Iran-Konflikt So können Sie den Schaden von Wiper-Attacken begrenzen

Quelle: Pressemitteilung 3 min Lesedauer

Anbieter zum Thema

Palo Alto Networks berichtet über Wiper-Angriffe, die von der Hackergruppe „Handala Hack“ ausgehen. Die Angreifer nutzen Phishing und gestohlene Zu­gangsdaten, um kritische Systeme israelsicher Unternehmen zu löschen. Zero Networks empfiehlt Maßnahmen, um den Schaden zu begrenzen.

Wiper-Angriffe sind eine Form von Cyberangriffen, die darauf abzielen, Daten und Systeme zu löschen oder unbrauchbar zu machen. Sie werden oft in geopolitischen Konflikten verwendet und werden derzeit von der Hackergruppe „Handala Hack“ genutzt, um kritische Infrastruktur in israelischen Unternehmen zu stören, indem sie Phishing und gestohlene Zugangsdaten einsetzen.(Bild:  Dall-E / Vogel IT-Medien GmbH / KI-generiert)
Wiper-Angriffe sind eine Form von Cyberangriffen, die darauf abzielen, Daten und Systeme zu löschen oder unbrauchbar zu machen. Sie werden oft in geopolitischen Konflikten verwendet und werden derzeit von der Hackergruppe „Handala Hack“ genutzt, um kritische Infrastruktur in israelischen Unternehmen zu stören, indem sie Phishing und gestohlene Zugangsdaten einsetzen.
(Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)

Nachdem Proofpoint über Phishing gegen EU-Regierungen aus dem Belarus, China und Pa­kis­tan im Zusammenhang mit dem Krieg im Iran berichtete, folgt nun ein Bericht der For­schungs­ein­heit Unit42 von Palo Alto Networks über Wiper-Angriffe Kontext des Iran-Konflikts.

Wiper-Angriffe über Phishing

Am 6. März meldete das Israel National Cyber Directorate, dass Angreifer, die vermutlich mit dem Iran in Verbindung stehen, Server und Workstations löschten, um Betriebsabläufe zu stö­ren. In einigen Fällen nutzten sie gestohlene Zugangsdaten, um Zugriff auf Netzwerke von is­rae­li­schen Unternehmen zu erhalten. „Dem National Cyber ​​Command liegen Berichte über meh­re­re Fälle vor, in denen Angreifer sich Zugang zu Unternehmensnetzwerken verschafften und Server und Arbeitsstationen löschten, um den Betrieb der angegriffenen Organisationen zu stören. In einigen Fällen verfügte der Angreifer über Zugriff auf Daten legitimer Unterneh­mens­be­nutzer, die er nutzte, um sich anfänglichen Zugang zum Netzwerk zu verschaffen“, heißt es auf der Webseite des Israel National Cyber Directorate.

Eine Hackergruppe sei Unit 42 besonders aufgefallen: „Handala Hack.“ Die Gruppe, die auch als „Void Manticore“, „COBALT MYSTIQUE“ sowie „Storm-1084/Storm-0842“bekannt ist, nutze vor allem Phishing sowie administrativen Zugriff über Microsoft Intune, um Zugang zu Un­ternehmensnetzwerken zu erlangen. Mittlerweile werde Handala Hack von der Threat-Intelligence-Community als Frontorganisation des iranischen Ministry of Intelligence and Security (MOIS) eingestuft.

Wiper-Angriffe stoppen

Vor dem Hintergrund geopolitischer Konflikte, sind Wiper-Angriffe keine Seltenheiten. Sie zielen darauf ab, Daten zu zerstören und kritische Infrastruktur lahmzulegen, was zu lang­fristigen Ausfällen und weitreichenden, globalen Auswirkungen führen kann. Während Ransomware-Gruppen Zeit benötigen, um einen Einbruch zu monetarisieren, handeln destruktive Akteure schnell. Ihr Ziel ist eine Störung im größtmöglichen Umfang, nicht finanzieller Gewinn. Sobald sie Zugang zu einem Netzwerk erlangt haben, bewegen sie sich lateral, erweitern ihre Berechtigungen und löschen so viele Systeme wie möglich, bevor die Verteidiger begreifen, was überhaupt vor sich geht.

Herkömmliche Perimeter-Abwehrmaßnahmen und Malware-Erkennung allein können diese Angriffe Zero Networks zufolge nicht stoppen. Verteidiger müssten kontrollieren, wie der Zu­griff genutzt wird, sobald er innerhalb der Umgebung besteht. Der Hersteller hat fünf prä­ven­tive und reaktive Maßnahmen veröffentlicht, wie Unternehmen den Schaden von Wiper-An­grif­fen begrenzen oder sie zumindest in ihrer Ausbreitung einzudämmen können:

  • Gestohlene Zugangsdaten vermeiden Netzwerkzugang: Zerstörerische Angriffe beginnen oft mit kompromittierten Zugangsdaten, die Angreifern ermöglichen, Unternehmensnetzwerke zu infiltrieren. Cyberakteure nutzen häufig Phishing, um administrative Dienste zu er­rei­chen. CISOs sollten identitätsbasierten Zugriff implementieren, Multifaktor-Authen­ti­fi­zier­ung erzwingen und die Verbindung zu sensiblen Diensten ohne zusätzliche Verifizierung verweigern.
  • Laterale Bewegung verhindern: Angreifer nutzen häufig Standard-Verwaltungstools wie Remote Desktop Protocol und PowerShell, um sich im Netzwerk seitlich zu bewegen. Ge­gen­maßnahmen schränken den Zugriff auf administrative Ports ein und erfordern explizite Authentifizierung. Echtzeit-Mapping ermöglicht kontrollierte Kommunikation, wodurch angreifende Aktivitäten auf Hindernisse stoßen.
  • Privilegierte Konten beschränken: Handala-Kampagnen würden oft direkt mit kom­pro­mit­tier­ten Systemen interagieren. Eine Segmentierung, die Administratoren auf bestimmte Systeme beschränkt und kontinuierliche Überwachung privilegierter Zugriffe einschließt, könne den Schadensradius erheblich reduzieren.
  • Unbefugte Zugriffspfade erkennen: Iranianische Akteure würden Netzwerk-Tunneling-Tools einsetzen, die Perimeterüberwachung umgehen. Unternehmen benötigen Sichtbarkeit in­ner­halb des Netzwerks, einschließlich der Erkennung ungewöhnlicher Verbindungspfade oder Tunnel, um versteckte Zugangskanäle schnell zu identifizieren.
  • Zerstörerische Aktivitäten eindämmen: Wiper-Angriffe arbeiten oft mit mehreren Lösch­mechanismen gleichzeitig. Schnelle Reaktionszeit ist entscheidend. Automatische Isolierung verdächtiger Systeme, Einschränkung administrativer Zugriffspfade und die Möglichkeit, kompromittierte Hosts schnell abzuriegeln, können helfen, den Angriff auf einen kleinen Bereich zu beschränken.

(ID:50792595)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung