Gezielter Angriff statt Massenabfertigung: Sind Sie ein potenzielles Spear-Phishing-Opfer?

10. September, 2019

Welche unerwünschten Nachrichten hatten Sie heute im Posteingang?

Jeder kennt die lästigen E-Mails, die ihre Adressaten auf verschiedene Arten dazu bringen sollen, Anhänge auszuführen, vertrauliche Informationen preiszugeben oder auf schädliche Links zu klicken. Solche massenhaft versendeten E-Mails werden dem „Phishing“ zugeordnet, bei dem über die Verbreitung an viele Empfänger versucht wird, unvorsichtige Opfer zu finden. Im Gegensatz dazu wird beim „Spear-Phishing“ ganz individuell und gezielt auf das schwächste Glied in der Sicherheitskette eingegangen: die MitarbeiterInnen eines Unternehmens.

Recherche und Vorbereitung für hohe Präzision und Treffsicherheit

Bei Spear-Phishing werden vorab spezifische Informationen gesammelt, um das Vertrauen und dadurch die Mitarbeit der Opfer zu erreichen. Je nach Möglichkeit und Situation geben sich AngreiferInnen als GeschäftspartnerInnen, KollegInnen, KundInnen oder Dienstleister aus. Sie verwenden passende Absendernamen und vertraute Inhalte, um Glaubwürdigkeit und Vertrauen zu erzeugen. Oft helfen zusätzlich Informationen aus sozialen Medien, die Anfragen noch glaubwürdiger erscheinen zu lassen. Das Ziel ist immer dasselbe: Die Opfer sollen dazu zu bewegt werden, Aktionen im Interesse des Angreifenden auszuführen oder interne Informationen preiszugeben. Es geht um Finanzbetrug, das Stehlen von Geschäftsgeheimnissen oder sonstige wertvolle Informationen.

Wie können Sie solche Angriffe erkennen?

Ein gesundes Misstrauen und das Wissen um diese Attacken helfen Ihnen dabei, Betrugsversuche zu erkennen. Wenn Sie Nachrichten von vermeintlichen Dienstleistern, KollegInnen, KundInnen oder PartnerInnen bekommen, die Sie auffordern vertrauliche Informationen zu übermitteln, Ihren Account zu überprüfen, das Passwort zu ändern oder andere eigentlich unübliche Aktionen auszuführen – hinterfragen und überprüfen Sie diese. Oft finden sich auf den zweiten Blick kleine Unstimmigkeiten, die nicht dem üblichen Vorgehen entsprechen. Da sich der erste Kommunikationskanal unter Umständen in der Kontrolle eines Angreifers befinden kann (z.B. wenn ein E-Mailkonto übernommen wurde), sollte anderweitig, z.B. via Telefonanruf, rückgefragt werden. Zusätzliche Kommunikation kann helfen, Spear-Phishing-Versuche zu identifizieren und abzuwenden.

Welche präventiven Maßnahmen sind möglich?

Genau wie Banken inzwischen klar und offen kommunizieren, dass nie persönliche Daten und Kontoinformationen abgefragt werden, können unternehmensintern vergleichbare Prinzipien vereinbart werden und einer aktiven Kommunikation unterliegen. Vor allem in kritischen Unternehmensbereichen wie Finanzen, Entwicklung oder Support sollte eine ausreichende Schulung und Sensibilisierung aller MitarbeiterInnen selbstverständlich sein. Für wichtige Abläufe ist das Vier-Augen Prinzip eine mögliche Absicherung. Zusätzlich wird empfohlen, nicht zu viele persönliche Informationen über einzelne Personen und Unternehmensinterna frei zugänglich zu machen, um Angriffspunkte zu minimieren.

Warum sind Spear-Phising Angriffe noch immer erfolgreich?

Inzwischen sind alle MitarbeiterInnen im Unternehmen geschult und für solche Vorkommnisse sensibilisiert. Doch nicht immer wird dieses Wissen durchgängig angewandt, wenn konkrete Nachrichten von vermeintlichen KollegInnen oder anderen vertrauenswürdigen Personen ankommen.  Spear-Phishing-Versuche werden immer angepasster und ausgeklügelter, um das Vertrauen der Opfer zu erlangen. Speziell wenn sich FreundInnen oder KollegInnen in einer vermeintlichen Notlage befinden und um Hilfe bitten, setzen Vorsicht und Wissen allzu oft aus. Hier helfen zwei Ansätze: Regelmäßiges Auffrischen der Informationen und Schulungen sowie ein technologisches Sicherheitsnetz. Gute Anti-Malware-Systeme können inzwischen auch viele Ungereimtheiten bei Nachrichten und das Nachladen von Schadsoftware sichtbar machen und verhindern. IKARUS berät Sie gerne!

Linktipp: E-Mail-Sichereit und Schutz vor gezielten Angriffen mit IKARUS mail.security

Red Teams, Blue Teams, Purple Teaming

MSSP of the Year 2024

SIEM

Was ist ein SIEM?

Nozomi Guardian Air
HarfangLab Guard
MITRE ATT&CK Framework
v.l.n.r.: Joe Pichlmayr (CEO IKARUS) – Anouck Teiller (CSO HarfangLab) –Alexander van der Bellen (Bundespräsident Österreich) - Frédéric Joureau (Erster Botschaftsrat der französischen Botschaft in Wien) – Christian Fritz (COO IKARUS)
EDR
Cyber Kill Chain
Business Email Compromise
Prognosen für die zehn größten Cybersecurity-Bedrohungen für 2030
E-Mail Verschlüsselung
Schritt für Schritt zum Notfallplan für IT-Security-Incidents
Account Management
Bedrohung

WIR FREUEN UNS AUF SIE!

IKARUS Security Software GmbH
Blechturmgasse 11
1050 Wien

Telefon: +43 1 58995-0
Sales Hotline: +43 1 58995-500
sales@ikarus.at

SUPPORT-HOTLINE:

Support-Infoseite

Support-Hotline:
+43 1 58995-400
support@ikarus.at

Support-Zeiten:
Mo bis Do: 8.00 – 17.00 Uhr
Fr: 8.00 – 15.00 Uhr
24/7 Support nach Vereinbarung

Fernwartung:
AnyDesk Download