Spear Phishing ist eine besonders perfide und sehr erfolgreiche neue Methode. Sie setzt ganz im Gegensatz zum herkömmlichen Phishing auf exakt gezielte Attacken mit geringem Versandvolumen. Mit den richtigen Maßnahmen können sich Unternehmen vor den raffinierten Attacken schützen. Michael Rudrich von Websense über eine unangenehme Zeiterscheinung. [...]
E-Mails mit Schadsoftware ziellos an eine möglichst große Zahl von Empfängern verschicken – so gingen Hacker früher beim Phishing vor. Zwar reagierte immer nur ein geringer Prozentsatz der Empfänger auf diese Mails, aber durch das hohe Versandvolumen waren das immer noch genug, um die Sache für die Cyberkriminellen lukrativ zu machen. Doch das hat sich geändert, denn praktisch jeder kennt mittlerweile diese Masche. Gleichzeitig wurden auch die Lösungen für E-Mail-Sicherheit immer besser.
Darauf haben die Hacker mittlerweile reagiert und mit dem so genannten Spear Phishing eine neue Methode entwickelt. Sie setzt ganz im Gegensatz zum herkömmlichen Phishing auf exakt gezielte Attacken mit geringem Versandvolumen. Die Mails versprechen nicht länger großen Reichtum, sondern erscheinen völlig legitim und liefern die Schadsoftware über einen eingebetteten Link. Und so gehen die Cyber-Kriminellen dabei genau vor: Sie suchen sich zunächst konkrete Empfänger aus und forschen in sozialen Medien und auf öffentlichen Webseiten nach Informationen über sie. Mit Hilfe dieser Angaben können sie für ihre Spear-Phishing-Mail einen glaubwürdigen Text formulieren. Dann hacken sie eine seriöse Domain, um ihrer Mail zu einer vertrauenswürdigen Absenderadresse zu verhelfen. Zusätzlich führt auch der eingebettete Link oft zu einer seriösen, aber vom Hacker manipulierten Webseite. Klickt der Empfänger auf den Link, lädt sein Rechner die Schadsoftware herunter. Diese sucht nach Schwachstellen im Unternehmensnetzwerk – wird sie fündig, kann sie vertrauliche Daten stehlen.
Wie also können sich Unternehmen vor derartig raffinierten Attacken schützen? Einige Empfehlungen:
- Mit Echtzeit-Analysen das aktuelle Bedrohungslevel von Webseiten und sozialen Medien ermitteln. Fast alle Phishing-Attacken enthalten mittlerweile eine Web-Komponente, um herkömmliche E-Mail-Gateways und Antivirensysteme zu umgehen. Die eingebetteten Links sind deshalb oft mit Webseiten verbunden, die versteckte Schadsoftware hosten.
- Verdächtige E-Mails für eine Echtzeitanalyse ihrer Links zum Zeitpunkt des Anklickens isolieren und „sandboxen“. Eine Mail, die gegen Mitternacht im Unternehmen eintrifft, kann auf eine Webseite verlinken, die sich zum Zeitpunkt der ersten Überprüfung am Gateway als unbedenklich erweist. Deswegen kann die Webseite aber trotzdem am nächsten Morgen, wenn ein Mitarbeiter den Link anklickt, mit Schadsoftware verseucht sein.
- Den ausgehenden Datenfluss analysieren und sensible Informationen automatisch blockieren, unter Quarantäne stellen oder verschlüsseln. Außerdem nach Mustern suchen, die darauf hinweisen, dass vertrauliche Daten nach außen gelangen. Unternehmen benötigen eine zusätzliche Verteidigungslinie in ihrer E-Mail-Infrastruktur und auf Geräten mit Datenzugriff, wie Tablets und Smartphones. Sie ist nötig, um den Informationsfluss zu überwachen und Datenverlust zu verhindern.
- Die Mitarbeiter mit Beispielen von echten Spear-Phishing-Attacken sensibilisieren. Die besten und neuesten Sicherheitssysteme sind wirkungslos, wenn die User keine „Cyber Safety“ praktizieren. Die meisten Mitarbeiter sehen beispielsweise kein Problem darin, ihre privaten E-Mail-Accounts auf dem Computer oder Laptop der Firma zu kontrollieren. Dass sie sich immer aufmerksam verhalten, ist deshalb der Schlüssel für den Schutz vor Datendiebstahl.
E-Mail-Sicherheit ist für Unternehmen ein sich ständig änderndes Dauerthema. Denn eines ist gewiss: Wenn die Hacker mit Spear Phishing eines Tages nicht mehr erfolgreich sein sollten, wird sehr schnell eine neue Form von Attacken diesen Platz einnehmen.
* Michael Rudrich ist Regional Director Central Europe & Eastern Europe bei Websense.
Be the first to comment