Wirksame Methoden gegen Spear Phishing

Spear Phishing ist eine besonders perfide und sehr erfolgreiche neue Methode. Sie setzt ganz im Gegensatz zum herkömmlichen Phishing auf exakt gezielte Attacken mit geringem Versandvolumen. Mit den richtigen Maßnahmen können sich Unternehmen vor den raffinierten Attacken schützen. Michael Rudrich von Websense über eine unangenehme Zeiterscheinung. [...]

E-Mails mit Schadsoftware ziellos an eine möglichst große Zahl von Empfängern verschicken – so gingen Hacker früher beim Phishing vor. Zwar reagierte immer nur ein geringer Prozentsatz der Empfänger auf diese Mails, aber durch das hohe Versandvolumen waren das immer noch genug, um die Sache für die Cyberkriminellen lukrativ zu machen. Doch das hat sich geändert, denn praktisch jeder kennt mittlerweile diese Masche. Gleichzeitig wurden auch die Lösungen für E-Mail-Sicherheit immer besser.

Darauf haben die Hacker mittlerweile reagiert und mit dem so genannten Spear Phishing eine neue Methode entwickelt. Sie setzt ganz im Gegensatz zum herkömmlichen Phishing auf exakt gezielte Attacken mit geringem Versandvolumen. Die Mails versprechen nicht länger großen Reichtum, sondern erscheinen völlig legitim und liefern die Schadsoftware über einen eingebetteten Link. Und so gehen die Cyber-Kriminellen dabei genau vor: Sie suchen sich zunächst konkrete Empfänger aus und forschen in sozialen Medien und auf öffentlichen Webseiten nach Informationen über sie. Mit Hilfe dieser Angaben können sie für ihre Spear-Phishing-Mail einen glaubwürdigen Text formulieren. Dann hacken sie eine seriöse Domain, um ihrer Mail zu einer vertrauenswürdigen Absenderadresse zu verhelfen. Zusätzlich führt auch der eingebettete Link oft zu ­einer seriösen, aber vom Hacker manipulierten Webseite. Klickt der Empfänger auf den Link, lädt sein Rechner die Schadsoftware herunter. Diese sucht nach Schwachstellen im Unternehmensnetzwerk – wird sie fündig, kann sie vertrauliche Daten stehlen.

Wie also können sich Unternehmen vor derartig raffinierten Attacken schützen? Einige Empfehlungen:

  • Mit Echtzeit-Analysen das aktuelle Bedrohungslevel von Webseiten und sozialen Medien ermitteln. Fast alle Phishing-Attacken enthalten mittlerweile eine Web-Komponente, um herkömmliche E-Mail-Gateways und Antivirensysteme zu umgehen. Die eingebetteten Links sind deshalb oft mit Webseiten verbunden, die versteckte Schadsoftware hosten.
  • Verdächtige E-Mails für eine Echtzeitanalyse ihrer Links zum Zeitpunkt des Anklickens isolieren und „sandboxen“. Eine Mail, die gegen Mitternacht im Unternehmen eintrifft, kann auf eine Webseite verlinken, die sich zum Zeitpunkt der ersten Überprüfung am Gateway als unbedenklich erweist. Deswegen kann die Webseite aber trotzdem am nächsten Morgen, wenn ein Mitarbeiter den Link anklickt, mit Schadsoftware verseucht sein.
  • Den ausgehenden Datenfluss analysieren und sensible Informationen automatisch blockieren, unter Quarantäne stellen oder verschlüsseln. Außerdem nach Mustern suchen, die darauf hinweisen, dass vertrauliche Daten nach außen gelangen. Unternehmen benötigen eine zusätzliche Verteidigungslinie in ihrer E-Mail-Infrastruktur und auf Geräten mit Datenzugriff, wie Tablets und Smartphones. Sie ist nötig, um den Informationsfluss zu überwachen und Datenverlust zu verhindern.
  • Die Mitarbeiter mit Beispielen von echten Spear-Phishing-Attacken sensibilisieren. Die besten und neuesten Sicherheitssysteme sind wirkungslos, wenn die User keine „Cyber Safety“ praktizieren. Die meisten Mitarbeiter sehen beispielsweise kein Problem darin, ihre privaten E-Mail-Accounts auf dem Computer oder Laptop der Firma zu kontrollieren. Dass sie sich immer aufmerksam verhalten, ist deshalb der Schlüssel für den Schutz vor Datendiebstahl.

E-Mail-Sicherheit ist für Unternehmen ein sich ständig änderndes Dauerthema. Denn eines ist gewiss: Wenn die Hacker mit Spear Phishing eines Tages nicht mehr erfolgreich sein sollten, wird sehr schnell eine neue Form von Attacken diesen Platz einnehmen.

* Michael Rudrich ist Regional Director Central Europe & Eastern Europe bei Websense.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*