SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

AUTOMATE IT 2018
01.03.18 - 01.03.18
In Hamburg, Schwanenwik 38

DIGITAL FUTUREcongress
01.03.18 - 01.03.18
In Frankfurt, Messe

Fraud LaptopDas FBI hat aktuelle Zahlen zur Schadenssumme durch BEC-Fraud, auch als CEO- Betrugsmasche bezeichnet, bekannt gegeben. Unternehmen entstehen dabei Schäden von mehr als fünf Milliarden US-Dollar. Ein Statement von Ryan Kalamber, Senior Vice President Proofpoint.

Das Problem dramatisch steigender Kosten durch Cyber-Betrug bedarf auch wachsender Aufmerksamkeit seitens der Unternehmens-IT. Natürlich bieten Firewalls und Anti-Virenprogramme Schutz vor direkt ins Unternehmen eingeschleuster Malware. Aber vor reinen Text-Mails, die den Mitarbeiter zum Handeln auffordern, können diese nicht schützen – es ist schließlich auch nicht die Aufgabe dieser Sicherheitsmechanismen. Hier müssen andere Lösungen zum Einsatz kommen, wie intelligente E-Mail-Filter, die anhand von bestimmten Kriterien verdächtige Mails identifizieren und unter Quarantäne stellen.

„Diese mehr als fünf Milliarden US-Dollar sollten den Unternehmen ein klares Zeichen sein, welche Dimension die CEO-Betrugsmasche mittlerweile angenommen hat“, erklärt Ryan Kalamber. „Die Masche funktioniert einfach – der Anstieg der einschlägigen Fälle dokumentiert dies deutlich. Die Betrüger müssen nicht erst aufwendig Code schreiben, um Firewalls zu umgehen. Eine simple Mail mit vorgetäuschtem Absender reicht vollkommen aus. Viele Schätzungen gehen mittlerweile davon aus, dass Cyber-Kriminelle damit mehr Schaden anrichten als mit Ransomware.“ „Die jetzt veröffentlichte Schadenssumme deckt sich dabei mit den Ergebnissen, die wir bei der Analyse von Angriffen auf unsere Kunden herausgefunden haben“, so Kalamber. „Wir gehen davon aus, dass dies aber nur die Spitze des Eisbergs ist und viele Angriffe gar nicht erst gemeldet werden.“

Die Verwendung von E-Mails als Werkzeug für solche Angriffe ist dabei kaum überraschend. „Bei E-Mails ist es sehr einfach, die wahre Identität zu verschleiern und vorzutäuschen, eine andere Person zu sein. Und man Man kann auf diese Weise alle Mitarbeiter im Unternehmen sehr leicht erreichen“, erklärt Kalember. „Viele der Betrüger nutzen dabei Social Media Engineering. Sie spähen die Zielperson und ihre Kontakte anhand sozialer Medien aus und erkennen ihre Verhaltensmuster. Das macht es relativ schwer, einen zielgerichteten Angriff zu erkennen und darauf zu reagieren.“

„Die Unternehmen müssen hier dringend tätig werden und entsprechend intelligente Filtersysteme für Ihre Mail-Server installieren“, fordert Kalember. „Aber technische Maßnahmen alleine reichen nicht. Die Unternehmen sollten auch die Freigabe-Prozesse überprüfen und Lösungen implementieren, die verhindern, dass vertrauliche Informationen wie geistiges Eigentum das Unternehmen verlassen können.“

Weitere Infos im proofpoint Blogpost.                                                                                                                                                                                                                      

GRID LIST
Tb W190 H80 Crop Int 06f6eb4c29171a4441de1ba66103d83b

Cryptomining-Kampagne mit Jenkins Server entdeckt

Check Point Software Technologies Ltd. (NASDAQ: CHKP), entdeckt riesige…
Cyber Attack

Wenn Angreifer Admin-Tools für Cyberattacken missbrauchen

Eine der schwierigsten Aufgaben bei der Suche nach versteckten Angreifern im Netzwerk…
Tb W190 H80 Crop Int 7c77460484978a4728239d15bea143e1

Malware über Zero-Day-Schwachstelle in Telegram

Die Sicherheitsexperten von Kaspersky Lab haben Angriffe aufgedeckt, die mittels einer…
Tb W190 H80 Crop Int 18b7ca49e8f858989fae8325fe356d18

PZChao: Spionage-Infrastruktur mit Cryptominer

Der Malware-Werkzeugkasten „PZChao“, verfügt über eine umfassende Infrastruktur zur…
Tb W190 H80 Crop Int 33e73b25261b4f94d72c7793df32609a

Mining-Trojaner auf Windows zum Schürfen von Kryptowährungen entdeckt

Die Schadcode-Analysten von Doctor Web entdeckten im Januar mehrere Mining-Trojaner, die…
Dr. Christoph Brennan

Hacker nutzen CISCO ASA Schwachstelle für Angriffe

Wo eine Schwachstelle ist, ist auch ein Angriff. Ein Kommentar von Dr. Christoph Brennan,…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security