1

Kontakt

Wir freuen uns auf den Dialog mit Ihnen.

2 + 10 =

Rufen Sie an:

+ 49 911 180 79 60

Jetzt Kontakt aufnehmen

Die Top 5 Cyberangriffe von April 2020

von Jul 2, 2020Cyberangriffe, Cybersecurity, Endpoint Security0 Kommentare

Was Sie über die Top 5 Cyberangriffe von April 2020 wissen sollten

Der April war ein turbulenter Monat, der den Alltag störte und die Belegschaft grundlegend veränderte.

Da so viele Menschen jetzt von zu Hause aus arbeiten und lernen – oder einfach auf ihre digitalen Geräte angewiesen sind, um in Verbindung zu bleiben und unterhalten zu werden – sind Unternehmen mehr denn je vom Internet abhängig.

Leider zeigen die neuesten Cybersicherheitstrends, dass Hacker diese schwierigen Zeiten nutzen und Unternehmen und ihre Daten mehr denn je verfolgen. Die jüngsten Cyberangriffe im Jahr 2020 wurden stark von Malware und Ransomware beeinflusst, aber in den letzten Monaten waren auch andere Arten von Angriffen von Bedeutung.

Im Folgenden werden die neuesten Sicherheitsangriffe ab April 2020 behandelt, darunter Maze-Ransomware, Zoom-Sicherheitsprobleme und durchgesickerte WHO-Anmeldeinformationen. Außerdem bieten wir Bonusinformationen darüber, was aus diesen Angriffen gelernt werden kann.

1. Zoom Video Meetings Laufende Saga

Das Thema, über das im April 2020 am meisten über Cybersicherheit gesprochen wurde, gehört „Zoom Video Communications“ – genau wie die Software für Videokonferenzen zu einem wichtigen Werkzeug für den täglichen Geschäftsbetrieb in verschiedenen Branchen wurde.

Da im ganzen Land Aufträge für den Aufenthalt zu Hause erteilt wurden, um die Verbreitung des neuartigen Coronavirus zu verringern, stieg der Bedarf an Videokonferenzen sprunghaft an. Obwohl die Sicherheitsprobleme mit Zoom im Jahr 2019 begannen, machte die massive Zunahme der Nutzung durch die breite Öffentlichkeit im April die Mängel schnell deutlich.

Das herausragendste davon ist die Leichtigkeit, mit der fast jeder an Zoom-Meetings teilnehmen kann, die privat sein sollen. Bei einem Angriff namens „Zoombombing“ nehmen Personen mit schlechten Absichten an Besprechungen teil und teilen Bilder von allem, was sie wollen, normalerweise etwas Beleidigendes wie Erwachsenen- oder Schockvideos.

Zusätzlich gibt es zahlreiche Bedenken hinsichtlich der Zoom-Sicherheit. Das Unternehmen musste seine iOS-App aktualisieren, um das Senden von Benutzerdaten an Facebook zu beenden. Außerdem wurde die Datenschutzrichtlinie neu geschrieben, um zu verdeutlichen, dass Nutzerdaten für die Ausrichtung von Anzeigen verwendet werden können.

Die Antwort von Zoom war entschuldigend und schnell. Es arbeitet daran, den Dienst standardmäßig sicherer zu machen und mehr Sicherheitskontrollen für Hosts anzubieten. Dennoch haben einige Schulen und viele Unternehmen die Verwendung von Zoom verboten.

Umsatzverlust: Noch nicht berechnet

Branche: Technologie

Datum des Angriffs: April 2020

Ort: San Jose, Kalifornien

Die zentralen Thesen

Die wichtigste Erkenntnis aus der Zoom-Sicherheitslage ist, dass Benutzer in Bezug auf Datenschutz und Daten wachsamer und vorsichtiger sein sollten.

Wenn Sie Zoom verwenden müssen, finden Sie hier einige Tipps, mit denen Sie sicher sein können:

Achten Sie auf die Sicherheitseinstellungen

Beachten Sie Ihre Sicherheitseinstellungen, bevor Sie Anrufe tätigen, um Zoombombs zu vermeiden, und vermeiden Sie die Verwendung der App für vertrauliche Gespräche.

Wählen Sie Mobile Over PC

Es ist sicherer, Zoom auf einem mobilen Gerät als auf einem PC (sowohl Mac als auch Windows) zu verwenden. Apps auf Ihrem Handy oder Tablet sind eingeschränkter und haben nur eingeschränkten Zugriff auf Ihre Daten

2. Die Anmeldeinformationen der Beamten der Weltgesundheitsorganisation sind durchgesickert

Unter den bisherigen Datenschutzverletzungen im Jahr 2020 sind durchgesickerte Anmeldeinformationen wichtiger Organisationen, die gegen die Coronavirus-Pandemie kämpfen, besonders entsetzlich.

Am 19. April erwarben rechtsgerichtete Aktivisten über 20.000 durchgesickerte E-Mail-Adressen und Passwörter, die der WHO, dem NIH und der Gates Foundation gehörten. Obwohl die SITE Intelligence Group (die Online-Extremismus und terroristische Gruppen überwacht) nicht überprüfen konnte, ob die Informationen authentisch waren oder nicht, bestätigte die WHO, dass ein Teil ihrer gestohlenen Anmeldeinformationen zutreffend war.

Die Informationen wurden zuerst auf einer Site namens „Pastebin“ veröffentlicht und dann auf dem „4chan Message Board“ verbreitet. Es wurde schließlich auf Websites wie Twitter und rechtsextremen Kanälen in der Messaging-App „Telegram“ erneut veröffentlicht.

Laut der Washington Post forderten Rechtsextremisten unter Verwendung der Daten eine Belästigungskampagne, während sie Verschwörungstheorien über die Coronavirus-Pandemie austauschten.

Derzeit ist nicht bekannt, wie die Benutzeranmeldeinformationen abgerufen wurden. Laut Rita Katz, Geschäftsführerin von SITE, haben Neonazis und weiße Supremacisten „die Listen kapitalisiert und sie aggressiv an ihren Veranstaltungsorten veröffentlicht“.

Twitter ergreift Maßnahmen, um die Beiträge zu entfernen, während die Weltgesundheitsorganisation angibt, dass keiner seiner offengelegten Anmeldeinformationen kompromittiert wurde. Obwohl andere Organisationen sich weigerten, eine Stellungnahme abzugeben, hat die WHO erklärt, dass die Hacking-Versuche gegen sie und ihre Partner seit Beginn der Pandemie zugenommen haben.

Aufgedeckte Aufzeichnungen: Knapp 25.000

Art des Angriffs: TBD

Industrie: Regierung

Datum des Angriffs: 19. April 2020

Standort: Weltweit

Die zentralen Thesen

Cybersicherheitsvorfälle, an denen Gesundheitsorganisationen während einer Pandemie beteiligt sind, zeigen, dass Hacker und Fehlinformationen wirklich ausbeuterisch sind. In dieser schwierigen Zeit kommen viele Menschen solidarisch zusammen, aber Hacker sind immer noch auf der Suche. Was kann getan werden?

Beef Up Sicherheit

Große Agenturen wie die WHO müssen ihre Sicherheit erhöhen. Wir können zwar nicht ändern, wie sie funktionieren, aber wir können unsere Aktionen ändern. Wachsam zu sein, mit persönlichen Informationen vorsichtig umzugehen und die Datenschutzrichtlinien zu kennen, kann die Sicherheit schnell verbessern.

Wählen Sie Informationen mit Bedacht aus

Für die breite Öffentlichkeit waren Fehlinformationen ein beabsichtigtes Nebenprodukt dieses Vorfalls. Obwohl es nicht genau verhindert werden kann, kann es bekämpft werden. Holen Sie sich Ihre Nachrichten aus mehreren Quellen, denen Sie vertrauen können, um zu viel Voreingenommenheit in Bezug auf das, was Sie lesen und was Sie glauben, zu vermeiden.

3. IT-Dienstleister erkennt von Maze Ransomware

Am 18. April 2020 wurde Cognizant Technology Solutions Corp von einem Maze-Ransomware-Angriff getroffen, der den Service des Unternehmens für einige Kunden störte.

Der Verstoß gegen Cognizant wurde in einer kurzen Erklärung auf seiner Website bestätigt. Das Unternehmen hat Cyber-Verteidigungsunternehmen eingestellt und sich mit den Strafverfolgungsbehörden befasst, um den Vorfall einzudämmen. Außerdem wurden Kunden sofort darüber informiert, dass die Daten des Unternehmens kompromittiert wurden. Es enthielt eine Liste, mit der Clients ihre Systeme überwachen und weiter sichern können.

Während eines Ransomware-Angriffs starten Hacker ein Programm, um das System eines Unternehmens zu infizieren, Dateien zu stehlen und Zahlungen vom Unternehmen zu verlangen, um diese Dateien zurückzubekommen. Der Ransomware-Angriff von Cognizant Maze unterschied sich von den üblichen Ransomware-Angriffen, da die Hacker, die Maze verwenden, drohen, die verletzten Informationen online zu veröffentlichen, wenn sie nicht bezahlt werden.

Die Maze-Betreiber haben die Verantwortung für den Cognizant-Ransomware-Angriff nicht öffentlich übernommen. Dies bedeutet jedoch nicht, dass sie nicht verantwortlich sind. Es kann sein, dass die Betreiber darauf warten, Namen zu veröffentlichen oder personenbezogene Daten zu veröffentlichen, bis die Verhandlungsergebnisse abgeschlossen sind.

Lösegeld bezahlt: Noch nicht bekannt gegeben

Art des Angriffs: „Maze“ Ransomware

Branche: Technik und Beratung

Datum des Angriffs: 17. April 2020

Ort: Teaneck, New Jersey

Die zentralen Thesen

Labyrinth-Ransomware-Angriffe nehmen zu, aber es gibt einige hilfreiche Strategien, mit denen Sie solche Vorfälle in Zukunft verhindern können.

Sicherheit, Sicherheit

Unternehmen sollten immer die aktuellsten Sicherheitslösungen verwenden. Und es ist wichtig sicherzustellen, dass Computernetzwerke und -systeme mit aktuellen Patches vor den neuesten Sicherheitslücken geschützt sind.

Verwenden Sie komplizierte Kennwörter, um Daten zu schützen, und verwenden Sie die Multi-Faktor-Authentifizierung, um einen zusätzlichen Schutz vor Hackern zu bieten.

Vergessen Sie nicht die Mitarbeiter

Eine Sicherheitsmaßnahme, die häufig übersehen wird, ist die fortlaufende Schulung der Mitarbeiter. Die Mitarbeiter sollten über die Risiken und Methoden informiert werden, mit denen Cyberkriminelle in Organisationen gelangen.

4. Malware-Angriff der Mediterranean Shipping Company (MSC)

Am 9. April 2020 wurde die Mediterranean Shipping Company (MSC) Opfer eines Malware-Angriffs, der einen Ausfall des Rechenzentrums verursachte und die Websites ihrer Hauptkunden für fünf Tage herunterfuhr.

Das Unternehmen stellte fest, dass es sich um einen Malware-Angriff handelt, der auf einer gezielten Sicherheitslücke basiert. Einige Server wurden in der Genfer Zentrale durch Dateiverschlüsselung von Malware angegriffen, aber MSC konnte keine verlorenen oder kompromittierten Informationen identifizieren. Das Unternehmen hat keine Umsatzverluste im Zusammenhang mit dem Vorfall gemeldet.

MSC hat sich offen daran gehalten, die Details des Angriffs mitzuteilen, damit andere in der Branche aus den Ereignissen lernen können. Das Unternehmen hat nach eigenen Angaben alle Sicherheitsmaßnahmen aktualisiert und führt regelmäßige Cybersicherheitsschulungen für alle Mitarbeiter durch. Derzeit stellt MSC sicher, dass Kunden sicher per E-Mail mit dem Unternehmen kommunizieren können.

Dies war eine weitere Datenverletzung im Jahr 2020, die wahrscheinlich durch die Auswirkungen des Coronavirus ausgelöst wurde. Beamte warnen davor, dass Malware- und Ransomware-Angriffe zunehmen, da Hacker die weniger technisch versierten Branchen wie den Transport nutzen.

Einnahmen verloren: N / A.

Art des Angriffs: Malware

Branche: Versand

Datum des Angriffs: 19. April 2020

Ort: Genf, Schweiz

Die zentralen Thesen

Jüngste Cyberangriffe haben gezeigt, was Unternehmen häufig falsch machen. Der MSC-Malware-Angriff zeigt andererseits, wie ein Unternehmen die schwerwiegendsten Auswirkungen eines Verstoßes abmildern kann, wenn es schnell und angemessen reagiert.

Lobenswerte Antwort von MSC

Es ist wichtig zu beachten, dass MSC alles richtig macht. Es bleibt über Sicherheitsmaßnahmen auf dem Laufenden, schult seine Mitarbeiter und arbeitet unter sicheren Praktiken. Dank seiner verantwortungsvollen Praktiken waren die Auswirkungen relativ gering.

Nachteil der Branche

Bestimmte Branchen wie Schifffahrt und Fertigung sind einfach anfälliger für Cyberangriffe, insbesondere in Krisenzeiten wie der aktuellen Pandemie. Insbesondere in der Schifffahrtsbranche, in der es häufig an einer Überwachung rund um die Uhr mangelt, können Angriffe im Hintergrund ausgeführt werden und viele Monate lang unentdeckt bleiben.

5. Ragnar Locker Ransomware erreicht die portugiesische Firma EDP mit einer Nachfrage von 10,9 Mio. USD

Energias de Portugal (EDP), ein multinationales Energieunternehmen mit Sitz in Lissabon, Portugal, ist in den letzten Monaten einem der finanziell katastrophalsten Cyberangriffe ausgesetzt.

EDP ​​wurde erfolgreich mit Ragnar Locker Ransomware ins Visier genommen. Die Angreifer forderten das Unternehmen auf, ein Lösegeld in Höhe von 10,9 Millionen US-Dollar als Gegenleistung für die Rückgabe von 10 TB Daten zu zahlen, die vertrauliche Angaben zu Abrechnungen, Verträgen, Transaktionen, Kunden und Partnern enthalten. In der Lösegeldnotiz behaupteten die Hacker, dass alle diese Informationen veröffentlicht werden, wenn das Lösegeld nicht bezahlt wird. Zu diesem Zeitpunkt hat EDP nicht angegeben, dass sie das Lösegeld zahlen werden.

Rangar Locker Ransomware infiziert ein System auf eine Weise, die eine Erkennung verhindert. Obwohl die Energieversorgung des Unternehmens nicht beeinträchtigt wurde, kann der EDV-Ransomware-Angriff die Infrastruktur des Unternehmens erheblich beschädigen. EDP ​​ist sich nicht sicher, welche Schritte zur Untersuchung unternommen wurden und ob Sicherheitsmaßnahmen ergriffen wurden, um den Schaden zu mindern.

Lösegeld verlangt: 10.900.000 USD

Art des Angriffs: Ransomware

Industrie: Energie

Datum des Angriffs: April 2020

Ort: Lissabon, Portugal

Die zentralen Thesen

Das Lösegeld in Höhe von 10,9 Millionen US-Dollar ist schockierend, aber die Weigerung der EDV, das Lösegeld zu zahlen, dürfte in Zukunft helfen. Wenn sich ein Unternehmen weigert, ein Lösegeld zu zahlen, und die Sicherheit erhöht, verringert es das Risiko, erneut angegriffen zu werden.

Sichern Sie sie

Eine unglaublich wertvolle Taktik für ein Unternehmen ist es, Backups aller wichtigen Daten zu erstellen. Während Ransomware-Hacker weiterhin vertrauliche Daten veröffentlichen können, behält zumindest Ihr Unternehmen Zugriff auf alles, was es benötigt.

Risiko und Erholung identifizieren

Wenn Sie Ihre Daten nicht sichern können, erstellen Sie zumindest einen Plan für Risiko und Wiederherstellung, falls in Ihrem Unternehmen ein Ransomware-Angriff auftritt. Mit einem Plan sind Sie besser auf einen Cybersicherheitssturm vorbereitet.

Der nächste Angriff

Jüngste Verstöße zeigen, dass Cyberangriffe im Jahr 2020 zunehmen, aber es stimmt auch, dass sich die Cyberkriminalität in den letzten zehn Jahren kontinuierlich verändert und verstärkt hat. Der stetige Aufwärtstrend mag beunruhigend sein, aber es gibt einen Silberstreifen.

Da wir unser Bestes tun, um diese Bedrohungen zu dokumentieren und detailliert zu beschreiben, was passiert ist, können wir daraus lernen. Wenn wir über Cybersicherheitsprobleme auf dem Laufenden bleiben, können wir zukünftige Angriffe intelligent bekämpfen und unsere eigenen Sicherheitslösungen verbessern und stärken.

Bleiben Sie Cyberthreats immer einen Schritt voraus

Cyberthreats sind überall und letztendlich sind Verstöße unvermeidlich. Arctic Wolf bietet jedoch die Suche und Erkennung kritischer Bedrohungen, um Sie vor komplexen Bedrohungen und schädlichen Datenverletzungen zu schützen. Erfahren Sie mehr über unsere Aktivitäten und die Dienstleistungen, die wir heute anbieten.