Die Top 5 Cyberangriffe von April 2020
Was Sie über die Top 5 Cyberangriffe von April 2020 wissen sollten
Der April war ein turbulenter Monat, der den Alltag störte und die Belegschaft grundlegend veränderte.
Da so viele Menschen jetzt von zu Hause aus arbeiten und lernen – oder einfach auf ihre digitalen Geräte angewiesen sind, um in Verbindung zu bleiben und unterhalten zu werden – sind Unternehmen mehr denn je vom Internet abhängig.
Leider zeigen die neuesten Cybersicherheitstrends, dass Hacker diese schwierigen Zeiten nutzen und Unternehmen und ihre Daten mehr denn je verfolgen. Die jüngsten Cyberangriffe im Jahr 2020 wurden stark von Malware und Ransomware beeinflusst, aber in den letzten Monaten waren auch andere Arten von Angriffen von Bedeutung.
Im Folgenden werden die neuesten Sicherheitsangriffe ab April 2020 behandelt, darunter Maze-Ransomware, Zoom-Sicherheitsprobleme und durchgesickerte WHO-Anmeldeinformationen. Außerdem bieten wir Bonusinformationen darüber, was aus diesen Angriffen gelernt werden kann.
1. Zoom Video Meetings Laufende Saga
Das Thema, über das im April 2020 am meisten über Cybersicherheit gesprochen wurde, gehört „Zoom Video Communications“ – genau wie die Software für Videokonferenzen zu einem wichtigen Werkzeug für den täglichen Geschäftsbetrieb in verschiedenen Branchen wurde.
Da im ganzen Land Aufträge für den Aufenthalt zu Hause erteilt wurden, um die Verbreitung des neuartigen Coronavirus zu verringern, stieg der Bedarf an Videokonferenzen sprunghaft an. Obwohl die Sicherheitsprobleme mit Zoom im Jahr 2019 begannen, machte die massive Zunahme der Nutzung durch die breite Öffentlichkeit im April die Mängel schnell deutlich.
Das herausragendste davon ist die Leichtigkeit, mit der fast jeder an Zoom-Meetings teilnehmen kann, die privat sein sollen. Bei einem Angriff namens „Zoombombing“ nehmen Personen mit schlechten Absichten an Besprechungen teil und teilen Bilder von allem, was sie wollen, normalerweise etwas Beleidigendes wie Erwachsenen- oder Schockvideos.
Zusätzlich gibt es zahlreiche Bedenken hinsichtlich der Zoom-Sicherheit. Das Unternehmen musste seine iOS-App aktualisieren, um das Senden von Benutzerdaten an Facebook zu beenden. Außerdem wurde die Datenschutzrichtlinie neu geschrieben, um zu verdeutlichen, dass Nutzerdaten für die Ausrichtung von Anzeigen verwendet werden können.
Die Antwort von Zoom war entschuldigend und schnell. Es arbeitet daran, den Dienst standardmäßig sicherer zu machen und mehr Sicherheitskontrollen für Hosts anzubieten. Dennoch haben einige Schulen und viele Unternehmen die Verwendung von Zoom verboten.
Umsatzverlust: Noch nicht berechnet
Branche: Technologie
Datum des Angriffs: April 2020
Ort: San Jose, Kalifornien
Die zentralen Thesen
Die wichtigste Erkenntnis aus der Zoom-Sicherheitslage ist, dass Benutzer in Bezug auf Datenschutz und Daten wachsamer und vorsichtiger sein sollten.
Wenn Sie Zoom verwenden müssen, finden Sie hier einige Tipps, mit denen Sie sicher sein können:
Achten Sie auf die Sicherheitseinstellungen
Beachten Sie Ihre Sicherheitseinstellungen, bevor Sie Anrufe tätigen, um Zoombombs zu vermeiden, und vermeiden Sie die Verwendung der App für vertrauliche Gespräche.
Wählen Sie Mobile Over PC
Es ist sicherer, Zoom auf einem mobilen Gerät als auf einem PC (sowohl Mac als auch Windows) zu verwenden. Apps auf Ihrem Handy oder Tablet sind eingeschränkter und haben nur eingeschränkten Zugriff auf Ihre Daten
2. Die Anmeldeinformationen der Beamten der Weltgesundheitsorganisation sind durchgesickert
Unter den bisherigen Datenschutzverletzungen im Jahr 2020 sind durchgesickerte Anmeldeinformationen wichtiger Organisationen, die gegen die Coronavirus-Pandemie kämpfen, besonders entsetzlich.
Am 19. April erwarben rechtsgerichtete Aktivisten über 20.000 durchgesickerte E-Mail-Adressen und Passwörter, die der WHO, dem NIH und der Gates Foundation gehörten. Obwohl die SITE Intelligence Group (die Online-Extremismus und terroristische Gruppen überwacht) nicht überprüfen konnte, ob die Informationen authentisch waren oder nicht, bestätigte die WHO, dass ein Teil ihrer gestohlenen Anmeldeinformationen zutreffend war.
Die Informationen wurden zuerst auf einer Site namens „Pastebin“ veröffentlicht und dann auf dem „4chan Message Board“ verbreitet. Es wurde schließlich auf Websites wie Twitter und rechtsextremen Kanälen in der Messaging-App „Telegram“ erneut veröffentlicht.
Laut der Washington Post forderten Rechtsextremisten unter Verwendung der Daten eine Belästigungskampagne, während sie Verschwörungstheorien über die Coronavirus-Pandemie austauschten.
Derzeit ist nicht bekannt, wie die Benutzeranmeldeinformationen abgerufen wurden. Laut Rita Katz, Geschäftsführerin von SITE, haben Neonazis und weiße Supremacisten „die Listen kapitalisiert und sie aggressiv an ihren Veranstaltungsorten veröffentlicht“.
Twitter ergreift Maßnahmen, um die Beiträge zu entfernen, während die Weltgesundheitsorganisation angibt, dass keiner seiner offengelegten Anmeldeinformationen kompromittiert wurde. Obwohl andere Organisationen sich weigerten, eine Stellungnahme abzugeben, hat die WHO erklärt, dass die Hacking-Versuche gegen sie und ihre Partner seit Beginn der Pandemie zugenommen haben.
Aufgedeckte Aufzeichnungen: Knapp 25.000
Art des Angriffs: TBD
Industrie: Regierung
Datum des Angriffs: 19. April 2020
Standort: Weltweit
Die zentralen Thesen
Cybersicherheitsvorfälle, an denen Gesundheitsorganisationen während einer Pandemie beteiligt sind, zeigen, dass Hacker und Fehlinformationen wirklich ausbeuterisch sind. In dieser schwierigen Zeit kommen viele Menschen solidarisch zusammen, aber Hacker sind immer noch auf der Suche. Was kann getan werden?
Beef Up Sicherheit
Große Agenturen wie die WHO müssen ihre Sicherheit erhöhen. Wir können zwar nicht ändern, wie sie funktionieren, aber wir können unsere Aktionen ändern. Wachsam zu sein, mit persönlichen Informationen vorsichtig umzugehen und die Datenschutzrichtlinien zu kennen, kann die Sicherheit schnell verbessern.
Wählen Sie Informationen mit Bedacht aus
Für die breite Öffentlichkeit waren Fehlinformationen ein beabsichtigtes Nebenprodukt dieses Vorfalls. Obwohl es nicht genau verhindert werden kann, kann es bekämpft werden. Holen Sie sich Ihre Nachrichten aus mehreren Quellen, denen Sie vertrauen können, um zu viel Voreingenommenheit in Bezug auf das, was Sie lesen und was Sie glauben, zu vermeiden.
3. IT-Dienstleister erkennt von Maze Ransomware
Am 18. April 2020 wurde Cognizant Technology Solutions Corp von einem Maze-Ransomware-Angriff getroffen, der den Service des Unternehmens für einige Kunden störte.
Der Verstoß gegen Cognizant wurde in einer kurzen Erklärung auf seiner Website bestätigt. Das Unternehmen hat Cyber-Verteidigungsunternehmen eingestellt und sich mit den Strafverfolgungsbehörden befasst, um den Vorfall einzudämmen. Außerdem wurden Kunden sofort darüber informiert, dass die Daten des Unternehmens kompromittiert wurden. Es enthielt eine Liste, mit der Clients ihre Systeme überwachen und weiter sichern können.
Während eines Ransomware-Angriffs starten Hacker ein Programm, um das System eines Unternehmens zu infizieren, Dateien zu stehlen und Zahlungen vom Unternehmen zu verlangen, um diese Dateien zurückzubekommen. Der Ransomware-Angriff von Cognizant Maze unterschied sich von den üblichen Ransomware-Angriffen, da die Hacker, die Maze verwenden, drohen, die verletzten Informationen online zu veröffentlichen, wenn sie nicht bezahlt werden.
Die Maze-Betreiber haben die Verantwortung für den Cognizant-Ransomware-Angriff nicht öffentlich übernommen. Dies bedeutet jedoch nicht, dass sie nicht verantwortlich sind. Es kann sein, dass die Betreiber darauf warten, Namen zu veröffentlichen oder personenbezogene Daten zu veröffentlichen, bis die Verhandlungsergebnisse abgeschlossen sind.
Lösegeld bezahlt: Noch nicht bekannt gegeben
Art des Angriffs: „Maze“ Ransomware
Branche: Technik und Beratung
Datum des Angriffs: 17. April 2020
Ort: Teaneck, New Jersey
Die zentralen Thesen
Labyrinth-Ransomware-Angriffe nehmen zu, aber es gibt einige hilfreiche Strategien, mit denen Sie solche Vorfälle in Zukunft verhindern können.
Sicherheit, Sicherheit
Unternehmen sollten immer die aktuellsten Sicherheitslösungen verwenden. Und es ist wichtig sicherzustellen, dass Computernetzwerke und -systeme mit aktuellen Patches vor den neuesten Sicherheitslücken geschützt sind.
Verwenden Sie komplizierte Kennwörter, um Daten zu schützen, und verwenden Sie die Multi-Faktor-Authentifizierung, um einen zusätzlichen Schutz vor Hackern zu bieten.
Vergessen Sie nicht die Mitarbeiter
Eine Sicherheitsmaßnahme, die häufig übersehen wird, ist die fortlaufende Schulung der Mitarbeiter. Die Mitarbeiter sollten über die Risiken und Methoden informiert werden, mit denen Cyberkriminelle in Organisationen gelangen.
4. Malware-Angriff der Mediterranean Shipping Company (MSC)
Am 9. April 2020 wurde die Mediterranean Shipping Company (MSC) Opfer eines Malware-Angriffs, der einen Ausfall des Rechenzentrums verursachte und die Websites ihrer Hauptkunden für fünf Tage herunterfuhr.
Das Unternehmen stellte fest, dass es sich um einen Malware-Angriff handelt, der auf einer gezielten Sicherheitslücke basiert. Einige Server wurden in der Genfer Zentrale durch Dateiverschlüsselung von Malware angegriffen, aber MSC konnte keine verlorenen oder kompromittierten Informationen identifizieren. Das Unternehmen hat keine Umsatzverluste im Zusammenhang mit dem Vorfall gemeldet.
MSC hat sich offen daran gehalten, die Details des Angriffs mitzuteilen, damit andere in der Branche aus den Ereignissen lernen können. Das Unternehmen hat nach eigenen Angaben alle Sicherheitsmaßnahmen aktualisiert und führt regelmäßige Cybersicherheitsschulungen für alle Mitarbeiter durch. Derzeit stellt MSC sicher, dass Kunden sicher per E-Mail mit dem Unternehmen kommunizieren können.
Dies war eine weitere Datenverletzung im Jahr 2020, die wahrscheinlich durch die Auswirkungen des Coronavirus ausgelöst wurde. Beamte warnen davor, dass Malware- und Ransomware-Angriffe zunehmen, da Hacker die weniger technisch versierten Branchen wie den Transport nutzen.
Einnahmen verloren: N / A.
Art des Angriffs: Malware
Branche: Versand
Datum des Angriffs: 19. April 2020
Ort: Genf, Schweiz
Die zentralen Thesen
Jüngste Cyberangriffe haben gezeigt, was Unternehmen häufig falsch machen. Der MSC-Malware-Angriff zeigt andererseits, wie ein Unternehmen die schwerwiegendsten Auswirkungen eines Verstoßes abmildern kann, wenn es schnell und angemessen reagiert.
Lobenswerte Antwort von MSC
Es ist wichtig zu beachten, dass MSC alles richtig macht. Es bleibt über Sicherheitsmaßnahmen auf dem Laufenden, schult seine Mitarbeiter und arbeitet unter sicheren Praktiken. Dank seiner verantwortungsvollen Praktiken waren die Auswirkungen relativ gering.
Nachteil der Branche
Bestimmte Branchen wie Schifffahrt und Fertigung sind einfach anfälliger für Cyberangriffe, insbesondere in Krisenzeiten wie der aktuellen Pandemie. Insbesondere in der Schifffahrtsbranche, in der es häufig an einer Überwachung rund um die Uhr mangelt, können Angriffe im Hintergrund ausgeführt werden und viele Monate lang unentdeckt bleiben.
5. Ragnar Locker Ransomware erreicht die portugiesische Firma EDP mit einer Nachfrage von 10,9 Mio. USD
Energias de Portugal (EDP), ein multinationales Energieunternehmen mit Sitz in Lissabon, Portugal, ist in den letzten Monaten einem der finanziell katastrophalsten Cyberangriffe ausgesetzt.
EDP wurde erfolgreich mit Ragnar Locker Ransomware ins Visier genommen. Die Angreifer forderten das Unternehmen auf, ein Lösegeld in Höhe von 10,9 Millionen US-Dollar als Gegenleistung für die Rückgabe von 10 TB Daten zu zahlen, die vertrauliche Angaben zu Abrechnungen, Verträgen, Transaktionen, Kunden und Partnern enthalten. In der Lösegeldnotiz behaupteten die Hacker, dass alle diese Informationen veröffentlicht werden, wenn das Lösegeld nicht bezahlt wird. Zu diesem Zeitpunkt hat EDP nicht angegeben, dass sie das Lösegeld zahlen werden.
Rangar Locker Ransomware infiziert ein System auf eine Weise, die eine Erkennung verhindert. Obwohl die Energieversorgung des Unternehmens nicht beeinträchtigt wurde, kann der EDV-Ransomware-Angriff die Infrastruktur des Unternehmens erheblich beschädigen. EDP ist sich nicht sicher, welche Schritte zur Untersuchung unternommen wurden und ob Sicherheitsmaßnahmen ergriffen wurden, um den Schaden zu mindern.
Lösegeld verlangt: 10.900.000 USD
Art des Angriffs: Ransomware
Industrie: Energie
Datum des Angriffs: April 2020
Ort: Lissabon, Portugal
Die zentralen Thesen
Das Lösegeld in Höhe von 10,9 Millionen US-Dollar ist schockierend, aber die Weigerung der EDV, das Lösegeld zu zahlen, dürfte in Zukunft helfen. Wenn sich ein Unternehmen weigert, ein Lösegeld zu zahlen, und die Sicherheit erhöht, verringert es das Risiko, erneut angegriffen zu werden.
Sichern Sie sie
Eine unglaublich wertvolle Taktik für ein Unternehmen ist es, Backups aller wichtigen Daten zu erstellen. Während Ransomware-Hacker weiterhin vertrauliche Daten veröffentlichen können, behält zumindest Ihr Unternehmen Zugriff auf alles, was es benötigt.
Risiko und Erholung identifizieren
Wenn Sie Ihre Daten nicht sichern können, erstellen Sie zumindest einen Plan für Risiko und Wiederherstellung, falls in Ihrem Unternehmen ein Ransomware-Angriff auftritt. Mit einem Plan sind Sie besser auf einen Cybersicherheitssturm vorbereitet.
Der nächste Angriff
Jüngste Verstöße zeigen, dass Cyberangriffe im Jahr 2020 zunehmen, aber es stimmt auch, dass sich die Cyberkriminalität in den letzten zehn Jahren kontinuierlich verändert und verstärkt hat. Der stetige Aufwärtstrend mag beunruhigend sein, aber es gibt einen Silberstreifen.
Da wir unser Bestes tun, um diese Bedrohungen zu dokumentieren und detailliert zu beschreiben, was passiert ist, können wir daraus lernen. Wenn wir über Cybersicherheitsprobleme auf dem Laufenden bleiben, können wir zukünftige Angriffe intelligent bekämpfen und unsere eigenen Sicherheitslösungen verbessern und stärken.
Bleiben Sie Cyberthreats immer einen Schritt voraus
Cyberthreats sind überall und letztendlich sind Verstöße unvermeidlich. Arctic Wolf bietet jedoch die Suche und Erkennung kritischer Bedrohungen, um Sie vor komplexen Bedrohungen und schädlichen Datenverletzungen zu schützen. Erfahren Sie mehr über unsere Aktivitäten und die Dienstleistungen, die wir heute anbieten.
Neueste Kommentare