Anzeige

Anzeige

VERANSTALTUNGEN

Software Quality Days 2019
15.01.19 - 18.01.19
In Wien

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

Blockchain Summit
25.03.19 - 26.03.19
In Frankfurt, Kap Europa

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Anzeige

Phishing

Phishing ist eine der häufigsten und aggressivsten Angriffsmethoden von Hackern. Phishing-Attacken nutzen das Verhalten des Endanwenders als schwächstes Glied in der Cyber-Abwehr eines Unternehmens aus. Dabei gehen Cyberkriminelle immer subtiler und auch gezielter vor und es wird zunehmend schwieriger, wirkungsvolle Schutzmaßnahmen zu ergreifen.

Sophos hat das sehr lästige Phishing zum Forschungsobjekt seiner Labs gemacht: Typisierung, Arbeitsweise, aber auch Bekämpfung und vorsorgliche Schutzmaßen wurden in einem eigenen White Paper zusammengetragen. Beste Abwehrstrategie: Prävention durch Mensch und Technik in Verbindung mit fortschrittlichen Sicherheitstechnologien.

Phishing – eine Typisierung

Phishing-Angriffe lassen sich nach Sophos Labs grob in grundsätzlich zwei verschiedene Typen unterteilen:

Massenhaftes-Phishing

  • Angriffe auf individuelle Vermögen
  • Typischerweise Konsumenten einer Marke oder Dienstleistung
  • Entpersonalisierte massenhafte Ausschüttung
  • Fokussiert auf den Diebstahl von persönlichen Daten (Log-Ins)

Typisches Beispiel:

Lieber Netflix-Kunde,

wir schicken Ihnen diese Mail, um Ihnen mitzuteilen, dass Ihre Kreditkarte abgelaufen ist. Um Ihre Account-Informationen zu aktualisieren, klicken Sie bitte hier: Ihr Account.

Ihr Netflix-Team

Speerwurf-Phishing

  • Angriffe auf Vermögen spezieller Organisationen
  • Typischerweise auf Individuen oder spezielle Gruppierungen in der Organisation
  • Gefälschte (Look-a-like) Email-Adressen, um eine Konversation zu vermeiden
  • Nachahmung von zuverlässigen Quellen bzw. Senior-Entscheidern

Speerwurf-Phishing-Angriffe sind in zunehmendem Maße alltäglich geworden und Cyberkriminelle verbessern stetig ihre Techniken, um effektiver zu werden. Von 330 kürzlich befragten IT-Fachleuten bestätigten 55 Prozent, dass ihre Senior Manager in einer derartigen Attacke nachgeahmt wurden.

Eine noch gezielter anvisierte Teilmenge nutzt Social Engineering, um bestimmte Daten zu bekommen und die Umwandlung zu verbessern – ein Sonderfall der Speerwurf-Typologie. Auch bekannt als CEO-Betrug, dem originell klingenden Whaling (also große Meerestiere angeln) oder Business Email Compromise (BEC).

Unterschied zwischen Massen- und Speerwurf-Angriffen: Der Köder

Der Köder von Speerwurf-Attacken ist spezifischer als bei Massen-Angriffen.

Beispiel:

Massen-Phishing: „Lieber Kunde, …..“

Speerwurf-Phishing: „Lieber Herr xy,…“

BEC-Phishing: Adressat ist der Chef mit seiner korrekten Adresse

Leider ist es in der Realität nicht so einfach wie im obigen Fall, denn die Kriminellen sind sehr gut vorbereitet und bei ihren Angriffen äußerst geschickt. Sie kennen sich erschreckend gut aus mit den Jobtiteln, beliebten Mittagspausentreffs, dem Freundeskreis, Historie der Vorgesetzten und möglicherweise sogar dem Lieferanten von Büromaterial und Kaffeebohnen. Und je mehr die Betrüger über den Betriebsalltag erfahren, desto gezielter setzen sie diese Informationen für ihre täuschend echten Konversationen ein. Die Anzahl der Phishing-Angriffe auf das Unternehmen wird daher stetig zunehmen. Bereits jetzt werden nach Sophos Labs 30 Prozent von Phishing-Emails geöffnet.

Doch woher kommen diese detaillierten Informationen?

  • Vorherige erfolgreiche Angriffe, wie Datenklau-Schadsoftware
  • Private Unternehmens-Dokumente, wie Telefondurchwahlen, oder Organigramme, aufzufinden via Suchmaschinen
  • Soziale Netzwerk-Seiten von Mitarbeitern und Unternehmen
  • Verärgerte Ex-Mitarbeiter
  • Daten, die von anderen Betrügern im Dark Web gekauft wurden
  • Plus unzählige weitere Möglichkeiten, an geheime Informationen zu gelangen

Was kann man gegen Phishing tun?

Phishing-Angriffe treten in allen Größen und Formen auf, und wie immer existiert kein Allheilmittel. Aus den gesammelten Labs-Erkenntnissen und -Erfahrungen empfiehlt sich aber eine duale präventive Verteidigungsstrategie:

1. Geschulte Mitarbeiter

Durchschnittlich 16 Minuten dauert es, bis jemand auf eine Phishing-Email klickt (Verizon 2018 Data Breach Investigation Report). Mit einem individuellen oder Tool-basierten Simulations und Trainings Programm lernen Mitarbeit typische Fallen kennen und werden im sicheren Umgang geschult.

2. Fortschrittliche Sicherheitstechnologie

Pre-Delivery: 58 Prozent der Emails ist Spam, 77 Prozent des Spams trägt schadhafte Daten in sich. Das sichere Email-Gateway ist eine elementare Maßnahme, um Phishing erst gar nicht hereinzulassen.

Post-Delivery greift als letzte Verteidigungslinie, wenn die obigen präventiven Schutzmaßnahmen nicht funktionierten: Ist das System durch einen schadhaften Klick infiziert, begrenzt eine Endpoint-Sicherheitslösung inklusive Deep Learning, Anti-Exploit und Anti-Ransomware den Schaden.

„Die Kombination von hoch modernen technischen Abwehr- und Erkennungs-Maßnahmen und dem sensibilisierten Mitarbeiter, der mit Hilfestellung und einem einfach zu handhabenden Leitfaden die Situationen schnell und individuell entscheiden kann, nützt sowohl dem Schutz des Unternehmens als auch den ungestörten Arbeitsabläufen“, erklärt Michael Veit, Security Experte bei Sophos.

www.sophos.de
 

GRID LIST
Viren

Don’t Panic! Erste Hilfe beim Virenfund

Hacker dringen lautlos in Computer ein, hinterlassen kaum Spuren und stehlen vertrauliche…
Trojaner

Neue Trojanerwelle – Nichts dazugelernt

Seit einigen Jahren versetzen immer wieder Trojaner mit klangvollen Namen wie WannaCry,…
Hacker mit Weihnachtsmütze

Weihnachtszeit ist Cyberangriffszeit – Der Einzelhandel ist bereit

Einzelhändler auf der ganzen Welt investieren in der Vorweihnachtszeit mehr in…
Hacker

„Dear Joohn“ auf der Spur – Neue Angriffswelle der Sofacy Group

Wie Palo Alto Networks bereits kürzlich über das Cannon-Tool berichtet hatte, hat die…
Cyberangriffe

Neue Cyberangriffe auf Regierungen

McAfee Advanced Threat Research-Analysten haben eine neue globale Kampagne, die auf einen…
Tb W190 H80 Crop Int 28773ce6ebccd9323162fd11c9fd7dd5

Was erwartet uns im neuen Jahr?

Das Jahr neigt sich dem Ende zu und in der IT-Security-Branche ist es Zeit, Geschehnisse…
Smarte News aus der IT-Welt