VERANSTALTUNGEN

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

abas Global Conference
20.09.18 - 21.09.18
In Karlsruhe

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

Spam

Spam ist und bleibt die Hauptquelle von Malware. In 40 Jahren Spam-Historie haben die Angreifer nie nachgelassen. Ganz im Gegenteil, sie werden zunehmend trickreicher und leider auch wirksamer.

Das zeigen die Cybersicherheitsspezialisten F-Secure und MWR InfoSecurity in einer aktuellen Infografik zur „Geschichte des Spam“.

Trickreicher, aggressiver, undurchschaubarer – Cyberkriminelle haben sich in den letzten Jahrzehnten weiterentwickelt. Dennoch, bei vielen Angriffen kommen noch immer dieselben alten Tricks zum Einsatz, die seit Jahrzehnten gleich sind. Ein „alter Bekannter“ nennt sich Spam.

Untersuchungsergebnisse von F-Secure und des im Juni 2018 durch F-Secure übernommenen Beratungsunternehmens MWR InfoSecurity zeigen, dass Spam auch 40 Jahre nach dem ersten E-Mail-„Werbemüll“ immer noch die häufigste Masche zur Verbreitung bösartiger URLs, Betrugsversuche (Scams) und Malware ist.

Hintergrundwissen: Als „Vater des Spam“ gilt Gary Thuerk. Er hat am 3. Mai 1978 eine Ketten-Mail mit Computerwerbung an 400 ARPANET-Nutzer geschickt.

„Spam wird als Angriffstechnik immer erfolgreicher. Das zeigt sich allein daran, dass die Klickraten seit der zweiten Hälfte 2017 bis Mitte 2018 von 13,4 auf 14,2 Prozent angestiegen ist“, beobachtet Adam Sheehan, Behavioral Science Lead bei MWR InfoSecurity. Die F-Secure Tochter ist das Unternehmen hinter phishd, einem Dienst zur Überwachung und verbesserten Aufklärung von Phishing und anderen Cyberattacken auf Unternehmen. MWR mit Hauptsitz im südenglischen Basingstoke wurde am 18. Juni 2018 von F-Secure übernommen und leistet als global operierendes IT-Sicherheitsberatungsunternehmen einen wichtigen Beitrag, die Detection and Response Services des finnischen Mutterkonzerns zu verbessern.

"E-Mail-Spam erweist sich nach wie vor als die beliebteste Art und Weise, Malware zu verbreiten", sagt Rüdiger Trost, ‎Head of Cyber Security Solutionsbei F-Secure Deutschland. "Von den Spam-Samples, die wir im Frühjahr 2018 untersucht haben, waren 46 Prozent, also fast die Hälfte Dating-Spam, 23 Prozent E-Mails mit schadhaften Anhängen und 31 Prozent mit Links zu schädlichen Webseiten versehen."

Spam ist demnach seit Jahrzehnten einer der Hauptherde für infizierte Rechner, merkt Trost an. "In den letzten Jahren hat sich Spam mehr und mehr gegen andere Angriffsvektoren durchgesetzt, da die Systeme immer sicherer gegen Software-Exploits und Schwachstellen werden", so Trost weiter.

Zu dem ganzen Zahlenspiel rund um Spam hat das Effektivitätsmodell von MVR gewisse Taktiken aufgedeckt, wie die Angreifer die psychologische Karte ausspielen, um ihren Spam noch wirksamer zu machen:

  • Die Wahrscheinlichkeit, dass die Empfänger eine E-Mail öffnen ist um 12 Prozent höher, wenn der vermeintliche Absender eine ihm bekannte Person ist.
  • Eine fehlerfreie Betreffzeile erhöht die Spam-„Erfolgsrate“ um 4,5 Prozent.
  • Eine Phishing-Mail mit einer dringenden Handlungsempfehlung hat weniger Aufmerksamkeitswert als eine implizierte Dringlichkeit.

Das Prinzip von Spam scheint aber generell unverändert. Immer noch wird eine große Menge von Spam-Mails verschickt, um eine vergleichbar winzige Zahl von Anwendern in die Falle zu locken. Die Kriminellen denken sich zudem immer neue Tricks aus, um Antiviren-Software zu umgehen und Malware möglichst effektiv zu verbreiten.

Die Betrüger verlassen sich nicht nur auf den Inhalt von Spam, um ihre Opfer hereinzulegen. Sie bedienen sich auch neuer Methoden, die Rechner von Nutzern zu infizieren, die noch so klug sind, nicht auf unerwünschte Anhänge zu klicken.

"Anstatt nur schädliche Anhänge zu verwenden, enthält Spam oft eine URL, die auf eine augenscheinlich harmlose Website verweist, die Anwender dann aber zu einer Seite mit dort gehosteten schädlichen Inhalten weiterleitet. Der Clou ist, dass damit auch eine Art Analyse-Umgehung betrieben wird, um den schädlichen Inhalt so lange wie möglich vorzuhalten", sagt Trost. "Und wenn Anhänge verwendet werden, versuchen die Kriminellen oft, eine automatische Analyse zu umgehen, indem sie den Benutzer auffordern, ein Passwort einzugeben, das im Text der E-Mail enthalten ist, um die Datei zu öffnen."

www.f-secure.com
 

GRID LIST
Geschenkarten

Cyberkriminelle verschenken „50-Euro-Geschenkkarte für lau!“

Ob Geschenkgutschein für Amazon oder Google Play, Freikarten für den Freizeitpark oder…
Firewall

Schutz vor Angriffen auf private und geschäftliche E-Mail-, Social Media- und Cloud-Anwendungen

Proofpoint, Inc., kündigte drei Neuerungen bei der anwenderbezogenen IT-Sicherheit an:…
DDoS Attack

9.325 DDoS-Attacken im 2. Quartal 2018

Laut Link11 hat es von April bis Juni über 9.000 DDoS-Attacken in Deutschland, Österreich…
Leopard jagt Springbock

IT trifft OT – eine folgenreiche Begegnung

Sitzt man in einer Vorlesung für Elektroingenieure gehört dieser Satz vielleicht zu den…
Mann mit Lupe

Auf den Spuren der Hacker - wie werden gestohlene Passwörter genutzt?

Phishing-Angriffe, die darauf abzielen, mittels Social Engineering von Mitarbeitern…
Trading-Plattform

Gravierende Sicherheitslücken bei Trading-Plattformen

In den vergangenen Jahren ist es üblich geworden, sein Geld in die eigenen Hände zu…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security