Home » News » Cybersecurity » Kampagnen zur Unternehmensspionage schwer aktiv

Kampagnen zur Unternehmensspionage schwer aktiv

Bitdefender hat eine Studie veröffentlicht, die eine ausgeklügelte Wirtschaftsspionage-Kampagne gegen ein US-amerikanisches Technologieunternehmen beschreibt. Der Angriff fand über mehrere Monate statt und konzentrierte sich auf die Exfiltration von Daten. Für den Angriff wurde ein ausgedehntes Netzwerk von mehreren hundert IP-Adressen (die meisten davon aus China) verwendet.

2 Min. Lesezeit
©AdobeStock/chaliya

Eine aktuelle Studie legt den Schluss nahe, dass Kampagnen zur Wirtschaftsspionage in nächster Zeit dramatisch zunehmen werden. Insbesondere Unternehmen in der Industrie, im Energiesektor, im Finanzwesen, in der Verteidigung und in anderen kritischen Sektoren sind gut beraten, sich in höchste Alarmbereitschaft zu versetzen.

Bitdefender hat eine Studie veröffentlicht, die eine ausgeklügelte Wirtschaftsspionage-Kampagne gegen ein US-amerikanisches Technologieunternehmen beschreibt. Der Angriff fand über mehrere Monate statt und konzentrierte sich auf die Exfiltration von Daten. Für den Angriff wurde ein ausgedehntes Netzwerk von mehreren hundert IP-Adressen (die meisten davon aus China) verwendet.

Ursprung der Studie war eine Spionagekampagne auf einen Bitdefender-Partner, einen US-amerikanischen Hardware-Hersteller mit weniger als 200 Mitarbeitern. Der Angriff erstreckte sich über mehrere Monate und umfasste die Ausnutzung bekannter Sicherheitslücken mit ausgefeilten Techniken zur Datenextraktion. Solche sogenannten hybriden Angriffe kommen immer häufiger vor. Sie kombinieren opportunistische Taktiken, wie etwa das automatisierte Scannen von Schwachstellen, mit ausgefeilten Techniken, wie etwa die Extraktion wichtiger Unternehmensdaten.

Die Kompromittierung erfolgt bei solchen Angriffen unter Verwendung automatischer Scanner, deren Ergebnisse dann von einem Menschen geprüft werden, um festzustellen, ob es sich lohnt, die Daten des Ziels mit komplexen Techniken gezielt anzugreifen und zu extrahieren.

Zugriff über eine bekannte, häufig genutzte Sicherheitslücke

Der anfängliche Infektionsvektor war in diesem Fall eine dem Internet zugewandte Instanz des Webservers „ZOHO ManageEngine ADSelfService Plus“, die über eine bekannte, nicht gepatchte, häufig genutzte Schwachstelle (CVE-2021-40539) ausgenutzt wurde. Dies ermöglichte es den Akteuren, die Sicherheitsauthentifizierung zu umgehen und manuell einen beliebigen Code auszuführen. Nachdem sich die Kriminellen Zugriff verschafft hatten, setzten sie eine Web-Shell in einem Verzeichnis ein, auf das sie über das Internet zugreifen konnten, und nutzten sie, um aus der Ferne auf einen Webserver zuzugreifen.

Für den Angriff wurde ein riesiges Netzwerk mit mehreren hundert IP-Adressen (die meisten davon aus China) verwendet. Es wurden zwar Sicherheitswarnungen generiert, der raffinierte Angriff erfolgte jedoch mit manuellen Befehlen und blieb daher unentdeckt.

Ausnutzung von Sicherheitslücken hat sich 2021 verdoppelt

Der in diesem Fall beschriebene Angriff deckt sich mit den Ergebnissen des jüngsten Verizon Data Breach Investigations Report 2022, wonach sich die Zahl der Sicherheitsverletzungen, die durch die Ausnutzung von Sicherheitslücken verursacht wurden, im vergangenen Jahr verdoppelt hat. Bitdefender geht davon aus, dass sich dieser Trend fortsetzen wird. Angreifer konzentrieren sich vermehrt eher auf eine Verletzung der Vertraulichkeit (Datenexfiltration) als auf eine Verletzung der Verfügbarkeit (Einsatz von Ransomware). Unternehmen jeder Größe, die als wertvolles Ziel oder als Weg zu einem größeren Ziel angesehen werden, sind damit gefährdet.

„Unternehmen jeder Art und Größe müssen über eine mehrschichtige Sicherheit verfügen, die Funktionen zur Vorbeugung, Erkennung und Reaktion auf Bedrohungen umfasst. In diesem Fall geschah der Angriff über eine bekannte Webserver-Sicherheitslücke und wandte dann ausgeklügelte manuelle Techniken zur Kompromittierung von Endpunkten und zur Datenexfiltration an,“ so Bob Botezatu, Director Threat Research bei Bitdefender. „Dies ist ein hervorragendes Beispiel dafür, warum die Nutzung von Diensten für Managed Detection and Response in der heutigen Bedrohungslandschaft unerlässlich ist. Unabhängig davon, wie groß oder klein ein Unternehmen ist.“

Der detaillierte Report von Bitdefender über diesen Angriff ist hier zu finden.

 

 

Andere interessante News

Wie Cyberkriminelle ChatGPT für sich nutzen

Allgemein zugängliche KI-Tools (Künstliche Intelligenz) wirkten bislang oft noch eher unbeholfen. Mit dem OpenAI ChatGPT Chatbot scheint sich das gerade zu ändern. Die Qualität der damit erzeugten Texte erstaunt die gesamte Internet-Community. Das weckt auch bei Cyberkriminellen Begehrlichkeiten. Die Kombi aus freier Zugänglichkeit solcher Tools und krimineller Energie stellt die Cybersicherheit vor völlig neue Herausforderungen.

Statement: Warum Netzwerkresilienz heute ein absolutes Muss ist

Ein modernes, resilientes Netzwerk ist das Herzstück der IT. Ohne die entsprechenden Systeme und Lösungen gebe es keine intelligenten Fertigungsanlagen, keine hybriden Arbeitsumgebungen und keine virtuellen Welten. Dennoch steht Netzwerkresilienz bei den Prioritäten von Unternehmen viel zu weit unten. So sieht es jedenfalls Dirk Schuma, Sales Manager Europe bei Opengear. Er erklärt, warum dieser Zustand heute untragbar ist, und was Unternehmen für die Verbesserung der Netzwerkresilienz tun können.

Kommentar: Was die neue NIS-2-Richtlinie für Unternehmen bedeutet

Im nächsten Jahr soll die zweite Version der Richtlinie zum Schutz von Netzwerk- und Informationssystemen (NIS) scharf gestellt werden, die Unternehmen verstärkt in die Pflicht nimmt. Sie wurde Ende 2022 im Amtsblatt L333 der Europäischen Union veröffentlicht und ist bereits in Kraft.