Anzeige

Hacker Psst

Beim Umgang mit ihren Daten nutzen Unternehmen und Behörden oft abgestufte Sicherheitsmaßnahmen. Was besonders wichtig und kritisch ist, wird auch besonders gut geschützt. Für (vermeintlich) weniger schützenswerte Informationen liegt das Sicherheitsniveau hingegen unter Umständen niedriger.

Ein Ansatz, der unter kommerziellen und operativen Gesichtspunkten vernünftig ist und ein Fundament gängiger Informations-Sicherheits-Management-Systeme darstellt.

Die IT-Security-Experten von ECOS Technology warnen in diesem Zusammenhang allerdings vor häufig unterschätzten Gefahren durch langfristiges Ausspähen beziehungsweise Langzeit-Tracking. Cyberkriminelle setzen dabei darauf, jeglichen zugänglichen Datenverkehr eines Unternehmens oder einer Organisation über einen längeren Zeitraum aufzuzeichnen, zu entschlüsseln und mit weiteren Informationen in Zusammenhang zu bringen. Daraus lassen sich Rückschlüsse auf Strukturen, Beziehungen und Gewohnheiten innerhalb der Organisation gewinnen. Diese können dann beispielsweise die Grundlage für die erfolgreiche Durchführung von Social-Engineering-Angriffen bilden.

Die besondere Gefahr solcher Angriffe liegt darin, dass sie den Betroffenen in der Regel gar nicht bewusst ist. Denn für sich betrachtet, erscheinen die einzelnen Informationen häufig weitgehend belanglos. Mit der einzelnen E-Mail mit Flug- und Hoteldaten für die nächste Geschäftsreise etwa, die ein Mitarbeiter aus dem Homeoffice seiner Abteilungsleiterin schickt, wird sich in der Regel zunächst eher wenig anfangen lassen. Anders sieht es aus, wenn unbefugte Dritte mit kriminellen Absichten durch Langzeit-Beobachtung in den Besitz umfangreicher Mengen von Daten dieser Art gelangen. Daraus gewonnene Erkenntnisse können zum Beispiel die Basis für einen sogenannten „CEO Fraud“ Angriff bilden. 

Hierbei wird mit gefälschten, vermeintlich von der Geschäftsführung stammenden E-Mails zur Überweisung von Geldbeträgen oder zur Bereitstellung von Informationen aufgefordert. Ähneln solche E-Mails in Inhalt und Stil einer typischen Spam-Nachricht, werden sie in der Regel sofort erkannt. Ganz anders kann es jedoch aussehen, wenn sie von einem Hacker verfasst werden, der den Kommunikationsstil der beteiligten Personen über einen längeren Zeitraum genau beobachtet hat. Vergleichbares gilt für E-Mails, die zum Einschleusen von Ransomware beziehungsweise Verschlüsselungstrojanern genutzt werden. Die Erfolgsquote solcher Attacken ist umso höher, je besser der Angreifer sein Opfer kennt und je genauer die entsprechende E-Mail-Kommunikation zugeschnitten werden kann.

„Bei der Vorbereitung größerer, gezielter Angriffe auf die IT-Netzwerke von Firmen oder Organisationen geht es Kriminellen nicht darum, sofort die gewünschten Daten zu erbeuten oder unmittelbar einen Erpressungs-Trojaner einzuschleusen“, erklärt Paul Marx, Geschäftsführer der ECOS Technology GmbH. „Vielfach steht bei professionelle Attacken eine eher langfristig angelegte Strategie im Vordergrund. Das Abgreifen einzelner E-Mails erscheint vermeintlich harmlos. Die Gefahr entsteht dadurch, dass Unbefugte über einen längeren Zeitraum in den Besitz umfangreicher Datenmengen gelangen und daraus entsprechende Schlüsse ableiten.“

Zur Abwehr derartiger Attacken empfiehlt ECOS, auch bei vergleichsweise unkritischen Informationen ein hohes Sicherheitsniveau beizubehalten. Dies gilt insbesondere auch beim Arbeiten von unterwegs oder im Homeoffice – Szenarien, in denen beispielsweise spezielle, sichere Remote-Access-Lösungen oder VPN-Zugänge zum Einsatz kommen sollten.

www.ecos.de
 


Artikel zu diesem Thema

Passwort
Sep 08, 2021

Von VPN bis SSO: Passwörter sind überflüssig

Die Anmeldung am PC mit Benutzername und Passwort ist gängige Praxis. Anschließend muss…
Social Engineering
Aug 12, 2021

Schutz vor Social-Engineering-Attacken durch Verhaltensbiometrie

BioCatch, ein Unternehmen im Bereich der Verhaltensbiometrie, analysiert das Verhalten…
Fraud
Jun 01, 2021

Das Phänomen CEO Fraud

KnowBe4, Anbieter der Plattform für die Schulung des Sicherheitsbewusstseins und…

Weitere Artikel

Hacker Corona

Corona-Virus als Treiber für Cyberangriffe

Tenable hat die Ergebnisse einer Studie veröffentlicht, nach der 78 % der deutschen Unternehmen die jüngsten geschäftsschädigenden Cyberangriffe auf Schwachstellen in Technologien zurückführen, die während der Corona-Pandemie eingeführt wurden.
Cyber Security

Cybercrime: Worum sich Unternehmen jetzt kümmern sollten

Online-Betrug ist so präsent wie nie zuvor. Allein im Bereich E-Commerce sind neun von zehn Händlern in Deutschland, Österreich und der Schweiz im vergangenen Jahr mit Betrug oder entsprechenden Versuchen konfrontiert worden, wie die Studie „Betrug im…
LKW

Fortschrittliche LKW-Technologie begünstigt Cyberangriffe

Je mehr Hightech in LKW-Flotten verbaut wird, desto effizienter wird das Flottenmanagement. Hinzu kommen Sicherheitsaspekte im Straßenverkehr. Doch mit der Vernetzung steigen auch die Risiken für einen Cyberangriff auf die Logistikbranche.
Digitale Forensik

Digitale Forensik gewinnt an Bedeutung

Die Digital Forensics Umfrage 2021 vor beschäftigt sich mit der Professionalisierung des Berufszweigs und der Bewertung der Fähigkeiten durch die Befragten. Die Umfrage zeigt, dass die meisten der 370 Umfrage-Teilnehmer grundlegende Fähigkeiten und Wissen…
Bundestagswahl

So angreifbar ist die Bundestagswahl

Aufgrund des analogen Wahl- und Auszählverfahrens gilt die Bundestagswahl als relativ sicher gegen direkte Manipulationsversuche durch Hacker. Doch auch wenn es für Cyber-Kriminelle kaum möglich sein dürfte, die Wahl direkt zu beeinflussen, gibt es im Vorfeld…
Cyberangriff

Cyberbedrohungen 2021: Phishing und Identitätsdiebstahl am wichtigsten

Das SANS Institute, Anbieter von Cybersecurity-Trainings und -Zertifizierungen, stellt die Ergebnisse seines SANS 2021 Top New Attacks and Threat Reports vor.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.