Der Cyberkrieg des Iran erwartet keine ballistische Reaktion
Große Phishing-Angriffe für Erwachsene Israelische Unternehmen Es zeigt, dass sich Irans Angriffe auf Israel nicht auf das Schlachtfeld beschränken, sondern auch seine unermüdlichen Bemühungen im Cyberspace umfassen.
Perception Point, ein Cybersicherheitsunternehmen, das sich zum Ziel gesetzt hat, den Arbeitsplatz moderner Benutzer vor einer Vielzahl von Angriffen per E-Mail und anderen Anwendungen zu schützen, hat am Sonntag, dem 4. August, eine bösartige E-Mail-Kampagne entdeckt, die sich gegen Tausende Mitarbeiter Dutzender israelischer Unternehmen richtete. Viele davon beziehen sich auf Infrastruktur und Produktion.
In der E-Mail mit dem Titel „IDF-Alarm: Sicherheitsrichtlinien für Bürger“ wurde fälschlicherweise behauptet, wichtige Sicherheitsrichtlinien für den laufenden Krieg bereitzustellen, und die Empfänger wurden aufgefordert, das offizielle Dokument herunterzuladen. Benutzer, die auf den Link in der E-Mail klickten, wurden zum Herunterladen einer vorkonfigurierten Fernsteuerungssoftware weitergeleitet, die es Angreifern ermöglichte, die vollständige Kontrolle über das Gerät zu übernehmen und möglicherweise andere Geräte im Netzwerk des Unternehmens zu infizieren.
„Zu den Zielen der Angreifer können Erpressung, die Blamage israelischer Unternehmen oder schwerwiegendere Aktionen wie die Gefährdung kritischer Infrastrukturen, das Löschen von Computern oder sogar das Verursachen von physischem Schaden gehören“, sagte Tal Zamir, CTO von Perception Point.
„Es ist erwähnenswert, dass bei diesem Versuch eine Vielzahl ausgefeilter Entführungstaktiken zum Einsatz kamen, darunter auch die Fernsteuerung. Steuerprogramm Es wird normalerweise von einem legitimen IT-Softwareanbieter auf einem legitimen Hosting-Dienst digital signiert, der auf der Liste der autorisierten Organisationen aufgeführt ist, wodurch die meisten herkömmlichen Schutzmaßnahmen umgangen werden“, fügte Zamir hinzu.
„Wir können die Organisationen nicht nennen, weil sie unsere Kunden sind und wir ihre Privatsphäre schützen, aber ich kann sagen, dass einige von ihnen groß sind. Israelische Infrastruktur Firmen. Unser System blockierte alle diese bösartigen E-Mails automatisch, bevor sie die Posteingänge der Benutzer erreichten, und unseres Wissens war keine der von uns geschützten Organisationen von diesem Angriff betroffen“, betonte Zamir.
Zamir vermutet, dass die Angriffsversuche aus dem Iran stammen. „Aufgrund des Zeitpunkts des Angriffs, seines Themas und der verwendeten Fernsteuerungssoftware vermuten wir, dass es sich bei dem Bedrohungsakteur um eine Cyberspionagegruppe handelt, die mit dem iranischen Ministerium für Geheimdienste und Sicherheit (MOIS) verbunden ist“, sagte Zamir. „Diese spezielle Gruppe, in der Sicherheitsgemeinschaft als MuddyWater bekannt, hatte zuvor private Organisationen im Nahen Osten ins Visier genommen und denselben Vermittler für die Remote-Systemverwaltung und laterale Bewegung genutzt.“
Zamir erklärte, dass Perception Point seit dem 7. Oktober eine Zunahme von E-Mail-Kampagnen gegen israelische Unternehmen verzeichnet habe. Ein Beispiel hierfür ist der pro-Hamas-Angriff der Handala-Gruppe, die über eine E-Mail-Kampagne Malware an Windows- und Linux-Server übermittelte, die die israelische Infrastruktur gefährdete. „In diesem Fall war die E-Mail vollständig auf Hebräisch und sollte IT-Administratoren auffordern, ein neues Software-Update für ihre Server bereitzustellen“, sagte er.
Wie können sich Nutzer vor Phishing-Angriffen schützen?
Die Kerntechnologie von Perception Point, die in den letzten sieben Jahren intern entwickelt wurde, zielt darauf ab, hochgradig umgehbare Malware-, Social-Engineering-, Phishing- und andere Bedrohungserkennungsfunktionen bereitzustellen. „Unser System hat bereits zahlreiche Zero-Day-Schwachstellen, Exploits, Kontoübernahmen sowie fortgeschrittene Phishing- und Ransomware-Angriffe aufgedeckt“, sagte Zamir und fügte hinzu, dass das Unternehmen Pionierarbeit bei der Abwehr von Phishing-Angriffen, mehrstufigen Phishing-Angriffen und Social-Engineering-Abwehrmaßnahmen geleistet habe. künstliche Intelligenz. und semantisches Verständnis von E-Mail-Inhalten.
Auf die Frage, welchen Rat er Benutzern auf der ganzen Welt geben könnte, um sich vor solchen Angriffen zu schützen, antwortete Zamir: „Überprüfen Sie immer zuerst den Domänennamen des Absenders sowie die Domänennamen in E-Mail-Links.“ Zum Beispiel, (email protected) eine gefälschte IDF-„Warn-E-Mail“ erhalten. Es versteht sich von selbst, dass das „Wunderzentrum“ keine offizielle IDF-Website ist. Formelle Mitteilungen sollten aus dem entsprechenden Bereich der Organisation kommen. Achten Sie auch auf geringfügige Änderungen des Domainnamens, z. B. „1df“ statt „idf“.
„Zweitens: Öffnen Sie keine Links aus unbekannten Quellen: Vermeiden Sie das Öffnen von Dokumenten oder Websites aus zweifelhaften Quellen und geben Sie niemals Ihr Passwort oder Ihren Einmalcode auf Websites von zweifelhaften Absendern ein.
„Drittens überprüfen Sie direkt beim Absender: Wenn Sie in der E-Mail aufgefordert werden, eine Nummer anzurufen oder über den angegebenen Link die Website des Verkäufers zu besuchen, überprüfen Sie die Kontaktinformationen unabhängig, indem Sie auf die offizielle Website gehen oder bekannte Kontaktinformationen verwenden. Links und Nummern in E-Mails kann gefälscht werden und zu Websites oder Telefonleitungen führen, die von Angreifern kontrolliert werden.
„Abschließend sollten Sie verdächtige E-Mails unbedingt melden: Melden Sie verdächtige E-Mails im Zweifelsfall Ihrem Sicherheits- oder IT-Administrator. Verwenden Sie Phishing-Berichtstools, die in Standard-E-Mail-Clients wie Gmail und Outlook integriert sind.
„Angesichts der aktuellen Kriegslage in Israel ist es sehr wichtig, bei eingehenden Nachrichten wachsamer zu sein. Bedrohungsakteure nutzen solche Krisen häufig, um gezielte Angriffe zu starten. Wir fordern alle auf, beim Umgang mit E-Mails und anderen Kommunikationsmitteln vorsichtig zu sein. Wir rufen auch an.“ für eine Verschärfung der Sicherheitsrichtlinien und eine Verbesserung „Es wird außerdem dringend empfohlen, zusätzliche Schutzmaßnahmen durch die Implementierung von E-Mail-Sicherheitslösungen zu aktivieren. Mit diesen Schritten können wir unsere Institutionen und unser Land in diesen schwierigen Tagen besser vor Cyber-Bedrohungen schützen.“