Staatlich unterstützte Cyberangriffe

B2B Cyber Security ShortNews

Beitrag teilen

Ein Report des IT-Notfallteams der Europäischen Union (CERT-EU) berichtet von einer hohen Zahl im Jahr 2023 erfolgter staatlich unterstützter Spear-Phishing-Angriffe gegen Einrichtungen der Europäischen Union.

Durchgeführt wurden die Angriffe scheinbar in erster Linie von Hackern und Gruppierungen, die in Verbindung mit staatlichen Akteuren stehen oder von diesen unterstützt werden. Der Bericht stellt fest, dass Spear Phishing weiterhin die am häufigsten genutzte Methode für staatlich unterstützte cyberkriminelle Gruppen ist, wenn sie versuchen, in Zielnetzwerke einzudringen.

Die den Angriffen zugrunde liegende Methode des Spear Phishing beinhaltet äußerst gezielte und personalisierte E-Mail-Kampagnen, die bestimmte Personen innerhalb von Organisationen täuschen sollen. Innerhalb der Einrichtungen der EU oder in deren Umfeld war Spear Phishing laut dem Bericht die am häufigsten von Kriminellen genutzte Methode, um Erstzugang zu erlangen. Sobald die Hacker sich Zugang zu den Netzwerken verschafft haben, konnten sie diesen für verschiedene Zwecke ausnutzen, darunter Spionage, Hacktivism, Datendiebstahl und andere cyberkriminelle Aktivitäten.

Die Bedrohungsakteure gaben sich häufig als Mitarbeiter von EU-Einrichtungen oder der öffentlichen Verwaltung von EU-Ländern aus. Sie verschickten Spear-Phishing-E-Mails mit bösartigen Anhängen, Links oder gefälschten PDF-Dateien. Diese enthielten anfangs interne oder öffentlich zugängliche Dokumente mit Bezug zu EU-Gesetzen, was dem Zweck der Täuschung diente. Die Tatsache, dass vor allem EU-Einrichtungen und die Verwaltungen von Mitgliedsstaaten im Visier waren, deutet auf ein großes Interesse der Angreifer an Informationen über politische Angelegenheiten der EU hin.

Hoch personalisierte staatliche Angriffe

Was die beschriebenen Attacken besonders macht, ist der auf Spear Phishing basierte personalisierte Ansatz. Die Angreifer investierten viel Zeit in das Auskundschaften ihrer Ziele und darauf aufbauend die Ausarbeitung angepasster Social-Engineering-Angriffe. Im ersten Schritt ging es darum, Informationen über Einrichtungen der EU zu sammeln, darunter die Rollen bestimmter Mitarbeiter, Kontaktlisten und häufig geteilte interne Dokumente.

Mithilfe der gesammelten Informationen und dem Einsatz von Social Engineering war es den Kriminellen dann möglich, glaubhaft wirkende Nachrichten zu erstellen und ihre Zielpersonen zu täuschen. Auch die Nutzung von Informationen aus früheren Angriffen und das Identifizieren von ungesicherten IT-Ressourcen halfen den Angreifer dabei, die Erfolgschancen ihrer Angriffe zu steigern und in vielen Fällen letztlich ihre Ziele zu erreichen.

Mehr bei KnowBe4.com

 


Über KnowBe4

KnowBe4, der Anbieter der weltweit größten Plattform für Security Awareness Training und simuliertes Phishing, wird von mehr als 60.000 Unternehmen auf der ganzen Welt genutzt. KnowBe4 wurde von dem IT- und Datensicherheitsspezialisten Stu Sjouwerman gegründet und hilft Unternehmen dabei, das menschliche Element der Sicherheit zu berücksichtigen, indem es das Bewusstsein für Ransomware, CEO-Betrug und andere Social-Engineering-Taktiken durch einen neuen Ansatz für Sicherheitsschulungen schärft. Kevin Mitnick, ein international anerkannter Cybersicherheitsspezialist und Chief Hacking Officer von KnowBe4, half bei der Entwicklung der KnowBe4-Schulung auf der Grundlage seiner gut dokumentierten Social-Engineering-Taktiken. Zehntausende von Organisationen verlassen sich auf KnowBe4, um ihre Endbenutzer als letzte Verteidigungslinie zu mobilisieren.


 

Passende Artikel zum Thema

Staatlich unterstützte Cyberangriffe

Ein Report des IT-Notfallteams der Europäischen Union (CERT-EU) berichtet von einer hohen Zahl im Jahr 2023 erfolgter staatlich unterstützter Spear-Phishing-Angriffe ➡ Weiterlesen

Hacker legen Wirtschaftsdatenbank Genios lahm

Bibliotheken, Hochschulen und Unternehmen haben zur Zeit keinen Zugriff auf die Wirtschaftsdatenbank des Anbieters Genios - ein Tochterunternehmen der FAZ ➡ Weiterlesen

FortiOS und FortiProxy mit hochgefährlicher Schwachstelle

Fortinet meldet für FortiOS und FortiProxy eine Schwachstelle mit dem CVSS-Wert von 7.5 und gilt somit als hochgefährlich. Angreifer könnten ➡ Weiterlesen

Netzwerkzugriff möglich: Lexmark KMU-Drucker mit 8.6 Sicherheitslücke

In neueren Lexmark-Geräten für den KMU-Bereich besteht eine Sicherheitslücke durch Server-Side Request Forgery (SSRF). In manchen Fällen kann ein Angreifer ➡ Weiterlesen

Phishing: Gefährlichen Rechnungen von Anwaltskanzleien

Das Threat Fusion Center (TFC), eine Abteilung bei BlueVoyant, hat die Phishing-Kampagne „NaurLegal" mit gefälschten Rechnungen von Anwaltskanzleien enttarnt. Dabei ➡ Weiterlesen

Neue Gefahr: KI DarkGemini erfüllt Hacker-Wünsche

Neben Googles KI Gemini ist nun DarkGemini aufgetaucht und erfüllt die Wünsche der Cybergangster und Malware-Schreiber. Noch sind erste Ausgaben ➡ Weiterlesen

Dell PowerEdge Server mit hochgefährlicher Schwachstelle

Dell warnt die Nutzer von PowerEdge Servern: Eine hochgefährliche Schwachstelle im BIOS der PowerEdge-Server könnte einem böswilligen Benutzer ein erhöhtes Rechtemanagement ➡ Weiterlesen

Darknet: 34 Millionen Zugangsdaten von Roblox im Angebot

Die Cybersicherheitsexperten von Kaspersky haben im Darknet 34 Millionen gestohlene Zugangsdaten für die Online-Game-Plattform Roblox entdeckt. Identitätsdiebstahl und Hacks für ➡ Weiterlesen