Generative Datenintelligenz

Saudi-Arabien und Vereinigte Arabische Emirate Top-Liste der von APT betroffenen Länder im Nahen Osten

Datum:

Sechzehn APT-Gruppen (Advanced Persistent Threat) haben in den letzten zwei Jahren Organisationen im Nahen Osten ins Visier genommen, wobei sich die Cyberangriffe auf Regierungsbehörden, Fertigungsunternehmen und die Energiebranche konzentrierten.

Laut einer im März veröffentlichten Analyse haben die APT-Akteure hauptsächlich Organisationen in Saudi-Arabien, den Vereinigten Arabischen Emiraten und Israel ins Visier genommen und umfassen bekannte Gruppen wie Oilrig und Molerats sowie weniger bekannte Unternehmen wie Bahamut und Hexane 27 vom Cybersicherheitsdienstleister Positive Technologies.

Ziel der Gruppen sei es, Informationen zu erhalten, die ihren staatlichen Sponsoren einen politischen, wirtschaftlichen und militärischen Vorteil verschaffen, sagten die Forscher. Sie dokumentierten 141 erfolgreiche Angriffe, die den Gruppen zugeordnet werden konnten.

„Unternehmen sollten darauf achten, welche Taktiken und Techniken die APT-Gruppen anwenden, die die Region angreifen“, sagt Yana Avezova, leitende Informationssicherheitsanalystin bei Positive Technologies. „Unternehmen im Nahen Osten können die typische Arbeitsweise dieser Gruppen verstehen und sich entsprechend auf bestimmte Schritte vorbereiten.“

Das Cybersicherheitsunternehmen nutzte seine Analyse, um die beliebtesten Angriffsarten der APT-Akteure zu ermitteln, darunter Phishing für den Erstzugriff, die Verschlüsselung und Tarnung ihres Schadcodes sowie die Kommunikation über gängige Protokolle auf Anwendungsebene wie Internet Relay Chat (IRC). oder DNS-Anfragen.

Von den 16 APT-Akteuren waren sechs Gruppen – darunter APT 35 und Moses Staff – mit dem Iran verbunden, drei Gruppen – wie Molerats – mit der Hamas und zwei Gruppen mit China. Die Analyse umfasste nur Cyberangriffe von Gruppen, die als hochentwickelt und hartnäckig galten, wobei Positive Technologies einige Gruppen (wie Moses Staff) in den APT-Status und nicht in die Kategorie der Aktivisten einstufte.

„Während der Recherche kamen wir zu dem Schluss, dass einige der Gruppen, die von bestimmten Anbietern als Hacktivisten kategorisiert werden, nicht wirklich hacktivistischer Natur sind.“ der Bericht erklärte, und fügte hinzu: „Nach einer eingehenderen Analyse kamen wir zu dem Schluss, dass die Angriffe von Moses Staff ausgefeilter sind als Hacktivisten-Angriffe und dass die Gruppe eine größere Bedrohung darstellt, als es Hacktivisten-Gruppen normalerweise tun.“

Top-Anfangsvektoren: Phishing-Angriffe, Remote-Ausnutzung

Die Analyse ordnet die verschiedenen von jeder Gruppe verwendeten Techniken dem MITRE AT&CK Framework zu, um die am häufigsten verwendeten Taktiken der im Nahen Osten tätigen APT-Gruppen zu ermitteln.

Zu den gängigsten Taktiken, um sich ersten Zugriff zu verschaffen, gehören Phishing-Angriffe – die von 11 APT-Gruppen eingesetzt wurden – und die Ausnutzung von Schwachstellen in öffentlich zugänglichen Anwendungen, die von fünf Gruppen genutzt wurden. Drei der Gruppen nutzen auch Malware, die im Rahmen eines Watering-Hole-Angriffs auf Besucher im Rahmen eines sogenannten Drive-by-Download-Angriffs auf Websites bereitgestellt wird.

„Die meisten APT-Gruppen initiieren Angriffe auf Unternehmenssysteme mit gezieltem Phishing“, heißt es in dem Bericht. „Am häufigsten handelt es sich dabei um E-Mail-Kampagnen mit schädlichen Inhalten. Neben E-Mail nutzen einige Angreifer – wie APT35, Bahamut, Dark Caracal, OilRig – soziale Netzwerke und Messenger für Phishing-Angriffe.“

Sobald sie sich im Netzwerk befanden, sammelten alle bis auf eine Gruppe Informationen über die Umgebung, einschließlich des Betriebssystems und der Hardware, während die meisten Gruppen (81 %) auch die Benutzerkonten auf dem System aufzählten und Netzwerkkonfigurationsdaten (69 %) sammelten, so der Bericht Bericht.

Während das „Leben vom Land“ zu einem großen Problem unter Cybersicherheitsexperten geworden ist, haben fast alle Angreifer (94 %) zusätzliche Angriffstools von externen Netzwerken heruntergeladen. Vierzehn der 16 APT-Gruppen verwendeten Protokolle der Anwendungsschicht – wie IRC oder DNS –, um den Download zu erleichtern, heißt es in dem Bericht.

Konzentriert sich auf langfristige Kontrolle

Die APT-Gruppen konzentrieren sich in der Regel auf die langfristige Kontrolle der Infrastruktur und werden in einem „geopolitisch entscheidenden Moment“ aktiv, heißt es in dem Bericht von Positive Technologies. Um ihren Erfolg zu verhindern, sollten Unternehmen auf ihre spezifischen Taktiken achten, sich aber auch auf die Stärkung ihrer Informations- und Betriebstechnologie konzentrieren.

Die Bestandsaufnahme und Priorisierung von Vermögenswerten, der Einsatz von Ereignisüberwachung und Reaktion auf Vorfälle sowie die Schulung der Mitarbeiter, um sich der Cybersicherheitsprobleme bewusster zu werden, sind alles entscheidende Schritte für die langfristige Sicherheit, sagt Avezova von Positive Technologies.

„Kurz gesagt ist es wichtig, sich an die Grundprinzipien einer ergebnisorientierten Cybersicherheit zu halten“, sagt sie und fügt hinzu, dass „die ersten Schritte darin bestehen, den am häufigsten verwendeten Angriffstechniken entgegenzuwirken.“

Von den 16 Gruppen zielten die meisten auf Organisationen in sechs verschiedenen Ländern des Nahen Ostens: 14 zielten auf Saudi-Arabien; 12 die VAE; 10 Israel; neun Jordanien; und acht zielten jeweils auf Ägypten und Kuwait.

Während Regierung, Fertigung und Energie die am häufigsten angegriffenen Sektoren seien, seien Massenmedien und der militärisch-industrielle Komplex immer häufiger Opferziele, so das Unternehmen in dem Bericht.

Da kritische Branchen zunehmend ins Visier genommen werden, sollten Unternehmen Cybersicherheit als eine entscheidende Initiative betrachten, heißt es in dem Bericht.

„[D]as Hauptziel [sollte] sein, die Möglichkeit nicht tolerierbarer Ereignisse auszuschließen – Ereignisse, die eine Organisation daran hindern, ihre operativen oder strategischen Ziele zu erreichen, oder die zu einer erheblichen Beeinträchtigung ihres Kerngeschäfts infolge eines Cyberangriffs führen“, so der Das im Bericht angegebene Unternehmen. „Diese Ereignisse werden vom Top-Management der Organisation definiert und bilden den Grundstein für eine Cybersicherheitsstrategie.“

spot_img

Neueste Intelligenz

spot_img

Chat mit uns

Hallo! Wie kann ich dir helfen?