Was ist Phishing?
Phishing zählt zu den beliebtesten Techniken des Social Engineering. Hierbei verschicken Angreifer täuschend echte E-Mails oder Nachrichten, indem sie sich als vertrauenswürdige Organisationen wie Banken oder bekannte Websites ausgeben. Diese täuschenden Nachrichten enthalten oft dringende Anfragen, verlockende Links oder gefälschte Login-Seiten, die absolut authentisch wirken. Unwissende Opfer können dadurch unwissentlich ihre Informationen preisgeben, was zu Identitätsdiebstahl, finanziellen Verlusten oder unbefugtem Zugriff auf Konten führen kann. Verwenden Sie daher immer sichere, einzigartige Passwörter für Online-Konten und seien auf der Hut bei unerwarteten E-Mails und Datenweitergaben.
Selbst wenn eine Organisation eine Phishing-E-Mail entdeckt, genügt ein einziger Fehler einer Person, um den Angriff erfolgreich zu machen. Deshalb ist es von entscheidender Bedeutung, die Mitarbeiter durch Sicherheitsschulungen über die Gefahren aufzuklären.
Was ist Spear Phishing?
Spear Phishing-Angriffe zielen gezielt auf eine Person oder eine kleine Gruppe von Personen ab, wie zum Beispiel Mitarbeiter eines spezifischen Unternehmens. Diese ausgeklügelten Angriffe sind äußerst selektiv und gut durchdacht. Die Angreifer investieren oft viel Zeit in umfangreiche Recherchen über ihre Opfer, um den Angriff möglichst überzeugend zu gestalten.
Cyberkriminelle nutzen Spear Phishing oft als Eintrittspunkt in eine Organisation, da sie damit die begrenzten Sicherheitsmaßnahmen umgehen können, einschließlich Spam-Filter und ausgefeilte Sicherheitstechnologien. Ihr Ziel könnte die Übernahme von Konten oder die Kompromittierung von E-Mails sein, um Hintertüren einzurichten oder Privilegien zu eskalieren und so dauerhaft im kompromittierten System oder Netzwerk zu verbleiben.
Dadurch können sie sich innerhalb des Netzwerks bewegen und weitere bösartige Aktivitäten wie Datenexfiltration, laterale Bewegung oder das Ausführen zusätzlicher Angriffe initiieren, die schwerwiegende finanzielle und rufschädigende Folgen für die betroffene Organisation mit sich bringen können.
Whaling-Angriffe (CEO-Betrug)
- Finanzieller Gewinn: Whaling-Angriffe haben als Hauptmotiv oft finanziellen Gewinn. Indem sie sich auf CEOs mit hoher Budgetverantwortung konzentrieren, können böswillige Angreifer Geld auf ihre eigenen Konten umleiten oder Finanztransaktionen zum eigenen Vorteil manipulieren;
- Datendiebstahl oder Spionage: Whaling-Angriffe können auch aus anderen Gründen als reinem Profit durchgeführt werden. Cyberkriminelle könnten versuchen, an private Daten, Geschäftsgeheimnisse oder geistiges Eigentum zu gelangen. Die gestohlenen Informationen können für Industriespionage, unfairen Wettbewerb oder den Schwarzmarktverkauf verwendet werden;
- Störung und Rufschädigung: Whaling-Angriffe haben das Potenzial, die Geschäftsabläufe einer Organisation zu stören und ihren Ruf ernsthaft zu beeinträchtigen. Angreifer können falsche Informationen verbreiten, interne Kommunikation sabotieren oder eine chaotische Umgebung schaffen, was den regulären Geschäftsbetrieb erheblich beeinträchtigen kann.
Arten von Spear Phishing-Angriffsvektoren
SMS-Phishing-Angriffe (Smishing)
SMS-Phishing-Angriffe (Smishing) sind eine Form von Phishing-Angriffen durch sorgfältig gestaltete Textnachrichten mit gezieltem Ansatz, die dem Empfänger vorgaukeln, einen Preis gewonnen zu haben, oder der Angreifer könnte eine Textnachricht senden, die vorgibt, von der Finanzabteilung zu stammen und verlangt, dass die Person sensible Informationen über eine bösartige Website bereitstellt (Login-Seite oder Link anklicken).
Voice-Phishing (Vishing)
Voice-Phishing (Vishing) ist ein Ansatz, der Telefonanrufe einbezieht, bei denen der Angreifer vorgibt, von einer vertrauenswürdigen Quelle anzurufen, um das beabsichtigte Opfer zu täuschen und persönliche Details aus ihrem Privatleben preiszugeben oder Social Engineering-Techniken einzusetzen, um eine Überweisung durchzuführen. Ein Beispiel für Vishing wäre ein Angreifer, der von einer gefälschten Telefonnummer aus anruft und sich als bestimmte Person aus Ihrem Unternehmen ausgibt und dringend um Informationen über Geschäftsgeheimnisse bittet. Ein anderes Beispiel ist, dass sie um Hilfe bei der Zurücksetzung ihrer Anmeldeinformationen bitten, was auch als Credential Phishing bezeichnet wird.
Malware-Phishing-Angriffe
Malware-Phishing-Angriffe erfolgen durch Phishing-E-Mails oder Textnachrichten, die bösartige Links enthalten, die zu gefälschten Websites oder z.B. kostenlosen Testversionen einer bekannten Antivirensoftware führen. Die eingesetzte Malware variiert je nach Zielsetzung des Angreifers. Beispiele hierfür sind die Installation eines Remote Access Trojans (RAT), eines Keyloggers, der Tasteneingaben aufzeichnet, das Ausnutzen von Sicherheitslücken durch zusätzliche Malware oder sogar die Aufzeichnung von Audio und Video.
Wie kann man Spear Phishing-Angriffe verhindern und seine Organisation schützen?
- Sandbox Engine – Sollte das per E-Mail versendete Dokument als Malware erkannt werden, wird die betreffende E-Mail unverzüglich in Quarantäne verschoben;
- URL-Scanning – Das Dokument, das an eine E-Mail angehängt ist, wird in seiner ursprünglichen Form belassen und es werden nur die Ziele der darin enthaltenen Links überprüft;
- Einfrieren – E-Mails, die nicht sofort eindeutig klassifiziert werden können, werden für kurze Zeit zurückgehalten. Die E-Mails werden dann einer weiteren Überprüfung mit aktualisierten Signaturen unterzogen;
- Entschlüsselung bösartiger Dokumente – Verschlüsselte E-Mail-Anhänge werden unter Verwendung geeigneter Textmodule innerhalb einer E-Mail entschlüsselt. Das entschlüsselte Dokument wird dann einer gründlichen Virenprüfung unterzogen;
- Secure Links – Schützt Benutzer vor bösartigen Links in E-Mails. Ersetzt den Original-Link durch eine neu geschriebene Version, die über das sichere Webgateway von Hornetsecurity läuft.
Da E-Mail einer der am häufigsten verwendeten Angriffsvektoren für Spear Phishing ist, ist es vorteilhaft, die E-Mail-Kommunikation in Ihrer Organisation mit SPF, DKIM und DMARC zu stärken.
- SPF (Sender Policy Framework) – Ist für die Überprüfung der IP-Adressen des sendenden Servers verantwortlich;
- DKIM (DomainKeys Identified Mail) – Fügt eine digitale Signatur hinzu, um die Echtheit der E-Mail zu überprüfen;
- DMARC (Domain-based Message Authentication, Reporting, and Conformance) – kombiniert beides, um E-Mail-Sicherheitsrichtlinien durchzusetzen und gleichzeitig Berichtsmechanismen bereitzustellen.
Selbst wenn alle technischen Kontrollen vorhanden sind, haben Angreifer bei Spear-Phishing-Angriffen ein klares Ziel: gezielt einzelne Personen zu täuschen, um ihre bösartigen Absichten zu verwirklichen. Security Awaraness ist wie ein mächtiger Superheldenumhang, der uns zu cyber-schlauen Helden macht! Es schützt uns vor hinterlistigen Betrügereien, vereitelt bösartige Tricks und befähigt uns, Cyber-Schurken zu entlarven. Es ist also von großer Bedeutung, Mitarbeiter durch simuliertes Spear-Phishing-Training zu sensibilisieren, damit sie stets wachsam bleiben und damit das Risiko eines Cyberangriffs drastisch reduzieren.
Spear Phishing-Beispiele und ihre psychologischen Trigger
Autorität
Dringlichkeit
Neugierde
Vertrautheit
Angst
Beispiel eines Spear Phishing Angriffs
Conti zählt zu den berüchtigtsten Ransomware-Programmen, das verschiedene Angriffsmethoden nutzt, darunter Spear-Phishing per E-Mail. Dabei werden bösartige Anhänge und Phishing-Links verschickt, die eingebettete Skripte enthalten, um weitere Malware wie TrickBot oder Cobalt Strike herunterzuladen. Diese kommen später im Angriffsverlauf zum Einsatz und unterstützen eine tiefgreifende Netzwerkinfiltration. Am 11. April 2022 wurde von einem Fall berichtet, bei dem hochrangige costa-ricanische Beamte ins Visier genommen wurden und ihre Zugangsdaten durch Malware gestohlen wurden. Bei diesem Angriff wurde Cobalt Strike eingesetzt, wobei mehr als 10 Beacon-Sessions erkannt wurden, die dann in den späteren Phasen des Angriffs verwendet wurden.
Für einen umfassenden Überblick über die Cybersicherheitsrisiken, die aus der Analyse von 25 Milliarden E-Mails gewonnen wurden, lesen Sie unseren kostenlosen Cyber Security Report 2023.