top of page
Markus Haas

Angreifer hacken nicht, sie loggen sich ein. Können Sie sie aufhalten?

Der neueste Trend in der Cyberkriminalität besteht darin, dass sich Angreifer nicht mehr auf das „Hacken“ konzentrieren, sondern auf das Einloggen.


Wir sehen dies jetzt in freier Wildbahn, angetrieben von organisierten kriminellen Gruppen wie Scattered Spider und BlackCat, die sich wieder darauf konzentrieren, sich auf legitime Weise Zugang zu verschaffen, indem sie häufig Helpdesks und Social-Engineering-Taktiken ausnutzen.

Ihre Strategien stützen sich häufig auf Social-Engineering-Helpdesks, um Anmeldedaten zurückzusetzen oder die Multi-Faktor-Authentifizierung (MFA) zu umgehen und so Zugang zu erhalten, ohne einzubrechen. Diese Angreifer versuchen, auf dem einfachsten Weg in Ihr Netzwerk einzudringen, indem sie gestohlene Anmeldedaten von Informationsdieben nutzen oder sich als legitime Benutzer ausgeben, um Zugang zu erhalten.


Ein kürzlich von ReliaQuest gemeldeter Fall verdeutlicht diese Taktik. Scattered Spider nutzte Social Engineering, um einen Helpdesk auszutricksen, was zu einem sechsstündigen Angriff führte, der mit einer Systemverschlüsselung endete. Die Angreifer nutzten sogar Microsoft Teams, um ein Lösegeld zu fordern, was ein neues Mass an Kühnheit und Einfallsreichtum bei modernen Cyberangriffen zeigt.


Hayden Evans, Analyst für Bedrohungen, erklärt: „Angreifer hacken sich nicht ein, sie loggen sich ein“. Sein Rat ist klar: Unternehmen müssen strenge Helpdesk-Richtlinien durchsetzen und sicherstellen, dass die MFA-Konfigurationen Social-Engineering-Tricks standhalten können.

Um Ihr Netzwerk zu schützen, sollten Sie die Mitarbeiterschulung verbessern, verdächtige Aktivitäten überwachen und die Helpdesk-Protokolle verstärken. Diese Massnahmen stärken die Widerstandsfähigkeit gegen die heutigen fortschrittlichen Bedrohungsakteure, die herkömmliche Sicherheitsmassnahmen umgehen, indem sie sich einfach anmelden.


Weitere Informationen, und was Sie dagegen tun können, unter: Security Awareness Training & Simulated Phishing Platform

0 Ansichten0 Kommentare

Aktuelle Beiträge

Alle ansehen

Comments


bottom of page