Das ist keine Angelegenheit von wenn aber Wann Eine Organisation wird mit einem Cybersicherheitsvorfall konfrontiert. Vorfälle wie der bei MGM Resorts, nachdem die Ransomware-Gruppen ALPHV/BlackCat und Scattered Spider die Systeme tagelang lahmgelegt hatten, führten zu erheblichen Umsatzeinbußen aufgrund von Produktivitätsstörungen, Geschäftsverlusten während der Ausfallzeit, Anwaltskosten und Kosten für die Behebung.
Obwohl nicht genügend Informationen offengelegt wurden, um das volle Ausmaß des MGM Resorts-Verstoßes zu verstehen, konnten wir in den letzten Jahren direkt einen deutlichen Wandel in den Taktiken hochkoordinierter Bedrohungsakteurgruppen wie ALPHV/BlackCat beobachten. Bei unseren Einsätzen zur Reaktion auf Vorfälle legen diese Gruppen zunehmend Wert auf die Infrastruktur statt auf Endpunkte.
Was können Unternehmen tun, um nicht zur nächsten Schlagzeile zu werden? Hier sind fünf Bereiche, auf die Sie achten sollten.
Erweitern Sie die Helpdesk-Verfahren um Video-Chats und Lichtbildausweise, um die Echtheit von Anfragen zu überprüfen
Der Data Breach Investigations Report 2023 von Verizon enthüllte, dass bei 74 % der gemeldeten Verstöße ein menschlicher Faktor ganz oder teilweise eine Rolle bei der Verursachung des Verstoßes spielte. Der Begriff „menschliches Element“ umfasst verschiedene Situationen und weist letztlich auf die Beteiligung des Menschen an der Schaffung einer Verwundbarkeit hin, sei es vorsätzlich oder versehentlich.
Jüngste Vorfälle, wie der Sicherheitsverstoß bei MGM Resorts, erinnern eindrücklich an die möglichen Folgen unzureichender Sicherheitsmaßnahmen.
In diesem speziellen Fall berichtete der Bedrohungsakteur, dass er LinkedIn-Profile überwachte, um potenzielle Ziele zu identifizieren, und dann die Organisation durch Vishing oder „Voice-Phishing“ des IT-Helpdesks infiltrierte. Es ist bekannt, dass sie Social-Engineering-Taktiken einsetzen, um Einzelpersonen mit Antworten auf Validierungsfragen anzusprechen, die häufig vom Helpdesk gestellt werden.
Es reicht nicht mehr aus, sich ausschließlich auf Textnachrichten, E-Mails oder sogar Sprachanrufe zu verlassen. ALPHV/BlackCat und andere Bedrohungsakteurgruppen haben sogar auf den Einsatz von Stimmenimitatoren zurückgegriffen, was es schwierig macht, ihre wahre Identität anhand des Akzents oder der Stimmmerkmale zu erkennen.
Organisationen sollten die Helpdesk-Verfahren aktualisieren und Maßnahmen wie Video-Chats und Lichtbildausweis zur Überprüfung der Identität von Personen umfassen, die Hilfe suchen.
Wählen Sie die Funktionen der Multifaktor-Authentifizierung mit Bedacht aus
Die Multifaktor-Authentifizierung sollte nach Möglichkeit aktiviert werden. Stellen Sie jedoch sicher, dass Ihre Organisation ihre Richtlinien und Verfahren mit Bedacht auswählt.
Es ist insbesondere bekannt, dass ALPHV Techniken zum SIM-Austausch nutzt, indem es bis zu 1.500 bis 2.500 US-Dollar pro Zielmitarbeiter investiert, um seine Telefonnummer auf ein Gerät auszutauschen, das er kontrollieren kann. Beim SIM-Tausch handelt es sich um eine betrügerische Manipulation des mit der Telefonnummer eines Kunden verknüpften Geräts. Mit dieser Technik kann sich ein böswilliger Akteur erfolgreich als Mitarbeiter authentifizieren, wenn das Unternehmen weiterhin Textnachrichten für die Multifaktor-Authentifizierung zulässt.