Cyber-Resilienz stärken – TEAMWORK CYBER-Attacken

Aktuelles

„Bereits im späten 15. Jahrhundert wurden im Arsenale Novissimo in Venedig Schiffe fließbandartig gefertigt. 1790 erhielt Oliver Evans ein Patent auf eine Mühle, in der verschiedene Techniken des kontinuierlichen Transports angewandt wurden. Im Jahr 1833 wurde bei der Herstellung von Schiffszwieback in England ein Fließband eingeführt. Um das Jahr 1870 wurden in den Schlachthöfen von Cincinnati hochgelegte Transportbänder eingesetzt, um die geschlachteten Schweine von einem Arbeiter zum nächsten zu transportieren. Diese Technik wurde in den Union Stock Yards Chicagos perfektioniert und in großem Stil angewandt. Die sogenannten „disassembly lines“ waren auch ein Vorbild für die „assembly lines“ zur Produktion des Fords T.“ [wikipedia]

Und? Was hat das nun mit CYBER-Attacken zu tun?
Ganz einfach. Die Idee, mit der Fokussierung auf wenige Handgriffe die Perfektion eben dieser kleinteiligen Produktionsschritte zu erhöhen, bedeutet – auf die Angriffsattacken angewandt – Teams in Reihe zu schalten, die von der Identifizierung der Opfer bis zur Verwaltung des Lösegelds, effizient und technologisch optimal ausgestattet zusammenarbeiten.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat aufgezeigt, wie diese in Reihe geschalteten Teams bei großen Angriffen zusammenwirken.
Als erstes versucht der auf die „In-Phase“ spezialisierte Initials Access Broker einzudringen.
Dann übernimmt der Affiliate – mithilfe der Software des Developers – und führt den Angriff aus.
Der Developer entwickelt, customized und verwaltet die Ransomware, organisiert den Fluß des Lösegeldes von der Einnahme bis zur Verteilung.
Der Data Manger arbeitet dem Developer zu, um die Speicherung der Opfer- und Entschlüsselungsdaten sicherzustellen.
Auf die eventuelle Verhandlungen von Lösegeldzahlungen ist der Negotiator spezialisiert und – selbstverständlich – bestens trainiert.
Gegebenenfalls ist es notwendig, zusätzlichen Druck auf die Opfer auszuüben. Das übernimmt ebenso professional der Chaser.
Ist die Erpressung erfolgreich gelaufen, kommt der Money Laundrer zum Zug. Er „wäscht“ das Lösegeld und/oder tauscht es nicht rückverfolgbar in verwendbare (digitale) Währungen und/oder Waren.

Damit Sie es nicht mit dieser Art von Teamwork zu tun bekommen, schützen Sie sich präventiv.
Wie? Mit SECIRA.

Vorheriger Beitrag
Luft anhalten oder aufatmen? Rückblick 2023!
Nächster Beitrag
IT-OT Cyber-Resilienz stärken – Hoffen oder Vorbeugen?

Aktuelles von CYBEResilienz

Hier lesen Sie Aktuelles rund um Themen zu Cyber-Attacken, wie man sich schützen kann und wie CYBEResilienz Ihnen hilft, Ihre Systemlandschaft sicherer zu machen.

Kategorien