Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

DSAG-Technologietage 2018
20.02.18 - 21.02.18
In Stuttgart

Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München

WahlenDie US-Präsidentschaftswahl 2016 steht vor der Türe, und hinter den Kulissen sind seit Monaten Cyberkriminelle aktiv, die Informationen sammeln und ihre eigene kriminelle Agenda verfolgen.

 Auch der deutsche Wahlkampf, der in der Bundestagswahl im Herbst 2017 seinen Höhepunkt finden wird, wird nicht frei von cyberkriminellen Aktivitäten sein. Neben Politikern und Parteien können dabei auch Privatpersonen geschädigt werden. Palo Alto Networks beleuchtet die wichtigsten Aspekte von Wahlen und Cybersicherheit aus Sicht aller Betroffenen.

Was genau motiviert einen Cyberangreifer, um aus den Wahlen einen Vorteil zu ziehen?

  • Herkömmliche Internetkriminalität: Das Hauptmotiv hinter der Cyberkriminalität oder einem Cyberangriff ist finanzieller Gewinn durch die Nutzung von gestohlenen Daten. Security-Reporter Brian Krebs hat mehrere ausgezeichnete Beiträge veröffentlicht, wie Cyberkriminelle gestohlene Daten zu Geld machen. Das ist genau die Art von Daten, die für eine Reihe von Interessengruppen während der Wahldauer sehr gefragt sind.
     
  • Cyber-Hacktivismus: Von Hacktivisten gesteuerte Angriffe sind durch ideologische Differenzen motiviert. Das Ziel ist hier nicht finanzieller Gewinn. Vielmehr konzentrieren sich Hacktivisten weitgehend darauf, eine politische Gruppe zum Umlenken zu bringen oder die Verbreitung einer Message zu stoppen.

Die Wahlen bzw. der Wahlkampf stellen auch eine einzigartige Gelegenheit für Cyberkriminelle dar, ihre Angriffsmethoden basierend auf politischen Kampagnen, Plattformen und Kandidaten, anzupassen.

„Durch den Einsatz manipulativer Social-Engineering-Köder zielen die Cyberkriminellen oft auf das schwächste Glied in einem Sicherheitssystem, die Nutzer, um ihre politisch motivierten Ziele zu erreichen“, berichtet Thorsten Henning, Senior Systems Engineering Manager von Palo Alto Networks. „Zu den gängigen Social-Engineering-Taktiken, die Cyberkriminelle heute nutzen, zählen Ransomware, Phishing, Spear-Phishing, Watering-Hole-Angriffe, Social-Networking-Angriffe und einiges mehr.“

Hier sind einige Möglichkeiten, wie Angreifer Social Engineering für politische Interessen verwenden könnten, um einen Benutzer auszutricksen und sich rechtswidrig Zugang zum Netzwerk zu verschaffen:

  • Via E-Mail oder Twitter, durch eine direkte Mitteilung an den Empfänger, in der behauptet wird, er kann einen Preis gewinnen als Gegenleistung für die Unterzeichnung einer politischen Petition; der Empfänger muss seine Kreditkartendaten zur Verfügung stellen, um das Geschenk zu erhalten.
  • Unaufgeforderte E-Mails mit Passwort-Änderungen oder Updates, die an private politische Gruppen im Internet oder über Social-Media-Kanäle versendet werden.
  • Der Versuch, den Empfänger dazu zu bringen, einen E-Mail-Anhang zu öffnen, in dem Malware versteckt ist. In der E-Mail wird behauptet, der Anhang enthält wichtige Informationen zur favorisierten Partei des Empfängers.
  • Über eine E-Mail-Nachricht, in der behauptet wird, dass es ein Problem mit dem Auftritt der politischen Gruppe auf Facebook gibt. Ein Link führt zu einer gefälschten Website, wo der Empfänger seine Anmeldedaten eingeben soll, um das Problem zu beheben. Die gefälschte Website liefert die Informationen direkt an die Cyberkriminellen, die sie verwenden oder nach Bedarf verteilen.

Die digitale Politikarena ist voller bösartiger cyberkriminellen Aktivitäten – und das Engagement und das Niveau der Komplexität werden weiter zunehmen. Was also lässt sich tun, um wertvolle vertrauliche Daten zu schützen und zu verhindern, dass diese in die falschen Hände geraten?

Wie man sich vor Phishing schützen kann

Im Folgenden sind fünf Best Practices, die Palo Alto Networks empfiehlt, um sich vor versteckten Phishing- und anderen Social-Engineering-Versuchen zu schützen:

  1. Erst denken, dann klicken. Nie auf eingebettete Links innerhalb einer E-Mail klicken, vor allem, wenn die Authentizität des Absenders nicht absolut sicher ist. Obwohl eine URL in einer E-Mail authentisch aussehen kann, maskieren Cyberkriminelle oft das wahre Ziel. Öffnen Sie stattdessen ein neues Browserfenster und geben Sie die URL direkt in die Adressleiste ein, um die Adresse zu überprüfen.
     
  2. Achten Sie auf Betrugsmaschen. Phisher drohen oft, ein Konto zu deaktivieren oder Dienste zu verzögern, bis neue oder aktualisierte Nutzerdaten zur Verfügung gestellt werden. Nicht darauf hereinfallen! Legitime Organisationen, vor allem im politischen und finanzwirtschaftlichen Umfeld, werden sensible Informationen nie per E-Mail einfordern.
     
  3. Ignorieren Sie unprofessionelle E-Mails. E-Mails mit auffällig vielen Tipp- und Rechtschreibfehlern sind oft verräterische Anzeichen eines Phishing-Versuchs. In ähnlicher Weise sind betrügerische E-Mails oft personalisiert und direkt an das Individuum adressiert, während reale, authentische E-Mails von politischen Gruppen, Finanzorganisationen oder anderen Unternehmen typischerweise auf spezifische Details einer Transaktion oder eines Kontos verweisen.
     
  4. Gehen Sie direkt zur Quelle. Immer vorsichtig sein, wenn E-Mails vertrauliche Informationen anfordern, insbesondere ein eingebettetes Formular nutzen. (Formulare ermöglichen böswilligen Absendern, alle eingegebenen Informationen zu verfolgen.) Wenn Sie eine E-Mail dieser Art erhalten, öffnen Sie ein neues Browserfenster und gehen Sie direkt zur beabsichtigten Quelle oder greifen Sie zum Telefon, um die Anfrage zu überprüfen.
     
  5. Sicherheit aufrüsten. Blockieren Sie die Versuche, ins Netzwerk einzudringen, mit einem automatisierten, auf Prävention ausgerichteten Plattformansatz für Cybersicherheit.

In der Cybersicherheit, vor allem im politischen Kontext, kommt es auf die Sicherheitsarchitektur an, die oft sehr weitreichend sein kann. Politische Parteien, Kandidaten oder Organisationen, einschließlich IT-Sicherheitsarchitekten, Netzwerkadministratoren, Führungskräften und Entscheider, sollten zusammenarbeiten. „Es gilt sicherzustellen, dass Einzelpersonen, Mitarbeiter und politisch Aktive verstehen, dass sie Ziele für Cyberangriffe sein können“, so Thorsten Henning von Palo Alto Networks. „Daher müssen sie sicheres Verhalten lernen, die Einhaltung von Richtlinien befolgen und wissen, wie sie mit häufigen und wiederkehrenden Kommunikationsanfragen umzugehen haben.“

www.paloaltonetworks.de
 

GRID LIST
Tb W190 H80 Crop Int 9d740e38cf32ac54829d35b81051d48d

Hacker sollen vor Quantentechnologie kapitulieren

Netzwerke, an denen sich Hacker todsicher die Zähne ausbeißen, sind nach einer neuen…
Tb W190 H80 Crop Int 33e73b25261b4f94d72c7793df32609a

Android-Trojaner stiehlt vertrauliche Daten von WhatsApp und Co.

Doctor Web entdeckte im Dezember einen Android-Trojaner, der Nachrichten und Bilder…
Tb W190 H80 Crop Int 8534c86a60d191365cb50a48df651c55

Hackerangriff auf Behörde, um Kryptogeld zu gewinnen

Wie jetzt bekannt wurde, ist das Landesamt für Besoldung und Versorgung Baden-Württemberg…
Tb W190 H80 Crop Int 294d4a259098ca5503fcaff9c2313cc7

Gute IT-Security - Vorsätze für das neue Jahr

Das neue Jahr ist wenige Tage alt und trotzdem haben Cyberkriminelle bereits tausende…
Tb W190 H80 Crop Int 412b12439a8b3e2b4660f00a51585909

IT-Security im Finanzbereich – diese drei Themen bestimmen 2018

Ein turbulentes Jahr liegt hinter der IT-Finanzbranche. Hackerangriffe wurden…
Vogel fängt Wurm

Die Rückkehr des Wurms

Vectra erwartet vermehrt Angriffe mit Würmern, Datendiebstahl in der Cloud und einen…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security