Nordkoreanische Cyberspionage auf Rüstungsunternehmen

B2B Cyber Security ShortNews

Beitrag teilen

In den letzten Jahren wurden die nordkoreanischen Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und Behörden durchgeführt. Besonders brisant sind die jüngsten Vorfälle, bei denen nordkoreanische Hacker an sensible Informationen von Militär- und Rüstungsunternehmen gelangten.

Das verdeutlicht, wie das international isolierte Regime seine militärischen und geopolitischen Ziele zunehmend durch Cyberkriminalität verfolgt. Die Angriffe werfen zudem Fragen zur Cybersicherheit westlicher Länder auf, die offenbar anfälliger für solche Attacken sind, als man bislang dachte.

Anzeige

Ein Beispiel hierfür ist der Hackerangriff auf ein deutsches Rüstungsunternehmen. Die nordkoreanische Hackergruppe „Kimsuky“, die in direktem Zusammenhang mit dem Regime in Pjöngjang steht, soll für den Angriff verantwortlich sein. Die Gruppe ist dafür bekannt, gezielt Informationen aus Bereichen wie Verteidigung und Technologie zu stehlen, um Nordkoreas militärische Programme zu stärken Hierbei setzten die Angreifer auf verschiedene Methoden, wie etwa das Bewerben auf Jobangebote unter falschem Namen oder das Versenden fingierter Stellenangebote an Angestellte sicherheitskritischer Firmen. In einem Fall boten sie eine Stelle als Sicherheitsbeauftragter in Berlin an, verbunden mit einem Gehalt von bis zu 100.000 US-Dollar bei geringer Arbeitszeit. Das Öffnen des Angebots führte dazu, dass auf betroffenen Computern unbemerkt Spionage-Software installiert wurde und die Angreifer so auf vertrauliche Informationen zugreifen konnten.

Warnung vor nordkoreanischen Hackern

Auch der deutsche Verfassungsschutz warnt verstärkt vor der Gefahr, die von nordkoreanischen Hackergruppen ausgeht. Insbesondere deutsche Rüstungsunternehmen und andere sicherheitsrelevante Institutionen stehen im Fokus, die über technologisches Know-how verfügen, das für Nordkoreas militärische Interessen von Bedeutung ist. Dabei wird das Land immer raffinierter und arbeitet mit modernsten Technologien, um Angriffe zu verschleiern und die zurück verfolgbaren Spuren zu minimieren. Die deutsche Cybersicherheit steht somit vor der Herausforderung, sich besser gegen die zunehmend professionell agierenden Hackergruppen zu schützen.

Die Angriffe zeigen die Bedeutung, die Unternehmen dem Ausbau des Sicherheitsbewusstseins ihrer Mitarbeiter beimessen müssen. Ohne praktische Trainings und Tests wird es Unternehmen nicht gelingen, das Risikopotential, das unvorbereitete Mitarbeiter in puncto Phishing, Spear Phishing und Social Engineering darstellen, in den Griff zu bekommen. Unternehmen müssen sich der Bedrohung bewusst sein und ihre Mitarbeiter entsprechend schulen, um die Gefahren solcher Cyberattacken abzuwehren. Der Schutz vor Cyberangriffen ist längst nicht mehr nur eine Frage des Datenschutzes, sondern eine der nationalen Sicherheit.

Mehr bei KnowBe4.com

 


Über KnowBe4

KnowBe4, der Anbieter der weltweit größten Plattform für Security Awareness Training und simuliertes Phishing, wird von mehr als 60.000 Unternehmen auf der ganzen Welt genutzt. KnowBe4 wurde von dem IT- und Datensicherheitsspezialisten Stu Sjouwerman gegründet und hilft Unternehmen dabei, das menschliche Element der Sicherheit zu berücksichtigen, indem es das Bewusstsein für Ransomware, CEO-Betrug und andere Social-Engineering-Taktiken durch einen neuen Ansatz für Sicherheitsschulungen schärft. Kevin Mitnick, ein international anerkannter Cybersicherheitsspezialist und Chief Hacking Officer von KnowBe4, half bei der Entwicklung der KnowBe4-Schulung auf der Grundlage seiner gut dokumentierten Social-Engineering-Taktiken. Zehntausende von Organisationen verlassen sich auf KnowBe4, um ihre Endbenutzer als letzte Verteidigungslinie zu mobilisieren.


 

Passende Artikel zum Thema

Backdoor in Überwachungsmonitor als Schwachstelle eingestuft

Am 30. Januar veröffentlichte die US-amerikanische Cybersicherheitsbehörde CISA eine Warnung zu einer Backdoor in medizinischen Überwachungsmonitoren, die durch eine Benachrichtigung ➡ Weiterlesen

ENISA-Bericht: DoS-und DDoS-Angriffe auf Platz eins

ENISA, die Agentur für Cybersicherheit der EU, hat Cybervorfälle von 2023 bis 2024 analysiert. DDoS-Angriffe gehören mit über 40 Prozent ➡ Weiterlesen

Endpoint: Unternehmenslösungen im Test gegen Ransomware

Das AV-TEST Institut hat 8 Security-Lösungen für Unternehmen in einem erweiterten Test untersucht. Dabei stand nicht die massenhafte Erkennung von ➡ Weiterlesen

Cyberkriminelle: Skepsis gegenüber KI – Hoffnung bei DeepSeek

Eine Untersuchung von Sophos X-Ops in ausgewählten Cybercrime-Foren ergab, dass Bedrohungsakteure die KI nach wie vor nicht intensiv für ihre ➡ Weiterlesen

Software-Tester: Fake-Jobangebote mit Malware aus Nordkorea

Über eine aktive Kampagne mit gefälschten Jobangeboten auf LinkedIn greifen Hacker Bewerber an: Im Rahmen des Bewerbungsverfahrens erhalten die Angreifer ➡ Weiterlesen

Report: Gemini wird von staatlichen Hackergruppen missbraucht 

Die Google Threat Intelligence Group (GTIG) zeigt in einem Bericht, dass besonders iranische, chinesische, nordkoreanische und russische Hackergruppen auf die ➡ Weiterlesen

BKA sprengt Hackerportale mit zehn Millionen Nutzern

In der gemeinsamen Operation Talent hat die ZIT und das BKA als deutsche Beteiligung gleich zwei Hackerportale mit Cracking- & ➡ Weiterlesen

Lexmark-Geräte mit fünf gefährlichen Schwachstellen

Anbieter Lexmark meldet eine kritische und vier hochgefährliche Schwachstellen für seine Geräte. Bei allen lässt sich Remote-Code ausführen, bei der ➡ Weiterlesen