Innerhalb einer Cyberangriffsmethode, die auf Ihr Mobiltelefon abzielt

Innerhalb einer Cyberangriffsmethode, die auf Ihr Mobiltelefon abzielt

Spread the love

Willkommen bei Cybersicherheit 202! Sag all deinen Freunden, dass sie sich anmelden sollen, nicht wahr? Es wird sie cool machen.

Unten: Ein Senatsausschuss bringt Gesetze voran, die sich auf Open-Source-Software-Cybersicherheit konzentrieren, und ein hochrangiger britischer Beamter warnt davor, dass der russische Präsident Wladimir Putin mehr Cyber-Risiken eingehen könnte. Ziel zuerst:

Ist es wirklich Okta? Oder ist es tatsächlich 0ktapus?

Eine jüngste Welle von „Smishing“-Angriffen deutet darauf hin, dass einige Experten davon ausgehen, dass dies in Zukunft eine größere Bedrohung sein wird.

Die Technik, die Opfer bei Twilio fordert und andere bei Cloudflare ins Visier nimmt, kombiniert Textnachrichten, die darauf abzielen, Opfer dazu zu verleiten, auf einen Link zu klicken, stützt sich auf die Allgegenwart von Smartphones, versucht, die menschliche Natur zu manipulieren, und umgeht eine immer häufigere Abwehrmaßnahme.

Eine Kampagne, die sich auf die Technik stützte, gewann diesen Sommer an Fahrt und zielte laut einem Bericht der Cyberfirma Group-IB vom letzten Monat auf mehr als 130 Unternehmen ab. Die Angreifer haben fast 10.000 Benutzeranmeldeinformationen kompromittiert.

Die Technik funktioniert so:

  • Hacker senden gefälschte Textnachrichten an potenzielle Opfer und verleiten sie dazu, auf einen Link zu klicken, indem sie sich beispielsweise als Mitglied des IT-Teams ihres Arbeitgebers ausgeben und ihnen mitteilen, dass ihr Passwort abgelaufen ist oder sich ihr Zeitplan geändert hat. Typischerweise als „Phishing“ bekannt, wenn die Köder per E-Mail eintreffen, wird dies als „Smishing“ bezeichnet, da es sich um ein Kunstwort aus „Phishing“ und „SMS“ handelt, das allgemein als SMS bekannt ist.
  • Der Link führt zu einer gefälschten Okta-Website oder einem anderen Tool, das eine Anmeldung überprüft, bekannt als Multifaktor-Authentifizierung oder MFA. (Group-IB nannte die Kampagne in ihrem Bericht 0ktapus wegen des Okta-Winkels.)
  • Sobald die Hacker den Code erhalten, den ihr Opfer ihnen unwissentlich gibt, können sie sich in den Netzwerken der Opfer bewegen.

Die Zahlen der Group-IB seien dramatisch, sagte er Ryan OlsonVizepräsident für Bedrohungsaufklärung bei der Einheit 42 von Palo Alto Networks.

„Das bedeutet, dass sie im Durchschnitt bei etwa 70 Personen pro Unternehmen erfolgreich waren, und ich weiß nicht, was alle Unternehmen sind oder wie groß sie sind, aber das war für einen Phishing-Angriff äußerst erfolgreich“, sagte Olson. „Wenn Sie einen Phishing-Angriff per E-Mail senden, haben Sie Glück, wenn einer von 1.000 Personen die E-Mail überhaupt sieht und durch die Filter schafft, geschweige denn darauf klickt, geschweige denn auch seinen Multifaktor-Authentifizierungscode eingibt. Das ist ein riesiger Erfolg.“

Olson sagte, sein Unternehmen habe bereits Nachahmer der ursprünglichen Kampagne gesehen und erwarte eine Ausweitung, eine Ansicht, die andere im Cyber-Bereich teilen.

“Es wird wachsen”, prognostizierte Angelos StavrouGründer und Chief Science Officer bei Quokka, einem mobilen Datenschutzunternehmen, das bis vor kurzem als Kryptowire bekannt war.

In den meisten Fällen haben die Menschen auf ihren privaten Telefonen nicht so viele Abwehrmechanismen, um bösartige Nachrichten zu blockieren, wie eine große Organisation ihre geschäftlichen E-Mails hat, sagte Olson. (Separat warnte der IRS am Mittwoch vor Smishing-Angriffen.)

Smishing ist eine weniger bekannte Bedrohung, und Menschen werden eher beschuldigt, auf Textnachrichten zu klicken, von denen einige möglicherweise von ihrem Arbeitgeber gesendet werden. Olson sagte. Und Angreifer haben gelernt, dass sie Anfragen nach MFA-Anmeldecodes spammen können, und einige Leute werden schließlich nachgeben, was anscheinend bei der Uber-Verletzung in diesem Monat passiert ist.

MFA ist eine angesehene Verteidigungstechnik, die von Bundesbeamten und großen Technologieunternehmen gleichermaßen angepriesen wird, aber mit zunehmender Verbreitung hat sich die „MFA-Müdigkeit“ durchgesetzt. Oft möchten Benutzer nur, dass die Nachrichten gestoppt werden, und das Anklicken ist der schnellste Weg. Aber Olson sagte, man müsse kein Dummkopf sein, um auf den Trick hereinzufallen.

Häufig lösen Benutzer keine MFA-Anforderung aus, bis sie sich bei einem System anmelden, das sie bei der Arbeit verwenden. Aber Olson selbst hat kürzlich eine MFA-Nachricht erhalten, weil er ein Zeitlimit für ein System überschritten hatte, das auf seinem Computer im Leerlauf war. Mit anderen Worten, einige Büroangestellte erhalten routinemäßige Aufforderungen zur erneuten Autorisierung.

Für Stavrou ist der Grund, warum es funktioniert, die stetige Eskalation von Verteidigung und Angriff und die Reaktion alltäglicher Benutzer.

„Je weiter wir fortgeschritten sind, desto fortschrittlicher ist der Gegner geworden“, sagte er mir. „Die Informationen, die dem Benutzer präsentiert werden, nehmen schneller zu, als er verarbeiten kann.“

Während sich 0ktapus auf Okta konzentrierte, hat Palo Alto Networks Kampagnen gesehen, die sich auch auf andere Authentifizierungstools wie Duo oder Microsoft 365 konzentrierten.

Der Angriffsmethode sind einige Grenzen gesetzt. Hacker müssen innerhalb einer bestimmten Zeit einen Anmeldecode verwenden, aber Olson sagte, dass dieser Prozess wahrscheinlich automatisiert ist. Die Gesamttechnik erfordert laut Group-IB und anderen keine großen Fähigkeiten.

Was können die Hacker den Opfern antun, wenn sie erfolgreich sind? „Jüngste Offenlegungen zeigen, dass die anfänglichen Kompromittierungen nur ein Teil des Angriffs waren“, bemerkte Group-IB und wies auf das Potenzial hin, Kryptowährung zu stehlen oder gestohlene Informationen zu verwenden, um Angriffe auf andere Opfer zu starten.

Einige Schlüssel zu Abwehr der Angriffe schließen Sie physische Geräte wie den Yubikey ein, die es Hackern erschweren, die Identitätsprüfung abzufangen; Vertrauen auf Apps wie Google Authenticator anstelle von Textnachrichten für Authentifizierungscodes; oder Sensibilisierungsprogramme für Mitarbeiter.

Bis dahin „werden andere Bedrohungsakteure jedes Mal, wenn eine Technik so erfolgreich ist, sie kopieren“, sagte Olson.

Senatsausschuss bringt Gesetzgebung voran, um Open-Source-Software zu schützen

Der Gesetzentwurf versucht, Probleme anzugehen, die im vergangenen Jahr durch einen umfassenden Fehler in der log4j-Softwarebibliothek aufgeworfen wurden, indem US-Regierungsbehörden das Risiko in Systemen überprüfen lassen, die auf Software angewiesen sind, die von Freiwilligen gewartet wird. Bedeutung. Gary Peters (D-Mich.) und Rob Portmann (R-Ohio), die obersten Senatoren des Senatsausschusses für innere Sicherheit und Regierungsangelegenheiten, stellten die Gesetzgebung letzte Woche vor.

Die log4j-Schwachstelle hat im vergangenen Jahr die Sicherheit von Open-Source-Software ins Rampenlicht gerückt. CISA-Direktor Jen Osterly nannte es die „schwerwiegendste Schwachstelle, die ich in meiner jahrzehntelangen Karriere gesehen habe“, aber Organisationen sahen nicht sofort massiv zerstörerische Hacks, wie befürchtet. Log4j bleibt jedoch eine „endemische Schwachstelle“, und „verwundbare Instanzen von Log4j werden noch viele Jahre in Systemen verbleiben, vielleicht ein Jahrzehnt oder länger“, sagte ein Gremium des Heimatschutzministeriums im Juli.

Hochrangiger britischer Beamter warnt vor russischen Cyberangriffen

Lindy Cameronder Geschäftsführer des britischen National Cyber ​​​​Security Center, warnte bei einer Veranstaltung, dass Russland im Cyberspace unberechenbar sein könnte und dass Organisationen weiterhin auf der Hut vor russischen Hacks sein müssen FinancialTimesberichtet John Paul Rathbone. „Es besteht immer noch die reale Möglichkeit, dass Russland seinen Ansatz im Cyberbereich ändert und mehr Risiken eingeht“, sagte Cameron.

Cameron bemerkte auch, dass Russlands Cyberoperationen intensiv gewesen seien. „Wir haben „Cyber ​​Armageddon“ noch nicht gesehen. Aber … was wir gesehen haben, ist ein sehr bedeutender Konflikt im Cyberspace – wahrscheinlich die nachhaltigste und intensivste Cyberkampagne, die es je gab“, sagte sie.

Camerons Warnung gibt ähnliche Warnungen aus Washington wieder, wo es Ostern gibt bestätigte, dass Unternehmen ihre „Schutzschilde oben“ haben sollten und stellen Sie sicher, dass sie auf potenzielle russische Cyberangriffe vorbereitet sind.

Die Republikaner des Repräsentantenhauses fragen das Justizministerium nach der Reaktion auf Hacks auf christliche Gruppen inmitten der Aufregung um Abtreibung

Dreizehn Republikaner im House Oversight and Reform Committee fragten den Generalstaatsanwalt Merrick Girlande um ein Briefing über die Bemühungen des Justizministeriums bereitzustellen, Hacks von christlichen Organisationen und Spendenseiten zu untersuchen. Ihr Brief deutet eine mögliche Untersuchungslinie der Republikaner an, die im November die Kontrolle über das Repräsentantenhaus übernehmen und ihre eigenen Ermittlungen einleiten könnten.

Zu den Unterschriften des Briefes gehörten Rep. James Corner (Ky.), der oberste Republikaner des Komitees, und die besten Republikaner in allen fünf Gremien des Komitees. Sie zitierten Hacks, die auf die Website der Texas Republican Party, die christliche Crowdfunding-Website GiveSendGo und evangelikale Gruppen abzielten, die den Sturz des Obersten Gerichtshofs unterstützten Reh v. waten.

„Das Justizministerium muss diese Angriffe untersuchen, die wahrscheinlich rechtswidrig sind und eindeutig darauf abzielen, das Recht unserer Bürger zu untergraben, ihre Meinung zu Angelegenheiten von öffentlicher Bedeutung sowie zu Spenden an konservative oder religiöse Organisationen friedlich zu äußern“, schrieb der Gesetzgeber in der Buchstabe. „Bürger in diesem Land sollten ihre Rechte frei ausüben können, ohne Angst vor böswilligen Cyberangriffen zu haben.“ Ein Sprecher des Justizministeriums lehnte eine Stellungnahme ab.

Kann Kaspersky den Ukraine-Krieg überleben? (CyberScoop)

Australien verlangt, dass Optus für neue Kunden-ID-Dokumente zahlt (Associated Press)

Israelisches Unternehmen verkauft Social-Media-Tracking-Software an Orbans Ungarn (Times of Israel)

Finanzministerium bittet um Stellungnahme zur Strukturierung eines Cyber-Versicherungsprogramms (NextGov)

Heimliche Hacker zielen bei einem kürzlichen Angriff auf Militär- und Waffenlieferanten ab (Bleeping Computer)

  • Das US Naval Institute veranstaltet heute um 10:30 Uhr eine Veranstaltung zu Cyberbedrohungen und Desinformation
  • Auflösung Frank Pallone jr. (DN.J.) und Cathy McMorrisRodgers (R-Wash.), die hochrangigen Mitglieder des Energie- und Handelsausschusses des Repräsentantenhauses, diskutieren heute um 11 Uhr bei einer Live-Veranstaltung der Washington Post Datenschutzgesetze
  • Die Global Tech Security Commission lädt heute um 11:15 Uhr Handelsministerin Gina Raimondo zu einer Diskussion über die Umsetzung des Chips and Science Act ein

Danke fürs Lesen. Bis morgen.

Leave a Comment

Your email address will not be published.