Anzeige

Anzeige

Valentinstag Falle

Am Valentinstag haben viele Menschen vor allem eines im Sinn: Ihren Liebsten etwas Gutes zu tun. Im Zuge solcher Feiertage lässt leider die Vorsicht vieler Nutzer nach.

Oftmals erhalten sie von Cyberkriminellen Phishing-Mails, die Malware in ihrem Anhang mit sich führt oder den Adressaten dazu verleiten will auf unbekannte Links zu klicken um dort ihre Zugangsdaten auf betrügerischen Seiten einzugeben. Ob der Absender vertrauenswürdig ist, wird oftmals nicht verifiziert.

Cyberkriminelle nutzen die reduzierte Aufmerksamkeit an Feiertagen

Die Vergangenheit hat gezeigt, dass Cyberkriminelle ihre Aktivitäten an Feiertagen signifikant erhöhen. Sie nutzen dabei die Gutgläubigkeit vieler Nutzer aus, die bereits gespannt auf eine Nachricht warten. Viele Paare beschenken sich mit Überraschungen. Da liegt es in der Natur der Sache, dass der Beschenkte im Vorfeld nicht über Art und Herkunft des Präsents informiert wird. Diese gutgläubige Geisteshaltung wird von den kriminellen Hackern gezielt ausgenutzt, um mit Malware behaftete Anhänge oder Links zu Phishing-Seiten an unzählige Empfänger zu versenden. Öffnet das Opfer einer solchen Attacke den Anhang der Mail, führt er Schadcode auf seinem Computer aus – oft, ohne dies sofort zu bemerken.

Eine andere Form des Angriffs ist das Credential Stuffing, in welchem die Cyberkriminellen massenweise Phishing-Mails verschicken, die vorgeben auf ein Dating-Portal oder zu Onlineshops zu verlinken. Der mitgeschickte Link führt jedoch auf eine täuschend echt aussehende Phishing-Seite. Hat das Opfer erst seine Zugangsdaten preisgegeben, ist oft nicht nur sein Zugang zur Dating- oder Shopping-Seite verloren – viele Nutzer verwenden das gleiche Passwort für all ihre Zugänge. Im schlimmsten Fall sind also auch weitere Accounts kompromittiert.

Sichtbarkeit im Netzwerk hilft, befallene Endgeräte und kompromittierte Zugänge zu identifizieren

Menschen sind anfällig für Täuschungen, insbesondere wenn sie gut gemacht sind. Besonders im Windschatten von Feiertagen oder besonderen Ereignissen ist der Wissensdurst in der Bevölkerung besonders groß und die Skepsis entsprechend niedrig.

Sollte also das eigene Firmennetz einmal durch ein befallenes Endgerät oder einen gekaperten Nutzer-Account gefährdet sein, so ist schnelles Handeln erforderlich. In Zeiten, in denen ein Großteil der Unternehmen seine Mitarbeiter von Zuhause aus arbeiten lässt, nutzen Mitarbeiter ihre Firmengeräte vermehrt auch für private Dinge, wie etwa das Online-Dating. Ein im Zuge einer solchen Phishing-Kampagne kompromittiertes Gerät kann somit schnell zur Gefahr für das gesamte Unternehmensnetzwerk werden. Um in einem solchen Fall schnell zu reagieren, muss man das Loch in der IT-Sicherheit zunächst einmal erkennen. Hier ist es von äußerster Wichtigkeit, alle Endgeräte im Firmennetzwerk zu jeder Zeit im Auge behalten zu können – am besten in Echtzeit. Nur auf diese Weise lässt sich der Angriff detailliert rekonstruieren und der Befall der Firmen-IT eingrenzen.

Agentenbasierte Endpunktkontrolle

Ist ein Gerät einmal befallen, muss es schnell gehen. Wenn Updates und Diagnosen jedoch nur einmal wöchentlich über einen zentralen Server vollzogen werden, verschafft das Cyberkriminellen jede Menge Zeit, Daten zu entwenden und die eigenen Spuren zu verwischen.

Gerade in der unübersichtlichen IT-Sicherheitslage in Zeiten von Home-Office und privaten Endgeräten verschafft eine Agentenbasierte Lösung zur Endpunktkontrolle und Updatemanagement daher den entscheidenden Zeitvorsprung im Kampf gegen die Machenschaften von Betrügern und Cyberkriminellen. Ein auf jedem Endgerät installierter Agent mit dezentraler, skalierbarer Echtzeitkontrolle aller genutzten Programme ermöglicht eine blitzschnelle Reaktion auf IT-Sicherheitsvorfälle und hilft dabei, weiteren Schaden vom eigenen Unternehmen abzuwenden – selbst wenn einmal ein Mitarbeiter liebestrunken auf den falschen Link klicken sollte.

www.tanium.com

 


Artikel zu diesem Thema

Phishing
Feb 12, 2021

Drei Viertel aller Unternehmen waren 2020 von Phishing-Attacken betroffen

Proofpoint, ein Next-Generation Cybersecurity- und Compliance-Unternehmen, hat die…
Cyber Attacke
Feb 11, 2021

TA551/Shathak – Das Chamäleon unter den Cyberattacken

Gut getarnt und ein echter Killer – TA551 E-Mail-Spam-Angriffe bereiten vielen Analysten…

Weitere Artikel

Hackerangriff

Hacker nutzen Schwachstellen von Pulse Connect Secure aus

Associated Press veröffentlichte die Nachricht, dass Hacker die Schwachstellen von Pulse Connect Secure ausgenutzt haben, um Verizon und die größte Wasserbehörde der USA sowie die New Yorker U-Bahn anzugreifen.
Phishing

Fax- und Scan-Phishing-Attacken nehmen zu

Dank der weltweiten Impferfolge und der sich langsam abschwächenden Fallzahlen kehren immer mehr Mitarbeiter in die ehemals gewohnte Büroumgebung zurück.
Hacker

Neue Welle von Ransom DDoS-Attacken durch Fancy Lazarus

Das Link11 Security Operations Center (LSOC) beobachtet neuerlich eine starke Zunahme von Ransom Distributed Denial of Service (RDDoS bzw RDoS)-Attacken.
Cyber Attacke

Immer wieder Ransomware: Cyberattacken auf kritische Sektoren nehmen zu

Im Jahr 2021 sehen wir weiterhin eine steigende Anzahl von Cyberangriffen auf Unternehmen, Organisationen und Behörden, die quasi wöchentlich in den Schlagzeilen der Medien landen.
Hacker

Plan B der Hacker: Nach dem Angriff ist vor dem Angriff

In den vergangenen Wochen erbeuteten Cyberkriminelle in den aufsehenerregendsten Hackerattacken der vergangenen Jahre mehrere Millionen Dollar.
Social Engineering

Social Engineering-Angriff? Erst Informationen sammeln, dann losschlagen!

Lassen sich Mitarbeitende eines Unternehmens so manipulieren, dass sie Informationen preisgeben, schädliche Links anklicken oder infizierte Anhänge öffnen? Ja, meinen die IT-Sicherheitsexperten der PSW GROUP.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.