Anzeige

Valentinstag Falle

Am Valentinstag haben viele Menschen vor allem eines im Sinn: Ihren Liebsten etwas Gutes zu tun. Im Zuge solcher Feiertage lässt leider die Vorsicht vieler Nutzer nach.

Oftmals erhalten sie von Cyberkriminellen Phishing-Mails, die Malware in ihrem Anhang mit sich führt oder den Adressaten dazu verleiten will auf unbekannte Links zu klicken um dort ihre Zugangsdaten auf betrügerischen Seiten einzugeben. Ob der Absender vertrauenswürdig ist, wird oftmals nicht verifiziert.

Cyberkriminelle nutzen die reduzierte Aufmerksamkeit an Feiertagen

Die Vergangenheit hat gezeigt, dass Cyberkriminelle ihre Aktivitäten an Feiertagen signifikant erhöhen. Sie nutzen dabei die Gutgläubigkeit vieler Nutzer aus, die bereits gespannt auf eine Nachricht warten. Viele Paare beschenken sich mit Überraschungen. Da liegt es in der Natur der Sache, dass der Beschenkte im Vorfeld nicht über Art und Herkunft des Präsents informiert wird. Diese gutgläubige Geisteshaltung wird von den kriminellen Hackern gezielt ausgenutzt, um mit Malware behaftete Anhänge oder Links zu Phishing-Seiten an unzählige Empfänger zu versenden. Öffnet das Opfer einer solchen Attacke den Anhang der Mail, führt er Schadcode auf seinem Computer aus – oft, ohne dies sofort zu bemerken.

Eine andere Form des Angriffs ist das Credential Stuffing, in welchem die Cyberkriminellen massenweise Phishing-Mails verschicken, die vorgeben auf ein Dating-Portal oder zu Onlineshops zu verlinken. Der mitgeschickte Link führt jedoch auf eine täuschend echt aussehende Phishing-Seite. Hat das Opfer erst seine Zugangsdaten preisgegeben, ist oft nicht nur sein Zugang zur Dating- oder Shopping-Seite verloren – viele Nutzer verwenden das gleiche Passwort für all ihre Zugänge. Im schlimmsten Fall sind also auch weitere Accounts kompromittiert.

Sichtbarkeit im Netzwerk hilft, befallene Endgeräte und kompromittierte Zugänge zu identifizieren

Menschen sind anfällig für Täuschungen, insbesondere wenn sie gut gemacht sind. Besonders im Windschatten von Feiertagen oder besonderen Ereignissen ist der Wissensdurst in der Bevölkerung besonders groß und die Skepsis entsprechend niedrig.

Sollte also das eigene Firmennetz einmal durch ein befallenes Endgerät oder einen gekaperten Nutzer-Account gefährdet sein, so ist schnelles Handeln erforderlich. In Zeiten, in denen ein Großteil der Unternehmen seine Mitarbeiter von Zuhause aus arbeiten lässt, nutzen Mitarbeiter ihre Firmengeräte vermehrt auch für private Dinge, wie etwa das Online-Dating. Ein im Zuge einer solchen Phishing-Kampagne kompromittiertes Gerät kann somit schnell zur Gefahr für das gesamte Unternehmensnetzwerk werden. Um in einem solchen Fall schnell zu reagieren, muss man das Loch in der IT-Sicherheit zunächst einmal erkennen. Hier ist es von äußerster Wichtigkeit, alle Endgeräte im Firmennetzwerk zu jeder Zeit im Auge behalten zu können – am besten in Echtzeit. Nur auf diese Weise lässt sich der Angriff detailliert rekonstruieren und der Befall der Firmen-IT eingrenzen.

Agentenbasierte Endpunktkontrolle

Ist ein Gerät einmal befallen, muss es schnell gehen. Wenn Updates und Diagnosen jedoch nur einmal wöchentlich über einen zentralen Server vollzogen werden, verschafft das Cyberkriminellen jede Menge Zeit, Daten zu entwenden und die eigenen Spuren zu verwischen.

Gerade in der unübersichtlichen IT-Sicherheitslage in Zeiten von Home-Office und privaten Endgeräten verschafft eine Agentenbasierte Lösung zur Endpunktkontrolle und Updatemanagement daher den entscheidenden Zeitvorsprung im Kampf gegen die Machenschaften von Betrügern und Cyberkriminellen. Ein auf jedem Endgerät installierter Agent mit dezentraler, skalierbarer Echtzeitkontrolle aller genutzten Programme ermöglicht eine blitzschnelle Reaktion auf IT-Sicherheitsvorfälle und hilft dabei, weiteren Schaden vom eigenen Unternehmen abzuwenden – selbst wenn einmal ein Mitarbeiter liebestrunken auf den falschen Link klicken sollte.

www.tanium.com

 


Artikel zu diesem Thema

Phishing
Feb 12, 2021

Drei Viertel aller Unternehmen waren 2020 von Phishing-Attacken betroffen

Proofpoint, ein Next-Generation Cybersecurity- und Compliance-Unternehmen, hat die…
Cyber Attacke
Feb 11, 2021

TA551/Shathak – Das Chamäleon unter den Cyberattacken

Gut getarnt und ein echter Killer – TA551 E-Mail-Spam-Angriffe bereiten vielen Analysten…

Weitere Artikel

Cyberangriff

Cring-Ransomware nutzt uralte Version von Adobe ColdFusion aus

Vergessene, ungepatchte und veraltete Software bietet ein ideales Einstiegstor für Cyberkriminelle. So auch im aktuellen Fall einer Ransomware-Attacke, die eine 11 Jahre alte Software auf einem Server für sich ausnutzte.
Hacker

Hacker zielen verstärkt auf kritische Infrastrukturen

Kritische Infrastrukturen (KRITIS) sind für das reibungslose Funktionieren unserer Gesellschaft und Wirtschaft unerlässlich. Da diese Strukturen hochsensibel sind, stellen sie für Cyberkriminelle ein ganz besonderes Ziel dar und sie unternehmen große…
Ransomware

Die Ransomware-Krise braucht einen globalen Lösungsansatz

Ransomware hat sich mittlerweile zu einem globalen Problem entwickelt. Cyberkriminelle Gruppen operieren von Ländern aus, die ihnen einen sicheren Unterschlupf bieten und es ihnen ermöglichen, sogar raffinierteste Angriffe zu starten. Um eine Eskalation zu…
Facebook Hacker

Spionagekampagne gegen Kurden durch hinterhältige Facebook-Posts

ESET-Forscher haben eine mobile Spionagekampagne untersucht, die sich gezielt gegen Kurden richtet. Die Operation läuft mindestens seit März 2020 und verbreitet sich über spezielle Facebook-Profile. Hierüber werden zwei Android-Backdoors verteilt, die als 888…
Ransomware

Großteil der Unternehmen zweifelt an eigener Ransomware-Resilienz

Anhaltende Cyberbedrohungen und neue Technologien wie Cloud-native Anwendungen, Kubernetes-Container und Künstliche Intelligenz stellen Unternehmen weltweit bei der Datensicherung vor große Herausforderungen. Das zeigt der Dell Technologies 2021 Global Data…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.