L’ingénierie sociale est rapide alors alt wie le mourir. Doch der Einsatz von Ki Bietet Cyberkriminellen Neue Möglichkeiten.
ANSTATT AUF FORTSCHRITTLICHE TOLLES ODER KOMPLExe Skripte Zu Setzen, Dringen Erfahrene Angreifer dans Systeme Ein unhlen Dataten Mit Hilfe der Effektivsten Aller Waffen: Social Engineering Befindet Sich et Der schnittstelle zwischen cybershinerheit Aus, um Bösartige Ziele Zu Erreichen.
Von den Legendären Betrügereien von kevin mitnick bis zu den aktuellen ki-ingettenten bedrohungen war es ein langer weg, auf dem cyberkriminelle immer wieder neue taktiken enwickelt haben. Dans Den Vergangenen Jahren Sind Sind-Ingenering-Angriffe Strategischer und Präziser Geworden.
Die angreifer Konzentrieren Sich Nicht Mehr Nur Darauf, von Möglichst Vielen Menschen Kleine Geldbeträge Zu Erbeuten. STATTDESSEN HABEN SIE ES VOR ALLEM AUF Personen Abgesehen, Die Innerhalb Eines Unternehmens über Weitreichende Befugnisse Verfügen. Dies Können Erhöhte Berechtigungen IM Netzwerk, Zugriff auf Tools-Tools und Daten Sensitive Sein Oder Aber Die Möglichkeit, Größere Finanzielle Transaktionen Durchzuführen.
Ki – Kriminelle Intelligenz
Der Siegeszug der Künstlichen Intelligence Macht auch Vor Dem Social Engineering Nicht Halt. Eine Technik, Die Sich Dabei Besonders WEITEENTWICKELT HAT, IST DAS Prétexage. Hierbei fühlt sich das opfer gezwungen, die anweisungen des angreifers augrund falscher annahmen zu befolgen. Cyberkriminellen Geben Sich Dabei ALS partenaire, Kunde Oder Eine Hochrangige Führungskraft Aus und Bringen Ihr Opfer Beispielsweise Dazu, Geldbeträge Zu überweisen.
Eine Große Vermögensverwaltungsgesellschaft War Kürzlich von So Einem Social-iningineering-Angriff Betroffen. Dabei Zeigte Sich, dass die angreifer im vorfeld umfangreiche recherchen durchführten und sich speziell auf einen hochrangigen grruppenleiter in der finanzabteillung konzentrietenten.
Der angriff a commencé le mit einer gefälschten geheimhaltungsvereinbarung (nda), die so aussah, als käme sie von docusign. Die Täter Gaben Vor, Von Einem Partner Zu Stammen, Mit dém das unternehmen Bereits Zusammenarbeitete. Daraufhin Unterzeichnete Ein Manager Das Dokument. Anschließend Wurde er aufgefordert, mourir dans le e-mail angegebene telefonnummer anzurufen. ES Nahm Jedoch Niemand den Anruf entége.
Am Nächsten Tag Wurde er von Dem Vermeintlichen partenaire Gemeinsam Mit Dessen PDG Zurückgerufen. Dieser Bestätigte dans Der Telefonkonferenz die Richtigkeit der nda und erklärte, dass eine anzahlung erforderlich sei, um mit den arbeiten zu débutne. Infolgedessen überwies der Gruppenleiter eine anzahlung von einer million euro ann betrüger.
Bei der Untersuchung des Falls Stellte Sich Heraus, Dass Der Echte PDG Nie an Dem Anruf Teilgenommen Hatte. Der angreifer hatte die stimme des firmenchefs mittels ki geklont, um so den gruppenleiter zu manipulieren.
ES Regnet (phishing-) courrier
IM Gegensatz Zu Anderen Angriffen dans Der Cybersicherheitslandschaft Konzentriert Sich Social Engineering Nicht auf die Ausnutzung von Schwachstellen IM code oder der netzwerkarchitektur. STATTDESSEN WIRD DAS MENSCHLICHE VERHALTEN AUSGENUTZT, DAS OFT DAS SCHWächste Glied in Der Sicherheitskette Ist. Und souligne un einem ohnehin schon arbeitsreichen tag ist ein überaus wirkungsvoller.
Wie Strategisch Social-Ingenering-Angriffe Geworden Sind, Zeigt Sich Durch Folgende Beispiele:
- Schritt 1: Problème de Schaffe Ein
Angreifer Können Technische Probleme Erzeugen, Um ihre Geschichten überzonugender Zu Machen. Eine Gängige Methode IST DAS DAS BUMBODAMME EN-MAIL ODER DIE GRYMAIL-FLUT. Dabei meldet der angreifer die e-mail des opfers bei zahlreichen diienten an, était zu einer élogène anzahl von légitime e-mails führt. SO ERRHELT BEISPIELSWEIE EIN OPFER 3.000 e-mails dans Weniger als Zwei Stundden. - Schritt 2: Stelle Dich als der Reter Dar
Bei Den Untersuchten Fällen Wurde Das Opfer Dann Stets von Jemandem, Der Sich als Helpdesk-Manager Ausgab, Angerufen. Der Anrufer Versprach, Das Problem Lösen Zu Können, Damit der Arbeitstag Wie Geplant Fortgesetzt Werden Könte. Dabei Versuchte der Angreifer das Opfer Dazu Zu Bringen, Seine Anmedededaten Preiszugeben Oder par Telefonanruf Zugriff auf Seinen Desktop Zu Gewähren, était à Der Vermeintlichen notsituation häufig gelang.
Falsches Play-Play
Im Zusammenhang Mit Social-ingénierie Wurde Zudem Ein Starker Anstieg Komplexer Vishing (Phishing vocal) -Angriffe Festgellt. So Nutzt Beispsielsweise Die Hacker-Gruppe Black Basta Legitime Microsoft Teams-Anmeldungen, Um Das Vertrauen des Opfers über Einen Teams-ANRUF Von Einem Benutzer Namens „Helpdesk », « Support Team » Oder « Helpdesk Manager » Zu GEWINNENN.
Die angreifer geben sich als interne It-MitarBeitende Aus und ramen die Opfer dazu, Die Windows-App « Quick Assist » Zu Nutzen. Die Verwendung Dieses Tools Verleiht den aktionen der betrüger mehr glaubwürdigkeit, da es sich um ein légitime windows-tool handelt, das entsprechend auch keine Sicherheitswarnungen Auslöst. Betroffène Werden Dann Dazu Gebracht, Die Tastenkombination „Strg + Windows-Taste + Q“ Zu Verwenden, Wodurch Sich Ein Fenster öffnet und ein Code générique Werden Kann.
Dieser ermöglicht den angreifern den zugriff auf den ordinateur des opfers. Nun Versuchen Die Cyberkriminellen, Ihre Privilegien Zu Erweitern und Sich latérale dans Den Systemen Fortzubewegen. Dans einem der Untersuchten fälle konnten so innerhalb weniger tage mehrere terabytes an daten aus der gesamten umgebung Entwendet werden.
Était sicherheitsverantwortliche tun können
MitarBeitende vor Ausgeklügelten Social-Ingenering-Fallen Zu Schützen ist Schwierig und Komplex. Mehrere Technische und Menschliche Strategien Können Jedoch Dazu Beitragen, Die Wahrscheinlichkeit Erfolgreicher anigriffe Zu Verringern:
- Alors gibt es sowohl dans les équipes als auch dans zoom optionn, um die kommunikation ausschließlich auf Vertrauenswürdige Domänen und organisationn Zu Beschränken. Auch Wenn Die Impletentierung und Auflistung Aller Vertrauenswürdigen Partner Einige Zeit dans Anspruch Nimmt, Kann meurt Ein Sehr Wirkungsvoller Schritt Sein.
- Einige angreifer nutzen die intégrieten Remote-Funktionen von vidéo-chat-anwennungen Aus. Sowohl bei zoom als auch bei équipes lässt sich einstellen, ob externe teilnehmer während eines anrufs fernzugriff auf die bildschirme der anderen teilnehmer erhalten können. Auch wenn es dabei geringe unterschiede zwischen den plattformeren gibt, empfiehlt es sich, die funktionen der Jeweiligen plattform zu prüfen und sie entsprechend den anterorderungen desternetnehmens zu konfigueren.
- Die implémentierung von bedingtem zugriff ist ein entscheidender faktor für die stärkung der zugriffskontrolle im unternehmen. Richtlien Für Bedingten Zugriff Sind Im Einfachsten Fall Wenn-Dann-Anweisungen: Wenn Ein Benutzer auf eine Ressource Zugreifen Möchte, Muss er eine aktion Ausführen. Oder, Wenn Ein Benutzer auf eine anwendung oder Einen Dienst wie Microsoft 365 Zugreifen Möchte, Muss ereine Multi-Faktor-Authentifizierung Durchführen, Um Zugang Zu Erhalten. Sicherheitsverantwortliche Können Richtlien für den Bedingten Zugriff Implevantieren, Um den Zugriff auf der Grundlage von Geografischen Standorten, Benutzertypen, Anwendenngen und Sargar Einer Token-Schutzrichtlinie Zu Beschränken.
Grundsätzlich geht es bei Allen Sicherheitsbemühungen darum, den explosionsradius, également den potenziellen schaden, den ein komprotittiertes konto anrichten kann, zu begrenzen. Auf diese Weise Werden Cyberrisiken Nachhaltig Reduziert, Ganz Unabhängig Davon, Auf Welche Weise Angreifer Ihr Ziel Erreichen Wollen. Und das sind dans den allermeisten fällen die sensiblen daten eines unternehmens. Deshalb muss genau an dieser Stelle der Schutz und die Sensibilisierung der Mitarbeitenden Ansetzen. (JM)
![]()



