9.000 Mitarbeiter Ziel eines Phishing-Angriffs auf eine kalifornische Behörde

Cyber Security News

Sacramento, Blick auf das California State Capitol von der 10th Street aus. (Andre m via CC BY-SA 3.0)

Eine kalifornische Staatsbehörde wurde letzte Woche Opfer eines Phishing-Vorfalls, bei dem ein Angestellter auf einen Link klickte, der ihm für etwa 24 Stunden Zugang zum Konto des Mitarbeiters verschaffte.

Während dieser Zeit stahlen die Angreifer angeblich Sozialversicherungsnummern und sensible Daten von Tausenden von Staatsangestellten und schickten dann gezielte Phishing-Nachrichten an mindestens 9.000 weitere Staatsangestellte und deren Kontakte, so ein Bericht von KrebsOnSecurity.

Der Angriff erfolgte auf die California State Controller’s Office (SCO) Unclaimed Property Division vom 18. bis 19. März.

In einer von SCO herausgegebenen Ankündigung sagten Beamte, dass das missbräuchlich genutzte E-Mail-Konto sofort entdeckt und der Zugang entfernt wurde. Das SCO-Personal in der Abteilung für nicht beanspruchtes Eigentum begann sofort mit der Überprüfung aller E-Mails auf dem Konto auf personenbezogene Daten, die möglicherweise eingesehen wurden. Anschließend wurde eine Benachrichtigung an alle Kontakte versandt, die eine E-Mail von dem nicht autorisierten Benutzer erhalten hatten, in der sie aufgefordert wurden, die E-Mail zu löschen und nicht auf Links zu klicken.

“Dieses Ereignis unterstützt die Idee, dass alle Organisationen ihre Mitarbeiter regelmäßig schulen und phishen müssen, um sicherzustellen, dass sie wissen, wie sie sozial manipulierte E-Mails erkennen und melden können”, sagte James McQuiggan, Security Awareness Advocate bei KnowBe4. “Unternehmen sollten sicherstellen, dass sie eine E-Mail-Funktion haben, die Benutzer vor externen E-Mails warnt. Ein Banner oder fettgedruckter Text am Anfang der E-Mail, der den Mitarbeiter darüber informiert, dass er eine externe E-Mail liest, mahnt ihn zu besonderer Aufmerksamkeit, da es sich um eine bösartige E-Mail mit Anhängen oder Phishing-Links handeln könnte”, fügt Tim Wade, technischer Leiter des CTO-Teams bei Vectra, hinzu und verweist darauf, dass diese Phishing-Vorfälle häufig vorkommen. In einer kürzlich durchgeführten Umfrage von Vectra wurde festgestellt, dass von mehr als 1.000 IT-Entscheidungsträgern 75 Prozent der Unternehmen im letzten Jahr Opfer einer Kontoübernahme wurden.

“Leider scheint es zu häufig in staatlichen Institutionen vorzukommen, bei denen wir unbedingt darauf vertrauen müssen, dass sie unsere sozialen Interessen über alles andere stellen”, sagte Wade. “Es ist klar, dass das derzeitige Modell nicht funktioniert, und das liegt zum Teil daran, dass die Cybersicherheit in unseren Regierungssektoren in einem Flickenteppich von Exzellenz oder Abwesenheit existiert. Es besteht ein Bedarf an strategischer Führung, um die Fähigkeiten zu modernisieren, weg von präventiven Kontrollen, die alles erfordern, hin zu Resilienz-Kontrollen, die diese Art von Angriffen erkennen, darauf reagieren und sich davon erholen, bevor ein materieller Schaden entsteht. Es ist ein überparteiliches Thema, das uns alle vereinen sollte.”

Einige Teile dieses Artikels stammen aus:
www.scmagazine.com