Home » News » Security Management » Was für den Schutz vor russischen Bedrohungsakteuren jetzt wichtig ist

Was für den Schutz vor russischen Bedrohungsakteuren jetzt wichtig ist

Das ukrainische CERT hat Berichte veröffentlicht, wonach der russische Bedrohungsakteur Gamaredon, auch bekannt als UAC-0010, Primitive Bear, BlueAlpha, ACTINIUM und Trident Ursa, seine Angriffsaktivitäten erneut hochfährt. Angeblich operiert die Gruppe von Sewastopol von der Krim aus und folgt den Anweisungen des FSB-Zentrums für Informationssicherheit in Moskau.

1 Min. Lesezeit
Foto: ©AdobeStock/R3m0z

Logpoint hat bei Forschungen über die Hacktivistengruppe Gamaredon festgestellt, dass sie laut dem ukrainischen CERT aktiv neue Angriffe plant und ihren Schwerpunkt von der Zerstörung auf Spionage und Informationsdiebstahl verlagert. „Gamaredon hat seit seiner Gründung im Juni 2013, wenige Monate vor der gewaltsamen Annexion der Halbinsel Krim durch Russland, mehrere Cyberangriffe gegen die Ukraine durchgeführt. Wir haben in letzter Zeit eine deutliche Zunahme ihrer Aktivitäten festgestellt, und die Gruppe bleibt die aktivste, aufdringlichste und am weitesten verbreitete APT“, so Doron Davidson, VP Global Services bei Logpoint. „Wir beobachten die Situation genau, um mit Bedrohungsdaten und Abwehrtechniken auf dem Laufenden zu bleiben und so das Risiko von Gamaredon mindern zu können.“

Nach Angaben des ukrainischen State Service of Special Communication and Information Protection konzentriert sich Gamaredon jetzt mehr auf den Diebstahl und die Spionage von Informationen als auf deren Zerstörung und verwendet zunehmend die Spionagesoftware GammaLoad und GammaSteal. Bei diesen Malware-Varianten handelt es sich um maßgeschneiderte Informationsdiebstahl-Implantate, die Dateien mit bestimmten Erweiterungen exfiltrieren, Benutzeranmeldedaten stehlen und Screenshots vom Computer des Opfers anfertigen können.

Die Untersuchung von Logpoint zu GammaLoad und GammaSteal zeigt, dass die Malware-Varianten über Spear-Phishing-E-Mails von kompromittierten Regierungsmitarbeitern verbreitet werden und über bösartige HTML-Dateien, Office-Dokumente und Phishing-Webseiten auf die Zielgeräte gelangen. Die Malware ist so konzipiert, dass sie alle Windows-, Linux- und Android-Betriebssysteme angreift. „Es ist immer wichtig, einen Angriff zu erkennen, bevor er sich in den Systemen festsetzt“, so Doron Davidson. „Bei Gamaredon und anderen fortgeschrittenen, hartnäckigen Bedrohungen reicht es nicht aus, sich an bewährte Verfahren zu halten. Sie müssen in der Lage sein, Bedrohungen auf der Grundlage bekannter Indikatoren für eine Kompromittierung effizient zu erkennen, indem Sie eine aktive Überwachung und Pläne zur Reaktion auf Vorfälle einsetzen.“

Andere interessante News

Acht Grundsätze für mehr Cyber-Resilienz

Im digitalen Zeitalter sind vernetzte Systeme und datengesteuerte Prozesse für Unternehmen entscheidend. Der CISO spielt eine zentrale Rolle in der Unternehmenssicherheit, da herkömmliche Cybersicherheitskonzepte nicht mehr ausreichen. Hier sind acht Tipps, um die Cyber-Resilienz zu stärken.

Studie zeigt erhebliches Risiko für Unternehmen

Webanwendungen sind das schwächste Glied in der externen Cyber-Angriffsfläche von Unternehmen, wie aus dem aktuellen State of External Exposure Management Report hervorgeht. Trotz ihrer kritischen Rolle sind sie oft unzureichend geschützt, was eine erhebliche Gefahr für die Sicherheit darstellt.

Studie zeigt höchste Ransomware-Betroffenheit im vergangenen Jahr

Eine neue Studie verdeutlicht einen alarmierenden Anstieg von Ransomware-Angriffen im Gesundheitswesen. 45 Prozent der Befragten aus dieser Branche berichten von Angriffen in den letzten 12 Monaten. Noch besorgniserregender ist, dass zwei von drei Einrichtungen Lösegelder zahlten, um ihre Systeme wiederherzustellen.