Mutmaßliche LAPSUS$-Hacker vor Gericht – Angriffe gehen weiter

Mutmaßliche LAPSUS$-Hacker vor Gericht – Angriffe gehen weiter

Beitrag teilen

LAPSUS$-Bande geschnappt? Die Angriffe gehen dennoch weiter. Beschäftigte in Unternehmen sollten über Attacken mit Social-Engineering-Techniken besser aufgeklärt werden und zusammen mit MTR-Services ein aktiver Teil der Verteidigung sein.

Die berüchtigte LAPSUS$-Bande erregt(e) mit ihren cyberkriminellen Handlungen viel Aufsehen – nicht nur weil sie mit ihren außergewöhnlichen Social-Engineering-Techniken und Erpressungen mit Angriffen auf Microsoft, Samsung, Okta, Nvidia und andere in Verbindung gebracht wird, sondern auch weil sie nach wie vor höchst aktiv zu sein scheint. Und das, obwohl einige der mutmaßlichen Drahtzieher bereits verhaftet wurden. Das wirft Fragen auf.

Perfide Taktik und Arroganz

Die LAPSUS$-Gruppe hat das Social Engeneering in der Cyberkriminalität auf ein neues Level gehoben. Sie geht weit über die üblichen Methoden des Schmeichelns oder Ausnutzens der Opfer hinaus. Sie arbeitet augenscheinlich auch mit direkter Bestechung, indem sie Unternehmens-Insidern anbietet, sie für den Fernzugriff zu bezahlen. Dafür ist nicht einmal eine Person innerhalb des anvisierten Unternehmens nötig. Eine technische oder menschliche Schwachstelle in der Lieferkette reicht völlig aus, um in das Zielunternehmen einzudringen. So ist es mutmaßlich z.B. beim Angriff auf Okta, einem Anbieter von Zwei-Faktor-Authentifizierungssystemen geschehen.

Diesen Datenraub auf halbem Weg zu stoppen, konnte laut Microsoft nur gelingen, weil die LAPSUS$-Gangster arrogant und offen auf Telegram mit ihrem noch laufenden Coup prahlten.

Verhaftungen in Großbritannien – aber es geht weiter

Vor etwas mehr als einer Woche meldete die Londoner Polizei mehrere Verdächtige in Gewahrsam genommen zu haben. Es handelte sich hierbei um sieben Personen im Alter von 16 bis 21 Jahren, die dann zunächst wieder freigelassen wurden. Die Medien brachten die Verhaftungen schnell mit LAPSUS$ in Verbindung. In der Zwischenzeit liefen Aktivitäten im Zusammenhang mit LAPSUS$ weiter: Etwa 70 GByte an Daten, die von der Softwareentwicklungsfirma Globant entwendet wurden, gelangten an die Öffentlichkeit.

Das große Rätsel rund um die LAPSUS$-Gangster

Das Rätsel rund um die LAPSUS$-Gangster gelangte vor kurzem zu einem neuen Höhepunkt, als die Londoner Polizei mitteilte, dass zwei Verdächtige im Alter von 16 und 17 Jahren – vermutlich zwei der sieben zuvor verhafteten – vor Gericht erscheinen sollten. Laut Londoner Polizei erhob man Anklage gegen die beiden.

Was ist zu tun?

In einem Folgebericht besteht die BBC darauf, dass die Verdächtigen „des Hackens für eine große Cyberkriminalitätsbande“ angeklagt wurden, wobei sie in ihrer Überschrift ausdrücklich angibt, dass es sich bei dieser Bande tatsächlich um LAPSUS$ handelt. Allerdings ist es unwahrscheinlich, dass verlässliche Details vor einem Gerichtsentscheid bekannt werden.

Das Wichtigste derweil ist, dass Unternehmen auf die LAPSUS$-Angriffe vorbereitet sind, die darauf zielen, Fernzugriff auf Systeme zu erhalten, indem Unternehmensangehörige hierfür ausgetrickst, überredet oder bestochen werden. Wenn Unternehmen noch keine schnelle und einfache Möglichkeit für Ihre Mitarbeitenden haben, Sicherheitsanomalien an interne Sicherheitsexpert:innen zu melden, sollten Sie dies jetzt einrichten.

Zwei wichtige Punkte sind auf jeden Fall zu beachten

  • Wenn ein ungewöhnlicher Link, ein unerwarteter Anhang, eine Passwortanfrage oder ein dubios klingendes Angebot auftreten, sollte dies im Unternehmen sofort gemeldet werden. Jede Meldung sollte dabei mit Ernst behandelt werden, denn auch wenn es sich womöglich um einen Fehlalarm handelt, gilt es, die Anwender:innen im Unternehmen motiviert zu halten, das Unternehmen zu schützen. Liebe eine Meldung zu viel bearbeiten, als die richtige übersehen zu haben.
  • Darüber hinaus kann ein Managed Threat Response (MTR)-Service, der sich um die Details der Cybersicherheit kümmert, insbesondere wenn die internen Ressourcen dafür begrenzt sind, große Hilfe leisten.
Mehr bei Sophos.com

 


Über Sophos

Mehr als 100 Millionen Anwender in 150 Ländern vertrauen auf Sophos. Wir bieten den besten Schutz vor komplexen IT-Bedrohungen und Datenverlusten. Unsere umfassenden Sicherheitslösungen sind einfach bereitzustellen, zu bedienen und zu verwalten. Dabei bieten sie die branchenweit niedrigste Total Cost of Ownership. Das Angebot von Sophos umfasst preisgekrönte Verschlüsselungslösungen, Sicherheitslösungen für Endpoints, Netzwerke, mobile Geräte, E-Mails und Web. Dazu kommt Unterstützung aus den SophosLabs, unserem weltweiten Netzwerk eigener Analysezentren. Die Sophos Hauptsitze sind in Boston, USA, und Oxford, UK.


 

Passende Artikel zum Thema

Europol sprengt eines der größten Hackerforen der Welt  

Als Ergebnis der Operation TOURNIQUET schließt Europol den illegale Marktplatz „RaidForums“, eines der größten Hackerforen der Welt und beschlagnahmt seine ➡ Weiterlesen

Angriff auf Microsoft: Lapsus$ erbeutet 37 GByte Daten

Cyberkriminelle von Lapsus$ haben sich Zugang zu internen Systemen bei Microsoft verschafft und insgesamt 37 Gigabyte vertraulicher Daten gestohlen und ➡ Weiterlesen

CrowdStrike: Zero Trust-Unterstützung auf macOS und Linux

CrowdStrike Falcon ZTA unterstützt Unternehmen bei der Umsetzung eines ganzheitlichen Cybersecurity-Ansatzes mit dem Ziel, Daten und Benutzer vor Angriffen auf ➡ Weiterlesen

Beyond Identity tritt Microsoft Intelligent Security Association bei

Beyond Identity wurde für die Mitgliedschaft in der Microsoft Intelligent Security Association - MISA nominiert, weil seine Plattform die Geräteverwaltungsfunktionen ➡ Weiterlesen

Cybersicherheitsmaßnahmen für Connected Cars

Trend Micro baut Kooperationen im Bereich Connected Cars aus. In Zusammenarbeit mit Fujitsu, Hitachi und Microsoft Japan entwickelt Trend Micro ➡ Weiterlesen

Datenschützer haben es 2022 schwer

Die weite Verbreitung von Microsoft in deutschen Firmen stellt eine Herausforderung für Datenschützer dar. So Detlef Schmuck: „Der Datenschutz steht ➡ Weiterlesen

Rootkits mit von Microsoft ausgestellter gültiger digitaler Signatur

Bitdefender beobachtet häufigeres Vorkommen von Rootkits mit von Microsoft ausgestellter gültiger digitaler Signatur. Aktuell zielt man noch auf Online Gamer. ➡ Weiterlesen

Analyse des Patch Tuesday im Oktober

Der Oktober steht ganz im Zeichen des European Cyber Security Month, so die Ivanti-Analyse des Patch Tuesday. Das ist ein ➡ Weiterlesen