Datendiebstahl ist zu einem gigantischen Problem geworden, weltweit und für Organisationen jeder Größe. Für deren Lenker stellt sich nicht mehr die Frage, „ob“ sie angegriffen werden – sondern lediglich „wann“. //next stellt daher die häufigsten Angriffsmethoden vor und präsentiert Gegenmaßnahmen.
Laut aktuellem Verizon Data Breach Investigations Report begannen in diesem Jahr 91 Prozent der erfolgreichen Datenschutzverletzungen mit einem Spear-Phishing-Angriff. Das lässt aufhorchen, denn immerhin waren diese Attacken im vergangenen Jahr zu 73 Prozent erfolgreich!
Phishing zählt zu den effektivsten Betrugsaktivitäten im Internet. Es kann zu schwerwiegenden finanziellen Verlusten, zur Offenlegung sensibler Informationen oder zum Diebstahl von Identitäten und Anmeldedaten führen und lässt sich nur durch aufgeklärte und wachsame Anwenderinnen und Anwender verhindern. Einer der effizientesten Ansätze im Kampf gegen diese Bedrohung besteht somit darin, unser Bewusstsein für die möglichen Angriffswege zu schärfen – genau das will dieser Beitrag erreichen.
Aktuell gibt es mehr als ein Dutzend verschiedene Arten von Phishing-Angriffen, daher konzentrieren wir uns an dieser Stelle auf die häufigsten:
Phishing gehört zu den so genannten Social-Engineering-Angriffen und setzt auf breiter Front auf gefälschte E-Mails vermeintlich legitimer Personen, denen die Opfer vertrauen. In bester Absicht klicken diese auf einen Link oder öffnen einen Mail-Anhang – und das Unglück nimmt seinen Lauf ...
Spear-Phishing wiederum ist spezialisierte Unterform von Phishing, die sehr gezielt auf bestimmte Opfer zugeschnitten ist. Anders als das breitere Pishing, bei dem oft Tausende identischer Mails an breite Empfängerkreise gehen, um vergleichsweise wahllos möglichst viele Daten zu erbeuten ...
Der Unterschied zwischen Whaling/CEO Fraud und Spear-Phishing besteht darin, dass Whaling ausschließlich auf hochrangige Personen innerhalb eines Unternehmens abzielt, in der Regel auf die oberste Führungsebene (C-Level), um eine betrügerische Aktivität durchzuführen.
Auch die Branche, in der ERGO aktiv ist: der Versicherungssektor, ist regelmäßig Phishing-Angriffen ausgesetzt. Diese Methoden scheinen für Kriminelle besonders einfach aufzusetzen zu sein. Die Motive sind jüngsten Studien zufolge in mehr als 90 Prozent der Fälle finanzielle Gier, zu drei Prozent sind die Attacken staatlich gesteuerte, hochentwickelte Spionageaktionen („Advanced Persistent Threats“, „APTs“). Die restlichen fünf Prozent werden aus Neid auf die Opfer, aus ideologischen Gründen oder einfach aus Spaß verübt.
Die Angreifer verwenden in der Regel mehrere Instrumente und Techniken, um ihre kriminellen Ziele zu erreichen. Eines der Hauptziele ist der Diebstahl von Benutzeranmeldeinformationen, um sie anschließend für weitere Hacking- oder Malware-Angriffe zu verwenden. So kann ein Krimineller beispielsweise entweder neue Konten einrichten oder bestehende Konten kompromittieren und mehrere dringende Betrugsnachrichten versenden oder diese Konten nutzen, um zusätzlichen Zugang zu sensiblen Daten zu erhalten.
Das andere Szenario geht davon aus, dass Malware (bösartige Software, d. h. ein schädliches Programm oder eine Datei) auf den Computer des Opfers geschleust wird. Bei dieser Malware kann es sich um verschiedene Arten von Viren, Trojanern, Würmern, Spyware und insbesondere Ransomware handeln. Je nach Art der Ransomware ist sie so konzipiert, dass sie Dateien auf Ihrem Computer entweder sperrt oder verschlüsselt, bis ein Lösegeld gezahlt wird. Anspruchsvollere Versionen (so genannte „doppelte Erpressung“) können Dateien verschlüsseln und Daten vom Computer des Opfers übermitteln, sprich: stehlen.
Wichtig ist zu wissen, dass Ransomware nicht nur für Einzelpersonen, sondern auch für Unternehmen, Regierungen und Organisationen auf der ganzen Welt zu einer großen Herausforderung geworden ist. Und dass die meisten Ransomware-Versuche durch Phishing-E-Mails eingeleitet werden. Den Berichten von Malwarebytes zufolge haben bekannte Ransomwares wie GandCrab, SamSam, NotPetya und WannaCry einen Schaden von rund 3,9 Milliarden US-Dollar verursacht.
Um schwerwiegende Folgen solcher Attacken zu vermeiden oder wenigstens zu minimieren, sollten wir beim Umgang mit einer verdächtigen E-Mail die folgenden grundlegenden Regeln beachten:
Die obrigen Tipps mögen selbstverständlich klingen, doch sind sie im Alltag gar nicht so leicht anzuwenden, schon gar nicht immer und konsequent. Dabei können sie durchaus die Angriffsfläche für Phishing-Angriffe erheblich verringern! Die Schärfung unserer Instinkte und unseres Bewusstseins und die Einhaltung grundlegender Sicherheitsregeln und -vorkehrungen sind erfahrungsgemäß zwei der wirksamsten Mittel, um die Erfolgsquote von Angriffen zu minimieren und das Cybersicherheitsrisiko zu verringern. //next hofft, dass dieser Beitrag dabei helfen konnte.
Text: Marek Kost, IT Security Manager bei ERGO Technology & Services S.A.
Am beliebtesten