Bei diesem simulierten Angriff der Lazarus Group wurden die Verteidiger in die Zange genommen, nachdem die Angreifer mit Hilfe von Spear phishing einen Firmenlaptop kompromittiert und einen dauerhaften Zugang eingerichtet hatten. Dank der KI-gesteuerten Attack Signal Intelligence , die automatisch Erkennungen über jede Angriffsfläche hinweg korreliert, wussten die Verteidiger genau, worauf sie ihre Bemühungen konzentrieren mussten.
Spear phishing ist eine sehr zielgerichtete - und sehr effektive - Art von phishing Angriff. Im Gegensatz zu allgemeinen phishing Kampagnen, die an eine große Anzahl von Personen gesendet werden, zielt Spear phishing auf bestimmte Personen oder Organisationen ab. Dazu sind umfangreiche Nachforschungen erforderlich, um hochgradig personalisierte E-Mails, Telefonanrufe oder Nachrichten in sozialen Medien zu verfassen, die oft den Anschein erwecken, von einer vertrauenswürdigen Quelle wie einem Kollegen, Vorgesetzten oder bekannten Geschäftspartner zu stammen. Der Angreifer recherchiert sein Ziel sorgfältig, um die Nachricht legitim erscheinen zu lassen und das Opfer zum Handeln aufzufordern. Selbst hochqualifizierte Mitarbeiter fallen auf Speer-E-Mails ( phishing ) herein, was diese gezielten Angriffe zu einer der wichtigsten Prioritäten für Verteidiger macht.
Spear phishing wird häufig von ransomware Gruppen und APTs wie Akira, Black Basta und APT29 verwendet. Angreifer nutzen ihn, um:
Speerangriffe phishing folgen einem sehr strukturierten Prozess:
Präventionswerkzeuge können diese Art von Angriffen oft nicht stoppen, so dass sie selbst mit einem sicheren Web-Gateway, Firewalls und IPS eine Bedrohung darstellen. Aus diesem Grund ist es von entscheidender Bedeutung, über geeignete Erkennungsfunktionen zu verfügen, damit Sie Angriffe sofort erkennen und darauf reagieren können. Vectra AI erkennt gängige Speerangriffe phishing :
Bei einem simulierten Angriff, der mit einem Angriff auf einen Mitarbeiter auf LinkedIn begann, hat der Angreifer zum Beispiel:
In diesem Fall zeigte Vectra AI schnell auf, wo versteckte Tunnel eingerichtet sind und welche Identitäten betroffen sind, so dass die Verteidiger sofort reagieren konnten.
Wir haben einen Angriff der Lazarus-Gruppe simuliert, um herauszufinden, was genau passiert, wenn eine staatlich geförderte Cyberkriminelle Gruppe einen Mitarbeiter auf LinkedIn angreift, den vertrauenslosen Netzwerkzugang (ZTNA) überschreitet und die Admin-Anmeldedaten entwendet. V wie der Angriff abgewehrt werden kann.