E-Mail-Sicherheit

    Angriffe auf die Lieferkette in der realen Welt: Die Überwindung der Cyber-Kluft

    Cyberangreifer haben versucht, das US-Stromnetz lahmzulegen - über Unternehmen wie das Ihre.

    by Ed Jennings
    gettyimages-678467176_lowres.jpg

    Jedes Unternehmen im B2B-Bereich ist Teil einer Lieferkette, ob Sie nun größere Unternehmen beliefern oder ob diese größeren Unternehmen Sie beliefern. Wenn Sie ein kleineres Unternehmen sind, das größere Unternehmen beliefert, sind Sie anfälliger für Angriffe, als manche in Ihrem Unternehmen vielleicht denken.

    In einer früheren Ausgabe von Bridging the Cyber Divide haben wir uns mit Angriffen auf die Lieferkette befasst und untersucht, wie es dazu kommen kann, warum sie so weit verbreitet sind, und uns einige bekannte Fälle solcher Angriffe angesehen.

    Diesmal wollen wir noch tiefer in einen erschütternden Bericht des Wall Street Journal über koordinierte, gezielte Angriffe eintauchen, die darauf abzielen, das US-Stromnetz lahmzulegen, und wahrscheinlich von russischen Bedrohungsakteuren verübt werden.

    Die Hacker hatten es nicht direkt auf die Quelle abgesehen: Sie versuchten, sich über kleine Unternehmen einzuschleichen - Auftragnehmer, Unterauftragnehmer, sogar Unternehmen, die nicht direkt mit den Versorgungsunternehmen zusammenarbeiten, aber in irgendeiner Weise mit der Branche verbunden sind. Das WSJ berichtet, dass mindestens zwei Dutzend US-amerikanische Versorgungsunternehmen angegriffen wurden.

    Dies sollte ein deutlicher Weckruf für diejenigen in Ihrem Unternehmen sein, die denken, dass es sich nicht lohnt, zusätzlich zu Ihrer bestehenden IT-Infrastruktur Cybersicherheitslösungen zu installieren. Dies ist der Beweis dafür, dass jeder - egal wie groß oder klein - zum Ziel eines größeren Cyberangriffs werden kann.

    Niemand ist ein "Niemand" bei Angriffen auf die Lieferkette

    Die erste Anekdote über Angriffe auf die Lieferkette in dem WSJ-Artikel betrifft ein Bauunternehmen in Oregon mit 15 Mitarbeitern. Die Kunden erhielten im März 2017 eine E-Mail, die angeblich von dem Unternehmen stammte und in der sie aufgefordert wurden, eine Vereinbarung zu unterzeichnen, die jedoch keinen Anhang enthielt. Der Inhaber des Unternehmens, Mike Vitello, hatte "keine Ahnung", wovon sie sprachen, und riet den Empfängern, die E-Mail zu ignorieren.

    Später nahmen die Dinge eine alarmierende Wendung.

    Einige Monate später schickte das US-Ministerium für Innere Sicherheit ein Team, das die Computer des Unternehmens untersuchte. Ihr seid angegriffen worden, sagte ein Regierungsbeamter zu Dawn Cox, der Kollegin von Mr. Vitello. Vielleicht von Russen. Sie haben versucht, sich in das Stromnetz zu hacken.

    "Sie haben jede meiner E-Mails abgefangen", sagt Herr Vitello. "Was soll's? Ich bin ein Niemand."

    "Es liegt nicht an Ihnen. Es geht darum, wen Sie kennen", sagt Frau Cox.

    Das Unternehmen arbeitete mit Versorgungsunternehmen und Regierungsbehörden zusammen und wurde von ausländischen Bedrohungsakteuren als Möglichkeit angesehen, in das US-Stromnetz einzudringen. Sie hackten sich in die E-Mail von Vitello ein und schickten den Kunden einen Link zu einer wenig genutzten Website, die von diesen Akteuren gekapert und wahrscheinlich als Hintertür genutzt wurde, um Zugang zu den Systemen des Empfängers zu erhalten.

    Die Angreifer der Lieferkette nutzten Vitellos E-Mail erneut, um zwei Wochen später betrügerische Notizen zu verschicken. Als einer der Empfänger antwortete, dass er dachte, Vitello sei gehackt worden, erhielt er eine Antwort von Vitellos Konto, in der stand, dass er die Nachricht gesendet hatte. Die betreffende Person rief daraufhin bei Vitello an, um sich zu vergewissern, und Vitello bestätigte, dass er nichts verschickt hatte.

    Aus dieser Anekdote lassen sich eine Menge Lehren ziehen. Erstens ist es nicht verwunderlich, dass der Inhaber eines kleinen Bauunternehmens nicht glaubt, dass er von Cyberangriffen betroffen ist. Aber niemand ist wirklich ein "Niemand". Und für die nicht-technischen Mitarbeiter in Ihrem Unternehmen sollte dies ein Beweis dafür sein, warum sie ihre Meinung über die Wahrscheinlichkeit, ein Ziel von Cyberangriffen zu sein, ändern sollten.

    Wenn sie sagen: "Das kann uns nicht passieren", können Sie ihnen sagen, dass es einem Unternehmen mit 15 Mitarbeitern passiert ist, und zwar nicht wegen ihrer Person, sondern wegen dem, was sie getan haben und wen sie kannten.

    Auch die Reaktion eines der Empfänger der zweiten verdächtigen E-Mail ist ein gutes Beispiel für die Cybersecurity-Schulung bei der Arbeit, die wir bereits im Dezember in dieser Serie besprochen haben. Wenn eine E-Mail verdächtig oder falsch aussieht, ist es immer die beste Praxis, sie entweder zu löschen, wenn Sie den Absender nicht kennen, oder, wenn es so aussieht, als käme sie von jemandem, den Sie kennen und der Sie um etwas bittet, anzurufen und zu bestätigen, dass er sie tatsächlich geschickt hat.

    Angriffe auf die Lieferkette in allen Formen und Größen

    Der Bericht des WSJ enthüllte Details über zahlreiche Opfer dieses Angriffs auf die Lieferkette bzw. dieser Angriffsserie, die die ganze Bandbreite unterschiedlicher Unternehmen und Taktiken abdecken.

    Bei einem kleinen Medienunternehmen, das Fachpublikationen für die Energiewirtschaft herausgibt, wird vermutet, dass russische Akteure eine Website infiziert haben, um Besucher auszuspionieren, die sie angreifen könnten.

    Bei einem kleinen Dienstleistungsunternehmen in Oregon fiel ein Angestellter auf die bereits erwähnte gefälschte E-Mail-Masche herein, die Angreifer der Lieferkette durchbrachen die Firewall und erstellten ein gefälschtes internes Konto mit "weitreichendem administrativen Zugriff", von dem aus sie die Energieunternehmen angriffen.

    Eine kleine Schreinerei mit 20 Mitarbeitern in Michigan wurde von den Angreifern infiltriert. Laut WSJ erhielten mindestens drei Versorgungsunternehmen gefälschte Lebensläufe von E-Mail-Adressen, die mit dem Unternehmen in Michigan verbunden waren. Die Lebensläufe waren so manipuliert, dass die Computer der Empfänger dazu gebracht wurden, Anmeldeinformationen an die gehackten Server zu senden", berichtete das WSJ.

    Angreifer aus der Lieferkette hatten es auf ein anderes Tiefbauunternehmen abgesehen, das nach einem Hack eine E-Mail mit einem gefälschten Dropbox-Link an 2.300 Kontakte verschickte, darunter auch mehrere große Versorgungsunternehmen.

    Bei vielen dieser Angriffe handelt es sich um klassische E-Mail-Angriffe, die ausgeklügelte technologische Schutzmaßnahmen erfordern, um die Auswirkungen bösartiger URLs, Anhänge und Websites zu verhindern. Ohne sie könnten Sie die nächste Anekdote in der nächsten großen Geschichte über Cyberangriffe sein. Sie brauchen einen Plan, wie Sie sich schützen wollen, und es ist wichtig, alle Beteiligten mit ins Boot zu holen.

    Denken Sie daran: Niemand ist ein "Niemand", wenn es um die Lieferkette geht. Alles ist miteinander verbunden, alles ist wichtig, und Sie wollen nicht derjenige sein, der die Kette unterbricht, weil Ihre Cybersicherheit nicht den Anforderungen entspricht. Behandeln Sie sich nicht wie einen "Niemand": Verfolgen Sie einen proaktiven, gründlichen Ansatz für die Cybersicherheit, damit Sie über die cyber resilience verfügen, um auch den schwersten Angriffen standzuhalten.

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang