top of page

So schützen Sie Ihr Unternehmen vor den neuesten Angriffsmethoden von Scattered Spider!

  • Markus Haas
  • 17. Juni 2025
  • 2 Min. Lesezeit

Mandiant warnt, dass die Cyberkriminellengruppe «Scattered Spider» „dreiste“ Social-Engineering-Angriffe einsetzt, um grosse Unternehmen in verschiedenen Sektoren zu attackieren.


Insbesondere zielt die Gruppe auf Organisationen mit grossen Helpdesks und ausgelagerten IT-Funktionen, die anfällig für ihre Social-Engineering-Taktiken sind.


Die Bedrohungsakteure geben sich als Mitarbeiter aus und versuchen, IT-Mitarbeiter dazu zu bringen, ihnen Zugang zu gewähren. Die Gruppe gibt sich auch als IT-Mitarbeiter aus, um Mitarbeiter zu attackieren.


Mandiant sagt, dass Organisationen ihre Mitarbeiter schulen sollten, um die folgenden Social-Engineering-Taktiken zu erkennen:


  • „SMS-Phishing-Nachrichten, die behaupten, von der IT zu stammen und Benutzer auffordern, Software auf ihrem Gerät herunterzuladen und zu installieren. Diese Nachrichten können behaupten, dass das Gerät des Benutzers nicht konform ist oder keine Berichte an interne Verwaltungssysteme sendet.


  • SMS-Nachrichten oder E-Mails mit Links zu Websites, deren Domainnamen legitim erscheinen und auf Single Sign-On (SSO) und eine Variation des Firmennamens verweisen. Die Nachrichten können Text enthalten, der den Benutzer darüber informiert, dass er sein Passwort und/oder seine Multi-Faktor-Authentifizierung (MFA) zurücksetzen muss.


  • Anrufe bei Benutzern durch die IT mit der Aufforderung, ein Passwort und/oder MFA zurückzusetzen oder den Benutzer zu bitten, einen validierten Einmalpasscode (OTP) von seinem Gerät bereitzustellen.


  • SMS-Nachrichten oder E-Mails mit der Bitte, Zugang zu einem bestimmten System zu gewähren, insbesondere wenn die Organisation bereits eine etablierte Methode zur Bereitstellung von Zugriff hat.


  • MFA-Müdigkeitsattacken, bei denen Angreifer wiederholt MFA-Push-Benachrichtigungen an das Gerät eines Opfers senden, bis der Benutzer versehentlich oder aus Frustration eine akzeptiert. Organisationen sollten Benutzer schulen, unerwartete MFA-Aufforderungen abzulehnen und solche Aktivitäten sofort zu melden.


Zusätzlich sollten Benutzer auf verdächtige Kommunikation über Kollaborationstools achten.

Organisationen sollten Benutzer schulen, ungewöhnliche Chat-Nachrichten zu überprüfen und vermeiden, Anmeldeinformationen oder MFA-Codes über interne Kollaborationstools wie Microsoft Teams zu teilen. Es wird empfohlen, externe Domains zu begrenzen.

Weitere Informationen, und was Sie dagegen tun können, unter: Security Awareness Training & Simulated Phishing Platform (csf.ch)


Das CSF Computer Solutions Facility AG Sicherheitsteam

Aktuelle Beiträge

Alle ansehen
Öffentliches Hacking

Wie oft sehen Sie Aushänge, auf denen WLAN-Zugang und Ladestationen für Ihre Mobilgeräte kostenlos angeboten werden? Diese Annehmlichkeiten stehen Ihnen in vielen öffentlichen Einrichtungen wie Cafés

 
 
 
Diese LinkedIn-Warnung ist eine Phishing-Falle

Im Betrug dieser Woche postest du auf LinkedIn und erhältst anschliessend eine Antwort, die scheinbar offiziell von der LinkedIn‑Website stammt. Die Antwort erscheint als Kommentar zu deinem Beitrag u

 
 
 
Phishing-as-a-Service-Kits machen Angriffe einfacher

Phishing-as-a-Service-Kits werden immer ausgeklügelter und ermöglichen es weniger erfahrenen Kriminellen, umfangreiche Phishing-Kampagnen durchzuführen, berichtet Barracuda Networks. Zu den Methoden d

 
 
 

Kommentare


Verpassen Sie keine Beiträge

Wenn Sie keine CSF Blog-Beiträge verpassen wollen, tragen Sie sich hier ein. Wir freuen uns!

Danke für Ihre Anmeldung.

bottom of page