Techn. Hotline
Öffnungszeiten
wochentags 08:00 bis 18:00

Was unterscheidet Spearphishing von normalen Phishing Attacken

15
Aug

2019
SENTINEL
Blog
- Aug 2019
- Keine Kommentare

Schützen Sie Ihr Unternehmen vor Spearfishing! Von Phishing-Attacken mit gefälschten E-Mails von Banken, PayPal, Ebay oder Amazon beispielsweise, mit denen Betrüger versuchen, an Kontodaten zu gelangen, haben Sie vermutlich schon gehört. Weniger bekannt, dennoch brandgefährlich, ist ein modifiziertes, unter dem Namen Spearphishing oder besser Spearfishing auftretendes Angriffsszenario.

Worin besteht der Unterschied zwischen Phishing und Spearfishing?

Das Security-Problem des “Phishing” ist vergleichbar mit dem Netzfischen, d. h. ein Vorgehen, bei dem Cyberkriminelle großflächig und nach dem Zufallsprinzip versuchen, an vertrauliche Daten zu gelangen.

Wie schon der Name “Spearfishing” (Speerfischen) ausdrückt, handelt es sich bei der modifizierten Betrugsmasche um ein präziseres, den potentiellen Adressaten des Angriffs unmittelbarer und direkter angreifendes Risiko.

Beim Spearfishing täuscht der Betrüger vor, dass die gefälschte E-Mail entweder aus dem Inneren des Unternehmens, von einem Vorgesetzten oder von einem Kollegen, ggf. aus einer anderen Abteilung, oder aus einer anderen Niederlassung stammt. Denkbar als gefälschte Absender sind auch Geschäftspartner und Lieferanten, mit denen regelmäßige Geschäftsverbindungen bestehen.

Die Betrugsmasche ist deshalb so perfide und dadurch potentiell erfolgreich, sprich gefährlich, weil sie darauf setzt, dass vorgeblich vertrauenswürdige Absender aus dem näheren Kreis des Opfers im hektischen Arbeitsalltag nicht hinterfragt werden. Oder würden Sie jede E-Mail Ihres direkten oder entfernteren Vorgesetzten auf Authentizität, Integrität und Richtigkeit überprüfen? Wahrscheinlich nicht, sinnvollerweise schon.

Mit dem oft auf ein konkretes, vorher ausgesuchtes Unternehmen konzentrierten Angriff versuchen Hacker geistiges Eigentum, Finanzdaten Ihres Unternehmens oder andere Geschäftsgeheimnisse zu stehlen. Die Motive und Hintergründe reichen von Wirtschaftsspionage über den Versuch zur Geldbeschaffung bis zur Schädigung von Konkurrenzunternehmen und deren Zulieferern. Im Bereich der Rüstungs- und Verteidigungsindustrie sind militärische Geheimnisse von Interesse und Ziele solche Angriffe

Öffnet ein Mitarbeiter einen Anhang in einer mittels Spearfishing gefälschten E-Mail aus Unachtsamkeit oder schlicht in gutem Glauben, kann er direkt Schadsoftware auf seinen Rechner laden, diesen infizieren und das Unternehmensnetzwerk gefährden. Oder Ihr Mitarbeiter wird über einen gefälschten Link an eine echt erscheinende Internetadresse weitergeleitet, von der sich sodann Malware auf dem PC installiert. Nicht weniger gefährlich ist es, wenn sensible Informationen dem vermeintlich vertrauenswürdigen Absender direkt in einer Antwort-Mail mitgeteilt werden.

Wie ist es möglich, unternehmenseigene Kommunikation so zu fälschen?

Kein Unternehmen und seine Mitarbeiter kommen heute ohne weitgehende interne Vernetzung und ohne digitale Kommunikation mit Kunden und Geschäftspartnern sowie in sozialen Medien aus. Unternehmensinterne Kommunikationsdaten und E-Mail-Adressen landen bei einer Vielzahl von Empfängern, lassen sich also leicht abgreifen und missbrauchen.

Die Methode, der sich solche Kriminelle bedienen, nennt sich Social Engineering. Man kann auch von Human Hacking sprechen. Die Schnittstelle des Angriffs und damit auch die eigentliche Schwachstelle ist der Mensch. Psychologisch geschulte Angreifer wissen um die Gutgläubigkeit, Neugierigkeit und Manipulierbarkeit von Menschen und nutzen diese gezielt aus. So kann es bspw. vorkommen, dass in einem angeblich terminkritischen Projekt von einem der (vorgeblich) Beteiligten bestimmte sicherheitsrelevante Informationen angefordert werden und zur Eile gemahnt wird. Zeit für eine genauere Überprüfung von Absender und die Notwendigkeit der geforderten Informationen bleibt nicht. Die Mail wird gutgläubig und unter Zeitdruck beantwortet. Später stellt sich heraus, Absender und Bedarf wurden gefälscht, der Verbleib der Informationen ist nicht mehr verifizierbar. Das psychologische Kalkül der Täter ging auf. Weder Mitarbeiter noch Führungskräfte eines Unternehmens können von vornherein ausschließen, dass der ein oder andere auf einen geschickten Betrugsversuch mit angeblich interner Kommunikation hereinfallen kann.

Welche Maßnahmen helfen gegen Spearfishing?

Die gängigen Sicherheitsmaßnahmen wie Firewall, Spamfilter und Virenscanner sind bei gut gefälschten E-Mails, die auf den ersten Blick authentisch erscheinen, oft machtlos, da die Heuristik zur Erkennung vertrauenswürdiger Kommunikation hierauf nicht eingerichtet ist.

Hier sind Vorsichtsmaßnahmen auf Führungs- und Mitarbeiterebene gefragt. Diese gelten sowohl für das Thema Spearfishing als auch für das normale Phishing.

1. Aufklärung, Informationen zum Thema, Sensibilisierung für das Problem und Wachsamkeit sind gegen Spearfishing-Attacken die Mittel erster Wahl.

2. Die kurze Überprüfung von Absender und URL der E-Mail sollte in Ihrem Unternehmen grundsätzlich erfolgen, in jedem Fall sorgfältig, wenn nicht alltägliche oder sensible Informationen angefordert werden.

3. Fragen Sie im Zweifel beim Absender kurz nach, ob die Nachricht von ihm stammt. Schaffen Sie als Führungskraft ein Klima des Vertrauens, sodass Mitarbeiter keine Scheu vor Rückfragen bei nicht ganz alltäglichen Vorgängen haben.

4. Öffnen Sie niemals einen Link oder unbekannte Anhänge in einer E-Mail. Öffnen Sie Anhänge nur nach vorheriger Überprüfung des Vorgangs. Gerade in gefälschten Anhängen verstecken sich Viren und Trojaner, die Ihr System gefährden können.

5. Hinterfragen Sie Sprache und Stil in der Nachricht. Gibt es Abweichungen im Tonfall, im Wortgebrauch, etwaige Ungereimtheiten in Grammatik oder Rechtschreibung? Kurz, seien Sie auch bei der unternehmensinternen Kommunikation achtsam.

6. Ziehen Sie zur Aufklärung und zur Schulung Ihrer Mitarbeiter auch Ihren IT-Administrator oder Ihr IT-Systemhaus zu Rate und warten Sie nicht, bis Fälle von fragwürdigen E-Mails bereits aufgetreten sind oder bereits Schaden angerichtet haben.

Wir von SENTINEL-IT sind vertraut mit allen Fragen rund um Ihre IT-Sicherheit und stehen Ihnen auch hier gerne unterstützend zur Seite.

1 Stern2 Sterne3 Sterne4 Sterne5 Sterne (1 votes, average: 4,00 out of 5)
Loading...

Ihre Meinung ist uns wichtig

Ihre Meinung