Ein neuer „so-phish-ticated“ Angriff nutzt Telefonanrufe, Social Engineering, ähnlich aussehende Domains und gefälschte VPN-Seiten von Unternehmen, um sich ersten Zugriff auf ein Zielnetzwerk zu verschaffen.
Dies ist einer der raffiniertesten Angriffe zur Zugangserlangung, die ich bisher gesehen habe. Sicherheitsanalysten von GuidePoint Security haben Details zu diesem neuen Angriff veröffentlicht, bei dem Benutzer dazu gebracht werden, dem Angreifer Zugangsdaten zu übermitteln.
Raffinierter VPN-Credential-Angriff nutzt gezielte Social-Engineering-Methoden zur Netzwerkinfiltration
Eine Übersicht der Angriffstechniken:
- Der Angreifer ruft das Opfer auf dessen Mobiltelefon an und gibt sich als Helpdesk-Mitarbeiter aus.
- Er weist das Opfer auf vermeintliche Probleme beim VPN-Login hin und leitet es auf eine gefälschte VPN-Anmeldeseite.
- Das Opfer gibt seine Zugangsdaten ein, die der Angreifer in Echtzeit erfasst.
- Der Angreifer verwendet diese Anmeldedaten auf der legitimen VPN-Seite und fordert das Opfer zur Eingabe des MFA-Codes auf, der an das Mobiltelefon des Opfers gesendet wurde.
- Sobald der Zugang gewährt ist, beginnt der Angreifer mit dem Scannen des Netzwerks, um mögliche Ziele für seitliche Bewegungen, dauerhafte Zugänge und weitere Privilegien-Eskalationen zu identifizieren.
Um diesen Angriff durchzuführen, müssen mehrere Komponenten perfekt aufeinander abgestimmt sein:
- Der Angreifer benötigt den Namen, die Position und die Mobiltelefonnummer des Opfers.
- Eine glaubhafte Domain, die der echten VPN-Seite des Unternehmens zum Verwechseln ähnlich sieht.
- Eine gefälschte VPN-Seite mit dem Logo des Opferunternehmens.
- Die VPN-Gruppenstruktur des Unternehmens von der tatsächlichen VPN-Anmeldeseite.
- • Ein detailliertes Social-Engineering-Skript, das die Erfahrung für das Opfer überzeugend und glaubhaft gestaltet, sodass es keinen Verdacht schöpft oder den Vorfall nicht an die IT-Abteilung meldet
Es ist offensichtlich, dass dieser Angriff auf Unternehmen abzielt, die spezifische VPN-Technologien nutzen, um das Social-Engineering-Erlebnis für das Opfer zu optimieren. Ebenso klar ist, dass jeder Benutzer, der ein Security Awareness Training absolviert hat, all diese Social-Engineering-Warnzeichen leicht erkennen könnte.
Dieser Angriff zeigt, wie weit Initial Access Broker gehen, um in ein Netzwerk einzudringen. Stellen Sie sicher, dass Ihre Benutzer wachsam sind und zur Sicherheit des Unternehmens beitragen.
KnowBe4 befähigt Ihre Mitarbeiter, täglich bessere Sicherheitsentscheidungen zu treffen. Über 70.000 Organisationen weltweit vertrauen der KnowBe4-Plattform, um ihre Sicherheitskultur zu stärken und das menschliche Risiko zu reduzieren.
Demo anfragen: Security Awareness Training
New-school Security Awareness Training ist entscheidend, damit Sie und Ihr IT-Personal mit den Benutzern in Kontakt treten und ihnen helfen können, jederzeit die richtigen Sicherheitsentscheidungen zu treffen. Dies ist keine einmalige Angelegenheit. Kontinuierliche Schulungen und simuliertes Phishing sind notwendig, um die Mitarbeiter:innen als Ihre letzte Verteidigungslinie zu mobilisieren. Fordern Sie Ihre persönliche Demo der KnowBe4-Plattform für Sicherheitsschulungen und simuliertes Phishing an und sehen Sie, wie einfach es sein kann!
Demo anfragen
PS: Sie mögen es nicht, auf weitergeleitete Links zu klicken? Kopieren und fügen Sie den folgenden Link einfach in Ihren Browser ein:
https://www.knowbe4.com/kmsat-security-awareness-training-demo