top of page
Markus Haas

Cyberkriminelle Bande zielt auf kleine und mittlere Unternehmen!

Forscher von Todyl haben einen Bericht über eine grosse cyberkriminelle Gruppe veröffentlicht, die Business Email Compromise (BEC)-Angriffe gegen kleine und mittlere Unternehmen durchführt. Todyl beschreibt drei separate BEC-Angriffe, die von diesem Bedrohungsakteur durchgeführt wurden.


In einem Fall kompromittierten die Angreifer ein Microsoft 365-Konto, das einer Person gehörte, die bei einer kleinen gemeinnützigen Organisation arbeitete. In einem anderen Fall hatte es der Angreifer auf Führungskräfte in der Produktentwicklungsabteilung eines mittelständischen Herstellers abgesehen. In einem dritten Fall hatten es die Angreifer auf einen Buchhalter abgesehen, der in einer kleinen Wirtschaftsprüfungsgesellschaft arbeitet.


Die Angriffe zielten auf alle Arten von Unternehmen ab, von sehr kleinen bis hin zu mittelständischen Firmen aus den Bereichen Recht, Bauwesen, kritische Infrastruktur, Verteidigung, Gesundheitswesen, gemeinnützige Organisationen und vielen anderen Branchen.


Sie nutzten auch vertrauenswürdige Proxy-Dienste wie Cloudflare, um ihre Phishing-Köder und bösartigen Anmeldeseiten zu verstecken, wodurch sie Web-Sicherheits-Gateways und URL-Filter umgehen konnten, was ihre fortschrittlichen Fähigkeiten und ihre Raffinesse noch unterstreicht.

Die Forscher weisen darauf hin, dass BEC-Angriffe so konzipiert sind, dass sie technische Sicherheitsvorkehrungen umgehen und den Menschen direkt überlisten.


Während kleine und mittlere Unternehmen ihre Verteidigungsmassnahmen mit Endpunktsicherheit verbessern, passen sich die Angreifer an und suchen nach neuen Wegen, diese Barrieren zu umgehen. Der Wandel in der Taktik ist deutlich: Anstatt sich auf herkömmliche Malware zu verlassen, nutzen Bedrohungsakteure menschliche Fehler, Vertrauen und Kommunikationskanäle aus und konzentrieren sich auf Dienste, die weiterhin anfällig sind.


Weitere Informationen, und was Sie dagegen tun können, unter: Security Awareness Training & Simulated Phishing Platform

0 Ansichten0 Kommentare

Aktuelle Beiträge

Alle ansehen

Kommentare


bottom of page