Flexible Security for Your Peace of Mind

Angriffsvektor IT-Helpdesk: Wenn der Support zur Waffe oder zum Opfer wird

Social Engineering-Angriffe und andere Cyberattacken auf Unternehmen erkennen und abwehren: zusätzliche Faktoren zur Authentifizierung helfen

Cyberkriminelle versuchen auf immer raffinierteren Wegen Zugang zu Unternehmensnetzwerken zu erhalten und nutzen dabei alle Schwachstellen aus, die im Unternehme zu finden sind. Auch der IT-Helpdesk ist ein beliebtes Ziel für Angriffe. 

Cyberangriffe richten sich nicht nur gegen Server oder Mitarbeiter im Unternehmen, die über Phishing, Malware oder Hackerangriffe Opfer von Cyberattacken werden können. Cyberkriminelle gehen immer strukturierter und intelligenter vor, um Unternehmen erfolgreich angreifen zu können. Dabei kommen immer mehr Angriffe zum Einsatz, die auf künstliche Intelligenz setzen und parallel dazu Phishing-Angriffe kombinieren.

IT-Helpdesk und weitere Abteilungen sind im Fokus der Angreifer

Diese Social Engineering-Angriffe zielen direkt auf Mitarbeiter und nutzen dabei auch den IT-Helpdesk, die Buchhaltung oder andere Abteilungen, um Daten direkt abzugreifen, oder im Namen der Mitarbeiter dieser Abteilungen bei anderen Anwendern Daten zu stehlen, finanzielle Transaktionen zu ermöglichen oder Zugangsinformationen zu erhalten.

Der IT-Helpdesk, Support, Service-Desk, Buchhaltung, die IT-Administration, Geschäftsführung und andere Abteilungen in Unternehmen und Organisationen stehen im Fokus von Cyberkriminellen. Hier gibt es vor allem zwei Angriffsvektoren. Zum Beispiel nehmen Cyberkriminelle direkt Verbindung zum Support auf, um das Kennwort von Benutzern zurückzusetzen. Die dadurch ausgelösten Vorgänge, zum Beispiel E-Mails, kann der Angreifer dazu nutzen, Zugang zu dem Benutzerkonto zu erlangen.

Eine weitere Angriffsmethode ist, dass sich Cyberkriminelle als Mitarbeiter des Supports ausgeben, um bei Anwendern sensible Daten abzugreifen oder sogar deren Zugangsdaten zu erhalten. Dabei kommt immer mehr KI zum Einsatz, sodass sich Verantwortliche im Unternehmen auf noch raffiniertere Angriffe einstellen sollten.

Ausgeklügelte Angriffe auf den IT-Helpdesk haben Einfluss auf das ganze Unternehmen

Während immer mehr Sicherheitslösungen KI-Technologien einsetzen um Cyberattacken abzuwehren, nutzen gleichzeitig auch die Cyberkriminellen die Möglichkeiten von KI, um durch Deep Fakes, in Kombination mit Spear-Phishing Zugang zu erhalten oder Informationen zu stehlen. Durch die raffinierten Angriffe und Deep Fakes gelingen auch erfolgreiche Attacken auf Mitarbeiter, die ansonsten durch ihre Erfahrung erkennen, ob ein Phishing-Angriff vorliegt.

Ein Angriffsvektor für solche Angriffe sind gezielte Attacken auf den IT-Helpdesk im Unternehmen. Dieser hat Zugang zu Technologien, um bei Benutzern wiederum Änderungen von Kennwörtern zu erzwingen oder Konten zu entsperren. Darüber hinaus können sich Angreifer als IT-Helpdesk-Mitarbeiter bei anderen Mitarbeitern ausgeben und Kennwörter per Telefon, SMS oder auf anderen Wegen in Erfahrung bringen. Dazu kommen häufig Spear-Phishing-Angriffe zum Einsatz. Bei solchen Angriffen informieren sich Cyberkriminelle zuvor über die Struktur, Personen und Verantwortlichen im Unternehmen. Auf Basis der gesammelten Informationen, zum Beispiel Namen, Position, Aufenthaltsort und vielen anderen Daten von Verantwortlichen, Vorgesetzten oder IT-Helpdesk-Mitarbeitern, können Angreifer einen Mitarbeiter immitieren, um dadurch an Kennwörter oder andere heikle Informationen zu gelangen. Die Anfragen dazu fälschen Cyberkriminelle mithilfe von AI immer besser.

Specops Password Auditor
Überprüfen Sie Ihr Active Directory JETZT mit Specops Password Auditor auf kompromittierte, identische oder abgelaufene Passwörter!

Deep Fake-Angriffe auf  IT-Helpdesk, Service-Desk, Support

Die beschriebenen Angriffe auf Basis von KI-Technologien wie Deep Fakes, konzentrieren sich zu einem großen Teil auf die IT-Administration, dem IT-Helpdesk, Support oder auf Vorgesetzte im Unternehmen. Sobald Cyberkriminelle die notwendigen Informationen gesammelt haben, wenden sie sich im Namen dieser Personen an Mitarbeiter mit entsprechenden Rechten, um zum Beispiel Kennwörter oder Passwort-Resets zu erfragen, um Zugang zum Firmennetz zu erlangen oder um finanzielle Transaktionen anzuweisen. Deep Fakes sind mittlerweile sehr ausgereift und können sogar Personen per Video fälschen, zum Beispiel in Telefonaten, Microsoft Teams oder Zoom-Besprechungen. Die notwendige Software gibt es kostenlos als Open Source im Internet, wie das Fraunhofer Institut berichtet.

Es wird für Opfer immer schwerer Täuschungsversuche zu erkennen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt aus diesem Grund umfassend vor den Attacken und gibt Hilfestellungen an die Hand, wie sich die Angriffe verhindern lassen.

Benutzer authentifizieren sich oft nicht beim IT-Helpdesk

Rufen umgekehrt Mitarbeiter des Unternehmens beim IT-Helpdesk an, um zum Beispiel das Zurücksetzen des Kennwortes zu erfordern, prüfen in vielen Fällen die Support-Mitarbeiter die Authentizität des Mitarbeiters nicht nach. Handelt es sich dabei um einen Cyberkriminellen, der sich nur als Mitarbeiter ausgibt, kann dieser den Mechanismus zum Zurücksetzen des Kennwortes ausnutzen, um sich selbst Zugang zu verschaffen.

Laut dem unseren Analysen haben nicht mal die Hälfte aller Unternehmen eine Richtlinie für die Authentifizierung von Mitarbeitern, die per Telefon oder auf anderen Wegen Kontakt aufnehmen. Deep Fake-Angriffe haben an dieser Stelle ein leichtes Spiel. Gibt es aber Richtlinien in diesem Bereich, können diese in Verbindung mit MFA und weiteren Sicherheitsmechanismen einen durchaus passablen Schutz vor solchen Cyberangriffen darstellen, vor allem im Verbindung mit Richtlinien und IT-Helpdesk-Anwendungen, die auf solche Angriffe vorbereitet sind und den IT-Helpdesk schützen.

Richtlinien und Tools helfen dabei erfolgreiche Social Engineering-Angriffe zu verhindern

Setzen Unternehmen auf Software im IT-Helpdesk, die eine Authentifizierung via MFA von Benutzern verlangt, unabhängig davon, wie der Kontakt zum IT-Helpdesk aufgebaut wird, sind viele Social Engineering-Angriffe schnell ausgehebelt. Natürlich muss die Authentifizierung sicher sein. Das einfache Angeben des Geburtsdatums oder anderer Daten, die öffentlich zugänglich sind, stellen keinen ausreichenden Schutz dar. Durch Open Source Intelligence-Tools (OSINT) können Angreifer vieler solcher Schutzmechanismen leicht austricksen, indem sie die notwendigen Informationen fälschen oder mit Open Source-Tools aus dem Internet fischen.

Hier muss sichergestellt sein, dass die Authentifizierung des Anwenders so sicher wie nur möglich ist. Die Stimme ist kein ausreichendes Kriterium mehr, da KI diese problemlos fälschen kann. Wenn die Software des IT-Helpdesks ein Zurücksetzen oder Entsperren erst dann erlaubt, wenn der Benutzer eindeutig verifiziert ist, lassen sich Deep Fake-Angriffe auf diesem Weg zuverlässig verhindern.

Gerne beraten wir Sie dazu, wie Sie mithilfe von Lösunge von Specops Software die IT-Sicherheit verbessern können. Nehmen Sie am besten noch heute Kontakt zu uns auf. Gemeinsam sorgen wir dafür, dass Ihre IT-Service Desk besser gegen Social Engineering-Angriffe gewappnet ist!

Autor:

Als Freiberuflicher Journalist, Autor von über 100 Fachbüchern und tausenden Fachbeiträgen, Consultant und Trainer behandelt Thomas Joos eine Vielzahl an Themen rund um Trends, Entwicklungen und Innovationen in der Business-IT.

thomas-joos.com

(Zuletzt aktualisiert am 03/12/2024)

Tags: , , , , , ,

Zurück zum Blog