SAP SECURITY 2017
22.11.17 - 22.11.17
In Walldorf, Leonardo Hotel

Cloud Expo Europe
28.11.17 - 29.11.17
In Frankfurt

Data Centre World
28.11.17 - 29.11.17
In Frankfurt

IT-Tage 2017
11.12.17 - 14.12.17
In Frankfurt, Messe Kap Europa

Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

WahlenDie US-Präsidentschaftswahl 2016 steht vor der Türe, und hinter den Kulissen sind seit Monaten Cyberkriminelle aktiv, die Informationen sammeln und ihre eigene kriminelle Agenda verfolgen.

 Auch der deutsche Wahlkampf, der in der Bundestagswahl im Herbst 2017 seinen Höhepunkt finden wird, wird nicht frei von cyberkriminellen Aktivitäten sein. Neben Politikern und Parteien können dabei auch Privatpersonen geschädigt werden. Palo Alto Networks beleuchtet die wichtigsten Aspekte von Wahlen und Cybersicherheit aus Sicht aller Betroffenen.

Was genau motiviert einen Cyberangreifer, um aus den Wahlen einen Vorteil zu ziehen?

  • Herkömmliche Internetkriminalität: Das Hauptmotiv hinter der Cyberkriminalität oder einem Cyberangriff ist finanzieller Gewinn durch die Nutzung von gestohlenen Daten. Security-Reporter Brian Krebs hat mehrere ausgezeichnete Beiträge veröffentlicht, wie Cyberkriminelle gestohlene Daten zu Geld machen. Das ist genau die Art von Daten, die für eine Reihe von Interessengruppen während der Wahldauer sehr gefragt sind.
     
  • Cyber-Hacktivismus: Von Hacktivisten gesteuerte Angriffe sind durch ideologische Differenzen motiviert. Das Ziel ist hier nicht finanzieller Gewinn. Vielmehr konzentrieren sich Hacktivisten weitgehend darauf, eine politische Gruppe zum Umlenken zu bringen oder die Verbreitung einer Message zu stoppen.

Die Wahlen bzw. der Wahlkampf stellen auch eine einzigartige Gelegenheit für Cyberkriminelle dar, ihre Angriffsmethoden basierend auf politischen Kampagnen, Plattformen und Kandidaten, anzupassen.

„Durch den Einsatz manipulativer Social-Engineering-Köder zielen die Cyberkriminellen oft auf das schwächste Glied in einem Sicherheitssystem, die Nutzer, um ihre politisch motivierten Ziele zu erreichen“, berichtet Thorsten Henning, Senior Systems Engineering Manager von Palo Alto Networks. „Zu den gängigen Social-Engineering-Taktiken, die Cyberkriminelle heute nutzen, zählen Ransomware, Phishing, Spear-Phishing, Watering-Hole-Angriffe, Social-Networking-Angriffe und einiges mehr.“

Hier sind einige Möglichkeiten, wie Angreifer Social Engineering für politische Interessen verwenden könnten, um einen Benutzer auszutricksen und sich rechtswidrig Zugang zum Netzwerk zu verschaffen:

  • Via E-Mail oder Twitter, durch eine direkte Mitteilung an den Empfänger, in der behauptet wird, er kann einen Preis gewinnen als Gegenleistung für die Unterzeichnung einer politischen Petition; der Empfänger muss seine Kreditkartendaten zur Verfügung stellen, um das Geschenk zu erhalten.
  • Unaufgeforderte E-Mails mit Passwort-Änderungen oder Updates, die an private politische Gruppen im Internet oder über Social-Media-Kanäle versendet werden.
  • Der Versuch, den Empfänger dazu zu bringen, einen E-Mail-Anhang zu öffnen, in dem Malware versteckt ist. In der E-Mail wird behauptet, der Anhang enthält wichtige Informationen zur favorisierten Partei des Empfängers.
  • Über eine E-Mail-Nachricht, in der behauptet wird, dass es ein Problem mit dem Auftritt der politischen Gruppe auf Facebook gibt. Ein Link führt zu einer gefälschten Website, wo der Empfänger seine Anmeldedaten eingeben soll, um das Problem zu beheben. Die gefälschte Website liefert die Informationen direkt an die Cyberkriminellen, die sie verwenden oder nach Bedarf verteilen.

Die digitale Politikarena ist voller bösartiger cyberkriminellen Aktivitäten – und das Engagement und das Niveau der Komplexität werden weiter zunehmen. Was also lässt sich tun, um wertvolle vertrauliche Daten zu schützen und zu verhindern, dass diese in die falschen Hände geraten?

Wie man sich vor Phishing schützen kann

Im Folgenden sind fünf Best Practices, die Palo Alto Networks empfiehlt, um sich vor versteckten Phishing- und anderen Social-Engineering-Versuchen zu schützen:

  1. Erst denken, dann klicken. Nie auf eingebettete Links innerhalb einer E-Mail klicken, vor allem, wenn die Authentizität des Absenders nicht absolut sicher ist. Obwohl eine URL in einer E-Mail authentisch aussehen kann, maskieren Cyberkriminelle oft das wahre Ziel. Öffnen Sie stattdessen ein neues Browserfenster und geben Sie die URL direkt in die Adressleiste ein, um die Adresse zu überprüfen.
     
  2. Achten Sie auf Betrugsmaschen. Phisher drohen oft, ein Konto zu deaktivieren oder Dienste zu verzögern, bis neue oder aktualisierte Nutzerdaten zur Verfügung gestellt werden. Nicht darauf hereinfallen! Legitime Organisationen, vor allem im politischen und finanzwirtschaftlichen Umfeld, werden sensible Informationen nie per E-Mail einfordern.
     
  3. Ignorieren Sie unprofessionelle E-Mails. E-Mails mit auffällig vielen Tipp- und Rechtschreibfehlern sind oft verräterische Anzeichen eines Phishing-Versuchs. In ähnlicher Weise sind betrügerische E-Mails oft personalisiert und direkt an das Individuum adressiert, während reale, authentische E-Mails von politischen Gruppen, Finanzorganisationen oder anderen Unternehmen typischerweise auf spezifische Details einer Transaktion oder eines Kontos verweisen.
     
  4. Gehen Sie direkt zur Quelle. Immer vorsichtig sein, wenn E-Mails vertrauliche Informationen anfordern, insbesondere ein eingebettetes Formular nutzen. (Formulare ermöglichen böswilligen Absendern, alle eingegebenen Informationen zu verfolgen.) Wenn Sie eine E-Mail dieser Art erhalten, öffnen Sie ein neues Browserfenster und gehen Sie direkt zur beabsichtigten Quelle oder greifen Sie zum Telefon, um die Anfrage zu überprüfen.
     
  5. Sicherheit aufrüsten. Blockieren Sie die Versuche, ins Netzwerk einzudringen, mit einem automatisierten, auf Prävention ausgerichteten Plattformansatz für Cybersicherheit.

In der Cybersicherheit, vor allem im politischen Kontext, kommt es auf die Sicherheitsarchitektur an, die oft sehr weitreichend sein kann. Politische Parteien, Kandidaten oder Organisationen, einschließlich IT-Sicherheitsarchitekten, Netzwerkadministratoren, Führungskräften und Entscheider, sollten zusammenarbeiten. „Es gilt sicherzustellen, dass Einzelpersonen, Mitarbeiter und politisch Aktive verstehen, dass sie Ziele für Cyberangriffe sein können“, so Thorsten Henning von Palo Alto Networks. „Daher müssen sie sicheres Verhalten lernen, die Einhaltung von Richtlinien befolgen und wissen, wie sie mit häufigen und wiederkehrenden Kommunikationsanfragen umzugehen haben.“

www.paloaltonetworks.de
 

GRID LIST
DNS

DNS wird zur ersten Verteidigungslinie gegen Cyber-Attacken

F-Secure und die Global Cyber Alliance bekämpfen künftig gemeinsam bösartige URLs mit…
Fisch aus Wasser

Gezielte Cyberangriffe von „MuddyWater“

Unit 42, das Forschungsteam von Palo Alto Networks, hat Cyberangriffe beobachtet, die sie…
Malware

Was Sie jetzt über Malware wissen müssen

Neue Viren, Ransomware und Co erfordern aktuelle Anti-Malware-Programme: Häufig ist die…
DDoS

Mehr komplexe DDoS-Attacken: Gaming-Industrie im Visier

In verschiedenen Ländern sind Ressourcen ins Visier der Angreifer geraten, ebenso wie wir…
Thomas Ehrlich

„Ordinypt“ entpuppt sich als gefährlicher Wiper

Die vermeintliche Ransomware „Ordinypt“ erweist sich als gefährlicher Wiper. Ein…
IT-Sicherheit

BSI Lagebericht: IT-Sicherheit in Deutschland 2017

Dank dem BSI und vielen anderen Security-Forschern liegen uns heute wesentlich mehr…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet