Anonim

Symantecs it-sikkerhedsspecialister ser ud til at have sporet en professionel cyberkriminel gruppe. Som virksomheden siger i sin blog, har hacker-gruppen Butterfly angrebet adskillige store virksomheder fra forskellige sektorer i de sidste par år - herunder ikke kun it-sektoren, men også virksomheder fra farmaceutisk og medicinsk industri. Blandt de angrebne it-virksomheder er ifølge Symantec også Microsoft, Facebook, Twitter og Apple. Målet med hackere: tyveri af følsomme virksomhedsdata og intellektuel ejendom.

Cyber-Bedrohung für Unternehmen: Eine hochprofessionell agierende Hacker-Gruppe namens Butterfly hat es gezielt auf sensible Daten globaler Unternehmen abgesehen.
Cybertrussel for virksomheder: En meget professionel hackergruppe kaldet Butterfly er målrettet mod følsomme data fra globale virksomheder.
Foto: Emeraldora / shutterstock.com

"Forståelse af statsstøttede angreb"

I modsætning til mange andre hackergrupper er Butterfly-medlemmer meget professionelle. I det mindste giver Symantec-specialisterne cyberkriminelle et fremragende vidnesbyrd med hensyn til teknologisk know-how og ressourcer: Mens Butterfly er en uafhængig gruppe, der sandsynligvis har færre end ti medlemmer, har hacks "det sofistikerede af statsstøttede angreb."

I deres angreb har cyberkriminelle brugt malware, der er specifikt tilpasset deres mål, som på den ene side næppe efterlader spor og på den anden side kan angribe både Windows- og Mac-computere. I mindst et tilfælde udnyttede Butterfly en sårbarhed på nul dage i sine angreb, fortsætter Symantec-blogposten.

  1. De 8 værste hackerangreb
    Sikkerhedsekspert Faronics forklarer de største hacker-skandaler i det sidste årti. De umiddelbare skader var i millioner.
  2. 134 millioner kundedata …
    … cyberkriminelle stjal i 2009 ved hjælp af spyware. De læser kreditkortoplysningerne for 134 millioner kunder hos det amerikanske firma Heartland Payment Systems.
  3. 860.000 brugernavne og e-mail-adresser …
    … hackere stjal et angreb på Stratfor's amerikanske sikkerhedsrådgivere og offentliggjorde efterfølgende deres kundeoplysninger på nettet. Et link indeholdt 75.000 navne, e-mail-adresser, kreditkortnumre og adgangskoder fra Stratfor-kunder. Yderligere 860.000 datoer var brugernavne og e-mail-adresser for registrerede brugere på Stratfor-webstedet.

Globale selskaber med seværdigheder hos hackere

Butterfly-hackerne ser ud til at have skabt ødelæggelse siden 2012 - i år var de første cyberangreb på virksomheder inden for den juridiske og teknologiske industri. I 2014 turede Butterfly videre til tre europæiske farmaceutiske virksomheder, der brugte et nyt angrebsmønster: en mindre gren af ​​en farmaceutisk gigant fungerede som en gateway for hackere for at få adgang til virksomhedens hovedkvarter i Europa og USA. Angrebet fortsætter den dag i dag: I 2015 angreb cyberkriminelle to virksomheder fra råvareindustrien, der var involveret i olie- og guldhandel for første gang. Ifølge Symantec fandt det sidste Butterfly-angreb sted i juni i år, denne gang med fokus på det asiatiske hovedkvarter for et globalt advokatfirma. Samlet set har Symantec ifølge sine egne data hidtil været i stand til at bevise angreb på 49 virksomheder i mere end 20 lande. De fleste af de angrebne virksomheder er beliggende i USA, Europa og Canada.

  1. 1. Udnyttelse af kamp reducerer indgangspunktet for kriminelle.
    Cyberkriminelle har haft mere eller mindre let spil med Microsoft Windows i de senere år. Heldigvis har virksomheden været målrettet mod udnyttelse for nylig, hvilket gør angreb vanskeligere. Der er imidlertid en flip side til mønten, da mange malware-udviklere nu igen vender sig til social engineering teknikker eller målretter mod ikke-Microsoft platforme.
  2. 2. Internet of Things-angreb er udviklet fra gennemførlighedsundersøgelser til mainstream-risici.
    I 2014 fandt vi i stigende grad, at Internet of Things-producenter ofte oversteg implementeringen af ​​grundlæggende sikkerhedsstandarder. Derfor kan angreb på disse enheder forventes og vil også have omfattende konsekvenser. IT-sikkerhedsbranchen skal udvikle sig for at finde svar på dette nye emne.
  3. 3. Kryptering er nu standard, men ikke alle er glade for det.
    Takket være hyppige overskrifter om spyware og databasekorruption er kryptering af alle data blevet næsten standard. Det er dog netop det, der forvirrer store organisationer som f.eks. Retshåndhævelse eller efterretningsbureauer af frygt for, at denne "hemmeligholdelse" bringer den generelle sikkerhed i fare.
  4. 4. Sikkerhedsrelaterede programmeringsfejl i meget brugt software forblev under radaren i årevis.
    "Heartbleed" og "Shellshock" gør det klart, at langt flere usikre kodelinjer er i omløb end antaget og er blevet anvendt ubemærket af mange computersystemer i mange år. Følgelig har hackernes opmærksomhed fokuseret på disse temmelig iøjnefaldende programmer, og i 2015 forventes der flere angreb på dette område.
  5. 5. Lovgivningsmæssige ændringer er mere ansvarlige for data videregivelse og ansvar - især i Europa.
    Laws of Law er langsomt at slibe i forhold til teknologiudvikling, men i 2015 vil en række lovgivningsmæssige ændringer træde i kraft, hvilket tog lang tid at komme til udførelse. Det er sandsynligt, at disse ændringer også vil ledsages af en mere gradvis regulering af databeskyttelsen på andre områder.
  6. 6. Kriminelle indhenter mobile betalingssystemer, men holder sig samtidig til traditionel økonomisk svig i et stykke tid.
    Efter annonceringen af ​​Apple Pay var mobile betalingssystemer et af de seneste måneders topemner. Som altid, når nye systemer lanceres, vil cyberkriminelle kigge efter smuthuller. Da dette ikke vil være let på grund af nogle meget positive sikkerhedsforanstaltninger, kan vi antage, at de klassiske online-rip-offs med kreditkort fortsætter i et stykke tid. De er langt nemmere at bruge til svig.
  7. 7. Kløften mellem sikkerhedsopgaver og trænet personale falder altid fra hinanden.
    Idet teknologien fortsætter med at komme ind i vores daglige liv og blive en af ​​søjlerne i den globale økonomi, fremkommer manglen på cybersikkerhedsekspertise. Denne tvivlsomme udvikling bemærkes af både regeringer og industri. Det kan tage år at besætte de nødvendige steder og er derfor en reel sikkerhedsfaktor.
  8. 8. Bred service offensiv for angreb og udnyttelse af sæt til angreb på mobile platforme.
    I de senere år er en ny tendens blevet etableret blandt cyberkriminelle: levering af malware-pakker, der ikke kræver nogen teknisk viden og kan aktiveres ved at klikke. Den hurtige stigning i mobile platforme og den dertil knyttede udveksling af følsomme data vil føre til, at vi ser mange af disse sæt til smarttelefonangreb i 2015. Det samme gælder platforme, der beskæftiger sig med tingenes internet.
  9. 9. Kløften mellem ICS / SCADA og sikkerhed i den virkelige verden vokser fortsat.
    Systemer såsom Industrial Control Systems (ICS) og Supervisory Control and Data Acquisition (SCADA) hænger typisk bag mainstream med hensyn til sikkerhed i ti eller flere år. Vi forventer at se nogle foruroligende smuthuller udnyttet af hackere overalt i løbet af de næste par år.
  10. 10. Mere fleksible rootkit- og botfunktioner åbner nye angrebsvektorer.
    Teknologidivisionen gennemgår i øjeblikket en grundlæggende forandringsproces, der nu ændrer platforme og protokoller, der har fungeret som standarder i årevis. Bare mængden af ​​sådanne ændringer i traditionelle teknologistandarder vil skære mange gamle sår op og skabe nye sikkerhedshuller.

Virksomheder bør tage Butterfly alvorligt

Butterfly-hackerne driver ikke deres cyberattacks tilfældigt: de kender deres mål, de ved om virksomhedens svagheder, og de leder efter meget specifik information. I de fleste tilfælde lykkedes det Butterfly at bringe e-mailservere (Microsoft Exchange og Lotus Domino) under deres kontrol. Dette gjorde det muligt for hackerne at aflytte information og sende falske e-mails.

udstilling

Mere succes med sikre data

Mehr Erfolg mit sicheren Daten - Foto: Billion Photos - shutterstock.com

Moderne databeskyttelse hjælper med at forbedre forretningsprocesser, optimere omkostninger og forenkle administration.

Tilmeld dig nu!

I nogle tilfælde har hackergruppen ifølge Symantec også sneget sig ind i specialiserede systemer i virksomheder. I et tilfælde blev et fysisk sikkerhedsinformationssystem (PSIM) kompromitteret. I dette særlige tilfælde kunne hackere have adgang til overvågningssystemer for bygninger.

Virksomheder bør ikke undervurdere den trussel, som denne nye hackergruppe udgør, ifølge Symantecs sikkerhedseksperter. Når alt kommer til alt har cyberkriminelle været i stand til kontinuerligt at øge deres aktiviteter i de sidste tre år uden at efterlade meget af deres præg.

  1. Livscyklus for et cyberangreb
    Palo Alto Networks 'IT-sikkerhedsspecialister har analyseret livscyklussen for et hackerangreb. I hver af de seks faser af et cyberangreb kan et selskab imidlertid tage målrettede handlinger. Find ud af, hvilke mål og værktøjer der er brug for her.
  2. 1. Spionage
    Hackere bruger ofte phishing-taktikker eller udtrækker offentlig information fra en medarbejders sociale medieprofil eller firmwebsteder. Denne information bruges af cyberkriminelle til at sende målrettede, tilsyneladende legitime anmodninger, der er designet til at lokke eller friste medarbejderen til ondsindede links for at åbne en inficeret vedhæftet fil. Efterfølgende malware bruger cyberkriminelle til at søge efter anvendelige sårbarheder. For at bryde livscyklussen kan virksomheder bruge URL-filtre. Dette forhindrer angribere i at manipulere sociale medier og webstedinformation. Derudover bør virksomheder bruge netværkets indtrængende kontrolteknologi til at kontrollere netværkstrafikstrømmen til at opdage trusler og forhindre havnescanninger og værtesvip.
  3. 2. Forberedelse og levering
    Angribere bruger en række forskellige metoder, såsom indlejring af indtrængende kode i filer og e-mails eller målrettede meddelelser, der er skræddersyet til den enkeltes interesser. Her kan virksomheder bryde cyklussen med en firewall. Disse giver synlighed i al trafik og blokerer for alle høje risiko applikationer. Kombineret trusselbekæmpelse som IPS, anti-malware, anti-CnC, DNS-overvågning, synk, filblokering og indholdsblokering kan afværge kendte udnyttelser, malware og dybdegående kommando-og-kontrol-kommunikation. Disse mål kan suppleres med en skybaseret malware-analyse i netværket.
  4. 3. Udnyttelse
    Angribere, der får adgang til netværket, kunne aktivere angrebskoden og bringe målmaskinen under deres kontrol. Endepunktbeskyttelsesteknologier kan blokere kendte såvel som ukendte sårbarhedsudnyttelser. Sandboxing-teknologi leverer automatisk global trusselsdetektion for at forhindre efterfølgende angreb på andre virksomheder. Igen kan adgang til en dynamisk malware-analyse sky være værd.
  5. 4. Installation
    Angribere opretter privilegerede operationer og rodkits, eskalerer privilegeringskvalificering og hekker permanent i virksomhedsnetværket. Virksomheder kan bruge endpointbeskyttelsesteknologier for at forhindre lokale udnyttelser, der fører til eskalering af privilegier og tyveri af kodeord. En moderne firewall kan bruges til at oprette sikre zoner med streng brugeradgangskontrol og kontinuerlig trafikovervågning mellem zoner.
  6. 5. Kommando og kontrol
    Angribere opsætter en returkanal til serveren. På denne måde kan data udveksles mellem inficerede enheder og serveren. Der er flere måder at bryde angrebscyklussen på dette tidspunkt. Virksomheder kan blokere udgående kommando- og kontrolkommunikation med anti-CnC signaturer. URL-filtrering kan forhindre kommunikation med kendte ondsindede webadresser. Udgående kommunikation kan omdirigeres til interne honningpotter for at opdage og blokere kompromitterede værter.
  7. 6. Aktiviteter på angrebsmålet
    Angribere manipulerer netværket til deres egne formål. Der er mange motiver for cyberangreb, såsom dataudtrækning, ødelæggelse af kritisk infrastruktur eller afpresning. Bevidste applikations- og brugerovervågningsfirmaer kan håndhæve filoverførselspolitikker for at forhindre kendte hacking- og hackingarkiver. Dette begrænser angriberen's frihed til at bevæge sig rundt på netværket med værktøjer og scripts.