Dr. Martin J. Krämer, CISO Advisor at KnowBe4
Vor wenigen Tagen haben Sicherheitsanalysten von BlueVoyant einen Blogbeitrag über eine neue Angriffskampagne veröffentlicht, die MS Teams zum Ausgangspunkt hat. Getarnt als Mitarbeiter des IT-Supports wenden sich die Angreifer über die Kommunikationsplattform an ihre Opfer. Ihr Ziel: eine spezielle Malware auf deren Rechnern zu installieren und diese dann unbemerkt zu übernehmen.
Der Angriff beginnt damit, dass die Cyberkriminellen den E-Mail-Posteingang am Arbeitsplatz ihrer Opfer mit Spam-E-Mails fluten. Nach einiger Zeit kontaktieren sie diese dann über MS Teams – getarnt als Mitarbeiter des firmeneigenen IT-Supports. Sie hätten von der Spam-Flut erfahren. Um sie abzustellen, müssten sie vorübergehend auf deren Rechner zugreifen. Hierzu sei es erforderlich, die in Windows integrierte Fernunterstützungsanwendung ‚Quick Assist‘ zu starten. Gehen die Opfer auf die Anweisung ein, erhalten die Angreifer vorübergehenden Zugriff auf den Computer ihres Opfers. Auf diesen laden sie dann, unter dem Vorwand, das Spam-Problem lösen zu wollen, eine Datei herunter, die eine bösartige DLL enthält, die Shellcode nachlädt, über den dann wiederum eine neuartige Backdoor installiert wird – von BlueVoyant als A0Backdoor bezeichnet.
Über diese ist es den Angreifern dann problemlos möglich, beliebige Befehle in Skripten ausführen, ungehindert zusätzliche Malware herunterladen und zu starten, Daten zu stehlen und sich immer weiter im unternehmenseigenen Netzwerk auszubreiten – unbemerkt von der IT-Sicherheit.
Die neue Kampagne zeigt einmal mehr: Messenger-Dienste und Kommunikations-Plattformen wie Teams werden von Angreifern zunehmend als Ausgangspunkt für ihre cyberkriminellen Aktivitäten genutzt. Gegenüber Angriffen über E-Mails bieten sie den großen Vorteil, dass Unternehmen sie nur selten wirklich effektiv im Blick und im Griff haben.
Unternehmen müssen dringend reagieren und klare Regeln formulieren. Sie müssen definieren, welche Kommunikationskanäle zugelassen sind und welche nicht, wie Updates durchgeführt und Daten ausgetauscht werden dürfen und wie nicht. Und: sie müssen das Sicherheitsbewusstsein ihrer Mitarbeiter stärken – kontinuierlich. Die gesamte Belegschaft muss verstehen, dass Messenger-Dienste und Kommunikationsplattformen ebenso leicht von Cyberkriminellen als Angriffsvehikel missbraucht werden können wie E-Mails. Sie müssen verinnerlichen, dass es letztlich ihr Verhalten und ihre Vorsicht sind, die entscheiden, ob ein Angriff zum Erfolg führt oder nicht. Entsprechend wichtig ist es, diese Verteidigungslinie im Unternehmen so gut wie nur irgend möglich aufzustellen. Unternehmen müssen ihre Mitarbeiter regelmäßig und umfassend auf dem Laufenden halten, wenn es um die Risiken im digitalen Raum geht.
Am effektivsten – da umfassendsten – hilft hier der Einsatz eines modernen Human Risk Management-Systems. Seine Phishing-Trainings, -Schulungen und -Tests lassen sich, KI sei Dank, mittlerweile personalisieren und automatisiert – kontinuierlich – zum Einsatz bringen, um Mitarbeiter zu stärken. Seine modernen Anti-Phishing-E-Mail-Technologien kombinieren KI mit Crowdsourcing, um neueste Zero Day-Bedrohungen frühzeitig aufzuspüren und rechtzeitig abzuwehren. Mit solchen und ähnlichen Systemen ist es Unternehmen möglich, ihre Risiken signifikant zurückzufahren und Mitarbeiter zur besten Verteidigung im Kampf gegen Cyberbedrohungen zu machen.



