E-Mail-Sicherheit

    Kriminelle zielen mit Phishing und Malware auf die amerikanische Infrastruktur

    by Sarah Rollman
    citygettyimages-627040406-1.jpg

    Unternehmensnetzwerke in den Vereinigten Staaten erleben eine Eskalation von Phishing- und Malware-Angriffen, die von technologisch fortschrittlichen kriminellen Gruppen auf der ganzen Welt inszeniert werden. Mit der Absicht, Daten zu stehlen, finanziellen Gewinn zu erzielen und die amerikanischen Infrastrukturen zu schädigen, sind mehrere Branchen zunehmend von eintägigen Massenangriffen mit Phishing E-Mails mit Malware betroffen.

    Der Energie- und Versorgungssektor ist in den USA jedoch von besonderer Bedeutung. Das Netz ist veraltet, und jeder Cyberangriff auf dieses Netz kann für die Menschen und Gemeinden katastrophale Folgen haben. Nach Angaben von Governing wurde im Repräsentantenhaus ein Gesetzentwurf eingebracht, um diese Bedenken auszuräumen.

    "The Grid Modernization Research and Development Act of 2019, or House Resolution 5428," Governing schreibt, "würde ein Forschungsprogramm einrichten, um das Stromnetz der Nation im Falle von Naturkatastrophen und Cyberbedrohungen zu sichern und gleichzeitig die Reaktionszeiten auf solche Vorfälle zu verbessern."

    Phishing-Berichte in der Threat Intelligence-Forschung

    Aus dem vierteljährlichen Bedrohungsbericht von Mimecast geht hervor, dass im September 2019 in den Vereinigten Staaten eine Kampagne gegen den Energie- und Versorgungssektor mehr als 12.000 Entdeckungen umfasste; insbesondere wurde ein Unternehmen angegriffen. Die meisten Erkennungen basierten auf RAR-Dateien und enthielten betrügerisch gebrandmarkte Kurierdienst-E-Mails, was darauf hindeutet, dass die Angreifer sich stark auf Phishing-Taktiken stützten.

    Die Untersuchung zeigte auch, dass diese cyberkriminellen Gruppen dazu neigen, komprimierte ZIP- und RAR-Dateien zu verwenden, die erhebliche Trojaner-Bedrohungen wie Hawkeye, Nanocore und Lokibot enthalten - diese komprimierten Dateien sind in E-Mails weit verbreitet, was bedeutet, dass die Benutzer ihr Erscheinungsbild kaum hinterfragen. Trojanische Angriffsvektoren können ihren Zielen erheblichen Schaden zufügen, und wenn es sich bei diesen Zielen um Energie- und Versorgungssysteme handelt, können die Auswirkungen schwerwiegende Risiken für die nationale Sicherheit und das Wohlergehen darstellen.

    "Das US-Stromnetz ist das größte zusammenhängende Netz der Welt", erklärt Christy Scuttles, Reporterin für Wirtschaft und Energie, gegenüber Governing." Es verbindet Stromleitungen und Kraftwerke mit Fabriken, Haushalten und Unternehmen."

    Deloitte's 2020 Power and Utilities Outlook stellte fest, dass Naturkatastrophen im Jahr 2019 besonders hart zuschlugen und damit ein Muster fortsetzten, das die Notwendigkeit einer verstärkten Planung der Versorgungsunternehmen signalisiert. Gleichzeitig haben die Cyberangriffe auf das Stromnetz in den letzten Jahren zugenommen und sind gezielter geworden, so dass die Energieversorger ihre Abwehrmaßnahmen weiter verstärken müssen.

    Diese Untersuchung findet zu einer Zeit statt, in der kriminelle Gruppen immer besser organisiert und qualifiziert sind und sogar staatlich gefördert werden. Dies zeigt, dass Cyberangriffe auf Versorgungsunternehmen mit hoher Wahrscheinlichkeit an Komplexität und Umfang zunehmen werden, solange sie für die betreffenden Akteure wirtschaftlich und politisch profitabel bleiben.

    Leider gehören Phishing- und Malware-Programme zu den einfachsten und billigsten Programmen, die für nur $45 USD erhältlich sind, was die Bedeutung eines funktionierenden Cyber-Abwehrsystems unterstreicht. Die Erkenntnisse des vierteljährlichen Bedrohungsberichts von Mimecast zeigen, dass die am häufigsten verwendeten Malware-Vektoren in den letzten Monaten Malware-Programme in komprimierten ZIP- und RAR-Dateien waren, die durch Massen-Phishing-E-Mails übertragen wurden, wobei das Vertrauen der Mitarbeiter ausgenutzt wurde, um das für das Eindringen dieser Viren in das Netzwerk erforderliche Engagement sicherzustellen.

    Sobald sie geöffnet werden, installieren sich ernstere Trojanerprogramme wie Hawkeye, die Daten aus der Zwischenablage, Tastatureingaben, Anmeldedaten und Lizenzinformationen ausspionieren. Nanocore, ein weiterer Trojaner, fungiert als Fernzugriffstool, das es dem Angreifer ermöglicht, Informationen zu sammeln, Geld zu stehlen und zu verhindern, dass Antivirensoftware funktioniert. Lokibot hat es in erster Linie auf die Bankdaten von Smartphones abgesehen und nistet sich in diesen scheinbar harmlosen Anhängen ein, um sich Root-Rechte im Betriebssystem anzueignen. Auch dateilose Malware, die glaubwürdige Plattformen ausnutzt und für Sicherheitstechniker praktisch keine Spuren hinterlässt, ist immer beliebter geworden.

    Obwohl diese Methoden weit verbreitet sind, ermöglicht secure email es, Angriffe zu stoppen, bevor sie ihr Zielpublikum erreichen. Auch die Sensibilisierung der Mitarbeiter kann sich positiv auf den Durchdringungserfolg dieser Angriffe auswirken. Obwohl dateilose Angriffe schwer zu finden und zu zerstören sind, wenn sie erst einmal aktiv sind, können Verschleierungstechniken, fortgeschrittenes Deep Parsing und die Code-Analyse der einzelnen Plattformdateien dabei helfen, sie zu entfernen. Diese Art von Angriffen wird in absehbarer Zeit nicht aufhören, daher ist es von größter Wichtigkeit, die besten Praktiken innerhalb eines Netzwerks zu gewährleisten, da andernfalls das Risiko eines Einbruchs besteht, der private Daten, Finanzen und die gesamte Systemfunktionalität gefährden kann.

    Malware über Phishing in freier Wildbahn

    Untersuchungen zu diesem Thema haben im Allgemeinen ergeben, dass sich Malware-via-Phishing-Angriffe in erster Linie auf herkömmliche Vermögenswerte wie E-Mail-Konten, Webserver und Browser konzentrieren. So erklärt Tyra Appleby, Cybersecurity-Expertin des InfoSec Institute: "Ein Angreifer benutzt eine Phishing-E-Mail, eine Website, eine Textnachricht oder sogar einen Telefonanruf, um ein Opfer dazu zu bringen, "freiwillig" Informationen bereitzustellen oder auf einen bösartigen Link zu klicken, der es auf eine schädliche Website umleitet oder bösartige Software herunterlädt."

    Obwohl es sich bei diesen Vektoren in der Regel um Standardinfektionen handelt, die keine physischen Störungen verursachen können, können sie als Aufklärungsmethoden für ruchlosere Projekte von kriminellen Organisationen dienen.

    Der Schutz sensibler Informationen, Vermögenswerte und Prozesse ist entscheidend für die Aufrechterhaltung des amerikanischen Infrastrukturrahmens, wenn es zu lähmenden Ereignissen kommt. Ein Staudamm , der durch ein Malwareleck gefährdet ist, könnte weite Teile von Flusstälern überschwemmen, in denen Tausende von Amerikanern leben. Die Störung einer Kläranlage würde die Gesundheit ganzer Regionen der Vereinigten Staaten gefährden und enorme Mittel für die Beseitigung der Schäden erfordern. Schwerwiegende Folgen können entstehen, wenn Stromnetze von schweren Cyberangriffen betroffen sind, die nachweislich die industriellen Sicherheitssysteme von Öl-, Gas- und Nuklearanlagen außer Betrieb setzen. Die Risiken werden in den kommenden Jahren weiter zunehmen, da Hacker potenziell tödliche Programme wie Triton nachahmen und auf neue Ziele anwenden.

    "Es ist sehr wahrscheinlich, dass die Risiken für amerikanische Infrastrukturen und Sektoren in dem Maße an Geschwindigkeit und Intensität zunehmen werden, wie die Aggressivität krimineller Gruppen und staatlich geförderter Akteure zunimmt", erklärt Carl Wearn, Leiter des Bereichs E-Crime bei Mimecast. "Durch den Einsatz von billigen Massenangriffen wie Phishing-E-Mails, die mit Malware verseuchte Dateien enthalten, sind sie im Vorteil - das Kosten-Gewinn-Verhältnis ist eindeutig in ihrer Ecke."

    US-Organisationen und -Unternehmen können vorbeugende Maßnahmen ergreifen, wie z. B. sichere E-Mail und Sensibilisierungstrainings für Mitarbeiter, aber Organisationen müssen diese konsequent aufrechterhalten, um sich gegen die Flut von Bedrohungsvektoren zu verteidigen, die die Cyberlandschaft durchstreifen.

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang