VERANSTALTUNGEN

Digital Workspace World
22.10.18 - 22.10.18
In Wiesbaden, RheinMain CongressCenter

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

MCC Fachkonferenz CyberSecurity für die Energiewirtschaft
24.10.18 - 25.10.18
In Köln

Panda Security: IT Security Breakfast
26.10.18 - 26.10.18
In Spanischen Botschaft in Berlin

Phishing

Phishing ist eine der häufigsten und aggressivsten Angriffsmethoden von Hackern. Phishing-Attacken nutzen das Verhalten des Endanwenders als schwächstes Glied in der Cyber-Abwehr eines Unternehmens aus. Dabei gehen Cyberkriminelle immer subtiler und auch gezielter vor und es wird zunehmend schwieriger, wirkungsvolle Schutzmaßnahmen zu ergreifen.

Sophos hat das sehr lästige Phishing zum Forschungsobjekt seiner Labs gemacht: Typisierung, Arbeitsweise, aber auch Bekämpfung und vorsorgliche Schutzmaßen wurden in einem eigenen White Paper zusammengetragen. Beste Abwehrstrategie: Prävention durch Mensch und Technik in Verbindung mit fortschrittlichen Sicherheitstechnologien.

Phishing – eine Typisierung

Phishing-Angriffe lassen sich nach Sophos Labs grob in grundsätzlich zwei verschiedene Typen unterteilen:

Massenhaftes-Phishing

  • Angriffe auf individuelle Vermögen
  • Typischerweise Konsumenten einer Marke oder Dienstleistung
  • Entpersonalisierte massenhafte Ausschüttung
  • Fokussiert auf den Diebstahl von persönlichen Daten (Log-Ins)

Typisches Beispiel:

Lieber Netflix-Kunde,

wir schicken Ihnen diese Mail, um Ihnen mitzuteilen, dass Ihre Kreditkarte abgelaufen ist. Um Ihre Account-Informationen zu aktualisieren, klicken Sie bitte hier: Ihr Account.

Ihr Netflix-Team

Speerwurf-Phishing

  • Angriffe auf Vermögen spezieller Organisationen
  • Typischerweise auf Individuen oder spezielle Gruppierungen in der Organisation
  • Gefälschte (Look-a-like) Email-Adressen, um eine Konversation zu vermeiden
  • Nachahmung von zuverlässigen Quellen bzw. Senior-Entscheidern

Speerwurf-Phishing-Angriffe sind in zunehmendem Maße alltäglich geworden und Cyberkriminelle verbessern stetig ihre Techniken, um effektiver zu werden. Von 330 kürzlich befragten IT-Fachleuten bestätigten 55 Prozent, dass ihre Senior Manager in einer derartigen Attacke nachgeahmt wurden.

Eine noch gezielter anvisierte Teilmenge nutzt Social Engineering, um bestimmte Daten zu bekommen und die Umwandlung zu verbessern – ein Sonderfall der Speerwurf-Typologie. Auch bekannt als CEO-Betrug, dem originell klingenden Whaling (also große Meerestiere angeln) oder Business Email Compromise (BEC).

Unterschied zwischen Massen- und Speerwurf-Angriffen: Der Köder

Der Köder von Speerwurf-Attacken ist spezifischer als bei Massen-Angriffen.

Beispiel:

Massen-Phishing: „Lieber Kunde, …..“

Speerwurf-Phishing: „Lieber Herr xy,…“

BEC-Phishing: Adressat ist der Chef mit seiner korrekten Adresse

Leider ist es in der Realität nicht so einfach wie im obigen Fall, denn die Kriminellen sind sehr gut vorbereitet und bei ihren Angriffen äußerst geschickt. Sie kennen sich erschreckend gut aus mit den Jobtiteln, beliebten Mittagspausentreffs, dem Freundeskreis, Historie der Vorgesetzten und möglicherweise sogar dem Lieferanten von Büromaterial und Kaffeebohnen. Und je mehr die Betrüger über den Betriebsalltag erfahren, desto gezielter setzen sie diese Informationen für ihre täuschend echten Konversationen ein. Die Anzahl der Phishing-Angriffe auf das Unternehmen wird daher stetig zunehmen. Bereits jetzt werden nach Sophos Labs 30 Prozent von Phishing-Emails geöffnet.

Doch woher kommen diese detaillierten Informationen?

  • Vorherige erfolgreiche Angriffe, wie Datenklau-Schadsoftware
  • Private Unternehmens-Dokumente, wie Telefondurchwahlen, oder Organigramme, aufzufinden via Suchmaschinen
  • Soziale Netzwerk-Seiten von Mitarbeitern und Unternehmen
  • Verärgerte Ex-Mitarbeiter
  • Daten, die von anderen Betrügern im Dark Web gekauft wurden
  • Plus unzählige weitere Möglichkeiten, an geheime Informationen zu gelangen

Was kann man gegen Phishing tun?

Phishing-Angriffe treten in allen Größen und Formen auf, und wie immer existiert kein Allheilmittel. Aus den gesammelten Labs-Erkenntnissen und -Erfahrungen empfiehlt sich aber eine duale präventive Verteidigungsstrategie:

1. Geschulte Mitarbeiter

Durchschnittlich 16 Minuten dauert es, bis jemand auf eine Phishing-Email klickt (Verizon 2018 Data Breach Investigation Report). Mit einem individuellen oder Tool-basierten Simulations und Trainings Programm lernen Mitarbeit typische Fallen kennen und werden im sicheren Umgang geschult.

2. Fortschrittliche Sicherheitstechnologie

Pre-Delivery: 58 Prozent der Emails ist Spam, 77 Prozent des Spams trägt schadhafte Daten in sich. Das sichere Email-Gateway ist eine elementare Maßnahme, um Phishing erst gar nicht hereinzulassen.

Post-Delivery greift als letzte Verteidigungslinie, wenn die obigen präventiven Schutzmaßnahmen nicht funktionierten: Ist das System durch einen schadhaften Klick infiziert, begrenzt eine Endpoint-Sicherheitslösung inklusive Deep Learning, Anti-Exploit und Anti-Ransomware den Schaden.

„Die Kombination von hoch modernen technischen Abwehr- und Erkennungs-Maßnahmen und dem sensibilisierten Mitarbeiter, der mit Hilfestellung und einem einfach zu handhabenden Leitfaden die Situationen schnell und individuell entscheiden kann, nützt sowohl dem Schutz des Unternehmens als auch den ungestörten Arbeitsabläufen“, erklärt Michael Veit, Security Experte bei Sophos.

www.sophos.de
 

GRID LIST
Mac Malware

Malware für macOS macht sich strukturelle Lücke zunutze

Malware? Für Mac-Nutzer ist das doch gar kein Problem. Und tatsächlich gibt es weit…
Hacker

Hacker-Gruppen kooperierten bei Angriff auf Energieversorger

Der aktuelle BSI-Lagebericht verdeutlicht, dass Cyber-Angriffe an der Tagesordnung sind.…
Phishing

Die Malware Muddy Water weitet Angriffe auf Regierungsziele aus

Experten von Kaspersky Lab haben eine große Operation des Bedrohungsakteurs ‚Muddy Water‘…
Tb W190 H80 Crop Int 3291093b7e9d4bb8f9855b6052833cf6

Banking-Trojaner und gefälschte Wettanbieter-Apps

Der September 2018 stand ganz im Zeichen eines Banking-Trojaners, welcher es auf die…
Tb W190 H80 Crop Int 66a298aa494de1bd9d09e2e746d170e8

Tipps für IT-Sicherheit im Büro

Knapp 90 Prozent der Bevölkerung sind laut ARD/ZDF-Onlinestudie inzwischen online, auch…
Tb W190 H80 Crop Int F91e3a4d242630c208b60fee05b31566

Attacke mit 1,7 Tb/s – DDoS-Schutzsysteme nicht gewachsen

Das maximale Angriffsvolumen von DDoS-Angriffen ist in stetigem Wachstum. Noch vor…
Smarte News aus der IT-Welt