Contact
QR code for the current URL

Story Box-ID: 989520

Sophos Technology GmbH Gustav-Stresemann-Ring 1 65189 Wiesbaden, Germany http://www.sophos.de
Contact Mr Thilo Christ +49 8081 954617

Gezielte Phishing-Attacken auf dem Vormarsch - aber diese Tipps schieben den Riegel vor

(PresseBox) (Wiesbaden, )
Aktuelle Phishingwellen beweisen es – die Cyberkriminellen sind kreativ. Nun muss man sich zum Beispiel auch vor Phishing-SMS-Nachrichten in Acht nehmen: im Namen von DHL werden aktuell Kurznachrichten verschickt mit dem Hinweis, dass ein Paket im Verteilerzentrum liege und für zwei Euro dieses seinen Weg weiterführen könne. Über einen Link soll der Empfänger dann diesen Betrag bezahlen und wird dabei geschickt in eine Abonnentenfalle gelockt.

Noch einmal die Kurzdefinition von Phishing: Cyberkriminelle legen das Opfer herein, damit dieses etwas auf elektronischem Weg preisgibt (was eigentlich nicht in fremde Hände gehört). Auch wenn nach intensiver Aufklärung viele Nutzer offensichtliche Phishing-Attacken erkennen, so bleibt diese Art der Cyberkriminalität dennoch eine lästige Geißel. Denn Phishing-Attacken haben sich weiterentwickelt, jenseits von auffallender Grammatik, unpersönlicher Ansprache oder sonstigen offensichtlichen Merkmalen. Heutzutage gilt gezieltes Phishing, so genanntes Spear-Phishing, als krimineller Standard. Die Angreifer betreiben viel Aufwand für jede einzelne E-Mail, um diese so echt und glaubwürdig wie möglich wirken zu lassen. Die personalisierten Daten dafür zu beschaffen, ist einfacher, als man denkt und ein Großteil dieser Informationen wird automatisch generiert.

Sophos hat effektive Tipps für Nutzer und die IT herausgearbeitet, wie man mit Phishing-Emails, die jenseits von „Lieber Kunde“ agieren, umgehen kann:

Handlungsempfehlungen für jeden Nutzer

1. Nicht von der Vielfalt an persönlichen Informationen beeinflussen lassen.

Auch ein Unbekannter kann sich mühelos als „Insider“ präsentieren. Der Freund eines Freundes, ein ehemaliger Kollege etc. Mit einer Kombination aus gesammelten Informationen (aus früherem Datendiebstahl, Social Media-Profilen und alten Emails, sei es als Empfänger oder Sender) schafft es auch ein Krimineller ohne große finanzielle Unterstützung und technischen Verstand glaubwürdiger zu klingen als jede „Lieber Kunde“-Email.

2. Dringender Handlungsaufruf sollte misstrauisch machen.

„Ein großer Anteil an E-Mail-Betrug funktioniert, weil die Betrüger das Vertrauen des Opfers erlangen oder sie sich als eine Autorität darstellen, zum Beispiel Vorgesetzte im Unternehmen, und dann den Trumpf des eiligen Handlungsbedarfs ausspielen“, fasst Michael Veit, Sicherheitsexperte bei Sophos, die Erfolgsfaktoren von gezieltem Phishing zusammen.  

Die dringend zu erledigende Aufgabe kommt oft in Tateinheit mit Schmeicheleien, zum Beispiel, warum der Adressat für diese unfassbar wichtige Tat ausgewählt wurde und niemand anderes. „Vertraulich“ und „nur für den Adressaten bestimmt“ isolieren das Opfer zusätzlich. Diese deutliche Vertraulichkeit sollte man als Nutzer nicht als umsichtig werten, sondern als verdächtig einstufen.

3. Den Details des E-Mailsenders nicht vertrauen.

Man könnte der irrigen Auffassung unterliegen, dass die Betrüger alles daransetzen, das Opfer nicht zu ermutigen, sie genau unter die Lupe zu nehmen. Aber manchmal ist das Gegenteil der Fall, indem sie aktiv um Rückruf oder Antwort drängen – als Teil des Betrugs. Damit gibt man ihnen aber genau die Gelegenheit, das Opfer mit ihren Lügen zu überzeugen, und geht ihnen in die Falle.

Ein Grund, warum Finanzinstitutionen ihre Notfall-Kontaktdaten auf der Rückseite der Bankkarten und an den Willkommen-Bildschirmen ihrer Geldautomaten platzieren, ist  diese Quellen weitaus schwieriger zu manipulieren sind.

4. Niemals den Anweisungen in einer E-Mail folgen, wie man diese korrekt liest.

„Eine übliche List von Phishing-Betrügern liegt im Verbergen von schadhaften Inhalten. Macros, Datenentwendende Software, ist ein solches Beispiel“, konkretisiert Veit. „Die harmlos erscheinende E-Mail wird mit einem Vorwort versehen, wie diese „korrekt“ anzusehen sei, indem man verschiedene Einstellungen verändert. Normalerweise sind diese Instruktionen recht plausibel, aber die Betrüger locken den Adressaten so geschickt, dass gerade die Funktionen, die ihn schützen sollen, ausgehebelt werden.“

5. Keine Angst vor einer zweiten Meinung

Das Vier-Augen-Prinzip ist nicht nur bei Rechtschreibung und Grammatik nützlich, sondern auch bei der Bewertung ominöser Phishing-E-Mails. Deswegen setzen die Betrüger auf den Vertraulichkeitseffekt, um diese Kontrolle zu umgehen.

Neben diesen Erste Hilfe-Hinweisen für jeden Nutzer, hat Sophos auch noch einmal drei Bonus-Tipps für die IT-Abteilung zusammengefasst:

Handlungsempfehlungen für die IT

1. Festlegen einer zentralen Kontaktstelle für Cybersecurity-Fälle

Viele Spear-Phishing-Angriffe sind erfolgreich, weil Mitarbeiter unbedingt das Richtige machen wollen in ihrem Verständnis von hilfsbereitem Kundenservice. Niemand möchte womöglich riskieren, als der Ex-Kollege in die Unternehmenshistorie einzugehen, der dem wichtigsten Kunden ein „Verschwinde“ entgegenbracht hat. Durch das Initiieren einer festen Report-Stelle, wie einer internen E-Mail-Adresse wie security-report@example.org, gibt man den Mitarbeitern eine einfache Möglichkeit nach Sicherheitsrat zu fragen. Und zwar lieber BEVOR, statt nach einer verdächtigen E-Mail.

2. Cybersicherheit sollte keine Einbahnstraße sein.

In den 1990er und 2000er Jahren galt oft das Mantra, dass Cybersecurity am besten bei der IT aufgehoben wäre, ausnahmslos. Diese Haltung aber kreiert eine Kultur, in der alles, was nicht seitens der IT blockiert ist, als sicher angenommen wird. Aber, auch bestgeschützte Webseiten können angegriffen werden, und wenn einem Mitarbeiter etwas Auffälliges ins Auge sticht, sollte man ihn ernst nehmen und nicht auf die IT-Hoheit verweisen. Besser einmal mehr vor- als nachgesorgt.

3. Phishing-Simulationen als Trainingslager

Das Trainieren mit Phishing-E-Mails kann die Mitarbeit im Unternehmen unterstützen. Es gibt mittlerweile explizite Trainings-Tools (wie Sophos Phish Threat), die Phishing-Attrappen ohne schadhafte Folgen zum Üben verwenden. Wichtig ist, sie als Werkzeug zur Verbesserung und nicht zur Kontrolle zu verstehen. Denn die Betrüger werden nicht müde, täglich neue Nutzer zu Opfern immer weiter entwickelter Phishing-Attacken zu machen.
The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.