PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Data Driven Business 2017
13.11.17 - 14.11.17
In Berlin

Dieb PhishingHacker setzen bei breit angelegten Angriffen häufig auf Phishing-Methoden, um den ganz normalen Angestellten eines Unternehmens dazu zu bringen, seine Zugangsdaten preis zu geben. Die potenzielle Folge: Kundendaten werden in großem Stil abgezogen. Man kann sich die Urheber solcher Kampagnen ein bisschen vorstellen wie die Walmarts der Cyber-Welt. Sie verkaufen Kreditkartendaten (natürlich auf dem Schwarzmarkt) für ein paar Euro das Stück.

Daneben gibt es aber auch Cyber-Gangs (und Regierungen), die ein anderes Ziel ins Visier nehmen. Für sie ist speziell das gehobene Management interessant, denn hier gibt es die Möglichkeit direkt auf das geistige Kapital eines Unternehmens zuzugreifen.

DarkHotel ist eine dieser Elite-Gangs. Sie entwickelte eine Malware, um Spitzenmanager in Luxushotels anzugreifen: Die maßgeschneiderten APTs installierten einen einfachen Keylogger auf den Laptops ihrer Opfer und schickten die Ergebnisse anschließend an ein Netzwerk aus Command-and-Control-Servern. Warum sollte man seine Zeit mit Kreditkartendaten vergeuden, wenn man kritische Insider-Informationen abgreifen und zweistellige Millionenbeträge mit schnellen Transaktionen an der Börse verdienen kann? Ein ziemlich lukrativer Job...

Whaling

Diese Attacken laufen gemeinhin unter dem Oberbegriff „Whale-Phishing“. Aber dahinter steckt mehr als die üblichen Insider- und Outsider-Kategorien. Der Initiator des Angriffs ist zwar ein Outsider. Doch was er erreichen kann, hängt in hohem Maß von den Gewohnheiten und Verhaltensweisen einer speziellen Gruppe von Insidern ab. Insider, die wahrscheinlich keine Internet-Experten im engeren Sinne sind.

Die DarkHotel-Gang hat es geschafft, die WLAN-Netzwerke von Hotels zu hacken – hauptsächlich in Japan, Korea, Taiwan und China – und Gäste zu überwachen, sobald diese sich angemeldet haben. Diese Spitzen-Führungskräfte erhielten dann eine Meldung mit der Aufforderung, ein Update für eine legitime Software wie Adobe Flash zu installieren. Der Patch enthielt ein äußerst raffiniertes und gut getarntes APT-Paket, das sich selbst auf Kernel-Ebene der betreffenden Laptops installierte.

Laut Experten von Kaspersky Labs, die die Attacke entdeckt haben, zielte die Gang auf „Top-Manager aus den USA und Asien ab, die im Asien-Pazifik-Raum investierten und Geschäfte machten, CEOs, Senior Vice Presidents, Vertriebs- und Marketingleiter und Top-Mitarbeiter aus dem F&E-Bereich.“

Die Hacker befolgten einfach die Best Practices des Social Engineering: Man muss die Gewohnheiten und Vorlieben seiner potenziellen Opfer genau kennen und dann den perfekten Ansatzpunkt finden. Neben Luxushotels nutzen hohe Führungskräfte zusätzlich gerne Fahrdienste. Eine Phishing-E-Mail mit dem Betreff „Rechnung für Limousine“ würde sicher das Interesse von Vice Presidents und anderen Mitarbeitern der Chefetage wecken.

Und genau diesen Ansatz hat die Gang für ihre Attacken verwendet. Die angehängte Rechnung im PDF-Format enthielt die entsprechende Malware. Wie bei ganz gewöhnlichen Phishing-E-Mails, die auch „Otto Normalverbraucher“ bekommt, wird die Payload durch das Öffnen der Datei geladen.

CEOs und andere C-Level-Führungskräfte überprüfen

Natürlich müssen IT-Sicherheitsmaßnahmen alle Mitarbeiter überwachen. Nur so lässt sich der Diebstahl geistigen Eigentums durch Insider oder durch Hacker aufdecken, die den Perimeter-Schutz mithilfe gestohlener oder erratener Zugangsdaten umgehen konnten. Was wir aus Whale-Phishing-Aktivitäten lernen, ist aber, dass Cyber-Gangs keine Kosten und Mühen scheuen, um proprietäre Inhalte zu stehlen. Die IT sollte also unbedingt die Chefetage ebenfalls überprüfen.

Ein Hinweis für die IT-Sicherheitsabteilung: Für C-Level-Führungskräfte sollten Sie sich über Regeln zu verschiedenen Typen aus der Analyse des Benutzerverhaltens schlau machen und alle Meldungen ernst nehmen. Gehen Sie nicht per se davon aus, dass es sich vermutlich um falsch-positive Ergebnisse handelt.

Wenn Sie eine Warnmeldung erhalten, weil ein Manager eine wichtige Präsentation in einen weniger gut geschützten Bereich des Dateisystems verschoben hat, dann rufen Sie ihn SOFORT an!

Wie weit soll die Überwachung gehen?

Es ist unserer Ansicht nach nicht notwendig, eine Spezialeinheit von „IT-Bodyguards“ einzurichten, die ausschließlich die Chefetage schützen. Doch es ist durchaus sinnvoll, ein bis zwei Mitarbeiter des IT-Sicherheits-Teams zu bitten, ein Auge auf die Aktivitäten der C-Level-Führungskräfte zu haben.

Wenn ein Unternehmen nicht selbst Zeit und Geld investiert, um die Verhaltensweisen und Gewohnheiten seiner Top-Manager kennenzulernen, werden die Hacker das für Sie tun... und der Preis wird sehr viel höher sein!

www.varonis.com

Das könnte Sie ebenfalls interessieren:

Diebstahl geistigen Eigentums, Teil 1: Insider und ihre missverstandenen Ansprüche

Diebstahl geistigen Eigentums, Teil 2: Verzeichniskopien finden

GRID LIST
Security Specialist

Der moderne Datenschutzbeauftragte

Mittlerweile ist Datenschutz in aller Munde, unter anderem durch neue Regularien, die in…
Marcel Mock

Zweiter Anlauf für den Verschlüsselungsstandort Nummer 1 | Statement

Wir dürfen gespannt sein, wie die neue Bundesregierung die vom letzten Kabinett…
Fragen

Von wegen „Nichts zu verbergen“: Die Folgen der Datensammelwut

Die ausufernde Datenschnüffelei lässt viele Menschen kalt. Zu Unrecht. Die Brabbler AG…
Rettungsring

Datenrettung: Weshalb sind virtuelle Daten nicht immer sicher?

Anstatt physikalischer Server nutzen Unternehmen vermehrt virtuelle Systeme. Angesichts…
EU Flagge

Legacy Datensysteme machen Compliance-Risiko bei DSGVO unkalkulierbar

Rund ein Drittel der europäischen und US CIOs können nicht sicherstellen, Daten innerhalb…
EU

Die DSGVO für Finanzinstitute | Kommentar

Die Gewährleistung von Compliance bezüglich der DSGVO kommt zur gleichen Zeit auf die…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet