing-E-Mail mit dem Betreff „Rechnung für Limousine“ würde sicher das Interesse von Vice Presidents und anderen Mitarbeitern der Chefetage wecken.

Und genau diesen Ansatz hat die Gang für ihre Attacken verwendet. Die angehängte Rechnung im PDF-Format enthielt die entsprechende Malware. Wie bei ganz gewöhnlichen Phishing-E-Mails, die auch „Otto Normalverbraucher“ bekommt, wird die Payload durch das Öffnen der Datei geladen.

CEOs und andere C-Level-Führungskräfte überprüfen

Natürlich müssen IT-Sicherheitsmaßnahmen alle Mitarbeiter überwachen. Nur so lässt sich der Diebstahl geistigen Eigentums durch Insider oder durch Hacker aufdecken, die den Perimeter-Schutz mithilfe gestohlener oder erratener Zugangsdaten umgehen konnten. Was wir aus Whale-Phishing-Aktivitäten lernen, ist aber, dass Cyber-Gangs keine Kosten und Mühen scheuen, um proprietäre Inhalte zu stehlen. Die IT sollte also unbedingt die Chefetage ebenfalls überprüfen.

Ein Hinweis für die IT-Sicherheitsabteilung: Für C-Level-Führungskräfte sollten Sie sich über Regeln zu verschiedenen Typen aus der Analyse des Benutzerverhaltens schlau machen und alle Meldungen ernst nehmen. Gehen Sie nicht per se davon aus, dass es sich vermutlich um falsch-positive Ergebnisse handelt.

Wenn Sie eine Warnmeldung erhalten, weil ein Manager eine wichtige Präsentation in einen weniger gut geschützten Bereich des Dateisystems verschoben hat, dann rufen Sie ihn SOFORT an!

Wie weit soll die Überwachung gehen?

Es ist unserer Ansicht nach nicht notwendig, eine Spezialeinheit von „IT-Bodyguards“ einzurichten, die ausschließlich die Chefetage schützen. Doch es ist durchaus sinnvoll, ein bis zwei Mitarbeiter des IT-Sicherheits-Teams zu bitten, ein Auge auf die Aktivitäten der C-Level-Führungskräfte zu haben.

Wenn ein Unternehmen nicht selbst Zeit und Geld investiert, um die Verhaltensweisen und Gewohnheiten seiner Top-Manager kennenzulernen, werden die Hacker das für Sie tun... und der Preis wird sehr viel höher sein!

www.varonis.com

Das könnte Sie ebenfalls interessieren:

Diebstahl geistigen Eigentums, Teil 1: Insider und ihre missverstandenen Ansprüche

Diebstahl geistigen Eigentums, Teil 2: Verzeichniskopien finden

GRID LIST
Tb W190 H80 Crop Int 706ed058ba0004d4fe9159b0807ac61f

WhatsApp und Co. können für Unternehmen teuer werden

Mit Inkrafttreten der EU-Datenschutzverordnung werden Kommunikationstools wie WhatsApp…
Frau hält EU-Flagge

DSGVO und Versicherer – Eins nach dem Anderen

Die EU-Datenschutz-Grundverordnung stärkt den Datenschutz und die Rechte der Versicherten…
Tb W190 H80 Crop Int 41266e15a4e5a9846fa11a56dc162bde

Compliance-Check testet Datenschutzpraxis von Unternehmen

Der europäische Security-Hersteller ESET stellt Organisationen und Unternehmen einen…
Datenschutz

Ab 2018 haften Geschäftsführer in Millionenhöhe

Wenn Geschäftsführer und Vorstände die neue EU-Datenschutz-Grundverordnung (DSGVO) nicht…
Security Specialist

Der moderne Datenschutzbeauftragte

Mittlerweile ist Datenschutz in aller Munde, unter anderem durch neue Regularien, die in…
Marcel Mock

Zweiter Anlauf für den Verschlüsselungsstandort Nummer 1 | Statement

Wir dürfen gespannt sein, wie die neue Bundesregierung die vom letzten Kabinett…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security