Presseartikel mit Niveau – Einfach gut!

Forschungsobjekt Phishing

Phishing ist eine der häufigsten und aggressivsten Angriffsmethoden von Hackern. Phishing-Attacken nutzen das Verhalten des Endanwenders als schwächstes Glied in der Cyber-Abwehr eines Unternehmens aus. Dabei gehen Cyberkriminelle immer subtiler und auch gezielter vor und es wird zunehmend schwieriger, wirkungsvolle Schutzmaßnahmen zu ergreifen. Sophos hat das sehr lästige Phishing zum Forschungsobjekt seiner Labs gemacht: Typisierung, Arbeitsweise, aber auch Bekämpfung und vorsorgliche Schutzmaßen wurden in einem eigenen White Paper zusammengetragen. Beste Abwehrstrategie: Prävention durch Mensch und Technik in Verbindung mit fortschrittlichen Sicherheitstechnologien.

Phishing – eine Typisierung

Phishing-Angriffe lassen sich nach Sophos Labs grob in grundsätzlich zwei verschiedene Typen unterteilen:

Massenhaftes-Phishing

  • Angriffe auf individuelle Vermögen
  • Typischerweise Konsumenten einer Marke oder Dienstleistung
  • Entpersonalisierte massenhafte Ausschüttung
  • Fokussiert auf den Diebstahl von persönlichen Daten (Log-Ins)

Typisches Beispiel:

Lieber Netflix-Kunde,

wir schicken Ihnen diese Mail, um Ihnen mitzuteilen, dass Ihre Kreditkarte abgelaufen ist. Um Ihre Account-Informationen zu aktualisieren, klicken Sie bitte hier: Ihr Account.

Ihr Netflix-Team

Speerwurf-Phishing

  • Angriffe auf Vermögen spezieller Organisationen
  • Typischerweise auf Individuen oder spezielle Gruppierungen in der Organisation
  • Gefälschte (Look-a-like) Email-Adressen, um eine Konversation zu vermeiden
  • Nachahmung von zuverlässigen Quellen bzw. Senior-Entscheidern

Speerwurf-Phishing-Angriffe sind in zunehmendem Maße alltäglich geworden und Cyberkriminelle verbessern stetig ihre Techniken, um effektiver zu werden. Von 330 kürzlich befragten IT-Fachleuten bestätigten 55 Prozent, dass ihre Senior Manager in einer derartigen Attacke nachgeahmt wurden.

Eine noch gezielter anvisierte Teilmenge nutzt Social Engineering, um bestimmte Daten zu bekommen und die Umwandlung zu verbessern – ein Sonderfall der Speerwurf-Typologie. Auch bekannt als CEO-Betrug, dem originell klingenden Whaling (also große Meerestiere angeln) oder Business Email Compromise (BEC).

Unterschied zwischen Massen- und Speerwurf-Angriffen: Der Köder

Der Köder von Speerwurf-Attacken ist spezifischer als bei Massen-Angriffen.

Beispiel:

Massen-Phishing: „Lieber Kunde, …..“

Speerwurf-Phishing: „Lieber Herr xy,…“

BEC-Phishing: Adressat ist der Chef mit seiner korrekten Adresse

Leider ist es in der Realität nicht so einfach wie im obigen Fall, denn die Kriminellen sind sehr gut vorbereitet und bei ihren Angriffen äußerst geschickt. Sie kennen sich erschreckend gut aus mit den Jobtiteln, beliebten Mittagspausentreffs, dem Freundeskreis, Historie der Vorgesetzten und möglicherweise sogar dem Lieferanten von Büromaterial und Kaffeebohnen. Und je mehr die Betrüger über den Betriebsalltag erfahren, desto gezielter setzen sie diese Informationen für ihre täuschend echten Konversationen ein. Die Anzahl der Phishing-Angriffe auf das Unternehmen wird daher stetig zunehmen. Bereits jetzt werden nach Sophos Labs 30 Prozent von Phishing-Emails geöffnet.

Doch woher kommen diese detaillierten Informationen?

  • Vorherige erfolgreiche Angriffe, wie Datenklau-Schadsoftware
  • Private Unternehmens-Dokumente, wie Telefondurchwahlen, oder Organigramme, aufzufinden via Suchmaschinen
  • Soziale Netzwerk-Seiten von Mitarbeitern und Unternehmen
  • Verärgerte Ex-Mitarbeiter
  • Daten, die von anderen Betrügern im Dark Web gekauft wurden
  • Plus unzählige weitere Möglichkeiten, an geheime Informationen zu gelangen

Was kann man gegen Phishing tun?

Phishing-Angriffe treten in allen Größen und Formen auf, und wie immer existiert kein Allheilmittel. Aus den gesammelten Labs-Erkenntnissen und -Erfahrungen empfiehlt sich aber eine duale präventive Verteidigungsstrategie:

1. Geschulte Mitarbeiter 

Durchschnittlich 16 Minuten dauert es, bis jemand auf eine Phishing-Email klickt (Verizon 2018 Data Breach Investigation Report). Mit einem individuellen oder Tool-basierten Simulations und Trainings Programm lernen Mitarbeit typische Fallen kennen und werden im sicheren Umgang geschult.

2. Fortschrittliche Sicherheitstechnologie

Pre-Delivery: 58 Prozent der Emails ist Spam, 77 Prozent des Spams trägt schadhafte Daten in sich. Das sichere Email-Gateway ist eine elementare Maßnahme, um Phishing erst gar nicht hereinzulassen.

Post-Delivery greift als letzte Verteidigungslinie, wenn die obigen präventiven Schutzmaßnahmen nicht funktionierten: Ist das System durch einen schadhaften Klick infiziert, begrenzt eine Endpoint-Sicherheitslösung inklusive Deep Learning, Anti-Exploit und Anti-Ransomware den Schaden.

„Die Kombination von hoch modernen technischen Abwehr- und Erkennungs-Maßnahmen und dem sensibilisierten Mitarbeiter, der mit Hilfestellung und einem einfach zu handhabenden Leitfaden die Situationen schnell und individuell entscheiden kann, nützt sowohl dem Schutz des Unternehmens als auch den ungestörten Arbeitsabläufen“, erklärt Michael Veit, Security Experte bei Sophos.

Firmenkontakt und Herausgeber der Meldung:

Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de

Ansprechpartner:
Ariane Wendt
Telefon: +1 (724) 536839
E-Mail: sophos@tc-communications.de
Jörg Schindler
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.