Cyberangriff auf den Kamerahersteller Axis Communications mit Hilfe von Social Engineering

KnowBe4 Logo 1

Mit zunehmender Enthüllung der Details des Angriffs vom Februar, wird deutlich, dass die Cyberkriminellen in der Lage waren, sowohl die Benutzer als auch die Sicherheitskontrollen zu umgehen. Axis wurde Opfer eines Cyberangriffs, der es den Angreifern ermöglichte, „ihren Zugang zu erweitern und schließlich Zugriff auf Verzeichnisdienste zu erlangen“, sagen die Sicherheitsexperten des Kameraherstellers. „Der Angriff wurde entdeckt, als die Bedrohungserkennungssysteme von Axis die Mitarbeiter auf ungewöhnliches, verdächtiges Verhalten aufmerksam machten“.

Um Kunden-, Partner-, Lieferanten- und Axis-interne Daten zu schützen, hat das Unternehmen folglich die Entscheidung getroffen, alle mit dem Internet verbundenen Dienste vollständig abzuschalten. Dadurch wurde den Eindringlingen der Zugang verwehrt. Die Untersuchungen der Sicherheitsteams zeigten schnell, dass Teile der Serverinfrastruktur angegriffen wurden, während andere Teile intakt blieben. Vor der Wiederverfügbarkeit wurden die Server einer forensischen Analyse unterzogen, neue erhöhte Sicherheitsanforderungen erfüllt, umfassend auf Malware gescannt und über einen längeren Zeitraum auf Bedrohungen überwacht.

Die Reaktion des Unternehmens auf den Angriff, die auf der Website erläutert wird, zeigt einige interessante Details über die Art des ursprünglichen Angriffs auf. So konnten sich laut der Einschätzung der Experten die Angreifer durch verschiedene Kombinationen von Social Engineering als Benutzer anmelden – trotz Schutzmechanismen wie der Multifaktor-Authentifizierung.

Die raffiniert agierenden Eindringlinge setzten Malware ein, die ihnen Fernsteuerungsmöglichkeiten verschaffte. Der Angriff zielte dabei auf interne Systeme und nicht auf Produkt- und Kundeninstallationen ab. In den anschließenden Untersuchungen wurden jedoch keine Spuren von Ransomware oder anderer zweckgebundener Malware gefunden. Daraus schließen die Sicherheitsexperten, dass der Angriff gestoppt wurde, bevor er sein Ziel erreicht hatte.

Da im Zuge der Beschreibung der Angriffsmethoden die Begriffe „Social Engineering“ und „Multifaktor-Authentifizierung“ genannt werden, geht man davon aus, dass es sich um einen Phishing-Angriff handelte, bei dem die Anmeldedaten eines Benutzers erfolgreich kompromittiert wurden, entweder zunächst online oder auf dem Endgerät. Für die Cybersicherheits-Community ist es hilfreich, wenn die betroffenen Unternehmen einige Details über den Angriff bekannt geben, damit alle daraus lernen können.

Die gute Nachricht ist, dass bei dieser Cyberattacke zwar Zugriff erlangt wurde, aber vermutlich lediglich Daten aus dem Verzeichnisdienst exfiltriert wurden. Axis sagt diesbezüglich, dass Kontaktinformationen einschließlich der Namen und Telefonnummern der Mitarbeiter preisgegeben wurden.

Unternehmen, die Opfer von Social Engineering wurden oder werden könnten, benötigen für die Zukunft vorrangig zwei essenzielle Ergänzungen zu ihrer mehrschichtigen Sicherheitsstrategie:

  1. Eine Lösung für die Erhöhung von Privilegien – eine Privileged Access Management (PAM)-Lösung wäre zu empfehlen, um privilegierte Konten zu isolieren.
  2. Die effektivste Maßnahme zum Aufbau einer proaktiven Verteidigungsstrategie gegen Social-Engineering-Taktiken stellt Security Awareness Training dar. Diese Art von Schulungen kann die Benutzer über die angewandten Taktiken aufklären und ihnen zu zeigen, wie sie Angriffe erkennen können, bevor die Zugangsdaten kompromittiert werden.

Details zum Angebot von KnowBe4, einem führenden Anbieter von umfassenden Schulungen des Sicherheitsbewusstseins von Mitarbeitern und Organisationen, finden Sie hier.