Cyber-Security Hacker haben neue Zielgruppen im Visier

Redakteur: Sandro Kipar

Hacker richten ihre Angriffe zunehmend auf neue Zielgruppen in Unternehmen. Laut dem Sicherheitsunternehmen Cyber Ark zählen Führungskräfte, Entwickler und andere Endbenutzer dazu.

Firmen zum Thema

Hacker haben vermehrt auch Endanwender im Visier.
Hacker haben vermehrt auch Endanwender im Visier.
(Bild: gemeinfrei/Bild von Darwin Laganzon / Pixabay )

Dass IT-Systeme und -Administratoren sich gut gegen Hacker schützen müssen, ist längst bekannt. Doch laut der von Cyber Ark gesponserten „Cisco View 2021 Survey: Zero Trust and Privileged Access“ kommen auch immer mehr Fachanwender mit direktem Zugriff auf vertrauliche Systeme oder Daten ins Visier.

Als Grund gibt das Unternehmen an, dass es für Angreifer immer schwieriger werde, Konten von IT-Administratoren zu kompromittieren, da immer mehr auf Zero-Trust-Systeme gesetzt werde.

Cyber Ark hat anhand von drei Beispielen aufgezeigt, wie die neue Zielgruppe Opfer von Social-Engineering-Angriffen werden könnte:

Der Entwickler

Ein Softwareentwickler leitet ein Team bei einem Finanzinstitut und kommuniziert seine technischen Schwerpunktthemen auf seiner Linkedin-Seite. Vor ein paar Monaten hat sich ein Entwickler mit ihm vernetzt und das gemeinsame Interesse an den Programmiersprachen Python und Ruby hat sich herausgestellt. Sie wurden schnell zu Online-Freunden. Eines Tages erwähnt der neue Freund, dass ein Cousin in der Gegend eine Stelle als Entwickler sucht. Der Softwareentwickler verspricht, die Informationen weiterzugeben, und erhält bald darauf den Lebenslauf des Cousins per E-Mail. Er klickt auf den Lebenslauf und überfliegt ihn, bevor er ihn an die Personalabteilung weiterleitet. Er ahnt nicht, dass es sich bei dem „Online-Freund“ in Wirklichkeit um einen Cyberangreifer handelt, der monatelang eine Beziehung zu ihm aufgebaut hat, um diese E-Mail zu versenden, die im Anhang Malware enthält.

Das mittlere Management

Die Finanzcontrollerin arbeitet in einem großen Fertigungsunternehmen. Es ist Montagmorgen und mit dem Kaffee in der Hand öffnet sie eine als „dringend“ gekennzeichnete E-Mail vom CEO des Mutterkonzerns, der sich am anderen Ende der Welt befindet. Er schreibt, dass die Banken wegen eines Feiertags geschlossen sind und er dringend eine Überweisung tätigen muss, um ein wichtiges Geschäft abzuschließen. Sie ist misstrauisch, aber die E-Mail sieht authentisch aus und kommt von der E-Mail-Adresse des CEO. Plötzlich klingelt ihr Telefon. Es ist der CEO, der aus dem Ausland anruft, um nachzufragen. Er erklärt noch einmal die Situation und gibt alle notwendigen Informationen zur Transaktion. Die Finanzcontrollerin folgt den internen Richtlinien und holt ein zweites Teammitglied zur Überprüfung des Auftrags und zur Verifizierung der Details hinzu. Anschließend autorisiert sie die Überweisung. Nur wenige Stunden später stellt sich heraus, dass es sich um ein gekapertes E-Mail-Konto und beim Anruf um einen Betrug in Form einer Voice-Deepfake-Attacke handelte – und das Unternehmen hat Millionen Dollar verloren, nachdem es erfolglos versucht hat, die Transaktion zu stoppen.

Der Forscher

Ein Forscher arbeitet für ein Biotech-Unternehmen an der Entwicklung eines neuen lebensrettenden Medikaments. Sein Team arbeitet mit Analytikern eines Partnerunternehmens aus dem Gesundheitswesen zusammen und jedes Teammitglied hat Zugang zu großen Mengen vertraulicher Patienten- und medizinischer Daten, die für die Forschung benötigt werden. Eines Tages erhält der Forscher eine E-Mail von einem Analytiker, der ihn bittet, ihm die neuesten Daten zu senden. Da er regelmäßig mit ihm zusammenarbeitet, übermittelt er – ohne zu zögern – die angeforderten Informationen. Das E-Mail-Konto des Analytikers wurde jedoch gehackt, sodass das unternehmenskritische geistige Eigentum nicht an den vertrauenswürdigen Partner geht, sondern an einen Cyberkriminellen.

Wie können solche Angriffe abgewehrt werden?

Laut Cyber Ark müsse ein Unternehmen die Mitarbeiter identifizieren, die einen direkten Zugang zu vertraulichen Systemen haben. Danach solle ermittelt werden, auf welche Art und Weise die Benutzer auf diese Systeme zugreifen können. „Ausgehend von einer detaillierten Bestandsaufnahme sollte ein Unternehmen einen mehrschichtigen Identity-Security-Ansatz verfolgen“, sagt Michael Kleist, Regional Director DACH bei Cyber Ark. „Zu den elementaren Sicherheitsmaßnahmen gehören dabei eine Privilege-Management-Lösung mit der Reglementierung und Überwachung von Benutzer- und Anwendungsberechtigungen sowie die Nutzung eines Multi-Faktor-Authentifizierungsverfahrens."

(ID:47698152)