Kaspersky-Experten haben eine neue, sich schnell entwickelnde Serie von Spyware-Kampagnen entdeckt, die mehr als 2.000 Industrieunternehmen weltweit angreifen. Im Gegensatz zu vielen herkömmlichen Spyware-Attacken zeichnen sich diese Angriffe durch eine begrenzte Anzahl von Zielen und eine sehr kurze Lebensdauer der einzelnen Schadprogramme aus. Die dabei erbeuteten Daten wurden nach Kaspersky-Angaben auf mehr als 25 Marktplätzen zum Verkauf angeboten.
In der ersten Jahreshälfte 2021 stellten die Experten des Kaspersky ICS Cert eine ungewohnte Anomalie in den Statistiken der auf ICS-Computern blockierten Spyware-Bedrohungen fest. Obwohl die bei diesen Angriffen verwendete Malware zu bekannten Spyware-Familien wie Agent Tesla/Origin Logger, HawkEye und anderen gehört, heben sich diese Angriffe vom Mainstream ab, da die Anzahl der Ziele bei jedem Angriff sehr begrenzt (von einer Handvoll bis zu ein paar Dutzend) und die Lebensdauer der einzelnen Schadprogramme sehr kurz ist. Eine genauere Analyse von 58.586 Spyware-Samples, die im ersten Halbjahr 2021 auf ICS-Computern blockiert wurden, ergab, dass rund 21,2 Prozent davon zu dieser neuen Angriffsserie mit begrenztem Umfang und kurzer Lebensdauer gehörten.
Ihr Lebenszyklus sei auf etwa 25 Tage begrenzt – deutlich weniger als die Lebensdauer einer ‘herkömmlichen’ Spyware-Kampagne, so die Kaspersky-Experten. Obwohl jedes dieser Spyware-Samples kurzlebig und nicht weit verbreitet sei, würden sie einen unverhältnismäßig großen Anteil aller Spyware-Angriffe ausmachen. In Asien beispielsweise war nach Kaspersky-Angaben jeder sechste Computer, der mit Spyware angegriffen wurde, davon betroffen (2,1 Prozent von 11,9 Prozent), in Europa waren es 0,7 Prozent von 6,3 Prozent.
Die meisten dieser Kampagnen werden über gut gestaltete Phishing-E-Mails von einem Industrieunternehmen zum anderen verbreitet. Sobald der Angreifer in das System des Opfers eingedrungen ist, nutzt er das Gerät als C2-Server (Command and Control) für den nächsten Angriff. Mit Zugriff auf die Mailingliste des Opfers können Cyberkriminelle Unternehmens-E-Mails missbrauchen und die Spyware weiterverbreiten. Laut der ICS-CERT-Telemetrie von Kaspersky wurden weltweit über 2.000 Industrieunternehmen in die schädliche Infrastruktur eingebunden und von Cyberkriminellen missbraucht, um den Angriff auf Kontaktorganisationen und Geschäftspartner durchzuführen. Kaspersky schätzt die Gesamtzahl der kompromittierten oder gestohlenen Unternehmenskonten in Folge dieser Angriffe auf über 7.000.
Wie die Kaspersky-Spezialisten weiter mitteilen, landen die erbeuteten Daten oftmals auf verschiedenen Marktplätzen. So wurden mehr als 25 verschiedene davon identifiziert. Die Analyse dieser Marktplätze ergab eine hohe Nachfrage nach Zugangsdaten für Unternehmenskonten, insbesondere für Remote Desktop Accounts (RDP). Über 46 Prozent aller RDP-Konten, die auf den untersuchten Marktplätzen verkauft wurden, gehören Unternehmen in den USA, der Rest stammt aus Asien, Europa und Lateinamerika. In Deutschland waren dies nahezu 4 Prozent (fast 2.000 Konten) aller verkauften RDP-Konten, die Industrieunternehmen betrafen.
Allein in Österreich stieg die Zahl der Deepfake-Angriffe in diesem Jahr um 119 Prozent; ergab eine KPMG-Austria-Umfrage. Mit diesen drei Maßnahmen lassen sich die Erfolgschancen solcher Angriffe deutlich reduzieren. Damit es Ihrem Unternehmen im Fall der Fälle so ergeht wie kürzlich dem Autobauer Ferrari. ‣ weiterlesen
Deutsche Unternehmen verzeichneten Schäden durch Datenlecks in Höhe von durchschnittlich 4,9Mio.€ pro Fall. Laut einem aktuellen IBM-Report waren gestohlene oder kompromittierte Zugangsdaten dabei der häufigste Angriffsvektor.‣ weiterlesen
NIS-2 sorgt in vielen Köpfen für Unsicherheit. Dabei lässt sie sich gut mit der Hausordnung vergleichen, wie sie in Mehrfamilienhäusern oder Firmengebäuden existiert: Die europaweite Direktive ist das Regelwerk (Hausordnung), dessen Einhaltung Dienstleister (analog zum Hausmeister) für Unternehmen (quasi die Bewohner) sicherstellen. Doch was ist neu an NIS-2? Welche Maßnahmen müssen Firmen umsetzen? Dies erklärt die folgende Checkliste.‣ weiterlesen
Ein an der Technischen Chemie der Universität Duisburg-Essen (UDE) entwickelter 3D-Drucker soll dafür sorgen, dass Seltene Erden, ein wichtiger Bestandteil von Elektromotoren, effizienter genutzt werden können. Das Besondere: Das Baumaterial wird bereits während des Herstellungsprozesses analysiert, so dass eine Qualitätskontrolle in Echtzeit möglich ist.‣ weiterlesen
Durch Industrie 4.0 entstehen Datenräume für unterschiedlichste industrielle Anwendungen. Damit die heterogenen Prozesse und Systeme effizient ineinandergreifen, werden Standards für Datencontainer benötigt. Das Verbundprojekt David, das vom Bundesministerium für Wirtschaft und Klimaschutz (BMWK) über drei Jahre mit rund 290.000€ gefördert wird, forscht daher an einem gemeinsamen Datenraum.‣ weiterlesen
Ein individueller Fahrradsattel bietet viel Komfort, doch sind im Markt erhältliche Sättel meist standardisiert. Fizik, ein Hersteller für Fahrradzubehör, will diesen Umstand mit seinem One-to-One-Programm adressieren. Dabei helfen die 3D-Druck-Technologien von Carbon.‣ weiterlesen
Wenn 2023 das Jahr war, in dem die Welt die generative KI entdeckte, dann ist 2024 das Jahr, in dem Unternehmen diese neue Technologie wirklich nutzen und daraus einen Nutzen ziehen.‣ weiterlesen
Die Blockchain ist vielen aus dem Finanzsektor bekannt, etwa wenn es um Kryptowährungen geht. Doch kann die Technologie auch in anderen Wirtschaftsbereichen einen Mehrwert bieten? Das Ifo Institut hat die Verbreitung der Blockchain untersucht.‣ weiterlesen
Neben der Industrie kann auch die Kultur- und Kreativbranche vom digitalen Zwilling profitieren. Wie? Das zeigt Siemens am Beispiel des Großen Festspielhauses in Salzburg.‣ weiterlesen
Nanorobotik, Quantum Computing oder grüner Wasserstoff: Europas Anteil an globaler Deep-Tech-Finanzierung ist laut einer McKinsey-Analyse auf 19 Prozent gestiegen. Darin beobachtet die Unternehmensberatung auch, dass die Finanzierung seit einigen Jahren rentabler ist als Investitionen in verbrauchernahe digitale Technologien.‣ weiterlesen
Werkzeugbahnen für Zerspanprozesse in CAM-Systemen zu planen erfordert Expertenwissen. Viele Parameter müssen bestimmt und geprüft werden, um die Bahnplanung Schritt für Schritt zu optimieren. Im Projekt CAMStylus arbeiten die Beteiligten daran, diese Aufgabe zu vereinfachen - per KI-gestützter Virtual-Reality-Umgebung.‣ weiterlesen