Anzeige

Phishing

Wie Bleeping Computer berichtete haben Hacker hochrangige Führungskräfte eines deutschen multinationalen Konzerns angegriffen. Der Konzern ist Teil einer Task Force der Regierung und des Privatsektors, und konzentriert sich auf die Beschaffung von persönlicher Schutzausrüstung (PSA).

Wie Sicherheitsforscher des IBM X-Force Incident Response and Intelligence Services (IRIS) in einem Bericht erklärten, haben die Angreifer, die hinter dieser pandemiebedingten Spear-Phishing-Kampagne stehen, bereits versucht, die Benutzerdaten von über 100 Führungskräften zu stehlen.  

Die Mitglieder der betreffenden Task Force wurden von der deutschen Regierung beauftragt, ihre Expertise und Kontakte in ausländischen Märkten zu nutzen, um bei der Beschaffung von PSA wie medizinischer Ausrüstung und Mund-Nase-Gesichtsmasken zu helfen. Dies betrifft laut Aussagen der Sicherheitsforscher von IBM "insbesondere Liefer- und Beschaffungsketten in China".

Dazu ein Kommentar von Boris Cipot, Senior Security Engineer bei der Synopsys Software Integrity Group: 

"Eine globale Krise wie die Corona-Pandemie ist leider eine der besten Gelegenheiten für Angreifer, um das zu bekommen, auf das sie es abgesehen haben. Menschliche Ängste, das Gefühl der Hilflosigkeit oder auch der Wunsch, Bedürftigen zu helfen, sind ein ausgesprochen fruchtbarer Boden für Social Engineering, Phishing- oder Spear-Phishing-Angriffe. Der Unterschied zwischen üblichen Phishing-Angriffen und Spear-Phishing ist klein, aber entscheidend. Phishing-Angriffe richten sich in aller Regel gegen ein breites Spektrum von möglichen Zielen, nicht gegen ein bestimmtes. Die Absicht der Angreifer ist es, möglichst viele potenzielle Opfer zu erreichen. Wie bei der überwiegenden Zahl von Ransomware-Angriffen macht Phishing seinem Namen alle Ehre: man wirft wie beim Angeln einen Köder ins Wasser und wartet bis hoffentlich ein Fisch anbeißt. 

Bei Spear-Phishing-Angriffen ist das anders, und der Angreifer hat in der Regel ein bestimmtes Ziel im Auge. Er weiß genau, wen er angreifen will, er hat Informationen über das anvisierte Ziel und der Phishing-Angriff ist allem Anschein nach legitimer, personalisierter und vertrauenswürdiger. Dies ist oft das größte Problem bei derartigen Attacken. 

Beispiele für länger zurückliegende Spear-Phishing-Angriffe, sind der Buchhalter, der noch einmal eine Excel-Tabelle mit Zahlen überprüfen soll, die von einem externen Partner kommt, die Personalabteilung, die angeblich eine Liste potenzieller Kandidaten von ihrer Personalvermittlung zugeschickt bekommen hat, oder der Mitarbeiter, der einen Link zu seinem Zielplanungs-Dokument von der Personalabteilung erhält und so weiter. Was uns diese Beispiele aus der Vergangenheit lehren: Anhängen und Links grundsätzlich nicht zu trauen. 

Wenn Sie im Zweifel sind, rufen Sie den Absender, der Ihnen die Dokumente angeblich (oder tatsächlich) zugeschickt hat, direkt an, bevor Sie Anhänge öffnen oder auf die betreffenden Links klicken. Bevor Sie irgendetwas tun, prüfen Sie lieber einmal mehr um was es sich handelt. Der jüngste Fall zeigt, dass man nicht umhin kommt die psychische Gemengelage zu berücksichtigen. Wir leben in Zeiten einer welweiten Pandemie, Ängste sind nach wie vor Teil unserer Lebenswirklichkeit, ebenso wie der Wunsch anderen zu helfen oder Lösungen zur Bewältigung der Krise zu finden. Angreifer sind sehr versiert darin, solche Komponenten in ihre Planung miteinzubeziehen und auszunutzen. Und wie man sieht, es funktioniert. 

Man sollte sich als Unternehmen besser nicht allein darauf verlassen, dass die Mitarbeiter schon das Richtige tun werden. Besser man trifft Vorkehrungen zum Schutz des Unternehmens, damit solche Angriffe so wenig Chancen haben wie möglich. Man kann zum Beispiel den Austausch von Dokumenten als Anhänge blockieren ebenso wie die Möglichkeit auf nicht überprüfte Links zu klicken. Parallel dazu sollte man dafür sorgen, es Angreifern nicht zu leicht zu machen, Dokumente nachzuahmen. 

Mitarbeiter über diese Art der Bedrohungen aufzuklären und zu sensibilisieren, ist immer noch der beste Weg. Man sollte sich allerdings von der Technik helfen lassen, wo dies möglich und sinnvoll ist."

www.bleepingcomputer.com


Dieses Whitepaper könnte Sie ebenfalls interessieren:

Bericht zur Open-Source-Sicherheits- und Risikoanalyse

Synopsys hat den Bericht zur Open-Source-Sicherheits- und Risikoanalyse (OSSRA) 2020 veröffentlicht. Er vermittelt Sicherheits-, Risiko-, Rechts- und Entwicklungs-Teams Einsichten und Empfehlungen, mögliche Risiken hinsichtlich Open-Source-Sicherheit und -Lizenzen besser zu verstehen.

Download

Deutsch, 39 Seiten, PDF 2,1 MB, kostenlos  

Um Unternehmen zu helfen, sichere und hochwertige Software zu entwickeln, veröffentlicht das Synopsys Cybersecurity Research Center (CyRC) Forschungsergebnisse, die solide Cybersicherheitspraktiken unterstützen. Der jährliche OSSRA Bericht bietet einen detaillierten Überblick über den derzeitigen Stand von Risiken bei kommerzieller Software in Bezug auf Open-Source-Sicherheit, -Compliance und -Codequalität.
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Identity Thief
Jun 12, 2020

Privilegierte Konten im Visier: Identitätsdiebstahl durch Phishing

Für Cyberkriminelle bleibt Phishing eine der effizientesten Angriffsarten, um…
Hacker
Jun 10, 2020

Hacker attackieren Corona-Task-Force

Nachdem Cyberkriminelle bereits die Angst um die aktuelle COVID-19-Pandemie ausnutzen, um…
Phishing
Jan 25, 2020

Spear-Phishing auf dem Vormarsch

Aktuelle Phishingwellen beweisen es – die Cyberkriminellen sind kreativ. Nun muss man…

Weitere Artikel

Hacker

Cyberkriminelle leiten immer mehr Gehaltszahlungen um

Proofpoint sieht einen dramatischen Anstieg im Bereich des genannten Payroll-Diversion-Betrugs. Allein die bei der US-Bundespolizei gemeldeten Fälle stiegen zwischen Januar 2018 und Juni 2019 um 815 Prozent. Bei dieser Betrugsform handelt es sich um eine Form…
Schlüsselloch

Windows XP Quellcode wurde angeblich geleaked

Einigen Medienberichten zufolge zirkuliert derzeit der Quellcode von Microsofts Windows XP frei zugänglich im Internet. Den Quellen zufolge erschien das knapp 43 Gigabyte große Datenpaket zunächst auf 4chan und wird derzeit über Torrents im Internet…
Ransomware

Maze-Ransomware jetzt noch gefährlicher

Seit fast eineinhalb Jahren treibt die Ransomware Maze ihr Unwesen. Bereits im Mai warnte das Sicherheitsunternehmens Sophos in einem Bericht vor den Machenschaften der Cyberkriminellen. Diese begnügen sich nicht damit, die Daten ihrer Opfer zu verschlüsseln,…
RDP

Hacker: Täglich millionenfache RDP-Angriffe auf Home-Offices

Die Sicherheitsexperten von ESET schlagen Alarm: Seit dem Corona-bedingten Umzug in das Home-Office hat sich die Anzahl der täglichen Hacker-Angriffe auf Remote-Desktop-Verbindungen (RDP) im DACH-Raum mehr als verzehnfacht. Allein im Juni 2020 verzeichnete…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!