Start Microsoft Bekämpfung der Social-Engineering-Bonanza, die durch den Microsoft Exchange-Hack verursacht wurde

Bekämpfung der Social-Engineering-Bonanza, die durch den Microsoft Exchange-Hack verursacht wurde [Q&A]

4
0


Soziales Ingenieurwesen

Anfang März gab Microsoft bekannt, dass chinesische Hacker Software-Schwachstellen in den lokalen Microsoft Exchange-Servern ausgenutzt hatten, um Zugriff auf die E-Mail-Konten von Tausenden von Microsoft-Kunden zu erhalten.

Während sich diese Unternehmen jetzt auf die Bereitstellung von Patches und anderen Sicherheitsmaßnahmen konzentrieren, um die Schwachstellen in ihrer E-Mail-Software zu beheben, bietet Josh Douglas, VP of Product Management — Threat Intelligence bei Mimecast, glaubt, dass diese technischen Korrekturen nur so weit gehen werden.

Douglas glaubt, dass Unternehmen, die von dem Exchange-Hack betroffen sind, sich der Social-Engineering-Risiken bewusst sein müssen, die noch Jahre andauern könnten. Wir haben mit ihm gesprochen, um einen Einblick in diese „Social Engineering-Bonanza“ zu bekommen und um bewährte Verfahren zur Minderung der damit verbundenen Risiken zu erfahren.

BN: Warum sind Opfer des Microsoft Exchange-Hack durch anhaltende Social-Engineering-Angriffe gefährdet?

JD: Die Bedrohungsakteure hinter dem Microsoft Exchange-Hack verschafften sich Zugang zu den E-Mail-Konten der Opfer und gaben ihnen einen Einblick in die E-Mail-Dynamik und -Muster von Unternehmen. Die Folgen davon gehen über den Zugriff auf Unternehmens-, Finanz- und Kundendaten hinaus. Es gibt ihnen auch die Möglichkeit, eine Organisation und ihre Mitarbeiter abzubilden, zu sehen, wie sie miteinander interagieren, und den Ton und Stil der E-Mail-Absender zu verstehen, zu denen Kunden, Partner und Lieferanten gehören vorgetäuschte Vertrautheit mit beabsichtigten Opfern.

Sie könnten beispielsweise den Tonfall und Stil verschiedener hochrangiger Führungskräfte nachahmen, um Walfangangriffe durchzuführen oder Mitarbeiter dazu zu bringen, auf Phishing-Kampagnen hereinzufallen. Sie könnten sich als IT-Personal ausgeben, um Mitarbeiter dazu zu bringen, ihre Passwörter auf einer gefälschten Site zu ändern. Und da sie sehen können, wie Rechnungen per E-Mail versendet werden, von wem sie stammen und sogar Bestellnummern, können sie E-Mails als externe Einheiten im Rahmen von geschäftlichen E-Mail-Kompromisskampagnen senden. Noch beängstigender könnten sie Organisationen sein, die mit dem kompromittierten Unternehmen in Verbindung stehen oder dies bereits als E-Mail im Postfach getan haben.

Unterm Strich können sich diese Bedrohungsakteure durch die Analyse der E-Mail-Kommunikation eines Unternehmens auf natürliche Weise in den Kommunikationsfluss innerhalb eines Unternehmens einfügen, um Mitarbeiter – und sogar Kunden und Partner – leicht zu täuschen, eine E-Mail für legitim zu halten.

Es ist wichtig für Opfer des Exchange-Hack zu verstehen, dass selbst wenn sie die Schwachstellen in ihren E-Mail-Servern beheben, sie noch jahrelang Social-Engineering-Angriffe sehen können, die von diesem Angriff ausgehen.

BN: Gibt es eine technische Lösung für diese Art von Angriff?

JD: Es gibt keine perfekte technische Lösung, aber Unternehmen können sich gegen Social-Engineering-Angriffe abwehren und proaktive E-Mail-Sicherheit erreichen, indem sie Sicherheitskontrollen in drei Bereichen oder „Zonen“ anwenden:

  • Am E-Mail-Perimeter – Erzwingen Sie Sicherheitskontrollen am Eintritts- oder Austrittspunkt des Unternehmens oder der E-Mail-Plattform sowie Funktionen, die maschinelles Lernen verwenden, um digitale Täuschung basierend auf Kommunikationsstilen und -mustern zu erkennen.
  • Innerhalb des Netzwerks und der Organisation – Implementieren Sie Sicherheitsfunktionen, die sich auf Anwendungen, Systeme und Personen innerhalb der Organisation konzentrieren, und schließen Sie Sensibilisierungsschulungen ein, um Ihre menschliche Sicherheitsbarriere aufzubauen.
  • Jenseits des Perimeters – Der Bereich des Internets, der außerhalb der direkten Sicht und Kontrolle der IT- und Sicherheitsteams eines Unternehmens liegt, in dem jedoch Cyberkriminelle viele ihrer Angriffe entwickeln und hosten. Ziel ist es, Angriffe zu erkennen, bevor sie zu einem Vorfall werden.

Zone zwei ist besonders wichtig, wenn es darum geht, Social-Engineering-Angriffe zu bekämpfen, die aus dem Exchange-Hack resultieren.

Es versteht sich von selbst, dass die Sensibilisierung, Aus- und Weiterbildung der Endbenutzer immer noch die beste Verteidigung gegen Social-Engineering-Angriffe ist. Schulungsprogramme zum Sicherheitsbewusstsein können das Risiko menschlicher Fehler reduzieren und Mitarbeiter zu einem aktiven Teil Ihrer Sicherheitsstrategie machen. Die Einbindung der Mitarbeiter auf diese Weise ist eine der effektivsten Möglichkeiten, das Cybersicherheitsrisiko zu reduzieren.

BN: Warum sind Social-Engineering-Angriffe Ihrer Meinung nach nach wie vor so erfolgreich?

JD: Es gibt mehrere Gründe. Erstens wenden Bedrohungsakteure substanziellere und raffiniertere digitale Täuschungstaktiken gegen Menschen und Organisationen an, die es diesen Gegnern ermöglichen, ausgeklügelte Abwehrmaßnahmen zu überwinden. Sie kombinieren Verhaltens- und psychologische Tricks mit Technologietechniken, wodurch diese Angriffe für die Opfer immer schwieriger zu identifizieren sind.

Der zweite Grund, warum Social-Engineering-Angriffe so erfolgreich sind, liegt darin, dass zu viele Unternehmen immer noch eine kleinteilige Sichtweise der Sicherheit haben. Während Unternehmen in „Symptomen“ denken – zB E-Mail-Sicherheit, Benutzerbewusstsein, Link-Scanning, Identitätsmanagement usw. – denken Bedrohungsakteure in Täuschungskampagnen. Das Problem bei der isolierten Betrachtung von Angriffen besteht darin, dass sich die Sicherheitsleute auf die einzelnen Bäume und nicht auf den Wald konzentrieren. Die schädlichsten Angriffe sind heute diejenigen, die Teil einer umfassenden Täuschungskampagne sind, die mehrere Komponenten umfasst (gefälschte Websites, Social Engineering, mehrstufige Malware usw.), anstatt opportunistische Einzelfälle.

BN: Was empfehlen Sie Organisationen zur Abwehr digitaler Täuschung?

JD: Der erste Schritt besteht darin, eine Strategie zur Bekämpfung der Täuschung zu entwickeln – eine, die allen Komponenten der digitalen Täuschung (dh den psychologischen und technischen Elementen) entgegenwirkt und Verteidigungsstrategien in jeder der drei Angriffsphasen implementiert:

  • Vorbereitungsphase – Wenn Bedrohungsakteure Aufklärung betreiben, recherchieren Mitarbeiter und Unternehmen in sozialen Medien oder anderen Kanälen (wie einem kompromittierten Exchange-Server!), um die Effektivität des Social Engineering zu verbessern. Sie können auch Domänen registrieren, denen ihre Ziele vertrauen, oder ähnliche Webseiten erstellen, um die Ausführungsphase vorzubereiten. Eine wirksame Strategie zur Betrugsbekämpfung wird dazu beitragen, diese „Indikatoren für digitale Täuschung“ früh in ihrem Zyklus zu erkennen und Gegenmaßnahmen zu ergreifen, um sie wirkungslos zu machen.
  • Ausführungsphase – Wie bereits erwähnt, sind die schädlichsten Angriffe normalerweise diejenigen, die Geduld und Planung erfordern – und deshalb sind die mit dem Exchange-Hack verbundenen Gefahren so ernst. In der Ausführungsphase digitaler Täuschungskampagnen verwenden böswillige Akteure Multi-Vektor-Sequenzen, die Elemente wie ausgeklügelte Kommunikationsketten mit dem Opfer enthalten, um Vertrauen aufzubauen, die Verwendung von Look-Alike-Domains, gefälschten LinkedIn-Profilen und abgekratzten Webseiten. All dies soll den Eindruck von Authentizität sinnvoll verstärken. Eine Strategie zur Bekämpfung der Täuschung verteidigt diese Taktiken, indem sie Endbenutzerschulungen und gute interne Prozesse mit Technologien kombiniert, die verdächtiges Verhalten erkennen können, um diese Ausführungsphase zu unterbrechen, bevor Schaden angerichtet wird.
  • Ausbeutungsphase – Die meisten Maßnahmen zur Betrugsbekämpfung werden in den ersten beiden Phasen zum Einsatz kommen. Aber es gibt Möglichkeiten, den Angriff auf der dritten Stufe abzuwürgen – direkt am Punkt der Ausbeutung. Auch hier sind Security-Awareness-Schulungen und gute interne Prozesse entscheidend. Darüber hinaus kann Technologie dazu beitragen, die von einem Angreifer verwendete Psychologie zu stören, den Rauch und die Spiegel zu identifizieren, die die Täuschung verhüllen, wodurch ein Opfer innehält und die Ausbeutung verhindert wird.

Unterm Strich kann eine mehrschichtige Strategie zur Betrugsbekämpfung Unternehmen dabei helfen, ihre Mitarbeiter, Kunden und Lieferkette widerstandsfähiger gegen digitale Täuschung zu machen – egal ob sie heute, nächste Woche, in sechs Monaten oder in zwei Jahren angegriffen werden.

Bildnachweis: tashatuvango/Depositphotos.com



Vorheriger ArtikelmacOS Image Capture Bug kann Festplatten mit leeren Daten füllen
Nächster ArtikelMicrosoft beendet seine Windows 10 Translator-App

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein