Schlagwort-Archiv Post-Infection-Protection

Ransomware infiziert über IT-Netzwerk das OT-Netzwerk eines Pipeline Betreibers

Laut einem Gutachten, das von der Cybersecurity and Infrastructure Security Agency (CISA) des US-Heimatschutzministeriums veröffentlicht wurde, hat die Lösegeldforderung eine unbenannte Erdgasverdichteranlage infiziert. Der Angriff begann mit einem böswilligen Link in einer Phishing-E-Mail, der es den Angreifern ermöglichte, einen ersten Zugang zum IT-Netzwerk der Organisation zu erhalten und später auf das OT-Netzwerk des Unternehmens zuzugreifen. Schließlich wurden sowohl das IT- als auch das OT-Netzwerk mit dem infiziert, was der Berater als “commodity ransomware” bezeichnete.

Die Infektion des OT-Netzwerks führte dazu, dass die Ingenieure den Zugang zu mehreren automatisierten Ressourcen verloren, die Echtzeit-Betriebsdaten von Geräten innerhalb des Kompressionsbetriebs der Einrichtung lesen und aggregieren. Zu diesen Ressourcen gehörten Mensch-Maschine-Schnittstellen oder HMIs, Datenhistoriker und Polling-Server. Der Verlust dieser Ressourcen führte zu einem teilweisen “Sichtverlust” für die Ingenieure.

Das Personal der Einrichtung reagierte darauf mit einer “absichtlichen und kontrollierten Abschaltung des Betriebs”, die etwa zwei Tage dauerte. Kompressionseinrichtungen an anderen geographischen Orten, die mit der gehackten Einrichtung verbunden waren, wurden ebenfalls abgeschaltet, was dazu führte, dass die gesamte Pipeline zwei Tage lang nicht betriebsbereit war. Danach wurde der normale Betrieb wieder aufgenommen.

Fazit:
Durch einen Phishing-Angriff gelangte die Ransomware von der IT Infrastruktur in die OT Umgebung. Es war mal wieder ein unbewusster Klick eines Mitarbeiters, der dieses mal dazu führte, dass der Pipeline Betreiber zu einer Zwangspause gezwungen wurde. Neben Sensibilisierungen hätten hier weitere Endpoint Security Maßnahmen den Anfang des Übels vermeiden können. Wenn der Virenscanner die Malware nicht findet, verhindern Post-Infection Protection und auch Anwendungskontrollen die weitere Ausführungen ungewollter Schadcodes.

https://www.spiegel.de/netzwelt/web/ransomware-zwingt-pipeline-betreiber-zu-zwangspause-a-07f7f69f-e251-4363-b93a-9528d02f828c

Hacker legen belgischen Maschinenbauer Picanol lahm

Hacker haben den Webmaschinenhersteller Picanol aus Belgien mit einem Cyberangriff lahmgelegt und fordern Lösegeld.

Ihre 1500 Arbeitnehmer an den belgischen Standorten habe die Firma in Kurzarbeit wegen höherer Gewalt geschickt, meldete Belga. Die Firma tut nach eigenen Angaben alles, um eine Lösung zu finden. «Auf Basis der heutigen Situation rechnet Picanol Group jedoch damit, dass diese Woche nicht mehr produziert wird», teilte das Unternehmen mit.

Das Jahr 2020 ist das Jahr der Cyber Resilience. Dies bedeutet, dass Organisationen davon ausgehen müssen, dass ein Cyber Angriff früher oder später auch das eigene Unternehmen betreffen kann. Neben entsprechenden Schutzmaßnahmen zur Abwehr von Hacker- und Malware-Angriffen ist es auch wichtig, dass Schäden proaktiv verhindert oder gemindert werden und schnellst die IT Infrastruktur in den Normalbetrieb zurück kommt.

Entsprechende Maßnahmen sind zum Beispiel (neben Firewall und Co.) Pre- und Post-Infection Protection, so dass bekannte Bedrohungen blockiert und unbekannte Bedrohungen anhand der Aktivitäten erkannt und verhindert werden. Daten welche sensible Informationen beinhalten, sollten generell verschlüsselt werde, damit Hacker nichts mit deren Inhalt anfangen können. Backups sollten zeitnah wieder hergestellt werden und Systeme bzw. Anwendungen zeitnah und automatisiert reinstalliert werden.

Matrix42 bietet ein integrales Portfolio, welches die Maßnahmen der Endpoint Security, Unified Endpoint Management, Service Management und Asset Management effizient vereint.

Quelle: https://www.welt.de/newsticker/dpa_nt/infoline_nt/netzwelt/article205005230/Hacker-legen-belgischen-Maschinenbauer-lahm.html

Lesetipp: Wie Malware-Schutz automatisiert wird

Empfehlung: Lesen Sie in der aktuellen Ausgabe von IT Director meinen Fachartikel “Wie Malware-Schutz automatisiert wird”. Matrix42 bietet Ihnen die besten Lösungen zum Schutz Ihrer Daten und vor Malware Angriffen. Wir freuen uns auf Ihre Kontaktaufnahme.

Malware und unsichere Passwörter

Hacker im Nahen Osten haben Berichten zufolge versucht, Unternehmen mit kritischer Infrastruktur zu hacken, manchmal mit Tabellenkalkulationen, die die beliebte Liste der “schlechtesten Passwörter” zu enthalten schienen, über die wir alle gerne lachen.

Mit den Worten von Alanis Morrisette: Ist das nicht ironisch?

Das Cybersicherheitsunternehmen Dell Secureworks hat Anfang Mai dieses Jahres in einem Blogbeitrag eine Spionagekampagne geschildert, die sich auf Ziele im Nahen Osten konzentrierte. In diesem Fall sagten Sicherheitsforscher, dass sie nicht genügend Beweise hätten, um mit dem Finger auf eine bekannte Hackergruppe zu zeigen, aber sie sagten, dass die Hacker mit APT33 oder APT34 in Verbindung gebracht werden könnten, von denen angenommen wird, dass sie Gruppen sind, die für die iranische Regierung arbeiten.

Die Hacker in dieser Kampagne verwendeten Techniken wie Password Spraying mit gängigen Passwörtern, in der Hoffnung, es richtig zu erraten und sich in die Konten der Opfer zu hacken. Sie verwenden dann die gehackten Konten, um Phishing-E-Mails mit bösartigen Anhängen an andere Personen in der gehackten Organisation zu senden, so Secureworks.

In einem Fall im Jahr 2018 verwendeten die Hacker eine Tabellenkalkulation, die Sicherheitstipps zu enthalten schien, die die Benutzer aufforderten, einen Virenschutz und sichere Passwörter zu verwenden. Eine weitere infizierte Tabelle enthielt eine Liste von “The Worst 25 Passwords of 2017″ sowie eingebettete Malware, so Secureworks.”

Es ist ein brillantes Stück Social Engineering, das eine der schlimmsten Tendenzen von Sicherheitsexperten nutzt: sich über Sicherheitsmängel zu freuen”, sagte Wendy Nather, die Leiterin des beratenden Chief Information Security Officers der Cybersicherheitsfirma Duo, in einem Online-Chat.

Touche, Hacker.

Hacker nutzen die menschliche Schwachstelle in Malware aus. In diesem Beispiel wird die Tatsache verwendet, dass Passwörter unsicher sind. Vom Menschen generierte Passwörter sind neben Standardpasswörtern oft recht einfach zu knacken. Application Control, Post-Infection-Protection und Password Manager helfen bei der Bekämpfung dieser Sicherheitslücken. Matrix42 bietet Ihnen die besten Lösungen zum Schutz Ihrer Daten.

Emotet ist aus den Sommerferien zurück!

Seit einigen Stunden ist die Anfang Juni abgeschaltete C&C-Infrastruktur von Emotet wieder online und liefert Module an noch infizierte Clients aus. Schützen Sie sich vor der Bedrohung durch Data Protection und Post-Infection Protection. Matrix42 bietet Ihnen die besten Lösungen. https://www.heise.de/security/meldung/Sommerferien-vorbei-Emotet-ist-zurueck-4503467.html

OMG-Cable: Zum Angriffswerkzeug manipuliertes Apple-Kabel geht in Produktion | heise online

Alle Teilnehmer der im Mai und Juni statt gefundenen Matrix42 Experience Days kennen bereits schon dieses Angriffsszenario. Während meiner Live-Hacking Präsentation habe ich den ein oder anderen Zuschauer geschockt, wie einfach man Malware über USB Ladekabel per BadUSB Funktion ausführen kann.

https://www.heise.de/mac-and-i/meldung/OMG-Cable-Manipuliertes-Apple-Kabel-geht-in-Produktion-4495043.html

Apple-Hacker Patrick Wardle: Ein Mac ist leicht zu hacken – SPIEGEL ONLINE

Wir schützen nicht nur Windows Rechner, sondern unter anderem auch macOS gegen Malware, Datenklau und Co. Auch Sie sollten sich schützen, denn: “Traditionell war Windows leichter zu hacken”, “aber heute ist Windows viel sicherer als macOS – auch wenn sich das Sicherheitsniveau in den vergangenen Jahren insgesamt deutlich erhöht hat.”
Matrix42 schützt Ihr wichtigstes Gut – Ihre digitalen Daten!

https://www.spiegel.de/netzwelt/gadgets/apple-hacker-patrick-wardle-ein-mac-ist-leicht-zu-hacken-a-1281361.html

Translate »