Bild: UnsplashLaut dem Bericht des tschechischen Informationssicherheitsdienstes haben Mitglieder der Cybergroup APT28 (auch bekannt als Sofacy, Fancy Bear usw.) in den Jahren 2016-2017
die Informationssysteme des tschechischen Außenministeriums
erfolgreich gehackt . Auch die Verteidigungsminister wurden Opfer des Angriffs.
Was ist passiert
Den Hackern, die zuvor mit den russischen Sonderdiensten in Verbindung gebracht worden waren, gelang es, den Inhalt von E-Mails von etwa 150 Mitarbeitern des tschechischen Außenministeriums zu stehlen. Nach dem Bericht des Sicherheitsdienstes waren die Angreifer hauptsächlich an der Korrespondenz der Geschäftsleitung des Ministeriums interessiert. Insbesondere wurden die in den Briefen enthaltenen Informationen verwendet, um andere Regierungsbehörden anzugreifen.
Die Angriffsvektoren und -ziele stimmen vollständig mit den Vektoren und Zielen anderer von APT28 durchgeführter Angriffe überein.
Darüber hinaus wurden Angriffe auf tschechische Militäreinrichtungen festgestellt. Darüber hinaus gelang es Mitgliedern von APT28, die E-Mail mehrerer Mitarbeiter des Verteidigungsministeriums und des Militärpersonals des Landes zu knacken. Die Angreifer konnten persönliche Daten stehlen, die für weitere Angriffe verwendet werden können, während die geheimen Informationen nicht kompromittiert wurden.
Wie Sie sich vor solchen Angriffen schützen können
Laut Positive Technologies nimmt die Anzahl und Komplexität gezielter Angriffe von Jahr zu Jahr weiter zu. Trotz der Verfügbarkeit von Sicherheitsfunktionen können viele Unternehmen Hacking nicht sofort erkennen: Die durchschnittliche Zeit, die ein Angreifer in der Infrastruktur verbracht hat, beträgt 197 Tage. Einer der Gründe ist, dass vorhandene Lösungen gezielte Angriffe auf den Perimeter erkennen, jedoch keine Bedrohungen erkennen, wenn Angreifer bereits in das Netzwerk eingedrungen sind.
Sie können Angriffe frühzeitig erkennen und Schäden minimieren, wenn Sie böswillige Aktivitäten sowohl im Umkreis als auch innerhalb des Netzwerks überwachen und sie im Verkehr anhand vieler Anzeichen erkennen. Eine regelmäßige retrospektive Analyse hilft Ihnen dabei, Hacking-Fakten zu finden, die von Sicherheitssystemen unbemerkt blieben.
Am Donnerstag, den 6. Dezember, um 14.00 Uhr, wird Dmitry Kim, Produktanbieter von Positive Technologies, in einem kostenlosen Webinar darüber sprechen, wie wir diesen Ansatz in einer neuen Lösung zur Früherkennung und Verhinderung gezielter Angriffe implementiert haben. Das Webinar wird Managern und Sicherheitsexperten großer Unternehmen (öffentlicher Sektor, Finanzen, Industrie, Telekommunikation) nützlich sein.
Um am Webinar teilnehmen zu können, müssen Sie sich registrieren .