Warum Sie die Kameras bei Teambesprechungen eingeschaltet lassen sollten: Aus Sicherheitsgründen

Die britischen Einzelhändler The Co-Operative Group (Co-op), Marks & Spencer (M&S) und Harrods waren in den letzten Tagen Opfer schwerer Cyberangriffe. Obwohl genaue Informationen über den oder die Hacker nicht bekannt sind, könnte die zeitliche Nähe der Angriffe darauf hinweisen, dass Für alle drei Angriffe sind einzelne Bedrohungsakteure verantwortlichund möglicherweise die Hackergruppe Scattered Spider, die bereits mit dem M&S-Angriff in Verbindung gebracht wurde. Wie sollten Einzelhändler, Banken und alle anderen reagieren?

Taktiken von Hackern im Einzelhandel

Während zuletzt die britische Einzelhandelskette Boots von IT-Störungen betroffen war, wurden die Umsätze von Morrisons im vergangenen Jahr durch einen Cyberangriff stark beeinträchtigt, und auch Currys und JD Sports waren Opfer von Angriffen, bei denen Kundendaten kompromittiert wurden. Einzelhändler sind eindeutig gefährdet. Marks & Spencer verlor eine halbe Milliarde Pfund, weil das Unternehmen keine kontaktlosen Zahlungen mehr akzeptieren konnte, und die Co-op-Läden blieben mit leeren Regalen zurück. Die Bedeutung dieser Angriffe darf nicht unterschätzt werden.

Was ist los? Könnten IT-Abteilungen von Remote-Mitarbeitern aus Nordkorea gehackt worden sein, die ihre Jobs mit gefälschten Abschlüssen bekommen haben? Wir wissen, dass diese Schurken bereits über ein hohes Maß an Raffinesse verfügen. Die Personalabteilung führte vier Videointerviews durch, die bestätigten, dass die Person mit dem Foto in ihrer Bewerbung übereinstimmte (optimiert durch KI), und führte zusätzliche Hintergrundüberprüfungen durch, die allesamt kein Ergebnis lieferten (weil ein gestohlener US-Ausweis verwendet wurde). Am Ende stellte er einen Scheinmitarbeiter ein. Es begann sofort mit dem Herunterladen von Malware. Ein anderes Unternehmen stellte schließlich fest, dass es Opfer eines koordinierten Plans zur Sicherung von Remote-Outsourcing-Arbeitsplätzen für Nordkoreaner geworden war und dass Mehr als ein Drittel Ihr gesamtes Ingenieurteam kam aus Nordkorea!

Wenn es nicht nordkoreanische Python-Programmierer waren, haben dann Agenten einer ausländischen Macht auf einen bis dahin unbekannten Quantencomputer zugegriffen, um Geheimcodes zu knacken und in Händlernetzwerke einzudringen, indem sie private Schlüssel duplizierten, um die Netzwerksicherheit zu umgehen? Haben sich die Insider gegen ihre Gastgeber gewandt und versucht, sie als Vergeltung für eine unerwünschte Änderung der Geschäftsbedingungen zu behindern? Wurden IT-Systeme großer Lieferanten von getarnten Angreifern gehackt, die im Auftrag konkurrierender Einzelhändler arbeiteten?

Nein, natürlich nicht. Dabei ging es nicht um falsche Mitarbeiter oder Hacker, die Codes knackten, sondern um denselben Angriff, der überall und ständig vorkommt. Die Hacker riefen beim Helpdesk an und gaben sich als Mitarbeiter aus, die ihre Passwörter verloren hatten. Das britische National Cyber ​​​​Security Centre (NCSC) erklärte im Zusammenhang mit diesen Angriffen, dass Unternehmen die Arbeitsweise ihres IT-Helpdesks überdenken sollten.Mit Zustimmung des Personals„Bevor Sie Passwörter zurücksetzen, insbesondere für leitende Mitarbeiter mit Zugriff auf hochrangige Teile des IT-Netzwerks. Nun, das ist offensichtlich. Es ist der gleiche alte Social-Engineering-Hack wie immer.“

Es muss nicht so sein. Im Finanzsektor ist die Kontowiederherstellung eine der häufigsten Anwendungen für Biometrie. Ich sehe keinen Grund, warum Einzelhändler nicht dieselbe Technologie verwenden könnten, um die Know Your Employee (KYE)-Authentifizierung zu reparieren, so wie Banken die Know Your Customer (KYC)-Authentifizierung verwenden, um den Kontozugriff wiederherzustellen.

(Sehen Sie sich beispielsweise an, was Unternehmen wie Keyless und Anonybit tun.)

M&S warnte in seinem jüngsten Jahresbericht, dass die Umstellung auf hybrides Arbeiten das Unternehmen anfälliger für Cyberangriffe mache, und ich stelle mit Interesse fest, dass ein Teil der Reaktion der Genossenschaft auf den Angriff darin bestand, Weisen Sie die Mitarbeiter an, ihre Kameras eingeschaltet zu lassen. Bei Remote-Arbeitsmeetings und beim „Überprüfen aller Teilnehmer“. In einer internen E-Mail an 70,000 Mitarbeiter wurden diese außerdem aufgefordert, keine Teams-Anrufe aufzuzeichnen oder zu transkribieren. Dies deutet darauf hin, dass die Hacker an internen Besprechungen teilnahmen und Kopien aufbewahrten, um Informationen zur Verbesserung von Social-Engineering-Angriffen sowie möglicherweise Informationen über interne Systeme zu erhalten, die bei zukünftigen Hacks hilfreich sein könnten.

Neue Verbrechen, neue Verbrecher.

Wir alle sind uns darüber im Klaren, dass sich die Art der Kriminalität verändert und dass Cyberkriminelle clever sind. Ich bin nicht sicher, ob es hier einen großen Unterschied macht, die Kameras eingeschaltet zu lassen, auch wenn das aus vielen Gründen eine gute Strategie ist. KI ist bereits in der Lage, Videos von Personen zu erstellen, die Mitarbeiter täuschen können, und wird seit Jahren für schändliche Zwecke eingesetzt: Arup verlor 25 Millionen US-Dollar an Betrüger, die KI nutzten, um sich als CFO des Unternehmens auszugeben und einen untergeordneten Mitarbeiter anzuweisen, während eines Gruppen-Videoanrufs mit mehreren Personen Geld zu überweisen, was laut der Polizei von Hongkong „Es stellte sich heraus, dass alles, was der Untergebene sah, ein Hochstapler war.".

Solche Deepfakes verbreiten sich, und das nicht nur im Bank- und Einzelhandelsbereich. Der Besitzer einer Londoner Kunstgalerie verlor 30,000 Pfund, nachdem er monatelang mit einem falschen Pierce Brosnan über eine Ausstellung verhandelt hatte. In einem anderen Fall im Vereinigten Königreich wurde eine Frau verhaftet, nachdem sie angeblich verschiedene Perücken und Kostüme getragen hatte, um im Namen von mindestens 14 anderen Männern und Frauen einen Einbürgerungstest zu bestehen. Dabei verwendete sie „gefälschte Ausweisdokumente“, um nicht entdeckt zu werden. Ein AirBnB-Besitzer vermietete seine Immobilie an eine Frau, die einen gestohlenen Ausweis besaß und mit einem gefälschten Führerschein die Referenzmeldung bestand: Anschließend stahl sie die Möbel und vermietete das Haus als Partylocation unter!

 

KI-Hacker, KI-Abwehr? NEIN.

Der Gouverneur der US-Notenbank, Michael Barr, erklärte kürzlich, Banken sollten angesichts zunehmender KI-basierter Deepfake-Angriffe „mit gleichen Mitteln kämpfen“ und selbst mehr in KI investieren. Ich bin da anderer Meinung. Gesichtserkennung, Stimmanalyse und Verhaltensbiometrie könnten KI-gestützte Fälschungen zwar erkennen, bis diese Fälschungen besser funktionieren. Zwar könnten erhebliche Investitionen in KI Banken vor einer Flut von KI-gestütztem Betrug schützen, doch könnte dies nur eine vorübergehende Erleichterung sein, da die Betrüger ihre Methoden verbessern. Aber warum diesen Weg einschlagen? Anstatt zu versuchen, Angreifer mit KI auszutricksen, warum nicht eine bewährte und fälschungssichere Technologie nutzen: digitale Signaturen?

KI gegen KI ist ein nie endendes Rennen. Stattdessen sollten wir von Banken, Einzelhändlern, Medienunternehmen und allen anderen verlangen, ihre bewährte Sicherheitsinfrastruktur zu nutzen, um den modernen Hackern mit Deepfakes die Stirn zu bieten. als Ich habe vorher geschriebenSie können möglicherweise erstellen gefälschtes Video Eine völlig überzeugende Unterschrift von Brad Pitt, aber Sie können keine völlig überzeugende digitale Unterschrift für Brad Pitt erstellen. Anstatt von den Mitarbeitern zu verlangen, zu erraten, ob sie tatsächlich einen stellvertretenden Leiter für Rechnungsabgleich (Region Nordosten) oder einen Roboter vor sich haben, sollten wir ihnen Zwei-Faktor-Authentifizierung anstelle von Passwörtern, überprüfbare Anmeldeinformationen mit starker biometrischer Authentifizierung anstelle von kameraaktivierten Autorisierungen, verschlüsselte und digital signierte Kopien und eine manipulationssichere Speicherung verschlüsselter Schlüssel (z. B. auf Mobiltelefonen) bieten. *Hinweis: Digitale Signaturen bieten eine starke Garantie für die Authentizität und Integrität von Daten und sind daher ein wertvolles Instrument im Kampf gegen Fälschungen.*

 

Kommentarfunktion ist geschlossen.