VERANSTALTUNGEN

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Internet World Congress
09.10.18 - 10.10.18
In München

plentymarkets Omni-Channel Day 2018
12.10.18 - 12.10.18
In Kassel

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

4. Esslinger Forum: Das Internet der Dinge
17.10.18 - 17.10.18
In Esslingen

Hacker Datendieb Shutterstock 1044059527 700

Laut dem Verizon Data Breach Report 2018 sind Phishing und Pretexting die beiden beliebtesten Taktiken bei Social Engineering-Angriffen, die bei 98 bzw. 93 Prozent der Datenverstöße eingesetzt werden. Und letztes Jahr verzeichnete die US-amerikanische Steuerbehörde einen 400prozentigen Anstieg beim Spear Phishing gegen CEOs.

Was versteht man unter Spear Phishing? Hierunter versteht man einen gezielten Angriff, bei dem sich ein Angreifer als eine vertrauenswürdige Person ausgibt und/oder mit einer erfundenen, an den Empfänger angepassten Geschichte versucht, Anmeldeinformationen oder Informationen zu stehlen, mit denen er dann das anvisierte Netzwerk infiltrieren kann. Meist werden hierzu E-Mails aus vermeintlich vertrauenswürdigen oder bekannten Quellen verwendet, die sich an eine bestimmte Person oder Personengruppe richten.

Spear Phishing vs. Phishing

Spear Phishing ist ein Teilbereich von Phishing-Angriffen. Die Ziele sind jedoch die gleichen: Informationen stehlen, um das Netzwerk zu infiltrieren und dann Daten zu entwenden oder dort Malware zu platzieren. In der Herangehensweise unterscheiden sich beide Angriffsarten jedoch signifikant: Phishing-Angreifer werfen ein großes Netz aus und letztlich ist es ihnen egal, wer sich darin verfängt. Um möglichst große Beute zu machen, setzen Sie auf Massenversand und Themen, die möglichst viele Nutzer ansprechen, etwa die Aussicht auf Reichtum (Gewinnspiele, vermeintliche Erbschaften u.ä.). Bei der schieren Anzahl an verschickter Mails reicht es schon, wenn ein Promille der Empfänger auf den entsprechenden Link klickt, der die Nutzer Zugangsdaten eingeben lässt oder Malware installiert.

Spear Phishing agiert wesentlich zielgerichteter, statt eines gewaltigen Schleppnetzes verwenden die Angreifer hier sozusagen einen Speer. Sie wählen ihre Opfer (das können einzelne Personen oder auch Gruppen sein) gezielt aus und locken sie mit Informationen, die sie wie eine vertrauenswürdige oder vertraute Quelle erscheinen lassen. Dazu nutzen Sie so viele (durch Social Engineering erlangte) persönliche Informationen und Details wie möglich, um ihre Nachrichten legitim und plausibel erscheinen zu lassen.

Gezielte Angriffe auf die Politik

Eine der bekanntesten Spear Phishing-Angriffe wurde höchstwahrscheinlich von der russischen Hacker-Gruppe Fancy Bear durchgeführt und richtete sich gegen den Demokratischen Nationalkonvent. Im ersten Schritt kamen sie in den Besitz einer aktuellen Kontaktliste, um dann hochrangige Parteifunktionäre gezielt zu attackieren. Auf diese Weise gelang es ihnen, aus dem Gmail-Account von Hilary Clintons Wahlkampfmanager John Podesta innerhalb eines Tages 50.000 Mails zu stehlen. Mit den bekannten Folgen. Fancy Bear soll mit ähnlichen Kampagnen auch hinter dem Angriff auf den Deutschen Bundestag und Emanuel Macron stecken.

Für Angreifer ist Spear Phishing eine recht zuverlässige und erfolgversprechende Methode, um die jeweiligen Ziele zu erreichen. Aus IT-Security-Sicht ist ihre Abwehr deshalb ebenso wichtig wie herausfordernd. Mit diesen sieben Tipps und Hinweisen ist man jedoch in der Lage, Phishing Mails zu identifizieren und ihnen nicht auf den Leim zu gehen:

  • Seien Sie skeptisch: Wenn Sie nicht betrogen werden wollen, müssen Sie Fragen stellen – sowohl an den potentiellen Betrüger als auch an sich selbst. Generell gilt, dass Sie der ersten Anfrage nicht sofort nachkommen sollten. Stellen Sie eine Frage: "Wozu brauchen Sie das?" "Was werden Sie mit diesen Daten machen?"
  • Achten Sie auf Ihre Online-Präsenz: Spear Phisher sind auf eine gewisse Vertrautheit mit ihrem Ziel angewiesen. Je mehr Informationen Sie mit der Öffentlichkeit teilen, desto mehr Ansatzpunkte haben Angreifer, um Sie von ihrem Anliegen zu überzeugen.
  • Überprüfen Sie den Link: Bevor Sie auf Links klicken, fahren Sie mit der Maus über ihn und sehen sich das Ziel genau an. Betrüger sind ziemlich gut darin, URLs zu maskieren oder sie ähnlich genug aussehen zu lassen, sodass wir sie als legitim einstufen.
  • Klicken Sie nicht auf den Link: Anstatt auf einen Link in der E-Mail zu klicken, verwenden Sie Ihren Browser und navigieren Sie manuell zum Ziel. Auf diese Weise landen Sie nicht auf einer vermeintlich legitimen, aber tatsächlich gefälschten Seite. Machen Sie sich diese Vorgehensweise bei Seiten, denen Sie trauen, zur Gewohnheit (augenscheinlich dubiose vermeiden Sie grundsätzlich). Nutzen Sie https oft wie möglich und verwenden Sie Ihre Lesezeichen, um Ihre bekannten legitimen Seiten aufzurufen.
  • Gehen Sie klug mit Ihren Passwörtern um: Wir alle wissen, dass ein moderner Computer innerhalb kürzester Zeit leicht ein kurzes Passwort knacken kann. Sie sollten Passwörter verwenden, die mindestens 16 alphanumerische Zeichen lang sind: Schreiben Sie es auf (kleben es aber nicht per Post-it an den Monitor) oder verwenden Sie einen Passwort-Manager. Ändern Sie regelmäßig Ihre Passwörter und halten Sie die grundlegenden Sicherheitspraktiken ein.

Halten Sie Ihre Software auf dem neuesten Stand: Sicherheitsanbieter und Malware-Distributoren befinden sich in einem andauernden Wettrüsten. Die Anbieter tun ihr Bestes, um ihre Antiviren- und Sicherheitssoftware an die neuesten bekannten Angriffe und Patch-Schwachstellen anzupassen. Malware-Distributoren wiederum tun ihr Bestes, um den nächstbesten Hack, die nächstbeste Anwendung oder Schwachstelle zu finden, mit der sie Ihre Daten stehlen können. Deshalb ist es für die Nutzer von größter Bedeutung, stets auf dem aktuellen Stand zu sein: Schwachstellen patchen, Sicherheitseinstellungen und Software aktualisieren. (Wir erinnern uns: Die verheerenden Ransomware-Attacken des letzten Jahres wurden durch nicht aktualisierte Systeme begünstigt bzw. erst ermöglicht.)

Setzen Sie eine unternehmensweite Datensicherheitsstrategie um: Wenn auch nur einer von 100 Spear Phishing-Versuchen erfolgreich ist, sind Ihre Daten in akuter Gefahr. Durch einen kompromittierten Anwender kann es zu Lateralbewegungen, Privilegieneskalation, Datenexfiltration und mehr kommen. Implementieren Sie eine mehrschichtige Sicherheitstechnik zum Schutz vor Spear Phishing auf Unternehmensebene und unterschätzen Sie niemals den Wert von Schulungen für Mitarbeiter mit Sicherheitsbewusstsein.

Spear Phishing ist einer der erfolgversprechendsten Wege, auf dem Angreifer ins Innere eines Unternehmensnetzwerkes gelangen. Denn letztlich ist eins klar: Sie benötigen nur einen einzigen Treffer, einen einzigen Mitarbeiter, der in einem bestimmten Moment nicht aufpasst und damit die Türen öffnet. Deshalb sollten Unternehmen für den Fall vorbauen, dass es Angreifer hinter den Perimeter schaffen. Hierbei spielen restriktive Zugriffsrechte und eine intelligente Überwachung des Nutzerverhaltens eine Schlüsselrolle. Auf diese Weise mögen Hacker dann zwar ins System gelangt sein, können aber hier kein größeres Unheil anrichten.

Thomas EhrlichThomas Ehrlich, Country Manager DACH, https://sites.varonis.com/de/

GRID LIST
Hacker

Anstieg des CEO-Frauds beobachtet

Das Volumen von Phising-Nachrichten mit CEO-Fraud-Inhalt, die gemeldet wurden, hat sich…
Hacker Kamera

Zero‑Day‑Schwachstelle in Videoüberwachungs‑Software entdeckt

Mit der „Peekaboo” getauften Schwachstelle können Cyberkriminelle die Aufnahmen…
Hacker

Kryptomining-Malware in Kodi Add-ons enttarnt

Die Benutzer von Kodi sollten sich ihre installierten Zusatzprogramme nochmal ganz genau…
Hacker

Hacker-Gruppe LuckyMouse signiert Malware mit legitimem Zertifikat

Die Experten von Kaspersky Lab (GReAT) haben mehrere Infektionen eines bisher unbekannten…
Trojaner

Verbreitung von Mining-Trojanern für Windows und Linux

Im vergangenen Monat gerieten erneut Mining-Trojaner in das Visier der Virenanalysten von…
Schloss

Wie lassen sich falsche Webzertifikate ausstellen?

Ein Forscherteam des Fraunhofer-Instituts für Sichere Informationstechnologie SIT in…
Smarte News aus der IT-Welt