Anzeige

Anzeige

VERANSTALTUNGEN

OMX 2018
22.11.18 - 22.11.18
In Salzburg, Österreich

SEOkomm 2018
23.11.18 - 23.11.18
In Salzburg, Österreich

Blockchain Business Summit
03.12.18 - 03.12.18
In Nürnberg

Cyber Risk Convention
05.12.18 - 05.12.18
In Köln

IT-Tage 2018
10.12.18 - 13.12.18
In Frankfurt

Anzeige

Anzeige

Anzeige

Hacker Datendieb Shutterstock 1044059527 700

Laut dem Verizon Data Breach Report 2018 sind Phishing und Pretexting die beiden beliebtesten Taktiken bei Social Engineering-Angriffen, die bei 98 bzw. 93 Prozent der Datenverstöße eingesetzt werden. Und letztes Jahr verzeichnete die US-amerikanische Steuerbehörde einen 400prozentigen Anstieg beim Spear Phishing gegen CEOs.

Was versteht man unter Spear Phishing? Hierunter versteht man einen gezielten Angriff, bei dem sich ein Angreifer als eine vertrauenswürdige Person ausgibt und/oder mit einer erfundenen, an den Empfänger angepassten Geschichte versucht, Anmeldeinformationen oder Informationen zu stehlen, mit denen er dann das anvisierte Netzwerk infiltrieren kann. Meist werden hierzu E-Mails aus vermeintlich vertrauenswürdigen oder bekannten Quellen verwendet, die sich an eine bestimmte Person oder Personengruppe richten.

Spear Phishing vs. Phishing

Spear Phishing ist ein Teilbereich von Phishing-Angriffen. Die Ziele sind jedoch die gleichen: Informationen stehlen, um das Netzwerk zu infiltrieren und dann Daten zu entwenden oder dort Malware zu platzieren. In der Herangehensweise unterscheiden sich beide Angriffsarten jedoch signifikant: Phishing-Angreifer werfen ein großes Netz aus und letztlich ist es ihnen egal, wer sich darin verfängt. Um möglichst große Beute zu machen, setzen Sie auf Massenversand und Themen, die möglichst viele Nutzer ansprechen, etwa die Aussicht auf Reichtum (Gewinnspiele, vermeintliche Erbschaften u.ä.). Bei der schieren Anzahl an verschickter Mails reicht es schon, wenn ein Promille der Empfänger auf den entsprechenden Link klickt, der die Nutzer Zugangsdaten eingeben lässt oder Malware installiert.

Spear Phishing agiert wesentlich zielgerichteter, statt eines gewaltigen Schleppnetzes verwenden die Angreifer hier sozusagen einen Speer. Sie wählen ihre Opfer (das können einzelne Personen oder auch Gruppen sein) gezielt aus und locken sie mit Informationen, die sie wie eine vertrauenswürdige oder vertraute Quelle erscheinen lassen. Dazu nutzen Sie so viele (durch Social Engineering erlangte) persönliche Informationen und Details wie möglich, um ihre Nachrichten legitim und plausibel erscheinen zu lassen.

Gezielte Angriffe auf die Politik

Eine der bekanntesten Spear Phishing-Angriffe wurde höchstwahrscheinlich von der russischen Hacker-Gruppe Fancy Bear durchgeführt und richtete sich gegen den Demokratischen Nationalkonvent. Im ersten Schritt kamen sie in den Besitz einer aktuellen Kontaktliste, um dann hochrangige Parteifunktionäre gezielt zu attackieren. Auf diese Weise gelang es ihnen, aus dem Gmail-Account von Hilary Clintons Wahlkampfmanager John Podesta innerhalb eines Tages 50.000 Mails zu stehlen. Mit den bekannten Folgen. Fancy Bear soll mit ähnlichen Kampagnen auch hinter dem Angriff auf den Deutschen Bundestag und Emanuel Macron stecken.

Für Angreifer ist Spear Phishing eine recht zuverlässige und erfolgversprechende Methode, um die jeweiligen Ziele zu erreichen. Aus IT-Security-Sicht ist ihre Abwehr deshalb ebenso wichtig wie herausfordernd. Mit diesen sieben Tipps und Hinweisen ist man jedoch in der Lage, Phishing Mails zu identifizieren und ihnen nicht auf den Leim zu gehen:

  • Seien Sie skeptisch: Wenn Sie nicht betrogen werden wollen, müssen Sie Fragen stellen – sowohl an den potentiellen Betrüger als auch an sich selbst. Generell gilt, dass Sie der ersten Anfrage nicht sofort nachkommen sollten. Stellen Sie eine Frage: "Wozu brauchen Sie das?" "Was werden Sie mit diesen Daten machen?"
  • Achten Sie auf Ihre Online-Präsenz: Spear Phisher sind auf eine gewisse Vertrautheit mit ihrem Ziel angewiesen. Je mehr Informationen Sie mit der Öffentlichkeit teilen, desto mehr Ansatzpunkte haben Angreifer, um Sie von ihrem Anliegen zu überzeugen.
  • Überprüfen Sie den Link: Bevor Sie auf Links klicken, fahren Sie mit der Maus über ihn und sehen sich das Ziel genau an. Betrüger sind ziemlich gut darin, URLs zu maskieren oder sie ähnlich genug aussehen zu lassen, sodass wir sie als legitim einstufen.
  • Klicken Sie nicht auf den Link: Anstatt auf einen Link in der E-Mail zu klicken, verwenden Sie Ihren Browser und navigieren Sie manuell zum Ziel. Auf diese Weise landen Sie nicht auf einer vermeintlich legitimen, aber tatsächlich gefälschten Seite. Machen Sie sich diese Vorgehensweise bei Seiten, denen Sie trauen, zur Gewohnheit (augenscheinlich dubiose vermeiden Sie grundsätzlich). Nutzen Sie https oft wie möglich und verwenden Sie Ihre Lesezeichen, um Ihre bekannten legitimen Seiten aufzurufen.
  • Gehen Sie klug mit Ihren Passwörtern um: Wir alle wissen, dass ein moderner Computer innerhalb kürzester Zeit leicht ein kurzes Passwort knacken kann. Sie sollten Passwörter verwenden, die mindestens 16 alphanumerische Zeichen lang sind: Schreiben Sie es auf (kleben es aber nicht per Post-it an den Monitor) oder verwenden Sie einen Passwort-Manager. Ändern Sie regelmäßig Ihre Passwörter und halten Sie die grundlegenden Sicherheitspraktiken ein.

Halten Sie Ihre Software auf dem neuesten Stand: Sicherheitsanbieter und Malware-Distributoren befinden sich in einem andauernden Wettrüsten. Die Anbieter tun ihr Bestes, um ihre Antiviren- und Sicherheitssoftware an die neuesten bekannten Angriffe und Patch-Schwachstellen anzupassen. Malware-Distributoren wiederum tun ihr Bestes, um den nächstbesten Hack, die nächstbeste Anwendung oder Schwachstelle zu finden, mit der sie Ihre Daten stehlen können. Deshalb ist es für die Nutzer von größter Bedeutung, stets auf dem aktuellen Stand zu sein: Schwachstellen patchen, Sicherheitseinstellungen und Software aktualisieren. (Wir erinnern uns: Die verheerenden Ransomware-Attacken des letzten Jahres wurden durch nicht aktualisierte Systeme begünstigt bzw. erst ermöglicht.)

Setzen Sie eine unternehmensweite Datensicherheitsstrategie um: Wenn auch nur einer von 100 Spear Phishing-Versuchen erfolgreich ist, sind Ihre Daten in akuter Gefahr. Durch einen kompromittierten Anwender kann es zu Lateralbewegungen, Privilegieneskalation, Datenexfiltration und mehr kommen. Implementieren Sie eine mehrschichtige Sicherheitstechnik zum Schutz vor Spear Phishing auf Unternehmensebene und unterschätzen Sie niemals den Wert von Schulungen für Mitarbeiter mit Sicherheitsbewusstsein.

Spear Phishing ist einer der erfolgversprechendsten Wege, auf dem Angreifer ins Innere eines Unternehmensnetzwerkes gelangen. Denn letztlich ist eins klar: Sie benötigen nur einen einzigen Treffer, einen einzigen Mitarbeiter, der in einem bestimmten Moment nicht aufpasst und damit die Türen öffnet. Deshalb sollten Unternehmen für den Fall vorbauen, dass es Angreifer hinter den Perimeter schaffen. Hierbei spielen restriktive Zugriffsrechte und eine intelligente Überwachung des Nutzerverhaltens eine Schlüsselrolle. Auf diese Weise mögen Hacker dann zwar ins System gelangt sein, können aber hier kein größeres Unheil anrichten.

Thomas EhrlichThomas Ehrlich, Country Manager DACH, https://sites.varonis.com/de/

GRID LIST
Katz-und-Maus

Finanzinstitute und Cyber-Attacken: ein Katz-und-Maus-Spiel?

Laut einer aktuellen Studie des US Ponemon Institute über 254 Firmen in sieben Staaten…
Drohne

Gefährdung der IT-Sicherheit durch Drohnen

NTT Security (Germany), das auf Sicherheit spezialisierte Unternehmen und „Security…
Tb W190 H80 Crop Int C643b2c4d7af3e5bf9a53fb7d888e4a0

E-Mail-Sicherheit in der Praxis weiterhin vernachlässigt

Vor einigen Wochen veröffentlichte das BSI (Bundesamt für Sicherheit in der…
Wurm

30-jähriges Jubiläum des Morris-Wurms - Nehmen wir die Cyber Security ernst?

Am 2. November 2018 sind 30 Jahre seit der Verbreitung des berüchtigten Morris-Wurms…
GandCrab

Bitdefender entschlüsselt Ransomware GandCrab

Bitdefender hat ein Entschlüsselungswerkzeug für neueste Versionen der…
Advanced Persistent Threats

APT-Attacken: Erkennungsverfahren zur zuverlässigen Abwehr

Advanced Persistent Threats (APT) gehören zu den größten Gefahren in der IT. Dabei…
Smarte News aus der IT-Welt