Zusammenfassung der Cybersicherheit im September 2021

Im September gab es viele berichtenswerte Ereignisse im Bereich der Internetsicherheit. Begleiten Sie uns, wenn wir die Fortschritte im Bereich der Cybersicherheit und die Enthüllungen der Risiken im letzten Monat angehen.

Cyberkrimineller zu 12 Jahren Gefängnis verurteilt, weil er ein 7-jähriges Programm zur illegalen Telefonentsperrung leitete

Per 16. September Pressemitteilung vom Justizministerium wurde der pakistanische Staatsbürger Muhammad Fahd zu einer 12-jährigen Haftstrafe verurteilt, weil er eine illegale Entsperrung von Millionen von Telefonen inszeniert hatte, die innerhalb von 7 Jahren Geld von AT&T abgeschöpft hatten. Der ausgeklügelte Cyber-Betrug verursachte bei AT&T einen Verlust von mehr als 200 Millionen US-Dollar.

Ab 2012 wurden Mitarbeiter eines in Washington ansässigen AT&T-Callcenters von Fahd bestochen, um ihre Firmenanmeldeinformationen zu verwenden und Telefon-„Fingerabdrücke“ freizuschalten, die auch als International Mobile Equipment Identity (IMEI) bekannt sind. Schließlich bestach er die Komplizen, um Malware in die Computersysteme des Unternehmens herunterzuladen, sodass er Telefone aus der Ferne von Pakistan aus entsperren konnte. 

Der Betrug nutzte die Subventions- und Ratenzahlungspläne aus, die AT&T den Kunden anbietet, um die Preise für teure Mobiltelefone zu senken. Kunden konnten die Telefone zu einem günstigeren Preis kaufen, diese waren jedoch an die Netze von AT&T gebunden. Mit den von Fahd und seinen Kohorten freigeschalteten Telefonen wurde AT&T als alleiniger Träger verdrängt und der Kontoinhaber von der Erfüllung seiner Zahlungsverpflichtungen befreit.

Die bestochenen AT&T-Mitarbeiter wurden von Fahd angewiesen, Bankkonten für gefälschte Unternehmen zu erstellen, Einzahlungen auf diese Konten zu erhalten und gefälschte Rechnungsdokumente zu erstellen. Er hat sich dann mit Online-Händlern zusammengetan, um seine illegalen Telefonentsperrdienste zu verkaufen.

Im Jahr 2013 begann AT&T mit der Verwendung eines neuen Systems, das ein Hindernis für das Entsperrschema von Fahd darstellte. Um dem entgegenzuwirken, engagierte er einen Software-Ingenieur, der die Malware entwickelte, die die Barrieren von AT&T umgehen konnte. Die hinterhältigen Mitarbeiter fütterten Fahd mit Informationen über das neue System und installierten die Malware auf den Computern ihres Unternehmens, die Zugangsinformationen der anderen Mitarbeiter enthielt.

Das Programm führte dazu, dass fast 2 Millionen Telefone illegal entsperrt wurden und Zahlungen an AT&T nicht abgeschlossen wurden. Erst 2018 wurde Fahd festgenommen.

Das Mitbringsel von SSL.com: Menschen sind anfällig für Verlockungen angesichts riesiger monetärer Belohnungen. Der Weg, dies zu bekämpfen, besteht darin, dass ein Unternehmen in eine starke Cybersicherheitsinfrastruktur investiert, die menschliche Fehler reduzieren kann, und über Systeme verfügt, die verhindern können, dass ihre Gatekeeper-Mitarbeiter von einem Cyberkriminellen bestochen werden. 

Microsoft enthüllt Phishing-as-a-Service-(PhaaS-)Operation

Das Cybersicherheitsteam von Microsoft, das 365 Defender Threat Intelligence Team, hat eine neue Methode entdeckt, mit der Phishing von Cyberkriminellen ausgeführt wird.

Dieses als BulletProofLink oder Anthrax bezeichnete Modell scheint eine Entwicklung von Phishing-Kits zu sein – Alben mit gefälschten Webseitenvorlagen, die die Anmeldeseiten von Zielwebsites kopieren.

Microsoft gibt an, dass es Phishing-Dienstleister gibt, die ein Paket anbieten – von der Erstellung der Phishing-Vorlage, dem Hosting und der tatsächlichen Durchführung des Phishings. Diejenigen, die diesen Deal abonnieren, müssen Computersysteme nicht aktiv infiltrieren. Stattdessen erhalten sie bequem gestohlene Zugangsdaten, die ihnen von den PhAAS-Anbietern zugesandt werden. 

In der Sicherheit von Microsoft Blog, beschreiben sie, dass die Phishing-Infrastruktur von BulletProofLink ähnlich alarmierende Bedrohungen aufweist wie Ransomware as a Service (Raas):

„Das PhaaS-Arbeitsmodell, wie wir es bisher beschrieben haben, erinnert an das Ransomware-as-a-Service (RaaS)-Modell, das doppelte Erpressung beinhaltet. Die bei Ransomware verwendete Erpressungsmethode beinhaltet im Allgemeinen, dass Angreifer Daten herausfiltern und öffentlich veröffentlichen sowie sie auf kompromittierten Geräten verschlüsseln, um Druck auf Unternehmen auszuüben, das Lösegeld zu zahlen. Auf diese Weise erhalten Angreifer mehrere Möglichkeiten, die Zahlung abzusichern, während die freigegebenen Daten dann bei zukünftigen Angriffen anderer Betreiber als Waffe verwendet werden können. In einem RaaS-Szenario ist der Ransomware-Betreiber nicht verpflichtet, die gestohlenen Daten zu löschen, selbst wenn das Lösegeld bereits bezahlt wurde.

Wir haben denselben Arbeitsablauf bei der Ökonomie gestohlener Anmeldeinformationen bei Phishing-as-a-Service beobachtet. Bei Phishing-Kits ist es für Betreiber trivial, einen zweiten Speicherort für die zu sendenden Anmeldeinformationen anzugeben und zu hoffen, dass der Käufer des Phishing-Kits den Code nicht ändert, um ihn zu entfernen. Dies gilt für das Phishing-Kit BulletProofLink, und in Fällen, in denen die Angreifer, die den Dienst nutzen, am Ende einer Woche Anmeldeinformationen und Protokolle erhalten, anstatt selbst Kampagnen durchzuführen, behält der PhaaS-Betreiber die Kontrolle über alle Anmeldeinformationen, die sie weiterverkaufen.“

Microsoft gibt an, dass der Dienst BulletProofLink für den atemberaubenden Angriff auf 300,000 Subdomains verantwortlich ist und derzeit Phishing-Seiten für bekannte Unternehmen wie American Express, Dropbox, AT&T, Alibaba und AOL anbietet.

TakLway von SSL.com: Die Verbesserung der Fähigkeiten und des Wissens der Mitarbeiter des Unternehmens in Bezug auf Cybersicherheit hilft bei der Bekämpfung von Phishing-Angriffen. Betrachten Sie a Studie durchgeführt von der Stanford University und Tessian, die ergab, dass 88% der Datenschutzverletzungen von Mitarbeitern verursacht werden, die auf die E-Mails von Hackern klicken und glauben, dass diese aus legitimen Quellen stammen.

Russische Hacker greifen eine große landwirtschaftliche Genossenschaft in Iowa an

Eine Washington Post Artikel berichtet über den Fall einer in Iowa ansässigen Landwirtschaftskooperative NEW Cooperative, die von einer russischen Ransomware-Gang namens BlackMatter angegriffen wurde. Die Cyberkriminellen forderten eine Zahlung von 5.9 Millionen US-Dollar als Gegenleistung dafür, dass sie private Informationen, die sie angeblich gestohlen haben, nicht preisgeben und den Zugang der Genossenschaft zu ihren Computersystemen wiederherstellen, mit denen sie Millionen von Rindern, Hühnern und Schweinen füttern.

NEW Cooperative ist Mitglied im Besitz von 60 Betriebsstätten in Zentral-, West- und Nord-Iowa. Sie betreiben Getreidespeicheraufzüge, verkaufen Düngemittel, Futtermittel und Saatgut. Sie bieten auch Bodenkartierung und Feldmanagement an.

In ihrem Gespräch mit den Cyber-Gaunern fragte NEW Cooperative, warum sie trotz der Aussage von BlackMatter angegriffen wurden, dass sie keine kritischen Infrastruktureinrichtungen ins Visier nehmen würden. BlackMatter antwortete, dass sie die Genossenschaft nicht als in diese Kategorie fallen würden.

NEW Cooperative warnte davor, dass der Angriff zu einer Unterbrechung der Lieferkette für Getreide, Schweinefleisch und Hühnchen führen würde. Sie gaben weiter an, dass ihre Software rund 40% der Getreideproduktion des Landes verwaltet und ihre Futterpläne für 11 Millionen Tiere sorgen.

Es wird stark theoretisiert, dass BlackMatter eine reinkarnierte Version der DarkSide-Ransomware-Gang ist, die nach dem großen Angriff, den sie im letzten Mai durchgeführt haben, AWOL ging. Wie in unserem besprochen vorheriger Artikel, war die DarkSide-Bande für den Angriff auf die Colonial Pipeline verantwortlich, der die Gasvorräte in den südöstlichen Bundesstaaten schwächte.  

Zu den angeblich von BlackMatter gestohlenen Daten gehörten Finanzinformationen (Rechnungen, Rechnungen, Kontoauszüge), Sozialversicherungsnummern von Mitarbeitern, Forschungs- und Entwicklungspapiere sowie Rechtsdokumente.

TakLway von SSL.com: Der jüngste Angriff auf die Colonial Pipeline sollte großen Industrieunternehmen als eindringliche Warnung dienen, dass selbst wenn sie das Lösegeld zahlen, es keine Garantie dafür gibt, dass die Cyber-Gauner ihren Zugang vollständig wiederherstellen. Große Industrieunternehmen und Genossenschaften sollten umgehend Cybersicherheitsfirmen konsultieren, damit ihr Risikoniveau bewertet und ihre Online-Sicherheit gestärkt werden kann.

Das eSigner Cloud-Signiersystem von SSL.com wird vollständig eingeführt

Was unser eigenes Unternehmensupdate betrifft, so war der September 2021 der erste Monat für die kommerzielle Einführung unseres eSigner Cloud Signing Systems.

Der eSigner von SSL.com erhöht die Cybersicherheitsinfrastruktur von Unternehmen, indem er es ihnen ermöglicht, international vertrauenswürdige digitale Signaturen an wichtigen Dokumenten zu platzieren, die sie intern und extern online kommunizieren, einschließlich Rechtsdokumenten, urheberrechtlich geschützten Dokumenten, Abrechnungsunterlagen, Mitarbeiterinformationen und anderen.

Unternehmen können auch Software und Computeranwendungen, die sie bei ihrer Arbeit verwenden, über eSigner schützen. Wenn Installationstreiber für diese Tools über das Internet gesendet werden müssen, können die empfangenden Parteien sicher sein, dass sie keine Malware herunterladen. Dies liegt daran, dass eSigner von PKI Die Technologie verschlüsselt die Datei sicher mit dem privaten Schlüssel des Absenders und verhindert, dass darauf zugegriffen wird, es sei denn, der Empfänger hat den entsprechenden öffentlichen Schlüssel. Da die Datei eindeutig gesperrt ist, kann der Empfänger sicher sein, dass die Datei wirklich von der richtigen Entität stammt.

Wie die zunehmend verbreitete Adaption der Cloud-Technologie zeigt, hat sich die Cloud-basierte Dateispeicherung und -sicherheit als kostengünstiger erwiesen und bietet im Vergleich zu Hardwaresystemen mehr Schutz vor Datendiebstahl und -verlust.

 eSignierer ist vollständig kompatibel mit dem Cloud-Signierungsstandard des Cloud Signature Consortium – einer internationalen Gruppe von Organisationen aus Regierung, Wissenschaft und Cybersicherheitsbranche. eSigner-Dokumentsignaturen sind auch in den USA legal und durchsetzbar Elektronische Signaturen im globalen und nationalen Handel (ESIGN) handeln und die Gesetze vieler anderer Länder weltweit.

Abonnieren Sie den Newsletter von SSL.com

Verpassen Sie keine neuen Artikel und Updates von SSL.com

Wir würden uns über Ihr Feedback freuen

Nehmen Sie an unserer Umfrage teil und teilen Sie uns Ihre Meinung zu Ihrem letzten Kauf mit.