Cyberkriminalität: Skrupellos, hochkomplex und kein Ende in Sicht

Cyberkriminalität: Skrupellos, hochkomplex und kein Ende in Sicht

Kein Jahr zuvor hat in Sachen digitaler Kriminalität für mehr Schlagzeilen gesorgt als 2018. Zu diesem Ergebnis kommt die neuste Ausgabe des Hornetsecurity Cyberthreat Reports. Dabei hat nicht nur die Quantität der Straftaten rasant zugenommen, sondern auch ihre Qualität. Wie ein Sprecher des LKA-Niedersachsens auf Anfrage der HAZ mitteilte, ist die Anzahl krimineller Aktivitäten über das Internet allein in den letzten Jahren um 30% angestiegen.

Sowohl Cyberattacken wie Advanced Persistent Threats, Malware und Spam als auch die Verlagerung von „herkömmlichen“ kriminellen Aktivitäten in die Online-Welt sorgen für die rasante Zunahme. Zu diesen herkömmlichen kriminellen Aktivitäten gehören beispielsweise Waffen- und Drogenhandel, illegale Pornographie und der Handel mit gefälschten Papieren. „Täter nutzen extensiv die Möglichkeiten der Digitalisierung und das nicht nur bei der Kommunikation “, stellt LKA-Sprecher Marius Schmidt fest. Insbesondere das Darknet spiele dabei eine immer größere Rolle.

Die Dunkelziffer ist gigantisch

Wie dem Cyberthreat Report zu entnehmen ist, gilt Cyberkriminalität nach Umweltkatastrophen und politischen Spannungen, weltweit als drittgrößte Bedrohung. In Deutschland konnte das BKA im Jahr 2017 bundesweit knapp 86.000 Fälle von Cyberkriminalität feststellen – vier Prozent mehr als noch im Jahr zuvor.

Die Schadenssumme stieg genauso rapide an. Verursachte Cybercrime in der Bundesrepublik im Jahr 2016 noch einen wirtschaftlichen Schaden von 50,9 Millionen Euro, mussten 2017 bereits 71,4 Millionen verschmerzt werden. Das besonders Bittere an diesen Zahlen: Es handelt sich lediglich um durch das BKA registrierte Fälle. Experten schätzen, dass diese Quote lediglich 9% des Gesamtschadens darstellt. Das ergibt eine gigantische Dunkelziffer von mehr als 90%.

Doch warum ist die Dunkelziffer so riesig? Experten gehen davon aus, dass Cyberangriffe nicht selten viel zu spät oder überhaupt nicht bemerkt werden. Oft werden sie durch die betroffenen Unternehmen aber auch gar nicht erst an die zuständigen Stellen gemeldet. Grund hierfür sind die befürchteten Verluste an Reputation und Image. Der neuste, gewaltige Cyberangriff auf die Hotelkette Marriott ist ein Paradebeispiel für einen solchen Vorfall. Hacker hielten sich über Jahre hinweg unbemerkt im Netzwerk des weltweit drittgrößten Hotel-Konzerns auf und erbeuteten unter anderem Kreditkartendaten von einer halben Milliarde Kunden. Der Branchenverband Bitkom kommt aufgrund von solchen cyberkriminellen Vorfällen zu ganz anderen Ergebnissen. Hier spricht man über eine gewaltige Schadenssumme von 55 Milliarden Euro.

Advanced Persistent Threats anhaltend beliebt

Wie auch bereits im Jahr 2017, setzt sich die Beliebtheit von Advanced Persistent Threats unter Cyberkriminellen ungebrochen fort. Mit dem Angriff auf den französischen Baukonzern Ingérop bewiesen die Hacker noch einmal das beträchtliche Gefahrenpotential von solch ausgeklügelten Angriffen. Ihnen gelang mittels einer professionell angelegten Phishing-Kampagne auf Mitarbeiter des Konzerns, Schadsoftware in die IT-Infrastruktur einzuschleusen. Diese diente als Türöffner für einen groß angelegten Datendiebstahl. Insgesamt erbeuteten die Hacker 65 Gigabyte sensibler Daten, darunter Baupläne von Atomanlagen und Hochsicherheitsgefängnissen. Weiterhin kamen sensible persönliche Daten von insgesamt 1.200 Ingérop-Angestellten abhanden.

Auch beim Rüstungskonzern Krauss Maffei ereignete sich erst vor Kurzem ein Angriff dieser Art. Hacker drangen in die IT-Systeme des Unternehmens ein und verseuchten sie mit Malware. Die Produktion musste danach eine Woche stillstehen. Im Anschluss habe es einen Erpressungsversuch mit Lösegeldforderung gegeben.

Hornetsecurity News


Bleiben Sie informiert

Melden Sie sich für die Hornetsecurity News an, um aktuelle Informationen aus dem Bereich Cloud Security zu erhalten.

Malware bleibt Standardrepertoire

Im Vergleich zu Advanced Persistent Threats ist das Prinzip Malware längst nicht so komplex, aber dennoch weiterhin erfolgreich. Im Großen und Ganzen dient sie dazu, bei Benutzern unerwünschte oder schädigende Funktionen auszuführen. Diese nutzen die Cyberkriminellen, um sich beispielsweise finanziell zu bereichern. Die große Vielfalt der Malware macht sie zu einem universell einsetzbaren und damit beliebten Tool für Hacker.

Auch in der Verbreitung spiegelt sich die Beliebtheit wieder: Im Zeitraum zwischen 2006 und 2017 nahm die Zahl der Malware-Delikte immer weiter zu. Die E-Mail-Kommunikation ist das Haupteinfallstor von schädlichen Dateianhängen. Als Tarnung besonders beliebt: Office-Dateien. Jede dritte versandte Malware tarnte sich als Word, Excel oder auch PowerPoint-Datei, wie ferner aus dem Cyberthreat Report zu entnehmen ist.

Spam-E-Mails – Gefahrenpotential steigt

Der Spamversand ist bei Cyberkriminellen längst nicht mehr so beliebt wie noch vor zehn Jahren. Der Hornetsecurity Cyberthreat Report kommt zu dem Ergebnis, dass 2018 nicht mal mehr jede zweite E-Mail eine Spam-E-Mail war. 2009 sah dies noch anders aus. Hier waren es noch knapp 100 Prozent aller E-Mails. Wer nun denkt, dass diese Entwicklung doch durchaus positiv ist, der irrt leider. Während vor zehn Jahren so gut wie keine Spam-E-Mail Malware enthielt, ist dies heutzutage ganz anders. Immer mehr E-Mails sind mit Malware, wie Viren, Trojanern, Ransomware oder auch Spyware gespickt.

Fazit: Der Kampf ist noch lange nicht verloren

Auch wenn die Schäden durch Cyberkriminalität stetig zunehmen und es immer schwieriger wird, der komplexen Bedrohungslage Herr zu werden, ist die letzte Schlacht noch nicht geschlagen. Immer mehr Unternehmen setzen auf das richtige Pferd und führen sowohl ausgeklügelte IT-Sicherheitskonzepte, wie auch effektiv arbeitende Managed Security Services zum Schutz vor Cyberattacken ein.

Während sich die Ausgaben für Managed Security Services im Jahr 2016 noch auf insgesamt 4,27 Milliarden US-Dollar beliefen, wird sich diese Summe im Jahr 2021 auf insgesamt 8,26 Milliarden US-Dollar verdoppelt haben. Die Unternehmen haben erkannt, dass sie Cyberbedrohungen von Grund auf vorbeugen müssen. Ist die Bedrohung erst einmal in die IT-Infrastruktur eingedrungen, dann ist es bereits zu spät.

In unserem aktuellen Cyberthreat Report erfahren Sie im Detail, welche Trends und Entwicklungen die Welt der Cyberkriminalität zurzeit besonders prägen und welche Gefahren daraus resultieren.

Brandneue Trainingsanzüge für Fußball-Mädchen des HSC

Brandneue Trainingsanzüge für Fußball-Mädchen des HSC

Kaum eine Sportart ist in der Lage, die Menschheit so sehr zu faszinieren, wie es Fußball tut. Auch die 16 D-Juniorinnen des HSC (Hannoverscher Sport-Club von 1933 e.V.) sind voller Elan, wenn sie in der 1. Kreisklasse zu ihren Spielen auflaufen. Noch größer war die Freude, als sie dies beim letzten Mal mit einem Satz brandneuer Trainingsanzüge tun konnten.

Hornetsecurity News

 

 

Bleiben Sie informiert

 

Melden Sie sich für die Hornetsecurity News an, um aktuelle Informationen aus dem Bereich Cloud Security zu erhalten.

Da zum Team stetig neue Gesichter hinzustoßen, gleicht ein einheitliches Auftreten bei Punktspielen und Turnieren nach gewisser Zeit einer kleinen Herausforderung. Hornetsecurity setzte sich daher bereits zum zweiten Mal für das 16-köpfige Mädchen-Team ein und beteiligte sich großzügig an den neuen Trainingsanzügen. Bereits im Jahr 2017 konnten sich die E-Juniorinnen des HSC über eine neue Ausrüstung freuen, an denen sich der E-Mail Cloud Security Spezialist aus Hannover beteiligte.

Simone Wehner, Bereichsleiterin Juniorinnen- und Frauenfußball, zeigte sich begeistert, als sie über die erneute Unterstützung durch die Hornissen erfuhr: „Wiederholt zeigt sich das innovative Unternehmen aus Hannover von der spendablen Seite und stattet die D-Juniorinnen mit Trainingsanzügen aus. Eine tolle Sache!“ Auch Trainerin Julia Krajewski freute sich über die neue Ausrüstung: „Nun können wir endlich wieder einheitlich auftreten!“

Nicht nur im Fußball ist der HSC bestens aufgestellt. Auch andere Sportarten wie Tischtennis, Schwimmen oder Segeln finden sich im Angebot des Sportvereins wieder. Wer Zeit und Lust für sportliche Betätigung mitbringt, dem stehen beim HSC alle Tore offen. Hornetsecurity bedankt sich für die gute Zusammenarbeit und wünscht den Fußballmädchen viel Erfolg bei ihrem nächsten Spiel!

Ein paar Impressionen:

Neue Trainingsanzüge für den HSC
Neue Trainingsanzüge für den HSC
Neue Trainingsanzüge für den HSC
Gand Crab – Erpressertrojaner nimmt Personalabteilungen ins Visier

Gand Crab – Erpressertrojaner nimmt Personalabteilungen ins Visier

Wieder einmal ist es ein Erpressertrojaner, der die Nerven vieler E-Mail-Nutzer strapaziert. Gand Crab, wie die Schadsoftware offiziell bezeichnet wird, tarnt sich als harmlose Bewerbung in Form eines Office-Dokuments. Er zielt insbesondere auf Personalabteilungen ab und stellt durch seine äußerst professionelle Aufmachung ein erhebliches Risiko für dort beschäftigte Angestellte dar.

Seinen ersten Auftritt hatte Gand Crab bereits im Herbst 2018. Schon zu diesem Zeitpunkt war die Schadsoftware dem BSI ein Dorn im Auge, weshalb umgehend eine Warnung veröffentlicht wurde. Nun hat sich die Situation allerdings zugespitzt: Ähnlich wie beim Vorgänger GoldenEye, der bereits im Jahr 2016 nach ganz ähnlichem Prinzip agierte, geben sich die Cyberkriminellen als Jobsuchende aus und versenden vermeintliche Bewerbungsunterlagen per E-Mail. Während die verwendeten Anschreiben bei GoldenEye noch massenhaft Rechtschreib- und Grammatikfehler aufwiesen, sieht dies bei Gand Crab anders aus: Wie das unten zu sehende Sample zeigt, sind die E-Mails in perfektem Deutsch verfasst und lassen ohne genauere Überprüfung keine Annahme zum Betrug zu.

Gand Crab E-Mail
Gand Crab E-Mail

Ziel der Cyberkriminellen ist es, die Opfer zum Öffnen des Office-Dokuments im Anhang zu bewegen. Dies ist in der Regel eine .doc, also eine veraltete Word-Datei. Nach dem Öffnen erscheint ein täuschend echter Hinweis im Design von Microsoft Office. Es handle sich um ein veraltetes Format und man müsse den Kompatibilitätsmodus aktivieren, um die Datei anzeigen zu lassen. Kommt man der Aufforderung nach, wird die Ausführung von Makros zugelassen und der in der Datei versteckte Gand Crab Trojaner macht sich sofort an die Arbeit, die Festplatte des Geräts zu verschlüsseln. Ist dieses Szenario erst einmal eingetreten, ist der Schädling nur schwer wieder loszuwerden.

Hornetsecurity News


Bleiben Sie informiert

Melden Sie sich für die Hornetsecurity News an, um aktuelle Informationen aus dem Bereich Cloud Security zu erhalten.

Die IT-Sicherheitsexperten von Hornetsecurity raten Unternehmen dazu, sich keineswegs ausschließlich auf Antivirenprogramme zu verlassen. Denn nur ein Teil der AV-Scanner sei momentan in der Lage, Gand Crab zu erkennen. Zudem wird dringend davon abgeraten, die geforderte Lösegeldsumme zu zahlen. Wie bei anderen Erpressertrojanern, gilt die Entschlüsselung der Daten bei Gand Crab keinesfalls als sicher.

Viel mehr wird Unternehmen empfohlen, frühzeitig auf geeignete Präventivmaßnahmen zu setzen. Die ausgeklügelten Sicherheitsmechanismen von Managed Security Services, wie Hornetsecurity ATP, stufen den Trojaner bereits vor dem Eintreffen im E-Mail-Postfach als Bedrohung ein und filtern ihn konsequent aus. So kann es im teilweise hektischen Arbeitsalltag in Personalabteilungen ausgeschlossen werden, dass eine mit Gand Crab bestückte E-Mail versehentlich geöffnet wird.

Azubis stellen sich vor: Lukas, Fachinformatiker für Systemintegration

Azubis stellen sich vor: Lukas, Fachinformatiker für Systemintegration

LiveZilla Live Chat Software

Lukas ist seit August 2018 als Auszubildender der Fachrichtung Systemintegration ein fester Bestandteil von Hornetsecurity. Nun soll er die Möglichkeit erhalten, Erfahrungen in einem einzigartigen Pilotprojekt zu sammeln – aber lest selbst!

Während deiner Ausbildung zum Fachinformatiker für Systemintegration durchläufst du verschiedene Bereiche bei Hornetsecurity. In welcher Abteilung wirst du momentan eingesetzt und wie sieht dein Arbeitsalltag aus?

Zurzeit bin ich im Service Desk aktiv, das bedeutet, dass ich viel Kontakt mit Kunden habe und zugleich daran beteiligt bin, unsere Services zu verbessern. Die Aufgaben umfassen ein weites Spektrum, ich lerne fast jeden Tag etwas Neues kennen.

Bei deiner Arbeit punktest du mit viel Wissen und Engagement – hast du bereits Vorerfahrungen?

Nach meinem Abitur habe ich ein Auslandsjahr in den USA absolviert und dort im landwirtschaftlichen Vertrieb gearbeitet. Der Kundenkontakt hat mir zu diesem Zeitpunkt schon sehr viel Spaß gemacht. Außerdem habe ich mich bei Bedarf bereits um interne IT-Probleme gekümmert. Nachdem ich zurück in Deutschland war, begann ich ein Studium in der Informatik. Nach 2 Semestern wollte ich dann doch lieber etwas Praktisches machen.

Du wirst ein halbes Jahr lang vom Standort Pittsburgh aus dabei helfen, die Expansion von Hornetsecurity in den USA mit voranzutreiben – Wie sehen deine Aufgaben bei diesem Projekt aus?

Hauptsächlich werde ich dort Schulungen zu unseren Services für neue Kollegen durchführen. Welche Aufgabenbereiche noch dazukommen werden, steht allerdings noch nicht ganz fest.

Wolltest du schon immer „etwas mit IT“ machen?

Ich war schon immer der erste Ansprechpartner bei PC-Problemen für meine Freunde, denn ich habe mich stets mit allen möglichen Funktionen rund um das Thema IT vertraut gemacht, mich gut informiert und konnte bei allen Problemen weiterhelfen. Vor allem Innovationen und der technologische Fortschritt im Bereich von Soft- und Hardware begeistern mich! Deshalb war mir schon lange klar, dass mich mein beruflicher Weg in „die digitale Welt“ führen wird.

Warum hast du dich dafür entschieden, deine Ausbildung bei Hornetsecurity zu beginnen?

Cloud-Security ist ein sehr spannendes und immer größer werdendes Feld. Was mich bei Hornetsecurity direkt angesprochen hat, ist, dass es ein international agierendes und schnell wachsendes Unternehmen ist. Besonders der Standort Pittsburgh spricht mich an, da ich hier auch familiäre Verbindungen habe. Zudem ist hier ein wirklich junges Team, darüber hinaus bietet Hornetsecurity gute Möglichkeiten zur Weiterbildung im Bereich IT.

Was möchtest du zukünftigen Bewerben mit auf den Weg geben?

Engagement und Leidenschaft sollte man auf jeden Fall mitbringen. Im Bewerbungsgespräch einfach locker bleiben und man selbst sein. Offenheit wird hier sehr geschätzt!

Hast du bestimmte Ziele für die Zukunft? Wenn ja, welche?

Sobald ich meine Ausbildung erfolgreich abgeschlossen habe, würde ich gerne in die USA gehen und dann eventuell vom Standort Pittsburgh aus arbeiten.

Phishing E-Mails – auf Angeltour am Datenfluss

Phishing E-Mails – auf Angeltour am Datenfluss

Die vermeintliche E-Mail von der Hausbank kam komplett unerwartet, ihr Design täuschend echt, der Inhalt auf den ersten Blick unverdächtig: „Wir haben eine Sicherheitslücke in unseren Systemen festgestellt. Bitte melden Sie sich unverzüglich in ihrem Account an, um ihre Identität zu verifizieren“ – viele Empfänger einer solchen E-Mail sind nicht in der Lage, den sich dahinter versteckenden Betrug zu durchschauen. Denn hierbei handelt es sich nicht etwa um eine Sicherheitslücke oder einen gut gemeinten Rat des Kreditinstituts, sondern um eine ganz klassische Phishing-E-Mail.

Doch wie funktioniert Phishing eigentlich und ist man als Laie überhaupt in der Lage, die Masche zu durschauen? Was passiert, nachdem ich doch auf den Schwindel hereingefallen bin? Warum heißen Phishing E-Mails überhaupt so und wie kann ich mich vor ihnen schützen? Fragen zum Thema Phishing gibt es wie Sand am Meer. Dieser Blogbeitrag möchte etwas Licht in die Abgründe der Phishing-Masche bringen und zeigt nicht nur, wie man Phishing-E-Mails mit ein paar simplen Tricks entlarven kann, sondern auch, wie man sie gar nicht erst in sein E-Mail-Postfach lässt.

Der Name ist Programm

Das Wort „Phishing“ etablierte sich in den 1990er-Jahren in den USA und hat an sich eher weniger mit dem offenen Meer und seinen Bewohnern zu tun, doch Parallelen zum englischen Wort „fishing“, zu Deutsch „angeln“, lassen sich dennoch durchaus ziehen. Denn beim Phishing „angeln“ sich die Cyberkriminellen wortwörtlich die persönlichen Daten ihrer Opfer auf betrügerische Art und Weise.

Auch das Wort „Phreaking“ spielte eine Rolle bei der Namensgebung. Es beschreibt das Erschleichen von kostenfreien Telefonaten, indem ein 2600-Hertz-Ton erzeugt wird. Beim Einspielen in den Telefonhörer täuscht dieser bestimmte Vermittlungsstellen in beispielsweise den USA, Frankreich oder Japan, um Telefongespräche aufzubauen. Amüsant hieran ist, dass sich genau dieser 2600-Hertz-Ton mit einer Spielzeug-Pfeife erzeugen lässt, die einst eine Beilage der „Captain Crunsh“-Cerealien war. Die moderne Vermittlungstechnik ermöglicht diese Methode jedoch nicht mehr, allerdings ist dieses Verfahren der Beginn des heute bekannten „Hacking“. Der Begriff „Phishing“ ist eine Wortneuschöpfung aus den beiden Worten „Fishing“ und „Phreaking“.

Wie funktioniert Phishing?

Bei einem Phishing-Angriff handelt es sich um einen digitalen Identitätsdiebstahl. Hierbei verschicken die Hacker betrügerische E-Mails, die beispielsweise das Design bekannter Internetdienstleister, wie Amazon oder auch PayPal sowie renommierter Kreditinstitute nachahmen.

Die teilweise täuschend echt aussehenden Nachrichten versuchen ihre Empfänger mithilfe von perfiden Vorwänden auf gefälschte Webseiten zu locken, damit sie dort ihre persönlichen Daten preisgeben. Sie geben zum Beispiel vor, dass es einen Hackerangriff gegeben habe und der vermeintlich betroffene Account nicht mehr sicher sei. Nur wenn man seine Daten auf der über einen Link zu erreichenden Website verifiziere, sei die Sicherheit des Accounts wieder gewährleistet.

Der in der E-Mail enthaltene Link ist oftmals nur sehr schwer als Mogelpackung zu entlarven. Dies liegt schlicht daran, dass die Cyberkriminellen sehr viel Wert darauf legen, dass die verwendeten Links möglichst authentisch aussehen. Durch den Kauf von Domains, wie beispielsweise „amazn.com“, die dem Original nahezu ähnlich sehen, kann der Betrug erstaunlich hohe Erfolgsraten vorweisen. Knapp 114.000 solcher Phishing-Seiten sind laut der Anti-Phishing Working Group (APWG) im März 2018 online gewesen.

Um den Betrug perfekt zu machen, gilt dies selbstverständlich auch für die Absenderadressen der Phishing-E-Mails. Die eigentliche Amazon-Absenderadresse moc.n1550463066ozama1550463066@ylpe1550463066ron1550463066 wird dann gerne zu moc.n1550463066ozma@1550463066ylper1550463066on1550463066 abgewandelt.

Auch ist es bei bestimmten E-Mail-Clients möglich, absurde Absenderadressen, wie moc.n1550463066imaod1550463066@rekc1550463066ah1550463066, die nichts mit – in unserem Fall Amazon – zu tun haben, über einen Anzeigenamen zu tarnen. Optisch ist dieser Schwindel nur bei sehr genauem Hinsehen zu erkennen und fällt den meisten Opfern gar nicht oder zumindest erst dann auf, wenn es bereits zu spät ist. Denn hat die Zielperson erst ihre persönlichen Daten auf der schadhaften Website eingegeben, gelangen diese auf direktem Wege in die Fänge der Cyberkriminellen.

Phishing und seine Variationen

Reguläre Phishing-E-Mails, sind, genau wie Spam-E-Mails, für den Massenversand bestimmt. Cyberkriminelle kaufen hierfür große Mengen an E-Mail-Adressen zu oder nutzen eigenständig erbeutete Daten.Die Betrugsnachrichten werden anschließend meist millionenfach an unterschiedliche Personen versendet. Auch wenn bei so manchen Phishing-E-Mails selbst nicht viel Wert auf Details gelegt wird, können sie dennoch oft beachtliche Erfolgsraten erzielt werden – zumindest, wenn man totale Zahlen betrachtet. Ganz anders sieht es beim so genannten Spear-Phishing aus. Die Methode basiert im Wesentlichen auf der herkömmlichen Phishing-Masche, allerdings handelt es sich hier um einen gezielten E-Mail-Betrug.

Dieser kann sowohl auf ein bestimmtes Unternehmen, als auch auf eine einzelne Person zugeschnitten sein. Ziel ist es, sensible Finanz- oder Login-Daten zu stehlen. Mittels Social Engineering finden die Cyberkriminellen im Vorfeld so viele persönliche Informationen über ihr Ziel heraus, dass sie eine täuschend echt aussehende E-Mail-Kommunikation vortäuschen können. Das Opfer merkt bestenfalls nichts von dem Betrug und wird mithilfe eines Vorwands auf eine gefälschte Website geleitet, wo es im Anschluss seine Daten preisgibt.

Worauf sind die digitalen Piraten aus?

Meistens handelt es sich bei den durch die Cyberkriminellen „erangelten“ Informationen um Zugangsdaten für Online-Banking-Accounts oder andere webbasierte Banking Dienstleistungen, aber auch generell Kreditkarteninformationen stellen ein beliebtes Zielobjekt dar.

Die Motivation der Angreifer kann dabei durchaus verschieden sein und reicht von finanzieller Bereicherung in Form von Kontoplünderungen oder dem Verkauf von Daten, bis hin zu Hackerangriffe auf Unternehmen, die durch die Informationen der erbeuteten Daten durchgeführt werden.

Ich bin Opfer eines Phishing-Angriffs geworden – was ist nun zu tun?

Trotz aller Sicherheitsmaßnahmen ist es doch passiert und man ist zum Opfer einer Phishing-Attacke geworden? Oft bemerkt man diese erst, wenn es bereits zu spät ist. Jetzt gilt: Ruhe bewahren und schnell reagieren! Man sollte dazu am besten umgehend den Betreiber des betroffenen Accounts über die Phishing-Attacke informieren, damit dieser entsprechende Gegenmaßnahmen einleiten und den Betrug publik machen kann. In manchen Fällen kann man auch selbst schon aktiv werden, indem man die Zugangsdaten des betroffenen Kontos ändert oder es bei Möglichkeit selbst sperrt.

Wie kann ich mich effektiv vor Phishing schützen?

Die Erfolgsquote von Phishing-E-Mails ist erschreckend hoch. Trojaner-Info.de berichtete im Jahr 2017 sogar von einer äußerst aufwendig durchgeführten Phishing-Attacke gegen Vielflieger, die eine unglaubliche Erfolgsquote von 90 Prozent vorweisen konnte. Opfer einer Phishing-Attacke zu werden geht also schneller als einem lieb ist. Umso wichtiger ist es daher, sich bereits im Vorfeld gegen potentielle Phishing-Angriffe zu wappnen. Die wichtigsten Ratschläge haben wir daher in den folgenden Absätzen aufgeführt.

Hornetsecurity News


Bleiben Sie informiert

Melden Sie sich für die Hornetsecurity News an, um aktuelle Informationen aus dem Bereich Cloud Security zu erhalten.

1. Sensibilisierung

Zunächst einmal stellt die richtige Sensibilisierung im Kampf gegen Phishing E-Mails eine gute Grundlage dar. Viele Nutzer sind nicht genügend über im E-Mail-Postfach lauernde Gefahren, wie etwa Phishing-Attacken, informiert. Für sie ist es daher nur schwer, E-Mails mit betrügerischen Absichten als solche zu entlarven. Allerdings kann das Risiko einer Phishing-Kampagne mit ein wenig Vorwissen immerhin reduziert werden.

Zuallererst sollte beim Verdacht auf Phishing geprüft werden, ob die Absenderadresse auch tatsächlich mit der Original-Domain übereinstimmt oder ob Zusätze bzw. Rechtschreibfehler enthalten sind. Ist dies der Fall, kann es sich um ein erstes Indiz für einen Phishing-Angriff handeln. Ein weiterer Hinweis kann unpersönliche Anrede, wie „Sehr geehrte Damen und Herren“ sein. Außerdem sollte man Vorsicht bei in E-Mails platzierten Links oder Buttons walten lassen, da man als „normaler Nutzer“ leider nur sehr schwer nachprüfen kann, ob das vermeintliche Link-Ziel auch tatsächlich korrekt ist.

Falls die Adresse ähnlich zu der Original-Domain sein sollte und zunächst unverdächtig wirkt, dann kann man dies nachprüfen, indem man beide URLs abgleicht. Zudem sollte man niemals persönliche Daten in einer E-Mail-Kommunikation preisgeben.

2. Aktiver Schutz

Über die Sensibilisierung hinaus, gibt es Dinge die getan werden können, um sich aktiv gegen Phishing-Attacken zu schützen. Im E-Mail-Client sollte etwa die Funktion „Aktive Inhalte ausführen“ deaktiviert sein, da diese dazu führen kann, dass auch schädliche Inhalte unbemerkt und automatisch ausgeführt werden.

Wer Phishing E-Mails erst gar nicht in das E-Mail-Postfach gelangen lassen will, der sollte zudem auf einen Spamfilter Service nicht verzichten. Der Managed Spamfilter Service von Hornetsecurity filtert 99,9% aller per E-Mail versandten Bedrohungen, darunter auch Phishing E-Mails, zuverlässig aus.

Selbst gegen äußerst professionell durchgeführte Phishing-Attacken gibt es wirkungsvollen Schutz: Hornetsecurity Advanced Threat Protection ist in der Lage durch ein ganzes Bündel an Sicherheitsmechanismen, wie Fraud Attempt Analysis, Identity Spoofing-Recognition oder Targeted Attack Detection auch die ausgefeiltesten Phishing-Kampagnen zu erkennen. Das Risiko für Mitarbeiter und Unternehmen kann somit also drastisch gesenkt werden.

Beispiel für eine Phishing E-Mail:

Phishing E-Mail Beispiel

Klassische Phishing-E-Mail, bei der sich die Cyberkriminellen als Kreditinstitut tarnen. Über den Vorwand, dass es ungewöhnliche Login-Aktivitäten auf dem Konto gegeben habe, wird die Zielperson dazu genötigt, ihre Kontodaten zu verifizieren. Das Design ist von dem regulären Design der Bank nicht zu unterscheiden. Die E-Mail weist keinerlei Rechtschreibfehler auf und die Formatierung ist ordentlich. Werbeanzeigen in der E-Mail mit Verlinkungen zur echten Website sowie der QR-Coder für die Banking-App runden das Gesamtbild ab. Da es sich um ein Kreditinstitut aus Südafrika handelt, ist selbst die Absender-Domain „abSaMail.co.za“ recht glaubwürdig. Lediglich der Prefix „xiphaMe“ wirkt merkwürdig und deutet auf einen Betrug hin.

Beispiel für eine Spear-Phishing E-Mail:

Spear-Phishing E-Mail Beispiel

Beispiel für eine perfide Spear-Phishing-E-Mail*. Die Betrüger haben im Vorfeld mittels Social Engineering die Namen, die E-Mail-Adressen und höchstwahrscheinlich auch die Beziehung zweier Mitarbeiter untereinander herausgefunden. Darauf haben sie anhand der erbeuteten Informationen eine möglichst authentisch wirkende E-Mail-Kommunikation nachgebildet. Durch persönliche Anrede und Insiderwissen über den Anwalt des Unternehmens wird Vertrauen aufgebaut. Die E-Mail-Adresse des vermeintlichen Absenders wird zudem im Namensfeld mitgenannt. Auf diese Weise soll suggeriert werden, dass es sich tatsächlich um die richtige Absenderadresse handelt. Erst dahinter folgt die eigentliche Absenderadresse.

*Es handelt sich bei dem dargestellten Beispiel um eine echte Spearphishing-E-Mail. Aus Datenschutzgründen wurden sämtliche persönliche Informationen abgeändert.