Auf Phishing-Techniken zurückgegriffen
Check Point: Cyber-Angriffe bei Gemalto machen deutlich, dass der Mitarbeiter eine Schlüsselrolle beim Eindringen in Unternehmensnetzwerke spielt
Check Point warnt vor dem Anstieg von gezielten Angriffen, bei denen Mitarbeiter anvisiert werden, um über sie in das Netzwerk einzudringen
(25.03.15) - Check Point Software Technologies analysiert die bei dem holländischen Unternehmen Gemalto in den Jahren 2010 und 2011 aufgetretenen Zwischenfälle, bei denen Hacker angeblich in das interne Netzwerk eindringen und wichtige Informationen in der internen Kommunikation abfangen konnten und die das holländische Unternehmen Gemalto vor ein paar Tagen öffentlich machte. Dabei sollen Hacker angeblich die interne Kommunikation überwacht und die Verschlüsselungscodes der SIM-Karten abgefangen haben.
Wie laut Check Point bekannt wurde, wurde bei einem Angriff auf Phishing-Techniken zurückgegriffen, bei denen gefälschte E-Mails zur Installation von Malware führten. In der Zwischenzeit richtete sich ein anderer Angriff auf die Überwachung der Kommunikation zwischen einem internen Mitarbeiter und der Außenwelt. Außerdem habe das Unternehmen Gemalto in der Meldung eingeräumt, dass mehrere Versuche aufgedeckt wurden, bei denen auf die Computer von Mitarbeitern und Partnern zugegriffen werden sollte, während diese mit Kunden im Dialog standen.
Dem Hersteller zufolge nutzten die Hacker Social-Engineering-Techniken, um bei ihren Angriffen eine bessere Verfeinerung zu erzielen und beispielsweise ihre Phishing-Techniken zu verbessern. In den sozialen Netzwerken werden jedoch eine Menge Informationen ausgetauscht; Informationen, die für Angreifer nützlich sind, um ihre Angriffe zu entwickeln. Sobald man das Netzwerk betritt, kann man ganz einfach damit navigieren und auf Daten und bestimmte kritische Anwendungen zugreifen oder Kommunikationen abfangen.
Dietmar Schnabel, Regional Director Central Europe betont, dass "der Mitarbeiter für den Zugang von Hackern zum Unternehmensnetzwerk eine Schlüsselrolle innehat. Dies zeigt wieder einmal, dass Unternehmen das Thema Sicherheit aus einem ganzheitlichen Blickwinkel betrachten und die erforderlichen Technologien einsetzen müssen, aber auch die Schulung der Mitarbeiter verstärken müssen, da diese oft das schwächste Glied in der Kette sind."
Check Point warnt vor dem Anstieg von gezielten Angriffen, bei denen Mitarbeiter anvisiert werden, um über sie in das Netzwerk einzudringen. "Wenn ein Mitarbeiter der Personalabteilung eine E-Mail mit dem Betreff Lohnabrechnung März 2015" erhält, wird er sie höchstwahrscheinlich öffnen. Es ist äußerst wichtig, dass der Mitarbeiter um die Risiken weiß und die Details kennt, an denen man verdächtige Absender erkennt. Höchste Vorsicht ist auch beim Herunterladen von Apps sowie beim Online-Surfen geboten, d.h. an allen möglichen Eintrittspunkten, an denen menschliche Fehler auftreten können," sagt Schnabel.
Dem von Check Point 2014 veröffentlichten Annual Security Report zufolge, für den Hunderte von Unternehmen weltweit befragt wurden, hatten 84 Prozent der analysierten Unternehmen Malware in ihrem Netzwerk. 33 Prozent von ihnen hatten mindestens eine mit Malware infizierte unbekannte Datei heruntergeladen und 88 Prozent der Unternehmen, die an der Studie teilnahmen, gaben an, mindestens einen Vorfall mit potentiellem Datenverlust erlebt zu haben.
Passend zu diesem neuen Vorfall und den alarmierenden Daten der Studie warnt Check Point vor dem zunehmenden Anstieg der Cyberkriminalität und der dringenden Notwendigkeit, dass Unternehmen, bei der Einführung ihrer IT-Sicherheitsstrategien die erforderlichen Sicherheitsmaßnahmen zum Schutz ihrer Unternehmensnetzwerke und ihrer kritischen Daten treffen.
"Der jetzt von Gemalto öffentlich gemachte Angriff ist ein weiterer Vorfall in einer langen Reihe anderer Beispiele jüngerer Zeit, wie Anthem oder Sony. Um die Gefährdungslage zu entschärfen und die Ausbreitung der Bedrohungen zu stoppen, müssen Unternehmen mehrere Schutzebenen, darunter Emulation oder "Sandboxing" sowie einen Informationsdienst für Bedrohungen in Echtzeit einrichten, um Sicherheitslösungen auf den neuesten Stand zu bringen und Angriffe automatisch abzuwehren. Nur durch die Umsetzung eines Gesamtkonzepts werden Unternehmen eine erfolgreiche Reduzierung der Angriffe sowie der Kosten und der damit verbundenen Probleme erleben", sagt Schnabel. (Check Point Software Technologies: ra)
Lesen Sie auch:
Meldepflicht für kritische Sicherheitsvorfälle
Attacks Against Gemalto
Check Point Software: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.