Anzeige

Anzeige

VERANSTALTUNGEN

ELO Solution Day Dortmund
20.03.19 - 20.03.19
In Signal Iduna Park, Dortmund

ELO Solution Day Leipzig
21.03.19 - 21.03.19
In Kongresshalle Leipzig

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

Blockchain Summit
26.03.19 - 26.03.19
In Frankfurt, Kap Europa

ELO Solution Day München
27.03.19 - 27.03.19
In Messe München

Anzeige

Anzeige

Hacker Datendieb Shutterstock 1044059527 700

Laut dem Verizon Data Breach Report 2018 sind Phishing und Pretexting die beiden beliebtesten Taktiken bei Social Engineering-Angriffen, die bei 98 bzw. 93 Prozent der Datenverstöße eingesetzt werden. Und letztes Jahr verzeichnete die US-amerikanische Steuerbehörde einen 400prozentigen Anstieg beim Spear Phishing gegen CEOs.

Was versteht man unter Spear Phishing? Hierunter versteht man einen gezielten Angriff, bei dem sich ein Angreifer als eine vertrauenswürdige Person ausgibt und/oder mit einer erfundenen, an den Empfänger angepassten Geschichte versucht, Anmeldeinformationen oder Informationen zu stehlen, mit denen er dann das anvisierte Netzwerk infiltrieren kann. Meist werden hierzu E-Mails aus vermeintlich vertrauenswürdigen oder bekannten Quellen verwendet, die sich an eine bestimmte Person oder Personengruppe richten.

Spear Phishing vs. Phishing

Spear Phishing ist ein Teilbereich von Phishing-Angriffen. Die Ziele sind jedoch die gleichen: Informationen stehlen, um das Netzwerk zu infiltrieren und dann Daten zu entwenden oder dort Malware zu platzieren. In der Herangehensweise unterscheiden sich beide Angriffsarten jedoch signifikant: Phishing-Angreifer werfen ein großes Netz aus und letztlich ist es ihnen egal, wer sich darin verfängt. Um möglichst große Beute zu machen, setzen Sie auf Massenversand und Themen, die möglichst viele Nutzer ansprechen, etwa die Aussicht auf Reichtum (Gewinnspiele, vermeintliche Erbschaften u.ä.). Bei der schieren Anzahl an verschickter Mails reicht es schon, wenn ein Promille der Empfänger auf den entsprechenden Link klickt, der die Nutzer Zugangsdaten eingeben lässt oder Malware installiert.

Spear Phishing agiert wesentlich zielgerichteter, statt eines gewaltigen Schleppnetzes verwenden die Angreifer hier sozusagen einen Speer. Sie wählen ihre Opfer (das können einzelne Personen oder auch Gruppen sein) gezielt aus und locken sie mit Informationen, die sie wie eine vertrauenswürdige oder vertraute Quelle erscheinen lassen. Dazu nutzen Sie so viele (durch Social Engineering erlangte) persönliche Informationen und Details wie möglich, um ihre Nachrichten legitim und plausibel erscheinen zu lassen.

Gezielte Angriffe auf die Politik

Eine der bekanntesten Spear Phishing-Angriffe wurde höchstwahrscheinlich von der russischen Hacker-Gruppe Fancy Bear durchgeführt und richtete sich gegen den Demokratischen Nationalkonvent. Im ersten Schritt kamen sie in den Besitz einer aktuellen Kontaktliste, um dann hochrangige Parteifunktionäre gezielt zu attackieren. Auf diese Weise gelang es ihnen, aus dem Gmail-Account von Hilary Clintons Wahlkampfmanager John Podesta innerhalb eines Tages 50.000 Mails zu stehlen. Mit den bekannten Folgen. Fancy Bear soll mit ähnlichen Kampagnen auch hinter dem Angriff auf den Deutschen Bundestag und Emanuel Macron stecken.

Für Angreifer ist Spear Phishing eine recht zuverlässige und erfolgversprechende Methode, um die jeweiligen Ziele zu erreichen. Aus IT-Security-Sicht ist ihre Abwehr deshalb ebenso wichtig wie herausfordernd. Mit diesen sieben Tipps und Hinweisen ist man jedoch in der Lage, Phishing Mails zu identifizieren und ihnen nicht auf den Leim zu gehen:

  • Seien Sie skeptisch: Wenn Sie nicht betrogen werden wollen, müssen Sie Fragen stellen – sowohl an den potentiellen Betrüger als auch an sich selbst. Generell gilt, dass Sie der ersten Anfrage nicht sofort nachkommen sollten. Stellen Sie eine Frage: "Wozu brauchen Sie das?" "Was werden Sie mit diesen Daten machen?"
  • Achten Sie auf Ihre Online-Präsenz: Spear Phisher sind auf eine gewisse Vertrautheit mit ihrem Ziel angewiesen. Je mehr Informationen Sie mit der Öffentlichkeit teilen, desto mehr Ansatzpunkte haben Angreifer, um Sie von ihrem Anliegen zu überzeugen.
  • Überprüfen Sie den Link: Bevor Sie auf Links klicken, fahren Sie mit der Maus über ihn und sehen sich das Ziel genau an. Betrüger sind ziemlich gut darin, URLs zu maskieren oder sie ähnlich genug aussehen zu lassen, sodass wir sie als legitim einstufen.
  • Klicken Sie nicht auf den Link: Anstatt auf einen Link in der E-Mail zu klicken, verwenden Sie Ihren Browser und navigieren Sie manuell zum Ziel. Auf diese Weise landen Sie nicht auf einer vermeintlich legitimen, aber tatsächlich gefälschten Seite. Machen Sie sich diese Vorgehensweise bei Seiten, denen Sie trauen, zur Gewohnheit (augenscheinlich dubiose vermeiden Sie grundsätzlich). Nutzen Sie https oft wie möglich und verwenden Sie Ihre Lesezeichen, um Ihre bekannten legitimen Seiten aufzurufen.
  • Gehen Sie klug mit Ihren Passwörtern um: Wir alle wissen, dass ein moderner Computer innerhalb kürzester Zeit leicht ein kurzes Passwort knacken kann. Sie sollten Passwörter verwenden, die mindestens 16 alphanumerische Zeichen lang sind: Schreiben Sie es auf (kleben es aber nicht per Post-it an den Monitor) oder verwenden Sie einen Passwort-Manager. Ändern Sie regelmäßig Ihre Passwörter und halten Sie die grundlegenden Sicherheitspraktiken ein.

Halten Sie Ihre Software auf dem neuesten Stand: Sicherheitsanbieter und Malware-Distributoren befinden sich in einem andauernden Wettrüsten. Die Anbieter tun ihr Bestes, um ihre Antiviren- und Sicherheitssoftware an die neuesten bekannten Angriffe und Patch-Schwachstellen anzupassen. Malware-Distributoren wiederum tun ihr Bestes, um den nächstbesten Hack, die nächstbeste Anwendung oder Schwachstelle zu finden, mit der sie Ihre Daten stehlen können. Deshalb ist es für die Nutzer von größter Bedeutung, stets auf dem aktuellen Stand zu sein: Schwachstellen patchen, Sicherheitseinstellungen und Software aktualisieren. (Wir erinnern uns: Die verheerenden Ransomware-Attacken des letzten Jahres wurden durch nicht aktualisierte Systeme begünstigt bzw. erst ermöglicht.)

Setzen Sie eine unternehmensweite Datensicherheitsstrategie um: Wenn auch nur einer von 100 Spear Phishing-Versuchen erfolgreich ist, sind Ihre Daten in akuter Gefahr. Durch einen kompromittierten Anwender kann es zu Lateralbewegungen, Privilegieneskalation, Datenexfiltration und mehr kommen. Implementieren Sie eine mehrschichtige Sicherheitstechnik zum Schutz vor Spear Phishing auf Unternehmensebene und unterschätzen Sie niemals den Wert von Schulungen für Mitarbeiter mit Sicherheitsbewusstsein.

Spear Phishing ist einer der erfolgversprechendsten Wege, auf dem Angreifer ins Innere eines Unternehmensnetzwerkes gelangen. Denn letztlich ist eins klar: Sie benötigen nur einen einzigen Treffer, einen einzigen Mitarbeiter, der in einem bestimmten Moment nicht aufpasst und damit die Türen öffnet. Deshalb sollten Unternehmen für den Fall vorbauen, dass es Angreifer hinter den Perimeter schaffen. Hierbei spielen restriktive Zugriffsrechte und eine intelligente Überwachung des Nutzerverhaltens eine Schlüsselrolle. Auf diese Weise mögen Hacker dann zwar ins System gelangt sein, können aber hier kein größeres Unheil anrichten.

Thomas EhrlichThomas Ehrlich, Country Manager DACH, https://sites.varonis.com/de/

GRID LIST
Bank

IT-Sicherheit: Sichere Kommunikation mit der Bank

Die IT-Sicherheit von Banken lässt häufig zu wünschen übrig, schlägt…
Trojaner

Trojaner Emotet gefährlicher denn je

Die Gefahr, die von dem Trojaner Emotet ausgeht, ist noch nicht vorüber. Ganz im…
Tb W190 H80 Crop Int 435a88a9a5029a89779cc54837f4d636

Neue Adware-Kampagne: 150 Millionen Nutzer von ‚SimBad‘ betroffen

Die Sicherheitsforscher von Check Point Software Technologies Ltd. (NASDAQ: CHKP) haben…
Schwachstelle

Microsoft-Office-Schwachstelle ist Einfallstor für Cyber-Angriffe

Spätestens mit der Einführung der DSGVO hat in Europa eine gewisse Sensibilisierung…
Putzfrau

Zeit für den Frühjahrsputz in den digitalen vier Wänden

Wenn der warme Frühling kommt, nutzen viele Menschen die Zeit zum Großreinemachen. So ein…
Richterhammer

Cybersecurity Act - Auf dem Weg zu höherer Cybersicherheit

Gestern stimmte das Europäische Parlament über den "Rechtsakt zur Cybersicherheit", den…