Weißes Haus warnt: Russland bereitet mögliche Cyberangriffe gegen die USA vor

Mit den jüngsten Cyberangriffen zwischen Russland und der Ukraine und den aktuellen Geheimdienstinformationen der US-Regierung wollen Organisationen ihre Verteidigung stärken, um das Risiko eines erfolgreichen Angriffs durch einen Nationalstaat zu verringern.

In Anbetracht der Tatsache, dass das Ziel auf die in den USA definierte kritische Infrastruktur ausgerichtet ist, müssen Unternehmen die verschiedenen Sicherheitsanforderungen implementieren, um ihre Daten und Systeme zu schützen.

Die USA haben „sich entwickelnde Informationen“, dass die russische Regierung „Optionen für potenzielle Cyberangriffe untersucht“, sagte Präsident Joe Biden am Montag in einer Erklärung. „Es ist Teil des russischen Drehbuchs“, sagte Biden.

Der Präsident forderte auch Unternehmen des privaten Sektors auf, „Ihre Cyberabwehr sofort zu härten“ mit Maßnahmen wie Multi-Faktor-Authentifizierung, aktueller Sicherheitssoftware und -tools, sicheren Datensicherungen und routinemäßigen Schulungsübungen. Eine der Kugeln hat unsere volle Zustimmung:

Informieren Sie Ihre Mitarbeiter über gängige Taktiken, die Angreifer per E-Mail oder über Websites anwenden, und ermutigen Sie sie, zu melden, wenn ihre Computer oder Telefone ungewöhnliches Verhalten gezeigt haben, z. B. ungewöhnliche Abstürze oder sehr langsames Arbeiten.

„Um es klar zu sagen, es gibt keine Gewissheit, dass es einen Cyber-Vorfall in kritischen Infrastrukturen geben wird“, sagte die stellvertretende nationale Sicherheitsberaterin des Weißen Hauses für Cyber und neue Technologien, Anne Neuberger, Reportern während eines Briefings am Montagnachmittag. „Warum bin ich dann hier? Denn dies ist ein Aufruf zum Handeln und ein Aufruf zur Verantwortung für uns alle“, sagte sie. 

Boards zur Genehmigung und Beschleunigung von Sicherheitsausgaben

Um die von CISAs „Shields Up“ dargelegten Bedrohungstaktiken zu mindern, müssen die Vorstände Ausgaben für Produkte und Dienstleistungen, die noch nicht implementiert sind, genehmigen und beschleunigen. 

Einige der Punkte, die den schnellsten Return on Investment und die schnellste Implementierungszeit darstellen, wären die Überprüfung von Vorfallplänen und Wiederherstellungsstrategien im Falle eines Angriffs. Überprüfen und mindern Sie Risiken für externe Systeme und stellen Sie sicher, dass sie vollständig gepatcht und auf allen Sicherheitsupdates aktuell sind.

Was Sie brauchen, ist eine robuste 

SicherheitskulturDas Wirkungsvollste wird darin bestehen, sicherzustellen, dass die Mitarbeiter geschult werden, die neuesten Angriffsmethoden kennen und bei allen unerwarteten E-Mails, die dringend maßnahmen erfordern, wachsam sind.  Ein Cyber Security Awareness Training ist unerlässlich und der erste Schritt zu einer robusten Sicherheitskultur für die Benutzer und der allgemeinen Cyber-Resilienz des Unternehmens.

Ein Unternehmen mit einer starken Sicherheitskultur stellt Cyberkriminellen mit 52-mal geringerer Wahrscheinlichkeit ahnungslos Anmeldeinformationen zur Verfügung und setzt das Unternehmen unnötigem Markenruf, Umsatzverlust oder Datenverlust aus. 

Benutzer mit Sicherheit ermöglichen es ihnen, verdächtige E-Mails zu identifizieren und zu melden, um das Risiko weiterer Türöffnungen für Cyberkriminelle zu verringern, um schnell Zugang zu Systemen, Netzwerken und Daten zu erhalten.  Mehr in einem Artikel bei The Hill.

Versandbetrug stieg 2021 um 800%

Versandbetrug verzeichnete im Laufe des Jahres 2021 einen globalen Anstieg von fast 800%, so der Global Digital Fraud Trends Report 2022 von TransUnion

„Versandbetrug – definiert als wenn ein Käufer eine Lieferadresse fälscht oder wenn ein Verkäufer Zahlungen für Waren oder Dienstleistungen erhält, aber niemals an den Käufer versendet – hat sich schnell zu einer der häufigsten Betrugsarten in einer Vielzahl von Branchen entwickelt“, schreiben die Forscher. „Dieses Problem war jedoch am prominentesten in der Logistikbranche, in der die Verbraucher Waren online kaufen und dann für den Transport und die Lieferung von Artikeln auf Drittanbieter angewiesen sind.“

In Bezug auf bestimmte Branchen, die von Schiffsbetrug betroffen sind, verzeichneten die Glücksspielindustrie und der Reise- und Freizeitsektor die höchsten Prozentsätze.

„Während Versandbetrug eine Vielzahl von Branchen umfasst, neigen bestimmte Geschäftsbereiche dazu, anfälliger für digitale Betrugsversuche zu sein“, sagt TransUnion. „In den Vereinigten Staaten verzeichnete die Gaming-Branche im Jahr 2021 mit einem Anstieg von 60,3% gegenüber dem Vorjahr den größten Prozentsatz des jährlichen Betrugswachstums. Reisen und Freizeit (58,4%) und Telekommunikation (29,5%) waren die zweit- und drittgrößten Branchen mit dem größten Wachstum der Rate mutmaßlicher digitaler Betrugsversuche. Finanzdienstleistungen waren eine weitere stark betroffene Branche und stiegen im Jahresvergleich um 27,2%, ein Niveau, das unter der globalen Wachstumsrate von 33,5% blieb, während Versicherungen (11,1%) die Top Five abrundeten.

Darüber hinaus verzeichneten die Finanzdienstleistungs- und Reise- und Freizeitbranchen das größte Wachstum bei digitalem Betrug im Allgemeinen.

„Weltweit rangieren Finanzdienstleistungen sowie Reisen und Freizeit als die beiden am besten bewerteten Branchen mit dem größten Wachstum der Anzahl mutmaßlicher digitaler Betrugsversuche“, sagt TransUnion. „Dies wurde besonders verbreitet, als sich die Volkswirtschaften ab dem Höhepunkt der Pandemie normalisierten und der Tourismus wieder aufgenommen wurde. Digitaler Betrug im Reise- und Freizeitsektor verzeichnete den größten Anstieg im Jahresvergleich und wuchs um 68,4%, wobei Kreditkartenbetrug die vorherrschende Art ist – bei dem ein Kunde eine gefälschte oder gestohlene Kreditkarte für einen Kauf verwendet, was zu einer Rückbuchung auf die Website führt. „

Ein Neues Awareness Training kann es Ihren Mitarbeitern ermöglichen, Phishing- und andere Social-Engineering-Angriffe zu vereiteln.

Die Ukraine wird jetzt von 4 verschiedenen Stämmen von Wiper-Malware getroffen

Neu entdeckte datenzerstörende Malware wurde diese Woche bei Angriffen auf ukrainische Organisationen und das Löschen von Daten über Systeme hinweg in kompromittierten Netzwerken gefunden. „Diese neue Malware löscht Benutzerdaten und Partitionsinformationen von angeschlossenen Laufwerken“, erklärte ESET Research Labs.

CaddyWiper ist die vierte Datenwischer-Malware, die seit Anfang 2022 bei Angriffen in der Ukraine eingesetzt wird, wobei die Analysten von ESET Research Labs zuvor zwei weitere und Microsoft einen dritten entdeckt haben.

Groß angelegte Cyberangriffe aus Russland sind noch nicht zu sehen

Russische Cyberangriffe waren seit dem Ausbruch von Präsident Putins Krieg gegen die Ukraine überraschend begrenzt, aber sie haben nicht gefehlt. Der ukrainische Staatsdienst für besondere Kommunikation und Informationsschutz (SSSCIP) twitterte am Samstag: „Russische Hacker greifen ukrainische Informationsressourcen ununterbrochen an…. Trotz aller Ressourcen des beteiligten Feindes stehen die Standorte der zentralen Regierungsorgane zur Verfügung. 

Einen Tag vor Beginn der russischen Invasion in der Ukraine, am 23. Februar, entdeckten ESET-Forscher eine Datenlösch-Malware, die jetzt als HermeticWiper bekannt ist und zusammen mit  Ransomware-Lockvögeln auf die Ukraine abzielt  . Sie entdeckten auch einen Datenwischer, den sie IsaacWiper nannten, und einen neuen Wurm namens HermeticWizard, mit dem die Angreifer HermeticWiper-Wischernutzlasten abwarfen, die an dem Tag eingesetzt wurden, an dem Russland in die Ukraine einmarschierte. 

Microsoft fand auch einen Wiper, der jetzt als WhisperGate verfolgt wird, der Mitte Januar bei Datenlöschangriffen gegen die Ukraine verwendet wurde und als Ransomware getarnt ist. Wie Microsoft-Präsident und stellvertretender Vorsitzender Brad Smith sagte, wurden diese anhaltenden Angriffe mit zerstörerischer Malware gegen ukrainische Organisationen „genau ins Visier genommen“. 

Dies steht im Gegensatz zu dem wahllosen weltweiten Malware-Angriff von NotPetya, der 2017 die Ukraine und andere Länder traf, ein Angriff, der später mit Sandworm, einer russischen Hackergruppe des GRU Main Intelligence Directorate, in Verbindung gebracht wurde. 

Solche zerstörerischen Angriffe sind Teil einer „massiven Welle hybrider Kriegsführung“, wie der ukrainische Sicherheitsdienst (SSU) sie kurz vor Kriegsbeginn beschrieb. 

Mehr unter BleepingComputer.

Phishing-E-Mails warnen vor einer verdächtigen Anmeldung aus Russland

Forscher von Malwarebytes warnen davor, dass eine Phishing-Kampagne Benutzer darüber informiert, dass sich jemand von einer IP-Adresse in Moskau in ihr Konto eingeloggt hat.  Die E-Mail enthält eine Schaltfläche zum Melden des Problems, die „eine neue E-Mail mit einer vorausgefüllten Nachricht öffnet, die an ein bestimmtes E-Mail-Konto gesendet werden soll“. Wenn ein Benutzer diese E-Mail sendet, antwortet der Angreifer und versucht, ihn weiter in den Betrug einzubinden.

Die Forscher stellen fest, dass, obwohl das Timing zufällig sein mag, die Benutzer angesichts der aktuellen Situation mit Russland und der Ukraine wahrscheinlich eher geneigt sein werden, auf die E-Mails zu antworten.

„Wir müssen hier sehr klar sein, dass jeder diese Mail hätte zusammenstellen können und möglicherweise nichts direkt mit Russland zu tun hat“, schreiben die Forscher. „Das ist die Art von Dingen, die jeder irgendwo in zehn Minuten flach zusammensetzen kann, und Mails dieser Art hüpfen seit Jahren herum. Aber angesichts der aktuellen Weltereignisse wird das Sehen von „ungewöhnlichen Anmeldeaktivitäten aus Russland“ die meisten Menschen dazu bringen, ein Double zu machen, und es ist aus genau diesem Grund perfektes Spam-Ködermaterial. „

Malwarebytes erklärt, dass dies eine gängige, aber effektive Technik ist, die bei Phishing-Angriffen verwendet wird.

„Der Versuch, Menschen in Panik zu versetzen, einen Knopf zu drücken oder auf einen Link zu klicken, ist eine alte Social-Engineering-Taktik, aber es bleibt bestehen, weil es funktioniert“, schreiben die Forscher. „Wir haben wahrscheinlich alle an der einen oder anderen Stelle die Nachricht „Bankdaten ungültig“ oder „Mysteriöse Zahlung abgelehnt“ erhalten. Abhängig von den persönlichen Umständen und / oder dem, was zu einem bestimmten Zeitpunkt in der Welt passiert, ist die „große Sache“ einer Person die „Oh nein, mein Zeug“ einer anderen Person „, schreiben die Forscher. „Das ist alles, was es für einige Leute braucht, um ihr Login zu verlieren, und diese E-Mail ist vielleicht vorerst auffälliger als die meisten.“

Beachten Sie, wie aktuell Betrügereien sein können. Kriminelle und Spionagemeister schauen sich die Nachrichten an und schneiden ihren Phishbait an die aktuellen Ereignisse an. Ein Neues Sicherheitsbewusstseinstraining kann Ihren Mitarbeitern ein gesundes Gefühl des Misstrauens vermitteln, damit sie vermeiden können, auf Social-Engineering-Angriffe hereinzufallen.

Malwarebytes hat die Geschichte.

FBI: Ransomware-Bande durchbrach 52 US-amerikanische Organisationen für kritische Infrastrukturen

Das US Federal Bureau of Investigation (FBI) sagt, dass die Ragnar Locker Ransomware-Bande die Netzwerke von mindestens 52 Organisationen aus mehreren kritischen Infrastruktursektoren der USA durchbrochen hat.

Bleeping Computer berichtete, dass dies in einem gemeinsamen TLP: WHITE-Blitzalarm aufgedeckt wurde, der am Montag in Abstimmung mit der Cybersecurity and Infrastructure Security Agency veröffentlicht wurde. 

„Bis Januar 2022 hat das FBI mindestens 52 Entitäten in 10 kritischen Infrastruktursektoren identifiziert  , die von RagnarLocker-Ransomware betroffen sind, einschließlich Unternehmen in den Bereichen kritische Fertigung, Energie, Finanzdienstleistungen, Regierung und Informationstechnologie“, sagte die Bundespolizeibehörde [PDF].

„RagnarLocker Ransomware-Akteure arbeiten als Teil einer Ransomware-Familie und ändern häufig Verschleierungstechniken, um Erkennung und Prävention zu vermeiden.“ Die Flash-Warnung konzentriert sich auf die Bereitstellung von Indicators Of Compromise (IOCs), mit denen Unternehmen Ragnar Locker Ransomware-Angriffe erkennen und blockieren können. 

IOCs, die mit Ragnar Locker-Aktivitäten verbunden sind, umfassen Informationen zur Angriffsinfrastruktur, Bitcoin-Adressen, die zum Sammeln von Lösegeldforderungen verwendet werden, und E-Mail-Adressen, die von den Betreibern der Bande verwendet werden. Obwohl das FBI erstmals im April 2020 auf Ragnar Locker aufmerksam wurde, wurden Ragnar Locker Ransomware-Nutzlasten erstmals Monate zuvor, Ende Dezember 2019, bei Angriffen beobachtet. 

Betreiber von Ragnar Locker beenden Remote-Management-Software (z. B. ConnectWise, Kaseya), die von Managed Service Providern (MSPs) verwendet wird, um die Systeme der Kunden auf kompromittierten Unternehmensendpunkten remote zu verwalten. Auf diese Weise können die Bedrohungsakteure der Erkennung entgehen und sicherstellen, dass remote angemeldete Administratoren den Ransomware-Bereitstellungsprozess nicht stören oder blockieren. 

Anfrage nach Informationen im Zusammenhang mit Ragnar Locker-Angriffen

Das FBI bat Administratoren und Sicherheitsexperten, die Ragnar Locker-Aktivitäten erkennen, alle damit verbundenen Informationen an ihre lokale FBI Cyber Squad weiterzugeben. Nützliche Informationen, die helfen würden, die Bedrohungsakteure hinter dieser Ransomware-Bande zu identifizieren, umfassen Kopien der Lösegeldforderungen, Lösegeldforderungen, Zeitpläne für bösartige Aktivitäten, Nutzlastproben und mehr. 

Das FBI fügte hinzu, dass es nicht dazu ermutigt, Ragnar Locker Lösegeld zu zahlen, da die Opfer keine Garantie dafür haben, dass das Bezahlen das Durchsickern gestohlener Daten oder zukünftige Angriffe verhindert. Stattdessen werden Lösegeldzahlungen die Ransomware-Bande weiter motivieren, noch mehr Opfer ins Visier zu nehmen, und anreizen andere Cybercrime-Operationen, sich anzuschließen und ihre eigenen Ransomware-Angriffe zu starten. 

Die Bundesbehörde erkannte jedoch den Schaden, der Unternehmen durch Ransomware-Angriffe zugefügt wurde, die Führungskräfte zwingen können, Lösegeld zu zahlen und Aktionäre, Kunden oder Mitarbeiter zu schützen. Das FBI teilte auch Minderungsmaßnahmen mit, um solche Angriffe zu blockieren, und forderte die Opfer nachdrücklich auf, solche Vorfälle ihrer örtlichen FBI-Außenstelle zu melden.

Quelle: Bleepingcomputer