VERANSTALTUNGEN

Digital Workspace World
22.10.18 - 22.10.18
In Wiesbaden, RheinMain CongressCenter

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

MCC Fachkonferenz CyberSecurity für die Energiewirtschaft
24.10.18 - 25.10.18
In Köln

Panda Security: IT Security Breakfast
26.10.18 - 26.10.18
In Spanischen Botschaft in Berlin

Fake News

Im politischen Schlagabtausch haben sich Fake News zu einer effektiven Waffe im Kampf um Meinungen und Stimmen entwickelt. Doch auch Unternehmen sind betroffen. Ein aktueller Report von Digital Shadows geht den Mechanismen der Desinformations-Kampagnen auf den Grund und zeigt das ausgereifte Netzwerk von Anbietern und Tools.

Dabei lassen sich zwei deutliche Trends erkennen: Zum einen ist das Erstellen und Verbreiten von gefälschten Nachrichten ist dank Social Media sowie der steigenden Anzahl an Services und Tools im Dark Web so leicht wie nie. Zum anderen beschränken sich Fake News längst nicht mehr nur auf politische Akteure. In den letzten zwei Jahren konnte Digital Shadows eine Vielzahl an Desinformations-Kampagnen verzeichnen, die Unternehmen wie Einzelpersonen verschiedenster Branchen zum Ziel hatte. Rufschädigung von Marken oder Unternehmensname zählen zu den häufigsten Motiven der Angriffe. In einigen Fällen stecken jedoch hinter den Fake News auch finanzielle Absichten.

Drei Phasen-Modell

Generell lassen sich Desinformations-Kampagnen in drei Phasen unterteilen: Erstellen, Veröffentlichen und Verbreiten (Bild 1). Für jede dieser Phasen werden im Netz zahlreiche Toolkits, Software und Plattformen angeboten, die es Akteuren erleichtert, glaubhaft und wirksame Fake News in Umlauf zu bringen.

Drei Phasen-Modell

Bild 1: Die drei Phasen von Desinformations-Kampagnen: Erstellen, Veröffentlichen und Verbreiten (Bildquelle Digital Shadows).

Phase 1: Erstellen von Fake News

In der ersten Phase gilt es den „richtigen-falschen“ Content zu kreieren. Hier gibt es unterschiedliche Methoden: Zum einen lassen sich Informationen erstellen, die auf dem ersten Blick den Meldungen von legitimen Unternehmen oder Medienorganisationen entsprechen. Webseiten wie CloneZone bieten Tools, mit denen sich ganze Nachrichtenkanäle und Online-Zeitungen täuschend echt nachahmen lassen – einschließlich Layout und Schriftgröße. An sich nicht böswillig, ermöglicht die intuitive Software es, html.-Inhalte und Bilder so zu ändern, dass sogenannte Clone-Webseiten entstehen (Bild 2).

Clone Zone

Bild 2:  Mit der passenden Software lassen sich Inhalte und Bilder so ändern, dass sogenannte Clone-Webseiten entstehen (Bildquelle Digital Shadows).

Leicht abgeänderte Domainnamen, die mit der Originalseite nahezu identisch sind, schaffen es die Inhalte als legitim zu verkaufen und Besucher der Seite zu täuschen. Digital Shadows analysierte die Top 40 globalen News-Websites und überprüfte über 85.000 möglichen Variationen ihrer Domainnamen auf Änderungen (z. B. "rn“ statt "m"). Dabei wurden 858 Live-Spoof-Domains entdeckt, wovon 52 gefälschte Inhalte hosteten.

Ein anderer Weg führt über die Kommunikationskanäle der Unternehmen selbst. Dazu nutzen die Angreifer die oft schwache Passwort-Politik der Mitarbeiter, greifen auf kompromittierte Zugangsdaten aus Datenhacks zurück oder versuchen über Phishing an persönliche Daten zu gelangen und sich Zugriff auf Webseite, Blog, Facebook-Seite oder Twitter-Kanal zu verschaffen. Einmal im System, lassen sich Inhalte sowie Dokumente verändern oder neue Meldungen veröffentlichen.

Phase 2: Veröffentlichen von Fake News

Social Media, Foren und Chatrooms sind ideale Kanäle, um unbestätigte, zweifelhafte oder schlichtweg falsche Informationen auf einfach und dazu kostengünstig zu verbreiten.

“Pump and Dump”-Services wie „TheInsider“ nutzen Social Media-Kanäle, um den Preis einer Aktie durch falsche oder irreführende Posts künstlich in die Höhe zu schrauben (Bild 3). Die zuvor gekauften Anteile können, sobald der gewünschte Preis erreicht ist, gewinnbringend weiter verkauft werden. Die getäuschten Investoren bleiben auf ihren überbewerten und nun im Preis gefallenen Aktien sitzen. Angesichts des zunehmenden Einsatzes von Bots an den Börsen, die das Internet sekündlich nach relevanten Marktinformationen durchsuchen, können gefälschte negative wie positive Schlagzeilen so schnell den Kurswert beeinflussen.

theinsider

Bild 3: Gefälschte negative wie positive Schlagzeilen können schnell den Kurswert beeinflussen (Bildquelle Digital Shadows).

Im Dark Web angebotene Social Media-Bots wiederum ermöglichen es, gefälschte Nachrichten automatisch und in rasender Geschwindigkeit über Foren, Blogs, Bulletin Boards und Online-Nachrichtendienste zu streuen. Im Oktober 2016 veröffentlichte die Hacktivist-Gruppe Anonymous Poland angebliche Dokumente über eine millionenschwere Spende eines Finanzdienstleisters an das Wahlkampfbüro von Hillary Clinton. Eine Woche nachdem die erste Meldung aufschlug konnte Digital Shadows knapp 15.000 fast identische Tweets auf ca. 12.000 Twitter-Accounts identifizieren, die alle zur gleichen Quelle verlinkten (Bild 4).

Anonymous Poland

Bild 4: Hacktivist-Gruppe Anonymous Poland (Bildquelle Digital Shadows).

Phase 3: Verbreiten von Fake News

Die weite Verbreitung ist Voraussetzung dafür, dass die gefälschten Meldungen auch tatsächlich die beabsichtigte Wirkung erzielen. Im Idealfall werden die Fake News von legitimen Plattformen und Nutzern aufgegriffen und in den Netzwerken weiter gestreut. Follower auf Social Media, Likes, Re-Tweets und Kommentare können jedoch auch gekauft und über entsprechende Tools selbst erzeugt werden.

TweetAttacksPro stellt Nutzern beispielsweise eine Software zum Download bereit, mit der sich Social Media Bots entsprechend steuern lassen. ismm.su bietet Interessenten umfassende Managed Services – darunter auch Twitter-Likes zum 1.000 Stückpreis von 1,50 US-Dollar. Ähnliche Angebote gelten für Facebook, Shazam, Classmates, Vkontakte, YouTube und Instagram. Andere Tools versprechen Inhalte über hunderttausende von Plattformen zu promoten. Auch hier kommt eine große Anzahl an Computerarmeen (Bots) zum Einsatz, die je nach Konfiguration auf bestimmten Kanälen spezifische Inhalte zu ausgewählten Themen und Diskussionen posten. BotMasterLabs zum Beispiel wirbt mit Veröffentlichungen auf über 400.000 Plattformen (Bild 5). Um die internen Sicherheitsmaßnahmen wie Captcha-Methoden zu umgehen, sind in den Tools entsprechende Feature mitintegriert.

Bot Master Labs

Bild 5: BotMasterLabs wirbt mit Veröffentlichungen auf über 400.000 Plattformen (Bildquelle Digital Shadows).

Auch E-Commerce Plattformen, die von der Interaktion mit ihren Kunden leben, werden immer häufiger Opfer gefälschter Kommunikation. Die im Oktober 2017 laufende Webseite buyamzreviews[.]com bietet beispielsweise Bewertungen, Rankings, Kundenrezensionen und Werbeaktionen auf Amazon. Die Angebote reichen von einer ungeprüften Rezension (5 US-Dollar) bis zu einer monatlichen Pauschale (500 US-Dollar) (Bild 6).

Amazon Web Services

Bild 6: So kommt man zu gefälschten Kundenrezensionen (Bildquelle Digital Shadows).

Je mehr über die Techniken, Taktiken und Prozeduren (TTP) dieser drei Phasen bekannt ist, desto besser stehen die Aussichten, Desinformationskampagnen in ihren Anfängen zu stoppen, zumindest aber die Verbreitung von Fake News einzudämmen. Mit der Nutzung von Social Media als Informationsquelle und der wachsenden Digitalisierung ist mit einem baldigen Ende auf jeden Fall kaum zu rechnen. Auch Unternehmen müssen sich daher stärker mit der Frage auseinandersetzen, wie sie mit gezielt über sie verbreiteten, falschen Informationen im Netz umgehen. Ein umfassendes Monitoring kann hier der erste Schritt sein, um den Unternehmensruf zu schützen und Schaden abzuwehren.

Zum Report von Digital Shadows 
 

Fake News
Nov 20, 2017

Das Geschäft mit Fake News

Im Dark Web angebotene Services und Tools zur Erstellung und Verbreitung von Fake News…
Espionage
Nov 10, 2017

Spionage und Fake News torpedieren Unternehmen

Spionage und gezielt lancierte Falschmeldungen machen jedem dritten deutschen Unternehmen…
Tb W90 H64 Crop Int 5f5c4ee6c7d5dac6dea13718478a7aaa
Okt 13, 2017

Wachstumsrate von jährlich 2.500 % beim Ransomware-Business

Carbon Black, Anbieter für Next-Generation Endpoint Security, gibt die Ergebnisse des…
GRID LIST
Mac Malware

Malware für macOS macht sich strukturelle Lücke zunutze

Malware? Für Mac-Nutzer ist das doch gar kein Problem. Und tatsächlich gibt es weit…
Hacker

Hacker-Gruppen kooperierten bei Angriff auf Energieversorger

Der aktuelle BSI-Lagebericht verdeutlicht, dass Cyber-Angriffe an der Tagesordnung sind.…
Phishing

Die Malware Muddy Water weitet Angriffe auf Regierungsziele aus

Experten von Kaspersky Lab haben eine große Operation des Bedrohungsakteurs ‚Muddy Water‘…
Tb W190 H80 Crop Int 3291093b7e9d4bb8f9855b6052833cf6

Banking-Trojaner und gefälschte Wettanbieter-Apps

Der September 2018 stand ganz im Zeichen eines Banking-Trojaners, welcher es auf die…
Tb W190 H80 Crop Int 66a298aa494de1bd9d09e2e746d170e8

Tipps für IT-Sicherheit im Büro

Knapp 90 Prozent der Bevölkerung sind laut ARD/ZDF-Onlinestudie inzwischen online, auch…
Tb W190 H80 Crop Int F91e3a4d242630c208b60fee05b31566

Attacke mit 1,7 Tb/s – DDoS-Schutzsysteme nicht gewachsen

Das maximale Angriffsvolumen von DDoS-Angriffen ist in stetigem Wachstum. Noch vor…
Smarte News aus der IT-Welt