Skip to content

Phishing für industrielle Kontrollsysteme

Diesen Post Teilen

Mandiant hat über Phishing- E-Mails im Industriesektor einen Bericht veröffentlicht. Mandiant erklärt, dass die meisten Phishing-Angriffe ungezielt und opportunistisch sind. Die meisten Angreifer warten ab, welche Organisationen sie kompromittieren können, und entscheiden dann, wie sie ihre erfolgreichen Angriffe monetarisieren.

„Die meisten Phishing-Aktivitäten, die wir in unseren Phishing-Beispielen mit industriellem Thema beobachtet haben, wurden massenhaft verbreitet“, schreiben die Forscher. „Opportunistische Phishing-Versuche verwenden oft schwächere Methoden, die von automatisierten Systemen wie Enterprise-E-Mail-Scanning-Lösungen oder Endpoint-Protection-Software leicht erkannt und blockiert werden. Meistens wird diese Aktivität mit gängigen Finanzkriminalitätsprogrammen wie BEC, Credential Phishing, Money Mule und Versandbetrug, IT-Fernzugriff oder individueller Erpressung und gefälschter Erpressung in Verbindung gebracht.“

Wenn Phishing-Angriffe in Organisationen eindringen, die im Industriesektor tätig sind, können die Angreifer ihren Zugang an Bedrohungsakteure verkaufen, die daran interessiert sind, gezieltere Angriffe auf OT-Systeme (Operational Technology) durchzuführen.

„Gruppen, die an opportunistischem Phishing beteiligt sind, haben normalerweise kein Interesse an bestimmten Branchen oder Organisationen“, sagt Mandiant. „Allerdings könnten Akteure, denen es gelingt, Industrieopfer zu kompromittieren, davon profitieren, indem sie den Zugang zu einem Aufpreis an andere Akteure verkaufen, wenn sie erkennen, dass er potenziellen Zugang zu OT bietet. Unabhängig von der Komplexität eines Phishing-Kompromisses kann ein erfolgreicher Angriff den Akteuren helfen, die anfänglichen Grenzen der Zielnetzwerke zu überschreiten, ohne Aufmerksamkeit zu erregen.“

Mandiant weist darauf hin, dass Phishing eine der einfachsten Möglichkeiten ist, gegen eine Organisation vorzugehen.

„Sowohl ausgeklügelte als auch einfache Netzwerkangriffe erfordern, dass Bedrohungsakteure eine Möglichkeit des anfänglichen Zugriffs identifizieren, und diese Akteure wenden sich häufig Phishing-Angriffen zu“, schreiben die Forscher. „Daher müssen OT-Verteidiger überdenken, wie sie industriell ausgerichtetes Phishing erkennen und verfolgen können. Die Einrichtung von Mechanismen zur frühzeitigen Erkennung von Kompromittierungen, die ein Risiko für OT darstellen, hilft den Verteidigern, das Risiko zu verringern, dass sich geringfügige Bedrohungen zu schwerwiegenden Ereignissen entwickeln, die Produktionsprozesse stören.“

New-School-Sicherheitsbewusstseinsschulungen können Ihrer Organisation eine wesentliche Verteidigungsebene geben, indem sie Ihre Mitarbeiter in die Lage versetzen, Social-Engineering-Angriffe zu erkennen.


Kostenloser Phishing-Sicherheitstest

Würden Ihre Benutzer auf überzeugende Phishing-Angriffe hereinfallen? Machen Sie jetzt den ersten Schritt und finden Sie es heraus, bevor es Cyberkriminelle tun. Außerdem erfahren Sie, wie Sie sich mit Phishing-Branchen-Benchmarks im Vergleich zu Ihren Mitbewerbern behaupten. Der Phish-Prone Prozentsatz ist in der Regel höher als erwartet und ist eine großartige Möglichkeit, um ein Budget für Sicherheitsbewusstseinstrainings zu erhalten.

Und so funktioniert’s:

  • Starten Sie sofort Ihren Test für bis zu 100 Benutzer
  • Passen Sie die Phishing-Testvorlage auf Ihre Umgebung an
  • Wählen Sie die Zielseite aus, die Ihre Benutzer sehen, nachdem sie geklickt haben
  • Zeigen Sie den Benutzern, welche roten Flags sie verpasst haben
  • Erhalten Sie innerhalb von 24 Stunden eine PDF-Datei per E-Mail mit Ihrem Phish-Prone Prozentsatz und Diagrammen, die Sie mit dem Management teilen können
  • Sehen Sie, wie Ihre Organisation im Vergleich zu anderen in Ihrer Branche abschneidet.

Hier kommen Sie zum Phishing-Test!

Hat Ihnen dieser Artikel gefallen?

Abonnieren Sie jetzt und erhalten Sie weitere fundierte Analysen und Tipps direkt in Ihrer Inbox.