Juli 2, 2025
Nur wenige Monate nachdem Scattered Spider im britischen Einzelhandel Verwüstung anrichtetehat die Cyberkriminalitätsgruppe nun die weltweite Luftfahrtindustrie ins Visier genommen, wobei die jüngsten Vorfälle Hawaiian Airlines, WestJet und Qantas betrafen.
Nach koordinierten Angriffen auf Versicherungs- und Einzelhandelsunternehmen in den USA und im Vereinigten Königreich ist dies der dritte große Branchenschwerpunkt von Scattered Spider in nur zwei Monaten. Allein zwischen Mai und Juni 2025 wurden Einzelhändler wie Marks & Spencer, Harrods, Cartier, Victoria's Secret und Adidas sowie die Versicherungsriesen Aflac und Philadelphia Insurance Companies angegriffen. Allein der Angriff auf M&S kostete schätzungsweise 300 Millionen Pfund und verursachte monatelange Betriebsunterbrechungen.
Wie warnte das FBIScattered Spider "zielt auf große Unternehmen und ihre externen IT-Anbieter ab, was bedeutet, dass jeder im Ökosystem der Fluggesellschaften - einschließlich Lieferanten und Auftragnehmer - gefährdet sein könnte."
Diese Angriffe sind speziell darauf ausgerichtet, die grundlegende Schwäche der herkömmlichen Multi-Faktor-Authentifizierung (MFA) auszunutzen, die auf gemeinsamen Geheimnissen basiert - Faktoren wie Passwörter oder Einmal-Passcodes, die abgefangen, gestohlen oder sozial manipuliert werden können. Für Unternehmen stellt sich nicht mehr die Frage, ob sie angegriffen werden, sondern wann. Der Schlüssel zum Schutz vor diesen Angriffen ist der Übergang von gemeinsam genutzten Geheimnissen zu einer Phishing-resistenten, identitätsbasierten MFA.
Die Anatomie des verstreuten Spinnenangriffs
Während sich die Ziele von Scattered Spider in der Branche weiterentwickeln, bleibt ihre Taktik gleich:
- Anspruchsvolle Forschung und Social Engineering: Die Angreifer führen eine intensive Erkundung durch, um persönliche Daten wie Sozialversicherungsnummern und Adressen zu sammeln.
- Ausrichtung auf gefährdete Helpdesks: Helpdesks, die oft ausgelagert und skriptgesteuert sind, sind ein ideales Ziel für Imitationen. Wie Austin Larsen, leitender Bedrohungsanalyst bei Google Mandiant, feststellt: "Es ist eine Herausforderung für Helpdesks, diese Angriffe zu erkennen, da der Angreifer in der Regel über so viele Informationen verfügt."
- SIM-Wechsel: Mit detaillierten persönlichen Daten bewaffnet, bringen Angreifer Mobilfunkanbieter dazu, die Telefonnummer eines Opfers auf eine vom Angreifer kontrollierte SIM-Karte zu portieren und SMS-basierte Einmalpasswörter abzufangen, um MFA zu umgehen.
- Ransomware und Datenexfiltration: Mit einer gefälschten MFA-Autorisierung verschaffen sich Angreifer Zugang zu Unternehmenssystemen, erweitern ihre Berechtigungen, setzen Ransomware ein oder stehlen Daten. Dies zeigt, dass selbst die beste technische Verteidigung versagt, wenn das menschliche Element beeinträchtigt wird.
Die Schwachstelle der Legacy MFA
Seit Jahren gilt MFA als ein Eckpfeiler der Cybersicherheit. Bei der herkömmlichen MFA wird jedoch davon ausgegangen, dass jeder, der einen zweiten Faktor besteht, legitim ist - eine Annahme, die sich durch Scattered-Spider-Angriffe als gefährlich veraltet erwiesen hat. MFA, die auf gemeinsamen Geheimnissen basiert, führt eine menschliche Schwachstelle ein, die Social Engineering mit alarmierender Leichtigkeit ausnutzt.
Anstatt zu überprüfen, was jemand weiß (Passwörter, geheime Fragen) oder was sie haben (einmalige Codes), sollten Organisationen überprüfen, wer die Person ist (unter Verwendung biometrischer Daten Dritter). Indem sie die Überprüfung auf die Technologie verlagern, anstatt sich auf die Benutzer zu verlassen, können Organisationen den menschlichen Faktor ausschalten - das schwächste Glied in der Identitätssicherheit.
Wie iProov die Taktik der verstreuten Spinnen neutralisiert
Da Unternehmen Zero-Trust-Sicherheitsmodelle einführen, bieten biometrische Verfahren mit Aktivitätserkennung eine wichtige, vertrauenswürdige Identitätsebene für risikoreiche Aktivitäten wie das Zurücksetzen von Passwörtern, die Wiederherstellung von Konten und die Autorisierung von Geräten. Biometrische Gesichtserkennung mit Aktivitätsprüfung verändert die Authentifizierung von Mitarbeitern grundlegend und neutralisiert die Taktiken von Scattered Spider:
- Kein SIM-Swapping-Risiko: Ein Gesichtsscan verbindet die Authentifizierung direkt mit der einzigartigen biologischen Identität einer Person, nicht mit einer Telefonnummer oder einem Gerät, das anfällig für Kompromisse ist.
- Unempfindlich gegen Social Engineering: Es gibt keine Geheimnisse, die die Mitarbeiter preisgeben müssen. Die Authentifizierung erfolgt in Echtzeit, wodurch die menschliche Schwachstelle, die Angreifer ausnutzen, beseitigt wird.
- KI-Resistent: Die Technologie von iProov erkennt und blockiert selbst fortgeschrittenes KI-basiertes Spoofing und stellt sicher, dass sich nur eine echte, lebende Person authentifizieren kann.
Neben der unübertroffenen Sicherheit bietet iProov Workforce MFA eine schnelle, intuitive Bedienung, die die Produktivität steigert, ohne die Sicherheit zu beeinträchtigen.
Hinzufügen einer vertrauenswürdigen Identitätsschicht zu MFA
Gruppen wie Scattered Spider bedrohen die Grundlagen des Vertrauens in Unternehmen, insbesondere wenn sie in kritische Sektoren wie Fluggesellschaften vordringen. Die Notwendigkeit, die Sicherheitsstrategien für Mitarbeiter zu stärken, war noch nie so dringend wie heute.
Erfahren Sie, wie Sie Ihre MFA mit einer hochgradig vertrauenswürdigen biometrischen Identitätsschicht ergänzen können, melden Sie sich für unser Webinar an.