Da immer mehr Mitarbeiter von zu Hause aus arbeiten, entwickeln sich Cyber-Bedrohungen weiter und werden immer fortschrittlicher. Seit Beginn der COVID-19-Sperren haben Organisationen eine Zunahme von Angriffen auf Remote-Mitarbeiter erlebt, insbesondere Social-Engineering-Angriffe wie Phishing und Pharming.
Aber jetzt ist eine neue Bedrohung aus dem fortschrittlichen Hacking-Netzwerk namens Evil Corp aufgetaucht. Diese Gruppe von Cyberkriminellen infiltriert Netzwerke mit einer ausgeklügelten neuen Art von Ransomware. Sie richten verheerende Schäden für Unternehmen an, die bereits Schwierigkeiten haben, sich an die durch das Virus verursachten Veränderungen anzupassen – und sie setzen Remote-Mitarbeiter ein, um all dies zu erreichen.
Wie setzt Evil Corp Remote-Mitarbeiter ein?
Evil Corp. setzt Malware auf gängigen Websites ein, die Mitarbeiter möglicherweise besuchen, wie Nachrichtenagenturen und Blogs. Der Unterschied zu herkömmlicher Malware besteht jedoch darin, dass sie nicht jedes einzelne Gerät infiziert. Es wertet Geräte aus, um festzustellen, ob sie mit einem Unternehmensnetzwerk verbunden sind oder nicht. Wenn dann festgestellt wird, dass das Gerät Teil eines solchen Netzwerks ist, infiziert der bösartige Code das Gerät. Wenn sich der Remote-Benutzer das nächste Mal mit dem Unternehmensnetzwerk verbindet, ist es für Hacker einfach, Zugriff auf die internen Systeme und Ressourcen zu erhalten.
Einmal drinnen, startet Evil Corp. ein Ransomware-Programm namens WasteLocker, das Lösegeld zwischen 500.000 und einer Million Dollar verlangt. Bis heute sind bis zu 150 Organisationen von diesem speziellen Verstoß betroffen. Dies ist besonders besorgniserregend, da der Angriff erst Ende Mai dieses Jahres stattfand.
Was dies für Organisationen bedeutet
Es ist viel einfacher, einen normalen Laptop zu hacken, als die gesamte Unternehmensinfrastruktur zu hacken. Ein Angreifer wird immer so viele Privilegien (Zugriff) wie möglich erhalten wollen, während er mit so wenig Hindernissen wie möglich umgeht. Es ist sehr üblich, beim Hacken durch ein Netzwerk jeden möglichen Weg zu finden – und sich dann von dort aus seitlich zu bewegen, um immer mehr Zugriff zu erhalten.
In diesem Fall verfolgt Evil Corp. im Wesentlichen das schwächste Glied. Wenn es einfach ist, einen Remote-Mitarbeiter dazu zu bringen, einen Code auszuführen, der eine Hintertür durch den Computer dieses Benutzers ermöglicht, hat der Hacker die gleichen Privilegien wie das Opfer. Dann müssen sich die Hacker nicht die Mühe machen, das Unternehmen frontal von außen anzugreifen, weil sie sich bereits im Netzwerk befinden. Dieser Ansatz, über einen externen Benutzer auf ein internes Netzwerk zuzugreifen, ist für Angreifer sehr lukrativ.
Reduzierung der Angriffsfläche und mehrschichtige Sicherheit
Wie OpenVPN-CEO Francis Dinha gegenüber Digital Journal erklärte:„Malware-Angriffe können von fast überall ausgehen – sei es eine Anwendung, die Sie online herunterladen, ein Virus, der über ein ungesichertes Netzwerk in Ihr System eingeschleust wird, oder ein E-Mail-Anhang, der von einem unbekannten Absender (bzw sogar ein bekannter Absender, der selbst gehackt wurde). Wenn eine böswillige Entität auf irgendeine Weise auf Ihre Software oder Hardware zugreifen kann, kann sie sie mit zerstörerischer Malware infizieren – es sei denn, Sie ergreifen die entsprechenden Schutzmaßnahmen.“
Aus diesem Grund sollten Best Practices niemals davon ausgehen, dass etwas sicher ist, nur weil die Außenwelt es nicht erreichen kann.
Stellen Sie sicher, dass der Zugriff mit den geringsten Rechten erzwungen wird, unabhängig davon, ob der Zugriff auf das Netzwerk über ein VPN für einen Remote-Mitarbeiter oder eine direkte Verbindung von einem Mitarbeiter vor Ort erfolgt. Gute Sicherheit muss einen mehrschichtigen Ansatz verfolgen:Stellen Sie sich das wie die Schichten einer Zwiebel vor und nicht wie eine solide Mauer. Um alle Arten von Malware zu verhindern, einschließlich dieses neuen Ansatzes von Evil Corp, müssen Sie der Schulung der Endbenutzer Priorität einräumen, Antiviren- und Antimalware-Software durchsetzen und einen mehrschichtigen Sicherheitsansatz für Ihr gesamtes Netzwerk implementieren.