Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

Phishing Mail Shutterstock 586345454 700

Kürzlich wurde bekannt, dass sich diverse Restaurants sogenanntem „Dynamit-Phishing“ ausgesetzt sehen. Betroffene Betriebe erhielten eine E-Mail, laut der die Ehefrau des Absenders nach Besuch des Restaurants an einer Lebensmittelvergiftung erkrankt war. Ein Statement von Michael Kretschmer, VP EMEA, Clearswift RUAG Cyber Security.

Die Aussage wird mit dem Bild einer Frau mit geschwollenem Gesicht verstärkt. Angefügt an die Mail ist ein Word-Dokument, bei dem es sich scheinbar um einen ärztlichen Bericht handelt. Will der Empfänger das Dokument lesen, muss er zuvor die Ausführung von Makros erlauben. Tut er dies, geht der Plan des Angreifers auf und eine Schadsoftware wird auf dem Zielrechner installiert.

Ähnlich wie bei der Trojaner-Welle Emotet Ende letzten Jahres, ist das besonders perfide an dieser Phishing-Mail, dass sie, im Gegensatz zu vielen anderen derartigen Nachrichten, in einwandfreiem Deutsch geschrieben ist und darüber hinaus einen glaubhaften Grund liefert, den Anhang zu öffnen. Die Folgen können besonders für kleinere Betriebe verheerend sein, die sich bis jetzt nicht im Visier von Hackern sahen.

Je nachdem, welchem Zweck die Schadsoftware dient, können geschäftskritische Daten verschlüsselt oder ausgelesen werden. Auch die Verwendung kompromittierter Rechner für Bot-Netzwerke im Rahmen von DDoS-Angriffen ist möglich. Wenn im Falle einer Spyware kundenspezifische Informationen an unberechtigte Dritte weitergeleitet werden, kann es zusätzlich zum finanziellen Schaden, der durch den Ausfall und Wiederinstandsetzung der EDV-Systeme entsteht, zu Datenschutzproblemen kommen. Im Rahmen neuerer Verordnungen werden Verstöße gegen den Datenschutz mit hohen Bußgeldern geahndet, die besonders für kleinere Betriebe schnell geschäftsgefährdend sein können.

Eine dedizierte Lösung für E-Mail-Security kann helfen, schädliche Mails herauszufiltern, bevor diese den Empfänger überhaupt erreichen. Hierzu werden Anhänge und Links, die sich im Nachrichtentext befinden, in Echtzeit auf Gefahren hin untersucht und bei Bedarf geblockt. Doch wie können sich auch kleinere Betriebe, die wahrscheinlich kein großes Budget für IT-Security bzw. E-Mail-Security haben, vor solchen Attacken schützen?

Das beste Mittel, um nicht Opfer eines Phishing-Angriffs zu werden, ist bei Mitarbeitern ein schärferes Bewusstsein für E-Mail-Betrug zu schaffen. Hier sollten Unternehmensleiter Schulungen anbieten, die auf die Gefahren von Phishing hinweisen und Beispiele geben, anhand derer man potenzielle Phishing-Mails erkennen kann. Darüber hinaus sollten Makros in Word-Dokumenten grundsätzlich deaktiviert bleiben und Links zu Websites mit Argwohn betrachtet werden. Attacken wie diese werden in Zukunft häufiger werden. Mit der richtigen Strategie können sich auch kleine und mittlere Unternehmen effektiv vor den finanziellen und reputativen Schäden schützen, die ein solcher Angriff verursacht.

www.clearswift.de

GRID LIST
Hacker Gruppe

Hacker-Gruppe Turla versteckt Malware in Zensur-Umgehungssoftware

Der russischsprachige Bedrohungsakteur ,Turla‘ hat sein Portfolio an Bedrohungswerkzeugen…
Hacker Zug

Visual und Audible Hacking im Zug – eine unterschätzte Gefahr

Was nützt die beste Firewall oder die ausgefeilteste IT-Sicherheitsschulung, wenn…
Tb W190 H80 Crop Int 0f5cc7f2c0b98f58e1eb57da645ab116

Facebook greift Banken mit digitaler Weltwährung an

Ihrer Zeit voraus zu sein und auf der grünen Wiese radikal neue Geschäftsmodelle zu…
Bluekeep

Wird Bluekeep zu WannaCry 2.0?

Vor etwas mehr als einem Monat entdeckte Microsoft die Sicherheitslücke Bluekeep, die die…
Tb W190 H80 Crop Int 73b50202d2bf2dd564a0e650dc77f891

Ethical Hackers - Wenn Cyberkriminelle die Seiten wechseln

Unternehmen stehen ständig vor der Herausforderung, mit der wachsenden…
Tb W190 H80 Crop Int Fa64704bbd86b88fc4d177ea01590e6c

Erste Bilanz zu den Trends und Entwicklungen 2019

Cyberkriminalität beschäftigt Unternehmen branchenübergreifend mehr denn je. Ende letzten…