Microsoft war Top-Köder für Phishing in Q3/2020

Die Sicherheitsforscher von Check Point haben ihre Ergebnisse des „Brand Phishing Reports“ für das dritte Quartal veröffentlicht. Darin ist ein klarer Trend unter den Cyberkriminellen ersichtlich: Microsoft ist gegenwärtig das für Phishing am meisten imitierte Unternehmen bzw. die am meisten imitierte Marke. [...]

Ein Beispiel einer Phishing-Mail: Nicht von Microsoft stammt dieses E-Mail, sondern von Cyberkriminellen.(c) Check Point
Ein Beispiel einer Phishing-Mail: Nicht von Microsoft stammt dieses E-Mail, sondern von Cyberkriminellen.(c) Check Point

Mit der zweiten großen Welle der Corona-Pandemie in Deutschland hat sich ein Großteil der Arbeiterschaft in Unternehmen erneut öfter im Homeoffice wiedergefunden – ein Umstand, den sich Phishing-Betrüger zu Nutze machen. Unter dem Deckmantel von Microsoft versuchen die Cyberkriminellen, unbedarfte Mitarbeiter im Homeoffice hereinzulegen, die sich aktuell erhöhter Eigenverantwortung in Sachen IT-Betrieb, Fernzugriffen und Patches gegenüber sehen. 44 Prozent der Betrugsversuche werden dabei per Mail verteilt, 43 Prozent sind Fallen im Netz und 12 Prozent zielen auf mobile Endgeräte. Während Microsoft im vergangenen Quartal noch lediglich in sieben Prozent der Fälle als Köder genutzt wurde und damit auf Platz fünf der imitierten Unternehmen lag, sind es nun 19 Prozent und Platz eins. Die Top Ten gestaltet sich wie folgt: 

  1. Microsoft (in 19 Prozent aller „Marken“-Phishing-Versuche weltweit)
  2. DHL (9 Prozent)
  3. Google (9 Prozent)
  4. PayPal (6 Prozent)
  5. Netflix (6 Prozent)
  6. Facebook (5 Prozent)
  7. Apple (5 Prozent)
  8. Whatsapp (5 Prozent)
  9. Amazon (4 Prozent)
  10. Instagram (4 Prozent)

Christine Schönig, Regional Director Security Engineering CER, Office of the CTO bei Check Point, warnt: „Mitarbeiter im Homeoffice sind eine Anlaufstelle für Hacker. Weltweit lassen Unternehmen ihre Mitarbeiter wegen der Coronavirus-Pandemie von Zuhause aus arbeiten, möglicherweise zum ersten Mal überhaupt. Der plötzliche Wandel hat viele Unternehmen und Mitarbeiter kalt erwischt – es mangelt an konkreter Vorbereitung auf die jüngsten Cyberangriffe. Hacker, die eine große Chance wittern, imitieren die für die Arbeit der Angestellten bekannteste Marke: Microsoft.“ Schwing geht davon aus, dass die Nachahmung von Microsoft auch im neuen Jahr anhalten wird. Deswegen empfiehlt sie Angestellten im Homeoffice besonders vorsichtig zu sein, wenn sie eine E-Mail erhalten – „besonders dann, wenn es in der Mail um ihr ‚Microsoft‘-Konto geht“, so Schönig. 

Tipps um Gefahr im Homeoffice zu reduzieren

Um die Gefahr im Homeoffice zu reduzieren hat Check Point folgende Tipps für Angestellte:

  1. Lernen Sie Warnsignale erkennen (engl. red flags, also „rote Flaggen“): Es gibt bestimmte Merkmale, die einen Angriff durch eine E-Mail verraten können. Einige der Warnsignale sind schlechte Formatierung, Rechtschreib- und Grammatikfehler und allgemeine Begrüßungen wie „Lieber Benutzer“ oder „Lieber Kunde“.  Stellen Sie sicher, dass Links mit https:// und nicht mit http:// beginnen. Vertrauen Sie niemals alarmierenden Nachrichten.
  2. Vermeiden Sie die übermäßige Weitergabe von Informationen:
    Als allgemeine Faustregel gilt: Teilen Sie nur das Nötigste, unabhängig davon, auf welcher Website Sie sich befinden. Unternehmen benötigen niemals Ihre Sozialversicherungsnummer oder Ihr Geburtsdatum, um mit Ihnen Geschäfte zu machen. Geben Sie Ihre Zugangsdaten niemals an Dritte weiter.
  3. Löschen Sie verdächtige E-Mails: Wenn Sie glauben, dass etwas nicht stimmt, ist es wahrscheinlich auch so. Löschen Sie verdächtige E-Mails, ohne sie zu öffnen oder auf irgendwelche Links zu klicken, und leiten Sie sie zur Untersuchung an die IT-Abteilung weiter. Gehen Sie nach Ihrem Bauchgefühl!
  4. Klicken Sie nicht auf Anhänge: Öffnen Sie keine Anhänge in diesen verdächtigen oder seltsamen E-Mails – insbesondere keine Word-, Excel-, PowerPoint- oder PDF-Anhänge.
  5. Überprüfen Sie den Absender: Bei jeder E-Mail, die Sie erhalten, müssen Sie genau nachschauen, wer sie versendet. Wer oder was ist die Quelle der E-Mail? Gibt es Rechtschreibfehler in der E-Mail-Domäne? Achten Sie auf Rechtschreibfehler oder Änderungen in den E-Mail-Adressen des E-Mail-Absenders. Zögern Sie nicht, verdächtige E-Mail-Absender über Ihren E-Mail-Client zu blockieren.
  6. Halten Sie Ihre Geräte und Software auf dem neuesten Stand: Stellen Sie sicher, dass alle Ihre Anwendungen auf Ihrem Mobiltelefon und Desktop-Computer über die neuesten Software-Versionen verfügen. Diese Versionen verfügen über die neuesten Schwachstellen-Patches und Abwehrmechanismen, damit Sie sicher sind. Die Verwendung veralteter Software kann Hackern Tür und Tor öffnen, um an Ihre persönlichen Daten zu gelangen.

Den kompletten (englischsprachigen) Bericht über Marken-Phishing-Versuche im dritten Quartal 2020 finden Interessierte unter: https://blog.checkpoint.com/2020/10/19/microsoft-is-most-imitated-brand-for-phishing-attempts-in-q3-2020.


Mehr Artikel

News

Game Development Studie 2024: Knowhow aus Österreich ist weltweit gefragt

Nie zuvor hat eine so große Zahl heimischer Entwickler zum Erfolg internationaler Top-Games aber auch zur digitalen Transformation der österreichischen Wirtschaft beigetragen. Die heimischen Game Developer generieren einen gesamtwirtschaftlichen Umsatz von 188,7 Millionen Euro. Jeder Arbeitsplatz in einem Unternehmen der Spieleentwicklung sichert mehr als einen weiteren Arbeitsplatz in Österreich ab. […]

News

Kunden vertrauen Unternehmen immer weniger

Das Vertrauen von Verbraucher:innen in Unternehmen hat den niedrigsten Stand der letzten Jahre erreicht. Fast drei Viertel (72 Prozent) der Verbraucher:innen weltweit vertrauen Unternehmen weniger als noch vor einem Jahr. Als wichtigsten Grund geben 65 Prozent der Befragten in einer Umfrage von Salesforce an, dass Unternehmen leichtfertig mit den Daten ihrer Kund:innen umgehen. […]

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*