IT-Sicherheit in Produktion und Technik
12.09.17 - 13.09.17
In Berlin

Be CIO: IT Management im digitalen Wandel
13.09.17 - 13.09.17
In Köln

IBC 2017
14.09.17 - 18.09.17
In Amsterdam

Orbit IT-Forum: Auf dem Weg zum Arbeitsplatz der Zukunft
27.09.17 - 27.09.17
In Leverkusen

it-sa 2017
10.10.17 - 12.10.17
In Nürnberg

WahlenDie US-Präsidentschaftswahl 2016 steht vor der Türe, und hinter den Kulissen sind seit Monaten Cyberkriminelle aktiv, die Informationen sammeln und ihre eigene kriminelle Agenda verfolgen.

 Auch der deutsche Wahlkampf, der in der Bundestagswahl im Herbst 2017 seinen Höhepunkt finden wird, wird nicht frei von cyberkriminellen Aktivitäten sein. Neben Politikern und Parteien können dabei auch Privatpersonen geschädigt werden. Palo Alto Networks beleuchtet die wichtigsten Aspekte von Wahlen und Cybersicherheit aus Sicht aller Betroffenen.

Was genau motiviert einen Cyberangreifer, um aus den Wahlen einen Vorteil zu ziehen?

  • Herkömmliche Internetkriminalität: Das Hauptmotiv hinter der Cyberkriminalität oder einem Cyberangriff ist finanzieller Gewinn durch die Nutzung von gestohlenen Daten. Security-Reporter Brian Krebs hat mehrere ausgezeichnete Beiträge veröffentlicht, wie Cyberkriminelle gestohlene Daten zu Geld machen. Das ist genau die Art von Daten, die für eine Reihe von Interessengruppen während der Wahldauer sehr gefragt sind.
     
  • Cyber-Hacktivismus: Von Hacktivisten gesteuerte Angriffe sind durch ideologische Differenzen motiviert. Das Ziel ist hier nicht finanzieller Gewinn. Vielmehr konzentrieren sich Hacktivisten weitgehend darauf, eine politische Gruppe zum Umlenken zu bringen oder die Verbreitung einer Message zu stoppen.

Die Wahlen bzw. der Wahlkampf stellen auch eine einzigartige Gelegenheit für Cyberkriminelle dar, ihre Angriffsmethoden basierend auf politischen Kampagnen, Plattformen und Kandidaten, anzupassen.

„Durch den Einsatz manipulativer Social-Engineering-Köder zielen die Cyberkriminellen oft auf das schwächste Glied in einem Sicherheitssystem, die Nutzer, um ihre politisch motivierten Ziele zu erreichen“, berichtet Thorsten Henning, Senior Systems Engineering Manager von Palo Alto Networks. „Zu den gängigen Social-Engineering-Taktiken, die Cyberkriminelle heute nutzen, zählen Ransomware, Phishing, Spear-Phishing, Watering-Hole-Angriffe, Social-Networking-Angriffe und einiges mehr.“

Hier sind einige Möglichkeiten, wie Angreifer Social Engineering für politische Interessen verwenden könnten, um einen Benutzer auszutricksen und sich rechtswidrig Zugang zum Netzwerk zu verschaffen:

  • Via E-Mail oder Twitter, durch eine direkte Mitteilung an den Empfänger, in der behauptet wird, er kann einen Preis gewinnen als Gegenleistung für die Unterzeichnung einer politischen Petition; der Empfänger muss seine Kreditkartendaten zur Verfügung stellen, um das Geschenk zu erhalten.
  • Unaufgeforderte E-Mails mit Passwort-Änderungen oder Updates, die an private politische Gruppen im Internet oder über Social-Media-Kanäle versendet werden.
  • Der Versuch, den Empfänger dazu zu bringen, einen E-Mail-Anhang zu öffnen, in dem Malware versteckt ist. In der E-Mail wird behauptet, der Anhang enthält wichtige Informationen zur favorisierten Partei des Empfängers.
  • Über eine E-Mail-Nachricht, in der behauptet wird, dass es ein Problem mit dem Auftritt der politischen Gruppe auf Facebook gibt. Ein Link führt zu einer gefälschten Website, wo der Empfänger seine Anmeldedaten eingeben soll, um das Problem zu beheben. Die gefälschte Website liefert die Informationen direkt an die Cyberkriminellen, die sie verwenden oder nach Bedarf verteilen.

Die digitale Politikarena ist voller bösartiger cyberkriminellen Aktivitäten – und das Engagement und das Niveau der Komplexität werden weiter zunehmen. Was also lässt sich tun, um wertvolle vertrauliche Daten zu schützen und zu verhindern, dass diese in die falschen Hände geraten?

Wie man sich vor Phishing schützen kann

Im Folgenden sind fünf Best Practices, die Palo Alto Networks empfiehlt, um sich vor versteckten Phishing- und anderen Social-Engineering-Versuchen zu schützen:

  1. Erst denken, dann klicken. Nie auf eingebettete Links innerhalb einer E-Mail klicken, vor allem, wenn die Authentizität des Absenders nicht absolut sicher ist. Obwohl eine URL in einer E-Mail authentisch aussehen kann, maskieren Cyberkriminelle oft das wahre Ziel. Öffnen Sie stattdessen ein neues Browserfenster und geben Sie die URL direkt in die Adressleiste ein, um die Adresse zu überprüfen.
     
  2. Achten Sie auf Betrugsmaschen. Phisher drohen oft, ein Konto zu deaktivieren oder Dienste zu verzögern, bis neue oder aktualisierte Nutzerdaten zur Verfügung gestellt werden. Nicht darauf hereinfallen! Legitime Organisationen, vor allem im politischen und finanzwirtschaftlichen Umfeld, werden sensible Informationen nie per E-Mail einfordern.
     
  3. Ignorieren Sie unprofessionelle E-Mails. E-Mails mit auffällig vielen Tipp- und Rechtschreibfehlern sind oft verräterische Anzeichen eines Phishing-Versuchs. In ähnlicher Weise sind betrügerische E-Mails oft personalisiert und direkt an das Individuum adressiert, während reale, authentische E-Mails von politischen Gruppen, Finanzorganisationen oder anderen Unternehmen typischerweise auf spezifische Details einer Transaktion oder eines Kontos verweisen.
     
  4. Gehen Sie direkt zur Quelle. Immer vorsichtig sein, wenn E-Mails vertrauliche Informationen anfordern, insbesondere ein eingebettetes Formular nutzen. (Formulare ermöglichen böswilligen Absendern, alle eingegebenen Informationen zu verfolgen.) Wenn Sie eine E-Mail dieser Art erhalten, öffnen Sie ein neues Browserfenster und gehen Sie direkt zur beabsichtigten Quelle oder greifen Sie zum Telefon, um die Anfrage zu überprüfen.
     
  5. Sicherheit aufrüsten. Blockieren Sie die Versuche, ins Netzwerk einzudringen, mit einem automatisierten, auf Prävention ausgerichteten Plattformansatz für Cybersicherheit.

In der Cybersicherheit, vor allem im politischen Kontext, kommt es auf die Sicherheitsarchitektur an, die oft sehr weitreichend sein kann. Politische Parteien, Kandidaten oder Organisationen, einschließlich IT-Sicherheitsarchitekten, Netzwerkadministratoren, Führungskräften und Entscheider, sollten zusammenarbeiten. „Es gilt sicherzustellen, dass Einzelpersonen, Mitarbeiter und politisch Aktive verstehen, dass sie Ziele für Cyberangriffe sein können“, so Thorsten Henning von Palo Alto Networks. „Daher müssen sie sicheres Verhalten lernen, die Einhaltung von Richtlinien befolgen und wissen, wie sie mit häufigen und wiederkehrenden Kommunikationsanfragen umzugehen haben.“

www.paloaltonetworks.de
 

Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet