Anzeige

Hacker

Nachdem Cyberkriminelle bereits die Angst um die aktuelle COVID-19-Pandemie ausnutzen, um ihre Phishing-Kampagnen voran zu treiben, versuchen sie nun auch, die deutsche Corona-Task-Force zu unterwandern.

Ein Kommentar von Christine Schönig, Regional Director Security Engineering CER, Office of the CTO bei Check Point Software Technologies.

Während die Welt darum bemüht war, die Corona-Krise an alle Fronten zu bekämpfen, sahen Kriminelle ihre Chance in der globalen Pandemie. Nicht zum ersten Mal versuchen Hacker globale Ereignisse zu ihrem Vorteil zu nutzen. Böswillige Webseiten rund um die Pandemie und Phishing-Kampagnen mit Inhalten zu dem Virus waren die Folge. Und diese Attacken beschränken sich mitnichten lediglich auf die verängstigten Teile der Bevölkerung, die mit zu den leichtesten Opfern zählen. Neue Berichte belegen, dass selbst die Experten an vorderster Front im Kampf gegen die Pandemie zu den Zielen solcher Attacken wurden. Die deutsche Corona-Task-Force besteht mitunter aus Vertretern großer deutscher Konzerne. Über 100 der Mitglieder der Task Force wurden das Ziel von Phishing-Angriffen. Wie viele der Angriffe dabei erfolgreich waren, ist nicht bekannt.

Diese neuen Berichte zeigen einmal mehr, welch große Gefahr Phishing nicht nur in der aktuellen Situation für Unternehmen und Einzelpersonen darstellt. Durch die hohe Skalierbarkeit solcher Angriffe kann jeder ein potenzielles Ziel sein. Umso wichtiger ist es, dass sich auch jeder darüber bewusst ist. Seien es Phishing-Versuche per Mail oder Social-Engineering per Telefon – jeder von uns sollte durchgehend auf der Hut sein, wenn es um das Klicken auf Links oder das weitergeben persönlicher Daten geht. Zudem müssen Sicherheitssysteme in der Lage sein, zusätzlichen Schutz durch solche Bedrohungen zu liefern.

Neben virtuellen Sicherheitsnetzen, die Mails mit maliziösen Inhalten abfangen, bevor sie die Postfächer von Mitarbeitern erreichen, gehören auch zusätzliche Authentifizierungsschritte zu den notwendigen Sicherheitsstandards. Dadurch kann nicht nur der unerlaubte Zugang zu E-Mailkonten erheblich erschwert, sondern auch der Schaden von erfolgreichen BEC-Angriffen (Business Email Compromise) in Grenzen gehalten werden. Unternehmen müssen proaktiv die Sicherheit ihrer Systeme und Infrastruktur an die Gegebenheiten und Trends anpassen, denn selbst wenn der Virus COVID-19 einmal überstanden ist – die virtuellen Gefahren werden leider nicht abebben, im Gegenteil.

Christine Schönig, Regional Director Security Engineering CER
Christine Schönig
Regional Director Security Engineering CER, Check Point Software Technologies

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Cybercrime

BSI-Lagebericht: Corona verschärft Cyber-Gefährdungslage

Die Corona-Pandemie hat großen Einfluss auf die Cyber-Sicherheitslage in Deutschland. Corona hat für einen Digitalisierungsschub in Deutschland gesorgt, den es nachhaltig zu gestalten, aber auch abzusichern gilt.
Phishing

Coronavirus-bezogene Phishing-E-Mail-Angriffe hören nicht auf

KnowBe4, Anbieter einer Plattform für die Schulung des Sicherheitsbewusstseins und simuliertes Phishing, stellt die Ergebnisse seines Q3 Phishing Reports vor. Der Bericht enthüllt, dass E-Mail-Betreffzeilen im Zusammenhang mit dem Coronavirus COVID-19 nach…
Ransomware

Ransomware - aktuelle Formen und wie sie sich weiterentwickeln werden

Auch in jüngster Zeit sind wieder etliche Ransomware-Vorfälle publik geworden. Aber wie werden sich die Angriffe weiterentwickeln und welche Risiken bergen sie für Unternehmen? Wie gehen CISOs und Vorstände das Dilemma "zahlen oder nicht zahlen" im Vorfeld…
Passwort

Hacker mit Passwortraten überraschend erfolgreich

Fast jeder hat mindestens zehn oder zwanzig davon. Wenn sie nicht mehrfach genutzt werden, sind es locker vierzig oder mehr. Die Rede ist von Passwörtern, die im Netz bei Bankgeschäften, zum Abrufen von E-Mails, beim Einkaufen, in sozialen Netzwerken oder am…
Schwachstelle

Nicht alle Schwachstellen sind eine Bedrohung

Die Computernetzwerke von Organisationen werden ständig erweitert: IT, Cloud, IoT und OT formen eine komplexe Computing-Landschaft, die die moderne Angriffsfläche darstellt. Mit jedem neuen Gerät, jeder neuen Verbindung oder Anwendung vergrößert sich diese…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!