Der kürzliche CrowdStrike-Vorfall, bei dem ein Inhaltsupdate am 19. Juli 2024 einen globalen „Blue Screen of Death“ (BSOD) auslöste, ist eine deutliche Erinnerung an die allgegenwärtige Bedrohungslandschaft. Diese beispiellose Störung, von der Millionen von Windows-Benutzern betroffen waren und die branchenweit für Chaos sorgte, machte deutlich, wie anfällig selbst die ausgefeiltesten Systeme sind. Während Unternehmen und Privatpersonen mit der Wiederherstellung ihrer Systeme und Betriebsausfällen zu kämpfen hatten, sahen Cyberkriminelle eine Gelegenheit, das entstandene Chaos auszunutzen. In diesem Blog stellen wir Ihnen die neuesten Informationen über die verwendeten Angriffstaktiken vor, zeigen Ihnen, welche bösartigen Websites Sie meiden sollten, und verraten Ihnen, wie Sie weitere Angriffe abwehren können.
Nach dem Ausfall von CrowdStrike nutzten Cyberkriminelle die Unterbrechung schnell aus und starteten eine Welle bösartiger Aktivitäten. Dabei wurden zwei Haupttaktiken deutlich:
Phishing - eine bewährte Technik, bei der Angreifer versuchen, Benutzer zur Preisgabe sensibler Informationen zu verleiten. In diesem Fall nutzten die Angreifer den CrowdStrike-Vorfall, um ein Gefühl der Dringlichkeit und Panik zu erzeugen. Sie verschickten E-Mails und Nachrichten, in denen sie vorgaben, Informationen, Updates oder Lösungen für den Ausfall anzubieten. Diese Mitteilungen enthielten oft bösartige Links oder Anhänge, die darauf abzielten:
Die zweite Taktik waren gefälschte Hotfixes. Indem sie die Situation weiter ausnutzten, erstellten und verbreiteten die Cyberkriminellen gefälschte Hotfixes oder Updates, die angeblich Probleme im Zusammenhang mit CrowdStrike beheben sollten. Diese betrügerischen Dateien wurden oft als legitime Software-Updates getarnt und über Phishing-E-Mails oder bösartige Websites verbreitet. Wenn sie ausgeführt werden, können diese gefälschten Hotfixes:
Wenn die Benutzer diese Taktiken verstehen, können sie wachsam sein und sich davor schützen, Opfer dieser Angriffe zu werden. Es ist wichtig, vorsichtig zu bleiben, die Authentizität jeglicher Kommunikation im Zusammenhang mit dem CrowdStrike-Vorfall zu überprüfen und es zu vermeiden, auf verdächtige Links zu klicken oder Anhänge von unbekannten Quellen herunterzuladen.
Zentralisierte Überwachung: Log360 zentralisiert die Protokolldaten aus Ihrer Sicherheitsinfrastruktur und ermöglicht so eine umfassende Überwachung und schnellere Erkennung verdächtiger Aktivitäten.
Threat Intelligence: Log360 bietet ein zentrales Bedrohungs-Repository mit kuratierten und ständig aktualisierten Feeds. So können Sie proaktiv nach Anzeichen für eine Gefährdung im Zusammenhang mit Angriffen suchen, die den CrowdStrike-Vorfall oder ähnliche Taktiken ausnutzen.
Erweiterte Analytik: Mit der Incident Workbench von Log360 können Sie das Auftreten der entdeckten bösartigen Domäne über das erweiterte Analysefenster für Bedrohungen untersuchen.
Proaktive Verteidigung: Log360 verfolgt einen proaktiven Ansatz bei der Erkennung von Bedrohungen, indem es das Dark Web auf exponierte PII, Anmeldedaten und Finanzdaten überwacht. So können Sie verhindern, dass Ihre sensiblen Informationen ausgenutzt werden und es zu Datenschutzverletzungen kommt.
Klicken Sie hier, um die Schritte zu befolgen, die Sie unternehmen müssen, um Ihr Netzwerk vor Angriffen zu schützen, die den CrowdStrike-Vorfall nutzen.
Hier finden Sie eine Liste der derzeit identifizierten bösartigen Domains, die mit dem CrowdStrike-Vorfall in Verbindung stehen. Seien Sie bei jeder Interaktion mit diesen Websites vorsichtig:
Log360 ermöglicht es Ihnen, sich proaktiv gegen bösartige Domains zu schützen. Durch die Verknüpfung eines vordefinierten Workflows zum Blockieren dieser Domains auf Ihren Firewalls können Sie den Datenverkehr zu und von diesen schädlichen Quellen sofort unterbrechen. Diese Sofortmaßnahme hilft, Ihr Netzwerk vor potenziellen Bedrohungen zu schützen.
Möchten Sie Log360 nutzen, um Ihre Systeme vor ähnlichen Phishing-Angriffen zu schützen?
Klicken Sie hier für eine Demo
Aufsichtsbehörden wie die CISA haben Empfehlungen herausgegeben, die die Benutzer zur Wachsamkeit auffordern. Hier erfahren Sie, wie Sie sich schützen können:
Informieren Sie sich in unserem Webinar über den weit verbreiteten „Blue Screen of Death“ (BSOD) und die neue Dimension der drohenden Risiken in der Lieferkette.
Log360 arbeitet mit führenden Anbietern von Bedrohungsdaten wie Webroot, STIX/TAXII, VirusTotal und Constella Intelligence zusammen, um ein ständig aktualisiertes Repository mit Bedrohungsdaten zu unterhalten. Dadurch wird sichergestellt, dass Ihr Unternehmen informiert und vor potenziellen Angriffen aus diesen bösartigen Quellen geschützt bleibt. Durch die Kombination von Benutzerbewusstsein und einer umfassenden Sicherheitslösung wie Log360 können Sie die Abwehrkräfte Ihres Unternehmens erheblich stärken.