Presseartikel mit Niveau – Einfach gut!

Mutmaßliche LAPSUS$-Hacker vor Gericht – die Angriffe gehen trotzdem weiter

LAPSUS$-Bande geschnappt? Die Angriffe gehen dennoch weiter. Beschäftigte in Unternehmen sollten über Attacken mit Social-Engineering-Techniken besser aufgeklärt werden und zusammen mit MTR-Services ein aktiver Teil der Verteidigung sein.

Die berüchtigte LAPSUS$-Bande erregt(e) mit ihren cyberkriminellen Handlungen viel Aufsehen – nicht nur weil sie mit ihren außergewöhnlichen Social-Engineering-Techniken und Erpressungen mit Angriffen auf Microsoft, Samsung, Okta, Nvidia und andere in Verbindung gebracht wird, sondern auch weil sie nach wie vor höchst aktiv zu sein scheint. Und das, obwohl einige der mutmaßlichen Drahtzieher bereits verhaftet wurden. Das wirft Fragen auf.

Perfide Taktik und Arroganz

Die LAPSUS$-Gruppe hat das Social Engeneering in der Cyberkriminalität auf ein neues Level gehoben. Sie geht weit über die üblichen Methoden des Schmeichelns oder Ausnutzens der Opfer hinaus. Sie arbeitet augenscheinlich auch mit direkter Bestechung, indem sie Unternehmens-Insidern anbietet, sie für den Fernzugriff zu bezahlen. Dafür ist nicht einmal eine Person innerhalb des anvisierten Unternehmens nötig. Eine technische oder menschliche Schwachstelle in der Lieferkette reicht völlig aus, um in das Zielunternehmen einzudringen. So ist es mutmaßlich z.B. beim Angriff auf Okta, einem Anbieter von Zwei-Faktor-Authentifizierungssystemen geschehen.

Diesen Datenraub auf halbem Weg zu stoppen, konnte laut Microsoft nur gelingen, weil die LAPSUS$-Gangster arrogant und offen auf Telegram mit ihrem noch laufenden Coup prahlten.

Verhaftungen in Großbritannien – aber es geht weiter

Vor etwas mehr als einer Woche meldete die Londoner Polizei mehrere Verdächtige in Gewahrsam genommen zu haben. Es handelte sich hierbei um sieben Personen im Alter von 16 bis 21 Jahren, die dann zunächst wieder freigelassen wurden.

Die Medien brachten die Verhaftungen schnell mit LAPSUS$ in Verbindung. In der Zwischenzeit liefen Aktivitäten im Zusammenhang mit LAPSUS$ weiter: Etwa 70 GByte an Daten, die von der Softwareentwicklungsfirma Globant entwendet wurden, gelangten an die Öffentlichkeit.

Das große Rätsel

Das Rätsel rund um die LAPSUS$-Gangster gelangte vergangenen Freitag zu einem neuen Höhepunkt, als die Londoner Polizei mitteilte, dass zwei Verdächtige im Alter von 16 und 17 Jahren – vermutlich zwei der sieben zuvor verhafteten – an diesem Morgen (01. April 2022) vor Gericht erscheinen sollten. Laut Londoner Polizei erhob man Anklage gegen die beiden.

Was ist zu tun?

In einem Folgebericht besteht die BBC darauf, dass die Verdächtigen „des Hackens für eine große Cyberkriminalitätsbande" angeklagt wurden, wobei sie in ihrer Überschrift ausdrücklich angibt, dass es sich bei dieser Bande tatsächlich um LAPSUS$ handelt. Allerdings ist es unwahrscheinlich, dass verlässliche Details vor einem Gerichtsentscheid bekannt werden.

Das Wichtigste derweil ist, dass Unternehmen auf die LAPSUS$-Angriffe vorbereitet sind, die darauf zielen, Fernzugriff auf Systeme zu erhalten, indem Unternehmensangehörige hierfür ausgetrickst, überredet oder bestochen werden. Wenn Unternehmen noch keine schnelle und einfache Möglichkeit für Ihre Mitarbeitenden haben, Sicherheitsanomalien an interne Sicherheitsexpert:innen zu melden, sollten Sie dies jetzt einrichten.

Zwei wichtige Punkte sind auf jeden Fall zu beachten:

Wenn ein ungewöhnlicher Link, ein unerwarteter Anhang, eine Passwortanfrage oder ein dubios klingendes Angebot auftreten, sollte dies im Unternehmen sofort gemeldet werden. Jede Meldung sollte dabei mit Ernst behandelt werden, denn auch wenn es sich womöglich um einen Fehlalarm handelt, gilt es, die Anwender:innen im Unternehmen motiviert zu halten, das Unternehmen zu schützen. Liebe eine Meldung zu viel bearbeiten, als die richtige übersehen zu haben.

Darüber hinaus kann ein Managed Threat Response (MTR)-Service, der sich um die Details der Cybersicherheit kümmert, insbesondere wenn die internen Ressourcen dafür begrenzt sind, große Hilfe leisten.

Mehr Details dazu im Beitrag von Paul Ducklin, IT-Security-Experte bei Sophos, unter: https://nakedsecurity.sophos.com/2022/04/04/lapsus-hacks-continue-despite-two-uk-hacker-suspects-in-court/

Firmenkontakt und Herausgeber der Meldung:

Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de

Ansprechpartner:
Jörg Schindler
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
Arno Lücht
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
Thilo Christ
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
Ulrike Masztalerz
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de
Ariane Wendt
TC Communications
Telefon: +49 (172) 4536839
E-Mail: sophos@tc-communications.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel