Suche

Spear Phishing, die unterschätzte Bedrohung

Spear Phishing zielt auf Schlüsselpositionen in einem Unternehmen ab. Diese Angriffe wirken, als kämen sie von vertrauenswürdigen Absenderinnen und Absendern. In den Nachrichten liest man meist von grossen Unternehmen wie dem VBS, doch auch kleine und mittelständische Unternehmen (KMUs) sind betroffen.

Durchschnittliche Lesezeit: ca 2 Minuten

Wir, als Nutzer von Computern und Smartphones, müssen einiges aushalten. Gerade erst haben wir den falschen Microsoft Support abgewimmelt, der uns überzeugend erzählte, unser Rechner sei schwer infiziert. Natürlich war das nur ein Vorwand, um selbst Schadsoftware auf unserem System zu installieren.

[Weiterlesen: Serie Bedrohungen im Internet, Teil 6: Betrügerische Supportanrufe]

[Weiterlesen. Serie Bedrohungen im Internet, Teil 4: Betrügerische Messenger-Nachrichten]

Aufforderungen, eines unserer Benutzerkonten wiederherzustellen, durchschauen wir schnell. Ebenso die Nachrichten über verpasste Pakete oder Mahnungen von Diensten, die wir nie genutzt haben.

[Wieterlesen: Phishing verstehen – wie du Betrügereien erkennst und vermeidest]

Bei Spear-Phishing-Attacken schreiben uns Kolleginnen und Kollegen

Aber wie sieht es aus, wenn dir ein Freund oder eine Kollegin schreibt? Und wenn du zudem noch unter Zeitdruck eine Entscheidung treffen musst? Die Methoden der Cybercriminellen werden immer ausgefeilter. Rechtschreibfehler sind kein Indiz mehr, um zwischen Freund und Feind zu unterscheiden, denn die Verbrecher machen keine mehr. Vielleicht ist einer deiner Bekannten bereits infiziert. Informationen, die aus dem E-Mail-Verkehr und über soziale Netzwerke gesammelt werden können, reichen aus, um betrügerische E-Mails zu versenden. Diese Nachrichten sind denen deiner Bekannten täuschend ähnlich, inklusive Sprache und Wortwahl. Künstliche Intelligenz spielt hier ebenfalls in die Hände der Kriminellen.

[Weiterlesen. Könnte dich dieser KI-Betrugsanruf hereinlegen? So erkennst du ihn.]

Spear Phishing nennt sich die verschärfte Variante des Datenklaus. Oft kommen die Attacken direkt aus dem Netzwerk eines Unternehmens von einem Benutzer oder einer Benutzerin, der oder die bereits gehackt wurden. Dabei lauschen die Cyberganoven 2.0 oft erst eine Weile der Kommunikation im Geschäft, bevor sie einen listigen Angriff starten. Sie gehen informiert und organisiert vor. Denn anders ist es nicht zu erklären, dass die Leoni AG in Deutschland im Jahr 2016 einen Verlust von 40 Millionen Euro erleiden musste, hinter dem Cyberkriminelle steckten. Durch intensive Analyse fanden die Gangster heraus, wer in den rumänischen Werken autorisiert ist, Überweisungen zu tätigen und wie diese zu erfolgen haben. Daraufhin wurde eine Weisung erteilt, die vom CEO der deutschen Stammfirma zu kommen schien, und der Geldtransfer wurde in die Wege geleitet.

Weitere betrügerische Möglichkeiten sind das Kidnappen sensitiver Daten. Durch das Einschleusen von Ransomware oder Erpressungstrojanern werden sie durch eine Verschlüsselung unbrauchbar gemacht, bis ein Lösegeld gezahlt wurde. Oder auch nicht! Oft folgen nach einer Zahlung noch weitere Forderungen.

[Weiterlesen: Serie Bedrohungen im Internet, Teil 2: Erpressungstrojaner – Ransomware]

Auch denkbar ist, dass die Kriminellen mit erbeuteten Zahlungsinformationen auf Shoppingtour gehen oder unter deiner Identität Diebesgut verkaufen.

[Weiterlesen: Cybercrime ist eine reale Bedrohung – Teil fünf, Identitätsdiebstahl – wenn die persönlichen Daten anderen in die Hände fallen]

Die Werkzeuge, derer sich die Verbrecherinnen bedienen, sind längst keine Programme mehr, die nur absoluten Cracks vorbehalten sind. Bereits geschickte Oberschülerinnen sind in der Lage, sie sowohl zu bekommen, als auch einzusetzen. Auch die immer hilfsbereite KI ist in der Lage, nach einer Aufforderung Schadsoftware zu erstellen oder bei der Erstellung behilflich zu sein.

So schützt du dich vor Spear Phishing

Nutzt du Office-Programme, um deine Aufgaben zu erledigen, empfiehlt es sich, Überwachungsprogramme einzusetzen, die Phishing-Versuche erkennen und bereits im Ansatz unterbinden können. Zudem sind diese Programme in der Lage, solche Angriffe zu simulieren und zu testen. Ab einer Unternehmensgrösse um die 10 Mitarbeitenden bieten sich diese smarten Assistenten an.

Auch ist die Investition in eine effektive Antiviren-Lösung, die Malware zuverlässig blockiert, eine gute Vorsorge.

Und nicht zuletzt, eine zuverlässige Backup-Strategie ist eine hervorragende Absicherung gegen Informationsverlust. Doch solltest du prüfen, ob sie deinen Anforderungen auch gerecht wird. Werden alle wichtigen Daten gesichert und wie leicht lässt sich ein System bei Totalverlust wiederherstellen? Ausserdem sollte die Sicherungskopie so abgeschirmt sein, dass sie beim Datenkidnapping nicht gleich mit unbrauchbar gemacht wird.

[Weiterlesen Cybercrime ist eine reale Bedrohung – Teil drei, Erpressungstrojaner, nichts geht mehr!]

Sei vorsichtig und triff Schutzmassnahmen

Die Maschen der Betrügerinnen und Betrüger werden immer ausgefeilter. Gleichzeitig sind die Mittel, derer sie sich bedienen, so leicht, dass sie auch von weniger technisch Versierten genutzt werden können. Es nützt nichts, die Augen zu verschliessen und zu hoffen, dass nichts passieren wird. Der Schutz vor einer Bedrohung ist immer so stark wie das schwächste Glied in einer Kette. Sehe dem nicht tatenlos zu.

Ähnliche Beiträge

Versteckte Begleitung im Alltag: künstliche Intelligenz – Chancen und Herausforderungen

Mehr denn je ist künstliche Intelligenz (KI) ein integraler Bestandteil unseres Alltags, was weitgehend auf die voranschreitende Digitalisierung und technologische Innovationen zurückzuführen ist. Vom Smartphone...

Serie Bedrohungen im Internet, Teil 5: Herausforderungen – Challenges

Was tun wir nicht alles für Likes und Lacher? Herausforderungen, die sich oft über soziale Netzwerke wie ein Lauffeuer verbreiten, sind ein wiederkehrendes Phänomen. Zweifelsohne...

Jobkiller Social Media

Eine probate Faustregel, wenn es um das persönliche Engagement auf sozialen Medien geht, ist: teile nichts, was Du nicht am nächsten Morgen als Schlagzeile lesen...

Ähnliche Beiträge

Tod im digitalen Zeitalter: Was passiert mit unseren Daten?

Im digitalen Zeitalter hinterlassen wir nicht nur materielle Spuren, sondern auch eine Vielzahl an digitalen Daten, die unser Erbe prägen. Neben Social-Media-Profilen, E-Mails und Abonnements...

Bildschirm teilen in Teams – und zwar richtig, damit alle etwas erkennen können

Das Problem ist bekannt. Oft ist es nötig, Bildschirminhalte während einer Teams-Besprechung zu teilen. Während dabei Kolleginnen und Kollegen im Büro mit grossen Monitoren keine...
TEAM GREENITS - Dominik Neuffer

Dominik Neufer
Leitung Kommunikation

Du hast Fragen oder Anregungen?

Ich stehe jeden ersten Freitag im Monat für unsere Blogsprechstunde telefonisch unter +41 31 529 10 19 zur Verfügung. Gerne kannst du mir auch eine E-Mail an blog@greenits.ch schreiben.

Ich freue mich auf einen regen Austausch und interessante Gespräche.

Werbehinweis (Link mit Sternchen*)

Achtung: Affiliate-Link. Wenn du das verlinkte Produkt kaufst, bekommen wir eine Provision. Für dich ändert sich nichts am Preis. Nur fürs Protokoll: Wir stellen hier nur Produkte vor, die sich für uns in der Praxis bewährt haben.

Newsletter abonnieren

…und einen CHF 250 Gutschein erhalten!

Erhalte regelmässige Updates zu IT-Themen, profitiere von exklusiven Rabatten, sei immer informiert über unsere neuesten Produkte und entdecke inspirierende IT-Inhalte, Tipps und Tricks. Als Dankeschön schenken wir dir einen Gutschein im Wert von CHF 250 für deine nächste Shop-Bestellung.

Jetzt anmelden und profitieren!