Wie Betrüger den Tag der Liebe schamlos ausnutzen

Am Valentinstag haben viele Menschen vor allem eines im Sinn: Ihren Liebsten etwas Gutes zu tun. Im Zuge solcher Feiertage lässt leider die Vorsicht vieler Nutzer nach.

Oftmals erhalten sie von Cyberkriminellen Phishing-Mails, die Malware in ihrem Anhang mit sich führt oder den Adressaten dazu verleiten will auf unbekannte Links zu klicken um dort ihre Zugangsdaten auf betrügerischen Seiten einzugeben. Ob der Absender vertrauenswürdig ist, wird oftmals nicht verifiziert.

Anzeige

Cyberkriminelle nutzen die reduzierte Aufmerksamkeit an Feiertagen

Die Vergangenheit hat gezeigt, dass Cyberkriminelle ihre Aktivitäten an Feiertagen signifikant erhöhen. Sie nutzen dabei die Gutgläubigkeit vieler Nutzer aus, die bereits gespannt auf eine Nachricht warten. Viele Paare beschenken sich mit Überraschungen. Da liegt es in der Natur der Sache, dass der Beschenkte im Vorfeld nicht über Art und Herkunft des Präsents informiert wird. Diese gutgläubige Geisteshaltung wird von den kriminellen Hackern gezielt ausgenutzt, um mit Malware behaftete Anhänge oder Links zu Phishing-Seiten an unzählige Empfänger zu versenden. Öffnet das Opfer einer solchen Attacke den Anhang der Mail, führt er Schadcode auf seinem Computer aus – oft, ohne dies sofort zu bemerken.

Eine andere Form des Angriffs ist das Credential Stuffing, in welchem die Cyberkriminellen massenweise Phishing-Mails verschicken, die vorgeben auf ein Dating-Portal oder zu Onlineshops zu verlinken. Der mitgeschickte Link führt jedoch auf eine täuschend echt aussehende Phishing-Seite. Hat das Opfer erst seine Zugangsdaten preisgegeben, ist oft nicht nur sein Zugang zur Dating- oder Shopping-Seite verloren – viele Nutzer verwenden das gleiche Passwort für all ihre Zugänge. Im schlimmsten Fall sind also auch weitere Accounts kompromittiert.

Sichtbarkeit im Netzwerk hilft, befallene Endgeräte und kompromittierte Zugänge zu identifizieren

Menschen sind anfällig für Täuschungen, insbesondere wenn sie gut gemacht sind. Besonders im Windschatten von Feiertagen oder besonderen Ereignissen ist der Wissensdurst in der Bevölkerung besonders groß und die Skepsis entsprechend niedrig.

Sollte also das eigene Firmennetz einmal durch ein befallenes Endgerät oder einen gekaperten Nutzer-Account gefährdet sein, so ist schnelles Handeln erforderlich. In Zeiten, in denen ein Großteil der Unternehmen seine Mitarbeiter von Zuhause aus arbeiten lässt, nutzen Mitarbeiter ihre Firmengeräte vermehrt auch für private Dinge, wie etwa das Online-Dating. Ein im Zuge einer solchen Phishing-Kampagne kompromittiertes Gerät kann somit schnell zur Gefahr für das gesamte Unternehmensnetzwerk werden. Um in einem solchen Fall schnell zu reagieren, muss man das Loch in der IT-Sicherheit zunächst einmal erkennen. Hier ist es von äußerster Wichtigkeit, alle Endgeräte im Firmennetzwerk zu jeder Zeit im Auge behalten zu können – am besten in Echtzeit. Nur auf diese Weise lässt sich der Angriff detailliert rekonstruieren und der Befall der Firmen-IT eingrenzen.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Agentenbasierte Endpunktkontrolle

Ist ein Gerät einmal befallen, muss es schnell gehen. Wenn Updates und Diagnosen jedoch nur einmal wöchentlich über einen zentralen Server vollzogen werden, verschafft das Cyberkriminellen jede Menge Zeit, Daten zu entwenden und die eigenen Spuren zu verwischen.

Gerade in der unübersichtlichen IT-Sicherheitslage in Zeiten von Home-Office und privaten Endgeräten verschafft eine Agentenbasierte Lösung zur Endpunktkontrolle und Updatemanagement daher den entscheidenden Zeitvorsprung im Kampf gegen die Machenschaften von Betrügern und Cyberkriminellen. Ein auf jedem Endgerät installierter Agent mit dezentraler, skalierbarer Echtzeitkontrolle aller genutzten Programme ermöglicht eine blitzschnelle Reaktion auf IT-Sicherheitsvorfälle und hilft dabei, weiteren Schaden vom eigenen Unternehmen abzuwenden – selbst wenn einmal ein Mitarbeiter liebestrunken auf den falschen Link klicken sollte.

www.tanium.com

 

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.