Von Rodman Ramezanian - Global Cloud Threat Lead
18. Oktober 2023 7 Minuten gelesen
Der jüngste Cyberangriff auf MGM Resorts International hat die dringenden Probleme beim Schutz sensibler Daten und die Schwachstellen, mit denen moderne Unternehmen in der heutigen Bedrohungslandschaft konfrontiert sind, deutlich gemacht.
MGM Resorts, der Betreiber mehrerer renommierter Hotels und Casinos entlang des berühmten Las Vegas Strip, darunter das Bellagio, das Aria und das Cosmopolitan, leitete als Reaktion auf die zunehmenden Cyberattacken umfangreiche Netzwerkabschaltungen ein. Dies führte zu erheblichen Unterbrechungen in allen Hotels und Casinos. Die Probleme für die Gäste reichten von nicht verfügbaren Geldautomaten und Spielautomaten bis hin zu nicht funktionierenden digitalen Zimmerschlüsselkarten und elektronischen Zahlungssystemen.
Die Übeltäter? Cyberkriminelle, die ein Händchen für Social Engineering haben. Sie sind in Cybersecurity-Kreisen für eine einzigartige Eigenschaft bekannt: Sie beherrschen die englische Sprache fließend und unterscheiden sich damit von der Mehrheit der Cyberkriminellen, deren Englischkenntnisse in der Regel unzureichend sind.
Interessanterweise haben die Forscher von Mandiant dank ihrer vergleichbaren Taktiken, Techniken und Verfahren (TTPs) eine Korrelation zwischen Scattered Spider und der Hackergruppe Lapsus$ festgestellt, die ähnliche Teamzusammensetzungen und Vorgehensweisen aufweisen (siehe Abbildung 1).¹

Ihre Vorgehensweise? Ein geschickt ausgeführtes Social-Engineering-Manöver ebnete ihnen den Weg zum ersten Zugang. Sie nutzten das LinkedIn-Profil eines älteren MGM-Benutzers, um das Zurücksetzen von Anfragen zur Multifaktor-Authentifizierung (MFA) über den internen Helpdesk zu erleichtern.
Laut zahlreichen Sicherheitsberichten zu diesem Thema haben die Täter das Netzwerk von MGM durch die Einrichtung eines zusätzlichen Identitätsanbieters (IdP) in ihrem Okta-Tenant mit Hilfe einer Funktion, die als "Inbound-Föderation" bekannt ist, dauerhaft übernommen. Diese Funktion wird in der Regel für schnelle Verbindungen und Integrationen bei Unternehmensfusionen und -übernahmen verwendet, doch in diesem Fall nutzten die Bedrohungsakteure sie aus, um ihren Einfluss auf die Netzwerke der Opfer zu vergrößern.
Von diesem Zeitpunkt an übernahmen die Angreifer die Kontrolle über die Okta- und Microsoft Azure-Cloud-Umgebungen von MGM, wobei sie nicht nur die von der Identitäts- und Zugriffsmanagement-Plattform (IAM) verwalteten Anwendungen, sondern auch deren Cloud-Assets in ihre Gewalt brachten. Selbst nachdem das Cybersecurity-Personal von MGM die Okta-Serversynchronisierung abgeschaltet hatte, blieben die Hacker innerhalb des Netzwerks, wie sie in ihrer Erklärung bestätigten (siehe Abbildung 2).² Sie behaupteten, Superadministrator-Rechte für die Okta-Umgebung von MGM und Global-Administrator-Rechte für den Microsoft Azure-Mieter von MGM behalten zu haben.

Letztendlich verschlüsselten sie Hunderte von ESXi-Servern, die Tausende von VMs beherbergten, die zahlreiche Hospitality-Systeme unterstützten, und lösten damit weitreichende Verwüstungen aus. Da die ESXi-Hosts nacheinander verschlüsselt wurden, stürzten die Anwendungen nacheinander ab. Dies führte dazu, dass Spielautomaten nicht mehr funktionierten, Schlüssel für Hotelzimmer nicht mehr funktionierten, Reservierungen für Abendessen nicht mehr möglich waren, Kassensysteme nicht mehr funktionierten und Gäste nicht mehr ein- oder auschecken konnten.
Ransomware-Angriffe nutzen traditionell verschiedene Methoden wie Phishing, Diebstahl von Zugangsdaten, Ausnutzung von Sicherheitslücken und mehr.
Social Engineering, oder in diesem Fall genauer gesagt Vishing (Voice Phishing), ist in den letzten Jahren aus einer Reihe von Gründen immer effektiver geworden:
Das Angreifen von IAM-Plattformen ist eine bekannte Taktik von Angreifern, die ihnen dauerhaften Zugang zu Unternehmen verschafft und ihre Privilegien über Systeme hinweg ausweitet, was zu einem erhöhten Schaden führt. Diese Strategie ist alles andere als neu, aber sie bietet Angreifern, die sich einen starken Zugang verschaffen wollen, einen enormen Vorteil.
Sobald die Bedrohungsakteure entdeckt und bemerkt wurden, wurden die Okta-Synchronisationsserver von MGM beendet und die Ransomware-Phase des Angriffs war dank der Ransomware-Gruppe BlackCat/ALPHV im Gange. Ransomware-as-a-Service (RaaS) ist eine florierende Branche innerhalb der kriminellen Lieferkette. Ähnlich wie seriöse Unternehmen auf SaaS-Anwendungen angewiesen sind, bieten kriminelle Gruppen wie BlackCat/ALPHV professionelle Dienstleistungen an, die die Fähigkeiten des ursprünglichen Angreifers ergänzen. Dazu gehören die Entwicklung von Malware, Command-and-Control-Dienste, Tor-Leak-Sites, Malware-Support und sogar Verhandlungsdienste für Opfer.
Angesichts der Tatsache, dass Caesars Entertainment, die größte US-Kasinokette, nach einem schwerwiegenden Einbruch ein Lösegeld in Höhe von etwa 15 Millionen Dollar gezahlt hat, würden Cyberkriminelle reichlich Motivation finden, die sich ihnen bietenden Möglichkeiten zu erkunden.
Das offensichtliche Element des Sicherheitstrainings und der Wachsamkeit sollte auf keinen Fall außer Acht gelassen werden, da der Angreifer die Daten der Opfer in den sozialen Medien (LinkedIn) geschickt nutzte, um die IT-Helpdesk-Mitarbeiter von MGM zu täuschen und den entscheidenden ersten Zugriffsvektor zu erhalten.
Die Minimierung der Gefährdung und der Angriffsflächen ist von entscheidender Bedeutung, wenn Sie mit Bedrohungen wie diesen konfrontiert werden, die Social Engineering und Vishing, das Sammeln von Anmeldeinformationen, das Hijacking von Cloud-Konten und schließlich Ransomware kombinieren. Hier sind einige Tipps, die helfen können, ausgeklügelte Bedrohungen wie diese abzuwehren:
Rodman Ramezanian verfügt über mehr als 11 Jahre Erfahrung in der Cybersicherheitsbranche und ist als Enterprise Cloud Security Advisor verantwortlich für technische Beratung, Enablement, Lösungsdesign und Architektur bei Skyhigh Security. In dieser Funktion konzentriert sich Rodman Ramezanian hauptsächlich auf die australische Bundesregierung, das Verteidigungsministerium und Unternehmen.
Rodman ist spezialisiert auf die Bereiche Adversarial Threat Intelligence, Cyberkriminalität, Datenschutz und Cloud-Sicherheit. Er ist ein vom Australian Signals Directorate (ASD) anerkannter IRAP-Assessor und besitzt derzeit die Zertifizierungen CISSP, CCSP, CISA, CDPSE, Microsoft Azure und MITRE ATT&CK CTI.
Rodman hat eine ausgeprägte Leidenschaft dafür, komplexe Sachverhalte in einfachen Worten zu formulieren und so dem Durchschnittsbürger und neuen Sicherheitsexperten zu helfen, das Was, Warum und Wie der Cybersicherheit zu verstehen.